• AI글쓰기 2.1 업데이트
  • 통합검색(783)
  • 리포트(651)
  • 시험자료(93)
  • 방송통신대(29)
  • 자기소개서(9)
  • 논문(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일조작기법" 검색결과 181-200 / 783건

  • RNA간섭
    /resources/publications/pocketk/34/- 작물에의 RNAi 이용RNAi를 통해 조작된 새로운 식물 형질의 예(표)- RNAi의 작용 원리 (해석 이상.. 영어원문이 나을듯 ... /articles/10.1186/1758-907X-3-5식물 병 저항성에 대한 RNA 침묵의 적용 방법 (그림) -과정-결론-식물병과 RNA간섭 ? 첨부파일(노답)RNA ... 다. 유전자의 발현을 억제시킬 수 있는 RNA interference(RNAi)기법을 이용하여 QPTase 유전자 발현을 억제시켜 니코틴 함량이 저하된 담배를 개발하고자 했다.담배
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2018.02.04
  • 판매자 표지 자료 표지
    경영정보시스템/경영정보학원론 중간고사
    성13. 서로 다른 파일에 존재하는 데이터는 서로 다른 구조로 존재할 수 있고 데이터 파일의 구조가 변경되면 프로그램에서 정상적으로 처리되지 못하는 특징을 갖고 있는 것을 쓰 ... 시오.프로그램-데이터 종속성14. 조직체의 응용 시스템들이 공유해서 사용하는 운영 데이터들이 구조적으로 통합된 모임을 무엇이라고 하는가?시스템15. (A반 서술형) 파일관리시스템보다 데이터 ... 다.관계 데이터베이스 관리 시스템 (관계DBMS)20. DBMS(데이터베이스 관리 시스템)의 언어 3가지를 쓰시오.1. 데이터 정의어2. 데이터 조작언어3. 데이터 제어어21. 데이터
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 5,000원 | 등록일 2019.03.13
  • 판매자 표지 자료 표지
    디지털 포렌식
    기법PC에서 소셜 네트워크 서비스를 이용할 수 있게 해주는 어플리케이션인 웹 브라우저는 웹 서버와의 통신을 통해 저장된 웹 페이지 또는 파일을 연동하여 출력하는 응용 소프트웨어이 ... PC내부에 저장되는 사용 흔적을 디지털 포렌식 기법을 통하여 분석해 내는 것이다. 따라서 PC내부에 저장되는 로그파일을 분석하는 기법이라고 할 수 있다. 따라서 웹 브라우저 포렌식 ... 의'라는 뜻을 갖는다. 이는 증거를 수집, 보존, 처리하는 과정에서 법정에 증거를 사용하기 위해 과학적, 기술적인 기법을 사용하되 증거가치가 상실되지 않도록 하는 일련의 절차내지 과정
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2015.05.31 | 수정일 2015.06.15
  • 판매자 표지 자료 표지
    지리 정보 시스템
    하는 것이다.(내삽은 알려지지 않은 지점에 대한 속성 값을 추정하기 위하여 주위를 에워싸고 있는 이미 알려진속성 값을 이용하여 예측하려는 것이다.)※ GIS의 응용기법 중 하나로 ... 도, 경사 및 단면의 계산과 음영기복도 제작③ 절토량과 성토량 산정④ 수문정보체계 구축⑤ 등고선과 시선도※ 래스터(또는 그리드) 저장기법 중 셀 값을 개별적으로 저장하는 대신 각각 ... 의 변 진행에 대하여 속성값,위치, 길이를 한 번씩만 저장하는 방법; 행렬(Run-length) 코드기법※ 컴퓨터를 통해 지형을 수치적으로 표현하는 방법⑴ 격자법(Grid
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 2,000원 | 등록일 2016.05.31
  • 회계 정보 시스템 기말고사 정리
    검증 기법 사용(2) 처리과정 통제 : 입력된 데이터의 처리에 초점을 두고, 좋은 감사증적 확보 목적① 통제 합계• 배치 통제 합계 : 누적 합계와 배치 통제 합계와 비교해서 일치 ... 가 두 번 카운트 됨 (준비할 때, 처리 수행할 때)• 해시 합계 : 한 배치의 거래에 대한 고객 계정 번호 합 (내부적 기록 점검용)② 자료조작 통제 : 마음대로 자료 조작 못 하 ... : 출력물의 타당성, 정확성, 완전성 확인① 처리결과의 타당성 검증 : 처리 활동들을 문서화 한 목록을 통해 확립마스터 파일의 변경에 관한 완전하고 상세한 정보 담음 (감사증적 도움
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 2,500원 | 등록일 2019.03.02
  • 가상현실 기술의 개념과 활용사례
    한 공간적, 시간적 체험이 가능하여 현실과 상상의 경계를 자유롭게 드나들게 할 수 있는데 이용자들은 가상현실에 몰입하는 것뿐만 아니라 실재하는 기기를 이용해 조작이나 명령 등 가상 ... 가상현실 기법이 적용된 게임의 경우 입체적으로 구성된 화면 속에 게임을 하는 사람이 그 게임의 주인공으로 등장해 문제를 풀어나간다. 이러한 가상현실은 의학 분야에서는 수술 및 해부 ... Bank는 VIP 고객 상담 시, 고객과 상담직원이 모두 AR 기기를 착용하고 고객 의 투자 포트폴리오를 시각화 하여 상담을 진행하는 파일롯 프로그램 진행 중이다.- 부동산관련 : 부했다.
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2019.12.22
  • 전산개론 과제
    ] 정답 나목적프로그램은 원시 언어에서 목적 언어로 번역된 컴퓨터 프로그램인데, 운영체제에 해당되지않는다.9. LAN에서 사용되는 매체 액세스 제어 기법과 관련 없는 것 ... )의 복구하기 위해 사용되는 파일로서 현재까지 변화된 정보를 포함하고 있는 것은?라가. Summary File 나. Trailer File다. Transaction File 라 ... . History File[해설] 정답 라History File: 마스터 파일의 내용이 시간적으로 어떤 과정을 거쳐 수정되었는가를 기록해 두는 파일11. 다음 중 OSI-7 참조모델
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 3,000원 | 등록일 2016.03.21 | 수정일 2017.08.24
  • 정보검색과 인터넷활용 문제만들기3
    조작하는 것이 가능하다.④인증 기능이 망 내부에 존재하며, 일반적으로 강력하지 않다.⑤제어의 수준이 라우터에 비해 낮다.정답: ⑤해설: ⑤번은 서킷 게이트웨이 방식의 단점에 대한 ... 으로 만드는데 사용되는 일련의 문자와 숫자를 말한다. 다음은 적용방식에 따른 보안기법 형태에 대한 설명이다. 지문의 이것 해당되는 보안기법 형태를 고르시오.PDP는 매우 강력한 암호 ... 화 기법으로 IDEA, RSA, MD5 알고리듬을 이용하고 있으며, 비밀 보장성, 원본 데이터 검증, 메시지 무결성 등의 보장기능을 가지고 있다. 이것을 통해 사용자는 자신
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.22
  • 매경테스트 용어 모음
    된 인질의 몸값을 뜻하는 램섬(ransom)과 소프트웨어를 의미하는 웨어(ware)의 합성어다. 인터넷을 통해 컴퓨터에 악성코드를 감염시킨 뒤 몰래 잠입해 중요 문서나 파일을 암호 ... 화하는 프로그램을 말한다. 프로그램 개발자들은 암호화 뒤에 파일을 열 수 있는 해독용 열쇠 프로그램을 전송하는 대가로 금품을 요구한다.▶일드코(Yeild co)자산을 바탕으로 주식 ... 터넷 금융사기인 파밍은 먼저 피해자 컴퓨터나 스마트폰을 악성코드에 감염시켜 금융사 사이트에 접속할 때 가짜 사이트에 접속하도록 조작한다.▶프로젝트파이낸싱은행 등 금융사들이 특정
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2018.11.22
  • 2015 안랩 보안관제 인턴 이력서 서류합격
    가노출되는지 점검Cookie취약점Cookie 정보가 노출되는지 확인, Cookie 값을조작하여 로그인 시도URL 변조 및 강제접속URL 파라미터 값을 변조하여 다른 페이지로직접적인 ... 접근이 가능한지 점검파일 up/down로드 실행파일업로드 페이지에 로그인 없이 파일 업로드시도 개발자가 파일, 디렉토리, 데이터베이스CSRF취약점Cross site 스크립트 공격 ... 을 통한 정보노출4. 주요 공격기법1XSS 취약점■ Cross site scripting■ 검색창과 같이 입력값을 브라우저에 그대로 반환하는 모듈의 경우에 특정 자바스크립트 값
    Non-Ai HUMAN
    | 자기소개서 | 7페이지 | 4,000원 | 등록일 2015.08.30
  • [아주대 기계응용실험] 예비보고서5 (BLDC Motor Control)
    예비보고서5 (BLDC Motor Control).hwp1. 실험 목적제어기를 설계하기 위해서 Open-loop제어기법과 Closed-loop제어기법에 대해서 이해하고 원 ... 하는 속도 프로파일을 형성한 후 실험적으로 얼마나 원하는 속도를 추정할 수 있는지 검증하고자 한다.2. 실험 이론BLDC motorBLDC모터는 모터 내부의 마모되기 쉬운 부분을 줄여 ... 하여 사용한다. P제어의 특징은 목표값에 접근하면 미묘한 제어를 가할 수 있기 때문에 미세하게 목표값에 가까이 할 수 있으며, 조작량은 편차에 비례하여 적어져 간다.자동화 시스템
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2016.03.01
  • 판매자 표지 자료 표지
    OSI 7 Layer(1~7계층 요약)
    를 통해 데이터를 주고받는 하드웨어를 규정(기계)- 데이터 인코딩 기법을 이용하여 비트나 프레임에 대한 동기화(절차)- 프레임 사이를 구별하는 구획문자 표시에 사용되는 비트열 규정(기능 ... 를 제공한다.■ 6계층. 표현계층 : 데이터의 형식 설정 및 코드 변환- 운영체제, 파일시스템과 관련이 잇으며 서버와 클라이언트간의 상이한 데이터 표현방식 및 부호체계를 서로 변환 ... Protocol) ; 파일 전송- TELNET ; 원격 컴퓨터 접속- HTTP ; Web서비스- 응용 계층은 OSI 참조 모델의 최상위 계층으로서 자원(resource)결정, 구문 확인 기능
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2017.09.27 | 수정일 2020.07.07
  • 판매자 표지 자료 표지
    보안업체 면접질문리스트
    (Intrusion Detection System)-악의적인 시스템 강제조작을 탐지하는 역할IPS(Intrusion Prevention System)-외부 네트워크로부터 내부 ... (LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법DNS-도메인 네임 시스템에서 전달되는 IP 주소를 변조 ... 하거나 도메인 네임 시스템의 서버를 장악하여 사용자가 의도하지 않은 주소로 접속하게 만드는 공격13. 리눅스 파일 관리에서 inode에 대해서 설명해보아라.해당 파일에 대한 부분
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 3,000원 | 등록일 2016.11.03
  • 운영체제 1차 과제 레포트
    하 사용자모드일 경우는 특권명령어와 같은 위험한 명령어를 못 쓰게 함으로써 시스템을 보호한다. 특권명령어로는 I/O제어 명령어, Momory관리 명령어, Timer 조작 명령어 ... , Halt 조작 명령어, Interrupt enable 또는 disable, 모드 변환 명령어 등이 있다. 사용자 모드에서 특권 명령을 실행하려 하면, 하드웨어는 이를 실행하지 않 ... 수행하게 되는 일련의 과정이다. 인터럽트는 다중 프로그래밍의 목적인 CPU의 이용률을 최대화하기 위한 기법이다. 문맥교환, interrupt vector, interrupt
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,800원 | 등록일 2017.03.02
  • 운영체제 기말프로젝트
    프로젝트 주제는 시스템 모니터 프로그램 구현하는 것 입니다. 시스템 모니터 프로그램이란??? 컴퓨터 시스템에서는 조작을 위한 기법이나 수법을 많은 서브프로그램으로 작성 ... )를 추출한 후에 이를 디스플레이해주는 프로그램을 구현하는 것이다.2. 시스템 정보 수집 방법(리눅스 기준)“/proc" 파일 시스템에 들어가면 다음 그림과 같은 디렉토리 및 파일을 볼 ... 수 있으며 해당 파일의 내용을 출력하면여러 가지 시스템 정보가 기술되어 있다. 시스템 정보를 수집하기 위하여 “proc" 파일 시스템을 이용하는 방법 이외에도, 유닉스 명령어
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 1,000원 | 등록일 2014.03.26
  • 컴퓨터활용능력 1급 필기 정리본입니다.
    공개키 암호화 기법- 암호키 공개, 비밀키 비공개 (비대칭)- 암호화, 복호화 속도 느림- 복잡한 알고리즘- 키 분배 용이하고 관리할 키 수가 적음- 대표방식 : RSA비밀키 ... 탑호스트 프로그램속에 삽입되어 사용되는 데이터베이스 조작어? [데이터 부속어]데이터베이스 생성, 수정하는데 사용되는 언어? [데이터 정의어] 생성,수정의어사용자가 응용프로그램 통해 ... 고해상도 표현 적합 but 파일 크기 커짐③BMP, JPG, PCX, TIF, PNG, GIF④픽셀단위 이미지 저장⑤정교하고 다양한 색상 표시 가능⑥레스터 방식이라고도 함, 화면
    Non-Ai HUMAN
    | 시험자료 | 9페이지 | 3,000원 | 등록일 2020.08.24
  • 알기쉬운 컴퓨터 네트워크(남두도서) 연습문제1
    을 사용 자에게 알려줌으로써 사용자들에게 안정적인 데이터 전송 기능을 제공함? SASE파일의 전송, 접근, 관리 등의 파일에 관련된 조작 전반에 관한 일을 한다.한 노드에서 다른 노드로 복사하는 파일 전송과 다른 노드에 존재하는 파일을 ... 하면 프린터, 모뎀 ,GB급의 하드디스크 등의 각종 주변장치를 별다른 조작 없이 쉽게 공유함으로써 경제성 면에서 볼 때 바람직한 현상이다.②여러 개의 PC가 있고 모든 사용자가 데이터 ... 관리, 흐름 제어, 버퍼링 등의 기본적인 기능을 제공한다.7. 네트워크 계층의 역할과 라우팅 기법에 대하여 설명하고, 트랜스포트층, 네트워크층, 데이터링크층의 헤더 상에 주소 지정
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2016.03.31 | 수정일 2016.05.20
  • 행동수정이론의 바람직하지 못한 행동을 감소시키는 기법 중에서 직접적 또는 간접적으로 경험한 방법 세 가지를 예를 들어 설명하시오.
    주의 학습 이론을 임상적으로 응용한 것으로 학습원리, 특히 고전적 조건화 및 조작적 조건화의 원리를 적용하여 문제 행동을 변화시키거나 수정시키기 위한 접근 또는 기법을 뜻한다. 행동 ... 과목명부모교육주제행동수정이론의 바람직하지 못한 행동을 감소시키는 기법 중에서 직접적 또는 간접적으로 경험한 방법 세 가지를 예를 들어 설명하시오.1. 글자체는 굴림, 글자 크기 ... 는 10, 줄간격 160으로 기준합니다.2. 과제 분량은 2~3p로 작성합니다.3. 과제 제출시 별도의 표지를 만들지 않으며, 한글파일로 저장합니다.* 행동수정이론은 무엇인가?행동
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2015.08.04 | 수정일 2015.08.24
  • (정보사회와디지털문화 공통) 교재 2장의 내용을 참조하여, 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못해 피해를 입었던 사례를 분석해 보고 이런 일이 벌어지지 않으려면 어떤 방안이 마련되어야 할지 모색해 보시오
    이 총회에서 채택?공포한 “컴퓨터화된 개인정보파일의 규율에 관한 가이드라인”, 1995년과 1997년에 각각 EU가 제정한 “개인정보의 처리 및 자유로운 전송에 관한 개인정보 지침” 및 ... 메일, 메일폭탄, 행운의 편지(Chanin letters), 사기피라미드메일 등이 있다.나. 이동전화(휴대폰)음성?문자광고이동통신 기술의 발전으로 인해 휴대폰의 경우 간단한 조작 ... )을 사용하던 10대들이 일반 사용자들에게 가짜 이메일을 보내는 해킹 기법에서 유래되었으며, 이들은 당시 자신의 이메일을 AOL에서 보낸 이메일이라고 속이는 방법을 통해 일반 사용
    Non-Ai HUMAN
    | 방송통신대 | 10페이지 | 5,000원 | 등록일 2019.03.17
  • 판매자 표지 자료 표지
    다양한 관점에서 분석해본 영화, 헨켈 폰 도너스마르크 타인의 삶
    문헌Ⅰ. 서론영화에는 여러 가지를 구성하는 요소들이 존재한다. 배우들의 연기, 장면을 구성하는 미장센과 더불어 카메라 앵글·워킹·무빙에 따른 연출기법뿐만 아니라 편집적인 요소 ... ’의 작전파일을 국가 안보부에서 뒤지는 모습 또한 마찬가지로 받아들여질 수 있다. 하지만 비즐러라는 사람이 가지고 있는 원래의 태도나 행동으로 인해 가려져 있을 뿐, 비즐러의 마음 ... 가 안보부 장관과 스폰서관계를 맺고 있음을 눈치챈 비즐러는, 직접 초인종 조작을 통해 드라이만이 이 사실을 알 수 있게 돕는다. 원래의 비즐러라면 자신의 규칙과 임무에 어긋나거나 관련
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2019.10.07
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 05일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감