• AI글쓰기 2.1 업데이트
  • 통합검색(783)
  • 리포트(651)
  • 시험자료(93)
  • 방송통신대(29)
  • 자기소개서(9)
  • 논문(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일조작기법" 검색결과 221-240 / 783건

  • 악성코드
    악의적 활동을 수행해지게 의도적으로 제작된 소프트웨어를 말한다. 국내에서는 ‘악성 코드’로 번역되며, 자기 복제와 파일 감염이 특징인 바이러스를 포함해야 하는 더 넓은 개념이 ... ◆ 바이러스(Virus) : 자신이나 자신의 변형된 코드를 실행가능한 부분(실행파일,시스템영역)에 복제하는 프로그램◆ 웜(Worm) : 네트워크에서 자신을 계속 복제하여 시스템 ... 된 백도어 프로그램은 외부에서 네트워크를 통하여 원격제어를 할 수 있는데 특정 파일을 삭제하거나 시디롬을 열거나 시스템을 종료할 수 도 있고, 특정 정보가 외부로 유출되는 피해가 발
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2014.06.11
  • [3조]모의해킹보고서 최종
    인력44. 웹 모의 해킹의 장?단점44.1 장점44.2 단점4II. 모의해킹 수행 방법51. 모의해킹 작업 개요52. 모의해킹 절차53. 모의해킹 사용 도구64. 주요 공격 기법 ... Injection 취약점132.3 파일 업로드 취약점162.4 파일 다운로드 취약점192.5 디렉토리 인덱싱222.6 부적절한 에러처리242.7 URL 강제접속 및 인증우회 취약점262 ... 을 위한 “주변 정보 수집 단계”를 거쳐 실제 공격단계인 “모의 해킹 시도” 등으로 구분됩니다.2. 모의해킹 사용 도구모의해킹을 수행하기 위해서는 다양한 기법이 사용됩니다. 대부분
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 응용공학실험 레포트 - 무인항공기 비행제어시스템 실험
    커맨드ⅰ) Altitude Hold Modeⅱ) Vertical Speed Modeⅲ) Approach Mode(4) 그 외의 조작 커맨드2.3.5. PID 기법(1) P 제어(2 ... 자세 조작 커맨드ⅰ) 헤딩 모드 (Heading Mode)ⅱ) 네비게이션 모드 (Navigation Mode)ⅲ) 어프로치 모드 (Approach Mode)(3) 피치 자세 조작 ... , 피치 값이 조작 가능한 크기가 될 때 조작하는 방식이다. 이와 같이 비례 제어와 적분 제어를 합한 방식을 PI제어라 부른다.목표 값에 도달하는 도중 오차가 가장 많이 발생하는데 이
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 2,000원 | 등록일 2015.04.06
  • 4차 산업혁명 시대의 컴퓨터 개론(개정판) 6~12 단원 솔루션
    , U-헬스, 안경 형태 등의 기기가 있다.(O)10. 구글 글래스는 웨어러블 디바이스에 속하지 않는다.(X)11. 지능형 로봇은 비교적 단순한 반복 작업에 많이 쓰이며, 조작 ... 며 시스템을 사용해 정보를 얻을 수 있어야 한다.(O)3. 텍스트는 멀티미디어의 구성 요소에 포함되지 않는다.(X, 포함됨)4. BMP는 가장 단순한 형태의 파일 포맷으로서 비트맵 ... 을 연속적으로 보여주어, 보는 사람으로 하여금 움직이는 느낌을 가지게 하는 기법이다.(O)9. 음악 CD나 교육용 CD는 CD-ROM 타이틀에 속하지 않는다.(X)10. 디지털
    Non-Ai HUMAN
    | 시험자료 | 17페이지 | 3,000원 | 등록일 2020.04.22 | 수정일 2021.03.05
  • 인터넷 마케팅 조사 과정
    자가 대상과 시기를 인위적으로 조작한 상황 하에서 이루어진다.4. 인터넷 마케팅 조사의 일반적 절차물리적 시장에서의 마케팅 조사와 마찬가지로 인터넷 마케팅 조사는 다음과 같은 5가지 ... 점이나 보완 사항에 대한 종합적인 검토를 실시.둘째, 이용될 조사방법을 제시하고, 조사할 경우에 따라야 할 전반적인 틀을 설정하며, 자료수집 절차와 자료 분석 기법을 선택.셋째 ... 를 어떻게 경험하고 있는지 로그파일(Log file)의 분석을 통해 이루어질 수 있다.A) 인터넷 포커스 그룹 인터뷰포커스 그룹 인터뷰(Focus-group interview)는 주로
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 3,000원 | 등록일 2016.06.23
  • 인간관계론 - 인간관계 사고관점으로 본 인간관계의 필요성
    대중적 이미지, 태도와 행동, 기법과 기술 등을 타인이 불편해 하지 않게 다듬는 것을 의미한다. 하지만 외적 성격 중심의 접근법은 명백히 조작적이며 심지어는 기만적인 측면을 가지 ... 를 뽑는가 ?스타 프로파일스타프로 파일이란 특정한 직업, 부서 또는 업무에 대하여 관리자나 경영자가 추구하는 성공의 비전을 담은, 간략하고 실행지향적인 묘사이다. 스타프로파일은 희망 ... 사항도 아니며 청사진도 아니다. ‘어떻게’가 아닌 ‘무엇’과 ‘왜’에 초점을 맞추며 프로파일에 해당하는 인재는 반드시 타이거 우즈와 같은 대단한 사람들도 아니다. 인재란 스마일
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2015.01.15
  • 교육평가 - 컴퓨터와 평가의 근본적 변화
    환경 과학적 문제해결 과정에서 학습자가 선택하는 경로를 인공지능망 기법으로 분석하여 문제 해결 전략의 평가BioLogica 효과적인 학습이 이루어 지려면 학습자의 반응에 대한 피드백 ... 유전과 관련된 다양한 개념을 습득하는 것을 도와주기 위한 시스템 학습자는 염색체를 조작하여 가상으로 존재하는 용의 속성을 결정BioLogica 학습자들은 다양한 유전학의 개념 습득 ... 가능 학습자들을 위한 텍스트 자료 제공 선다형 문제를 통해 학생의 수행 정도 평가BioLogica 앞에서와 마찬가지로 모든 반응은 파일로 기록되어 새로운 형태의 평가를 위한 자료
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2014.01.20
  • caco3 입자의 합성 실험
    을 형성하기 위해 결합한다. A + B → AB 이것은 일반적으로 하나 또는 그 이상의 반응을 포함하는 물리적 및 화학적 조작에 의해 일어난다 . 전형적으로 화학적 수율 은 g ... 한다 . (3. 입도 분포 입도 크기 분석법 ) 기술적 절차 를 밟아 크기 범위를 결정하는 실험 기법 이다 . 액체 시료 중의 입자의 평균 크기 를 측정한다 . 과학 및 공학 ,생산 취급 ... : 메 뉴얼에 주어진대로 PSA 의 소프트웨어를 이용하여 측정을 한다 . 4 번 : 마지막으로 View 를 들어가 PDF 파일로 저장한다 . 주의사항 : PSA 내부에 있
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 1,000원 | 등록일 2018.03.18
  • 워터마킹 알고리즘 특징, 워터마킹 알고리즘 종류, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 설계, 워터마킹 알고리즘 신호삽입, 워터마킹 알고리즘 데이터 추출, 발전방향 분석
    도 있다.3. 특징 코딩(feature coding) 알고리즘특징 수준의 워터마킹은 문자를 구성하는 획 특징을 추출하거나 조작하는 기법이다. 특징 코딩 워터마킹은 전 처리 과정 ... 할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존의 방법으로는 암호화 기법(Encryption)이 있다. 그러나 워터마크는 기존의 암호가 해독되지 않으면 컨텐츠를 볼 ... 을 가해도 쉽게 없어지지 않는 특징이 있다.디지털 워터마킹 기법에는 식별 가능한(visible) 것과 식별이 불가능한(invisible) 것의 두 가지가 있는데, 전자는 특별히 소유
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2013.07.25
  • [2조] 모의해킹최종결과보고서
    되는 Query를 조작하는 공격? http://victim.com/login.jsp?id=asdf' or 1=1--&passwd=asdf' or 1=1-3파일 업로드? 파일 업로드 모듈 ... 인력6II. 모의해킹 수행 방법71. 모의해킹 작업 개요72. 모의해킹 절차82.1 주변 정보 수집 단계82.2 접근권한 획득시도83. 모의해킹 사용 도구94. 주요 공격 기법 및 ... 수행 시나리오104.1 진단 항목 요약104.2 주요 공격 기법 (진단 항목)104.3 수행 시나리오12III. 모의해킹 결과141. 모의해킹 결과 요약141.1 웹 어플리케이션
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 판매자 표지 자료 표지
    대기환경기사 필기 4과목.대기오염공정시험기준 핵심요약정리
    용 저울로 0.1mg까지? ‘정량적으로 씻는다’란 다음조작으로 넘어갈시 용기에 부착된 정량대상 성분을 사용한 용매로 씻어 그 세액 합하고 같은 용매를 채워 일정용량으로 하는 것 ... ? 선폭 : 스펙트럼선의 폭? 선프로파일 : 파장에 대한 스펙트럼선의 강도? 멀티 패스 : 불꽃 중에서의 광로를 길게하고 흡수증대를 위해 반사로 불꽃 중에 빛을 여러번 투과시키는 것 ... X마토그래피먼지수동식, 반자동식, 자동식총탄화수소비분산형적외선분석법, 불꽃이온화검출기법(FID)(2) 금속화합물 측정법※시료의 전처리① 유기물 함유X : 마이크로파 산분해법, 질산
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 2,500원 | 등록일 2020.04.27 | 수정일 2023.11.24
  • 워터마킹 알고리즘 설계, 워터마킹 알고리즘과 신호삽입 알고리즘, 워터마킹 알고리즘과 공간영역 알고리즘, 워터마킹 알고리즘과 알고리즘 비교,워터마킹 알고리즘과 명암의 관계,개선방안
    하여 어미 히스토그램과 모양이 대비되도록 자식 히스토그램을 조작하여 정보를 숨긴다. 이들 알고리즘의 특성을 분석하고 이들의 활용에 대해서 언급한다.Ⅲ. 워터마킹 알고리즘의 기법1. 비 ... 의 에지 방향 히스토그램이 어미 히스토그램과 다른 모양을 갖도록 조작한다.Ⅴ. 워터마킹 알고리즘과 공간영역 알고리즘워터마킹 기법은 2차원 영상 배열에 직접 신호를 삽입하는 공간 ... 워터마킹 알고리즘의 설계, 기법, 워터마킹 알고리즘과 신호삽입 알고리즘, 워터마킹 알고리즘과 공간영역 알고리즘, 워터마킹 알고리즘과 알고리즘 비교, 워터마킹 알고리즘과 명암
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2013.07.18
  • 인터넷과정보사회1공통)PC를 제외하고 우리주변에서 사용가능한 컴퓨팅기능이있는장치내비게이션, 키오스크, 디지털카메라 등 제품의 입력출력저장기억기능분석하시오0k 가정학과 인터넷과정보사회1공통 문제 1. PC를 제외하고 우리 주변에서 사용가능한 컴퓨팅 기능이 있는 장치(내비게이션, 키오스크, 디지털카메라 등) 중 세 가지를 선택하고 각 제품의 입력, 출력,
    만으로 내비게이션 작동부터 조작까지 가능하기에 운전 중 손으로 내비게이션을 조작하기 힘든 초보운전자들에게 꼭 맞는 내비게이션이라 할 수 있다.뿐만 아니라 주소 검색 시, 숫자 음성인식 ... 이도 음성만으로 쉽고 편리하게 조작할 수 있어 초보 운전자 분들이 마음 놓고 사용할 수 있는 신개념 음성인식 내비게이션이다.(2) 츨력기능출력기능으로 후방모니터링 듀얼 출력기능 ... 관, 극장, 비디오 대여점등에서도 많이 접할 수 있다. 이렇듯 그 활용 범위는 매우 다양하여 앞으로는 급속하게 확대될 전망이다.:: 최첨단 기법 적용으로 생동감이 넘치며, 고객
    Non-Ai HUMAN
    | 방송통신대 | 9페이지 | 4,000원 | 등록일 2015.03.23
  • owasp top 10 조사 & 1개 실습
    Application SecurityProject” 의 약자로 국제 웹 표준 기구 이며 , 정보 노출 , 악성 파일 , 보안 취약점등을 연구 하는 일을 합니다 OWASP Top10 이란 ? 이 ... 하는 조작된 HTTP 요청을 보내도록 한다 대응방안 중요한 기능 url 접속시 랜덤하게 발생되는 토큰을 발행한다 . 폼 데이터가 전송될 때 정상적인 전송인지 여부를 검사한다 .A7 ... 하는 취약점입니다 . 대응방안 클라와 서버가 통신하는 과정에서는 암호화 통신 (SSL) 이 이루어져야 한다 . 안전한 암호화 기법으로 데이터가 보호되는지 , 암호화 통신이 이루어지
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 2,000원 | 등록일 2014.04.11
  • 멀티미디어 문제 (상호작용성, 멀티미디어 표준의 중요성과 종류, 이미지를 디지털, GIF 압축, JPEG 압축, PNG 압축, 벡터 폰트와 래스터 폰트)
    는 주어진 그대로 받을 수는 있으나 그것을 가공하거나 편집하거나 변화시키기는 매우 어렵거나 거의 불가능하다. 이에 반해 상호작용성이 부여되어 디지털 정보는 자유롭게 변환 및 조작 ... 은 중요한 것이다. 이처럼 압축에 사용되는 기법을 몇 가지로 표준화하고 압축된 데이터를 표현하는 방법도 통일시킨다면 정보의 전달과 공유가 매우 원활해질 것이다.이미지 표준으로 'JPEG ... 이 나타날 수 있다. 3 - 9 이미지 압축을 위한 기법 중 GIF 압축, JPEG 압축, PNG 압축의 특성과 적용 분야의 차이점을 설명하고, 각각 어떠한 경우에 적합한 압축 기법인지
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2013.10.14
  • 간호연구에서 정보기술의 활용
    분배오차 최소화자료 수집 방법 【 인터넷 조사 방법의 종류 】 3) ➀ CASI(Computer Assisted Self Interviewing ) : 질문지를 파일로 받아 작성 ... 하우스 대량의 자료 축적장소 , 개개인의 결과 수치를 추출과 조작 기능을 갖 춤 의사결정을 보조하는데 사용 하루하루 의사 결정에는 이용 되지 않음 보건의료 기관으로 부터 분리된 곳 ... .데이터 마이닝 데이터 마이닝의 진행 5 단계와 기법 데이터 마이닝의 진행절차 5 단계 데이터 마이닝 기법 문제의 정의 분석하고자 하는 문제가 무엇인지를 정확하게 정의 연관성 규칙분석
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 3,000원 | 등록일 2015.07.23 | 수정일 2016.06.02
  • 전산개론 1차과제
    를 검사하고 복구한다[해설] 목적프로그램은 원시 언어에서 목적 언어로 번역된 컴퓨터 프로그램인데, 운영체제에 해당되지않는다.9. LAN에서 사용되는 매체 액세스 제어 기법과 관련 없 ... (s 중 통계 처리나 파일의 자료에 잘못이 발생하였을 때 파일을 원상 복구하기 위해 사용되는 파일로서 현재까지 변화된 정보를 포함하고 있는 것은?라가. Summary File 나 ... . Trailer File다. Transaction File 라. History File[해설] History File: 마스터 파일의 내용이 시간적으로 어떤 과정을 거쳐 수정
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 4,000원 | 등록일 2013.07.27 | 수정일 2018.09.15
  • 시스템분석 및 설계
    보건의료정보학--Index12. 시스템분석 및 설계시스템의 개요코드 설계입출력 설계파일 설계프로세서 및 프로그램 설계시스템 평가와 문서화소프트웨어 공학과 IPT구조적 분석과 설계 ... . 질의 응답 방식 | 대화형시스템의 질문에 사용자가 응답하는 대화방식으로 긍정 또는 부정 Yes/No, 정량적인 대답(숫자)을 사용한다.입출력 설계입력 설계직접조작 방식 - 사용 ... 자에게 간략화된 작업환경을 보여주고, 그 속에 있는 객체를 직접 조작함으로써 원하는 작업을 수행하는 방법이다. 배우기 쉽고 사용하기 편리하며 정보출력의 그래픽화가 용이하나, 표준방법
    Non-Ai HUMAN
    | 리포트 | 82페이지 | 5,000원 | 등록일 2014.06.04
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    수 있는 디렉토리 탐색(Directory Tra versal) 취약점, 쿠키 조작, 리버스 텔넷 등 다양한 웹 해킹 기법이 존재한다.개방형 웹 애플리케이션 보안 프로젝트 ... 고 요청하지도 않았음에도 우송되는 전자우편, 즉 원치 않은 불청(不請) 전자우편8. 기타인터넷을 이용한 각종 범죄, 정보 조작 및 정보 유출, 지적재산권 침해, 전자거래의 안전 ... ?신뢰성 저해, 불법 소프트웨어 복제, 정보격차, 정보소외, 인터넷 중독, 언어오염 등Ⅱ. 해킹의 위험성모의해킹을 수행하면서 웹 서버의 취약점에 대해 통계를 내보면 ‘파일 업로드 취약
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • 운영체제2장연습문제
    . 시분할 : 하나의 처리 장치에 두 가지 이상의 처리를 시간적으로 교차·배치하는 컴퓨터 시스템 조작 기법d. 실시간 : 데이터 전송의 출현 시간이 시스템의 다른 부분이나 또는 ... 출력 동작(I/O operations) : 프로그램 실행 중, 특정한 입출력 장치에 대하여 특별한 기능을 제공한다.③ 파일시스템 조작(File-system manipulation ... . 실행 중인 프로그램과 운영체제 사이의 인터페이스로 프로그램에서 명령 또는 서브루틴의 호출 형태Ⅰ. 일반적인 시스템 호출- 프로세스 제어- 파일 조작- 장치 조작- 정보 관리
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.06.13
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 05일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감