• AI글쓰기 2.1 업데이트
  • 통합검색(1,194)
  • 리포트(956)
  • 시험자료(128)
  • 자기소개서(58)
  • 방송통신대(35)
  • 서식(12)
  • ppt테마(3)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일복구 프로그램" 검색결과 241-260 / 1,194건

  • 판매자 표지 자료 표지
    컴퓨터의 이해 정리자료(소프트웨어 중심사회의 컴퓨터 개론 7장 ~ 11장)
    하더라도 이전 상태로 복구 가능데이터 베이스 관리시스템(DBMS : Database Management System)데이터와 응용 프로그램 사이에서 중재자 역할로서 모든 프로그램 ... 화: 이모닉> 연산코드 예: LDA(LoadAddress) , ADD, STA-하드웨어 장치에 대한 강력한 통제 가능*어샘블러와 어샘블리어 구분3. 프로그램 언어의 세대별 분류(1 ... )1세대: 기계어 – 기계어만 사용 (1945)(2)2세대: 어샘블리어- 어셈블러가 개발되어 프로그램 개발의 생산성 향상. 시스템마다 어셈블리어가 달라 시스템 호환 문제 잔재
    Non-Ai HUMAN
    | 시험자료 | 49페이지 | 3,000원 | 등록일 2020.07.02 | 수정일 2020.07.03
  • 120411 네트워크개론 2장 연습문제
    터미널이나 파일의 전송, 메일 서비스 등을 책임지는 계층은 ( 응용 계층 )이다.3. 하위 계층에서 상위 계층으로 패킷이 이동함에 따라 헤더는 ( 제거 )된다.4. OSI 7계층 ... 을 보낼 때는 단일 또는 복수의 경로가 생길 수 있다.전송계층은 프로토콜과 관련된 계층으로 오류복구, 흐름제어 등을 담당하며 두 시스템 간의 신뢰성 있는 데이터 전송을 보장 ... 한다. 네트워크계층에서 전송된 데이터와 실제 운영체제의 프로그램이 연결되는 통신 경로라 할 수 있다. 송신측에서 데이터를 패킷으로 분할하고, 수신측에서는 다시 결합하여 순서대로 재조립
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 4,000원 | 등록일 2017.11.23
  • 컴퓨터 바이러스와 악성프로그램 및 해킹에 관한 조사
    하여 타인의 컴퓨터 파일에 자신을 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등을 손상시키거나 파괴하여 피해를 입히는 행동을 하는 악성 ... 거나 프로그램 작성일자 또는 파일의 이름이 바뀌는 등의 증세가 나타난다.컴퓨터 바이러스 감염경로는 주로 가장 많은 감염을 일으키는 것이 불법 소프트웨어의 사용이다. 따라서 컴퓨터 ... 를 한 후 실행하는 것이 좋다. 바이러스의 유통 경로가 대부분 인터넷이므로 인터넷에서 다운받은 파일은 특히 조심해야 한다. 그리고 가능한 자주 백신 프로그램으로 시스템에 바이러스
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2017.10.10 | 수정일 2021.03.12
  • 데이터베이스론 데이터베이스 시스템 구성요소 관계 데이터 모델 무결성 제약조건 레포트
    하여 프로그램 개발시 파일을 직접 다루어야 하는 부담이 있다. 또한 서로 공유하지 않아 중복 저장이 되며 서로 어떤 내용인지 알 수가 없다. 내용이 일관적이지 않아 깨질 수 있다.3 ... 를 조작하는 별도의 소프트웨어. 프로그램이 간단하여 개발 생산성이 높다. 응용 프로그램들이 DB를 공유하며 사용할 수 있는 환경, DB 구축 틀, 효율적으로 데이터 검색 저장하는 기능 ... 등을 제공. 데이터를 공유하기 때문에 중복을 제거하여 일관성이 유지된다. 그 외에도 스스로 데이터를 복구하여 보안을 유지할 수 있다.데이터 모델 : DB 구조, 데이터 저장방식
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2019.04.10 | 수정일 2023.03.09
  • 호남대 정보통신개론 기말고사 요약
    의 압축 방법은 데이터의 수신 시 완전한 복구 가능 여부에 따라 무손실압축 기법과 손실압축 기법으로 구분된다. 무손실압축 기법은 원래 영상으로서의 완전한 복구가 가능하도록 압축 시 ... 영상으로의 완전한 복구가 불가능하나 비교적 우수한 영상을 유지하면서 10:1 ~ 40:1의 높은 압축률을 얻을 수 있다.3. 모바일 서비스 환경의 구성요소를 제시하시오.모바일 ... 될 전아니고 사용 중인 프로그램을 통하여 사용자가 인지하지 못하는 상태에서 스스로 전파된다. 감염이 되면 어느 날 갑자기 사용 중인 PC가 느려진다든지 갑자기 자동 종료가 된다. 세
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 판매자 표지 자료 표지
    [atmega128]마이크로프로세서 인터럽트 폴링결과보고서
    ?Polling & Interrupt-Polling-폴링이란 하나의 장치(또는 프로그램)이 충돌 회피 또는 동기화 처리 등을 목적으로 다른 장치(또는 프로그램)의 상태를 주기 ... 게 된다.-Interrupt-인터럽트는 프로그램이 수행되고 있는 동안에 어떤 조건이 발생하여 수행 중인 프로그램을 일시적으로 중지시키게 만드는 조건이나 사건의 발생을 말 ... 한다. 인터럽트가 발생할 때 주프로그램은 일시적으로 수행을 정지하고 ISR(인터럽트 서비스 루틴)로 분기한다. 즉, ISR이 실행되고 연산이 수행된 후에 ISR 프로그램이 종료되면 주프로그램
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2020.01.01 | 수정일 2021.02.22
  • 정보사회의 사이버윤리 중간고사 타이핑
    웨어를 매입하도록 유도하는 악성 프로그램●컴퓨터 바이러스컴퓨터 바이러스 : 컴퓨터를 숙주로 증식, 파일 실행 프로그램 시스템 등을 감염시키고 파괴하거나 변형하여 정상적으로 작동하지 ... 범죄 막는 시스템 확충전문 인력 양성 및 배치, 예방 교육 강화3. 개인적 차원방어 프로그램 설치, 음란물 검색, 불법 소프트웨어 설치 등을 금지예방 수칙 숙지 및 신중한 기기 사용 ... 대(위키리크스)(대표적 핵티비스트 단체)어나니머스, 위키리크스, 룰즈섹 중점 : 악성 프로그램, 바이러스와 랜섬웨어, 악성 프로그램에 대응●악성 프로그램악성 프로그램 : 컴퓨터
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 3,000원 | 등록일 2020.01.05
  • 현대사회와 정보보호 중간레포
    하는 Ware의 합성어이며, 사용자의 동의 없이 컴퓨터에 설치하고 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡아 금전적인 행위를 하는 악성 프로그램을 말한다. 다른 악성코드 ... 은 경우, 돈을 지불해서 살려야 하는 중요한 파일들은 대체로 용량이 그리 크지 않다는 점을 이용해 용량이 큰 파일은 나중에 암호화하거나, 심지어는 실제로 암호화는 하지 않고 확장자 ... 사례가 굉장히 많다. 만일 해커가 요구하는 대로 비트코인 등 가상 계좌로 돈을 지불하면 복호화를 해 줄지도 모르나 대부분은 해 주지 않는다고 한다. 사실 애초에 복구해 줄 생각
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2019.06.09
  • OSI 7 Layer 계층과 레이어별 장비, 그리고 의의
    ) 과 관련된 계층으로 오류 복구와 흐름 제어 등을 담당 네트워크 게층에서 전송한 데이터와 실제 운영체제의 프로그램이 연결되는 통신경로 프로토콜 장비 게이트웨이8 네트워크 계층 ... 4 응용 계층 (application layer) 파일 전송 , 원격접속 , 이메일 전송 등 응용 서비스를 네트워크에 접속 시키는 역할을 하며 , 여러 가지 서비스를 제공 대표 ... 부분으로 입력 또는 출력되는 데이터를 하나의 표현 형태로 변환한다 . 대표적 프로토콜 : JPEG, MPEG6 세션 계층 (session layer) 응용 프로그램 계층 간
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2018.04.15
  • 블록체인 기술과 비트코인
    가 되었던 랜섬 웨어 바이러스 공격에 파일복구하기 위해 비트코인을 요구한 사건이 있다. 발명 후 비트코인의 오픈 소스를 공개하여 모든 사람에게 공개가 되었으며 비트코인을 풀 수 ... 있는 프로그램이나 비트코인을 보관할 수 있는 형태의 지갑을 만드는 등 여러 가지로 개발되고 있다. 블록체인 기술은 거래과정의 간소화와 부차적인 과정에서 생기는 추가적인 비용
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.04.10
  • 고려대,성균관대,서강대,건국대 컴퓨터공학과 편입면접 대비 자료
    내에서만 사용할 수 있는 변수. 함수에서의 지역 변수는 함수가 종료되면 해제된다.- 전역변수 : 파일 전체에서 사용할 수 있는 변수- 정적변수 : 프로그램 실행 시 전역변수 ... 와 마찬가지로 데이터 영역에 할당되고 초기화되며 프로그램이 종료되어야 메모리가 해제된다. 따라서 변수의 범위를 벗어나도 값이 유지된다.- 정적 전역변수 : 외부 변수 참조를 막아 해당 ... 파일에서만 사용될 수 있는 변수20-5. 재귀와 꼬리재귀함수를 호출하면 함수가 호출된 위치를 가리키는 주소 값이 저장되어야 한다. 따라서 재귀함수의 재귀호출이 많아지면 주소 값
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 7,000원 | 등록일 2020.01.31 | 수정일 2021.01.09
  • 금융감독원 합격 자기소개서
    를 위한 문서가 없어 난항을 겪었습니다. 저는 가장먼저 원인을 파악한 뒤 서버에 대한 정보를 수집하였고 백업한 파일을 찾아 포맷 후 복구하는 작업을 진행했습니다. 작업을 완료한 뒤 ... . 규정을 준수합니다.- 프로그램이나 외부 라이브러리를 사용할 때 반드시 기업용 라이선스인지를 먼저 확인하는 습관이 있습니다.3. 실패를 두려워하지 않습니다.- 많이 넘어져 봐야 일어서 ... ), OS(Windows, CentsOS, MacOS), 기타 프로그램(Eclipse, VMware, VisualStudio), 문서(Word, Excel, PowerPoint) 작성
    Non-Ai HUMAN
    | 자기소개서 | 6페이지 | 3,000원 | 등록일 2019.10.14 | 수정일 2023.01.13
  • 컴퓨터 보안 기말 범위 시험자료
    파일 선택>삭제1. 윈도우 10* 컴퓨터 프로그램을 사용하며 남는 기록- ‘최근 문서 목록’ 지우기- 파일탐색기-> 최근에 사용한 파일-> 삭제* 일괄삭제는 보기->옵션->폴더옵션 ... ->일반(개인정보보호)->’빠른 실행에 최근 사용한 폴더(파일)’표시 지우기2. MS OFFICE 프로그램 사용 흔적 지우기열기>최근에 사용한 항목>오른쪽 버튼>제거or고정하지 않 ... 은 파일 모두 지우기옵션->고급->최근에 표시할~->지워진 것이 아님3. 한글 프로그램의 사용 흔적 지우기프로그램 종료-> 한글과컴퓨터 -> 한컴 기본 설정-> 기본값으로 설정
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 1,500원 | 등록일 2019.06.17
  • 현대사회와정보보호 중간고사, 사례 : 농협 전산망 마비 사태
    에 영화를 다운로드 받다가 컴퓨터가 감염되었습니다. 이 노트북이 조선민주주의인민공화국 정찰총국이 심은 악성코드에 감염되었고, 범인들은 노트북을 마음대로 들락거리며 각종 악성프로그램 ... 을 심고 다음 공격 실행까지 7달 동안 최고위관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈고, 도청 프로그램을 설치했습니다. 좀비 PC가 된 노트북에 공격명령 파일이 ... 설치된 건 사태가 발생한 2011년 4월 12일 오전 8시 20분 경으로 밝혀졌습니다. 해커들은 공격명령 파일 설치 후 오후 4시 50분 경 인터넷을 이용한 원격제어로 공격명령
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2018.07.17
  • 판매자 표지 자료 표지
    운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오2
    으로 복원하기 힘들기때문에 몇가지 복구프로그램등을사용 하셔야 그런데로 잘 쓰실수있습니다. 심각한 오류가 발생시에는 덮어쓰거나새로 깔아야 하는 경우가 많은 편입니다. 아직까지 나온기간 ... 적으로 사용할 수 있도록 관리 및 운영함으로써 사용자에게 최대한의 편리성 제공컴퓨터 시스템과 사용자 간의 인터페이스(interface) 기능을 담당하는 시스템 프로그램정리주목적은 사용 ... 한다.입출력 장치 관리중앙 처리 장치 관리기억 장치 관리파일 시스템 관리한정된 시스템 자원을 원활하게 사용할 수 있도록 해주는 맨-머신 인터페이스(man-machine
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,500원 | 등록일 2017.06.05
  • 3장-유닉스
    커서의 한 줄이 사라지며 u를 누를 시 복구 가능5. vi 에디터를 쓰고 있는데 정오가 되었다. 매일 정오에 데이터베이스를 갱신하는 update라는 프로그램을 실행해야 한다. vi ... 유닉스시스템 및 실험 ? CH3 숙제[Review Qestion]1. 파일을 편집하기위해 vi를 사용하고 있고 방금 12줄을 새로 입력했다. 바로 다음에 입력한 12줄을 다시 ... .3. vi 에디터를 시작할 때 새로 만드는 파일 이름 명시하는 것을 잊었다. 이어지는 과정에서 저장하기위해, vi를 시작할 때 새 파일 이름을 어떻게 명시하나?답 : c
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2017.11.28
  • 현대사회와정보보호 4장 과제 Chapter 4. Planning for Security
    Pipkin’s three categories of incident indicators?A. Possible indicator는 익숙하지 않은 파일의 존재, 알 수 없는 프로그램의 존재 ... ?A. IRP(incident response play)는 사건에 즉각적인 대처에 그 목적이 있으며, 따라서 사건을 식별하고 분류하며, 응답 및 복구한다. 즉 IRP는 사고의 계획 ... , 감지, 대응 및 복구에 사용된다.Q. When is the DR plan used?A. DRP는 재해 발생 후 원래 사이트로의 시스템 복원에 목적이 있으며, 사업 지속성과 깊
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 3,000원 | 등록일 2017.04.07
  • SQL Server로 배우는 데이터베이스 개론과 실습 연습문제 1장
    .파일 시스템과 DBMS의 데이터 접근 방법의 차이를 설명하시오.파일 시스템으로 구축된 응용 프로그램은 데이터가 저장될 파일을 정의하고 직접 관린한다. 따라서 프로그램 개발 시 파일 ... 에 데이터의 일관성을 유지할 수 있다. 응용 프로그램입장에서는 데이터 정의와 관리를 맡지 않아 데이터 구조 변경으로부터 독립성을 유지할 수 있다. 또 DBMS는 스스로 데이터를 복구 ... : 한사람이 또는 한 업무를 위해 사용되는 데이터가 아니라 공동으로 사용되는 데이터를 의미한다. 데이터는 어느 순간이라도 둘 이상의 프로그램 또는 사람이 동시에 사용할 수 있
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2016.10.15 | 수정일 2016.10.24
  • 단국대학교 현대사회와 정보보호 과제 총정리 (1장-12장)
    after-action review? When is it performed? Why is it done?- 처음 감지부터 최종 복구까지 중에서 발생한 사건에 대한 테스트이고, 직원과 지도 ... 프로그램이 키를 검증하고 그 키가 속하는 사람을 식별할 수 있는 공개 키 컨테이너 파일이다.12. What is steganography, and what can it be used ... for?- 스테가노그래피(Steganography)는 디지털 사진, 오디오 파일 등 다른 파일에 정보를 포함 시키고, 사용 가능한 비트를 모두 사용하지 않는 컴퓨터 파일에 정보
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 4,000원 | 등록일 2019.06.28
  • 단국대 현대사회와정보보호 중간고사 대체 리포트
    았으며 해킹방지 관련 아웃소싱업체와 [해킹시도정보 통보 기준]을 명확히 정하지 않아 제대로 통보를 받지 못하였다. 셋째, 해킹프로그램 업로드 차단 등 대응조치 미흡. 해킹 파일로 의심 ... 정보가 담긴 로그 파일을 발견.-오전 10시 - IT실장이 황유노 부사장(경영지원본부장)에게 보고.- 정태영 사장은 북유럽 출장 중 보고를 받음.- 외부 로펌의 변호사를 포함 14 ... 되는 확장자(.jsp)에 대한 해킹 프로그램 업로드 차단 필터링 기능이 미비했으며 파일 업로드 실행 권한 제거 등을 하지 않았음. 넷째, 고객 정보 암호화 미실시. 해킹사고 발생
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2019.08.28 | 수정일 2019.08.29
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 28일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:06 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감