• AI글쓰기 2.1 업데이트
  • 통합검색(1,195)
  • 리포트(956)
  • 시험자료(128)
  • 자기소개서(59)
  • 방송통신대(35)
  • 서식(12)
  • ppt테마(3)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일복구 프로그램" 검색결과 341-360 / 1,195건

  • 워드프로세서 1급 필기 요약본(2014년도 이후의 Windows 7 개정 반영)
    에서 해당 장치 제거-DLL파일이나 구성요소를 찾을 수 없다는 메시지가 뜰 경우: [시스템 파일 검사기]를 이용, 손상된 파일 복구15) 기타1. 원격 데스크톱 연결-먼 곳의 컴퓨터 ... 에서 프로그램을 실행하거나 파일을 복사해서 현재 연결된 컴퓨터로 인쇄 가능-연결을 통해 최적화 연결 속도를 다양하게 지정 가능-연결 시에 원격 데스크톱의 화면 크기 선택 가능, 연결 ... XXXXXX4. 라이브러리 창 (내문서)-파일과 폴더를 문서, 비디오, 사진, 음악 등의 카테고리로 정렬-문서 라이브러리 열어 폴더, 수정 날짜 및 기타 속성별로 정렬 가능-보조프로그램
    Non-Ai HUMAN
    | 시험자료 | 23페이지 | 3,500원 | 등록일 2015.09.06 | 수정일 2022.02.27
  • Malware 종류 및 피해사례
    에서 제외한 후 포맷이나 하드카피 복구를 하는 것이 일반적이다.3. worm 의 현황 및 피해사례가. 웜의 현황웜은 네트워크를 통해 자신을 복제하고 전파할 수 있는 악성 프로그램을 말 ... , 웜, 트로이 목마의 특징과 차이점을 살펴보면 다음과 같다.바이러스는 전염성이 강하다. 일단 PC 안에 들어오면 다른 파일에까지 급속도로 감염된다. 이러한 바이러스는 특정 파일 ... 된 사실을 깨닫지 못한 사용자들이 이동식 저장장치나 이메일 등으로 바이러스에 감염된 파일을 주고받게 되면 순식간에 다른 PC로 전파된다.웜 역시 전염성이 강하다. 그러나 다른 파일
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2014.11.14
  • 컴퓨터 바이러스에 대한 조사
    . 컴퓨터 바이러스에 대한 정의컴퓨터 바이러스는 컴퓨터 프로그램의 일종으로 사용자 몰래 스스로 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등 ... 프로그램여부 진단 인식이 쉽다. 이를 마치 파일크기의 변화가 없는 것처럼 은폐해서 사용자나 백신 프로그램이 감염 사실을 눈치 채지 못하게 속이는 것이다. 또한, 백신 프로그램이 감염 ... . 파일 바이러스일반 프로그램파일에 감염되는 컴퓨터 바이러스를 뜻하며, 전체 바이러스의 90% 이상이 파일 바이러스이다.감염되는 파일프로그램 COM 파일, EXE 파일 등의 실행
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.01.15 | 수정일 2014.02.08
  • 판매자 표지 자료 표지
    백신
    , 진단용 백신 프로그램은 이미 알려져 있는 바이러스와 새로운 바이러스에 대한 진단을 하며, 치료용 백신 프로그램은 바이러스에 감염된 것이 확인되면 해당 파일을 치료하여 복구를 한다 ... (백신프로그램)교 과 목:인터넷과 정보관리담당교수:학 과:학 번:이 름:제 출 일:-목 차-1. 백신프로그램의 정의/중요성 p.1---------2. 백신프로그램의 원리 p.1- ... ------------3. 백신프로그램의 종류 및 기능 p.2-----4. 현재 사용중인 백신프로그램 p.3~6-5. 백신프로그램의 미래발전 p.6-1. 백신프로그램의 정의/중요
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2015.03.07
  • 판매자 표지 자료 표지
    [컴퓨터개론] 컴퓨터 개론 요약 정리
    → GB → TB …- 필드 또는 항목 → 레코드 → 파일 → 데이터베이스 …⑥ 문자데이터의 표현 : ASCII코드(1+7), EBCDIC코드(8), BCD코드(6)2) 수 ... 장치비교보조기억장치 → 주기억장치 → 캐시기억장치 → 레지스터저속ㆍ저가 고속ㆍ고가① 소프트웨어 : ① 시스템 소프트웨어 ② 응용 소프트웨어② 시스템 소프트웨어 : ① 제어 프로그램 ... ② 처리 프로그램③ 응용 소프트웨어 : 워드 프로세서, 스프레드시트, 그래픽 프로그램, 프리젠테이션 프로그램 등 → 사용자의 업무를 위해 사용되는 여러 가지 프로그램④ 한글
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 2,000원 | 등록일 2016.02.27 | 수정일 2020.08.01
  • 디지털 포렌식
    이나 문서파일에 암호가 설정되어 있을 때 암호를 분석하는 도구를 말한다. 일반적으로 사용자들은 일정한 규칙에 의해 암호를 생성하므로 암호 복구 프로그램을 이용하여 하나의 암호를 분석 ... 하면 다른 파일이나 문서들은 유사한 암호에 의하여 복구할 수 있다.사용되는 프로그램들은 Password Recovery toolkit, Atomic Excel Password ... 의 시작과 끝나는 시간, 작업에 쓰인 제품명과 프로그램 명, 작업과정의 특이사항 및 주의할 점등에 대하여 수시로 기록하여 차후 제3자에 의해 재확인 작업을 하더라도 동일한 결과
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2013.01.08 | 수정일 2015.06.03
  • 임베디드 리눅스 개발환경 설정 방법
    에 확인 할 수 있는 화면 출력장치가 필요하다.- 교차 개발환경 : 프로그램을 개발하는 환경과 실행하는 환경이 다른 경우를 교차 개발이라 한다. (호스트PC -> 타겟보드로 실행파일 ... 을 실행 시킬 때 제대로 실행이 되는지 모니터링을 하기 위해서 호스트PC에 시리얼 프로그램을 설치하면 모니터링이 가능하다.다. 파일 전송- 호스트PC에서 만들어진 실행파일을 타겟 ... 파일을 USB OTG 포트를 통해서 타겟으로 전송하기 위해서는 DNW 프로그램이 필요하다.4. 하지만 DNW를 사용하여 USB OTG 포트로 다운로드하기 위해서는 USB 드라이버
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2013.12.12
  • 판매자 표지 자료 표지
    인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 이탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    한다음 windows\system 디렉토리 아래에 위의 레지스트리 값에서 입력돼 있던 파일을 찾아 삭제한다. 같은 디렉토리에있는 windll.dll 파일도 찾아서 삭제한다.이 프로그램 ... 프로그램의 종류와 구매 국가 등이 포함된 것으로 알려졌다. 기술진들이 현재 각종 정보를 수집하는 이 스파이웨어의 리모트 컨트롤 시스템(RCS)을 업그레이드하면서 피해 복구 여부 ... 웨어의 암호를 해체하고 프로그램 코드를 임의 수정하여 불순한 목적에 이용하는 행위이다.바이러스의 제작은 특정한 목적의 불법적인 코드를 제작해 일반적인 형태의 소프트웨어에 삽입
    Non-Ai HUMAN
    | 방송통신대 | 10페이지 | 4,500원 | 등록일 2015.09.04
  • 디지털 증거 수집에 대하여
    ····································································· 14 파일 복구 프로그램(Final Data ... 저장 영역의 데이터는 그대로 남아있는 상황이므로 파일 시스템이 복구가 된다면 내부 정보를 확인 할 수 있다. 파일 시스템 복구는 fdisk, fixmbr 등 파일 시스템 관련 명령어 ... 를 사용하여 복구를 실시할 수 있으며, 파일 시스템 내부 백업 데이터로 처리를 하기도 한다. 브라우징은 획득된 저장 매체 및 디스크 이미지 내부의 정보를 가독성 있는 형태로 변환
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 3,000원 | 등록일 2012.07.03 | 수정일 2013.11.11
  • 판매자 표지 자료 표지
    디지털 포렌식
    는 형태로 저장되어 있다. 어떤 장비나 도구를 이용하지 않고는 인식할 수 없으므로 적발과 증명이 곤란하다.2) 매체 독립성- 어떠한 매체에 있더라도 동일한 값을 갖게 된다. 음악파일 ... 을 회사에 찾아가 서버에서 삭제하였다. 하지만 경찰측에서 데이터를 복원하여 남편과 내연녀가 주고 받은 대화 내용을 복구하였으며 살인을 계획한 정황 증거로 제시할 수 있었다.3) 용의자 ... 기법PC에서 소셜 네트워크 서비스를 이용할 수 있게 해주는 어플리케이션인 웹 브라우저는 웹 서버와의 통신을 통해 저장된 웹 페이지 또는 파일을 연동하여 출력하는 응용 소프트웨어이
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2015.05.31 | 수정일 2015.06.15
  • 리눅스 구축관리실무
    디스크 /dev/ cdrom : cdrom 드라이브 시스템 또는 응용 프로그램의 환경 설정 파일들이 존재 . /etc/ fstab : 파일 시스템 관리 /etc/group: 유저 ... / (root)유저들의 홈 디렉터리가 존재 . 응용 프로그램이 실행될 때 필요한 공유 라이브러리들이 존재 . 부팅 시 , 파일 시스템에 문제가 생길 경우 , fsck 명령어 ... 로 복구할 때 사용되는 디렉터리 . 파티션마다 하나씩 존재 . 플로피 디스크 , CDROM , DVD 등의 이동식 디스크들이 마운트 되는 디렉터리 . NFS 같은 파일 시스템이 임시
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2014.01.10
  • [Embedded system 실습보고서]Memory map변경&jjfs파일시스템적재
    file system에는 일반적 파일 시스템 영역 외에 파일 시스템에 대한 수정을 위한 로그 데이터를 저장하는 로그 영역이 존재. 로그를 사용하여 복구가 가능하므로 디스크가 없 ... 파일을 /usr/local/bin 으로 복사. mkfs.jffs2는 디렉토리 파일을 JFFS 파일 시스템으로 변환해주는 프로그램. 이후 JFFS2 파일 시스템 생성을 위해 실행 ... )위의 명령어의 경우 -e 옵션을 통해 지운 공간에 프로그램을 설치하기 때문에 -p다음에 사이즈를 따로 설정해줄 필요가 없다.jffs 디렉토리가 하나의 JFFS 파일 시스템으로 변환
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2014.04.26
  • 컴퓨터 바이러스 조사 - 정의 특징 역사 예방법 발전단계 종류 개인견해
    의 컴퓨터나 프로그램에 침입하여 타인의 컴퓨터 파일에 자신을 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하여 피해를 입히는 행동 ... 인 부트 섹터(Boot Sector)에 감염되는 부트 바이러스(Boot Virus), 일반 프로그램에 감염되는 파일 바이러스(File Virus), 부트 섹터와 프로그램 모두 ... 는 바이러스 프로그램이 실행되어야만 자기 복제나 데이터 파괴 등의 동작을 수행할 수 있기 때문이다. 일반적으로 파일이 실행되려면 먼저 파일 실행 인터럽트를 발생시킴으로써 해당
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.01.20
  • [분할][텍스트 분할][텍스트][코드 분할]텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할,시분할 분석
    의 diskedit.Norton의 복구 프로그램(자동으로 시스템 디스켓을 만들어 주는 프로그램. 8.0에는 있다)우선은 안전하게 하드를 정리한다. 그리고 남아 있는 메가수를 dir등을 사용 ... 과 같다. 먼저 텍스트 영역을 줄 단위로 분리하기 위해 수평방향 투영 프로파일을 구하여 분할 지점을 찾는다. 다음으로 텍스트 영역에 대해 8방향 연결요소 레이블링을 이용해 각각의 연결 ... 한 작업은 미리 되어 있다고 가정한다.1. 줄 분리문서 영상의 구조분석을 통해 얻어진 텍스트 영역에 대해 줄 단위로 분할을 한다. 제안하는 방법은 텍스트 영역의 수평 투영 프로파일
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 5,000원 | 등록일 2013.07.29
  • 리눅스에 대하여 [A+발표자료]
    ) 관리. ■ 시스템 메모리 관장. ■ 파일 시스템 제어. ■ 주변기기와 사용자 프로그램의 입출력 업무 처리. ■ 계층상 상위에 위치한 시스템 소프트웨어, 어플리케이션 소프트웨어 ... 함 일반 파일을 저장하지 않으며 장치 파일은 아주 특별한 경우가 아니라면 스스로 생성하지 않으므로 디렉터리의 내용은 거의 변경되지 않음. /etc 리눅스에 사용되는 응용 프로그램 ... 과 서버 프로그램의 환경설정에 필요한 설정 파일이 들어있음 실행 파일은 존재하지 않으며, 편집기를 통해 해당 파일의 변경을 통해 시스템의 설정을 변경하는 디렉터리 /home 일반
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 1,500원 | 등록일 2012.10.13
  • [배움]경영정보시스템-2016년
    응용프로그램을 결합시키기 위한 국제 표준안의 활용, 문서 뿐 아니라 멀티미디어 객체를 포함한 모든 객체의 시스템 차원의 이력 관리, 버전 제어, 백업 및 복구, 상이한 데이터 ... 의 모든 작업 결과까지도 중역정보시스템에 필요한 자료로 저장하여 앞으로의 정보 산출에의 기반을 제공합니다.∎통신 및 파일의 저장중역관리시스템은 이미 처리되어 일정한 양식을 갖춘 정보 ... 파일을 저장하고 이를 각 최고경영자용 워크스테이션으로 송신하여 사용자가 필요한 때에 적합한 정보와 자료를 적재적시에 송신하여 정보를 파악하고 분석하는데 용이성을 더해줍니다
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2017.01.31
  • 자바 예외처리 용어정리
    으로써 프로그램의 실행이원활하도록 구현 한다.□ 에플리케이션 구현시 Exception이 발생하는 경우- 존재하지 않는 파일을 Open하려고 할때- Network 연결장애가 있을때- 연산 ... 자바 [JAVA]예외처리 관련 용어정리□ 자바에서 오류란 프로그램의 수행중에 발생할 수 있는 Error로 사전에 프로그래머가 예상해서 처리할 수 있는 가벼운 에러를 말 ... .□ 예외[Exception]란 무엇인가?- 프로그램의 수행 중에 발생할 수 있는 Error- 사전에 프로그래머가 처리할 수 있는 가벼운 에러- 더 이상 프로그램이 수행할 수 없
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2014.04.05
  • [산업보안학] 산업보안조사 전략 응용 - 산업보안조사의 대상과 장소 및 시기, 산업보안조사 방법과 산업보안조사 실무
    이나 전자장비에서 수집할 수 있는 디지털 증거물에 대해 과학적으로 수집, 분석하고 발견된 범죄 관련 디지털 데이터를 복구, 조사하는 활동으로서 범죄사실을 입증하기 위해서 디지털 증거 ... 된 메일 복구 등의 기술이 주로 활용된다. 압수수색 시에 수신자의 수신여부에 따라 법적 해석도 달라질 수 있다. 최근 들어 외국기업이나 대기업에서는 외부로 발송하는 이메일의 용량 ... 를 실행프로그램과의 상관관계를 분석할 수도 있게 된다. 산업보안조사에 있어서 정보의 생성 및 유출까지의 경로를 파악하기 위해서는 소스코드 포렌식 기법이 꼭 필요하다. 특히 지식재산
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,500원 | 등록일 2015.07.12
  • 판매자 표지 자료 표지
    데이터 통신 / 이재광역 / McGraw-Hill Korea 2016년 1~5장(5-2까지) 연습문제 (문제풀이) + 중간고사 대비 문제
    . 고장 빈도수와 고장 복구 시간은 네트워크 ______의 척도이다. => ( b )a) 성능b) 신뢰도c) 보안d) 적합성성능 : 전달시간, 응답시간, 사용자수, 전송매체의 종류 ... , 하드웨어 성능, 소프트웨어 효율성신뢰도 : 고장 빈도수, 고장난 후 링크 복구하는 데 걸리는 시간보안 : 불법적인 접근이나 바이러스로부터 데이터를 보호6. 데이터 통신망의 성능 ... 을 검사!7. 한 컴퓨터에서 동일한 시간에 여러 프로그램이 동시에 실행되고 있을 때 , 각각은 _____주소에 의해 식별된다. -> ( c )a) 노드b) 자국c) 포트d) 발신지8
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 3,900원 | 등록일 2016.12.02 | 수정일 2024.08.05
  • 전산개론 1차과제
    를 검사하고 복구한다[해설] 목적프로그램은 원시 언어에서 목적 언어로 번역된 컴퓨터 프로그램인데, 운영체제에 해당되지않는다.9. LAN에서 사용되는 매체 액세스 제어 기법과 관련 없 ... (s 중 통계 처리나 파일의 자료에 잘못이 발생하였을 때 파일을 원상 복구하기 위해 사용되는 파일로서 현재까지 변화된 정보를 포함하고 있는 것은?라가. Summary File 나 ... 하기 위한 특수한 문자ASCII 문자에는 제어문자,영문자,아라비아숫자가 있다.정답: 다7. 주기억장치의 기능이 아닌 것은?가. 데이터의 연산 나. 프로그램의 기억다. 중간결과 기억
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 4,000원 | 등록일 2013.07.27 | 수정일 2018.09.15
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 01일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감