• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(319)
  • 리포트(294)
  • 시험자료(15)
  • 방송통신대(4)
  • 논문(3)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer Worm" 검색결과 81-100 / 319건

  • 컴퓨터 구조
    컴퓨터 구조컴퓨터 본체 앞면 CD-ROM ODD(Optical disk drive) 플로피 디스크 FDD( Floffy disk drive) 전원 Usb 장치 연결 디스크 확장 ... 공간컴퓨터 본체 뒷면 전원 콘센트 (220v 용 ) 마우스 , 키보드 (PS/2 타입 ) USB 장치 연결 프린터 ( LPT) 연결 USB 장치 연결 모니터 스피커 , 마이크 직렬 ... ) 컴퓨터는 전기를 사용하는 제품입니다 . 그래서 전원공급이 가장 중요한 부분 이라고 할 수 있겠습니다 .CPU (central processing unit) 컴퓨터 시스템 전체
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2010.09.16
  • 7.Transgenics and models of disease
    targets. Disease Models may be In vitro models In vivo models In silico models (computer models)In vitro ... i.e. large numbers (1000s) of mice, fruit flies, worms with specific genes knocked out can be s
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 1,500원 | 등록일 2013.07.13
  • 정보전 의미와 발전방향
    라 인식하고 있으며, 컴퓨터 네트워크 중심의 분쟁형태로서는 해커전(hacker war), 네트전(netwar), 소프트전(softwar), 등으로 표기될 정도로 다면적인 특성을 갖 ... 는 ETRI와 국방부가 협력해 정보화시대에 맞는 국방력을 확충해나가자고 주장했다.이어 진행된 분야별 연구사례에서 문종섭 고려대교수는 군의 정보보안이 바이러스보다 더 위험한 웜(Worm
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2014.05.26
  • 공학영어
    logic gates are commonly found in digital computer systems.여러 논리게이트는 디지털 컴퓨터 시스템에서 주로 찾아낸다.Each gate ... 는 한계점 10,000에서 고장난다.1988 : First large-scale Internet worm affects thousands of Internet hosts.첫 번째 대 ... 규모 인터넷 웜(컴퓨터 파괴 프로그램)은 인터넷 호스트의 다수에게 악 영향을 미친다.1991 : Tim Berners-Lee develops the World Wide Web.팀
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2013.03.30
  • Design Document For EDMS (EDMS에 관한 이해)
    한 자료 생성, 스캐너를 이용한 종이 및 도면 등의 이미지 문서 생성, 그리고 레코드 형태의 컴퓨터출력물 등이 모두 포함된다.1.2 등록 : 생성된 문서는 그룹웨어나 Workflow ... 시스템을 통하여 승인 및 유통 과정을 거치거나, 텍스트, 이미지, 컴퓨터출력물 등의 문서 형태에 따라 직접 EDM, Imaging, COLD 시스템에 등록되어 관리가 이루어진다.1 ... 보존 및 폐기 : 문서관리 규정에 의해 보관 단계 이후, CD/MOD/WORM/DVD 등 보관매체로의 영구보존이 가능하다.< 그림 1-1 > EDMS 와 문서 생명주기와의 관계1
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2012.10.15
  • 애플 Apple 기업분석및 경영사례분석 영문발표자료
    Computer Inc” April, 1976 in California by Steve Jobs, Steve Wozniak, and Ronald Wayne1. Company History2 ... ompanyCompanies' missionChange the world by bringing the computers to customersCorporate culturethe c ... CompetenceSWOT- Fast and very innovative = Virus resistant computers - I tunes store, App Store
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 3,800원 | 등록일 2012.02.17
  • SCSI(스카시)와 BUS, SCSI(스카시)의 개념, SCSI(스카시)의 등장 배경,장점, SCSI(스카시)와 운영체제,터미네이션, SCSI(스카시)와 PCI,E-IDE 분석
    MHz에서 10MHz 정도였다. 그러나 이 정도의 동작 속도로는 날로 고해상도를 추구하는 컴퓨터의 발전에 있어 커다란 장애물이 아닐 수 없었다. 시스템이 아무리 빨리 동작을 한다고 ... 해도 화면에 나타나는 속도가 느리면 결국 보는 사람은 전체적인 동작이 늦은 것으로 느끼게 된다.컴퓨터 CPU는 혼자만으로는 동작을 할 수 없으며 주변 장치와 함께 구성되어 동작 ... )? 연속 접근 기기(예를 들어 테이프 드라이브)? 프린터 드라이브? WORM 드라이브? read-only 직접 드라이브Ⅲ. SCSI(스카시)의 등장 배경SCSI 인터페이스가 등장
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 6,500원 | 등록일 2013.03.26
  • 법규정 및 사이버전쟁
    1. 컴퓨터보안 범죄 예 :기존 법규정에 따르면 모안 프로그램은 이용자가 원하지 않으면 그 사용을 강제할 수 없도록 돼 있다. 전자금융감독규정 시행세칙 제 29조 제2항 제3호 ... 로 해제 시킬수 있다. 이점을 이용해 해커들이 사용자의 보안프로그램을 인위적으로 해제하여 범죄를 일으킬 가능성이 있다.-컴퓨터보안관련 법률 : http://service1.nis ... 민간에는 법무성 산하의 ‘컴퓨터 범죄 및 지적재산관할부서(CCIPS)’를, 군에는 전략사령부 예하에 합동군 체계인 ‘사이버 사령부(USCYBERCOM)’를 창설해 국가차원의 사이버
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2011.11.27
  • [수행평가][리포트][중학교] 컴퓨터 바이러스의 기원과 역사
    최초의 컴퓨터 바이러스는 1985년 파키스탄에서 발견된 '브레인(Brain)' 바이러스이다. 파키스탄의 프로그래머가 자신이 개발한 프로그램의 복제품이 성행하자 사용자들을 골탕 ... 이 같은 바이러스가 유입됐으며 이에 대항한 백신 프로그램이 최초로 개발됐다.그러나 사실 컴퓨터 바이러스 개념이 처음 등장한 것은 1970년대까지 거슬러 올라간다. 소설가 데이비드 ... 제럴드의 공상과학소설 「할리가 하나였을 때(When Harlie was One)」에는 "다른 컴퓨터에 계속 자신을 복제, 감염된 컴퓨터의 운영체제에 영향을 미쳐 점차 시스템
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2009.09.08
  • 사이버범죄에 대한 대응체제 현황
    위하여 컴퓨터범죄반(Computer Crimes Squad) 이라고 하는 전담수사반이 있고 여기에는 컴퓨터공학을 전공한 컴퓨터 전문가 10명을 포함한 많은 전문수사관들이 있 ... ) 사이버범죄에 대한 대응컴퓨터범죄에 대한 대응기구나 조직으로는 수사기관과 정보시스템 보안기구등이 중요하다. 컴퓨터범죄, 특히 그중에서 네트워크상에서 벌어지는 컴퓨터해킹등 정보 ... 한 보안시스템의 기술적 관심사항에 그치는 것이 아니라 다른 한편으로는 바로 컴퓨터범죄 행위에 해당되는 것이고 이에 대한 대응방안도 단순히 보안시스템의 점검과 보강에 그치는 것이 아니
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2011.06.04
  • 악성코드에 대한 조사
    바이러스 프로그램은 다양한 악성코드를 진단·치료할 수 있는 통합보안 프로그램으로 기능이 확장되고 있다.악성코드는 바이러스, 웜바이러스(worm virus), 트로이목마(Trojan ... 로 존재하며 실행되면 파일이나 코드 자체를 다른 시스템으로 복사한다.트로이목마는 컴퓨터의 프로그램 내에 사용자는 알 수 없도록 프로그래머가 고의로 포함시킨 자기 자신을 복사하지 않 ... 은 컴퓨터 사용자들이악성코드나 바이러스에 감염되고 있 다. 이런 방법으로 유출된 개인 정보들은 범죄에 악용될 수 있으며 따라서 와레즈나 성인사이트에 방문하는 사용자들의 각별한 주의
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2008.09.28
  • Botnet
    을 숨김 - RootKit을 사용하는 봇넷 : Storm Worm컴퓨터 네트워크탐지 - 행위기반 탐지기술보안장비 로그를 이용한 봇넷 탐지 시스템 - IDS, IPS ... 봇넷 (Botnet)컴퓨터네트워크컴퓨터 네트워크Contents봇넷의 정의1봇넷의 특성 및 진화방식2봇넷 피해사례3봇넷 탐지 및 대응 방향4봇넷이란?봇(Bot) ? 각종 악성행위 ... (스팸메일, 악성코드)를 전파하도록 수행할 수 있는 악성프로그램컴퓨터 네트워크: 봇(Bot) 들을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조정되며 봇(Bot) 에 감염
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • 판매자 표지 자료 표지
    해킹의 종류와 특징
    한 규모로 확장되었으며 여전히 군사적인 용도의 목적뿐만 아니라 기업, 개인적인 용도 등으로 널리 쓰이고 있습니다.Internet이 발달하고 컴퓨터의 사용률이 많아짐으로써 컴퓨터 산업 ... 은 하드웨어와 소프트웨어 가릴 것 없이 다른 산업과는 비교할 수 없을 정도로 급격하게 발전하기 시작했습니다. 이것은 즉, 다양한 분야의 컴퓨터 기술이 발전되었다는 것을 의미 ... 합니다. 컴퓨터의 모든 분야에서 보안이 필요하지 않은 것은 없으며, 그에 따라 다양한 분야에 대한 보안 연구의 필요성이 대두되었습니다.해킹은 최첨단의 분야라는 이미지가 강하지만 사실은 꽤
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,000원 | 등록일 2010.05.28
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    . 바이러스는 자신을 복제할 수 있으며 컴퓨터 e-메일 시스템을 조작해 바이러스를 여타 사용자들에게 감염시킬 수 있다.17. 웜(Worm)자신을 복제하고 컴퓨터 시스템을 공격할 수 ... 컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석Ⅰ. 서론Ⅱ. 컴퓨터보안의 정의1. 데이터 ... 와 정보, 정보보호2. 비밀성(또는 기밀성; confidentiality)3. 무결성(integrity)4. 가용성(또는 이용성; availability)Ⅲ. 컴퓨터보안 관련 용어1
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • UTMS(통합위협관리시스템) 발표자료
    ) 엔진 탑재 2. 다양한 인터넷 위협에 대비한 네트워크 보안 솔루션 제공: IPS / Firewall / VPN / QoS / 제로데이프로텍션(Worm-Virus) 등 - UTM 시장 ... 전세계 1위 (점유율20%) – 2009년 - Network Computing “Editor's Choice”수상 - SC Magazine Global Awards
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2012.07.03
  • 보건정보_컴퓨터바이러스
    웜(worm): 자신을 복제 컴퓨터시스템에 침입 트로이목마: 잠복하였다가 특정한 사건발생시 활성화 서비스거부공격(denial of service): 웹사이트를 마비시킬 정도 ... /1900036_3842.html4) Win32/SQL_Slammer.worm5. 최신 컴퓨터 바이러스 특징*데이터 정기적인 백업 백신 프로그램 최신 버전 업데이트 정기적 최신 보안 ... 컴퓨터 바이러스목 차1.정보보안 관련 용어2.컴퓨터바이러스란?3.컴퓨터시스템 공격방법4.컴퓨터바이러스 종류5.최근 컴퓨터 바이러스의 특징6.보안과 통제를 위한 기술 및 도구1
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 2,500원 | 등록일 2010.02.09
  • 공학윤리 - 사례9 대학원생의 바이러스 유포
    웜은 계속 자기복제를 통하여 작동되므로 컴퓨터 메모리 를 둔하게하여 시스템 성능을 저하시킴버클리대학과 다른학교 및 연구소에서 바이러스를 제거하는데 20일 정도 소요됨이런상황 ... 에서 Moris는 컴퓨터 남용 혐의로 기소되어야 하는가?기소되어야 한다모리스웜으로 인하여 미국 연방 회계 감사원은 1000만 달러~ 1억 달러의 피해 복구액이 예상 되는 등 막대한 손해 ... 와 컴퓨터 복구에 20일정도 기간이 소요되는 등 피해를 입혔다. 모리스는 바이러스가 무한정 복제될 가능성이 있는지 점검해야 했지만 이를 무시하고 바이러스를 유포했다.기소되지 않
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2009.11.12
  • 대중문학의 이해-과학소설 정리
    , 컴퓨터, 생물학●1879, 이탈리아 천문학자 스캬파렐 리가 화성의 카날리(강바닥)을 봄→영어로 운하로 번역→미 외교관 퍼시벌 로웰, 화성의 운하와 제작자인 지적 존재를 찾 ... ... 빛의 속도; 너무 많은 시간이 걸림→타키온; 빛보다 빨리 공간 이동이 가능함, Worm Theory; 우주공간을 축소해 공간 이동에 걸리는 시간 단축할 수 있을 것→과학소설 ... 으로 설정되기도 함-컴퓨터의 등장으로 서로 뗄 수 없는 관계가 됨; 낙관과 비관2)형식과 소재●과학소설; 그리스/로마 신화와 판타지 형식을 활용! 특히 성서에 바탕한 신화들이 많이
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2012.03.13
  • 1001002 유비쿼터스
    . Ubiquitous is being applied to a new concept computer technology called the human centric society ... . The human centric society is a huge network of computers, mobile devices, televisions, automobile ... Slammer worm that creates random names and identification when a device was disconnected to the
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,000원 | 등록일 2011.11.30
  • RFID의 세계-한국과 일본의 비교를 통한 한국형 RFID 모델찾기
    Ⅰ. 서론 We are to be in 5C; Computing, Communication, Connectivity, Contents ,Calm 영화 ‘마이너리티 리포트’를 보 ... ~7미터에 달하며, 초당 800여개의 태그를 동시 인식 -물류체인에의 적용을 목적으로 하는 Auto-ID시스템은 WORM 방식 ∙철강 등 대형 자재관리 ∙공장 및 야외 창고 ∙공장 ... 는 WORM(Write Once Read Many) Read/Write -13.56MHz는 Read/Write할 수 있으나 대부분의 활용은 Read-only로 이루어짐 -UHF
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 2,500원 | 등록일 2009.12.06
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 20일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:12 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감