• AI글쓰기 2.1 업데이트
  • 통합검색(783)
  • 리포트(651)
  • 시험자료(93)
  • 방송통신대(29)
  • 자기소개서(9)
  • 논문(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"파일조작기법" 검색결과 1-20 / 783건

  • 임시파일 데이터 조작을 통한 아두이노 보드 공격 기법에 관한 연구 (Research about Security Attack Methods to Arduino Boards Using Temporary Files Data Manipulation)
    한국융합학회 이우호, 정현미, 정기문
    논문 | 7페이지 | 무료 | 등록일 2025.03.29 | 수정일 2025.05.07
  • 데이타베이스의 파일조작기법
    파일 조작 기법 (http://my.netian.com/~ok2nara/frm1.htm(1) 순차 접근 방법(SAM : Sequential Access Method)1) 레코드 ... 속도가 느림(3) 직접 접근 방법1) 해싱 기법으로 키를 이용하여 레코드의 주소를 얻어 직접 기억장치를 액세스하는 파일2) 장점 : 액세스 속도가 빠르고 중간 레코드의 수정이 가능3 ... 가 빠름2 단점- 기억장소의 낭비가 크고 레코드가 순서대로 위치하지 않음- 범위를 취급하는 질의를 처리하는 경우 비효율적6) 직접 파일에서 충돌(collision)을 해결하기 위한 기법
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2000.10.20
  • 판매자 표지 자료 표지
    웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오
    방법이다. 넷째, 워터링 홀 공격기법이란 미리 설정된 표적 대상에게 지속적으로 접속 시도를 하여 해당 홈페이지로의 접근을 유도하며 감염시킨 후 중요 파일들을 빼내는 공격방법이 ... 다. 다섯째, 스피어 피싱 공격기법이란 신뢰할 수 있는 사람 또는 조직을 사칭하여 이메일을 통해 악성코드를 첨부파일로 발송하여 이를 열람하도록 유도한 뒤 PC 내의 주요 정보를 탈취 ... 웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오? 내용최근 웹 공격 기법 중 하나인 SQL 인젝션 취약점을 이용한 해킹 사고가 빈번히 발생하고 있다. SQL 인젝션이란
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 판매자 표지 자료 표지
    멀티미디어 콘텐츠_4
    라는 일정 기법을 개발, 사용해 오디오 파일로 소리를 바꾸게 됩니다. 그리고 MIDI 사운드 파일의 경우 음악을 듣는 것뿐만 아니라 연주하기 위해 좀 더 세밀화 된 음성 파일조작 및 ... 신호를 디지털 신호로 변환하는 표본화 기법을 통해 변환되어 디지털 데이터로 제작, 저장되는데 흔히 사용하는 MP3, MPEG, AVI, MOV등이 대표적입니다.사운드 파일의 경우 ... 하고 있습니다. 이 중에서도 디지털 오디오 파일의 경우 소리 신호를 효과적으로 처리하고자 만들어진 오디오 파일로서 아날로그적인 신호를 디지털 신호로 변환하기 위해 표본화 기법
    리포트 | 4페이지 | 2,000원 | 등록일 2025.08.08
  • [멀티미디어개론 A] 2D 이미지의 해상도, 이미지의 파일 형식, 컬러 모델, 이미지에 사용된 기법 등을 분석
    인터넷에서 2D로 작성한 이미지 파일을 3장 다운로드 받고, 각 이미지의 해상도, 이미지의 파일 형식, 컬러 모델, 이미지에 사용된 기법 등을 분석하기과목명 : 멀티미디어개론 ... 이 름 :제출일 :1.서론1-1. 2D 이미지 파일카페 이미지캐릭터 이미지가수 이미지2. 본론2-1. 이미지 해상도, 파일 형식, 컬러 모델 등의 스펙 정보카페• ‘1-1.’ 파일 ... 기준으로 원본 크기의 83% 이미지임.• 이미지 해상도 : 680 x 355• 너비 680픽셀, 높이 355픽셀• 수평해상도 : 96DPI• 수직해상도 : 96DPI• 파일 형식
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2021.07.26
  • 판매자 표지 자료 표지
    한양대학교 일반대학원 반도체공학과 학업계획서
    EWOD 유도 비대칭적 물방울 진동 및 조작 연구 등을 하고 싶습니다.저는 또한 인터페이스 보안(secure bus) 회로 기술 연구, TM-Training: NPU에서 딥러닝 ... 훈련을 위한 에너지 효율적인 계층형 메모리 시스템 연구, 플로팅 게이트 기반 셀의 열화 방지를 위한 전압 프로파일 설계 연구, 멀티레벨 셀(MLC, TLC, QLC)에서의 오류 정정 ... 기법(ECC) 고도화 연구, 칩 패키징 내 인터커넥트 회로 노이즈 저감 연구, 일함수 변화에 대한 비교 연구: 입자 크기에 대한 가우시안 분포와 레일리 분포 연구 등을 하고 싶습니다.
    자기소개서 | 2페이지 | 3,800원 | 등록일 2025.04.23
  • 판매자 표지 자료 표지
    방송통신대(방통대) 서울남부학습센터 컴퓨터과학과 데이터베이스시스템 출석수업과제물
    의 주요 기능이 아닌 것은? 4① 정의기능② 조작기능③ 제어기능④ 절차기능(2) 다음은 데이터베이스 관리 시스템의 주요기능 중 무엇에 대한 설명인가? 2* 사용자 요구에 따라 데이터 ... 베이스에 저장된 데이터에 접근하여 삽입, 삭제, 수정, 검색 연산을 정확하고 효율적으로 수행한다.① 정의기능② 조작기능③ 제어기능④ 연산기능(3) 데이터베이스 관리 시스템의 주요 ... 한 것은? 2① 표준화가 어렵다② 응용 프로그램의 개발 비용이 많이 든다③ 데이터 독립성을 확보하기 어렵다④ 백업과 회복기법이 복잡하다(5) 뷰를 통하여 사용자가 관심을 갖
    방송통신대 | 4페이지 | 5,000원 | 등록일 2025.08.23
  • 판매자 표지 자료 표지
    인간행동과 사회환경 과제 행동주의 치료기법을 설명하고, 실제 임상현장에 어떻게 적용될 수 있을지에 대해 논의해 보시오
    “인간행동과 사회환경”과제 제출합니다.주제 :행동주의 치료기법을 설명하고, 실제 임상현장에 어떻게 적용될 수 있을지에 대해 논의해 보시오.제 출 일 : 2022.7. 1.(금 ... 습니다.3. 과제물 제출은 메모에다가 작성하지 마시고 첨부파일(한글파일)로 업로드 바랍니다.4. 파일에 오류가 있거나, 열리지 않아 채점이 되지 않는 불이익을 겪는 일이 없 ... 은 외부에 있다고 보고 있다.행동주의 치료기법의 종류1. 강화강화에는 정적(positive) 강화와 부적(negative) 강화가 있다. 정적 강화는 칭찬이나 보수와 같은 것으로 어떤
    리포트 | 4페이지 | 2,000원 | 등록일 2023.06.19
  • 판매자 표지 자료 표지
    [웹 보안A+] 리눅스 커널 취약점 분석서
    시스템 설계’ 연구에서 얻었다. 프로파일기반의 침입탐지시스템은 정상행위를 기준으로, 이와 상반되는 행위를 침입으로 간주하는 방법이다. 즉, 프로파일 탐지기법은 공격행위가 정상행위 ... 요청의 파라미터를 이용해 프로파일 기법을 실행할 예정이다. GET 요청 패킷의 구조를 보면, 경로정보와 파라미터는 "?"로 구분되어있고, 각 파라미터는 "&"로 구분 ... 은 허가 받지 않은 모든 행위를 통제하는 기업의 정보보호는 매우 중요한 요소이다.Ⅱ. 제안하는 웹 보안 기법: GET & POST 요청 기반 파라미터 프로파일링제안하는 웹 보안 기법
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,500원 | 등록일 2022.12.04 | 수정일 2024.04.21
  • 판매자 표지 자료 표지
    APT 개요, 피해사례, 해결방안, 업체들
    들은 이메일을 가로채서 자기가 읽은 후 중간에서 중개무역 하듯이 거래처에 그걸 그대로 장기간 보내주다가 결정적인 순간에 조작질을 한다.이메일을 이용한 수법에서 exe 등의 첨부파일 ... 을 이용한 수법은 이미 고전이고, 요즘은 PDF 확장 자를 가진 파일이나 Doc등의 문서파일 내용에 APT를 심는 식으로 고차원적 조작질까지 하기 시 작하고 있다. 아니면 이메일 ... APT(Advanced Persistent Threat )지속적이고(Persistent) 지능적인(Advanced) 해킹 공격의 통칭.분류: (해킹/기법)?법적인 부분은 사이버
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2021.11.16
  • [방송통신대학교]데이터베이스시스템_출석수업과제(30점 만점)
    케이션을 구현하는 방식이 파일 처리 시스템이다. 파일 처리 시스템은 운영체제에 의해 지원되며, 운영체제는 여러 파일에 데이터 단위인 레코드를 기록하고, 레코드를 조작하기 위한 별도 ... 1. 전통적 데이터 관리 방식인 파일 처리 시스템 사용 시 발생할 수 있는 동시 접근의 문제에 대해 논하고, 적절한 예시를 들어 설명하시오.DBMS가 개발되기 이전, 대다수 ... 의 시스템은 파일 처리 방식(File processing system)을 기반으로 운영되었다. 특정 업무에 해당하는 데이터를 각각의 개별적인 파일들을 기반으로 저장 및 관리하고, 애플리
    방송통신대 | 3페이지 | 3,000원 | 등록일 2023.04.09
  • 델파이 기법의 특징 및 장단점을 기술하고 델파이의 기법의 ‘후광효과’ 개념과 적용사례에는 어떠한 것이 있는지 1가지 이상 자세히 설명하시오.
    사회복지조사론과제 주제: 델파이 기법의 특징 및 장단점을 기술하고 델파이의 기법의 ‘후광효과’ 개념과 적용사례에는 어떠한 것이 있는지 1가지 이상 자세히 설명하시오.Ⅰ. 서론 ... 델파이 기법은 한 사람의 판단보다는 두 사람 이상이 내린 판단이 더 정확하다는 가정에서 시작하였다. 그래서 델파이 기법은 집단으로 모인 전문가들을 통해 익명으로 회의를 진행 ... 한다. 델파이 기법이 처음으로 개발된 곳은 미국의 랜드연구소이며 1950년대 미국의 급박한 국방 문제를 해결하기 위한 전문가 합의 도출의 방법으로 최초 사용되었다. 그리고 이후 1960년대
    리포트 | 3페이지 | 3,000원 | 등록일 2023.08.01
  • 디지털포렌식개론 ) 디지털포렌식과 관련된 대법원 판례를 읽고, 사건개요, 쟁점 사항, 판결내용에 대해서 정리
    파일을 비롯한 전자매체에는 디지털이기 때문에 작성자 또는 진술자의 서명이나 날인이 없다고 이야기하고 있다. 이때 디지털 포렌식 수사 기법이 적용이 된 것으로 보인다. 그 이유 ... 문헌1. 서론디지털 포렌식이란 컴퓨터나 노트북을 포함하여 핸드폰 등과 같이 각종 저장매체 및 인터넷 상에 남아 있는 디지털 정보를 분석한 후 범죄를 일으켰다는 단서를 찾는 수사기법이 ... 다고 볼 수 있다. 또한 [3]항의 내용을 보면 대화 내용을 녹음한 파일과 같이 전자 매체의 증거능력을 인정할 수 있는 조건에 대한 것과 증거로 제출되어지는 녹음파일이 증거능력
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 3,000원 | 등록일 2022.07.30
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    오는 오류불법적인 삭제 – 원한이나 나쁜 감정, 상대에게 보복을 할 목적으로 데이터를 삭제※ 컴퓨터 범죄데이터 조작프로그램 방식프로그램 기법설명바이러스(Virus)응용프로그램 ... 화 사회로 급속히 나아감에 따라 정보의 획득 및 활용이 그 어느 때보다도 중요해지고 있다정보시스템의 역기능 발생정보시스템 없이 기업이 생존할 수 없다EX) 전산조작으로 은행돈 절도 ... 가지 유형- 데이터 조작 -불법적인 접속/ 사용 – 컴퓨터를 불법적으로 접속하거나 사용하는 행위 예) 러시아 스파이가 미 국방성 네트워크로 침입하여 군사 기밀을 빼내는 사례. 백화
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 인터넷보안 ) 웹 스캐너 중 Nikto, N-Stealth, Sqlmap에 대해서 각각의 동작 원리 및 사례에서 조사하고 이들을 비교 정리하시오.
    외부인이 클라이언트의 값을 조작하여 서버의 데이터베이스를 임의로 조작 삭제하는 기법을 sql injection이라 불리는데, sqlmap은 이러한 SQL인젝션을 자동으로 수행 ... 들에 대하여 논의해 보고자 한다.-1. Nikto해당 스캐너는 웹서버에 취약한 파일과 접속 및 사용을 위한 공통 게이트웨이 인터페이스, 오래된 서버 소프트웨어 등을 검사하기 위한 ... -Stealth기본적으로는 NIkto 와 동일한 기술을 이용한다. Nikto와 N-stealth를 대표적인 1세대 해킹 툴, 해킹 기법이라 하는데, 이는 널리 알려진 취약점
    리포트 | 5페이지 | 3,000원 | 등록일 2024.07.29
  • 판매자 표지 자료 표지
    정보처리기사 필기 정리(암기용 단어위주)
    성 해결 공용가능5. 기존의 파일처리방식 문제점-종속으로인한 문제-중복으로 인한 문제(일관성/보안성/경제성/무결성)6. DBMS의 필수기능-정의형/구조/데이터가 저장될 제약조건-조작 ... :인증:부인방지155. 파일보호기법/보안유지기법-파일보호기법-보안유지기법:외부보안:사용자 인터페이스보안:내부보안156. 암호화기법-비밀키 시스템-공용키 시스템157. 프로세서 연결 ... -내부스키마10. 데이터 베이스 언어-데이터정의언어(DDL)-데이터 조작언어(DML)=서브언어-데이터제어언어 DCL11. 데이터베이스 사용자-DBA(DATABASE
    시험자료 | 15페이지 | 1,500원 | 등록일 2023.02.04
  • 판매자 표지 자료 표지
    스마트러닝을 활용한 영화와 영상 제작 수업모델-창의적 영상 콘텐츠 제작 가이드
    단원명영국의 클래식 영화와영상 제작차시(주제)총 2차시로 구성(영상 제작)학습목표영국의 고전 영화 과 에서 나타난 쇼트 촬영 기법과 연출 방법을 익혀 자신만의 새로운 영상을 제작 ... 할 수 있다.주요내용(설명)과거 만들어져 오늘날까지 추앙받는 고전 영화들을 ‘정독’하고 그 속에 담긴 번뜩이는 아이디어를 고찰해본다. 쇼트 촬영 기법에서 오디오의 활용에 이르는 다양 ... 관계나 절차, 원리를 쉽게 파악할 수 있다는 이론이며, 시각지능 이론은 인간은 시각적 능력을 지능적으로 이용할 수 있다(시각적 추상화, 시각적 해석, 시각적 조작, 시각적 창조
    리포트 | 7페이지 | 2,000원 | 등록일 2025.02.06 | 수정일 2025.02.19
  • 2023년 데이터베이스의 기초 및 핵심파악
    다.따라서 데이터베이스를 정확하게 사용하기 위해서는 기본적인 특징 및 구조에 대한 이해가 반드시 선행되어야 한다. 이번 강의에서는 데이터베이스란 무엇이며, 기존 파일 처리 시스템 ... )된 운영(operational) 데이터의 집합’이라고 정의된다.√ 데이터베이스 사용 이전에 사용자 또는 프로그램이 직접 데이터에 접근하는 파일 처리 시스템이 이용되었으며 파일처리 ... 하는 등의 데이터를 조작하는 SQL의 영역, INSERT, UPDATE, DELETE, SELECT 명령어를 포함- 뷰하나 이상의 테이블로부터 유도되어 물리적으로 존재하지 않
    리포트 | 22페이지 | 1,000원 | 등록일 2023.05.17 | 수정일 2023.07.09
  • 판매자 표지 자료 표지
    스키너의 조작적 조건화에 대해 설명하고, 스키너의 이론에 대한 평가를 서술하시오.
    과목명 인간행동과사회환경 주제 스키너의 조작적 조건화에 대해 설명하고, 스키너의 이론에 대한 평가를 서술하시오. 이름 ID 1. 글자체는 굴림, 글자 크기는 10, 줄간격 160 ... 으로 기준합니다. 2. 과제 분량은 2~3p로 작성합니다. 파일명에 특수기호나 점 '.'을 넣지 마세요. 3. 과제 제출시 별도의 표지를 만들지 않으며, 필히! 한글파일(hwp ... 으면, 그 행동을 반복하게 되고, 반대로 부정적인 결과를 얻으면 그 행동을 피하게 되는 것이다. 조작적 조건화는 쉽게 말해, 행동이 그 결과에 의해 결정된다는 이론이다. 예를 들
    리포트 | 3페이지 | 3,000원 | 등록일 2024.08.19
  • 판매자 표지 자료 표지
    OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    OWASP 보안 Top 101. 인젝션(Injection): 악의적인 코드를 삽입하여 애플리케이션의 데이터베이스나 명령 실행을 조작하는 공격입니다. SQL Injection, OS ... Command Injection 등이 대표적인 예시입니다.ㆍ특징: 악의적인 코드를 삽입하여 시스템을 조작하는 공격으로, 주로 SQL Injection이 가장 일반적입니다.ㆍ장점: 애플리 ... 엔티티를 포함하여 악의적인 파일을 읽거나 시스템 자원에 접근하는 공격입니다.ㆍ특징: XML 파싱 과정에서 외부 엔티티를 포함하여 악의적인 파일을 읽거나 시스템 자원에 접근
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 05일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:19 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감