• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,381-3,400 / 4,185건

  • [사회행정] 컴퓨터 범죄
    컴퓨터 해킹(Hacking)이란 통신망을 통하여 다른 사람의 컴퓨터시스템에 침입하여 그곳의 시스템운영을 정지시키거나 그곳의 파일들을 절취, 파괴하는 등의 행위를 말하며 해킹사건 ... 의 불법 복제, 데이터의 부정사용, 정보통신시스템의 아이디의 도용, 해킹 등은 컴퓨터 시스템의 개방화와 정보네트워크화됨으로써 범죄에 취약한 부분이 되고 있다.특히 컴퓨터 범죄는 그 규모 ... 국민생활과 국가안보에 악영향을 미칠 것이다. 특히 정보고속도로의 구축을 표방하고 있는 세계 각국은 이러한 정보통신망인 인터넷을 통한 해커의 해킹과 컴퓨터 범죄로 많은 어려움을 겪
    리포트 | 5페이지 | 1,000원 | 등록일 2002.07.07
  • [컴퓨터공학개론] 해킹의 유형과 사례 그리고 향후 동향
    1. 서론1. 해킹 (Hacking) 이란?해킹(Hacking)이란 '컴퓨터 시스템에 불법으로 접근하여 데이터를 빼내거나 파괴하는 행위'를 의미한 다. 이는 정체불명의 해커 ... 의 역사'해킹(Hacking)', '해커(Hacker)' 라는 말은 1960년대 M.I.T 대학생들로부터 만들어 졌다. 초기의 해커 들은 주로 구식 대형 컴퓨터를 이용하여 새로운 ... 알려진 해킹 기법 중 하나로, 프로그래머가 의도적으로 정보의 파괴를 목적 으로 만든 프로그램을 의미한다. 자신을 복제하며, 특정 파일을 감염 시킨다는 점에서 생물학적인 바이러스
    리포트 | 7페이지 | 1,000원 | 등록일 2001.11.14
  • 자본주의사회와 문화 속의 싸이월드 - 사이좋은 사람들에 대한 분석
    . - 싸이월드가 바로 이 기회를 포착 절대 유료화 하지 않을것이라고 공지. - 프리챌의 기존 자료들을 백업해 옮겨 올수 있는 프로그램을 제공. - 하루 방문자 180만명의 프리첼 ... 이상 새로울 게 없어서 지겨워졌다. 4. 사생활 보완 기능이 생기긴 했지만 아직까지 역부족이다. ex) 박지윤 아나운서 해킹 5. 기술적인 문제가 많다. ex) 잦은 정기점검 6
    리포트 | 19페이지 | 1,000원 | 등록일 2008.03.11
  • [미학] 영화 매트릭스[Matrix]로 시각매체예술론따라잡기-지각과 인식의 문제를 중심으로
    가 바로 이 코드에 있다. 매트릭스가 프로그램으로 이루어져 있고, 네오는 그 프로그램의 코드를 만드는 프로그래머였으며, 밤에는 해커로서 프로그램해킹했다. 매트릭스가 프로그램이고 ... , 프로그램이 데이터의 인코딩으로 이루어져있다는 측면에서 네오는 매트릭스의 본질(세계의 본질)에 남들보다 더 가까이 있고, 더 잘 인식하고 있는 자였다. 1편의 마지막 장면 ... 처럼 세상의 본질에 더 가깝다. 그들은 숙련된 눈으로 세상을 바라보고, 나름의 코드로 인식한다. 프로그래머에게 인코딩 툴, 해커에게 해킹 툴이 있다면 화가들에겐 나름대로의 [기법
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.24
  • [사이버 범죄]사이버 범죄에 대한 사례와 분석
    행위를 알선했던 사건(4) 해킹 프로그램 전송테러에 97개 기관,기업체 피해 (2000년 8월 3일 한겨레신문)국내 공공기관과 기업, 대학 등에 해킹프로그램을 대량 전송한 국내 ... 았거나, 인터넷을 이용하지 않고는 범행이 이루어 질 수 없는 경우, 예를들어 해킹이나 바이러스사범 등의 경우와 같이 사이버공간만이 유일하게 범죄로 이용될 수 있을경우에 사이버범죄로 보 ... 되는 문제들로서 항공기가 수시로 이, 착륙하는 관제탑의 경우 사이버 테러 및 해킹을 당하였을 경우에 정보통신망 보호조치의 침해는 물론, 현실공간에서는 엄청난 인명피해를 야기할 것이
    리포트 | 6페이지 | 4,000원 | 등록일 2003.05.01
  • [철학] 과학 기술의 미래 - 공각기동대
    는 광학미채를 입으면서 유유히 허공을 가르며 사라져간다. 그 일이 있은 지 얼마 후, '인형사'라는 이름을 가진 정체불명의 해커의 출몰로 외무대신의 통역이 고스트 해킹고스트 해크 ... / Ghost Hack고스트에 네트워크를 통하여 접근하여, 컴퓨터를 이용하여 기억의 일부를 바꿔치기 또는 새로운 기억을 인식시키는 등의 조작을 하는 것을 일컫는다. 이를 통해 정보 ... 를 수집하거나 인간을 자신의 의도대로 움직이게 할 수 있으며 인형사의 고스트 해킹이 이러한 경우에 속한다. 순진한 청소부 아저씨가 겪은 의사체험이 바로 인형사의 고스트 해킹에 당한 사례
    리포트 | 4페이지 | 1,000원 | 등록일 2003.05.04
  • 안철수연구소의 마케팅전략 분석 및 제안
    Pack은 클라이언트 단위에서 지능적인 진화와 악성화를 거듭하는 바이러스와 웜, 트로이목마의 피해를 막고 실시간으로 해킹을 차단하며 침입 탐지 기능까지 제공한다. AhnLab ... 환경을 즐길 수 있도록 최적의 서비스를 구축해 나가기로 했다.양사는 이번 제휴에 따라 양사간 TF팀을 중심으로 세부적인 협력 프로그램 마련을 비롯, 추가적인 제휴 확대 방안 등
    리포트 | 26페이지 | 2,000원 | 등록일 2008.07.12
  • 형사정책
    지고도의 전문화, 기술화된 사이버 범죄 수사에 있어서는 더없이 중요한 것임에 틀림없다. 그러나, 사이버 범죄의 특성상 해킹, 바이러스 유포행위 등과 같은 것들은 공식적인 자료 ... 의 접근이 가능하지만, 다른 유형의 사이버 범죄의 실태에 대한 전체적인 자료들은 접근하기 쉽지 않다.■ 컴퓨터관련범죄 발생건수 유형별연도별계해킹 등 통신망 교란범죄컴퓨터바이러스 관련인 ... 시스템을 대상으로 하는 범죄① 전산망 침해행위(일명, 해킹)해킹이란 타인의 컴퓨터 또는 전산망에 권한없이 침입하여 정보를 빼가거나 그 전산망의 작동에 간섭하는 일체의 행위를 말
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.14
  • NEIS Governance
    10,000여 개의 학교에서 시도교육청으로 자료를 매일 또는 실시간 전송하여 정보를 집적해야 하는데, 정보 송수신을 위하여 별도의 송수신 프로그램이 학교 수만큼 만들어지고 이 ... 를 운영 관리하여야하며, 또한 송수신 프로그램이 거의 동시다발로 발생하므로 트래픽이 너무 과다하고 시간이 많이 소요되며 이를 위한 별도의 인력이 충원되어야 하는바, 결과적으로 업무 ... 」을 중심에 놓고 만들어진 프로그램이다. 이 시스템이 도입되는 순간부터「교육」을 담당해야 할 교사들은 「행정 사무원」으로 전락하게 된다. 또한 교사의 업무처리 결과는 교육청 서버
    리포트 | 10페이지 | 1,000원 | 등록일 2007.05.23
  • [컴퓨터]컴퓨터개론
    의 문제점을 설명하시오.개인 정보 유출이란 말 그대로 개인이 갖고있는 인적사항이나 환경등이 어떤 행위에 의해서 유출된 것을 말한다. 흔히 우리가 말하는 해킹이나 크랙킹이 대표적인 예 ... 1. 폰 노이만 컴퓨터는 어떤 특성들을 가지고 있으며, 이것이 컴퓨터 발전에 끼친 영향은 무엇인가?폰 노이만의 컴퓨터는 ‘프로그램 내장 컴퓨터’의 개념으로 순차적으로 작업을 수행 ... 할 수 있도록 설계하였으며 그의 프로그램 내장 방식은 한 프로그램에서 다른 프로그램으로의 전환이 가능하며, 컴퓨터가 다양한 업무를 수행할 수 있도록 해주는 획기적인 계기를 마련
    리포트 | 7페이지 | 2,000원 | 등록일 2006.05.11 | 수정일 2016.05.10
  • 인터넷으로 인한 체신업무의 변화(Daum을 중심으로)
    고 있 권한 획득, 중요 정보 유출, 자료 변조·삭제, 홈페이지 변조, 시스템 마비 등으로 바뀌고 있으며, 자동해킹 프로그램 등 새로운 기술이 개발되고 PC통신ㆍ인터넷ㆍ서적을 통하 ... 속도으로 원하는 프로그램을 골라 시청 혹은 청취할 수 있게 되었으며, 프로에 대한 자신의 의견도 바로바로 이메일 등을 통해 방송제작자에게 전달할 수 있게 되었다.또한 가정에서도 멀티 ... 여 해킹정보가 유통되면서 그 피해 사례가 매년 증가하고 있다.특히 전자상거래가 활성화됨에 따라 금전적 이익을 목적으로 하는 해킹사고 발생이 증가할 것으로 예상된다. 미국의 경우 정보
    리포트 | 20페이지 | 1,000원 | 등록일 2003.04.09
  • [경영]전자상거래에 대하여
    의 결제방법전자상거래의 결제방법SSL (Secure Socket Layer)IPS (Internet Secure Payment)안심클릭서비스공인인증서암호화해킹방지프로그램에스크로 ... 는 한편 등록 수수료 무료, 거래 수수료 4∼6% 등과 같은 경쟁 력있는 수수료 정책.전자상거래 동향(국내)다음(안심 로그인 서비스)해킹차단*안철수 연구소와 합작. *포털사이트
    리포트 | 14페이지 | 1,500원 | 등록일 2006.10.08
  • 정보보안
    해킹을 방지하 는 프로그램이라고 보면 된다.바이러스란? = 다른 실행 파일이나 드라이버 또는 문서 파일에 달라붙어 자신을 번식 시켜 컴퓨터에 해를 끼치는 프로그램으로 최근에 유행 ... 한 러브바이러스 등이 있다.백업이란? = 해킹등의 위급한 상황에서 중요한 프로그램들을 빠르게 복구할 수 있도록 그전에 다른 곳에 저장해서 대비하는 것.패킷이란? = 네트워크를 통해 ... 에 대해 요구 조건을 파악하고 정의한다.기업의 정보보안~정보 보안 정책 ※ 한국산업보안연구소 문구 일부 인용참조...해킹이란 무엇인가?haking 과 Cracking는 무엇이 다른가
    리포트 | 6페이지 | 1,000원 | 등록일 2002.11.02
  • 인터넷문화와 문제점에 대해서
    로운 중학생이 더 많은 시간을 소비하고 있는 것으로 나타난다. 인터넷 게임은 기존의 전자오락이 프로그램화된 내용에 따라 게임이 진행하는 방식을 취하고 있음에 반해, 전략시뮬레이션 ... 등으로 청소년들이 나쁜 길로 빠질 수 있다.② 과격한 게임으로 인해 폭력성과 같은 부정적 영향을 받을 수 있다.③ 프로그램이나 자료 등의 불법적 공유로 인해 자료를 만든 기업 ... 이 손해를 볼 수 있다.④ 해킹을 이용해 남의 사생활을 침해한다.⑤ 욕이나 인터넷 용어 등으로 언어문화에 부정적 영향을 끼칠 수 있다.⑥ 자료나 정보가 틀릴 경우가 있어 잘못된 지식
    리포트 | 10페이지 | 1,000원 | 등록일 2008.01.28
  • [운영체제] 운영체제 연습문제(홍릉과학 1장)
    1장 운영체제 소개 연습문제 풀이 ……………………………………1.1 운영체제의 세 가지 중요한 목적은 무엇인가?- 사용자에게 컴퓨터의 프로그램을 쉽고 효율적으로 실행할 수 있 ... 는 환경을 제공한다.- 컴퓨터 시스템 하드웨어 및 소프트웨어 자원을 여러 다중 사용자간에 효율적 할당, 관리 보호하는 것- 운영체제는 제어 프로그램으로서 사용자 프로그램의 오류나 잘못 ... 된 자원 사용을 감시하는 것과 입출력 장치 등의 자원에 대한 연산과 제어를 관리한다.1.2 초기의 시스템과 같은 전용 기계에서 프로그램을 실행하는 데 필요한 네 단계는 무엇인가?
    리포트 | 5페이지 | 1,000원 | 등록일 2005.01.18
  • 신한은행의 ‘대학생 홍보대사’ 를 이용한 마케팅 성공사례
    은행영증권사, 금융투자회사로 자금 이탈 - 외국계 은행의 한국 진출 - 해킹에 대한 위협 증가 - 은행간 차별화 부재외부분석-거시환경거시적 금융 환경시장개방겸업화부실금융 기관의 퇴출 ... 고 뒤늦게 기업은행도 대학생 홍보대사를 모집, 활동중임# 진정한 대학생 참여형 프로그램 - 잠재성이 무한한 고객인 대학생을 대상으로 실시 - 실제 대학생 홍보대사를 모델로 대학생 ... 일정기간의 시행착오가 끝나고 궤도에 들어서면 안정화 예상 선두주자로서 보다 차별화 된 다양한 프로그램을 지원해결책 및 발전방향Ⅱ편중된 프로모션 활동에서 탈피 각 target 별로
    리포트 | 39페이지 | 2,000원 | 등록일 2008.06.04
  • 광고 시장이 국내외 산업에 미치는 영향
    접촉률로 계산한 것이다.GRP = 도달률(reach) × 노출빈도(frequency)도달률 : 광고스케줄이 포함된 프로그램을 한 번이라도 시청한 시청자 비율노출빈도 : 도달 ... 을 제공할 수 있게 되었으며 소규모 광고주들의 롱테일(long tail)을 통해 이윤을 창출 할 수 있게 되었다.4) 개인정보 보호, 악성코드 배포 및 해킹 등을 규제 할 수 있
    리포트 | 14페이지 | 2,500원 | 등록일 2008.11.26 | 수정일 2018.09.09
  • [마케팅]옥션(AUCTION)의 마케팅전략 성공사례
    ◆ 지나친 구매자 위주의 판매구조 ◆ 지나치게 고정된 경매브랜드 이미지 ◆ 2008년에 발생한 해킹 사건SWOT 분석 - Weakness◆ 해외 진출로의 가능성 모색 ◆ 전자상거래의 활성 ... 위험 감소 한정된 이미지 탈피통합적 마케팅 커뮤니케이션다각화향후 전략옥션의 마케팅 지향점 도달중소사업자 위한 판매채널 제공판매자 교육 프로그램 확대다양한 경매방식 개발업체별 입점
    리포트 | 33페이지 | 1,500원 | 등록일 2008.11.26
  • 개인용pc의발전과정
    인 알테어 8800은 인텔의 8080칩을 채택했으며, 하드웨어적인 면에서는 확장슬롯의 개념이 도입되어 있었으나, 소프트웨어에는 상당히 미미하여 사용자가 일일이 프로그램을 작성해 주 ... 를 소개한 파퓰러 일렉트로닉스 지가 1975년 1월호를 빌 게이츠에게 보여주었다. 그들은 곧 퍼스널 컴퓨터 시대가 도래할 것이고 그때가 되면 프로그램 언어가 절실해질 것이라는 사실 ... 의 인텔8080 마이크로프로세서 기능을 모방할 수 있는 프로그램을 작성했다. 그로부터 6주후 그들은 미니컴퓨터를 사용해서 모의 알테어 컴퓨터를 사용해서 모의 알테어 컴퓨터를 위한
    리포트 | 6페이지 | 1,000원 | 등록일 2007.04.22
  • [기독교 문화] 영화 매트릭스에 관한 기독교적 고찰
    에 의해 뇌세포에 매트릭스라는 프로그램을 입력 당한다. 그리고 1999년의 가상현실이 함께 설정이 된다. 인간들은 매트릭스의 프로그램에 따라 평생 1999년의 가상현실을 살아간다 ... . 프로그램 안에 있는 동안 인간의 뇌는 AI의 철저한 통제를 받는다. 인간이 보고 느끼는 것들은 항상 그들의 검색 엔진에 노출되어 있고, 인간의 기억 또한 그들에 의해 입력되고 삭제 ... 하고 매트릭스 프로그램을 응용해 자신들의 뇌 세포에 각종 데이터를 입력한다. 그들의 당면 목표는 인류를 구원할 영웅을 찾아내는 것이다. 그들은 AI통제 요원들의 삼엄한 검색 망을 뚫
    리포트 | 5페이지 | 1,000원 | 등록일 2004.09.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감