• AI글쓰기 2.1 업데이트
  • 통합검색(5,483)
  • 리포트(4,794)
  • 시험자료(330)
  • 방송통신대(144)
  • 자기소개서(133)
  • 논문(60)
  • 이력서(9)
  • 서식(7)
  • ppt테마(4)
  • 노하우(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"access 프로그램" 검색결과 781-800 / 5,483건

  • 정보보호를 위한 프로그램에 의한 내부망 보호
    으로부터 내부의 인적정보의 교류가 이루어지는 행정전산망을 보호하는 것이다. 다음에서 프로그램에 의해 제공되는 보안기능을 개인식별, 액세스 통제, 감사 및 추적 세 가지로 구분하여 설명 ... 정보보호를 위한 프로그램에 의한 내부망 보호1. 들어가며프로그램에 의한 내부망 보호는 네트워크 환경에서 보안기능을 가진 프로그램을 이용하여 인터네트와 같은 개방형 외부망 ... 한다.2. 개인식별개인식별은 행정전산망을 통해 인적정보를 조작하는 직원의 신분을 확인하고 신분에 따른 액세스 통제를 하기 위한 목적으로 사용된다. 일반적으로 신분확인을 위해서 식별정보
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2012.09.12
  • SQLMAP 분석보고서(SQL injection 자동화)
    에서 데이터를 가져오는 동안 지속되는 광범위한 스위치, 기본 파일 시스템에 액세스하고 외부 파일 시스템을 통해 운영체제에서 명령을 실행하는 등의 다양한 기능을 제공한다.1.2. 세부사항 ... - MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase ... 은 문자열이 들어있는 사용자 정의 응용 프로그램 자격 증명이 포함된 테이블을 식별 가능하다. sqlmap을 사용하게 되면 일반적으로 실습하던 기술이상으로 인터페이스 명령목록이 잘되어 있다. 그렇기 때문에 명령어를 입력할 필요가 없다. 또한 페이로드를 수정할 수 있다.
    Non-Ai HUMAN
    | 리포트 | 40페이지 | 2,500원 | 등록일 2019.07.08 | 수정일 2019.07.22
  • 판매자 표지 자료 표지
    구글 업무에 활용하기/구글협업툴/구글로 그룹웨어 활용 및 창업하기/크롬으로 업무하기/구글로 문서공유하는법/기초 구글 업무활용 방법/업무에 활용하는 크롬 확장 프로그램/Google/Chrome
    프로그램 Google Keep Visual Inspector Fire Shot Copy Text with Alt+Click Streak 기타 공유 툴 S lack T rello A ... # 특정 사용자와 공유 # 액세스 링크 공유 # 모바일과 연동 # 모바일 알림 설정 가능 Google Calendar 설정 메뉴 설정 액세스 권한 / 특정 사용자와 공유협업 툴 ... 등에서 사용 시 편리 Google Drive 새로 만들기 더보기 Google Jamboard크롬 확장 프로그램 2Chrome 확장 프로그램 Google Keep C hrome
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,000원 | 등록일 2020.02.26 | 수정일 2020.03.04
  • 컴퓨터구조론 개정 5판 연습문제 1장
    하기 위한 용어이다.3)폰 노이만 아키텍쳐 : 폰 노이만이 제안한 컴퓨터 구조 설계 개념. 기억장치에 저장된 프로그램프로그램 카운터가 지정하는 순서대로 실행시킨다.4)기억장치 ... 엑세스 : 기억장치에 데이터를 쓰거나, 저장된 내용을 읽는 동작이다. 기억장치들은 액세스 되는 방식에 따라 여러가지로 분류될 수 있다.1.21) 2의 7승= 128 가지.2) 2
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2020.04.17
  • 정책학원론(비교적인 정책 과정으로서의 의제 형성)
    보다 공개 토론 의 의제에 더 쉽게 액세스 할 수 있습니다. 무엇보다 문제가 있는 것은, 세심한 대중은 새로운 프로그램에 반응하는 법입니다. 프랑스 교육부장관은 같은 시간에, 그 ... 를 철저하게 거부 하거나 뿐만 아니라 가능하지만 자주 발생 합니다.동원 모델동원 모델은 정치 및 의사 결정자가 공공의제에 공식적인 면에서 이동하려는 프로그램에 대해 설명 합니다 ... . 이러한 문제는 의사 결정자 자신, 또는 그들에 직접 액세스를 할 수 있는 사람들에 의해 하나를 공식 의제에 배치되었습니다. 다양한 대중에 아무런 예비 확장이 없었습니다.이 확장
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2020.11.30
  • [Ayeun] 마이크로프로세서응용 2주차 예비보고서 마프(cpu,메모리,명령어구조,MPU,MCU,ATmega128)
    조사#CPU- CPU는 컴퓨터 시스템을 통제하고 프로그램의 연산을 실행하는 가장 핵심적인 컴퓨터의 제어 장치, 혹은 그 기능을 내장한 칩을 말한다.- 컴퓨터 안의 CPU는 외부 ... 에서 정보를 입력 받고, 기억하고, 컴퓨터 프로그램의 명령어를 해석하여 연산하고, 외부로 출력하는 역할을 한다.- CPU는 컴퓨터 부품과 정보를 교환하면서 컴퓨터 시스템 전체를 제어 ... , 그것은 MCU라고 할 수 있다.- CPU는 기계어로 쓰인 컴퓨터 프로그램의 명령어를 해석하여 실행한다.- CPU는 프로그램에 따라 외부에서 정보를 입력받아 이를 기억하고 연산
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2018.12.22
  • 데이터베이스 관리 시스템과 파일 관리 시스템을
    집단과 데이터를 관리하는 프로그램의 집합체로서 운영체제 위에서 작동되며, 데이터베이스의 생성과 조작을 담당하는 소프트웨어 그룹으로 소프트웨어 시스템에 해당한다.데이터베이스 관리 ... 시스템의 구조질의 처리기(Query Process) : 사용자가 요청한 질의어를 데이터베이스 관리 프로그램들이 이해할 수 있는 하위 레벨의 명령어 형태로 변환하는 처리기이 ... 다.· 예비 컴파일러(Precompiler) : 응용 프로그램에 삽입되어 있는 데이터 조작어(DML)를 추출하는 처리기를 의미한다.· DML 컴파일러(DML Compiler) : 예비
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2019.09.23
  • 가상기억장치 구현시 시스템성능에 영향을 주는 관리사항에는 무엇이 있는지 기술하시오
    성능에 악영향을 주게 된다.둘째. 프로그램이 실행될 때, 가상기억장치가 특정 페이지를 일정 시간에 집중적으로 액세스하면서 Locality 현상이 나타날 수 있고, 이는 시스템성능 ... 래싱Ⅲ. 결론Ⅳ. 참고자료가상기억장치 구현시 시스템성능에 영향을 주는 관리사항에는 무엇이 있는지 기술하시오.Ⅰ. 서론가상기억장치란 주기억장치의 작동 프로그램이 많아질 때, 주기억장치 ... 의 기능을 보조하기 위해 사용되는 일종의 보조기억장치를 의미한다. 가상기억장치를 사용함으로서 주기억장치의 용량보다 더 큰 프로그램을 실행할 수 있을 뿐만 아니라 다중프로그램의 효율
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 5,900원 | 등록일 2020.05.13
  • 전산학 개론 - 주기억장치와 보조기억장치에 대한 개념과 종류
    )[random access memory]ㄱ.램(RAM)의 설명전원 공급이 끊기면 기억된 내용을 잃어버리는 휘발성 메모리로서 각종 프로그램 이나 운영체제 및 사용자가 작성한 문서 등을 불러와 ... 데이터와 명령어 체계를 보관하는 장소로서 즉, 컴퓨 터가 수행할 프로그램과 처리할 데이터를 저장하는 장치로서, 그 용량과 엑세스 속도는 컴퓨터의 성능을 결정하는 중요한 요소이 ... 적으로 주기억장치보다 기억 용 량이 크고 액세스 속도는 느리며 주기억장치가 워드(word) 단위로 액세 스 되는 데 비해 수백 또는 수천 워드의 블록 단위로 액세스 되며 일종의 입
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 3,000원 | 등록일 2019.09.23
  • 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    식별 정보), 신용카드, 현금카드 데이터를 도난 당했지만, PCI 컴플라이언스 프로그램 덕분에 피해 규모를 크게 줄일 수 있었다.아오라토의 수석 연구원 탈 베리를 비롯한 연구팀 ... 수많 실제로 극히 제한적인 웹 애플리케이션이었다. 그러나 공격자들은 타깃 내부 네트워크에 호스팅 된 내부 웹 애플리케이션에 액세스를 할 수 있게 됐다. 단 애플리케이션은 임의 ... 와 비자의 데이터 유출 보고서를 분석했다. 그 결과, 공격자들이 'Pass-the-Hash'라는 잘 알려진 공격 기법을 이용해 NT 해시 토큰에 액세스했다는 판단을 내렸다. 진짜
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 무료 | 등록일 2020.08.29
  • 조선대학교 운영체제 기말 정리본(2019, 개인정리, 최종 A학점)
    실행 위치 : CPU 내의 PC(프로그램 카운터) 레지스터에 저장됨→ 스레드가 Blocked 상태가 되면 CPU 레지스터들은 context 저장소인 TCB에 저장됨→ 각각 ... 그al Section or Critical Region(임계영역)○공유자원 또는 공유데이터를 access(읽거나 쓰는) 코드 영역○분리될 수 없는 하나의 기계어 명령어같이 취급 ... 되어야 하는 여러 개의 명령어 문장들을 말함(프로그램상의 연속된 코드들의 일정 영역)○Critical Section을 보호하기 위해선 상호 배제를 통해 한 스레드만 임계영역에 진입
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 3,000원 | 등록일 2019.12.23 | 수정일 2024.01.09
  • 판매자 표지 자료 표지
    컴퓨터구조론 5판 1장 연습문제
    만 내지 수십만 개 이상의 트랜지스터들이 집적되는 초대규모 IC입니다. 마이크로프로세서 칩들과 대용량 반도체 기억장치 칩들이 이 분류에 속합니다.(3)프로그램 코드들을 기억장치 ... 에 저장된 순서대로 실행하며, 그 주소는 CPU의 내부 레지스터인 프로그램 카운터에 의해 지정되는 것을 말합니다.(4)기억장치란 프로그램 코드와 데이터를 저장하는 장치이고, CPU ... 가 데이터를 기억장치의 특정 장소에 저장하거나 이미 저장되어 있는 내용을 읽는 동작을 액세스한다고 말합니다.2.(1) 128가지7비트가 연산 코드로 사용되기 때문에,2^7가지, 즉
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2020.05.12 | 수정일 2020.06.30
  • 보안개론 과제 안드로이드 악성 앱 분석 자동화 - 단국대학교 소프트웨어학과
    는 기능을 제공하는 라이브러리 content.res.AssetManager 와 파일 입출력에 필요한 라이브러리이다.로그인 정보를 저장하고 리부트 파일을 만들어주어서 계속 프로그램 ... 을 실행하는 프로그램이다.바이러스 토탈을 돌려보면, 이 프로그램은 악성앱으로 분류되고다음과 같은 결과가 나온다.중간에 빨간 칸에 보면 하나나 두개 이상의 리눅스 실행가능하다고 되 ... , 인터넷 권한, 브로드케스트 리시버 기능을 수행할 수 있는 리시버 부트 컴플리트 기능, 안드로이드에서 인터넷 상태를 확인할 수 있는 access network state 기능
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,000원 | 등록일 2020.05.21
  • 정보기술의 이용과 부정적 영향
    (hacking)은 컴퓨터 시스템의 불법적인 액세스나 이용을 포괄적으로 정의하고 있다. 해킹을 하기 위한 대표적인 방법들로는 첫째, 이용자가 이메일 등을 통해 전달된 악성프로그램을 열 ... 에 대해 살펴보고자 한다.컴퓨터 범죄는 대표적으로 (1) 하드웨어나 소프트웨어, 데이터 또는 네트워크 자원의 허가받지 않은 이용, 액세스, 수정 그리고 파괴, (2) 정보의 불법적인
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2020.01.13
  • 판매자 표지 자료 표지
    다음은 관계형데이터베이스 입니다. 각각의 특징에 대해 간단히 서술하시오(정의,특징,장단점)
    AccessMicrosoft Access는 마이크로소프트사에서 만든 데이터베이스 관리 프로그램이다. 사무용이나 개인용으로도 사용할 수 있으며 마이크로소프트 엑셀과도 호환이 된다. 엑 ... 셀로 관리하다가 데이터가 너무 많아져서 관리가 힘들어지면 액세스로 변환해서 관리할 수도 있다. 엑셀의 피벗 테이블이나 피벗 차트 기능도 지원한다. 1992년 처음 출시 ... 프로그램들을 위한 데이터베이스로도 사용할 수 있다. 다른 데이터베이스 관리 프로그램에 비해서는 사용하기가 상대적으로 쉽지만 본질적으로 데이터베이스를 활용하는 프로그램이기 때문
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2019.09.11 | 수정일 2019.09.15
  • 웹 데이터베이스의 개념,웹 데이터베이스의 구성요소 관리,데이터베이스의 서버,데이터베이스 도구
    신규 DB 생성 상업용 데이터베이스 프로그램 으로 정보원이 다양한 형태의 정보를 데이터베이스화하려면 여러 종류의 프로그램 도입 및 개발 필요 하나의 웹 데이터베이스 저작툴 로 다양 ... 한 형태의 정보를 수용 할 수 있는 데이터베이스 생성2. 웹 데이터베이스의 구성요소 Chapter 2 DBMS 운영프로그램 웹 서버 웹 프로토콜 Utility 웹 DB 저작툴 개발 ... ? 데이터베이스의 구조를 관리하고 데이터베이스화된 정보에 대한 접근을 제어하는 프로그램들의 집합체 . 탐색자와 응용 프로그램을 기반으로 데이터베이스화된 정보 사이에서 탐색자의 요구
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2019.05.21
  • 부경대 컴퓨터공학과 운영체제 중간고사 족보
    )로 보내면, CPU가 인터럽트 신호를 확인한 다음 그때까지 실행하고 있던 프로그램을 중단하고 입출력 기기와 데이터의 전송을 행하는 방식을 말한다. 장점으로는 busy waiting을 안 ... 해도된다. 단점으로는 데이터가 적은 양 일 때는 관계가 없으나, 대량의 데이터를 전송할 때는 인터럽트를 걸면 오버헤드가 생긴다.DMA ( Direct Memory Access
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 7,000원 | 등록일 2020.07.23 | 수정일 2022.10.16
  • 사회복지실천분야(서비스 영역과 기능)
    (access, information and advice) 제공 등을 사회복지서비스의 주된 기능으로 분류할 수 있다. 이러한 기능을 실천할 수 있는 프로그램이 필요하고, 각 프로그램을 실행 ... 프로그램의 예를 들어보면, 탁아 프로그램, 캠프, 학교와 사회복지기관의 급식사업, 노인센티 프로그램, 부모집단교육, 가족휴가 프로그램 등을 들 수 있다.2. 치료, 원조, 재활을 위한 ... 적 ? 상황적 ? 환경적 문제를 가진 개인을 대상으로, 프로그램을 진행하여 정상적으로 개인이 기능을 회복하도록 원조하는 것이 이러한 서비스 프로그램의 주목적이다. 동시에 위험에 처해
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2020.05.08
  • 두 개의 기업을 선정하여 경영전략을 비교하시오
    한 것은 아닙니다.모바일 환경에 대한 전 세계의 의존도는 점점 더 커지고 있습니다. 사용자는 언제 어디서나 필요한 정보에 액세스하기를 원합니다. Google은 전 세계 모든 사용 ... 자가 휴대전화로 Google 검색에 액세스하는 다양한 방법을 비롯하여 이메일과 캘린더 일정을 확인하고 동영상을 보는 등 휴대전화로 원하는 작업을 수행할 수 있게 돕는 모바일 서비스 ... 은 광고주가 제품 홍보를 위해 애드워즈를 사용하고 수많은 사이트 운영자가 애드센스 프로그램을 사용하여 사이트 콘텐츠와 관련된 광고를 게시하고 있습니다. Google은 궁극적으로 광고주
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2019.10.07
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    페이지1/1Ⅰ. 1번 답안? 컴퓨터 바이러스는 사용자가 모르거나 허가없이 컴퓨터에 실행되는 프로그램로서 대부분 파괴적이고 취약한 시스템을 감염시켜 제어를 한다. 이러한 바이러스 ... 에만 그치지 않고 자기 증식하여 오작동을 일으킬 요인이 되는 프로그램을 늘립니다. 때로는 시스템에 기존의 프로그램을 변질시키는 것으로도 알려져 있습니다.? 트로이 목마는 악성 코드 ... 에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. 겉보기에는 정상적인 소프트웨어로 보이나 프로그램을 실행할 경우 악성 코드가 동작한다. 이는 자기 증식 기능은 없
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 12일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감