• 통큰쿠폰이벤트-통합
  • 통합검색(727)
  • 리포트(617)
  • 시험자료(76)
  • 방송통신대(20)
  • 자기소개서(11)
  • 논문(2)
  • 서식(1)

"컴퓨터의 부팅 과정" 검색결과 241-260 / 727건

  • 사이버 해킹 관련 문제 풀이 (Web해킹,리버스텔넷, SQL삽입, XSS, 공개키, 등)
    공격의 경우, 단순한 로그인 우회 공격이 아닌 다른 테이블에 있는 내용을 열람하는 공격도 있으며, 일반적으로 우편번호 검색 부분에 SQL 쿼리를 입력 받아 조회를 하고 조회하는 과정에서 ... -트로얀 해킹툴(Trojan Tool)RAT(Remoto Admin Tool)의 일종으로 메일의 첨부파일이나 정상적인 실행파일등에 병합된 형태로 잠입하여 실행되며 PC의 재부팅, 인터넷의 ... 일반적으로 공격자는 웹서버의 80번 포트로의 접근은 가능하나 방화벽 정첵에 의해서 내부에서 외부로 나가는 정책은 모두 허용이기 때문에 웹서버에서 공격자 컴퓨터 쪽으로 리버스 텔넷 시도를
    리포트 | 8페이지 | 1,000원 | 등록일 2014.06.20
  • 바이러스(컴퓨터바이러스)의 개념, 바이러스(컴퓨터바이러스)의 분류, 바이러스(컴퓨터바이러스)의 감염경로, 바이러스(컴퓨터바이러스)의 주요증상, 바이러스의 예방방법,대응방법 분석
    감염 흔적컴퓨터 바이러스는 감염되는 과정에서 여러 가지 흔적을 남긴다. ... 부트 바이러스에 감염되었을 경우에는 부팅 시간이 길어지며 디스크를 읽거나 쓰는 속도가 떨어지게 된다. ... 바이러스(컴퓨터바이러스)의 개념, 분류, 바이러스(컴퓨터바이러스)의 감염경로, 바이러스(컴퓨터바이러스)의 주요증상, 바이러스(컴퓨터바이러스)의 예방방법, 바이러스(컴퓨터바이러스)의
    리포트 | 10페이지 | 5,000원 | 등록일 2013.04.26
  • 박한우 인터넷과 윤리 기말고사 연습문제 타이핑 [2013-2]
    부팅이 되지 않거나 디스크를 인식하지 못할 수 있음2. ... 이러한 과정은 정보이용자들에게 인터넷이 안전하다는 인식을 확산시켜 인터넷 이용을 증가시킬 것이고, 전자상거래 등에 대한 수요를 증가시키는 이익을 가져다 줄 것이다.③ 관리자 측면 : ... 애드웨어11) 컴퓨터 바이러스를 감염부위별로 4가지로 분류하고 설명하시오부트바이러스컴퓨터를 처음 켰을 때 하드디스크의 가장 앞부분인 부트 섹터를 감염시키는 바이러스를 부트 바이러스라고
    시험자료 | 13페이지 | 1,500원 | 등록일 2013.12.14 | 수정일 2013.12.19
  • 기아자동차와 CCI
    혁신 추진 과정 디자인 경영 생활화 디자인 경영 철학기아자동차 혁신성과 EX) 쏘울컴퓨터 활용사례 CCI: Cloud Computing ( 클라우드 컴퓨팅 )CCI 란 ? ... 블레이드 솔류션 비치 USB 포트 제어 데이터 유출 및 네트워크 공격 방지 원격 백업CCI 기능 및 장점 효율성증대 단말기의 특징 HDD/ODD/FAN 없음 No 내부 케이블 빠른 부팅 ... 과정 피터 슈라이어 부사장 영입기아자동차 혁신 추진 과정 기아차 디자인 방향 제시기아자동차 혁신 추진 과정 디자인 기업 PR 광고 ‘ 소비자를 위한 새로운 생각이 혁신과 변화를 만든다
    리포트 | 38페이지 | 2,500원 | 등록일 2012.12.14
  • 페도라14 살펴보기(Fedora-14-i686-Live-Desktop)
    이 점은 사용자에게 상당히 매력적이다.페도라의 변천 과정초기레드햇(redhat)) 리눅스rpm을 통한 프로그램 설치를 매우 쉽게 가능하게 함전환점레드햇 리눅스의 성공-유로와 무료 분리 ... 여기서는 컴퓨터의 전반적인 사항을 제어할 수 있다. ... 초기 라이브 시스템으로 부팅한 모습초기 모습이다. 마치 유리 같기도 하고 얼음 같기도 한 이미지가 바탕화면으로 적용되어 있다.04.
    리포트 | 6페이지 | 2,000원 | 등록일 2010.11.25
  • 6. 리눅스 이미지 퓨징
    실험 과정(1) 리눅스 이미지 퓨징1) 호스트 컴퓨터와 타겟보드를 직렬 케이블, LAN UTP 크로스 케이블 그리고 JTAG으로 연결한다.2) 호스트 컴퓨터에서 미니컴을 실행햐여, ... 부트로더란 타겟보드의 전원이 들어옴과 동시에 시작되며 타겟 보드의 하드웨어를 설정하고 커널로 부팅하는 기본 프로그램이다. ... 컴퓨터 시스템 설계 및 실험예비 리포트- 6. 리눅스 이미지 퓨징 -1.
    리포트 | 4페이지 | 1,500원 | 등록일 2010.05.14
  • 운영체제의 모든것
    -운영체제를 디스크로부터 컴퓨터의 주기억 장치로 적재시키는 과정. ... -부팅 -사용자 인터페이스-파일관리 -저장 매체 관리-컴퓨터 자원관리 -프로cold) 부팅:꺼진 상태에서 새로 켜면서 붙이하는 것. ... 사용하는데 있다.* 운영체제는 컴퓨터 시스템의 구성요소.컴퓨터 시스템은 크게 5가지로 나눌 수 있다.
    리포트 | 6페이지 | 1,500원 | 등록일 2011.12.26
  • 복구프로그램 소개
    CMOS에서 인식하지 못하거나 인식해도 부팅되지 않고 "Hard Disk Fail" 메시지가 나타난다. ... 결함 상태에 따라 복구율은 달라진다.· 쓰기오류나 부팅속도가 느릴 때: 베드섹터로 인한 경우가 대부분이다. ... 상반된 기능을 가지고 있는 만큼 사용자의 컴퓨터에서 특정 파일의 완전 삭제여부를 확인하고 그 파일이 복구되지 않도록 완전히 삭제를 해주는 용도로 사용하기 좋다.②.
    리포트 | 21페이지 | 4,500원 | 등록일 2012.12.26 | 수정일 2021.12.11
  • 소설 동의보감 국어 교수 학습지도안
    · 학습 과정안 (1차시)▶ 학생 사전 준비 사항☞ 수업 시간 전에 모둠별 수업을 위해 모둠별 대형으로 앉는다.☞ 실장은 컴퓨터부팅시키고 TV 화면을 켜 놓는다.☞ 자리에 앉아 ... ▶교사 사전 준비 사항☞ 컴퓨터가 정상적인지를 확인하고 프로젝션 TV등 다른 기기를 이상 없이 조작할 수 있도록 미리 점검한다.☞ 준비한 프fp젠테이션이 잘 실행되는지 확인한다.☞ ... 이러한 과정을 통해,작품을 보다 더 잘 이해하도록 하는 데 이 대단원을 설정한 목적이 있다.2.
    리포트 | 10페이지 | 2,500원 | 등록일 2014.09.05
  • 디도스 공격과 대응방안
    과정을 반복적으로 수행하면서 마스터 IP 주소를 확보하게 된다.4) 4단계 : 마스터 컴퓨터 분석패킷분석과 좀비 PC와 명령제어 서버 분석을 반복하면서 찾아낸 마스터 컴퓨터에 대해 ... 지나 디도스 공격 트래픽이 이전 대비 1/10수준으로 급격히 감소하면서 접속 불능 사태가 종결하였으며 7월 10일(금)자정이 지나면서는 악성프로그램에 감염된 PC파일이 삭제되거나 부팅 ... 즉 증거 분석 단계는 명령제어 서버를 찾아내기 위해 여러 대의 좀비 PC 증거분석을 통해서 공통분모를 찾아내야 하는 과정으로 매우 중요한 단계이고 좀비 PC에 대한 증거수집과 분석과정
    리포트 | 8페이지 | 2,000원 | 등록일 2013.09.04
  • 애플의제품에 따른 성장, 현재의 애플
    애플이 성장하였다는 암시를 하면서 첫패이지시작애플이란 애플의 성장 현재의 애플 미래의 애플이전 명칭은 애플 컴퓨터 apple computer inc. 1. ... 고장난 제품은 수리가 안 되고 무조건 다른 제품으로 교환해야 하는 애플의 정책과 아이폰 4 의 안테나 결함 문제의 대응 과정에서 보인 오만한 태도는 설명이 더 필요 없다 . ... 여전히 아이팟이 차지하는 비율 193 억 $MacbookAir 2010.10 월 출시 HDD 플래시메모리 사용 0.3 ~ 1.7 cm 빠른 속도로 ( 부팅시간 17 초 ) 작업능률
    리포트 | 31페이지 | 2,000원 | 등록일 2011.05.27
  • 유닉스와 윈도우 화일 시스템 구조
    모든 주변장치들이 컴퓨터에 연결되기 위해서 하나 이상의 특수 파일을 가지고 있어야함◆ 파일 시스템의 구조0. 부트 블록(boot block)? ... 자기 디스크나 테이프는 문자 디바이스로도 사용가능◆ 유닉스 시스템 부팅 절차0. 시스템을 초기화시킴1. ... 수행 가능한 프로그램 파일이나 원시 프로그램 파일 텍스트 파일, 데이터 파일등 컴퓨터에 의해 처리되어 질수 있는 파일들이 저장되어 있습니다.2. 디렉터리 파일?
    리포트 | 7페이지 | 2,000원 | 등록일 2011.12.27
  • window 8 에 관한 조사
    후자는 라이선스 동의와 같은 추가적인 사용자 입력이나 하드 디스크 선택 과정 없이 모든 파일을 삭제하고 윈도를 효율적으로 다시 설치한다. ... 가정 및 비즈니스용 데스크톱, 노트북, 넷북, 태블릿 PC, 서버, 미디어 센터 PC를 포함한 개인용 컴퓨터를 대상으로 한다. ... 윈도 8을 사용하는 경우라면 가정용 컴퓨터에서 직장 노트북 등으로 옮기더라도 사용자가 설정과 파일을 분실하지 않게 하는 장점이 있다.8.
    리포트 | 6페이지 | 1,000원 | 등록일 2013.04.15
  • 페도라14 살펴보기(Fedora-14-i686-Live-Desktop)-발표용
    페도라 [fedora] 는 운영체제의 일종 리눅스 [ linux ] 를 기반으로 한 리눅스 배포판 프리웨어 페도라의 변천 과정 초기 레드햇 ( redhat ) 리눅스 rpm 을 통한 ... 초기 라이브 시스템으로 부팅한 모습 04. 바탕 화면 변경하기 05. 동영상 재생 프로그램 - 토템 플레이어 06. 모양 설정 07. ... 개인적인 사항 , 인터넷과 네트워크 , 하드웨어 , 시스템 등 컴퓨터에 관한 모든 사항을 제어방화벽 설정 메뉴 9 기본적인 방화벽 기능이 제공된다 .
    리포트 | 14페이지 | 2,000원 | 등록일 2010.11.25
  • 컴퓨터의 구조 - 컴퓨터 활용 기초
    현재 일반 PC의 구조(386,486, 586,…) RISC(Reduced Instruction Set Computer) 명령어 수를 줄여 H/W를 단순화시켜 컴퓨터 시스템의 성능을 ... ROM-BIOS와 CMOS-RAMROM-BIOS 컴퓨터와 주변장치를 연결하는 운영체제 컴퓨터 전원 입력 시 동작하는 기본적인 부팅 프로그램과 각종 입출력 관련 프로그램 관리 CMOS-RAM ... VS 32 비트 386 SX VS 386 DX 586 경우 내부는 32비트, 외부는 64비트제 2장 메모리활용메모리의 개념 프로그램과 데이터가 처리되는 작업공간 처리데이터의 이동 과정RAM디스크마이크로
    리포트 | 25페이지 | 1,000원 | 등록일 2010.05.11
  • [기업][미국][일본]미국 기업 MS(마이크로소프트), 미국 기업 HP(휴렛팩커드), 한국 기업 LG, 한국 기업 TG삼보컴퓨터, 일본 기업 소니(Sony), 일본 기업 닌텐도
    컴퓨터도 이런 과정에서 분출된 아이디어로 탄생했다. ... 빨라진 부팅속도 및 복원속도, 애플리케이션 응답시간의 향상4. 닷넷ㆍXML 웹서비스 부문 '총력'5. 3단계 웹서비스 전략 추진Ⅱ. 미국 기업 HP(휴렛팩커드)1. ... 한국 기업 TG삼보컴퓨터1. 삼보컴퓨터의 발자취2. 삼보컴퓨터의 시련3. 삼보컴퓨터의 성공 비밀4. 삼보컴퓨터의 계속되는 변화Ⅴ. 일본 기업 소니(Sony)Ⅵ.
    리포트 | 13페이지 | 5,000원 | 등록일 2013.09.02
  • 평생교육사 일일실습일지
    일정 및 진행내용시간내용시간내용09:00~10:00사무실 업무시작을 하기위한 환경정리(가습기 켜기, 컴퓨터 부팅하기, 프린터 주변정리)13:00~15:0013년 9월 개강한 3급 보육교사 ... 학습유의사항조급하지 않고 천천히 업무과정 익히기1. ... 서류의 양식도 다양하고 복잡해서 처음에는 다소 힘들었지만 오리엔테이션 과목개설 준비과정에 참여하여 일을 도우면서
    리포트 | 24페이지 | 8,000원 | 등록일 2015.08.02
  • [컴퓨터운영체제]컴퓨터운영체제(OS)의 개념과 종류, 컴퓨터운영체제(OS)의 구성과 기능, 컴퓨터운영체제(OS)의 발달과 특징 및 윈도우즈XP의 설치, 윈도우즈XP의 에러와 문제, 윈도우즈XP와 윈도우즈98의 비교 분석
    설치과정에서의 다운현상2. 설치 후 부팅이 안되는 경우3. ?윈도우즈를 처음 실행하기 위해 준비중입니다.?라고 나온 후 다운되는 경우4. ? ... 재부팅하게 되면 윈도우즈의 설치 메뉴 중에서 ?안전복구?를 선택하도록 하며, 윈도우즈는 이전에 설치하던 과정부터 작업을 진행해가게 된다. ... 설치과정에서의 다운현상설치 과정에서부터 사용자의 속을 썩이는 경우가 많다.
    리포트 | 21페이지 | 7,500원 | 등록일 2009.03.03
  • 다양한 네트워크 연결방법
    구성에서 파일 및 프린터 공유 설치위 그림의 과정을 모두 확인한 후에 FX Cable을 연결할 컴퓨터(2대 모두)의 프린터 포트에 연결합니다. ... PC를 재부팅해서 네트워크 로그온을 합니다. ... 네트워크 로그온 이 부팅시 나오지 않는다면 윈도우 로그온으로 설정 되었거나 네트워크의 설치가 안 된 것일 수 있습니다.9.네트워크 연결이 되었는지 확인하기 위해서는 바탕화면의 네트워크
    리포트 | 12페이지 | 1,000원 | 등록일 2011.06.13
  • 해킹과 컴퓨터 바이러스 유포
    부트 바이러스- 부팅이 되지 않거나 디스크를 인식하지 못할 수 있음, 부팅시간이 평소보다 오래 걸리거나, 시스템의 속도가 느려짐? ... 직접 복제하여 전달하거나 하지 않고 백도어나 트로이안 목마를 이용하여 전자우편이나 정당한 파일 다운로드 등의 기회에 첨부해서 확산시키는 기법을 이용하고 있다.위와 같은 사전 전달 과정을 ... 감염경로: 불법 복사, 컴퓨터 통신, 컴퓨터의 공동 사용, 전자우편?
    리포트 | 2페이지 | 1,000원 | 등록일 2009.11.10
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대