• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,203)
  • 리포트(982)
  • 시험자료(127)
  • 방송통신대(45)
  • 자기소개서(31)
  • 서식(11)
  • 논문(6)
  • ppt테마(1)

"로그파일" 검색결과 121-140 / 1,203건

  • [일반물리학실험]S-CA를 이용한 콘덴서의 충방전
    충전 시작점과 완료점(*~* sample)을 선택하 여 데이터 저장 기능을 통해 txt 파일로 데이터를 저장한다.10) 방전이 시작된 시점으로 이동하여 9)와 같이 방전 데이터를 ... 보기의 화면에서 초기화 버튼을 클릭하여 측정을 초 기화 한다.7) 데이터로그 보기 화면에서 시작버튼을 클릭하고 실험장치의 충방전 스위치를 충전에 위 치한다. ... 데이터로그 보기 화면에서 시작을 클릭 입력되는 신호를 확인 한다.5) 그림 4와 같이 MAX-MIN의 값을 조정하여, 충방전 과정이 한 화면에 잘 관측될 수 있 도록 조정한다.
    리포트 | 13페이지 | 4,500원 | 등록일 2021.09.05
  • 개인정보의 범위와 한계에 대한 검토 보고
    이에 대해 법원은 게임서비스 제공업체인 엔씨소프트가 서버 업데이트 과정에서 실수로 일부 이용자 아이디와 비밀번호 등이 로그파일로 기록되는 사고에 대해 이용자의 아이디와 비밀번호는 당연히 ... 판단하였다.그리고 개인이 사용하는 이메일 주소유출 사고에 대하여 은행직원이 특정 금융상품 가입고객에게 이메일을 발송하면서 과실로 금융상품 가입 고객 성명, 주민등록번호, 이메일 주소 등을 첨부파일
    리포트 | 4페이지 | 1,500원 | 등록일 2020.06.27 | 수정일 2020.11.01
  • 정보처리기사 필기, 1~5과목 핵심내용 정리 (최종정리용)
    , Product Owner) - 개발 의뢰자 , 사용자 - 이해관계자들 중 개발될 제품에 대한 이해도가 높고 , 요구사항을 책임지고 의사결정 할 사람으로 선정 요구사항이 담긴 백로그 ... 를 작성하고 백로그에 대한 우선순위를 지정 한다 . 2) 스크럼 마스터 (SM, Scrum Master) - 스프럼 팀이 스크럼을 잘 수행할 수 있도록 객관적인 시각에서 조언을 해주는 ... NAS (Network Attached Storage) - 서버와 저장장치를 네트워크를 통해 연결하는 방식으로 , 별도의 파일 관리 기능이 있는 NAS Storage 사용 3.
    리포트 | 127페이지 | 2,000원 | 등록일 2021.10.06
  • (언어의이해 B형) AI와 컴퓨터언어학에 대해 간략히 서술하시오
    발표했다.촘스키의 연구 성과가 출판된 시기와 비슷할 때 배커스와 나우르의 방식의 발표했다. 3세대 프로그래밍 언어가 탄생했다.3) 컴퓨터 언어학(1) 맞춤법 검사, 교정워드프로세서를 사용하며 파일을 ... 공격에 대한 탐지, 대응 시간 단축을 위해 많은 데이터를 수집하고 있지만 그만큼 늘어난 다양한 보안 장비의 로그를 빠르게 분석하기에는 어려움이 따르기 때문에 인공지능의 도입은 필연이라 ... 특히, 신기술의 도입에 따라 보안 솔루션은 단순히 악성 코드나 해킹을 막는 행위에서 벗어나서 이를 효율적으로 분석하고, 수집된 로그들을 통합 하여 사용자에게 시각화하여 보여주는 기능으로
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.07.29
  • MS SQL Server, SSMS, 샘플 데이터베이스 설치 과정 요약정리
    운영체제에 Administrator 또는 관리자 권한 사용자로 로그온② 운영체제 업데이트2-1. ... 다운로드 된 ISO 이미지 파일 확인 후 우클릭하여 [탑재] 클릭 >> 탑재(마운트)된 이미지 파일 드라이버 확인(마지막 드라이버)[자료 8]⑤ SQL Server 2016 Enterprise ... ‘추가’ 버튼 클릭2-4. 1-2에서 다운로드 파일을 이동시킨 위치에 있는 ‘AdventureWorks2016CTP3.bak’을 선택하고 ‘확인’ 버튼 클릭2-5.
    리포트 | 15페이지 | 2,000원 | 등록일 2021.04.04
  • [사회복지조사론] 인터넷조사
    인터넷통계 관련조사 중 인터넷이용자수 조사에 있어서 인터넷 이용자들의 이용체계가 워낙 다양하고 복잡하므로 조사 기관마다 산출결과에 차이가 있다.또한 인터넷 이용행태에 대한 조사는 로그파일
    리포트 | 3페이지 | 1,000원 | 등록일 2020.07.22
  • ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    ① 사이버공격 탐지ㆍ대응 매뉴얼의 구비 여부② 보안시스템 및 정보시스템에 대한 로그의 일정기간 유지 여부③ 해킹메일 대응방안 등 침해사고 대응절차 등에 대한 보안교육 수행여부망 장애 ... PC의 자료를 인터넷 PC로 전송 시 보안담당자 또는 결재권자의 사후승인을 통한 자료 전송은 금지한다.③ 내부망과 인터넷간의 자료교환은 망간 자료전송시스템을 사용해야 하고 전송 로그는 ... 6개월 이상, 원본파일은 3개월 이상 유지한다.④ 내부망 관리자는 전송 실패기록을 점검하여 악성코드 유입여부 등을 주기적으로 확인 조치한다.② ?
    리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 시랍대 전자전기컴퓨터설계실험 5주차 예비리포트
    예를 들어,의 코드를 실행하면 다음과 같은 다중 그래프가 그려진다.y축을 로그 스케일로 나타내기 위하여 semilog(x, y) 함수를 사용할 수 있다.또한극좌표를 위한 polar( ... 앞 절의 M 파일 스크립트와 달리,M 파일 함수를 만드는 경우에는 MATLAB은 파일명을 자동적으로 함수명과일치하도록 한다. ... 또한, 이미 만들어져 있는 ASCII 형태의 데이터 파일도 불러 올 수 있다.
    리포트 | 19페이지 | 1,000원 | 등록일 2021.04.16
  • 시스템 보안기능
    이런 것들이 시스템에서 로그와 유사■ Hyperlink "https://terms.naver.com/entry.nhn? ... [ 시스템 보안 기능 ]시스템 보안은 권한 없는(허가받지 않은) 사용자에 의한 파일, 폴더 및 장치 등의 사용을 제한하여 보호하는 시스템 기능을 말한다.
    리포트 | 2페이지 | 1,000원 | 등록일 2019.09.25
  • 데이터분석전문가(ADP) 실기 준비용 R 명령어, 함수 정리
    데이터 결측치 찾기"(2) 빈값, 음수면 안되는데 음수인 값은 NA로 넣어주기"(3) 데이터 타입 변경하기(4) 변수 분포 확인하기값의 범위가 극단적이면 정규화분포가 극단적이면 로그 ... 설정(3) 패키지 설치/업로드"install.packages(""패키지명"", dependencies=TRUE)""update.packages(""패키지명"", ask=TRUE)"파일
    시험자료 | 1페이지 | 3,300원 | 등록일 2020.03.22
  • [SK하이닉스 SW type] 2020 상반기 최종합격 자소서
    이후, 시뮬레이터의 로그 파일을 출력하는 코드를 바꿔가며 결과를 뽑아 해석한 내용을 정리했습니다. 이를 바탕으로, 매니저님께 요청하여 세미나를 열어 피드백을 받았습니다. ... 이후 로그파일을 분석하여 메모리 access 패턴을 시각화를 진행했습니다. ... 사례/ 전문성을 객관적으로 확인한 경험/ 전문성 향상을 위해 교류하고 있는 네트워크/ 경험의 진실성을 증명할 수 있는 근거가 잘 드러나도록 기술 (1000 자 10 단락 이내)[로그
    자기소개서 | 4페이지 | 3,000원 | 등록일 2020.09.09 | 수정일 2021.03.08
  • 서버 및 PC 보안취약점 설정
    -69"expn, vrfy 명령어 제한"양호양호양호W-70Apache 웹서비스 정보 숨김양호양호양호W-71최신 보안패치 및 벤더 권고사항 적용양호양호양호W-72로그의 정기적 검토 및 ... 파일) "1. ... 및 프린터 공유 등의 작업을 하지 않는 경우 일반적으로 영향 없음"보안 관리W-79파일 및 디렉토리 보호NTFS 파일 시스템을 사용하는지 확인"명령어 프롬프트(Dos창)에서 다음과
    리포트 | 47페이지 | 2,000원 | 등록일 2019.12.27 | 수정일 2019.12.30
  • 최신정보기술, 빅 데이터의 활용방안 연구
    소셜 미디어 데이터, 로그 파일, 클릭스트림 데이터, 콜 센터 로그, 통신 CDR 로그 등 비정형 데이터 파일의 비중이 매우 높다. 처리의 복잡성을 증대시키는 요인이기도 하다. ... 주요 구성요소로 하둡 분산 파일 시스템인 HDFS(Hadoop Dings)이란 각종 사물에 컴퓨터 칩과 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다.
    리포트 | 10페이지 | 2,000원 | 등록일 2020.01.18 | 수정일 2020.06.22
  • 보안, 방화벽, 암호화 PPT
    CAN4-2 방화벽 구성요소 베스천 호스트 02 03 04 01 베스천 = 중세 성곽의 가장 중요한 수비 부분 접근제어 및 응용 시스템 게이트웨이 프록시 서버의 설치 , 인증 , 로그 ... 파일이 열리지 않거나 , 파일 이름이나 크기가 변경됨 컴퓨터 화면에 이상한 글자가 나타나거나 , 프로그램의 크기가 달라짐 02 03 04 01 2-2 컴퓨터 바이러스개념 독립적으로 ... 자기 복제를 실행해 번식하는 컴퓨터 프로그램 또는 실행 가능한 코드 증상 인터넷 속도가 느려짐 컴퓨터 시스템에 무리를 줌 특정 파일을 0 바이트로 만듦 하드디스크를 포맷하고 , 사용자의
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 코오롱베니트 시스템개발(JAVA) 자기소개서
    시스템의 로그 파일과 코드를 면밀히 분석하여, 성능 저하의 주요 원인이 데이터베이스 접근 방식에 있음을 발견했습니다.이에 대응하여, 저는 데이터베이스 쿼리 최적화와 캐싱 전략을 적용했습니다
    자기소개서 | 2페이지 | 3,000원 | 등록일 2024.01.01
  • 통신공학실습 예비레포트 - 실험01-Labview_01
    아크 코사인log(x)상용로그asin(x)아크사인log2(x)밑이 2인 로그asinh(x)hyperbolic 아크 사인max(x,y)큰값atan(x)아크 탄젠트min(x,y)작은값atan2 ... 이 창을 이용해 새 VI를 생성하거나 가장 최근에 열었던 LabVIEW 파일중에서 VI를 선택하거나, 예제를 찾을 수 있다.② 새 VI를 템플릿으로부터 열기시작하기 창에서 새로 만들기 ... 하지만 출력 터미널은 연결되지 않아도 된다.수식 노드 함수함수설명함수설명abs(x)절대값ln(x)자연로그acos(x)아크 코사인lnp1(x)자연로그(x+1)acosh(x)hyperbolic
    리포트 | 13페이지 | 2,000원 | 등록일 2021.04.04
  • 정보사회와디지털문화 ) 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못해 피해를 입었던 사례를 분석
    첫 번째, 공개적 또는 반공개적인 개인 프로파일과 콘텐츠를 생성해야 한다. 두 번째, 타 사용자들과의 관계를 형성하여 네트워크를 만들어야 한다. ... 그리고 페이스북 유저가 아닌 사람과 페이스북을 로그오프한 회원은 ‘브라우저 쿠키’만 로딩 된다. ... 그런데 페이스북에 가입되지 않은 사람과 페이스북을 로그오프한 회원은 ‘브라우저 쿠키’로 추적해 이름 대신 숫자가 사용되게 된다.
    방송통신대 | 7페이지 | 5,000원 | 등록일 2019.11.04
  • 빅데이터 시장 동향, 전망, 정책 현황, 사례분석, 발전방안
    파일, 클릭스트림 데이터, 콜센터 로그, 통신 CDR(Call Detail Record) 로그 등 비정형 데이터 파일의 비중이 매우 높음- 처리의 복잡성을 증대시키는 요인이 되기도 ... 수 있는 예로 들면, 고객 정보수집 및 분석을 장기간에 걸쳐 수행해야 하므로 기존 방법과 비교해 데이터양은 방대함데이터 구조(Data Structure)- 소셜 미디어 데이터, 로그
    리포트 | 24페이지 | 4,000원 | 등록일 2021.06.20
  • 프로세스의 개념을 설명하시오.프로세스 생성함수 소명함수의 개념
    예를 들어, 로그를 남기거나 관리자에게 메시지를 보내거나 데이터를 저장하는 등의 작업을 수행할 수 있다.13행~14행: atexit 함수를 사용해 종료 시 수행할 함수를 등록한다.16행 ... 또한 프로그램이 실행되는 동안 필요한 디스크 파일들에 접근하기 위하여 각종 파일들을 요구할 수도 있다. 하고 사용한다. ... 여기서 자원이란 기억 장치, 프로세서, 디스크 등의 각종 하드웨어 장치나 메시지, 파일 등의 소프트웨어 요소들을 의미한다.
    리포트 | 8페이지 | 4,000원 | 등록일 2019.10.12
  • 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    이는 메모리에서 세션과 NTLM 크리덴셜 로그온, 도메인 계정의 NT/LM 해시 및 히스토리 추출, 메모리에서 비밀번호 해시 덤핑 등에 목적이 있다.6단계: 탈취한 토큰으로 새 도메인 ... "이 파일은 공격자들이 웹 애플리케이션 내부의 취약점을 이용해 PHP 파일을 업로드할 수 있었음을 시사한다. ... 베리는 공개된 자료에서 제시된 여러 공격 툴 중 'xmlrpc.php'라는 이름의 파일 하나를 지목했다.
    리포트 | 12페이지 | 무료 | 등록일 2020.08.29
AI 챗봇
2024년 08월 30일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대