• 통합검색(4,810)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(28)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,981-2,000 / 4,810건

  • [민속문화체험]나의 문화체험보고서(민속박물관)
    분까지 행해진다.가장 첫 번째로 이루어지는 ‘군호하부의식’은 암호(군호)를 내리는 의식으로 암호는 매일 세 글자 이내로 정하여, 국왕의 승낙을 받은 후 수문장 및 수문군에게 알려주 ... 는 절차이다. 군대의 암구호와 유사한 기능을 하는 것이라 보면 이해가 편할 것이다. 다음은 ‘군호 응대’이며 1, 2대 수문군들이 상대의 신원을 확인하기 위해 암호(군호)를 서로 ... 은 ‘계몽편’이 있다.훈민정음을 설명하기에 앞서 근자에 개그콘서트라는 TV프로그램에서 응용한 개그코너가 있었다. “나랏말싸미 듕귁에 달아 문자와 서로 사맛디 아니할새, 이런 젼차
    리포트 | 11페이지 | 2,000원 | 등록일 2012.11.12
  • 인터넷보안과 암호화에 대한 정리
    REPORT- Internet보안과 암호화 -과목 : 정보통신과컴퓨터교수 :학번 :이름 :학과 :인터넷 보안- 우리가 사용하고 있는 인터넷은 개방형 시스템과 네트워크 구조로 되 ... 를 가로채서 그 내용을 수정하거나 혹은 다른 사용자 컴퓨터 시스템에 무단으로 접근하여 데이터 파일의 값이나 프로그램의 내용을 수정하여 전송하는 형태의 공격.(4) 위조 : 인가 ... 되지 않은 불법적인 사용자가 자신이 마치 다른 송신자인 것처럼 위장하여 허위 정보를 생성하여 수신자에게 전송하는 형태의 공격.3. 암호화- 전송중인 정보를 보호하여 다른 사용
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.15 | 수정일 2014.01.11
  • GPS개론 cross-correlation
    과제에서는 여러분 스스로 PRN 코드를 만든 다음 다른 PRN 코드와 비교하도록 한다.문제 1) MATLAB 프로그램을 작성하여 x3 + x10 feedback register s ... 한 프로그램이 제대로 작동하는지 점검하려면 알고리즘을 1023회 반복했을 때 최초의 레지스터가 나오는지 확인해보라. 결과로 나오는 PRN 코드를 그림으로 그려본 뒤, 50 bit ... (Precise code) 는 신호의 암호화가 이루어지므로 이용을 위해서는 허가가 필요하다.1-3) PRN 코드의 조건 및 특성예리한 자기상관 특성 : 송수신 PN 코드가 동일하고 시간
    리포트 | 7페이지 | 2,000원 | 등록일 2013.11.16
  • 판매자 표지 자료 표지
    보안업체 면접질문리스트
    끝단의 응용 프로세스가 통신을 관리하기 위한 방법제공/Netbios/포트번호기반표현-코드 변환,데이터 압축 및 암호화기능 담당/JPG, MPEG응용-일반적인 응용서비스 수행/DNS ... overflow 발생과정에 대해서 설명해보아라.서버에서 가동되고 있는 프로그램에, 설정되어 있는 수신 용량보다 훨씬 큰 용량의 데이터를 한꺼번에 보낼 때 서비스가 정지되는 상태.26. APT
    자기소개서 | 5페이지 | 3,000원 | 등록일 2016.11.03
  • 방통대 인간과 사회 사회학적 사고 사회학적 상상력
    등도 강화되어 8월 7일부터 민간기업과 공공기관은 법적인 근거 없이 주민번호를 수집할 수 없게 되었다. 만약 이를 어길 시 3000만원의 과태료가 부가되며, 암호화와 백신 프로그램
    방송통신대 | 5페이지 | 4,000원 | 등록일 2016.03.29
  • P2P,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    을 가지고 있음No. *보안문제미국 보안업체국내 보안업체AbsoluteFuture.com 도청 등 법 검열을 원천적으로 피할 수 있는 E-mail 암호프로그램 '세이프 메시지 ... 프로그램의 유동 IP Address나 파일 이름 등을 유지하는 모델( 2 ) 브로커 중재형 모 델A clientB clientWhere is 'file'B has ... (300만장 이상 프로그램 CD판매) 시스템 운영의 안정성 문제가 관건No. *상거래 모델P2P프로그램을 다운, 구매자와 판매자가 서로 구매 물품, 판매 물품등의 정보를 공유 하
    리포트 | 21페이지 | 3,000원 | 등록일 2012.05.17
  • [기업][웹][기업 웹경영][기업 웹기술][기업 웹비전][기업 웹에이전시][웹경영][웹기술][웹비전][웹에이전시]기업 웹경영, 기업 웹기술, 기업 웹비전, 기업 웹에이전시 분석
    을 개발했다. 고객은 자신의 의견이 반영된 상품에 대해 큰 만족을 나타냈으며 이 프로그램에 참여한 고객들은 매우 충실한 고객이 되었다.주문형 생산의 대명사인 델 컴퓨터(Dell ... 표준기술 원(NIST: National Institute of Standards & Technology)에서 공인한 암호화 알고리즘을 이용하여 보안관리한다. 사용자가 다운로드 받 ... ) 별도의 뷰어 설치와 조작이 필요 없는 사용의 편리성기존의 DRM(Digital Right Management)시스템이나 문서 보안관리 시스템은 별도의 뷰어를 이용해야 암호화된 문한
    리포트 | 9페이지 | 5,000원 | 등록일 2013.07.23
  • [창의공학] 무선 알람 벨 사업제안서
    )-CALL 단말기 3 인치 내외의 강화유리로 구성된 디스플레이 웹을 통한 매장관리 프로그램 , 실시간 관리 매장관리 및 정보제공을 위한 40 인치 내외의 디스플레이D-CALL ... ) D-CALL 단말기 , 매장관리 프로그램 , 매장설치용 TV 를 SET 로 ㈜ 벨럭스를 포함한 오픈 마켓 까지 확산 프랜차이즈 업체와 연계해 창업시 제공디스플레이와 Wi-Fi ... 관리 프로그램 D-CALL 단말기와 중앙시스템의 설계 , 네트워크구성디스플레이와 Wi-Fi 를 이용한 주문형 호출 시스템 (D-CALL) 3. 기술개발 내용 1) 평가 항목 및 연구
    리포트 | 27페이지 | 3,000원 | 등록일 2012.04.18
  • 2012년 삼천리 서류합격 자기소개서
    었습니다.전공특성상 팀 프로젝트가 많은데 팀 프로젝트 때마다 팀장으로 곧잘 추천되었습니다. 전공종합설계 과목에서 팀 프로젝트로 Kinect를 이용한 수화 번역기 프로그램을 만들면서 수많 ... 의 경험에 기반하여 기술하십시오.(띄어쓰기 포함 800 자 이내)* 기본이 튼튼한 엔지니어로서의 성장전략정보 직무는 프로그래밍 기술이 필수적이라고 생각합니다. 영어 단어 암기 프로그램 ... , 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 구현을 통해 시스템에서 응용에 이르는 기술을 습득 했습니다. 또한 정보보호
    자기소개서 | 3페이지 | 3,000원 | 등록일 2013.06.22
  • 2012년 농협중앙회 전산직(IT) 서류합격 자기소개서
    .IT 분야는 프로그래밍 기술이 필수적이라고 생각합니다. 영어 단어 암기 프로그램, 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 ... 구현을 통해 시스템에서 응용에 이르는 기술을 습득 했습니다. 또한 정보보호는 프로그램 개발과 마찬가지로 농협중앙회의 중요한 업무영역 중 하나입니다. 그 중에서 유·무선통신에 대한 ... 보안의 중요성이 증대되었습니다. 네트워크보안 과목을 A+를 받을 정도로 열정적으로 배우고, AES 암호화 데이터 통신 프로젝트를 진행하면서 충분한 지식을 갖추었다고 자신합니다. 저
    자기소개서 | 4페이지 | 3,000원 | 등록일 2013.06.22
  • 생활주기영양학3B) 영유아의 영양은 성장과 발달에 지대한 영향을 미친다. 영유아의 정상적인 신체적 성장·생리적 발달과 특성을 제시하고, 영양원과 급식 시 주의점에 대하여 서술하시오.
    이 이루어지는 시기이므로 신체를 자유자재로 움직일 수 있는 프로그램이 필요하며 협응력, 민첩성, 신체적인 균형 감각을 발달시킬 수 있도록 해야 한다(이영,1982).유아의 행동을 살펴보 ... 된 개인의 총체적인 지능이 발달 한다. 자기 자신과 타인간의 입장 차이를 이해하고, 타인에게 자기의 의사를 효과적으로 전달할 수 있는 의사소통의 기술이 발달한다. 특히 부호나 암호로 된
    방송통신대 | 11페이지 | 3,000원 | 등록일 2016.03.22 | 수정일 2016.03.26
  • 스마트워크센터 보고서
    ,프로그램간 상호호환체계 마련⑥ 중소기업 스마트워크 도입 촉진- 스마트워크 설비 구축이 어려운 중소기업 대상 임대서비스(통신사업자 제공) 도입 및 요금제도 개선- 중소기업 참여 확대 ... 면 내부 네트워크가 해커에게 장악될 수 있는 만큼 인증, 암호시스템 구축이 필요하다. 스마트폰 취약점을 노린 모바일 보안 위협도 증가하고 있는데, 모바일 기기가 악성코드에 감염 ... 되면, 기기 오작동은 물론, 정보유출, 도청, 불법과금 등 피해가 확산될 수 있다.전문가들은 모바일 보안대책으로 무선통신 도ㆍ감청을 막기 위한 송ㆍ수신 데이터 암호화, 네트워크 구성기기
    리포트 | 14페이지 | 3,500원 | 등록일 2012.10.31
  • 정보사회와 윤리
    *학번 : 0000000컴퓨터 공학부 인터넷 정보통신 전공순 서개선방안해킹의 종류와 특징침해사고 관련 주요 통계자료공격 의도에 따른 해커 유형학구형침입형범죄형암호 해독형파괴 ... 형시스템 및 운영체제의 취약성에 관심을 가짐침입에 몰두하여 침입의 성공여부에만 관심을 가짐시스템에 불법 침입하여 정보를 파괴 혹은 변조함해킹 기술을 사용하여 불법적인 이익을 취함암호 ... 란?사용자 몰래 자신의 프로그램을 복사하는 프로그램X:\ dir Volume in drive X is VACCINE Volume Serial Number is 19DF-263B
    리포트 | 23페이지 | 3,000원 | 등록일 2011.06.24
  • 프로토콜
    측에 전달되게 된다. 수신측에 도달한 데이터는 계층 1부터 시작하여 한 계층씩 위로 각 층을 통과하면서 결국 수신자가 자신의 응용프로그램에서 볼 수 있는 데이터 형태로 완전히 복구 ... 시키며, 보안을 위한 암호화/해독, 정보압축 등을 지원한다.⑦ Application layer : 통신 대상, 서비스 품질, 사용자 인증, 데이터 작성 등과 같은 사용자 관련 행위들을 지원 ... 한다.- TCP/IP는 client/server 체계 클라이언트에서 클라이언트용 프로그램을 이용하여 서버에 접속하고 정보를 요구하면, 서버에서 정보를 제공하는 방식을 따른다. 4
    리포트 | 2페이지 | 1,000원 | 등록일 2012.07.06 | 수정일 2019.02.26
  • [한글과컴퓨터]한글과컴퓨터 성공요인 분석 보고서
    브랜드대상을 차지했다. ‘한컴오피스’는 워드프로세서인 ‘한컴오피스 한글’에 스프레드시트인 ‘한컴오피스 한셀’, 프레젠테이션 프로그램 ‘한컴오피스 한쇼’, ‘한컴사전’, ‘한컴타자 ... ’를 포함한 오피스 풀 패키지 상품이다.한글과컴퓨터는 한컴오피스 프로그램을 선보이며 시장에서 높은 인기를 누리고 있다. 위의 그래프에서 나타나는 것처럼 한국과컴퓨터의 매출은 꾸준히 증가 ... 하는 추세이다.한글과컴퓨터는 문서작성을 비롯한 다양한 기능을 가진 프로그램을 시장에 출시하였는데 이는 선풍적인 인기를 끌고 있다. 컴퓨터에 대한 수요가 증가하고 컴퓨터를 이용
    리포트 | 7페이지 | 1,000원 | 등록일 2013.02.11
  • 리눅스 설치 과정
    자의 암호를 지정 오라클이 자동으로 시작되도록 설정 Rpm 명령어로 오라클을 설치하는 명령어 기 억 32 . 오라클 SQL 사용 앞장 기억이라고 했던것을 인터넷창에 치면 오라클 창 ... 으로 페이지가 이동한다 . ( 단 인터넷이 연결되어있음에 한함 .) 사용자 이름은 system 으로 하고 , 앞장에서 사용자의 암호를 지정 하였는 것을 치면 로그인 이 된다 . 오라클 ... 27 일 (17 일 ) 목적 : 페도라 에서 데이터베이스 서버 구축 사용한 프로그램 : 페도라 11, 캡처프로그램 , 파워포인트 14감사합니다 ( 리눅스 데이터베이스 프레젠테이션 제작 과정 발표 ){nameOfApplication=Show}
    리포트 | 15페이지 | 1,500원 | 등록일 2011.06.21
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    수 있도록 해주며, 서버는 등록된 클라이언트의 이름과 부여된 권리를 검사한 뒤, 클라이언트의 요구사항을 처리하여 그 결과를 클라이언트에게 전송하는 프로그램의 집합체이다. 주요 ... -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호화 알고리즘에 관한
    방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • 보건정보_컴퓨터바이러스
    .정보보안 관련용어백업-원본 복사 복호화(해독)(decoding) : 암호문- 평문 암호화(encryption):평문- 암호문 데이터의 무결성:데이터의 정확성, 완전성, 신뢰성 등 ... 하고 특정한 환경 등에서 데이터 파괴성을 가지고 있는 악성 프로그램. 광의의 의미 협의의 컴퓨터 바이러스 프로그램을 포함하여 시스템 침입 데이터 유출, 파괴 등 시스템에 유해한 동작 ... 유발을 목적으로 제작된 악성 프로그램을 총칭. (악성 코드)*1) 의미2. 컴퓨터 바이러스란?복제기능 컴퓨터 바이러스의 어원과 밀접한 관계가 있는 기능으로 자신과같은 특정 코드
    리포트 | 21페이지 | 2,500원 | 등록일 2010.02.09
  • [유전자][제한효소][유전자재조합][유전자조작][유전자정보 활용 사례]유전자의 선택설, 유전자의 기능, 유전자의 제한효소, 유전자의 작용, 유전자와 유전자재조합, 유전자와 유전자조작, 유전자정보 활용의 사례
    은 상당히 오래 걸린다. 따라서 직접적으로 생물체에게 지령을 내릴 수 없기 때문에, 미리 행동 양식을 프로그램 하는 방식으로 생물체에 영향을 미치게 된다. 즉, 유전자 풀 내 ... 는 우선 mRNA(전령RNA)에 전사되어 세포질로 이동한다. 세포질에서 mRNA는 리보솜에 부착되고 tRNA(운반RNA) 등의 작용에 의해 번역되어 유전암호에 따라 아미노산이 결합 ... 하여 단백질의 폴리펩티드사슬이 합성된다. 단백질은 효소로서 세포내의 대사반응을 촉매하며 또한 세포구조를 형성하여 유전형질의 발현에 작용한다. 유전자가 갖는 유전암호는 61년부터 약
    리포트 | 7페이지 | 5,000원 | 등록일 2011.03.31
  • HTS(홈트레이딩시스템)과 보안문제 그리고 해결책
    교환연결방법을 역추적해 프로그램에서 사용하는 중요 정보 또는 암호키 등을 추출하고 이를 통해 프로그램 조작 및 동작법을 조작하는 것으로써, 소프트웨어 불법복제 및 금융정보 유출 등 ... 배 이상 많은 수치다.이러한 HTS의 증가세는 지난 1999년 증시 활황세에 프로그램 보급이 본격화되면서 이용자가 크게 늘었다. 역시 초고속 인터넷이 전국적으로 보급된 것도 이용자 ... , 해킹방지 프로그램 등으로 관리되는 전용 인터넷망에 접속하여 금융거래를 하도록 하고 있으나 피의자는 2008년 7월부터 2009년 12월까지 B증권사 운전자 대기실에 설치된 사설 인
    리포트 | 5페이지 | 2,000원 | 등록일 2011.05.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:40 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감