• 통합검색(4,816)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,181-2,200 / 4,816건

  • 게임 속 가상세계와 디지털 서사
    부터 시작된 이 와레즈 사이트들은 국내외 게임들의 공유에도 손을 뻗었고, CD로 나왔던 게임들의 CD-Key와 암호가 풀리면서 인터넷에 유포되었다. 판매집계 된 숫자보다 한 사이트 ... 하지만, 모두 프로그램의 변수 속에서이며 인공지능 프로그래밍 CPU라는 한계를 가진다. 게임 개발자는 고정된 세계의 한계를 벗어나기 위해 엔딩을 없애고 질릴 때까지를 게임의 끝
    리포트 | 9페이지 | 2,000원 | 등록일 2014.10.21
  • [컴퓨터의 이해/1학년 공통]마이크로프로세서의 발전과정과 컴퓨터산업에 기여한점과 최신동향, 매트릭스 코드의 하나인 QR코드 대하여 서술, 자신의 QR코드를 과제물에 첨부
    한 설계, 암호화 기술을 사용한 사생활 보호 등이 가능 하게 되어 생활 저변에 두루 사용되게 되었다.Ⅱ. 본론1. 마이크로프로세서 개요1) 마이크로프로세서의 정의마이크로프로세서 ... 되기도 한다. ALU(산술 연산, 논리 연산을 하는 회로), 레지스터(데이터의 일시 기억장치), 프로그램 카운터, 명령 디코더, 제어 회로 등의 장치가 1개의 칩(LSI)에 조립 ... 프로세서가 모든 연산을 담당하는 것이 당연해 졌기 때문에 CPU라는 단어도 MPU와 같은 의미로 쓰여지고 있다.마이크로프로세서의 처리는 먼저 메모리에 기록된 프로그램을 불러들여
    리포트 | 14페이지 | 3,000원 | 등록일 2013.03.19
  • 일렉트릭 유니버스 북리뷰
    는 오늘날 컴퓨터의 아이디어를 가지고 있었다.'기계는 그대로 두고, 프로그램을 바꿔 여러 일을 할 수 있는 기계'를 생각하게 된다. 그는 2차 세계대전에서 암호해독팀으로 활약하게 되 ... 고, 봄브, 콜로서스와 같은 암호해독기를 만들면서 자신이 생각한 기계에 접근했다고 생각했다.전쟁이 끝나고, 적당한 후원자를 만나지 못해 아이디어를 실현하지 못하게 된다.그리고, 어린
    리포트 | 2페이지 | 1,000원 | 등록일 2010.06.27
  • 칠레의 박정희 피노체트
    궁에서 자살하였고 일주일 동안 아옌데 대통령을 포함해 3만여 명이 숨졌다. 당시 상황을 그린 영화 제목 ‘산티아고에 비는 내리고’는 쿠데타군의 작전 암호였다.칠레 정부의 과거사조사 ... 당했다. 1988년 민중들의 거센 민주화 요구로 마지못해 선거가 치러졌을 때에 반 피노체트 진영에서는 텔레비전 광고와 토론 프로그램 참여 등으로 피노체트 군사독재정권의 언론의 자유
    리포트 | 3페이지 | 1,000원 | 등록일 2013.12.11
  • 모바일 클라우드(모빌라우드)의 현재와 미래 그리고 활성화 방안
    처럼 복수의 창을 지원한다. Chrome 계층은 HTML5, WebKit, Flash, Javascript 등의 기능을 지원한다. 주요 특징은 첫 번째로 모든 응용 프로그램은 웹 기반 ... 의 응용 프로그램이다. 사용자는 오로지 웹 브라우저만을 사용하여 작업을 하게 되며 데스크탑 응용 프로그램은 지원하지 않는다. 따라서 사용자는 자신의 컴퓨터에 응용 프로그램을 설치 관리 ... 하고 업데이트 하는 작업을 하지 않는다.두 번째로 모든 응용 프로그램들이 웹 브라우저 안에서만 구동하게 설계되어 강화된 security를 제공한다. 마지막으로 Chrome OS
    리포트 | 18페이지 | 2,500원 | 등록일 2013.01.21
  • 아이폰 5 vs 삼성갤럭시 s4 , 스타벅스 vs 카페베네 제품, 서비스 비교 분석 (품질경영론)
    가능샤프하고 스타일리쉬한 OS..PAGE:4CPU & RAM컴퓨터 시트템에 있는 특정 프로그램을 실제로 처리시키며, 그 처리 시간 등을 비교하여 그 능력을 평가4501732 ... 을 올려놓기만 하면 iPhone이 사용자의 지문을 인식해서 잠금이 해제되기 때문에 편리하고 무엇보다도 보안성이 월등히 뛰어나다. 그리고 이제 암호를 입력하지 않아도 지문을 통해
    리포트 | 35페이지 | 1,500원 | 등록일 2014.05.17
  • 정보 보안에 대한 발표 자료
    프로그램이 사용자 PC에 악성코드를 심는다.국내의 암호화 기술은 기술선진국에 비해 상당히 낙후되어 있는 편 최근 정부의 암호화, 보안시스템에 대한 지원정책이 진행 중 국산기술 ... 정보 보안의 정의 정보 보안의 필요성 정보 보안의 특성 해킹과 위협요소 보안기술의 종류(암호화,인증,방화벽) 피해사례 및 대안 보안기술의 추세 및 국내현황 향후 전망 참고 자료 ... 가 공개돼 있다는 점. 인터넷 접속의 용이함. 해킹 방법에 관한 정보 습득의 용이함. 인터넷의 개방 지향적 특성. 각종 응용프로그램에 버그가 존재한다는 점기밀성 – 정보데이터가 허가
    리포트 | 34페이지 | 2,500원 | 등록일 2008.07.29
  • 수용자 조사에 관한 비판적 관점-단체과 구조와 이데올로기에 대한 해석에 관한 문제들
    다른 채널을 보거나, 광고시간에 차를 마시거나, 비디오의 빨리 감기 버튼을 누르는 방법 등을 궁리하게 된다. 프로그램 내에 광고를 통합하는 형태로 소비자로 하여금 광고를 피할 수 ... 밤였고, 그들이 얼마나 집단에 영향을 받았는지 조사하기 위해 피실험자들을 인터뷰했다. 다양한 그룹과의 대화에서 morley는 더 많은 암호와 해독 모델을 얻을 수 있었다.은행 ... 매니저는 지배적인 해독의 태도를 보였으며, 이러한 해독은 중간관리자 층의 관심사로서 그것을 인식하는 것에 의해 눈에 보이는 프로그램의 이데올로기적 구조로 이해할 수 있는 노동조합원
    리포트 | 17페이지 | 2,000원 | 등록일 2011.12.05
  • [사이버테러] 사이버테러의 문제점과 해결방안_사이버테러의 개념적 접근 및 유형_테러대상의 변화
    , DoS 취약점 이용취약점 이용S/W 오류, 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성 ... Intelligence Board)에 자문하고 CIA 국장의 지침에 부합하는 외국 신호?음어?암호에 대한 첩보 및 분석업무를 수행한다. 그 외 미국의 암호 제품의 수출을 통제 ... 등 여덟 가지 이다.과거 NSA의 주요임무는 안전한 암호장비를 통해 중요정보의 기밀성을 유지하도록 하는 것이었으나, 현재는 모든 종류의 정보를 처리하는 시스템들을 보호하기 위하
    리포트 | 27페이지 | 1,500원 | 등록일 2011.11.30
  • 옥션의 개인정보 유출 사건에 대한 위기 분석
    및 비밀번호 등은 정보 침해의 대상이 아니었고 암호화되어 있어서 안전함)을 알리고 비밀번호 변경 및 보이스 피싱 등에 의한 2차 피해 예방 캠페인으로 각 개인의 추가 피해를 막 ... 다. 당초 비난의 극치를 보여주는 항의 장면을 담으려고 있던 해당 프로그램은 옥션의 입장을 설명하고 동일한 피해를 예방하기 위한 프로그램으로 기획 방향을 수정하였다. 그러나 옥션은 방송
    리포트 | 10페이지 | 1,500원 | 등록일 2014.03.31
  • 운영체제의 종류와 발전과정
    하고 , 프로그램 간의 데이터 교 환 방법인 객체 연계 매입 (OLE) 지원 , 끌어놓기 (drag and drop) 조작의 도입 등으로 새롭게 바뀌었다 .MS 계열 Windows95 ... 며 처리속도도 향상 , 프로그램 간의 데이터 교환방법인 객체 연계 및 매입 (OLE) 지원 , 끌어놓기 (drag-and-drop) 조작의 도입 등으로 새롭게 바뀌었다 . 도스 환경 ... 에서 명령을 문자로 직접 입력하여 내리던 것을 윈도 95 에서는 아이콘을 클릭하도록 간편화 여러 프로그램을 한 화면에서 사용할 수있는 멀티태스킹 개념을 도입하였다 .MS 계열
    리포트 | 17페이지 | 3,000원 | 등록일 2010.08.09
  • 스마트폰과 테이블릿pc의 정의
    만 사용하던 기존의 휴대폰과는 달리 수백여 종의 다양한 애플리케이션(응용프로그램)을 사용자가 원하는 대로 설치하고 추가 또는 삭제 가능.다. 무선인터넷을 이용하여 인터넷에 직접 접속 ... 할 수 있을 뿐 아니라 여러 가지 브라우징 프로그램을 이용하여 다양한 방법으로 접속 가능,라. 사용자가 원하는 애플리케이션을 직접 제작할 수도 있는 점, 다양한 애플리케이션을 통하 ... 으로 정상적으로 판매되고 있는 프로그램(예:Mobile-Spy)을 이용하여 SMS, 통화기록, 위치정보 등을 포함한 이용자의 개인정보 유출 및 모니터링 등 악의적으로 사용.2) 블루투스
    리포트 | 7페이지 | 1,000원 | 등록일 2011.09.17
  • SI기업,HW벤더,IT교육,SW개발업자,E러닝
    저작도구가상현실학습자만족도 평가컨텐츠 품질평가강사평가학습효과평가AICC,LMS,LCMS 컨텐츠인증DatabaseLMS, LCMSWeb서버전자결제미들웨어ITSDRM암호화,보안,인증 ... 마이크로 소프트 마이크로 시스템즈에 의해 사용된 용어 - 컴파일된 자바 바이너리 코드와, 실제로 프로그램의 명령어 를 실행하는 마이크로프로세서(또는 하드웨어 플랫폼) 간에 인터페이스 ... 역할을 담당하는 소프트웨어자바 가상 머신(JVM) - 자바가 응용프로그램들이 각각의 플랫폼에 맞게 재작성 되 거나, 다시 컴파일하지 않아도 모든 플랫폼에서 실행되는 것 을 허용
    리포트 | 31페이지 | 2,000원 | 등록일 2012.09.17
  • 머큐리 - 감상문
    에 있는 암호화된 코드를 보고 안내에 따라 전화를 걸게 된다. 그 암호는 '머큐리'라는 국가 보안 암호 제조기로 만든 코드명으로 개발자들이 일반인을 대상으로 풀 수 있는 사람이 있 ... 와 두 주인공 사이에서 느낄 수 있는 서로에 대한 이해와 공감이다. 비록 영화에서는 사이먼이 암호 해독력이라는 특수한 능력을 발휘하고 있기는 하지만, 사회로부터 소외당하고 어려움 ... 도 거의 하지 않는다고 한다. 이 밖에 그 동안 영화나 TV프로그램을 통해 자폐 아동의 특징을 접해본 바로는 어른들의 손을 끌어서 필요한 것을 해결하거나, 대명사의 사용에 혼란이 있
    리포트 | 4페이지 | 1,500원 | 등록일 2009.07.22
  • [해커][크래커][해커 종류][해커 특성][해커 역사상 인물][해커와 크래커][해커 심각성][해커 제언]해커의 정의, 해커의 종류, 해커의 특성, 해커의 역사상 인물, 해커와 크래커, 해커의 심각성, 해커 관련 제언
    프로그램을 작동시켜 보기도 하였으나 점차, 이러한 그룹들이 확대되어 가면서 정보를 빼내어 팔거나 악의적으로 파일을 없애버리거나, 사용자를 골탕 먹이는 등 나쁜 방향으로 변해갔 ... , 시스템을 정지시키는 프로그램을 작성하고 배포하는 사람4) 해적(Pirates)소프트웨어 등의 저작권침해 행위를 하는 사람5) 사이퍼펑크(Cypherpunks, c ... ryptoanarchists)암호 해독이나 암호 개발에 관심이 있는 사람6) 무정부주의자(Anarchists)와 핵티비즘(Hacktivism)사회적으로 물의를 일으키는 정보를 배포하는데 전념
    리포트 | 9페이지 | 5,000원 | 등록일 2011.05.06
  • 매리어트호텔 Marriott 기업분석및 마케팅전략분석,향후전망,나의의견
    )은 "매리어트의 직원 교육 프로그램의 성과는 매우 우수하고 또한 다른 기업에게 모범이 되며, 직원들에 대한 이익 분배나 복지 수준이 타 기업에 비해 매우 우수하였기 때문 ... 에…"라고 이유를 밝혔다. 또한 트레이닝 매거진(Training Magazine)으로부터 인적자원에 대한 지속적인 투자와 효율적인 직원 훈련 프로그램에 대해 호평을 받아 2003년 세계 ... 다는 장점이 있다.(2)상호작용적 마케팅가. Guest Ware Program메리어트에는 크게 3가지 프로그램을 경영하는데 쓰고 있는데, 앞에서 말한 예약시스템인 MARSHA, 프론트
    리포트 | 16페이지 | 4,300원 | 등록일 2012.09.14
  • [컴퓨터바이러스][악성코드][컴퓨터바이러스예방]컴퓨터바이러스 개념, 컴퓨터바이러스 발전단계, 컴퓨터바이러스 종류, 컴퓨터바이러스 국내외 현황, 컴퓨터바이러스의 예방책, 컴퓨터바이러스에 대한 대응책 분석
    들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행이 시작되는 부분에 존재하는 암호 해독 부분 ... . 학교에서의 대처 방법Ⅷ. 결론참고문헌Ⅰ. 서론바이러스의 유입 경로는 다양하고 매우 복잡한 구조를 가진다. 가장 일반적인 경로는 프로그램의 불법 복사, 컴퓨터 통신, 컴퓨터 공동 ... 사용, 네트워크 및 인터넷 등을 들 수 있다. 사용자가 필요로 하는 유틸리티 프로그램을 외부로부터 입수하여 사용하는 과정에서 유틸리티 프로그램이 바이러스에 감염됐거나, 프로그램
    리포트 | 8페이지 | 5,000원 | 등록일 2009.02.11
  • IPSec이란?
    이다. 이 통신 규약은 사용자 측 단말기에 탑재할 수 있으며, 인터넷을 거쳐 특정 클라이언트와 서버만이 IPSEC으로 데이터를 주고받을 수 있다. 암호화나 인증 방식은 규정되어 있 ... 에 세션을 도용하는 프로그램은 비효율적으로 간주된다. 또한 이 프로토콜의 기본적인 재생 카운터는 가짜 혹은 파괴성 데이터가 포함되어 있을 수도 있는 재생 공격을 중지시킬 수 있 ... 하는 것이 NAT 기능에서는 필수적이기 때문이다.ESP 프로토콜은 데이터의 비밀성privacy을 제공하는데, 암호화되어 있지만 인증되지 않은 데이터 스트림에 대한 공격을 막기 위해
    리포트 | 6페이지 | 1,000원 | 등록일 2009.03.05
  • 경영정보시스템-컴퓨터 범죄 유형과 사례
    있다. 바이러스는 일반적으로 사용자의 지식이나 허용 없이, 디스크나 다른 파일에 첨부될 수 있고, 반복적으로 자기 복제를 하는 컴퓨터 프로그램 파일이다. 어떤 바이러스는 파일 ... 와 다른 악성 소프트웨어를 퍼트리는 데 사용될 수 있다.⑷ 트로이 목마: 트로이목마 프로그램은 자신을 유용한 애플리케이션처럼 위장하고 사용자들이 기대하지 않는 작업을 의도적으로 실행 ... 하는 악성 소프트웨어 프로그램이다. 트로이는 복제를 하지 않기 때문에 바이러스는 아니지만, 바이러스처럼 파괴적일 수 있다. 많은 사람들이 트로이라는 용어를 복제하지 않는 악성
    리포트 | 4페이지 | 1,000원 | 등록일 2010.07.18
  • 기업경영에서 필요한 정보를 기능별로 계층별로 분산시키면 어떠한 문제가 발생할 수 있다고 생각하는가 그리고 이러한 문제를 해결하기 위한 방안은 무엇인가
    해야 한다. 특히 이 호스트 계층은 운영체계 및 그 상층부에 위치한 여러 응용프로그램들에 내재된 각종 취약점이나 default setting 또는 설정상의 오류와 같이 운영현실측면 ... 겠다.● 응용프로그램(Application): 응용프로그램 보안 계층은 기밀데이터에 접근 가능한 응용프로그램의 보안에 대한 내용이며 4번째 계층에 해당된다. 전통적으로 대부분의 개발자 ... 들은 프로그램을 개발할 때 보안적인 측면을 생각하지 않고 응용프로그램을 개발한다. 그러나 응용프로그램 보안 계층에서의 취약점은 기밀정보에 바로 접근 가능한 약한 고리가 될 수 있
    리포트 | 4페이지 | 3,000원 | 등록일 2012.07.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감