• 통합검색(4,809)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(27)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,201-2,220 / 4,809건

  • 공부해야할 oracle Database 내용 정리
    - 데이터 파일 : 데이터베이스의 유저 또는 응용 프로그램 데이터 포함- 온라인 리두 로그 파일 : 트랜잭션 내역정보 포함, 데이터베이스 복구시 사용- 데이터베이스 실행에 필요 ... Universal Installer, DBCA, Create DATABASE 명령17) 암호관리18) DBCA를 사용하여 데이터베이스 삭제19) 관리 프레임 위크(105 page
    리포트 | 8페이지 | 1,500원 | 등록일 2014.03.20
  • [신용카드][신용카드 유형][신용카드 결제방법][신용카드 사용으로 인한 부작용 사례]신용카드의 정의, 신용카드의 역할, 신용카드의 유형, 신용카드 특징, 신용카드 결제방법, 신용카드 사용으로 인한 부작용 사례
    처리기관을 경유하여 판매자에게 신용카드거래 승인을 통지한다. ④ 판매자는 인터넷상에서 물품구매 및 카드거래 승인내역을 고객에게 전송한다.3) 문제점암호화를 위한 별도의 프로그램 ... 이 소요되지만 일반적으로 제3자 처리방식에 비하여 처리시간이 적게 소요된다.3) 단점신용카드 정보를 암호화하기 전에 가로채는 프로그램이 고객의 PC에 상주해 있을 때에는 보안문제가 제기 ... 될 수 있다. 실제로 First Virtual Holdings, Inc가 신용카드번호 및 기타 중요정보를 암호화 하기전에 가로채는 프로그램을 개발하여 시연회를 가진 바 있다. 판매자없다.
    리포트 | 13페이지 | 5,000원 | 등록일 2009.02.13
  • 스마트 폰과 개인정보 보호
    거나 프로그램을 실행시키는 전화이다. 햅틱폰은 3인치의 넓은 화면을 특유의 배경화면의 위젯이라는 프로그램을 사용할 수 있다는 것과 인터넷을 사용할 수 있다는 점이 부각되어 ‘연아 햅틱폰 ... 부터 삼성은 옴니아, 엘지는 옵티머스, 애플은 아이폰 시리즈를 앞세워 한국에서 스마트폰 대전을 벌인다. 각종 스마트 폰 어플이라는 프로그램이 온라인을 통해 판매, 활용되고 스마트 ... 고 저장하는 기술), 모바일 결제기능, SNS(Social Network Service) 등 새로운 하드웨어와 프로그램을 통해 새로운 기계이다. 스마트폰은 마치 컴퓨터, mp3
    리포트 | 4페이지 | 1,000원 | 등록일 2012.01.11
  • 제4장-인터넷 마케팅의 환경
    . Internet 활용■ 개인 및 기업의 Internet 활용분야 ① 원하는 정보를 얻을 수 있고 ② 필요한 파일이나 프로그램을 보내거나 받을 수 있으며 ③ 전세계의 신속한 뉴스를 받아볼 ... 하고 거래사실을 부인할 수 없도록 해 주는 전자서명 및 인증서비스기술 ② 암호기술 거래 당사자간의 거래내용의 누설을 방지해주고 Privacy를 보호하는 기술 ③ 방어벽 기술 기업내부 ... 서비스 기술 소비자들의 청구서 처리를 지원하는 기술 ④ 전자 인증서 공개키 암호 알고리즘의 공개키 와 그 공개키 소유자의 신원정보와 부가정보를 담은 내용에 대해 인증기관의 전자
    리포트 | 14페이지 | 1,500원 | 등록일 2011.06.29
  • [저작권][영화저작권][불법유통][일본 영화저작권 사례]저작권의 의의, 저작권의 각국 동향, 영화저작권의 내용, 영화저작권과 불법유통, 일본의 영화저작권 사례, 영화저작권의 내실화 방안 분석
    에 대한 문제를 해결하여야 하고 동시에 다량의 프로그램을 확보하여야만 하는 매체의 경우에는 경쟁 정책(competition policy)의 산물인 강제 허락 제도의 의의가 크 ... 로 사용되고 있다.Ⅲ. 저작권의 각국 동향1. 유럽 연합컴퓨터 프로그램에 관한 지침 제4조에서 “컴퓨터 프로그램의 로딩, 현시, 실행, 송신이나 저장 시 일시적 복제가 수반되는 경우 ... 에 저작권자의 허락을 받아야 한다.”고 규정하여 컴퓨터 프로그램의 일시적 복제를 명백히 저작권자의 권리에 귀속시키고 있다.데이터베이스의 보호에 관한 지침 제5조에서도 “어떤 방식
    리포트 | 8페이지 | 5,000원 | 등록일 2011.06.15
  • 유비쿼터스
    , 호진흥원(KISA)과 공동으로 유비쿼터스 컴퓨팅 환경에서 통신보안을 가능케 하는 RFID용 차세대 암호 알고리듬의 프로토타입인 ‘KB1’의 기술 개발에 성공하였다.RFID용 암호 ... 알고리듬은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리듬으로 통용되고 있는 AES의 뒤를 이을 차세대 글로벌 암호 표준 기술로 전세계 보안 전문가들이 주목하는 분야 ... 팀은 정보통신부가 추진 중인 ‘u코리아 보안’ 프로젝트의 일환으로 RFID/USN포럼과 함께 그 암호알고리듬 프로토타입이 국제 표준으로 채택될 수 있도록 규격을 최적화하는 작업
    리포트 | 6페이지 | 1,000원 | 등록일 2009.12.01
  • 국내외 사례를 통해 본 개인정보 침해사례
    암호화 하였거나 외부메일을 접속할 수 없도록 차단 프로그램만 이라도 설치를 하였다면 대량의 고객정보 유출사건은 사전에 막을 수 있었을 것이다. 또한 법제도상 개인정보의 수집 ... 프로그램이 내장된 메일을 대량으로 발송하였고, 옥션 직원들이 메일을 확인하는 순간 사내 신분 확인 자료가 해커들에게 넘어가게 되었다. 해커들은 이 자료를 이용하여 옥션의 서버에 접속 ... %의 예산 투자도 아까워하는 우리 현실이 이번 사태의 원인”이라고 하여 보안 투자에 대한 문제점을 지적 하였다.2) 보안교육의 미비옥션 사건의 경우 해킹 프로그램이 내장된 메일
    리포트 | 7페이지 | 1,500원 | 등록일 2011.05.25
  • 정보
    다.② 우리 삶의 그림자-불건전 정보: 사이버 공간에서 유통되는 정보 가운데 불법이거나 청소년들에게 유해한 정보(대책 : 부모님과 상의, 차단 프로그램 이용, 옳고 그른 것을 판단 ... 개인과 관련된 모든 정보◆ 안전한 정보 생활-개인용 컴퓨터 정보 보호( 보안 설정, 정기적인 자료 백업, 암호 설정, 사용 후 전원 끄기)-바이러스로부터 정보 보호( 정품 소프트 ... 웨어 사용, 백신 프로그램 설치 및 업데이트, 스파이웨어 제거, 깨끗한 부팅 디스크 보관)-해킹으로부터 정보 보호( 발신자 확실한 것만 열기, 공인 인증서 사용, 전자 서명 이용
    리포트 | 2페이지 | 1,000원 | 등록일 2010.05.13
  • 월간교육계획안 (5월)
    을 스스로 정리 할 수 있다.* 자신의 알림장을 가방에 넣을 수 있다. * 인사를 스스로 할 수 있다.가정연계프로그램*여러 가지 돈*돈이 하는 일*용돈 벌기*저금 및 통장 만들 ... 는기관 이름 찾기언어활동아기 때 사진보고이야기하기가족마다 부르는이름이 있어요.암호글자동네 이름을 알아요.수 ? 과학 활동우리 몸에는가족 그래프 만들기특별한 날을세어 보아요.지도 ... 집,우리 동네신체활동나를 소개해요.빨래하기표정을 보고 건너요.청소를 해요.대근육활동자전거 타기자전거 타기산책프로그램3길 산책 프로그램입구 ~ 어린이집 도착산책로에서 봄꽃관찰하기
    리포트 | 1페이지 | 1,000원 | 등록일 2010.05.13
  • 전산개론 a+자료
    카드가 내장되어있는데, 개인에 관한 정보를 암호화 기술을 이용하여 저장하기 때문에 보안성이 유지된다. USIM은 3세대 휴대폰에 적용된 기술로, USIM카드의 잠금 장치를 해제 ... 으로 헬스케어 및 실버케어 분야로 확장될 것으로 보인다.4. IPTV와 DMB방송1) 디지털 방송과 HDTV과거 아날로그 TV방송은 방송국에서 시청자에게 프로그램을 일방적으로 보내주 ... 터넷TV(IPTV: Internet Protocol Television)이란 IP 네트워크, 즉 인터넷망을 통하여 방송 프로그램을 패킷 방식으로 나누어 전송하는 것으로, 인터넷망
    리포트 | 5페이지 | 1,000원 | 등록일 2012.04.30
  • 디지털저작권관리(DRM) 법적 의의와 발전사, 디지털저작권관리(DRM) 현황과 기술 동향, 디지털저작권관리(DRM) 기능과 영향, 디지털저작권관리(DRM) 컨텐츠시장, 디지털저작권관리(DRM) 한계와 전망 분석
    2. 국내 현황Ⅴ. 디지털저작권관리(DRM)의 기술 동향1. 비즈니스 모델2. 암호화 기술3. 패키징 기술4. 사용규칙 정의5. 사용규칙 기술언어 : 권리표현언어6. 라이선스 관리 ... 률을 실제로 어떻게 적용하고, 불법복제소프트웨어의 제작 및 유통에 책임이 있는 자에 대하여 어떠한 조치를 취하는지에 대하여 연구하기로 한다. 현재 국내에서도 컴퓨터프로그램보호법 제 ... 34조에서 ‘부정복제물의 수거조치 등’이라는 제목 하에 관계공무원이 불법복제소프트웨어의 유통 및 기술적보호조치무력화를 위한 프로그램의 유통을 금지하고 이에 대한 수거, 삭제 및
    리포트 | 17페이지 | 6,500원 | 등록일 2011.06.14
  • Botnet
    - 악성 봇 실행 파일 압축, 암호화 등을 통해 백신 프로그램의 탐지 우회 - Packing된 실행파일은 메모리 로딩 시 unpacking 과정을 통해 복구 RootKit을 사용 ... (스팸메일, 악성코드)를 전파하도록 수행할 수 있는 악성프로그램컴퓨터 네트워크: 봇(Bot) 들을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조정되며 봇(Bot) 에 감염 ... 방식에서 HTTP방식으로 전환 탐지방해: 암호통신[SSL]/HTTP 봇의 경우, 80 포트 사용/ IRC 봇의 경우, 포트 변경/Fast-Flux 적용다수의 도메인을 확보하여 C C
    리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • 디지털케이블방송
    을 통해 방송프로그램을 전송 - 영상과 음성의 방송신호뿐만 아니라 VOD(Video On Demand) 및 데이터방송과 같은 양방향 부가서비스를 포함하는 멀티미디어 서비스 제공 디지털 ... -유연한 특성의 핵심 암호화 시스템으로 정의할 수 있음 (POD 모듈이 교체 가능한 구조) - 케이블 MSOs가 제공하는 서비스(영상, 인터넷 등)에 대한 정보를 호스트에게 알릴 ... Deployment) + 수신자인증 수신제한시스템 : 특정 방송 프로그램에 대한 수신 가능 여부를 사용자의 디지털 수신기가 결정하도록 하는 장치. 정당한 수신료를 지불하는 사람만이 프로그램
    리포트 | 17페이지 | 1,500원 | 등록일 2011.05.09
  • 전자상거래 기획 제1강
    Protocol인터넷에 연결된 다른 컴퓨터로부터 프로그램이나 파일을 복사해 오거나 보낼 수 있다. 수많은 Anonymous FTP 서버'에서 누구나 암호없이 anonymous'라고 입력 ... 는 프로그램, MS 익스플로러와 Netscape가 대표적수많은 통신망을 연결하는 네트워크의 집합체인 인터넷은 이를 총괄적으로 관리하는 조직은 존재하지 않고 다만 TCP/IP라는 통신 ... 하면 무료로 프로그램이나 파일을 복사해 올 수 있다.※ 원격실행(Telnet)원거리에 있는 컴퓨터와 연결해서 마치 단말기처럼 원격조정으로 온라인상의 정보를 입출력할 수 있게 한다
    리포트 | 4페이지 | 1,000원 | 등록일 2011.10.18
  • 구글의 인수합병 전략 (Google)
    앱 엔진 ( 소프트웨어 개발환경 제공 ), 구글 고 ( 독자적 프로그램 언어 개발 ), 크롬 ( 독자적 브라우저 ), 안드로이드 OS( 휴대 OS), 구글 맵스 ( 사용자 중심 ... 도 국가들이 분화되면서 서로 다투는 현상을 빗댄 표현 사이버전쟁 / 암호전쟁 (Code War)/ 대리전쟁 (War By Proxy)- 2009 년 세차례의 한국과 미국에 가해진 디도스
    리포트 | 23페이지 | 1,000원 | 등록일 2014.07.14
  • 소비자심비 소비트랜드분석과 패션마케팅활용
    되었다.2003년까지 극장용 영화나 애니메이션, 일본어를 사용하지 않는 일본 가수의 음반 등이 발매되었다.그러나 이젠 일반인들에게 가장 민감한 TV 드라마, 쇼 프로그램, J-Pop ... 프로그램을 제공하는 것이 특징이다.파이낸셜뉴스? 피트니스센터·옥상정원…‘웰빙 오피스텔’뜬다.업무 및 상업관련 시설이 밀집한 곳에 들어서 있는 오피스텔에 휘트니스센터, 영화관 ... , 의상을 변신시켜주는 ‘카이걸 스타일’과 집시파티, 바디케어 등 문화 행사에 초대하는 카이걸 클래식 프로그램을 마련했다.?이동통신 단말기 업체도 여심을 잡기 위해 안달이다. 삼성
    리포트 | 22페이지 | 1,000원 | 등록일 2013.07.10
  • 판매자 표지 자료 표지
    컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법에 대해 적으시오
    (Jerusalem) 바이러스 등▶제 2세대 암호화 바이러스(Encryption Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. ... (Wanderer.1347) 바이러스, 프로도(Frodo) 바이러스 등▶제 4세대 갑옷형 바이러스(Armour Virus)백신 프로그램 개발을 지연시키기 위해 암호화된 바이러스. 갑옷 ... - 실행 시작점 부분에 위치하는 암호 해독 데이터는 항상 일정한 바이러스종류 : 폭포(Cascade) 바이러스, 느림보(Slow) 바이러스 등▶제 3세대 은폐형 바이러스(Stealth
    리포트 | 5페이지 | 1,000원 | 등록일 2008.04.30
  • 해킹 - 정의, 개념, 역사, 해킹 동향, 피해 사례등등
    . 시스템 침입 후 자료를 파괴하는 - 「파괴 형 해킹」 4. 상용프로그램 암호를 푸는 -「암호 형 해킹」 5. 비밀 및 개인의 신상정보를 절취하는 -「스파이 형 해킹」동기에 의한 해킹대 ... 1994 해킹 도구 개발 1995 1997 1998 1999인터넷 브라우저 넷스케이프가 개발되고 웹 정보 접근이 용이하게 됨. 해커들은 자신들의 노하우와 프로그램들을 웹 사이트에 공개 ... 1995 1997 1998 다양성의 시대 1999트로이목마 프로그램 백 오리피스(Back Orifice) 발표. 페르시아만 긴장고조, 펜타곤 컴퓨터 해킹. 이스라엘계 해커.The
    리포트 | 38페이지 | 2,000원 | 등록일 2010.04.28
  • 우분투(ubuntu) 버전10.04 내컴퓨터에 설치-cd부팅
    자 이름과 암호를 잘 기억 나중에 우분투에 필요한 프로그램 등을 설치할 때 이용가능 로그인 옵션 자동으로 로그인 옵션을 선택 11설치 준비 완료 앞서 선택한 모든 사항을 확인 우분투
    리포트 | 14페이지 | 2,000원 | 등록일 2010.10.23
  • [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
    주는 크래킹 프로그램은 여러 가지가 있다. 이러한 것을 가리켜 해킹 툴이라고 하는데 이것을 이용하면 해킹에 대한 기본상식 없이도 다른 컴퓨터를 멎게 하거나 암호를 크랙할 수 있 ... 획득3) 패스워드 해독4) 암호의 추측3. 여러 가지 크래킹 방법을 통한 해킹4. 버그를 이용한 해킹5. 보안 관리도구를 이용한 해킹6. 해커들의 일반 사용자의 패스워드를 획득 ... 기업 등이 간단한 보안수칙을 실천하지 않은 것이 해킹 피해 증가의 주요 원인으로 지적되었다. 네트워크 공유 시 비밀번호 설정, 메일서버의 릴레이 기능 차단 등 프로그램 구성설정 시
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감