• 통합검색(4,817)
  • 리포트(4,084)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,301-2,320 / 4,817건

  • [정보인권]정보인권의 의의, 정보인권의 익명성, 정보인권의 역감시, 정보인권의 개인정보자기결정권, 정보인권의 정보공유, 정보인권의 사생활침해, 향후 정보인권의 내실화 방안 분석
    watermark, 편지지에서 볼 수 있는 투명무늬처럼 디지털 문서나 파일에 정품임을 표시하는 인증), 디지털 서명, 암호화, 불법복제를 막고 추적하는 프로그램 같은 신기술이 널리 도입되고 사용 ... 될 것이다. 이 가운데 불법복제를 추적하는 스파이더프로그램 기술은 네티즌 개개인의 프라이버시라는 또 다른 권리와 마찰을 일으킬 것이다.프라이버시 문제는 개인·기업·정부가 서로 다른
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.27
  • [인터넷 윤리] - 해킹과 컴퓨터 바이러스 피해
    ) 컴트섹터나 파일을 감염시킴(예루살렘 바이러스)- 제 2세대(1990~1992)* 백신프로그램의 진단을 피하기 위해 프로그램암호화(암호화 바이러스)* 암호 해독용 루틴을 백신 ... 이상 : 4.74) 해킹사례- 사이버머니 빼내 수억 챙긴 4개 조직 30명 적발- 채팅하며 상대 컴퓨터 해킹... 대학 성적표도 위조5) 해킹 대응방안- 백신 프로그램을 설치 ... (www.krcert.or.kr)2. 컴퓨터 바이러스 피해1) 컴퓨터 바이러스 감염증상- 개념 : 컴퓨터 시스템을 파괴하도록 개발된 악성 프로그램- 데이비드 제럴드의 공상과학소설
    리포트 | 6페이지 | 1,500원 | 등록일 2009.06.17
  • 알파벳과 암호
    만큼 해독을 위한 프로그램을 개발하는 등 치열한 암호경쟁을 벌여 나가고 있다.다음은 언어학자들이 밝힌 암호문에서 알파벳의 출현빈도수를 순위별로 나타낸 것이다.1위 : e, a, r, I ... 알파벳과 암호고대 사람들은 문자를 발명하여 기록을 남겼는데, 문자의 탄생은 인류 역사에서 실로 획기적인 사건이었다. 지식의 전수가 가능해졌기 때문이다. 그런데 문자는 단지 선사 ... 매력으로 인해 한층 주목을 받았는데, 그것은 바로 '비밀의 기록'이다. 문자를 활용함으로써, 즉 '암호(暗號)'를 사용하여 특정한 일을 기록함으로써 그것이 남에게 노출되어도 내용
    리포트 | 6페이지 | 1,500원 | 등록일 2008.10.11
  • 오라클 역사 및 DBMS
    Computing) • 암호화 , 비용 절감 , 다운타임 최소화 , 고가용성 오라클의 역사“Spend Less, Know More” 낮은 비용 고품질의 정보 신뢰 • 안전 • 완벽 ... Computing)그리드 컴퓨팅 필요성 1) 응용 프로그램과 데이터를 공유하는 조직들이 가상의 환경에서 공동 작업을 더욱 원활하게 수행 2) 가용 컴퓨팅 및 데이터 자원의 활용도
    리포트 | 46페이지 | 2,000원 | 등록일 2012.11.16
  • Genomic imbalances in mental retardation(주제들과 방법)
    에 의해 보여졌고 발달지연으로 규명되었습니다. 이 연구에서 인구는 2개의 그룹으로 나눠졌습니다. 1번째 그룹은 허약한 집단으로 X를 위해 조회되었던 123명의 암호화된 환자들을 포함 ... 과 Genotyper 소프트웨어(적용된 Biosystems)와 함께 분석되었습니다. 이 프로그램은 DNA 조각들의 길이, 봉우리 높이, 그리고 봉우리 넓이에 대하여 정보를 제공
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.20
  • ASP 프로젝트 기획서 / 제안서
    / Dreamweaver MX4. 결과물▶ 연구결과의 산출물로 나올 것으로 예상되는 프로그램 화면에 따른 메뉴와 테 이블목록은 아래와 같다.4.1 관리자 메뉴▶ 관리자로그인▶ 교수정보등록 ... -자료흐름도작성-소단위명세서요 구분석서=>설 계-시스템처리분석-알고리즘설계-사용자인터페이스설계설계서=>구 현-프로그래밍-Test프로그램=>T e s t-성능시험-디버깅-통합시험완성 ... 된프로그램=>인수, 설치유지보수설치된소프트웨어6. 참고자료● 소프트웨어공학론 (최은만 저/ 사이텍미디어)● 실무예제로 익히는 Visual Basic.net (우성미 저/ 프리렉
    리포트 | 15페이지 | 2,000원 | 등록일 2009.04.15
  • 유전자혁명 - 내용 분석 / 요약 , 감상 , 줄거리등
    유전자 혁명내용 분석 / 감상1장 유전자가 깨어날 때1) 생명의 설계도, 유전자의 구조* ‘지구상에 살아 있는 모든 생명은 완전히 동일한 암호를 사용하여 살아가고 있다’는 사실 ... 구조- 사람의 유전자 암호 : 약 30억 개의 화학 문자로 표시되는 정보가 중량이 1g의 2000억 분의 1, 폭이 1mm의 50만 분의 1이라고 하는 초미세한 테이프 속에 씌 ... 의 근본이 되는 단백질* DNA에 쓰여진 유전자 암호 = 단백질을 만드는 암호* 단백질: 생명현상의 근본이 되는 물질- 몸의 구성요소- 화학반응의 효소와 호르몬의 재료- 20종류
    리포트 | 15페이지 | 2,000원 | 등록일 2010.01.21
  • 영혼이 있는 승부 독후감, 감상문, 요약문, 서평
    산업보호와 직원들에 대한 책임감4) 안철수 연구소의 핵심프로그램‘V3 manager와 ENDE의 탄생’-유학을 마치고 귀국하자 마자 급성간염으로 입원-국내상황 : IMF 환란 ... 이 넘는 세계2위 업체 보다 한 달 빨리 출시.② ENDE)-PC 보안의 핵심기능인 암호화/복호화를 의미하는 'Encryption'과 'Decryption'의 약어로서 안철수연구소 ... 의 보안 제품-데스크탑 PC나 노트북 컴퓨터의 중요한 데이터나 디렉토리를 보호하고자 하는 개인 사용자를 위한 암호화/보안 시스템-공개키) 기반구조 보안 제품5) 1999년 이후 안철수
    리포트 | 5페이지 | 1,000원 | 등록일 2010.11.03
  • 스마트폰 운영체제의 종류와 특징, 사용에따른 사회적 부작용, 스마트폰 공격종류 및 사례 보안방법 및 대응방법
    을 사전에 탐지하여 차단한다.현행 적용된 보안 기술 : 암호화 채널(SSL), 보안 키패드, 공인 인증서, 2채널 인증 기능, 루팅폰 뱅킹 제약, 앱 무결성 검증 기능, 악성 프로그램 ... 적으로 가장 많은 판매량을 기록하고있고 유연한 인터페이스와 호환성, 20만 개가 넘는 애플리케이션이 판매 기록의 원동력이다.ios의 컴퓨터와 연결해서 파일을 주고받을 때 전용 프로그램 ... 가 포함된 프로그램을 제작 및 유포해서 단말에 침해하거나 개인정보를 습득할 수 있는 위협이 가해지고 있다. 현재 대부분의 앱스토어를 통해 다운로드 받은 어플은안정성 여부를 수동
    리포트 | 6페이지 | 1,500원 | 등록일 2013.02.13 | 수정일 2015.03.11
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3 ... 시스템의 운영 체제, 서버, 응용 프로그램 등의 취약점을 이용한 침입을 방지하는 것이다. 그리고 일반적으로 네트워크 보안을 위해서 방화벽을 사용한다.네트워크 보안은 네트워크에 대한 ... , 인증는 생성된 비밀키를 메세지의 송/수신자에게 안전하게 전달할 수 있는채널(secure channel)이 필요하다.암호분석가는 암호화된 메세지가 돌아다니는 통신채널에서 암호
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • KT의 클라우드 컴퓨팅 도입사례
    (Database Service) Cloud Computing 서버 , 스토리지 , 네트워크 , 운영체제 , 응용프로그램과 같은 콘텐츠 등 IT 관련 서비스를 인터넷상의 가상 풀 ... 할 운영체제와 프로그램을 설치하고 원격으로 접속하여 설치한 운영체제와 프로그램을 활용하는 것 KT 는 시트릭스사의 젠데스크톱을 도입Technology 02 1) 기술체계 ... 등을 2 차적으로 탐지 및 방지 Firewall / IPS 고객의 데이터는 암호화되어 수천 개의 디스크에 분산되어 보관 고객의 동의 없이는 운영자도 파일 열람이 불가능한 구조로 되
    리포트 | 35페이지 | 3,000원 | 등록일 2012.06.24
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    을 수행하도록 되어 있기 때문에 NOS의 기능을 호출하지 않고도 이전과 동일한 방법으로 프로그램을 작성할 수 있다. 단, NETWORK를 지원하는 도스 기능과 유틸리티가 제공하는 지원 ... 에 A 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이다. 이 방법에서 액세스 ... 포인트는 랜덤한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 challenge를 암호화시키고 그
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • 면접대비용 '잊혀질 권리'
    는 메뉴를 추가하기도 했다. 사용자가 올린 글이나 개인정보가 공개되는 범위를 스스로 점검할 수 있도록 돕기 위한 것이다. 페이스북으로 로그인한 애플리케이션(앱·응용프로그램) 등도 확인 ... 정보가 이전,매도,임대 또는 암호화될지 여부를 정보주체에게 설명해야 함. 또한 개인정보가 취합되는지의 여부나 특정한 처리목적상 또는 기타 목적으로 필요한 최소기간 이상을 보유될지
    자기소개서 | 7페이지 | 4,500원 | 등록일 2015.09.14
  • 프록시 서버의 그 실제와 활용
    실제 클라이언트 IP추적가능④ X-Troward-for를 요청하면 추적가능* 참고 : 프록시 역추적 프로그램 대부분이 이 TRANSPARENT 단계이다.2) Level 2 ... 이어의 암호화 방식이기 때문에 HTTP 뿐만 아니라 NNTP, FTP등에도 사용할 수 있는 장점이 있다. 기본적으로 Authentication, Encryption ... 다.2. 프로그램 툴을 이용해서 프록시서버를 사용하는 방법P2P 같은 형태로 TOR를 설치한 컴퓨터끼리 연결하여 자신의 IP를 숨겨 인터넷이나 네트워크에 접속하는 툴이다. 하지
    리포트 | 15페이지 | 2,000원 | 등록일 2012.04.18
  • 보안 : 블록암호 DES System
    DES 블록암호 System 소스: Java Swing을 이용한 DES 프로그램입니다.public class BlockDES{public static void main ... lass DisFrame extends JFrame implements ActionListener{static JFrame frame = new JFrame("블록암호 DES ... = new JTextArea(3,40);JTextField jtkey = new JTextField(16);JButton jbpgen = new JButton("암호화");JButton
    리포트 | 12페이지 | 3,000원 | 등록일 2008.10.30
  • [지식전이와 지식공유] 지식전이의 개념(정의)과 방법, 지식전이방법의 결정요소
    가지 요소를 고려해야 한다.* 지식전이의 출발 : 지식베이스, 혁신, 학습교훈, 프로그램, 책, 전문가, 논문, 혹은 데이터웨어하우스* 지식전이의 매체 지역망(LAN), 무선전송 ... , 보완 대비 비보완 라인, 암호화 혹은 일반문자* 지식전이의 도착 : 도제, 사용자, 다른 컴퓨터, 팀, 권한이 있는 개인, 관리자, 고객, 자동제품메이커지식전이와 지식응용을 위한
    리포트 | 11페이지 | 2,500원 | 등록일 2014.06.19
  • 산업안전기사 요점 정리
    정보를 장시간 저장-암호화된 정보 신속히 대량저장정보처리 및 의사결정-보관되어 있는 적절한 정보를 회수(상기)*회수된 정보의 신뢰도는 떨어진다.-다양한 경험을 토대로 의사결정-어떤 ... 운용방법이 실패 경우 다른방법 선택-원칙을 적용하여 다양한 문제를 해결-관찰을 통해 일반화하여 귀납적으로 추리-주관적으로 추산하고 평가-문제 해결에 있어서 독창력을 발휘-암호 ... 화된 정보를 신속.정확히 회수 *회수정보 신뢰도 높다.-연역적으로 추리*연역적: 결과를 미리 보고 원인을 찾음.-신호에 대해 신속. 일관성 반응-명시된 프로그램에 따른 정량적인 정보처리
    시험자료 | 64페이지 | 2,000원 | 등록일 2013.12.12 | 수정일 2014.07.27
  • 디지털문화론,디지털테크놀로지,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    여러 곳에서 동시에 다운로드 가능 . 더 새로워진 서비스들은 저작권 보유자들의 법적 대응으로부터 이용자들을 보호하기 위하여 익명성과 암호화의 수준을 높여왔음 . 불법 다운로드개인 ... 사람이나 컴퓨터가 여러 작업이나 프로그램을 다른 작업이나 프로그램과 함께 , 동시에 하는 행위 . 2. 하이퍼 텍스트 정보란을 마음대로 만들거나 연결시키고 정보를 검색할 수 있
    리포트 | 26페이지 | 3,000원 | 등록일 2012.06.22
  • 홈쇼핑 시장 현황 및 문제점
    의 개인정보(이름 전화번호 등)가 판매점과 택배사에 노출되어 남용될 우려가 있다.①판매자-오픈마켓 등에 판매자로 허위 등록하여 고객의 개인정보만 빼내거나, 제공받은 고객정보의 암호 ... 화관하여 유출시 정보주체의 피해 우려 (택배사에도 해당)-고객정보 DB의 관리자 계정과 비밀번호 관리가 소홀하고, 백신프로그램 등 보호조치가 미 비한 경우가 많아 해킹 등에 취약
    리포트 | 7페이지 | 1,500원 | 등록일 2014.11.07 | 수정일 2014.12.08
  • [도서관 지식경영]도서관 지식경영의 개념, 도서관 지식경영의 성격, 도서관 지식경영의 의의, 도서관 지식경영의 지식정보자원관리, 도서관 지식경영의 통합모델,도서관 지식경영의 기술
    권법, 저작권법, 정보재산권법 등이 있으며, 전자상거래법에는 전자거래기본법, 전자서명법, 저작권법, 컴퓨터프로그램보호법 등이 있다.따라서 디지털콘텐츠는 디지털재산법과 지식정보자원 ... 에서, 저작자들 스스로 컴퓨터 프로그램이나 정보의 무단사용 또는 무단복제로부터 자신들의 권리를 보호하기 위하여 여러 가지 대책과 수단을 세워서 이를 활용해야 한다. 디지털콘텐츠 보호방안 ... 으로서 기술조치의 유형으로는 암호화 기법, 접근제어, 디지털워터마크 등이 있다.디지털콘텐츠에 대한 법적인 분쟁사례는 다양하게 나타나고 있다. 그 중에서 대표적인 예로는 인터넷상에 불법
    리포트 | 14페이지 | 6,500원 | 등록일 2013.07.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감