• 통합검색(4,812)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(30)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,321-2,340 / 4,812건

  • 제브라피쉬 발생배 관찰 실험 레포트.
    한 결함을 쉽게 추적할 수 있다. 이러한 제브라 피쉬 발생 유전자의 연구는 모든 척추동물의 발생 프로그램이 유사하기 때문에 인간의 발생과정에 작용하는 유전자의 역할을 밝히는데 큰 ... 는 인간의 귀소포에서 발견되는 미오신 VⅡA단백질을 암호화하고 있다. 제브라피쉬에서 이 유전자의 돌연변이는 귀소포 감각세포의 형성을 방해하여 청각을 상실한다. 사람에서 미오신 VⅡA유전
    리포트 | 2페이지 | 1,000원 | 등록일 2010.12.07
  • 바이러스의 종류 및 치료법
    감염 증상- 특정 사이트의 암호를 알아낸다.내용- Win-Trojan/Meteor_v07은 한국산 트로이목마로 2001년 2월 5일에 발견되었다.이 프로그램은 특정 사이트 아이디 ... 암호를 알아내는 프로그램으로 숫자로 된 암호만 알아 낼 수 있다. 비밀번호를 잊어 버렸을 때 사용할 수 있지만 해킹에 악용될 수 있다.Win-Trojan/Meteor 다음 버전 ... 은 단순한 숫자로 된 암호를 많이 사용하므로 비밀 번호가 알려질 수 있다.- 2001년 2월 5일 현재 처음 목표가 된 사이트는 이런 프로그램에 대한 대비가 되어 있지만 이번 버전
    리포트 | 24페이지 | 1,500원 | 등록일 2008.02.16
  • 컴퓨터 과학 정리
    다.단점: 암호화/복호화 속도가 느리다, 알고리즘이 복잡하고 파일 크기가 크다.●모의 코드-컴퓨터 프로그램이나 알고리즘이 해야 하는 내용을 자세히 기술해 놓은 것프로그래밍 언어 ... , ASCII 문자로 구성된 일반적인 텍스트로 구성컴파일러가 필요치 않으며, 웹 브라우저에서 해석이 가능한 사용하기 쉬운 언어●공개 키 암호화-서로 다른 키로 데이터를 암호화, 복호 ... 화한다공개키는 데이터베이스 사용자에게 공개하고, 비밀키는 관리자가 비밀리에 관리하는 방법비대칭 암호 방식, 대표적으로 RSA장점: 키의 분배가 용이, 관리해야 할 키의 개수가 적
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.06.16
  • 전자상거래에 관한 발표 자료
    가능성이 있음6. 전자상거래와 e-비즈니스 ERP ; 제조,재무,물류그리고 다른 경영기능이 제대로 기능 발휘할 있도록 응용 프로그램의 집합 CRM ; 인터넷 기방의 정보시스템을 활용 ... 기술 여러 형태로 만들어진 정보를 URL을 이용하여 하나의 문서형태로 통합 제공 서버에서는 CGI라는 공통의 게이트웨이를 통해 다른 서버 프로그램과의 인터페이스 제공 CGI ... 는 다양한 정보 소스를 제공하는 공통적인 방식Ⅱ. 전자상거래의 기술적 구성요소보안과 암호화 기술 전자상거래 시스템을 구현하기 위해서는 기밀성, 무결성, 상호인증, 익명성, 복제방지등
    리포트 | 27페이지 | 2,500원 | 등록일 2008.06.05
  • 컴퓨터코드의 총정리
    가 길어진다.- 응용이 한정적임.[예]⑪ 암호코드(cryptic code)- 다른 사람이 알지 못하도록 정보를 숨기기 위한 코드- 프로그램의 복사 방지를 위해 사용되는 코드. 이것 ... 및 그룹별 집계의 효율성? 코드의 기능기본적인 기능3대기능부가적인 기능표준화 기능식별기능연상 기능간소화 기능분류기능암호화 기능배열기능오류 검출 기능-표준화 기능 : 코드 대상이 되 ... 대상이 되는 동일 특성을 가진 데이터를 그룹화하는 기능-배열 기능 : 데이터를 나열하는 것을 어떤 의미를 주어 결정하는 기능-연상 기능 : 코드의 대상을 연상할 수 있는 기능-암호
    리포트 | 9페이지 | 1,000원 | 등록일 2010.01.07
  • [MP3][MP3 특징][MP3 공정이용][MP3 다운로드][MP3 응용분야][MP3 문제점][MP3 관련 제언]MP3의 개념, MP3의 특징, MP3의 공정이용, MP3의 다운로드, MP3의 응용분야, MP3의 문제점, MP3 관련 제언 분석
    . MP3의 공정이용Ⅴ. MP3의 다운로드Ⅵ. MP3의 응용분야1. 통신 네트워크 분야2. 멀티미디어 응용프로그램3. 멀티채널 오디오 코딩4. ISDN 이용한 음악 전송5. 디지털 ... 다”라고 나와서 하드웨어 업체의 승리로 끝났다. 그렇지만 이후 하드웨어 업체와 음악산업계는 ‘암호화 체계’의 도입을 논의하게 되었는데, 이른바 SDMI(Secure Digital ... 사건에서는 보광미디어가 독점 수입하여 판매하는 CD-Blitz라는 상용프로그램을 나우누리사용자가 공개자료실에 업로드하여 수많은 나우누리사용자가 이를 다운로드받아가자 보광미디어가 통신
    리포트 | 10페이지 | 5,000원 | 등록일 2011.06.23
  • 컴활2급 요점
    음과 같이 효과음 설정프로그램 추가/제거응용 프로그램 추가/제거, Windows XP의 구성 요소를 추가로 설치하거나, 제거디스플레이배경 화면, 화면 보호기 , 암호 설정, 해상 ... 의 거치지 않고 직접 메모리와 주변장치사이에서 데이터 엑세스?인터럽트 :프로그램 실행 도중 현재 작업을 일시 중단하고 발생된 상황을 우선 처리한 후 실행중인 작업으로 복귀하는 것 ... ?OLE : 다른 응용 프로그램에서 작성된 문자나 그림 등의 개체(Object)를 현재 작성 중인 문서에 자유롭게 연결(Linking)하거나 삽입(Embedding)하여 편집할 수
    시험자료 | 3페이지 | 1,500원 | 등록일 2010.06.09
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    Ⅲ. 가상사설망(VPN)의 등장Ⅳ. 가상사설망(VPN)의 기술1. Tunneling (터널링)2. Encryption(암호화)3. VPN의 하드웨어Ⅴ. 가상사설망(VPN)의 기법Ⅵ ... 관리: 클라이언트의 주소를 비공개 망 상에서 부여함으로써 주소의 비공개성이 보호되도록 해야 한다.데이터 암호화: 공용 네트워크를 통과하는 데이터는 네트워크 상의 권한 없 ... 는 클라이언트가 읽을 수 없도록 변환되어야 한다.키 관리: 클라이언트와 서버가 사용할 암호화 키를 생성해주고 갱신해주어야 한다.복수 프로토콜 지원: IP, IPX(Internet Packet
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • 전자문서 교환방식, 홈네트워크
    진료비 EDI 청구방법은 건강보험심사평가원의 EDI 표준서식에 맞도록 데이터(샘파일)를 생성한 후 전자문서교환 서비스 제공자인 한국통신의 가입자 프로그램(KTEDI)으로 송신 ... 할 때 TCP/IP프로토콜을 사용하여 EDI문서를 작성하고 변환 작업을 수행하게 된다. 필요하면 공개키 방식의 보안처리등의 암호화키 송수신 등의 작업도 수행한다. 이때 VAN 또는 ... 에서 제공하는 기능을 이용하는 시스템을 말한다. EDI를 위한 입력 및 변환, 송수신 작업은 사용자프로그램에서 이루어질 수도 있고 서비스를 제공하는 서버측에서도 이루어질 수 있다. 또한
    리포트 | 9페이지 | 1,000원 | 등록일 2012.06.17
  • PLM, PLM탄생, PLM과 디지털공장, NFC
    기반의 조립 타당성 검증작업지시서 자동 작성로봇 프로그램의 검증3D 공장 모델링작업자의 자세 해석디지털 공장의 구성과 연관 시스템디지털 공장의 연관 시스템디지털 공장을 구성 ... 의 생산 유발효과와 3천475억 원의 부가가치 유발효과, 5천707개의 일자리를 창출할 것으로 전망NFC칩을 탑재함으로써 스마트폰에 암호화 기술이 적용되어 개인정보를 활용한 무선통신
    리포트 | 22페이지 | 3,000원 | 등록일 2012.12.14
  • 프로토콜과 IP주소
    §§ 프로토콜의 종류1. TELNET주로 UNIX 시스템의 네트워크로 연결된 원결 터미널에서 호스트의 셸 모드를 흉내내는 프로그램이다. 이는 TCP셰션을 통해 연결된다. TCP ... 의 접속 ID와 암호를 알고 있다면 그 ID로 접속 할 수 있고 만약 공개된 FTP서버에 등록된 사용자가 아니라면 익명(Anonymouse)으로 접속한다. TCP의 21번 포트를 사용 ... 송신 서버로 쓰고 POP서버를 메일 수신서버로 둔다. 하나의 호스트에 SMTP/POP모두 두는 경우도 있지만 보통은 두 서버를 나눈다. 보통 SMTP가 응용 프로그램 계층에 있
    리포트 | 4페이지 | 1,500원 | 등록일 2011.10.08
  • LacI 단백질
    이용 (http://www.ncbi.nlm.nih.gov/)-NCBI?미국 국립생물정보센터게놈데이터 분석프로그램 개발, 유전자자료실, 염색체 정보 수록해 놓은 web site ... equence해결방법 : DNA를 전사하는 mRNA의 3염기 조합, 즉 mRNA의 유전암호의 단위인 코돈을 해석하여 아미노산을 결정한다.-Codon?DNA의 3개의 뉴클레오티드에 의하 ... sequence를 이용하여 NCBI 내에서 제공하는 프로그램인 BLAST(http://blast.ncbi.nlm.nih.gov/Blast.cgi)를 이용하여 검색한다. 검색을 하
    리포트 | 18페이지 | 1,500원 | 등록일 2011.10.20 | 수정일 2017.06.11
  • IT산업(정보기술산업)의 개념과 분류, 현황, IT산업(정보기술산업)의 전문인력양성, IT산업(정보기술산업)의 교류, IT산업(정보기술산업)의 외국사례, IT산업의 발전방안 분석
    Innovation)을 선도할 핵심인력 육성▶ NT?IT융합분야 및 BT?IT융합분야 인력 양성※ 양자컴퓨터, 양자통신, 양자암호기술 등 NT?IT융합분야 핵심인력 양성※ KAIST내에 바이오 ... 화 촉진※ ‘e - R&D’ 인력양성 프로그램 추진을 통해 R&D와 교육을 결합한 1 ∼ 2년 과정의 프로그램 운영▶ Multi Scale 디지털화를 위한 핵심인력의 학제간 연구 ... 지원※ 물리, 화학, 기계, 재료 분야의 IT 핵심인력의 공동연구 프로그램 지원Ⅴ. IT산업(정보기술산업)의 교류소프트웨어 개발 반입의 경우 북한에서 상대적으로 뛰어난 기술력과 창의
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.26
  • 방송통신대학교 경영하과 3학년 e-비즈니스 중간 과제물, 프로토콜을 비교 설명하시오.Ipng의 의미를 한줄로 기술하고 간략히 설명하시오.
    인코딩이나 암호화 등의 동작이 이 계층에서 이루어진다.응용 계층(Application layer)은 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다. 일반적인 응용 ... 형(Connection-oriented) TCP는 데이터의 확실한 전송이 필요한 경우 사용되며 UDT는 데이터의 정확한 전달을 보장하지 않는다.응용계층은 응용 프로그램이 네트워크에 접근 가능
    리포트 | 3페이지 | 1,500원 | 등록일 2012.03.23
  • E-Biz(E-비즈니스, 이비즈니스)의 개념, E-Biz(E-비즈니스, 이비즈니스)관련 보안, E-Biz(E-비즈니스, 이비즈니스)의 현황, E-Biz(E-비즈니스, 이비즈니스)의 사례, E-Biz(E-비즈니스, 이비즈니스) 4P전략 분석
    -Biz 보안의 개요1) 보안 침해의 유형2) E-Biz 환경 하에서 안전성을 위협하는 유형3) E-Biz 보안의 필요조건2. E-Biz 암호화1) 암호알고리즘, 암호프로토콜, 키관리 ... 로 구성2) 암호(Cryptography)의 이해3. 전자서명과 인증1) 전자서명2) 전자 인증과 인증서Ⅳ. E-Biz(E-비즈니스, 이비즈니스)의 현황1. 세계적으로 e ... 있는 응용프로그램을 수록시켜 고객이 원하면 신용카드 번호를 입력시켜 edi 주문서를 생성시킴으로써 거래가 이루어지고 있다.이러한 일반 소비자들을 대상으로 인터넷을 이용한 EC환경
    리포트 | 11페이지 | 5,000원 | 등록일 2009.09.10
  • CRM분석,카지노사업,카지노,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    다른 카지노 업체와 마찬가지로 수년동안 도박관련 프로그램인 토탈리워드 (Total Reward) 를 사용하여 고객들의 대한 정보를 수집 했다 . (2) 고객들은 암호화된 ID 카드 ... 년말 Harrah's 토털리워드 프로그램을 완벽한 CRM 전략으로 확장하면서 단순한 고객 선호도 조사에서 벗어나 개념을 크게 확대시켰다 . Harrah's 는 토털리워드를 통해 ... 고 , 의 새로운 사용자들이 이 시스템을 효과적으로 사용할 수 있도록 하기 위해 교육프로그램을 개발하여 훈련 시켰다 .결론 3. 과감한 확장 처음 Harrah's 의 시스템은 단골 고객
    리포트 | 27페이지 | 2,000원 | 등록일 2012.05.09
  • (e-비즈니스)1) 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 각 계층이 수행하는 역할을 설명하고, 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계
    의 소프트웨어로는 NetBIOS와 TCP/IP를 위한 소켓 등이 있다.6) 프리젠테이션 계층(Presentation Layer)이 계층은 암호화, 압축, EBCDIC의 ASCII ... 변환 등과 같이 응용 프로그램에 사용되는 서비스를 제공한다. 하나의 프리젠테이션 계층 구현은 원격 프로시저 호출(RPC) 하의 외부 데이터 표현이다.7) 어플리케이션 계층 ... (Application Layer)데이터베이스에 대한 접근 또는 전자우편 전송 등과 같은 네트워크 통신에서 요구하는 응용 프로그램의 요청을 처리한다. 이 계층은 네트워크 상에서 운영
    리포트 | 4페이지 | 2,000원 | 등록일 2011.03.25
  • 워터마킹 알고리즘 특성, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 삽입방법, 워터마킹 알고리즘과 동영상, 워터마킹 알고리즘과 공백 조작 알고리즘,워터마킹 알고리즘 내실화방안
    으로 워터마킹이 사용될 수 있다. 현재는 비밀 번호와 암호화 기법을 주로 사용하고 워터마킹을 당장 도입할 가능성은 낮다. 하지만 장기적으로 보면 분명 잠재적인 필요성과 시장이 있 ... 에 공백을 신호로 삽입하였고 open space method라 칭하였다 . 공백 조작에 의한 신호는 독자들의 눈에 보이지 않는 장점은 있지만, 공백을 무시하는 프로그램, 포맷 변환 또는
    리포트 | 7페이지 | 5,000원 | 등록일 2013.07.23
  • 프로토콜(Protocol)이란2
    종류의 컴퓨터 시스템간 통신을 가능하게 하는 네트워크 설계를 위한 계층 구조 ・ 응용프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터의 응용 프로그램에 어떻게 전달되는 가를 설명 ... 의 다리 역 할을 하는 층 ・ 특징 : 데이터 표현 형식을 제어하고, 데이터 표현 형식(부 호, 암호, 압축 등)을 변환OSI 모델의 7계층응용 계층(Application Layer
    리포트 | 18페이지 | 1,500원 | 등록일 2011.01.31
  • 필립모리스
    . SICPATRACE: SICPA 사에서 개발한 잉크제품으로서 , 육안으로 인식할 수 없고 바코드의 특별한 형태로 암호화한 것 . - 위조 방지용 화폐에 많은 이용 - 일반 바코드보다 큰 저장 ... 예상비용 : 1 천만 ~2 천만달러 현재 합법적 소매점에서 이용 제품에 대한 제한적 정보 ( 제품이 팔린것 , 가격 ) 시행중이기에 추가비용 없음 전파식별프로그램 도입해야함 태그비용
    리포트 | 11페이지 | 3,800원 | 등록일 2010.08.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감