• 통합검색(4,815)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,341-2,360 / 4,815건

  • 방송통신대학교 경영하과 3학년 e-비즈니스 중간 과제물, 프로토콜을 비교 설명하시오.Ipng의 의미를 한줄로 기술하고 간략히 설명하시오.
    인코딩이나 암호화 등의 동작이 이 계층에서 이루어진다.응용 계층(Application layer)은 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다. 일반적인 응용 ... 형(Connection-oriented) TCP는 데이터의 확실한 전송이 필요한 경우 사용되며 UDT는 데이터의 정확한 전달을 보장하지 않는다.응용계층은 응용 프로그램이 네트워크에 접근 가능
    리포트 | 3페이지 | 1,500원 | 등록일 2012.03.23
  • 워터마킹 알고리즘 특성, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 삽입방법, 워터마킹 알고리즘과 동영상, 워터마킹 알고리즘과 공백 조작 알고리즘,워터마킹 알고리즘 내실화방안
    으로 워터마킹이 사용될 수 있다. 현재는 비밀 번호와 암호화 기법을 주로 사용하고 워터마킹을 당장 도입할 가능성은 낮다. 하지만 장기적으로 보면 분명 잠재적인 필요성과 시장이 있 ... 에 공백을 신호로 삽입하였고 open space method라 칭하였다 . 공백 조작에 의한 신호는 독자들의 눈에 보이지 않는 장점은 있지만, 공백을 무시하는 프로그램, 포맷 변환 또는
    리포트 | 7페이지 | 5,000원 | 등록일 2013.07.23
  • 필립모리스
    . SICPATRACE: SICPA 사에서 개발한 잉크제품으로서 , 육안으로 인식할 수 없고 바코드의 특별한 형태로 암호화한 것 . - 위조 방지용 화폐에 많은 이용 - 일반 바코드보다 큰 저장 ... 예상비용 : 1 천만 ~2 천만달러 현재 합법적 소매점에서 이용 제품에 대한 제한적 정보 ( 제품이 팔린것 , 가격 ) 시행중이기에 추가비용 없음 전파식별프로그램 도입해야함 태그비용
    리포트 | 11페이지 | 3,800원 | 등록일 2010.08.01
  • [창업]E비즈니스(E-biz, 이비즈니스) 창업 개념, E비즈니스(E-biz, 이비즈니스) 창업 의의, E비즈니스(E-biz, 이비즈니스) 창업 환경변화,E비즈니스 창업 자금조달
    와 연계시키는 전략을 구사하고 있는데 노츠의 가격을 웹프로그램 수준으로 낮춰 시장 확대를 시도하고 있다. 로터스는 노츠에 인트라네트 기능을 강화한 새로운 버전을 조만간 발표 ... 네트에서의 상거래를 위한 보안소프트웨어의 표준인 set(전자안전거래)를 공동으로 개발, 공개했다.set는 rsa 암호화 알고리듬을 적용, 마이크로소프트?ibm?네트스케이프?테리사
    리포트 | 6페이지 | 5,000원 | 등록일 2013.07.17
  • [ 한국후지제록스 - 공채 최종합격 ]자기소개서_한국후지제록스자기소개서자소서_한국후지제록스자소서자기소개서_한국후지제록스자기소개서샘플_한국후지제록스자기소개서예문_자기소개서자소서_자기소개서
    를 달성하였습니다. 그리고 이 같은 생활 덕분에 저는 매우 밝은 성격을 갖게 되었습니다. 프로그램 개발 관련 작업은 쉽게 지칠 수 있다고 생각합니다. 저는 이 성격 또한 이러한 작업 ... 프로그램을 경험함으로써 자원관리의 중요성을 알게 되었고 코드를 최적화를 항상 고려해 프로그래밍 함으로써 자원관리뿐만 아니라 수행시간도 최소화 시킬 수 있는 프로그래밍을 할 수 있 ... 수 있다고 생각합니다. 그리고 운동을 꾸준히 하였기에 때문에 저는 체력이 매우 강합니다. 프로그램 개발과 관련된 직업은 체력적으로나 정신적으로나 지치기 쉽다고 생각합니다. 일단
    자기소개서 | 5페이지 | 3,000원 | 등록일 2012.05.08
  • 정신간호학보고서,뷰티풀마인드케이스
    를 만나 소련의 암호 해독 프로젝트에 동참하게 된다. 존은 교수실에서 비밀리에 잡지와 신문의 암호를 해독하였고, 그것을 항상 정부로 통하는 우편에 접수하곤 했다. 시간이 지나고 소련 ... 과 존은 병에 대해 인식하게 되었다. 대학원때부터 정신분열병 증상이 나타났으며, 존의 룸메이트인 찰스와 그의 조카, 파처는 물론 암호 해독 프로젝트 모두가 망상인 것을 깨닫 ... 도록 한다.- 대상자가 준비되어 있을 때 망상의 결과들에 대해서 토론한다.- 병동 프로그램에 함께 참여하도록 유도한다.- 처방된 약물을 투약한다.- 대상자에게 신뢰관계를 형성
    리포트 | 4페이지 | 3,000원 | 등록일 2009.04.14 | 수정일 2017.12.04
  • 컴퓨터프로그램저작권의 제한, 컴퓨터프로그램저작권의 증권화, 컴퓨터프로그램보호의 필요성, 컴퓨터프로그램보호의 동향, 컴퓨터프로그램보호의 문제점, 중국의 컴퓨터프로그램보호 사례 분석
    프로해제하는 것은 불법이 될 수 있지만, 사적복제가 적극적인 권리라면 후개발자가 암호를 푸는 것은 정당한 권리가 될 수 있다.어쨌든 프로그램보호법이 상정하고 있는 2가지의 목적 즉 ... 컴퓨터프로그램저작권의 제한, 컴퓨터프로그램저작권의 증권화, 컴퓨터프로그램보호의 필요성, 컴퓨터프로그램보호의 동향, 컴퓨터프로그램보호의 문제점, 중국의 컴퓨터프로그램보호 사례 분석 ... Ⅰ. 서론Ⅱ. 컴퓨터프로그램저작권의 제한Ⅲ. 컴퓨터프로그램저작권의 증권화Ⅳ. 컴퓨터프로그램보호의 필요성Ⅴ. 컴퓨터프로그램보호의 동향Ⅵ. 컴퓨터프로그램보호의 문제점1. 특허법에 의한
    리포트 | 13페이지 | 5,000원 | 등록일 2011.06.16
  • 게스트하우스 사업성 분석및 사업전략
    성공출력 회원가입 끝 YES 에러발생 NO 회원 가입8-3. 프로그램 기획 – 플로우 차트 (2) 게 스트하우스 코 리아 회원 정보 수정 회원정보 수정 시작 회원 암호 확인 암호 ... 수익창출 방법 콘텐츠 기획 프로그램 기획 스타일 가이드 관리자모드 기획1. 사업 개요 및 목표 한국 특화형 게스트하우스 정보 통합 서비스 흩어져 있는 홈페이지 정보를 통합하여 전국 ... - 인기게스트하우스 - 예약 예약현황 예약취소 예약변경 예약확인 결제정보 입금확인8-1. 프로그램 기획 - 웹 서버 결정 , 기능결정 웹 서버 결정 운영체제 : Window 계열
    리포트 | 49페이지 | 3,700원 | 등록일 2010.06.25
  • 정보컴퓨터 임용시험 기출문제 분석
    연도구분번호관련과목참조유사개념2016전공A1교육과정교과서 목차2016전공A2네트워크N31O15"암호화, 공개키, 개인키"2016전공A3C언어static2016전공A4소프트웨어공학 ... "2014전공A5컴퓨터구조C1논리회로2014전공A6자료구조S5후위 순회2014전공A7프로그래밍 언어론P7"부프로그램, 값전달방식, 참조전달방식"2014전공A8데이터베이스D6SQL
    시험자료 | 16페이지 | 2,000원 | 등록일 2016.09.05
  • E-Biz(E-비즈니스, 이비즈니스)의 개념, E-Biz(E-비즈니스, 이비즈니스)관련 보안, E-Biz(E-비즈니스, 이비즈니스)의 현황, E-Biz(E-비즈니스, 이비즈니스)의 사례, E-Biz(E-비즈니스, 이비즈니스) 4P전략 분석
    -Biz 보안의 개요1) 보안 침해의 유형2) E-Biz 환경 하에서 안전성을 위협하는 유형3) E-Biz 보안의 필요조건2. E-Biz 암호화1) 암호알고리즘, 암호프로토콜, 키관리 ... 로 구성2) 암호(Cryptography)의 이해3. 전자서명과 인증1) 전자서명2) 전자 인증과 인증서Ⅳ. E-Biz(E-비즈니스, 이비즈니스)의 현황1. 세계적으로 e ... 있는 응용프로그램을 수록시켜 고객이 원하면 신용카드 번호를 입력시켜 edi 주문서를 생성시킴으로써 거래가 이루어지고 있다.이러한 일반 소비자들을 대상으로 인터넷을 이용한 EC환경
    리포트 | 11페이지 | 5,000원 | 등록일 2009.09.10
  • [사이버 범죄] 사이버범죄의 개념과 특징, 유형, 대처방안
    2. 컴퓨터를 이용한 범죄3. 행위를 이용한 범죄4. 내용물을 이용한 범죄Ⅳ. 사이버 범죄의 대처 방안1. PC보안 해킹, 악성프로그램2. 인터넷 사기예방3. 개인정보 보호사이버 ... 이다. 넷째, 단말기로부터 정보를 끌어내거나 기록 매체의 절취, 복사 등의 데이터 프로그램의 부정 입수하는 것이다.2) 컴퓨터를 이용한 범죄첫째, 부정한 송금데이터 입력에 의해 ... 예금 횡령이나 위조카드에 의한 예금절취 등 부당 이득을 얻는 등 부정한 데이터 프로그램의 입력을 수반하는 것이다. 둘째, 전자게시판 기능의 악용으로 바이러스 포함 프로그램, 명예훼손
    리포트 | 7페이지 | 2,000원 | 등록일 2011.11.29
  • 마이산
    은전진해 가면서 비스듬한 층을 이루는 독특한 퇴적층이 남아있다.-데미샘데미샘에서 시작된 섬진강은 마이산의 물을 합해 성수면으로 흘러 임실 오원천으로 들어가 임실 운암호, 순창,곡성 ... 가 위치해 있다. 진안 홍삼스파는 국내 최초로 도입되는 홍삼한방과 음양오행을 프로그램으로 하는 국내의 유일한 양생목적형 스파이다. 국내의 기존 퍼블릭 스파와는 달리 각종 건강 관련 ... 시설과 프로그램을 체계적이고 종합적으로 운영하여 몸과 마음에 진정한 건강과 휴식을 추구한다. 홍삼한방웰빙 테라피. 데스티네이션 스파는 개인별 한방체질 진단실 컨설팅에서부터 아쿠아
    리포트 | 17페이지 | 1,500원 | 등록일 2014.01.29
  • 리눅스 설치하기 (CD-ROM, vmware)
    요소로 3200MB 용량이 필요하고 선택을 해제 할수 없다.* VIX Application Programming Interface:Vix 응용 프로그램 프로그래밍을 하기 위한 ... 를 이용하여 파티션 설정이 가능하다.(FDISK는 하드 디스크에 파티션을 만드는 프로그램이다)목적▶첫째 : 하나의 물리적 디스크를 몇개의 영역으로 나누어 관리가용이하도록 하는 것 ... ]을 누른다,질문swap 파티션swap파티션이란?하드디스크의 일부분을 가상메모리로 사용되는 디스크를 의미왜 만드는 것일까?시스템에서 동시에 많은 프로그램을 실행시키면 물리적인 메모리(Ram
    리포트 | 52페이지 | 1,000원 | 등록일 2012.08.28
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    (Authorization)5. DoS(Denial of Service)6. DDoS(Distributed Denial of Service)7. 암호화8. 방화벽9. 방화벽 밸런싱10 ... 과 암호화의 관계는 접근 통제에 실패하더라도 데이터가 암호화되어 있으면 침입자가 이해할 수 없으므로 비밀성의 유지가 가능하다.3. 무결성(integrity)무결성이란 정당한 권한 ... 으로 위장한 악의적인 프로그램으로서 파괴를 목적으로 해커에 의해 원격적으로 실행될 수 있다.16. 바이러스(Virus)일반 사용자의 컴퓨터로 로딩되는 악의적인 프로그램 또는 코드 조각
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • 악성코드
    )는 ‘malicious software(악의적인 소프트웨어)’의 약자로, 사용자의 동의 없이 설치되는 거의 모든 프로그램이나 행위를 말한다. 인터넷 브라우저의 홈페이지 설정이나 검색설정 ... 을 변경코드'로 번역되며 정상적인 프로그램과 유사하나, 악의적인 용도로 사용 되는 유해 프로그램으로 [안티 바이러스] 프로그램으로는 제거되지 않는 프로그램이다Ⅱ. 악성코드의 종류1 ... 시스템 상의 어떤 파일이라도 접근할 수 있는 내장된 탐색기를 갖추고 있으며, foo.jpg, exe와 같은 해킹용 파일을 사용자에게 보낼 수 있습니다. 이 파일은 실행프로그램
    리포트 | 7페이지 | 1,500원 | 등록일 2009.09.28
  • MIS 4장 경영정보시스템
    을 하는가?A : 많은 도구들이 암호화된 이메일, 이메일 작성 및 활동의 익명화, 쿠키 차단이나 스파이웨어 탐색과 제거를 위해 사용된다. 그 중에 하나가 바로 P3P이다. 이 도구 ... 의 생애와 사후 70년 동안 그가 만든 창조물이 복제되는 것을 막는 법안이다. 저작권은 프로그램 전체나 그 일부분이 복제되는 것을 보호해 준다. 저작권 침해의 피해와 보상 규모 ... 되면 물론 방대한 양의 데이터를 수집할 수 있고 이 데이터들 중에는 국민들의 프라이버시가 담긴 데이터들도 있다. 하지만 프로그램을 통해서 방대한 데이터중에서 유의미한 데이터만 수집
    리포트 | 4페이지 | 2,500원 | 등록일 2011.11.23 | 수정일 2021.05.10
  • 온라인상에서 불법콘텐츠의 유통 규제와 지속
    을 저장하거나 내려 받을 수 있고, 이를 다수의 사람들과 공유할 수 있는 인터넷파일을 지칭한다. 물론 웹하드중에서는 암호화가 되어있는 것도 있지만, 대부분의 웹하드는 개방되어 있 ... , 차 이뤄지고 있지 않은 실정이기 때문이다.한편, 웹하드 등록제 시행이후, 많은 불법콘텐츠 이용자들이 웹하드를 피해, ‘토렌트’라는 새로운 프로그램을 이용하게 되었다.2. 토렌트
    리포트 | 9페이지 | 2,000원 | 등록일 2014.04.21
  • 전자정부시대 개인정보 유출 방지의 중요성
    고자 한다.Ⅱ. 개인정보 유출 피해사례1) 네이트?싸이월드 해킹사건- 이메일 주소·암호화된 비밀번호까지 유출… 보이스 피싱등 2~3차 피해 우려또다시 대형 해킹사건이 발생했다. SK ... 프로그램을 최신 버전으로 업데이트하고 실시간 감시 기능을 사용하는 등 주의가 필요하다"고 강조했다.- 2012.06.01 11:30. 아시아경제 김철현 기자5) 보이스피싱 사기
    리포트 | 10페이지 | 1,500원 | 등록일 2014.04.25
  • 멀티미디어 콘텐츠의 개념과 종류를 정리하고 디지털 방송에 대하여 요약 하십시오
    Broadcasting)이란 프로그램들이 각각 제작부터 전송, 수신까지 전 과정이 디지털 방식으로 처리된 방송을 뜻한다. 제작과정에서 사용되는 비디오카메라, VTR 등의 기기 ... 때문에 방해를 받지 않고 결과적으로 화질이나 음질이 선명해진다.(3) 압축 기술의 발달6MHz의 대역폭(NTSC와 ATSC의 대역폭이다.)에 한 개의 프로그램 전송만 가능 ... 했던 아날로그 방송과 달리 디지털 방송은 동시에 많은 양의 데이터 압축이 가능하여 SD로 제작된 프로그램은 데이터 전송량이 많지 않아 동일한 대역폭에서 여러개의 프로그램을 보낼 수 있어 한
    리포트 | 6페이지 | 3,000원 | 등록일 2011.11.08
  • 정보보안 개론
    암호계정과 일반 사용자 계정으로 나뉨. MS-SQL에서 관리자 계정은 sa(system administrator). 오라클에서 관리자계정은 sys, system. sys ... 하기 위한 암호화 세션에 대한 지속적인 인증(Continuous Authentication). 지속적인 인증 인증 절차를 거쳐 시스템에 접근하는 데 성공했다면, 얼마 후 같 ... 베이스관리응용 프로그램의 통한 운영체제의 정보 수집 제한 응용 프로그램이 운영체제에 직접적인 영향을 미치지 않아도 응용 프로그램의 특정 기능이 운영체제의 정보를 노출시키기도 함
    리포트 | 58페이지 | 4,000원 | 등록일 2010.01.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:08 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감