• 통합검색(4,817)
  • 리포트(4,084)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,421-2,440 / 4,817건

  • ‘ 해커 그리고 크래커, 그들을 말하다 ’
    게 떠올린다. 하지만 이들은 해커가 아니다. 그들은 바로 ‘크래커’이다. 크래커는 바로 ‘다른 사람의 컴퓨터시스템에 무단으로 침입하여 정보를 훔치거나 프로그램을 훼손하는 등의 불법 ... 의4부로 구성되어진다.1부에서 설명되는 해커의 노동윤리에 대해 살펴보자. 그들은 본질적으로 프로그래밍을 흥미롭게 여긴다. 그렇기 때문에 해커들은 프로그램을 만드는 일에 매우 적극 ... 대중에게 공개하고 전달하려는 목적에서 프로그램을 개발한다는 점에서 이는 참으로 놀라운 사실이 아닐 수 없다. - 현재 리눅스나 현재 인기를 끌고 있는 아이팟의 어플 등이 이러
    리포트 | 8페이지 | 1,000원 | 등록일 2012.04.26 | 수정일 2022.03.16
  • 음성패킷망(VoIP)의 발전사, 음성패킷망(VoIP)의 정의, 음성패킷망(VoIP)의 장단점, 음성패킷망(VoIP)의 네트워크 구성, 음성패킷망(VoIP)과 보안, 음성패킷망(VoIP)과 Firewall/NAT 분석(음성패킷망, VoIP)
    , 인터넷 회선의 상태, 사용프로그램의 성능 등으로 인해 통화 품질이 기대했던 만큼 좋지는 못하다. 또한 통화를 원하는 두 사람이 동일한 프로그램을 써야 한다든지, 사전에 인터넷폰 ... 이 PC대 전화 방식이다. 이것은 PC에 해당 프로그램을 설치하고 인터넷망에 접속한 후에 특정지역에 설치된 Internet Phone Gateway라는 장비를 통해서 전화망을 통해 전화 ... ecurity mechanism을 제공하는 것이다. 이는 각 프로토콜에 맞는 최적의 암호화/인증 방법을 적용할 수 있으므로 보다 효과적인 보안을 제공할 수는 있으나, 각 프로토콜마다
    리포트 | 10페이지 | 5,000원 | 등록일 2009.07.18
  • 구멍뚫린보안내PC는안전한가
    ? 프로세스와 시작 프로그램을 살펴봤는가? 암호를 쓰고 있는가? 네트워크 보안을 하고 있는가? 방화벽은 쓰고 있는가? 백신 프로그램은 깔려 있나?개 요1. 개인 정보를 빼내는 피싱 공격 ... (시작- 제어판 - 프로그램추가/제거)3. 암호를 쓰고 있는가?윈도XP계정 -administrator(관리자) -guest(제한된 이용자) PC를 보다 안전하게 지키고 싶다면 계정 ... 는 작은 프로그램을 통틀어 가리킴 )1. 윈도는 최신인가?◎ UPDATE 확인하기 (1) (시작- windows update)1. 윈도는 최신인가?◎ UPDATE 확인하기 (2
    리포트 | 28페이지 | 1,000원 | 등록일 2006.12.15
  • [공학]컴퓨터바이러스
    프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행 시작점 부분에 위치하는 암호 해독 데이터는 항상 일정한 바이러스로 폭포 ... 목표가 무산되자 바이러스 제작자들은 백신 프로그램 제작자에게 공격의 화살을 돌려 백신 프로그램으로부터 숨기보다는 여러 단계의 암호화와 다양한 기법을 동원하여 바이러스 분석을 어렵 ... 게 하고 백신 프로그램 개발을 지연시켰다. 갑옷형 바이러스의 일종인 다형성(Polymorphic) 바이러스는 암호화 기법을 사용한다. 그러나 암호화를 푸는 부분이 항상 일정한 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2007.06.04
  • 무선 랜(무선LAN) 개요, 구성요소, 무선 랜(무선LAN) 표준화규격, 개발업체, 무선 랜(무선LAN) 장비업체, 무선 랜(무선LAN) 시장동향, 향후 무선 랜(무선LAN)과제
    를 사용하며, 비교적 작은 데이터를 공유하는 응용프로그램을 사용할 경우 이용한다.장점으로는① 이미 보유하고 있는 전산자원을 최대한 활용할 수 있다.② 시스템을 시스템 관리자 없이 ... 으로 암호기능 강화와 인증시스템과의 조합력을 검토하고 있다. IEEE802.11i는 RADIUS와 IEEE가 정한 802.1x 등의 규격에 의한 인증을 지원함으로써 무선 랜
    리포트 | 15페이지 | 6,500원 | 등록일 2013.07.24
  • 롯데삼강 합격 자기소개서 (자소서)
    과 배움의 즐거움을 깨닫게 되었습니다. 대학에 입학하기 전 경험했던 쓰린 1년의 재수생활과 군 시절 비문과 암호자재 취급병 생활은 내적으로 저를 단련시키고 책임감을 갖게 하 ... 하세요) [300자 이내]대학시절 경험했던 멘토링 프로그램은 사회에 진출한 각계 각층의 선배님들을 만나면서 진로를 확고히 하고 자신감을 갖게 된 보람 있는 활동이었습니다. 멘토링 ... 프로그램을 바탕으로 국내외에서 진행된 한국어 도우미와 호주 우프 봉사활동은 손길이 필요한 타인을 도우면서 보다 성숙해지고 글로벌 감각을 키울 수 있게 하였습니다. 한편, 국제
    자기소개서 | 2페이지 | 3,000원 | 등록일 2012.03.09 | 수정일 2022.09.19
  • 분산병렬처리 요점정리
    - Multi Processing : 병렬처리 (cpu가 복수개)? 종속성 (Dependency) : 종속성이 강한 프로그램은 병렬처리에 비효율적이다Ex> a + b → x ;x + c ... → 초기 couputer / 현존 PC들② 1 : n → Time - slice (복수개의 프로그램을 처리) 개념 : 시분할 개념* Question) 그럼 OS가 Task를 분할 ... - process가 처리② 2processor 경우 (병렬처리)③ 3processor 경우 : 위의 프로그램의 경우 2processor과 동일(위의 프로그램의 경우 2
    리포트 | 7페이지 | 1,000원 | 등록일 2011.07.06
  • 원격데스크탑연결
    할 수 있는 로그인 이름과 패스워드를 만든다.윈도우 시작버튼에서 제어판을 클릭하여 ‘사용자 계정’을 선택한다.‘계정변경’을 선택한다.‘암호 만들기’를 클릭한다.암호를 만든 뒤 '암호 ... 만들기'를 클릭한다.3.마지막으로 다른 컴퓨터에서 이 원격 컴퓨터에 연결을 시도 하려면 'IP 주소'를 알아야 된다.시작→모든 프로그램→보조 프로그램→통신→네트워크 연결 의 순서 ... 로 들어간다.‘로컬 영역 연결’을 클릭하여 ‘지원’탭에서 IP주소를 확인한다.원격 데스크 탑 연결을 시도하는 컴퓨터에서의 실행1. 시작→모든 프로그램→보조 프로그램→통신→원격
    리포트 | 5페이지 | 1,000원 | 등록일 2007.05.25
  • 컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법
    형 바이러스)Primitive Virus? 아마추어 프로그래머? 프로그램 구조 단순? 돌(Stoned) 바이러스, 예루살렘(Jerusalem) 바이러스2세대(암호화 바이러스 ... )Encryption Virus? 어느 정도 실력을 갖춘 프로그래머? 프로그램의 일부 또는 대부분을 암호화? 암호 해독 부분은 항상 일정? 폭포(Cascade) 바이러스, 느림보(Slow ... □ 컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법1. 컴퓨터 바이러스란?컴퓨터 바이러스란 정상적인 프로그램이나 Date를 파괴하도록 특수하게 개발된 악성프로그램을 말
    리포트 | 4페이지 | 1,500원 | 등록일 2007.05.21
  • 인터넷과 인권침해
    터넷상의 인권침해 유형과 다른 점은 사이버 공간에서만 이루어졌던 스토킹이 현실세계에서의 사실상의 위해로 이어질 가능성을 많이 지니고 있다.3. 사이버상의 정보유출최근 해킹프로그램 ... 하게 대 응하기 어려운 면이 있다. 물론 이를 규제할 여러 법령들이 있지만 전자거래기본법과 전자 서명법과 같은 법률이 제정되었듯이 암호이용 관련 법률의 제정을 통해 암호이용을 촉진 ... 함 정보를 캐낼 수 있는 많은 해킹 프로그램들이 등장하고 있으며 정보를 유출한 흔적을 없애 추적할 수 없도록 하는 도 구들도 인터넷을 통해서 급속히 퍼져나가고 있다. 그리고 PC
    리포트 | 6페이지 | 1,500원 | 등록일 2010.01.16
  • 판매자 표지 자료 표지
    [A+평가자료] 바코드 응용한 새로운 불법문제 방지
    가 많기;암호가 담긴 인공 DNA를 나노캡슐에 넣어 유해물질로부터 DNA를 보호한다.(3)나노캡슐 뿌리기;인공DNA가 담긴 나노캡슐을 물감에 뿌린다.이 물감으로 그림을 그리면 그림 ... 수집;인공 DNA가 잘 붙는 자성물질을 이용해 DNA를 수집한다.(6)DNA 담기;수집한 DNA를 시험관에 담는다.(7)DNA 암호 해독;인공 DNA에 담긴 암호를 해독 ... 률을 살펴보면 정보통신부 프로그램심의 조정위원회-33.7%, BSA - 48.0%, 한국소프트웨어 저작권협회 49.5%로 3기관의 평균은 43.7%에 이르고 있다.조사기관별 국내 SW
    리포트 | 12페이지 | 1,500원 | 등록일 2009.04.20 | 수정일 2017.04.06
  • SMT 실험
    다. 그 첫째는, 한 자극 차원내의 몇 가지 이산적인 위치수준 또는 수치가 암호로 사용되어 각 위치가 각기 다른 정보를 나타내는 경우이다. 둘째는 자극이 연속 변수로서 자극 차원내 ... 을 다시 진행하였다.LCD 모니터와의 거리 ? 약 50 cmLCD 모니터와의 각도 ? 수평방향 아래로 약 15’화면상에서 보는 것 : 프로그램 실행 시 창이 전체 화면으로 뜨지 않
    리포트 | 6페이지 | 1,500원 | 등록일 2013.07.04
  • 리눅스 명령어 정리
    네트웍 상황 보기152 nice 프로세스 우선 순위 변경하기153 od 8진수로 파일 보기154 passwd 암호 입력하기155 pidof 실행중인 프로그램의 프로세스 ID 찾 ... fsck 파일 시스템 검사하기76 fstab 파일 시스템에 대한 고정적인 정보 저장하기77 ftp 파일 전송 프로그램78 fuser 프로세스 ID 출력79 getkeycodes ... 하고 173 rlogin 바로 접속하기174 rm 파일 지우기175 rmdir 디렉토리 지우기176 route 라우팅 테이블 추가/삭제하기177 rpm 프로그램 추가/삭제178 rpm
    리포트 | 8페이지 | 1,500원 | 등록일 2010.08.03
  • 보조공학 사이트 및 보조공학 기기 조사
    정보매칭직업직업 영역에 해당되는 보조공학기기 정보 매칭메인로그인로그인/암호로그인, 아이디/비밀번호 찾기통합검색전체자료 검색홈페이지 전체자료 검색 제공도움말홈페이지 이용 도움말 ... , 학습장애를 위한 도구인 Clicker, 교육평가도구로서 ClozePro 제품을 제공하고 있으며, 이에 대한 프랑스어와 같은 프로그램을 따로 제공하고 있다. 여기서 대표적인 것
    리포트 | 16페이지 | 1,000원 | 등록일 2014.04.09
  • IDEA와 SEED 알고리즘 정리
    하여 쉽게 프로그램 가능? 하드웨어 구현 설계원칙키를 적용하여 암호화와 복호화에 동일한 장치를 사용VLSI 구현의 용이성을 위하여 정규적 2개 기본 모듈 빌딩블록으로 구성IDEA ... Encryption Standard)라는 암호 알고리즘을 발표하였다. 그러나 이듬해에 PES에 대한 입출력 변화 공격법이 발표되자 PES를 개량한 새로운 알고리즘인 IPES(Improved PES ... 으로 ISO에 등록하였다. 현재 IDEA는 안전성에서 인정을 받아 전자 우편을 위한 보안 도구로 널리 이용되고 있는 PGP에 사용되고 있고, 유럽 표준으로 등록되었다.IDEA는 블록 암호
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.26
  • 트로이목마바이러스
    은 한국산 트로이목마로 2001년 2월 5일에발견되었다.이 프로그램은 특정 사이트 아이디 암호를 알아내는 프로그램으로 숫자로 된암호만 알아 낼 수 있다. 비밀번호를 잊어 버렸을 때 ... 목표가 된 사이트는 이런 프로그램에 대한 대비가되어 있지만 이번 버전에 추가된 다른 사이트는 테스트 결과 암호를 알아 낼수 있었다. 앞으로 계속 유명 사이트가 추가될 것으로 보인다 ... :Win-Trojan/XTCP는 Ktcp.200, W95/XTCP.backdoor.A, TROJ_XTCP등으로 불리는 외국산 백도어 프로그램이다.파일 이름은 WIN32MSG
    리포트 | 9페이지 | 1,000원 | 등록일 2007.05.10
  • 창의성을 기르는 컴퓨터 교육
    되었다. 친구들과 함께 암호를 해독하면서 돈독한 우정도 쌓을 수 있었고 재미있게 문제를 풀면서 많은 경험을 할 수 있었다. 컴퓨터 교육에서 추적놀이를 접목시켜서 프로그램을 만들어 보 ... ◎ 알고리즘과 암호화를 활용한 추적놀이 ◎민영이와 은이는 지난여름, 암호를 해석해서 문제를 풀어 다음단계로 넘어가는 추적활동을 했다. 추적 활동의 단계는 5단계였으며 , 각 단계 ... 별로 암호를 해독하면 전체 줄거리가 있는 문자들의 조합 중에서 2단어씩을 받았다. 5단계를 모두 끝내면 10개의 단어들을 얻게 되고 그 단어들을 조합하면 좋은 글귀가 완성
    리포트 | 10페이지 | 1,500원 | 등록일 2006.12.30
  • 13장 가상 사설 네트워크 요약 정리
    네트워크를 이용하여 사설 네트워크가 요구하는 서비스를 제공할 수 있도록 네트워크를 구성한 것- 외부인으로부터 아전하게 보호되도록 주소 및 라우터 체계의 비공개, 데이터 암호화, 사용 ... protoc용어는 기업 내 전용 네트워크를 표준화 하여 서버를 기반으로 공유하는 사내 인터넷을 말한다.- TCP/IP를 기반으로 하여 인터넷과 동일한 통신장비 및 응용프로그램을 사용할 수 ... 있다는 장점이 있다.- 방화벽과 ID, 암호를 입력하여 접속하는 형태의 보안성 서비스를 제공한다.- 작게는 기업 내부의 각 부서 간을 연결, 크게는 지방의 지사까지 묶어준다.2
    리포트 | 9페이지 | 2,000원 | 등록일 2008.03.13
  • 웹어플리케이션 보안
    에서 유입되는 HTTP 요청을 필터링해 웹어플리케이션에 전달 . SSL 로 암호화된 데이터를 패킷 분석 후 웹서버로 보내줄 수 있음 기존 보안 솔루션과 보완적 관계웹어플리케이션 ... 을 통해 악성 코드를 전송하여 시스템 콜을 통한 OS 호출 , 쉘 명령어를 통한 외부 프로그램 사용 , SQL 구문을 통한 백엔드 데이터베이스 호출 등을 수행 SQL ... 케이션 보안 취약점 암호의 안전하지 않은 사용 중요 데이터를 암호화하지 않거나 , 키를 안전하지 않은 장소에 보관하는 등 암호를 적절히 사용하지 않는 경우 대처 방안 : - 취약점
    리포트 | 20페이지 | 2,000원 | 등록일 2009.01.29
  • DBMA의 특징 비교
    MS-SQLServer, My-SQL, 오라클의 특징 및 비교? 프로그램을 개발하는 개발자 입장에서는 My-SQL이든, 오라클이든, MS-SQLServer든 별 대단한 차이 없 ... 합니다.? 다양한 데이터 타입을 제공합니다.? 조인(Join)이 매우 빠릅니다.? 원격의 서버에 접속할 때 모든 암호들은 암호화되어 전송됩니다.? ODBC를 지원합니다.? 한 테이블에 16 ... 는 서로 다른 네트워크 환경하에서 연결성을 허용하기 때문에 다양한 O/S하에서 개발된 응용프로그램들이 네트워크를 통하여 근거리 및 원거리 시스템간에 데이터를 주고 받을 수가 있
    리포트 | 3페이지 | 무료 | 등록일 2008.11.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감