• 통합검색(4,816)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,461-2,480 / 4,816건

  • 영화 머큐리를 통해 본 장애 아동
    이며 9세인 사이먼(미코 휴즈)은 우연히 퍼즐 잡지에 있는 암호화된 코드를 보고 안내에 따라 전화를 걸게 된다. 그 암호는 '머큐리'라는 국가 보안 암호 제조기로 만든 코드 ... 는 자폐아 역할을 무난히 소화해내고 있는 미코 휴즈의 연기와 두 주인공 사이에서 느낄 수 있는 서로에 대한 이해와 공감이다. 비록 영화에서는 사이먼이 암호 해독력이라는 특수한 능력 ... 에서 안정감을 느끼기도 하며, 성에 관심이 없고 자위 행위도 거의 하지 않는다고 한다. 이 밖에 그 동안 영화나 TV프로그램을 통해 자폐 아동의 특징을 접해본 바로는 어른들의 손을 끌
    리포트 | 3페이지 | 1,500원 | 등록일 2008.04.24
  • [P2P][P2P 기술][프리넷][인텔][P2P 솔루션][P2P 수익모델][P2P 성공 전략]P2P 개념, P2P 기술형태, P2P 저작물전송, P2P와 프리넷, P2P와 인텔, P2P 솔루션, P2P 수익모델, P2P의 문제점, P2P의 성공 전략 분석
    여 작곡. 파일이 검색되었다면 그 파일은 파일을 요청한 과정에 개입한 여러 이용자의 노드와 이용자의 노드에 저장된다. 암호화된 파일은 일정한 기간동안 남아있게 되며, 자주 검색되지 않 ... 로 정보를 통과시키는 과정에 있는 노드도 장래에 요청될 것에 대비하여 그 정보를 저장한다. 그런데 프리넷은 이러한 파일을 모두 암호화하여 이를 저장하고 있는 노드에게 파일의 내용을 볼 ... 했다.네트워크나 인터넷에 접속해 있는 컴퓨터가 P2P 네트워킹 기술을 이용할 경우 거대한 중앙 서버 시스템을 통하지 않고도 파일이나 응용프로그램 공유가 가능하다. 이 기술은 세계 최대
    리포트 | 11페이지 | 5,000원 | 등록일 2011.07.09
  • 공개키의 기반구조(pki)
    을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스 ... 사용자가 생성한 키쌍에 대하여 비밀키는 Local에 저장하고 공개키는 인증서버에게 전달함 절차 (공개키, 비밀키) 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달 요구사항 ... (암호화) 인증요청 메시지 생성 인증서 요청Certificate Request*관련 기술 키 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달구분규격비고암호화 방식PKCS #5
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • 과학기술문서작성
    , 컴파일러, 텍스트 에디터, 라이브러리 프로그램 등이 있다. 유틸리티 소프트웨어는 운영체제의 기능을 보완하고, 컴퓨터를 보다 쉽게 사용할 수 있도록 도와주는 소프트웨어로 암호해제 ... 웨어, 언어프로그램으로 구성되어 있다. 시스템 소프트웨어는 컴퓨터를 사용하기 위해 필요한 가장 근본적인 소프트웨어로써 우리가 흔히 사용하는 윈도우와 같은 운영체제 및 어셈블러 ... 프로그램, 바이러스를 차단하고 치료해주는 백신프로그램, 압축/해제 프로그램 등을 예로 들 수 있다. 응용 소프트웨어는 사용자가 바라는 기능을 수행하며, 사용자에게 직접 이익을 가져다주
    리포트 | 5페이지 | 1,500원 | 등록일 2011.05.31
  • 우리는 사이버세계의 무정부 상태를 어떤 방식으로 통제 할 수 있는가?
    게 한다. 소프트웨어 코드 등과 같은 인터넷에서 사용하는 프로그램과 약정들 또한 행동을 제약하고 통제한다. 즉, 암호는 사용자 이름과 비밀번호를 요구함으로써 특정 웹 사이트에의 접속 ... 면, 인터넷 기술은 우리의 자유로운 표현 능력을 향상시켜 주었음은 물론, 심지어는 암호화를 통하여 개개인들에게 스스로의 표현 행위를 보호할 능력까지도 제공한 것이다. 많은 정부 ... 을 규제하는 것은 법, 시장, 암호, 규범 등 네 가지로 찾을 수 있다. 저작권 및 특허권 보호법 같은 법들은 어떤 행동을 지시하거나 금지함으로써, 그리고 위반자들에 대하여 여러
    리포트 | 1페이지 | 1,000원 | 등록일 2007.12.05
  • 기업 내 내부자 보안 감사 기법PPT
    의 보안프로그램들도 무용지물이 된다는 것을 잘 보여준다 .어떻게 내부자 위협 을 막고 있는가 ? - 기술적인 부분 (1) DRM (Digital Right Management ... 부분 (2) 위협 방화벽 / IDS 백신 PC 보안 단순 암호화 워터마킹 DRM 메일 × × △ ○ × ○ 웹 게시판 × × × ○ × ○ FTP 등 ○ × × ○ × ○ CD
    리포트 | 14페이지 | 1,500원 | 등록일 2012.07.12 | 수정일 2015.07.30
  • 메리어트호텔의 마케팅 전략 분석
    의 직원 교육 프로그램의 성과는 매우 우수하고 또한 다른 기업에게 모범이 되며, 직원들에 대한 이익 분배나 복지 수준이 타 기업에 비해 매우 우수하였기 때문에…"라고 이유를 밝혔 ... 다. 또한 트레이닝 매거진(Training Magazine)으로부터 인적자원에 대한 지속적인 투자와 효율적인 직원 훈련 프로그램에 대해 호평을 받아 2003년 세계 100대 우수 조직 ... 간 커뮤니케이션을 할 때에는 “Ten four"(알았다는 뜻), "Code3"(변기 고장) 등 암호화 된 언어로 간결하게 의사를 전달한다.메리어트호텔은 “Basic of the
    리포트 | 14페이지 | 2,000원 | 등록일 2011.05.05
  • 정보화 시대의 기업 범죄와 그의 방지와 차단을 위한 기업의 기술적, 윤리적 노력
    지 않습니다.① 고객의 개인정보는 비밀번호에 의해 보호되며, 중요한 데이터는 암호화하는 등 별도의 보안기능을 통해 보호되고 있습니다.② GS칼텍스㈜는 백신프로그램을 이용하여 컴퓨터 ... 바이러스에 의한 피해를 방지하기 위한 조치를 취하고 있습니다. 백신프로그램은 주기적으로 업데이트되며 갑작스런 바이러스가 출현할 경우 백신이 나오는 즉시 이를 제공함으로써 개인정보 ... 가 침해되는 것을 방지하고 있습니다.③ GS칼텍스㈜는 암호알고리즘을 이용하여 네트워크상의 개인정보를 안전하게 전송할 수 있는 보안장치(SSL 또는 SET)를 채택하고 있
    리포트 | 41페이지 | 2,500원 | 등록일 2010.10.21
  • 조직 내 성희롱 내부자 고발 현황 및 해결방안
    ://terms.naver.com/entry.nhn?docId=298829" 암호 프로그램을 이용하여 정보 제공자의 신상을 철저히 보호하면서 기밀 정보를 모으고, HYPERLINK ... 을 강요하지 않는다.회식자리나 야유회에서 직원에게 술을 따르게 하거나 서비스를 강요하지 않는다.직원이 성희롱을 하는 경우에는 이의를 제기한다.성희롱 예방프로그램에 적극 참여한다대처차원
    리포트 | 18페이지 | 2,500원 | 등록일 2012.06.23 | 수정일 2016.07.26
  • 암호화정의 및 역사(파워포인트)
    암호화의 역사목 차1. 암호화란? 2. 대표적 암호의 종류 3. 우리 생활 속에 쓰이는 암호 4. 결론암호화란암호화(cryptograph) 통신문의 내용을 제3자가 판독할 수 없 ... 는 글자 · 숫자 · 부호 등으로 변경시킨 것 “내가 암호를 사용하고 있다고?” - 웹사이트 비밀번호나 다이어리에 대충 흘겨 쓴 글씨나 기호 - 휴대폰 문자메시지의 이모티콘 ... - 앙탈이, 삼겹살, 꽃등심…대표적 암호의 종류암호의 시초 - 이집트 나일강 변에 '미네쿠프'란 마을에서 시작 - 4000여년 전 한 문필가가 통치자의 일생을 기록하기 위해 석판에 상현
    리포트 | 21페이지 | 1,000원 | 등록일 2007.10.11
  • 스마트 폰의 보안취약점과 보완위협 대책0
    부 매체가 아닌 내부 메모리 등에 암호화해 처리돼야 한다.2) 기업 네트워크 접속에 따른 보안 위협모바일 오피스를 도입하는 많은 기업들이 기업 내부에서는 보안을 이유로 3G망 ... 은 앱과 프로그램 실행통제 및 제거〃 모바일 안티바이러스〃 모바일 보안 스캐너〃 모바일 안티-말앱(맬리셔스 앱)중요 정보 유출방지 및데이터 보안〃 개인정보 유출방지〃 업무자료 유출 ... 방지〃 정보유출 경로(Device) 통제〃 카메라 및 마이크 제어〃 중요 정보 암호화〃 문서보안(저장/복사/화면캡처/출력통제)〃 중요 정보 백업 및 복구〃 개인정보 : 주소록, 통화
    리포트 | 17페이지 | 4,000원 | 등록일 2011.06.29
  • HTML요약본 홈페이지제작
    로 나눌 수 있다. 별도의 컴파일러 프로그램 없이 사용할 수 있는 표현 언어 하이퍼텍스트(Hyper Text) 기능을 가지고 있음HTML문서 4가지 구성 요소 : 요소, 태그 ... 됨암호화 기술을 적용하기 쉬움음성, 영상, 데이터 등 모든 형태의 정보를 통합하여 수용하는 것이 가능전송 에러 : 전송하는 과정에서 발생하는 오류를 말하며, 이러한 오류들은 전송
    리포트 | 5페이지 | 1,000원 | 등록일 2013.04.22
  • 인터넷 Qos 개론
    은 복잡한 프로토콜을 사용하지 않음? 데이터의 재전송이 없음? 응용프로그램 차원의 오류회복? RTCP와 같이 사용하여 Feedback Multicast로서 참여자의 수와 사용 대역폭 ... 을 사용함? 일반적인 네트워크 구조 사이에서 실행되도록 디자인함으로써 네트워크 독립성과 어떤 하 드웨어나 OS와 상관 않는 플랫폼으로 응용 프로그램과도 독립된 프로토콜임(나) 기본구성 ... 사용자측(client)이 e넘 DNS를 이용하기 위한 ENUM 응용프로그램 부분? e넘을 통한 전화번호 선택 시 인터넷 전화를 이용할 수 있는 e넘 전화시스템? e넘을 일반사용
    리포트 | 35페이지 | 2,000원 | 등록일 2011.10.05
  • [공학기술]보안과 암호
    보안과 암호1. 암호학 개요 2. 대칭키 암호법 3. 공개키 암호법 4. 디지털 서명과 인증 5. 최근 동향과 응용 분야목차암호의 이용사례일반접속 빠른 로그인 전송도중 해커 ... 의 공격으로 인한 개인정보가 유출 우려보안접속 암호화 시간이 추가로 필요 아이디와 비밀번호를 암호화 시켜서 전송하므로 전송도중 유출되어도 개인정보 보호암호학 개요암호학 개요암호화와 복호 ... 화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P)P = D(C)암호화 키복호화 키암호학 역사암호학 개요1960년대 : 컴퓨터
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • 디지털 경제와 광고
    managements):사용자 인증, 암호화보안장치, 전자서명 등2.디지털콘텐츠의 소비패턴과 수용자 경제학1)디지털콘텐츠의 소비패턴-상호작용적 시청의 기술적 실현: T커머스, 온라인 ... 게임, 교육프로그램-방송의 다기능 서비스: 다차원적 서비스제공을 원함-시간적 제약을 극복하는 이동형 방송: 주시청시간대변화, 귀가시간, 식사문화, 여가문화-PVR등 광고회피-광고 ... 화:zapping과 zipping, recoding-프로그램 내용, 구성, 편성, 광고, 수익모델에 영향 미침-tv시청자들이 광고노출없이 시청가능→ 광고수입감소, 콘텐츠유료화-간접
    리포트 | 4페이지 | 1,000원 | 등록일 2010.12.13
  • 음악공유(P2P) 인터넷기업 소리바다, 검색엔진(포털) 인터넷기업 네이버, SNS(소셜네트워크) 인터넷기업 MSN, 오픈마켓 인터넷기업 G마켓,게임 NC소프트(엔씨소프트),한게임
    만으로는 이는 기업 네트워크 내에서 보안 정책의 수준을 낮추는 방향으로 이어질 수 있다. 아울러 메시지가 암호화되지 않기 때문에 비즈니스에 중요한 데이터의 경우 안전을 보장할 수 없 ... (buddy list)을 통해서 자기 증식을 하는 메신저 바이러스는 앞으로 사람들을 더욱 괴롭히게 될 것으로 보인다. 근본적으로 메신저를 포함한 P2P 응용프로그램은 외부
    리포트 | 25페이지 | 7,500원 | 등록일 2013.09.10
  • [마케팅구조][마케팅구조와 국제마케팅][가상마케팅]마케팅구조와 국제마케팅, 마케팅구조와 가상마케팅, 마케팅구조와 다단계마케팅, 마케팅구조와 고객지향적 심리, 마케팅구조와 월드컵
    에 따라 사용자들은 상이한 시스템, 네트워크, 애플리케이션간의 상호작용을 요구하게 되었다. 이는 이질적 소프트웨어 프로그램들간 커뮤니케이션하는 것을 가능하게 하는 궁극적인 조정자이 ... (digital signature)을 한다. 공급자는 지불기관과 접촉하여 구매자의 신용을 확인하고 지불기관은 암호화된 고객정보를 가지고 소비자의 신용상태를 확인하고 공급자에게 자금
    리포트 | 9페이지 | 5,000원 | 등록일 2013.09.04
  • 기업 전자상거래(EC) 정의, 기업 전자상거래(EC) 유형, 기업 전자상거래(EC) 성장배경, 기업 전자상거래(EC) 효과, 기업 전자상거래(EC) 범위, 정책, 향후 개선 방안
    )의 정책1. 관세(Customs)2. 내국세(Taxation)3. 지적재산권 보호(Intellectual Property Protection)4. 보안(Security) 및 암호 ... 사이점을 쉽게 만들고 운영할 수 있도록 지원해 주는 프로그램으로 인터넷상에서 DB와 Web를 연동하여 온라인 카탈로그를 구축하여 이용자의 주문 정보를 처리하고, 결제 정보를 지불처리
    리포트 | 15페이지 | 6,500원 | 등록일 2013.09.04
  • [2011 창업성장기술개발사업 과제제안서] 클라우드 기반의 기업용 협업시스템 구축
    화된 IT 기반 기능들이 IP로 제공되고, 언제나 접근이 허용되며, 수요 변화에 따라 가변적이며, 사용량이나 광고를 기반으로 비용을 지불하고, 웹 또는 프로그램적인 인터페이스를 제공 ... 다. 서비스형 소프트웨어로도 불린다. 유저는 필요한 가능만을 필요할 때에 이용할 수 있으며, 이용하는 기능만큼만 요금을 지불하는 방식으로 운영된다.③ PUSH클라이언트 프로그램 사용자 측 ... 의 검색 또는 조작에 의하지 않고 서버의 작용에 의해서 서버상에 있는 정보를 클라이언트 프로그램으로 자동 배포(전송)하는 것④ RSS포털사이트나 블로그와 같이 컨텐츠 업데이트
    리포트 | 57페이지 | 7,000원 | 등록일 2011.06.09
  • RFID u-City 서비스 동향
    관리정보를 수신하여 분석 및 데이터 추출 후 데이터베이스에 저장한다.시설물 관리정보 실시간 공유웹 관리사이트 또는 CS 전용프로그램에는 다양한 형식으로 가공된 실시간 시설물 관리 ... 업무정보를 표시하고, 관리자는 관리사이트 또는 전용 프로그램에 로그인하여 정보를 공유할 수 있다. 또한 관리자는 다양한 검색기능을 통해 시설물을 검색하여 최근 관리결과, 시설물 위치 ... 한 태그를 개발하고, 대량 생산 공급 및 Tagging이 가능하다.Service의 기반 마련 국가정보원 인증제품을 사용하는 최종 3단계 보안에 해당하는 IPSec기반의 VPN 암호
    리포트 | 14페이지 | 2,000원 | 등록일 2014.01.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:34 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감