• 통합검색(4,816)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,601-2,620 / 4,816건

  • 재량활동(교육과정) 의의와 성격, 재량활동(교육과정) 방침과 주제선정, 재량활동(교육과정) 내용, 교과재량활동, 창의적재량활동, 재량활동(교육과정) 문제점,편성모형, 재량활동(교육과정) 보완방안과 시사점 분석
    ?암호, 키보드, 프로그램 설정 ?디스크 포맷 ?디스크 복사 ?디스크 오류 검사 ?디스크 정리2. 인터넷을 이용한 학습?여론이 정치에 미치는 영향 ?행정부, 사법부, 입법부의 구성 ... 에서는 이러한 내용들을 학교 교육에 적합하게 프로그램화하여 학생들이 배울 수 있도록 해야 한다.3. 학교의 독특한 문화 풍토에 따른 특색 있는 학교로 바꾸어 나가기 위한 것이다교육과정 ... 다는 판단에 따른 새롭게 부상하는 영역을 확대하기 위한 시간이다.따라서 학교 재량 활동 교육 프로그램은 기본적으로 학교가 창의성을 발휘하여 특색 있게 작성할 수 있도록 학교장에게 재량
    리포트 | 14페이지 | 6,500원 | 등록일 2011.04.22
  • 데이터베이스의 개요 및 개발과정
    에 종속되는 비주키가 없음 제 3차 정규형 : 하나의 비주키가 또 다른 비주키에 종속되지 않음데이터베이스 관리 이슈보안문제: 방화벽, 암호화 등 장애처리와 비상대책 프로그램 오류 ... 구조비트 = 바이트 = 필드 = 레코드 = 파일 = DB파일처리 방식프로그램: 컴퓨터에 의해 수행될 명령어 집합 자료 파일: 처리에 필요한 자료를 묶어 일정한 형태로 저장해 놓 ... 시스템, 사용자 등을 포함 데이터베이스관리시스템(DB management systems: DBMS) DB와 응용프로그램 혹은 사용자 사이에 존재하는 접속 프로그램 구성요소 DBMS
    리포트 | 17페이지 | 1,000원 | 등록일 2010.05.13
  • 무선인터넷 기술과 미래 발전방향
    적으로는 인터넷 서비스를 가능하게 하는 브라우저의 탑재와 각종 서비스를 위한 프로그램이 추가로 필요하다.최근 휴대 전화는 단말의 고성능화가 진전되고 있으며 많은 단말에 인터넷 접속 기능 ... 자는 원하는 시점에 서비스를 사용할 수 있어야 한다.-접근통제 : 권한을 갖지 않은 사용자는 접근할 수 없어야 한다.-암호화 : 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼
    리포트 | 13페이지 | 1,000원 | 등록일 2010.11.25
  • 경영정보 시스템 4장 전자상거래 ppt자료
    프로그램CNN WSJ Gartner Group광고 Contents 판매 가입비사용자의 편리한 활용을 지원하기 위한 서비스를 통합 제공 Portal 서비스, 케이블, 위성방송AT T ... , E-mail, FAX-Conversion, E-Form암호화 기술- DES 및 RSA 알고리즘RSA로암호 화한 DES 메시지키DES로 암호 화한 메시지송신자평문DES key암호문 ... RSA로 암호화한 DES key수신자DES key암호문평문DES key로암호화전 송RSA key로 암호해독DES key로 암호해독출처 : 연세대 산업정보시스템연구실 자료 (1998
    리포트 | 35페이지 | 1,500원 | 등록일 2008.03.24
  • 사이버 교육 서비스 분야 모범사례
    학교는 이러한 보안운영을 더욱 심층적으로 적용하고자 2010년도에는 서버 보안(Secure OS), DB 암호화시스템, DRM 등의 시스템 도입 및 재난복구 시스템 구축 예정 중 ... 함으로써 07년 3년 연속 최우수?우수 콘텐츠에 선정되었고 2009년에도 최우수 콘텐츠로 선정되었다.? 국제전문가를 양성하는 대학 : 해외 우수 대학 학점인정 어학연수 프로그램사이버한국외 ... 대는 방학기간 동안 미국 하와이대학, 중국 남경대학, 일본 벳푸대학, 대만 국립사범대학 등 해외 우수 대학과 공동으로‘장?단기 언어연수 프로그램’을 운영하고 있다. 연수에 참가
    리포트 | 8페이지 | 1,000원 | 등록일 2011.10.05
  • 사이버 테러
    형’ 디스크 드라이브를 인식하기 위해 처음 읽혀지는 부분을 부트영역이라고 하는데, 이 영역에 있는 운영체계를 공격하는 형태이다. 2) ‘파일형’은 프로그램을 실행하기 위해 가장 필요 ... 한 실행 프로그램 파일을 공격하는 형태이다. 3) ‘부트/파일형’은 부트영역의 운영체계와 실팽 프로그램 파일을 동시에 공격하는 형태이다. 4) ‘매크로형’은 매크로 기능을 사용 ... 하는 마이크로소프트사의 워드나 엑셀 등의 자료파일을 매개체로 하여 컴퓨터 시스템을 공격하는 형태이다. 5) ‘트로이 목마형’은 유용한 프로그램으로 위장하여 특정일자나 특정 조건이 되
    리포트 | 3페이지 | 1,500원 | 등록일 2009.12.25
  • e-비즈니스의 발달 과정
    ’ CD 를 암호화하여 웹에서 처음으로 판매한 후 , 전자상거래는 급격한 성장을 해왔다 . 2009 년 전 세계 전자상거래 규모는 8 조 달러에 육박 , 국내 시장 규모는 670 ... 위한 태그를 추가할 수 있어 , XML 문서를 수신한 상대방 측 응용 프로그램은 데이터의 의미를 이해하고 어떻게 처리해야 할지를 알 수 있다 . XML 문서는 전통적인 EDI
    리포트 | 18페이지 | 3,000원 | 등록일 2012.09.14
  • [A+ 레포트] WI-FI (WLAN) (배경 / 의미 / 이슈 / 문제점 / 침해유형 / 보안기술 / 발전방향 )
    장치와의 공존을 보장하며 호환성을 높이며, 응용 프로그램과 데이터, 매체, 스트림에 무선 접근을 사용하여 복잡함을 보이지 않게 하는 것이다.무선랜은 유선랜과 대비되는 표현 ... 간에 전송되는 모든 데이터 패킷을 복사하는 프로그램을 운영할 수 있고, 무료 소프트웨어 툴을 이용해 이 패킷들을 해독할 수도 있다.나. MITM(Man-in-the-Middle ... 가 진짜 AP를 흉내내 암호화되지 않은 가짜 AP를 구축해 발생한다. 가짜 AP는 진짜 AP보다 훨씬 더 강한 신호를 보내 컴퓨터들이 무선 네트워크에 접속을 시도하면 자동으로 가짜
    리포트 | 8페이지 | 1,500원 | 등록일 2011.11.04
  • 전자상거래보안
    ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보 ... 유출 실태)4. 참고문헌..PAGE:4전자 상거래보안 기술..PAGE:5암호 시스템(Cryptosystem)어떻게 정보를 보호할 것인가?“How to…?”비밀성,무결성,가용성 ... …암호기술도입!..PAGE:6암호 시스템(Cryptosystem)평 문 : I LOVE YOU암 호 문 : ?#&*|\%@암호화 알고리즘 + Key :(암호기술)암 호 문 : ?#
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 판매자 표지 자료 표지
    중국 전자무역의 현황 및 문제점과 향후 활성화 방안
    하여 정부, 기업, 학교, 개인의 인터넷 사용을 촉진하고 전자상거래를 지도하는 정책 제정과 인증센터, 암호 키, 지불 게이트웨이 및 EDI센터를 건설하며, 전자상거래를 지원하는 법률 ... 제도, 안전기술 프로그램 등을 각 서비스 제공자는 채택해야 하고, 중국의 현 상황을 고려하여 국제적인 협력관계를 유지하고 그에 적극적인 참여를 전제로 한다는 것이 기본 계획이
    리포트 | 11페이지 | 2,500원 | 등록일 2013.01.31
  • [컴퓨터]앨런튜닝, 마크앤드리슨
    은 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 모델을 세상에 내놓았다. 바로 '튜링 머신(Turing Machine)'이다.앨런 튜링! 그는 수학자였다.그의 나이 ... 며 헤드를 좌우로 이동하고 상태를 변경하게 하는 명령어들의 집합이다.그림1튜링 머신의 진정한 가치1951년, 노이만은 앨런 튜링의 튜링 머신의 원리를 구현한 프로그램 내장 방식(s ... tored program)의 디지털 컴퓨터인 화면 1 의 애드박(EDVAC)을 개발하여 현대 컴퓨터의 원형을 만들었다 에드박은 10진법이 아닌 2진법을 사용했으며 프로그램 내장 방식
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.28
  • 미래사회의 과학기술과 그 영향력
    에 따라 보안유지를 위한 암호 소프트웨어가 극도로 발전할 것이며, 지문 인식이나 목소리 인식과 같은 생체 암호 기술의 수요가 높아질 것이다.1.2 가상현실과 여가 생활미래의 여가 ... 고 거실의 푹신한 소파에 누워 프로그램을 실행시키면 지중해 섬의 휴양지, 아프리카 초원, 유럽의 도시 등 사용자가 원하는 곳의 가상현실 영상을 보여준다. 모션 캡쳐 카메라를 이용
    리포트 | 9페이지 | 2,000원 | 등록일 2010.11.17
  • 현대백화점 사례분석(정보화 사례, 보안, 고객관리 등)
    개인정보를 암호화하며 외부 관계자 와 공유하는 모든 정보에 대한 실시간 통제 . 정보 유출 가능성 근본적으로 차단 1. 전 계열사 임직원 pc 에 적용하여 문서가 생성될 때 ... 었기에 해러스는 TR(Total Reward) 라는 멤버쉽 로열티 프로그램을 도입하고 카드를 통해 전자적으로 고객의 이용내역을 파악 . 이로부터 수집되는 데이터베이스를 이용하여 고객별 게임}
    리포트 | 65페이지 | 3,000원 | 등록일 2013.06.12
  • 무한도전을 통해본 예능이 사회적 문제를 고발하는 것이 옳은 것인지에 대해
    지만 그 속에는 무한도전 작가들의 조심스레 이야기하고자 하는 숨겨진 사회적 메시지가 상당히 많다. 많은 사람들이 예능프로그램을 시청하는 목적은 오락을 즐기고 감동 혹은 유쾌한 기분 ... 에 대하여 많은 기자들이 무한도전의 시청률과 특이했던 점이나 사람들의 평가를 기사로 작성한다. 예능 프로그램 하나가 수많은 이슈를 만들어내고 그것에 대해 생각하게 한다. 이 페이퍼 ... 가 없는 프로라고 할 수도 있고 예능으로서 재미를 충분히 갖추고 있다 라고 할 수도 있다. 그러나 이것만큼은 확실하다. 타 예능프로그램 보다 웃음 즉 내용을 바라보는 기사와 예능
    리포트 | 18페이지 | 3,000원 | 등록일 2010.08.17
  • Windows XP 보안
    ................................................할 수 있다. 트랩도어는 일련의 특별한 입력 문자열을 인지하거나 특정 사용자 ID나 발생하지 않을 것 같은 일련의 사건에 의하여 시작되는 코드이다.트랩도어는 비도덕적인 프로그램 ... 에서 제어하도록 구현하는 것은 어렵다. 트랩도어에 대한 보안 대책은 프로그램 개발이나 소프트웨어 갱신 과정에 초점을 맞추어야 한다.2. 논리폭탄(Logic Bomb)바이러스나 웜 이전 ... 에 가장 오래된 프로그램 위협 중 하나는 논리폭탄이다. 논리폭탄은 합법적인 프로그램 내에 내재된 프로그램으로 특정 조건이 만족되면 “폭발”하도록 설정된다. 논리폭탄이 촉발되는 데
    리포트 | 33페이지 | 3,000원 | 등록일 2010.03.05
  • wi-fi에 대하여
    프로그램과 데이터, 매체, 스트림에 무선 접근을 사용하여 복잡함을 보이지 않게 하는 것이다.무선랜은 유선랜과 대비되는 표현으로 무선으로 네트워크를 이용할 수 있도록 하는 기술을 통칭 ... 데이터 패킷을 복사하는 프로그램을 운영할 수 있고, 무료 소프트웨어 툴을 이용해 이 패킷들을 해독할 수도 있다.나. MITM(Man-in-the-Middle) 공격MITM 공격 ... 암호화되지 않은 가짜 AP를 구축해 발생한다. 가짜 AP는 진짜 AP보다 훨씬 더 강한 신호를 보내 컴퓨터들이 무선 네트워크에 접속을 시도하면 자동으로 가짜 AP에 접속하게하고,
    리포트 | 7페이지 | 1,000원 | 등록일 2011.10.24
  • [유선네트워크보안][무선네트워크보안][정보노출]유선네트워크보안의 의의, 무선네트워크보안의 의의, 유선네트워크보안의 대책, 무선네트워크보안의 대책, 유무선네트워크 사용에 따른 정보노출과 관리대책 분석
    퓨술로 나눌 수 있다. 암호기술은 사용자 인증, 데이터의 비밀성이나 무결성 보장 등 다양한 보안 서비스를 가능하게 하는 가장 효과적이고 경제적인 보안기술이지만 비밀키의 분배 및 ... 이나 바이러스/침입탐지 등 인터넷 트래픽의 분석을 통해 불법적인 접근을 차단하거나 악성코드나 공격패턴을 탐지하여 경고해 주는 모니터링 기반의 보안기술들은 암호기술로 해결할 수 없는 많 ... Gateway Interface) 등의 응용 프로그램에 존재하는 오류를 이용하거나 IP 위장(IP Spoofing), TCP 용량초과 공격(SYN flooding), ICMP 폭탄
    리포트 | 8페이지 | 5,000원 | 등록일 2008.12.26
  • 컴퓨터발달사
    )은 계산을 하기 위하여 긴 연속의 프로그램을 사용했는데 4칙연산과 삼각법에 의한 함수계산과 다른 복잡한 계산을 수행할 수 있는 능력을 가지고 있었다. 23개의 자릿수를 가진 수를 더하 ... 의 잠수함인 U보트의 공격에 속수무책이었다. 더욱이 독일은 모든 명령문을 에니그마(enigma, 수수께끼)라는 자동암호문 작성기로 작성된 암호문으로 만들어 보냈기 때문에 영국 ... 은 똑같은 기계를 입수하던지 이 기계를 만든 과학자를 납치해야만 했다.이때 영국의 천재 수학자의 도움으로 이 암호문을 해석할 수 있게 되었다. 젊은 수학자였던 알랜 튜링(Alan
    리포트 | 19페이지 | 2,000원 | 등록일 2008.06.26
  • 네트워크 해킹과 보안에 대해(DDoS디도스 공격, 농협 현대캐피탈 네이트 해킹, 네트워크 보안 기술 발전방향과 모델, 스마트폰 보안문제)
    들락거리며 각종 악성프로그램을 심고 다음 공격 실행까지 7달 동안 최고위 관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈고, 도청 프로그램을 설치했다. 좀비 PC가 된 ... 제어로 공격명령 프로그램을 실행했다. 이때부터 서버 운영 시스템 파괴가 시작됐다. 이런 치밀한 준비 끝에 2011년 4월 12일 오후 4시 50분, 노트북으로 '삭제 명령'을 내리 ... 있어 필수적인 기술이다.(8) 보안 정책 관리 및 비용 분석암호화 등 보안 기능이 적용될 경우 상당량의 컴퓨팅자원 및 에너지를 소모하게 되므로 이에 대한 비용과 보안 사고시 예상
    리포트 | 30페이지 | 5,000원 | 등록일 2011.09.15
  • 미디어 2.0 시대의 공유개념의 DRM
    환경에서의 콘텐츠에 대한 저작권 문제 또한 관심이 높아지고 있음 기존에 방송 프로그램이 송출되는 시점에서만의 콘텐츠 보호만을 목적으로 하던 CAS 기술이 저장 이후 다양한 기기 ... 기술 , 지불 , 결제기능이 모두 포함된다 . 즉 보안의경우는 암호를 한번 풀면 누구든 해독된 파일이나 컨텐츠를 이용할 수 있지만 , DRM 은 각각의 사용자 모두가 사전에 정해진
    리포트 | 15페이지 | 1,500원 | 등록일 2011.08.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감