• 통합검색(4,816)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,621-2,640 / 4,816건

  • 네트워크 해킹과 보안에 대해(DDoS디도스 공격, 농협 현대캐피탈 네이트 해킹, 네트워크 보안 기술 발전방향과 모델, 스마트폰 보안문제)
    들락거리며 각종 악성프로그램을 심고 다음 공격 실행까지 7달 동안 최고위 관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈고, 도청 프로그램을 설치했다. 좀비 PC가 된 ... 제어로 공격명령 프로그램을 실행했다. 이때부터 서버 운영 시스템 파괴가 시작됐다. 이런 치밀한 준비 끝에 2011년 4월 12일 오후 4시 50분, 노트북으로 '삭제 명령'을 내리 ... 있어 필수적인 기술이다.(8) 보안 정책 관리 및 비용 분석암호화 등 보안 기능이 적용될 경우 상당량의 컴퓨팅자원 및 에너지를 소모하게 되므로 이에 대한 비용과 보안 사고시 예상
    리포트 | 30페이지 | 5,000원 | 등록일 2011.09.15
  • 실용컴퓨터 과제 윈도우 xp 책정리
    된 운영체제로 이러한 이점들을 가지고 있다.? 이점- 작업내용을 저장하기 전에 프로그램이 충돌하는 경우, 작업내용을 복구할 수 있다.- 잘못 작성된 소프트웨어로 인해 컴퓨터가 불안정 ... Windows XP는 중요한 파일시스템을 잘못 작성된 프로그램과 결함 있는 장치드라이버로 부터 보호하여 다음과 같은 문제를 피해준다.- Windows XP는 새 프로그램을 설치할 때 핵심 ... 는 Windows Me, 95, 98에 사용된 FAT16 및 FAT32 파일시스템보다 보안 기능이 뛰어난 NTFS 파일시스템을 지원한다.? NTFS : 파일과 폴더를 암호화하고 파일
    리포트 | 10페이지 | 1,500원 | 등록일 2008.11.27
  • 컴퓨터학개론 과제 9장 10장 11장
    수 있도록 해주며, 서버는 등록된 클라이언트의 이름과 부여된 권리를 검사한 뒤, 클라이언트의 요구사항을 처리하여 그 결과를 클라이언트에게 전송하는 프로그램의 집합체이다. 주요 ... )는 이더넷(Ethernet)을 대체하는 개념이다. 암호화에는 SAFER(Secure And Fast Encryption Routine)+을 사용한다. 장치끼리 믿음직한 연결
    리포트 | 14페이지 | 5,000원 | 등록일 2012.08.28 | 수정일 2017.03.12
  • 2)수학-7.시간알아보기-달력
    에는 무엇에 대해 공부할 것 같습니까?T3.여러분들이 좋아하는 암호놀이로 오늘 배울 내용을 표현해봤는데요, 괄호 안에 들어갈 숫자는 어떤 것인지 추측해봅시다.T4.좋아요. 이 시간 ... . 달력에서 날짜를 찾아봅니다.Sn (6월 달력 살펴보기)4PPT 자료(무한도전 달력)확대자료(6월 달력)암호놀이 활동지?공부할문제의 일부분을 공개하지 않아 학습자가 무엇을 배울 것인지 ... 요일입니까?T11. 오늘로부터 3일 전에는 무슨 요일이며, 어떤 행사가 있었습니까?T12. 선생님이 좋아하는 프로그램인 무한도전은 무슨 요일에 하나요?T13. 선생님이 다음 편
    리포트 | 9페이지 | 1,000원 | 등록일 2011.02.10
  • [경영학원론] 기업 사례 연구
    가리한 시간에 보고 싶은 프로그램만 볼 수 있다는 점에서 일반 케이블 방송과는 다른 점입니다.2 기업소개 및 현황2 기업소개 및 현황■ CAS란?Conditional Access ... System의 약자로, 방송사업자가 방송 유 료화를 위해 암호화된 방송컨텐츠를 시청자단에서 해독하는 시 스템이며 셋탑박스에 장착되어 Smart Card와 함께 사용 ... (협력사)Middleware LicensorsInvestor2 기업소개 및 현황■ 인사제도 및 복리후생Workshop 체육대회교육 프로그램가온인 상해외여행Profit
    리포트 | 42페이지 | 2,000원 | 등록일 2012.06.19 | 수정일 2016.08.02
  • 정신건강론_보고서
    이 우체통에 암호해독 서류를 계속해서 배달하다가 미행하는 자들에게 쫓기며 총격전을 벌이다가 집에 돌아왔을 때였다. 물론 나중에 알게 되겠지만 이러한 총격전은 현실 속에서 이루어진 일 ... 정신으로 살려고 하고이써요믿어주세요 어떻게 이렇게 살겠어요. 환청이 말해요 그렇게- 현재 진행되는 프로그램은?: 아침에 밥 먹고요 7시 반 점심 12시 밥 먹고요 저녁 5시 밥 먹 ... 어요- 무슨 프로그램 참여하세요.: 음악교육배우고요 병실모임은 다하고요 그건 다하잖아요. 면담하고 작업치료해요 작업치료.사람이 정신이 안 좋아도 취직하고 다른 사람과 똑같이 돈을 벌
    리포트 | 23페이지 | 2,000원 | 등록일 2011.03.16
  • 네트워크 보안
    (Serial 프로토콜▣ PGP (Pretty Good Privacy)인터넷의 전자우편을 암호화하거나 복호화시켜 제3자가 알 수 없도록 하는 보안 프로그램이다. 1991년 필 짐머맨(Phil ... TP, PGP, CHAP? 데이터 암호화 서비스HASH, DES무결성사고나 악의에 의해 의도하지 않았던 형태로 데이터가 바뀌지 않도록 보장하는 것. 무결성은 변경 ... 다로토콜의 규격과 바로 위의 계층에 제공하는 기능(서비스 정의)을 규정하고 있다.이 7계층의 최하위 계층은 하드웨어 연결만을 담당하고 최상위 계층은 응용 프로그램 레벨의 소프트웨어
    리포트 | 7페이지 | 1,500원 | 등록일 2006.12.21
  • 통계학 개괄 및 소개
    Statistics응용분야 비젼 관련자격증5. 응용분야,비젼목 차1.잠재 고객5. 프로그램현 안전 략4. 분석기법3. 확률 분포2. 기초적 통계지식1. 정 의, 소 개 ... (Regression)SAS SPSS R나날이 늘어가는 방대한 데이터 현대 산업의 보이지 않는 손 가장 나쁜 거짓말 숫자 속의 암호를 푸는 열쇠 상황을 말하는 객관적 수치 황금알을 낳는 거 ... variable)반응변수 (response variable)회귀분석 (regression analysis)판 매 대 수분석기법단순선형회귀분석분석기법분산분석표프로그램S A S
    리포트 | 27페이지 | 5,000원 | 등록일 2009.12.01
  • 보안서비스
    에 제한되지 않는다. 많은 민감한 혹은 기밀의 정보의 허가받지 않은 노출의 경우는 사람의 오류, 간과, 혹은어리석음에 기인한다. 기밀성위반으로 이끄는 이벤트는 올바른 암호화 전송실패 ... 에 발생할 수 있다.가능한 위협에 대하여 기밀성을 보장하기 위한 많은 대책이 존재한다. 이들은 암호화(encryption)의 사용, 네트워크 트래픽 패딩(padding), 엄격 ... 한다. 기밀성위반으로 이끄는 이벤트는 올바른 암호화 전송실패, 데이터 전송 전의 원격 시스템에 대한 완전한 인증 실패, 다른 방식의 보호되는 접근 지점의 개방 방치, back door
    리포트 | 7페이지 | 1,500원 | 등록일 2008.03.29
  • Windows Vista 특징과 사용 후기
    사용자, 저가 PC를 대상.2) 특징: 32비트 버전만 출시되며, 동시에 세 개의 프로그램만 실행 가능하다. 그리고 사용자 전환에 암호를 제공하지 않것.- Windows Vista ... , lIS, 암호화된 파일 시스템을 지원한다. 부가적으로, 프로 스탠다드는 태블릿 PC기능을 포함.5. Windows Vista Small Business Edition1) 대상: IT ... 또는 울티메이트 에디션으로 적은 가격에 업그레이드하게 해주는 스텝-업 프로그램을 제공할 것이다.*이 SKU는 윈도우 비스타에는 새로 도입되는 것이다. XP에는 스몰 비지니스 에디션
    리포트 | 5페이지 | 1,000원 | 등록일 2008.05.01
  • 21c여성직종
    시스템의 기술적, 기능적 성과를 관리하는 역할을 한다.05. 컴퓨터 게임 프로그래머컴퓨터 게임이 실제로 돌아가기 위해서 필요한 프로그램을 제작하는 직업이다. 최근에는 대부분 ... 의 게임 프로그램들이 멀티미디어화 되고 있기 때문에 멀티미디어 프로그래머에 가깝다고 할 수 있다. 컴퓨터 게임 소프트웨어는 기초가 되는 시나리오를 바탕으로 그래픽과 프로그래밍을 통해 ... 보안의 중요성이 더욱 강조되고 있다. 네트워크 보안은 암호기술과 인증기술, 네트워크 보안기술을 바탕으로 침입차단 시스템, 침입탐지 시스템, 서버보안제품, 인증기관 전자상거래, 지불
    리포트 | 5페이지 | 1,000원 | 등록일 2011.04.26
  • 판매자 표지 자료 표지
    사회복지조사 분석을 위한 다양한 전산프로그램에 대해 소개하고 그 활용사례 제시 -DW, OLAP, BI, 코그노스 시스템 활용사례
    사회복지 조사 분석을 위한 다양한 전산프로그램 소개와 국내외 활용사례Ⅰ. 사회복지 관리현황 -새올행정시스템 -우리나라의 보건복지서비스는 약 100가지에 이르고 이를 통해 지급 ... 자산프로그램 활용사례1. 영국, 미국의 SAS, SPSS, 데이터마이닝 활용사례영국은 사회복지 전 분야에 대해 매해 비리를 측정하고 있으며 미국은 비록 최종 집계되지는 않 ... 의 가이드라인에 제시되어 있다. 먼저 각 부처는 부적절한 지출이 전체 지출액의 2.5%를 넘거나 부정적 지출금액이 1,000 달러를 넘는 프로그램에 대해 반드시 점검을 해야 하는데 이
    리포트 | 6페이지 | 2,000원 | 등록일 2010.12.07
  • 북한사이버테러의 문제점과 대처방안0
    : 북한에서는 저 수준의 어셈블리어, C언어에 의한 프로그램작성을 장려하고 있기 있는바 이러한 프로그램기법은 매우 짧은 코드로써 컴퓨터나 인터넷자원들을 효과적으로 활용 및 제어 ... 로 유지할 수 있다.여섯째: 순수한 프로그램적인 수법만이 아닌 사회 공학적 방법들에 대한 연구도 적극적으로 진행하고 있어 컴퓨터네트워크 관리자들뿐만 아니라 전 국민이 보안의식을 가지 ... 하기 위해 각종 암호해득수법들을 개발하고, 궁극적으로 해킹을 달성하기위한 조직적 사이버테러 훈련을 국내에서 충분히 훈련시키고 있다. 기술선진국들에 있어서 인터넷은 정치, 경제, 사회
    리포트 | 16페이지 | 4,500원 | 등록일 2011.05.04
  • RFID PPT
    를 저장하고 프로토콜로 데이터를 교환하는 RFID 의 핵심기능인 태그 , 서버 및 네트워크 , 그리고 응용프로그램 등의 요소로 구성된다 .[ 태그 ] 자동인식태그 로서 정보 파악을 위한 ... 의 장애물이 있을 경우 전파장애 예상 안전성 전파가 인체에 미치는 영향력 파악 해야 함RFID 한계점 RFID 의 정보보호 한계점 익명성 개인정보 노출 보안 태그의 개인정보에 대한 암호
    리포트 | 23페이지 | 1,500원 | 등록일 2010.10.30
  • p2p_스카이프_bittorrent_edonkey_limewire_kazaa
    가지 형태의 리소스(자장 공간 CPU Power, 콘텐츠)를 이용하는 일종의 응용프로그램으로 볼 수 있습니다. 그런데 이들은 고정된 IP주소도 없고, 연결이 되었다 안되었다 하 ... 자의 PC토런트파일 : 트래커서버의 위치 정보, 데이터의 정보, 토런트의 정보를 암호화한파일데이터를 전송받는 방식토런트 파일의 경로를 찾아서 클라이언트(사용자의 PC)는 트래커서버 ... 다운로드에 사용되기도 합니다.(2) LimeWireLimeWire는 네트워크에 새로운 활력을 심어줄 차세대 Gnutella 클라이언트로 각광을 받는 프로그램이다. 사용하기 매우 쉽
    리포트 | 6페이지 | 1,000원 | 등록일 2010.05.20
  • 운영체제의종류
    ◎ 운영체제컴퓨터의 작동을 제어하고 프로그램의 처리를 지시·조정하는 소프트웨어로 운영체계라고도 한다. 운영체제는 일련의 작업 순서를 정하고 중앙처리장치(CPU)·주기억장치·주변 ... 장치 등의 여러 하드웨어 시스템에 이를 할당하는 일련의 매우 복잡한 명령으로서, 프로그램 실행은 물론 파일 접근, 응용 프로그램 구동, 모니터 및 메모리 저장장치 제어, 글자판 명령 ... 한다. 윈도우 시스템은 응용 프로그램들 간의 환경보다 훨씬 다양한 응용이 가능하다. 도스에서는 아이콘이라는 개념이 없었는데 이때 3.1을 시작으로 아이콘이라는 개념이 생겨났다. 다만 도스
    리포트 | 7페이지 | 3,000원 | 등록일 2007.11.11
  • 인터넷 언어에 대한 고민
    의 일부가 되어 버렸다. 방송 언어는 뉴스나 대담의 언어보다 대중 문화적 요소를 가진 프로그램들에서 사용되는 언어들에 대한 사람들의 관심이 더 크기에 그 영향력 또한 크다.텔레비전 ... 의 언어로 바뀌어간 것이 아닌가 생각된다.튄구야 쌀앙해 (친구야 사랑해), ㅋ ㅋ ㅋ (웃는 소리) 등 줄임말의 효율성을 넘어 마치 암호와도 같은 느낌이 들게 하는 통신 용어 ... 관심을 가지고 읽었던 기억이 떠오른다.실제로 인터넷에는 마치 암호와도 같은 파괴적 언어 형태의 글들이 물결을 이루고 있다. 과거의 경우는 효율적인 줄여 쓰기, 귀여운 이미지를 만들
    리포트 | 6페이지 | 1,500원 | 등록일 2010.09.29
  • [XML][XML의 배경][XML의 구성][XML의 특징][XML 관련 기술][XML의 활용][웹][웹사이트][인터넷]XML의 배경, XML의 구성, XML의 특징, XML 관련 기술, XML의 활용 분석(XML, XML 기술, XML 활용, 인터넷)
    하고 사용되는 XML 버젼 및 문자부호화 방식에 관한 정보를 포함한다. 문서 교환 시 선언부를 통하여 프로그램과 사람에게 XML문서라는 것을 명확히 할 수 있다. 선언부는 반드시 ... 에서 논하여야 한다. DOM 트리에 전자서명 기법을 적용할 것인지, 원문에 적용할 것인지 XML 특성을 고려하여 지침을 만들어야 한다. 암호화/복호화 측면에서는 XML분야라고 특별히 ... 달리 고려해야 될 것은 없다. 단지, XML 문서전체를 암호화하는 것이 아니라 꼭 암호화해서 보내야 하는 일부분만 암호화를 하는 경우도 고려되고 있는 것이 XML 특성을 고려해야 할
    리포트 | 9페이지 | 5,000원 | 등록일 2008.12.11
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    하였다. 1930년대, 겨우 20대였던 앨런 튜링은 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 모델을 세상에 내놓았다. 그것이 바로 ‘튜링 머신’이다. 그 결과 존 ... : Colossus)세계 2차 세계대전 중 영국군은 독일군의 무적 암호 체계인 에니그마(Enigma)를 깨Em리기 위해 자국의 유명한 과학자들을 소집하였는데 프린스턴 대학에서 박사 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로
    리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • 다빈치코드를 읽고
    Fortress이다. 이 소설에는 미국 국가안보국의 수석 암호 해독가 수잔 플레처가 등장한다. 컴퓨터 보안 프로그램을 풀기 위해 벌어지는 두뇌 게임이 잠시도 책에서 눈을 떼지 못하 ... 들은 이 숨막히는 여정에서, 레오나르도 다 빈치의 미술작품에 숨겨진 단서들을 숨가쁘게 추적하며 우리를 사건 깊숙이 끌어들인다. 주인공들이 찾아 헤메는 비밀의 단서는 여러 가지 암호 ... 로 던져지는데, 이는 지적 호기심을 한껏 충족시켜 주는 랭던의 흥미진진한 이야기를 따라가다 보면 자연스레 아하! 하고 깨우치게 된다. 그 중 소니에르가 죽어가면서 남긴 암호 13
    리포트 | 6페이지 | 1,000원 | 등록일 2008.04.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:22 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감