• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,641-2,660 / 4,819건

  • 인터넷 언어에 대한 고민
    의 일부가 되어 버렸다. 방송 언어는 뉴스나 대담의 언어보다 대중 문화적 요소를 가진 프로그램들에서 사용되는 언어들에 대한 사람들의 관심이 더 크기에 그 영향력 또한 크다.텔레비전 ... 의 언어로 바뀌어간 것이 아닌가 생각된다.튄구야 쌀앙해 (친구야 사랑해), ㅋ ㅋ ㅋ (웃는 소리) 등 줄임말의 효율성을 넘어 마치 암호와도 같은 느낌이 들게 하는 통신 용어 ... 관심을 가지고 읽었던 기억이 떠오른다.실제로 인터넷에는 마치 암호와도 같은 파괴적 언어 형태의 글들이 물결을 이루고 있다. 과거의 경우는 효율적인 줄여 쓰기, 귀여운 이미지를 만들
    리포트 | 6페이지 | 1,500원 | 등록일 2010.09.29
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    하였다. 1930년대, 겨우 20대였던 앨런 튜링은 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 모델을 세상에 내놓았다. 그것이 바로 ‘튜링 머신’이다. 그 결과 존 ... : Colossus)세계 2차 세계대전 중 영국군은 독일군의 무적 암호 체계인 에니그마(Enigma)를 깨Em리기 위해 자국의 유명한 과학자들을 소집하였는데 프린스턴 대학에서 박사 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로
    리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • 다빈치코드를 읽고
    Fortress이다. 이 소설에는 미국 국가안보국의 수석 암호 해독가 수잔 플레처가 등장한다. 컴퓨터 보안 프로그램을 풀기 위해 벌어지는 두뇌 게임이 잠시도 책에서 눈을 떼지 못하 ... 들은 이 숨막히는 여정에서, 레오나르도 다 빈치의 미술작품에 숨겨진 단서들을 숨가쁘게 추적하며 우리를 사건 깊숙이 끌어들인다. 주인공들이 찾아 헤메는 비밀의 단서는 여러 가지 암호 ... 로 던져지는데, 이는 지적 호기심을 한껏 충족시켜 주는 랭던의 흥미진진한 이야기를 따라가다 보면 자연스레 아하! 하고 깨우치게 된다. 그 중 소니에르가 죽어가면서 남긴 암호 13
    리포트 | 6페이지 | 1,000원 | 등록일 2008.04.28
  • [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    통화전환(Call-forward Another Number)13) 다이버팅(Diverting)14) 휴대용 전화(Cellular Phone)의 도용2. 암호해독1) 암호해독의 중요 ... 성2) 범행수법3) 공격방법4) 암호해독의 동향5) 암호의 새로운 응용과 컴퓨터범죄3. 도청1) 도청의 종류2) 인터넷통신에 대한 도청3) 음성, 영상정보에 대한 도시청4) 사례5 ... 은 사이즈의 전자우편을 반복하여 다량으로 보냄으로써 시스템을 마비시키는 방법이다.5. 논리폭탄(Logic Bomb)특정날짜나 시간 등 일정한 조건을 만족시키면 프로그램이 저절로 작동
    리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • [독후감]암호혁명 독후감
    암호혁명을 읽고과제를 내주신지 한참이 되었지만 책이 웬만한 서점에는 구하기가 힘든 책인지라 책을 어렵사리 구하자마자 첫인상이 “다 읽을수 있을까?” 하는 의문이 들었다. 워낙 책 ... 의 두껍고 왠지 제목에서부터 딱딱할 것 같다고 느껴졌기 때문이다. 그러나 “암호혁명”을 읽으면서 교수님께서 말씀하신 것과 같이 판타지소설이나 무협소설 읽듯이 술술 넘어갔다. 언뜻 ... 딱딱하게만 보일 암호학이라는 주제를 가지고 따듯한 우유를 마시는 것처럼 부드럽게 넘기며 읽을 수 있었다. 1970년대 암호라는 분야는 정부기관의 철저한 접근금지를 당했었다. 그
    리포트 | 6페이지 | 14,000원 | 등록일 2007.01.31 | 수정일 2017.07.04
  • 안철수
    와 총판 파트너 계약 , 네트워크 보안 장비 공급 • ' 불법적인 메모리 접근을 진단하는 악성 프로그램 탐지기 및 그 제어방법 ' 특허 획득 • ' 은폐된 시스템 개체 진단 시스템 ... - 네트워크 보안 및 암호화 / 인증기술 - 데이터 보안 및 복구기술 , 통합 클라이언트 보안기술 - ACS(AhnLab Client Security)기술의 일상성 안철수 연구소 ... 성 평가 Ⅲ. 결론 V3, 3 회 연속 'VB 100' 국제 인증 획득 - 2009 년 4 월 게임 프로그램 변조 차단 기술 특허 획득 - 2009 년 4 월 USB 해킹 차단 기술
    리포트 | 37페이지 | 5,000원 | 등록일 2012.01.18
  • 연습문제P62
    하며 사용되는 표현을 선택하거나 교정하는 작업을 한다. 이외에도 표현 계층은 데이터를 암호화하거나 압축하는 기능을 수행할 수도 있다.⑦응용 계층(Application Layer ... ) : 여러 갱의 시스템 상의 응용 프로그램이 서로 통신하면서 일련의 작업 처리를 실행할 수 있도록 하기 위해서 필요한 서비스 기능을 제공하는 데 그 목적이 있다. 즉, 응용 프로세스
    시험자료 | 7페이지 | 1,500원 | 등록일 2013.08.10
  • 방송통신대 지적재산권법3공통 중간시험(저작물, 저작권) A는 한국방송통신대학교 법학과 재학생이다. A의 저작물 저작재산권 위반 여부
    로 나뉘었는데, 개정 저작권법은 이러한 다수 학설을 반영하여(iii)의 요건을 추가하였다.■ 하지만 (i)의 요건은 종래에도 엄격하게 적용되지 않았고, 컴퓨터 프로그램 및 데이터 ... 문자를 매체로 하여 작성된 것들이 대부분일 것이나, 문자 외에도 암호나 점자, 속기기호, 전기신호 등에 의하여 작성된 것들도 그러한 기호들이 일반적인 언어와 치환될 수 있는 것이
    리포트 | 9페이지 | 2,500원 | 등록일 2013.04.25
  • 판매촉진 인적판매
    을 빌미로 숫자나 암호를 받게 하고이를 서로 조합, 배열하는 과정을 통해 흥미를 유발시킴과 동시에 경품의 혜택도 동시에 주는 형태.구매시점 촉진 : 소비자가 제품을 선택하는 시점 ... 프로그램은 어떤 방식으로 소비자들을 상대로 전개할 것인가를 결정ㄹ. 촉진의 기간 결정ㅁ. 판매촉진예산 결정⑦프로그램의 사전 테스팅개발된 판매촉진프로그램이 목표 달성을 위하여 적합
    리포트 | 16페이지 | 2,000원 | 등록일 2012.01.13
  • 위성인터넷에 관하여 설명하시오.
    를 이용한다. 응용 데이터는 TCP/IP 헤드로 인캡슐되어 전송되어지고 수신 측에서는 TCP/IP 헤드를 벗겨 내고 응용 프로그램 헤드를 제거하여 이용자 데이터를 얻게 된다.User ... 암호화를 시킨다. 압축된 데이터는 스크램블 과정을 거쳐 위성으로 발사되고 수신측 위성 터미널에서는 ECM과 EMM을 이용하여 주소확인 후 수신한다.◆ 자격통제기능 ... Function) : 자격관리 기능은 가입자들에게 자격(Entitlement)을 전달하는 기능으로 가입자 관리 시스템에서 자격관리메세지(EMM)를생성하여 암호화하고 TS 스트립
    리포트 | 5페이지 | 1,500원 | 등록일 2007.11.21
  • 기술적 보호조치에 관한 법제동향
    를 실시하게 되었으며, 이에 대한 법적인 보호가 논의되기 시작하였다.기술적 보호조치는 기술의 발달에 따라서 다양하게 생겨날 것이지만, 현재 논의되고 있는 것으로는 암호화기법, 접근 ... 통제, 디지털 워터마크 등이 있다.암호화방법암호화는 전자서명 및 전자인증의 기반이 되는 기술이며, 정보보안을 위한 기초기술이다. 암호화란 일정한 정보를 타인이 인식할 수 없도록 암호 ... 화된 정보로 변환하는 알고리즘이라고 할 수 있다. 이와 같은 암호화방법은 기술의 발달에 따라 더욱 복잡하고 고속처리가 가능한 형태로 진보되고 있으나, 암호를 해독할 수 있는 기술
    리포트 | 7페이지 | 1,500원 | 등록일 2006.09.22
  • [전자상거래][EC]전자상거래(EC) 개념, 전자상거래(EC) 특징, 전자상거래(EC) 전략적 활용, 전자상거래(EC) 경영전략, 전자상거래(EC)시스템의 위험성, 전자상거래(EC) 정보보호 메커니즘, 전자상거래(EC) 성공전략
    고 정교SSL이며 이것은 인터넷 전반에 걸쳐 다양한 응용에서도 시도되고 있다. 주 아이디어는 웹 프로그램이 상주하는 응용 계층에서 메시지를 암호화하여 불안전한 채널로 전송하는 대신 ... 를 제공한다. 이와 같은 웹을 전자상거래에 활용하기 위해서는 상거래시 전송되는 민감한 정보에 대한 안전성을 확보해야 한다.1) 웹의 보안상의 문제점웹 구조상의 문제점웹은 기본적으로 암호 ... 화 기능을 포함하고 있지 않으며, 프로토콜의 구조상 메시지를 암호화하기 어렵다. 특히 응용계층에서 구현되어 있는 웹은 기본적으로 IP spoofing 에 대한 대책이 없으며 사용
    리포트 | 12페이지 | 5,000원 | 등록일 2007.06.24
  • 매트릭스 감상문
    에서 살아가고 있지만 그 사실을 깨닫지 못하고 거기에 만족하며 준비된 프로그램대로 아무 생각 없이 살아가는 인간들이 바로 우리일 것이다. 이 영화를 보고 난 후에 정말 내가 살 ... 으로 가고 싶다며 모피어스에게 암호를 알려달라고 하던 스미스요원. 그는 왜 자신이 아름답다고 이야기 하는 세상을 벗어나고 싶어 한 것인지 모르겠다. 단순히 모피어스를 꼬여내기 위한
    리포트 | 3페이지 | 1,000원 | 등록일 2010.07.06
  • [교육행정정보시스템(NEIS)]교육행정정보시스템(NEIS)의 정의, 배경, 목표와 교육행정정보시스템(NEIS)의 문제점, 찬반론 및 교육행정정보시스템(NEIS)의 대안 모색, 향후 정책 방향 분석
    으로 처리하되 NEIS와 인터페이스 맞춘 후 전송 가능)을 대안으로 검토할 수 있다.이때 CS와 NEIS의 인터페이스를 맞추는 프로그램을 개발하는 데에는 대략 2~3개월 정도 ... 의 기간한 해킹의 필요도 없어진다. 물론 암호화된 것은 결국 풀릴 수 있다는 지적에 대해, 서울대학교 컴퓨터 공학과 박근수 교수는 “암호화되어 있으면 키가 없이는 풀 수 없다는 것 ... 이 암호분야의 기본 가정이다. 이것은 암호분야에서 수도 없이 연구하는 내용이므로 논란의 여지가 없다.”고 지적하고 있다. 또한 호스팅을 한다는 말은 서버 쪽이 학교의 모든 데이터의 저장
    리포트 | 10페이지 | 5,000원 | 등록일 2008.09.19
  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    …………………………………………………………p162. 스니핑 방어(1) 암호화 하기 ……………………………………………………………p17(2) SSL ... 의 하나이다. 이 프로그램은 1998년경에 나왔다. 그렇지만 이 프로그램은 오픈 소스이기 때문에 가장 유명한 프로토콜 분석기 중 하나가 됐다. 오픈 소스의 특성상 여러 개발자가 이 ... 프로그램을 개발했기 때문에 Ethereal은 많은 상업용 스니퍼보다 더 많은 프로토콜을 분석할 수 있다. UNIX 기반 시스템에서 Ethereal은 가장 좋은 프로토콜 분석기라고 할
    리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • vpn(암호학)
    에 의해서 개발된 대표적인 전자우편 보안 도구. 전자우편을 암호화하거나 복호화시켜 제3자가 알 수 없도록 하는 보안 프로그램. 구현이 용이, 알고리즘의 안전성이 높기 때문에 일반 대중 ... 암 호 학목 차1. 암호화란? 2. 암호시스템 3. 인 증 4. 전자서명의 응용분야 5. 앞으로의 기술동향목 적정보보호기술은 컴퓨터 및 통신망에 접속해 정보를 누출, 전송, 수정 ... 을 갖고 있다. 민감한 정보를 보호하기 위해 시스템은 사용자에게 네트워크를 통해서 전송되는 자료를 보호하기 위한 기법을 제공해야 한다.1.암호화란?암호의 개념암호의 개념 통신 당사자
    리포트 | 42페이지 | 1,000원 | 등록일 2006.11.07
  • 컴퓨터의 개요
    , 프로그램에 의해 주어지는 연산의 순서를 차례대로 실행하기 위해 기억장치 , 연산장치 , 입출력 장치에 제어신호 발생함 이들 장치로부터 신호를 받아 다음에 처리할 작업들을 제어 ... 프로그램 제어 (1) 페치 단계 : 기억 장치의 명령어를 호출하여 명령어 레지스터에 저장하는 단계 (2) 실행 단계 : 명령어를 해독하여 실행하는 과정 중앙처리 장치18 중앙처리 장치 ... 화된 명령어 구조를 가짐 복잡한 구조를 단순화 시킬 수 있음 특별한 설계 방법을 통해 속도를 최대한 높일 수 있음 가격이 저렴함 워크스테이션에 주로 쓰임19 기억 장치 : 프로그램
    리포트 | 45페이지 | 3,000원 | 등록일 2010.07.29
  • [IT][정보기술][정보통신기술]IT(정보기술)의 개념, IT(정보기술)의 전문인력양성, IT(정보기술)의 융합기술, IT(정보기술)의 활용, IT(정보기술) 관련 제언 분석
    어서도 지적재산권의 활용분야에 의하여 산업저작권과 첨단산업재산권으로 분류한 견해 역시 예컨대 동일한 컴퓨터프로그램이 어떤 때는 산업저작권으로 어떤 때는 첨단산업재산권으로 이해될 수 있 ... (Fusion Innovation)을 선도할 핵심인력 육성▶ NT?IT융합분야 및 BT?IT융합분야 인력 양성※ 양자컴퓨터, 양자통신, 양자암호기술 등 NT?IT융합분야 핵심인력 양성
    리포트 | 12페이지 | 5,000원 | 등록일 2013.04.12
  • [교육공학의 개념] 교육공학 정의와 발달사
    교육에 시도하려는 교육적 모색들이 활발해진다. 예를 들면, 공공 도서관을 중심으로 성인교육 프로그램들이 개발되거나, 박물관의 시설물을 학교교육에 적극적으로 활용하려고 노력 ... , 암호의 전송과 해독, 외국어 구사능력 등 많은 기능을가능한 한 빠른 시간 안에 효과적으로 가르쳐야 할 필요성이 그 어느 때보다 절실하게 대두되었기 때문이다. 이러한 구체성-추상
    리포트 | 5페이지 | 1,500원 | 등록일 2011.06.13
  • [G마켓]보안환경 분석
    에 신용카드 번호가 암호화된 16진수 16자리로 생성된다. ② 해커가 해당 폴더를 자신의 컴퓨터에 똑같이 복사하고, Keylogging 프로그램 등을 이용하여 ISP 비밀번호를 알아낼 ... (ISP)안심클릭 서비스포인트 결제휴대폰 소액 결제2-2. 구매 결제 시스템PKI 암호화 이용 신용카드 결제 서비스 완벽한 보안성 세계적으로 이용안전결제 서비스(ISP)안심클릭(3-D ... . 안전 결제 서비스(ISP)4) 인터넷안전결제(ISP)서비스 모델나. 인터넷안전결제(ISP)서비스 이용 – 암호데이타 중심, 공인인증서 포함2-3. 안전 결제 서비스(ISP)4
    리포트 | 30페이지 | 2,000원 | 등록일 2008.08.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:34 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감