• 통합검색(4,817)
  • 리포트(4,084)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,701-2,720 / 4,817건

  • [컴퓨터]운영체제의 기능
    을 유지하면서도 다른 응용 프로그램을 사용할 수 있다.- 다수의 사용자를 지원하는 EFS(암호화 파일 시스템) 임의로 생성한 키를 사용하여 각각의 파일을 암호화 하며, NT버전 ... , S/W)을 보다 효율적으로 관리하고 운영함으로써 사용자에게 최대한의 편의를 제공하는 시스템 프로그램으로 인간과 기계 간에 인터페이스역할을 담당한다.■ 운영체제의 기능운영체제 ... 는 컴퓨터 하드웨어와 사용자 간의 매개체 역할을 하는 프로그램으로 사용자에게 편리함을 제공하며, 컴퓨터 시스템의 효율적인 운영을 가능하게 한다. 운영체제의 기본적인 기능은 컴퓨터 시스템
    리포트 | 6페이지 | 2,000원 | 등록일 2007.02.04
  • [윤리][윤리문제][윤리성]사이버윤리문제(인터넷윤리문제)의 사례, 방송윤리문제의 사례, 정치윤리문제의 사례, 대리모윤리문제의 사례, 자궁이식수술윤리문제의 사례, 맞춤아기출산윤리문제의 사례 분석
    의 돈세탁 등에 이용될 가능성이 있으며, 도박의 특성인 중독성으로 인한 폐해를 들 수 있다. 또한 도박관련 기록을 암호화할 경우 증거확보가 곤란한 점이 있으며 배팅금액에 한도를 두 ... 프로그램이 완성되기 때문에 물리적으로 여과할 시간이 충분치 없다”며 사전 제작의 필요성을 강조했다. 또한 “심의부 인사가 인사편의주의에 의해 결정되는 것이 아니라 제작부서와의 순환 ... 근무 등을 통해 심의부서와 제작부서의 눈높이를 맞추어 서로 보완해야 한다”고 제안하였고 “지금은 심의의원별로 프로그램을 나누어 담당하지만 여러 심의의원들이 같이 논의할 수 있
    리포트 | 11페이지 | 5,000원 | 등록일 2011.04.14
  • 비디오대여시스템(요구사항 명세서)
    은 컴퓨터에 익숙하지 않은 사용자도 쉽게 배우고 익혀서 쓸 수 있어야 한다. 시스템은 특별한 프로그램 없이 세상 어디에서든 접근해서 쓸 수 있어야 한다. 따라서, 웹 브라우저 ... 고 다니는 정보를 반드시 암호화한다. 이 때 암호화는 1024bit 공개 키와 128bit 개인 키를 쓰는 비대칭 방식을 쓴다. 시스템은 어떠한 상황에서도 트랜잭션의 ACID ... 어야 한다.Usability특별한 프로그램 없이 세상 어디에서든 접근해서 쓸 수 있어야 한다.Usability매일 06:00 ~ 24:00까지 중단 없이 운영되어야 한다
    리포트 | 18페이지 | 5,000원 | 등록일 2006.12.04
  • 펜션시장현황_우리펜션중심
    으며 펜2) 펜션 홈페이지 기획 제작? 개인 펜션 홈페이지 제작으로 부가 수입 창출-모바일홈피 550000원부터~-웹디자인 770000원부터~3) 프로그램 사용료 및 호스팅관리6) 광고 ... 수입? 예약 결제시 광고를 통한 배너 수입과 물품과 함께 보내어지는 책갈피 광고수입이 있다.(베너 광고)(책갈피 광고)14. 마케팅 전략1) 자체 제휴 프로그램(Merchant ... 1) 신용카드 보안 관련? 주문건에 대하여 신용카드 정보를 입력하면, 입력된 정보는 데이터가 암호화되어이동하는 SSL 보안 모드에서 결제 서버로 전송된다. 이 모드에서 전송
    리포트 | 25페이지 | 3,000원 | 등록일 2012.01.22
  • topics for in-depth reading - Why Spy? = 왜 염탐하는가?
    를 이용하였다. 로스앤젤레스 타임즈는 보도했다. Hanssen은 아마도 러시아에게 고도기술관련 프로그램을 알려줬을 것이라고. 이 프로그램은 테러에 관한 유용한 정보로 사용 ... 다. 그것은 돈과 작은 카메라 그리고 정보수집을 위해 다른 아이템들을 가지고 있다. 암호해독종이: 는 비밀정보를 포함하고 있다. 이러한 정보는 다른 사람들에게는 의미를 읽을 수 없
    리포트 | 2페이지 | 1,000원 | 등록일 2009.10.10
  • 도서대여점의 아키텍쳐
    아키텍처1. 프로그램 구조도서 대여 프로그램을 통해 철저한 고객관리는 물론 편리한 매장 물건관리 및 재고 파악 , 신규 도서 업데이트등 도서대여의 전반적인 관리를 정확, 신속 ... 정보에 대한 수정이라던지 삭제 같은 기능들은 그 업무의 특성상 수정 및 복귀가 어려우므로 접근이 용이해서는 안된다.암호 같은 책임자만을 인식할 수 있는 체계를 갖추워야 한다.8
    리포트 | 8페이지 | 1,500원 | 등록일 2010.05.28
  • 정부의 과학기술정책
    를 실시하는 u-Privacy와 공인인증서 관리체계강화, 전자문서 자동 위변조 확인 시스템 개발, 차세대 암호시스템 개발을 하여 신용 서비스를 실시하며, 정보보호 자동진단 SW 개발보급 ... 별로 차별화된 IT협력프로그램을 수집하고 있다. 또한 IT Korea 국제 리더십 구축을 위해 국제행사 및 국제기구에 기여를 확대하고, 남북 IT교류협력을 활성화 하며, 국제 정보 ... ? 가스 요금 할인 및 안전점검지원등의 ‘통합 에너지 복지프로그램 시행’등의 업무 계획 핵심을 만들고 그에 대한 5대 정책 목표로 실물경제의 활성화 촉진, 혁신형 산업 생태계의 구축
    리포트 | 3페이지 | 1,000원 | 등록일 2010.12.30
  • 폭풍우 치는 밤에 (あらしのよるに:2005)
    프로그램을 거쳐 현재 그림책, 동화 창작, 희곡, 코믹 원작 등 여러 분야에서 널리 활약하였고, 1991년「여러 도깨비」로 켄부치 그림책 마을 비바칼라스 상을, 1995년「폭풍우 치 ... 고 나눈 대화를 통해 친구가 된 '가브'와 '메이'는 '폭풍이 치는 밤에'를 암호로 정하고 다시 만나기로 약속한다. 다음날 서로의 정체를 확인한 둘은 순간 매우 놀라지만 곧 지난 밤
    리포트 | 1페이지 | 1,000원 | 등록일 2008.05.14
  • 게놈프로젝트 관련 정리 자료
    었고, 그 후 풍족한 과학문인들에 의해서 모든 생명상태가 마치 컴퓨터 프로그램같이 생명상태에 대한 프로그램이 DNA라는 물건에 암호화되어 있으며, DNA상에 실재하는 유전자와 유전
    리포트 | 5페이지 | 1,000원 | 등록일 2011.09.10
  • [법학]전자상거래와 정보보안기법의 종류
    네트워크의 한 호스트에서 실행되어 그 주위를 지나다니는 패킷들을 엿보는 프로그램이다.2) IP Spoofing해커가 머물러 있는, 또는 단순히 악용하고자 하는 호스트의 IP 어드레스 ... 를 혼용한다.2) 인증(Authentication)정보를 보내오는 사람의 신원을 확인하는 것이다. 인증은 공개키 암호화 방식에 의하여 이룰 수 있다. 전달될 내용을 보낼 사람과 받 ... 을 사람이 모두 미리 알고 있는 상황하에서 보내는 사람이 그 내용을 자신의 개인키(Private Key)를 이용하여 공개키 암호화 방식으로 보낸다. 이때 받는 사람은 그것을 상대방
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    자 데이터그램이라고 한다. 순서지정또는 재순서 지정기능을 제공하지 않고 오류발견은 가능하지만 보고시 손상된 패킷을 나타낼수 없다.헤더는 발신지 수신지 응용 프로그램을 정의하는 필드 ... 보장, 방법에는 비밀키와 공개키방식- 비밀키 암복호화 : 송수신측에서 암복호화를 위해 동일한 키를 사용한다. 일반적인방법은 IBM에서 설계된 데이터 암호화 표준이다.- 공개키 암호 ... 화 : 수신자에 의해 유지되는 비밀키, 공개적으로 공개되는 공개키 두 개의 키가 존재하고 송신자가 공개키를 사용하여 암호화 하고 수신자가 복호화를 위해 개인키를 사용
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • [정신간호학]Beautiful Mind 정신분석 case study
    주위 환경과 허구의 인물과 자신의 관계를 잘 못 인식하고 있음⑥ 지남력 장애: 실재 존재 하지 않은 장소를 현실로 인식⑦ 주의력?기억력: 신문과 잡지를 모으며 암호해독을 하는 등 ... 협이 뒤따랐어”⑥“소련쪽에선 내가 요주의 인물 이야”⑦“병원은 더 이상 내가 암호 해 독을 못하게 하기 위한 곳이 야”비현실적 사고생리적 뇌 기능 장애망상과 관련된 사고과정 장애 ... 이나 교류의 이해를 증가 시키는 프로그램에 환자를 의뢰한다.③ 향상된 의사소통기술과 기법을 적용하 도록 역할극 수행한다.④ 공통적인 관심과 목표를 가진 사람들과 관계를 갖도록 격려
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.26
  • [공학기술]ActiveX의 기능 및 활용방안
    NT에서 비주얼C++,비주얼베이직, 자바와 같은 개발도구와 표준 프로그래밍언어를 이용해서 만든 다양한 일반 응용프로그램들과 웹사이트를 연결시켜 준다. 다양한 개발툴을 이용 ... 이나 데이터베이스 연결을 가능하게 하는 서버 사이드 아키텍처이다.[1]2. ActiveX기능activeX는 정적인 홈페이지의 프로그램을 동적으로 만들어 주는 것이다. 예를 들 ... 홈페이지에 들어 갔을때 플레쉬플레이어가 없다면 바로 설치창을 띄워 손쉽게 설치해서 내용을 볼수 있게 해주는 것이다.이렇게 C++과 같은 표준프로그래밍언어로 제작된 프로그램을 연결
    리포트 | 7페이지 | 1,000원 | 등록일 2007.05.01
  • [컴퓨터 일반]컴퓨터 범죄
    지만 운영체제가 가진 결함을 이용해 시스템 자체를 망가뜨리는 행위다. 프로그램해킹은 불법 복제 방지를 위한 CD-Key, 비밀번호 등을 무력화 시키는 형태다.Hacking의 대중화몇 ... 다. 셋째, 프로그램의 삭제가 대단히 어렵다는 점이다. 일단 스파이웨어가 설치되면 해당 프로그램을 지워도 컴퓨터를 다시 켜면 다시 구동이 되는 등 일반 사용자로서는 전문가나 스파이웨어 ... 삭제 전용 프로그램의 도움을 받지 않는 한, 삭제가 극히 어렵다.최근의 스파이웨어최근의 스파이웨어 설치기법을 보면 인터넷 익스플로러의 보안 설정을 낮추고 스파이웨어를 설치
    리포트 | 9페이지 | 1,000원 | 등록일 2006.05.31 | 수정일 2015.11.29
  • 로부터 신호를 받아서 진행되거나 혹은 그 자신의 유전자에 프로그램화 된 것에 의해 진행된다.② 세포자살의 의의㉠ 사람의 손, 발이나 쥐의 발은 발생과정에서 세포자살을 통해 다듬어 져야 ... 다.㉠ 암호화영역의 결실이나 점 돌연변이에 의한 돌연변이에 의한 종양유전자의 형성 : 원종양유전자의 암호화영역에 결실이나 점 돌연변이가 일어나 활성이 너무 강한 단백질을 생성
    리포트 | 10페이지 | 2,500원 | 등록일 2010.01.24
  • 신과학에 대한 고찰
    하고 있으며 곧 언젠가 철기시대가 아닌 초전도시대라고 불리우는 시대가 오지 않을까 라고 생각한다.암호체계와 양자역학을 합친 양자암호를 개발해 낸다면 현재 존재하는 거의 확률적으로 풀리 ... 기 힘든 암호가 아닌 훨신 안전한 암호를 개발하는게 가능하지 않을까? 물론 이런 연구는 이미 계속되고 있고 연구중이긴 하다. 성공만 한다면 정말 획기적인 보안이 가능할 것이라고 생각 ... 되는지에 대한 메카니즘을 연구하여 프로그레밍을 짠다면 스스로 새로운 개체를 생산 가능한 프로그램이 개발될 수 있지 않을까? 그렇다면 우리는 정말 새로운 세계에서 살 수 있을 것이다. 이
    리포트 | 6페이지 | 1,500원 | 등록일 2008.10.10
  • 정보보호의 문제점 및 개선방안
    해킹방지 솔루션)전송정보 암호화(네트웍 스니핑 대응)패스워드유출경로: 특정 사이트에서의 사용자의 ID, 패스워드를 획득하기 위해 다양한 패스워드를 시도해보는 것사례: 게임사이트 ... 기 때문에 잘 안 쓰임복합문자열 추가: 게싱 공격자체가 프로그램을 통해 자동적으로 이뤄지므로 이를 막기 위해 웹사이트 가입 시 일부 사이트에서 요구하는 것처럼, 화면에 문자열을 출력
    리포트 | 3페이지 | 1,000원 | 등록일 2011.02.18
  • 비영리조직 마케팅 의사소통의 특징과 과정 및 비영리조직 마케팅
    Message'라고 한다.두 번째 역할자는 Encoder(암호가)인데 이것은 Sender가 전달하려는 메시지를 받아서그것을 다시 Medium(매체)에 적합하게 다듬고 표현(Encoding ... 영리조직의 마케팅확장 배경을다음과 같은 세 가지 이유로 설명하고 있다. 첫째, 공익 프로그램의 사유화 증가로 정부는 보다 효과적인 공공 프로그램 증진과 저렴한 비용을 위해 혁신
    리포트 | 13페이지 | 3,000원 | 등록일 2011.04.28
  • [운영체제보안] 2011 주요 보안 이슈
    는 백신 프로그램의 최신 업데이트를 유지하고 실시간 감시기능을 활성화1.6 관련포스트- http://isc.sans.org/diary.html?storyid=7597&rss2. 모바일 ... . DDoS 원리디도스 공격은 공격자가 웜바이러스나 기타 바이러스를 이용하는 방법으로 봇이라는 프로그램을 개인용 PC나 Server 등에 몰래 설치 해 놓고 공격자의 지시에 따라 ... 며, 유선랜과 동등한 형태의 보안 메커니즘인 WEP(Wired Equivalent Privacy)이다. 물론 프라이버시에대한 보안은 암호화 방법을 이용하는 VPN(Virtual
    리포트 | 18페이지 | 1,000원 | 등록일 2011.04.26 | 수정일 2015.02.09
  • 스마트폰의_국내_시장_활성화_장애요인
    한다”며 “이통사와 스마트폰 중간에 암호센터도 있다”고 강조했다.하지만 보안 업계에서 보는 시각은 사뭇 다르다. 아직 스마트폰이 일반화되지 않아 해커가 관심을 갖지 않고 있을 뿐이 ... 안전수칙'은 의심스러운 애플리케이션을 다운로드하지 않거나 신뢰할 수 없는 사이트를 방문하지 않고, OS 및 백신 프로그램을 항상 최신 버전으로 업데이트 하는 등 매우 기본적인 보안 ... 다양한 응용프로그램을 자유롭게 사고 팔 수 있는 온라인상의 모바일 콘텐츠 장터이다. 애플사 앱스토어 서비스는 시작한 지 1년 만에 10만명이 넘는 개발자들이 6만5,000여 개
    리포트 | 24페이지 | 1,500원 | 등록일 2011.03.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:20 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감