• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,721-2,740 / 4,819건

  • 형질전환 응용기술(Transformation)
    현대의 기술 혁명은 과학적 발견에 그 뿌리를 두고 있다. DNA 이중 나선구조의 발견을 바탕으로 유전 암호가 해독되었고, 또한 DNA 서열과 표현형질과의 관계가 정립되었다. 여러 ... 의 개량을 추진하여 왔으며, 현재는 이러한 시간이 많이 드는 육종 프로그램이 유전공학적 방법에 의해 효율적으로 개선되고 있다. 유전공학자들은 유전공학적 기술을 이용하여 작물의 광합성
    리포트 | 3페이지 | 1,000원 | 등록일 2011.02.14
  • 정보사회와 범죄
    , 보안과 암호8. 정보기술과 여성, 사이버 중독9. 정보복지와 보편적 설계, 해킹과 인터넷 대란10. 인터넷과 시민운동, 사이버 정치 운동11. 지적재산권과 정보공유운동, 불법 ... 의 경 않는게 제일 좋은 방법인거 같다. 컴퓨터 바이러스 같은 경우 P2P도 이용하고 왠만한 프로그램을 이용하기 때문에 주의깊게 들었지만... 사용하지 않는 것이 가장 좋다는 걸 다시 ... 하여 해결방안을 모색하고 있다. 사이버 범죄의유형은 사이버 범죄를 좀 더 깊이 조사하여 발표하였다. 범죄의 유형에는 단순사용, 데이터 변조, 데이터삭제, 서비스 방해, 암호도용이 있
    리포트 | 7페이지 | 2,500원 | 등록일 2009.04.12
  • [법학]전자상거래와 정보보안기법의 종류
    네트워크의 한 호스트에서 실행되어 그 주위를 지나다니는 패킷들을 엿보는 프로그램이다.2) IP Spoofing해커가 머물러 있는, 또는 단순히 악용하고자 하는 호스트의 IP 어드레스 ... 를 혼용한다.2) 인증(Authentication)정보를 보내오는 사람의 신원을 확인하는 것이다. 인증은 공개키 암호화 방식에 의하여 이룰 수 있다. 전달될 내용을 보낼 사람과 받 ... 을 사람이 모두 미리 알고 있는 상황하에서 보내는 사람이 그 내용을 자신의 개인키(Private Key)를 이용하여 공개키 암호화 방식으로 보낸다. 이때 받는 사람은 그것을 상대방
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • 판매자 표지 자료 표지
    [컴퓨터 ]컴퓨터 바이러스의 전반적인 활동과 특징
    쉽다. 초창기의 예루살렘, 핑퐁 바이러스 등이 여기에 해당된다.2)제 2세대 바이러스: 암호형(Encryption) 바이러스 형태로 감염되는 프로그램 내에 암호화 형태로 기생 ... 한다. 백신 프로그램 제작자의 해당 바이러스 분석을 어렵게 하기 위해 제작된 것으로 보여 지며 암호화 방법도 단순 연산에서 복잡한 암호화 루틴까지 다양하다. 이러한 종류의 바이러스 ... 한다면 컴퓨터 바이러스는 컴퓨터 프로그래머가 만든 프로그램이기 때문에 생명체라고 할 수 없다.이러한 비 생명체인 컴퓨터 바이러스가 바이러스 라는 이름을 사용하는 이유는 바로 생물
    리포트 | 3페이지 | 1,000원 | 등록일 2006.08.02
  • [운영체제보안] 2011 주요 보안 이슈
    는 백신 프로그램의 최신 업데이트를 유지하고 실시간 감시기능을 활성화1.6 관련포스트- http://isc.sans.org/diary.html?storyid=7597&rss2. 모바일 ... . DDoS 원리디도스 공격은 공격자가 웜바이러스나 기타 바이러스를 이용하는 방법으로 봇이라는 프로그램을 개인용 PC나 Server 등에 몰래 설치 해 놓고 공격자의 지시에 따라 ... 며, 유선랜과 동등한 형태의 보안 메커니즘인 WEP(Wired Equivalent Privacy)이다. 물론 프라이버시에대한 보안은 암호화 방법을 이용하는 VPN(Virtual
    리포트 | 18페이지 | 1,000원 | 등록일 2011.04.26 | 수정일 2015.02.09
  • 해킹의 정의 및 방법
    Ⅰ. 해킹의 개념해킹이란 컴퓨터 시스템에 전산망을 이용하여 전문적인 지식과 기술로 액세스 권한 없이 무단 침투하는 행위를 말하며, 크랙킹은 소프트웨어의 암호를 해체하고 프로그램 ... 움직이는 거대한 금속덩어리를 실행시키는 데는 거금이 소요되었으므로 프로그래머들에게 접근이 제한되었으므로 더 빠른 컴퓨터 작업을 위해 "hack s " - 프로그램의 지름길 ... 특별히 사용자가 취해야할 사항들은 그렇게 많지 않다. 대부분의 경우, 소프트웨어를 공급하는 공급업체로부터 지원되는 최신버전의 프로그램을 사용하거나, 옵션에서 보안관련 부분을 최대
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • [다빈치코드, 다빈치코드 비판] 다빈치코드 독후감
    를 탄생시킨 다빈치코드의 전세계적인 인기는 가히 '열병'에 가깝다. 다빈치코드에서 언급한 내용을 추적한 각종 TV 프로그램, 아마존 독자서평 3천 개의 기록에서도 알 수 있듯이, 지금 ... 인물들이기 때문이라고 분석한다. 고대 역사와 비밀단체, 암호 등 대중의 호기심을 자극하는 소재도 한 요인이 될 것이고 무엇보다도 가장 중요한 요인은 충분한 연구와 자료조사를 토대 ... 맞춰진 비밀을 파헤치는 최전선에 서게 된다. 그들은 이 숨막히는 여정에서 레오나르도 다빈치의 미술작품에 비밀이 숨겨져 있음을 알게 되고, 읽는 이들과 함께 그 암호를 풀어 나간다
    리포트 | 6페이지 | 1,500원 | 등록일 2008.10.01
  • [정신간호학]영화 뷰티풀마인드 감상문과 간호진단
    암호 해독 프로젝트에 비밀리에 투입된다. 자신의 수업을 듣던 물리학도 알리샤와 사랑에 빠진 그는 난생 처음 굳게 닫혔던 마음의 문을 열게 되고, 둘은 행복한 결혼을 하게 된다 ... 를 하듯 혼자말을 한다.? 병원에서 자신의 몸에 칩이 있다는 망상에 의해 자신의 팔을 찢는 자해를 하였다.? 신문이나 잡지의 모든 글귀의 암호를 해석해야 한다는 강박사고를 보인다 ... .주관적 근거? “나는 정부의 비밀요원인 윌리엄 파처와 함께 소련의 암호해독을 하는 중이야.”? “정신과 의사는 나를 해치러 온 소련인이야. 나를 감시하고 있어.”? “나의 팔
    리포트 | 3페이지 | 1,000원 | 등록일 2007.07.18
  • OSI 참조모델 각 계층구조의 장단점, 7계층의 특징
    의 장치에서 다른 장치까지 실제 신호가 전송되기 위한 전기규격이나 물리적 주소, 전송시간 등 물리적인 사항들을 규정한다. 반대로 제 5계층부터 3계층까지는 응용 프로그램 사이의 논리 ... (application layer)은 참조모형에서 최상위 계층에 해당하며 사용자가 응용 프로그램을 통하여 네트워크에 접근하여 정보교환을 할 수 있도록 해 준다. 네트워크의 최종 ... 를 표현하는 방식(syntax)이 다를 경우 이를 공통된 데이터 표현 방식으로 통일시키고 데이터의 안전성을 보장하기 위해 암호화와 효율적인 전송을 위한 정보의 압축(data c
    리포트 | 4페이지 | 1,500원 | 등록일 2009.09.17
  • 사이버범죄협약(부다페스트 조약, Convention on cybercrime) 한글번역본
    된컴퓨터 프로그램 포함)ii. 컴퓨터 시스템의 전부 또는 일부에 액세스 가능하도록 하는 컴퓨터 암호, 액세스 코드 또는 이와 유사한 데이터b. 제 2조 내지 이전 조항의 규정
    리포트 | 21페이지 | 3,500원 | 등록일 2012.07.16
  • IPTV에 대한 발표자료
    Access System )- 사용자의 시청 권한 제어 시스템- 기능 불법 시청을 막기 위한 컨텐츠 스크램블링 및 암호화 가입자 정보, 스마트 카드 정보 암호화 및 관리 불법 대량 ... 복제 방지를 위한 채널 감시 및 STB 모니터링 사용자의 서비스 수신 내역 로그 처리인코딩다중화STBCAS암호화컨텐츠가입자Smart Card전송비디오/ 오디오H.264ECMEMM ... 업계IP TV Present03방송 프로그램 동등접근법 ( PAR )시청자 권익 보호를 위해 시청률과 관심도가 일정수준 이상인 채널은 모든 IPTV 에서 다 볼수 있어야 한다.방송
    리포트 | 37페이지 | 4,000원 | 등록일 2008.06.13
  • 블루투스를 이용한 화상 전송
    과 인증(Encryption), 암호화(Authentication), 링크 키(Link Key) 등의 보안이나 Hold, Sniff, Park 등의 커넥션 상태 설정 등 블루투스 ... 를 위해 별다른 조작 없이 Beam Projector를 사용하도록 제작한다. 사용자는 단지 파일을 프로그램을 다운받아서 그 프로그램 하나로 블루투스 통신 및 Beam ... 한 Application프로그램 하나로 블루투스를 데이터 전송 및 각종 기능이 가능하도록 제작.Project 전체 구조개발 방법 및 운영전체(대과제)구성 + 팀 + Part 구성표Part인 원학 교학
    리포트 | 53페이지 | 4,500원 | 등록일 2010.08.03
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    는 것이다. 또한 가격이 특정 한도 범위를 벗어날 경우 데이터에 오류가 발생한 것으로 간주할 수 있다.프로세싱 통제응용 프로그램은 프로세싱 오류가 처음 발생한 곳에서부터 검색, 수정 ... 다.는 등록 기관, 인증서가 게시되는 디렉토리 등으로 구성됩니다.공개키 암호 시스템 public key cryptographic system☞두 개의 수학적 관련성을 갖는 키를 사용 ... 한 암호화 방법으로 공개키는 동일 그룹 사람들에게는 알려져 있고 비밀키는 소유자만이 알고 있음공개키 인증서 public key certificate☞공개키 암호시스템에서 어떤 공개
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • (에세이) IT 기술의 발달과 윤리문제
    을 열어두고 있겠다는 속셈이다. 특히, email을 암호화 하는 PGP 프로그램이 인터넷을 통해 유포되었다는 것으로 PGP 프로그래머인 Zimmermann을 구속까지 하였다는 것 ... 기 위한 방법으로 사람들은 암호화를 말하곤 한다. 암호화가 상당히 많은 부분의 문제점을 해결해 주리라는 기대를 가지고 있지만, 문제는 암호화를 해도 풀기 어렵다는 것 뿐이지 항상 풀리 ... 기 마련이며, 미국에서는 강력한 암호화 기술을 마치 군무기와 동일시 하여 수출제한을 하고 있다는 것이다. 미국이 말을 하기론 이러한 강력한 암호기술이 테러리스트의 통신에 이용
    리포트 | 2페이지 | 1,000원 | 등록일 2006.09.10
  • 삼성어린이박물관(교구설명)
    와 어린이 들 발달에 적합한 다채로운 특별 교육 프로그램을 운영하고 있다.즉, 앞으로 현장에서 응용 가능한 다양한 교구들을 직접 접해 보고 박물관 내에 서 아이들이 체험하며 놀이 ... 시킬 수 있다.? 보완점 : 분필은 건강에 좋지 않기 때문에 물분 필이나, 화이트 보드를 이용하는 것이 좋겠다.? 특명! 암호를 풀어라 - 논리수학지능? 설명 : 자릿수를 선택 ... 한 후 맨 처음 아무 숫자 를 클릭 하면 자릿수대로 맞는 숫자가 있는지 표시가 나타난다. 표시에 따라 숫자를 변동 시켜가며 암호를 풀어보는 것이다.? 효과 : 논리력발달에 큰 도움
    리포트 | 10페이지 | 1,000원 | 등록일 2010.04.24
  • 경영학 MIS 김성근 이주헌 저 6장 연습문제
    를 찾는 목적으로만 활용되는 게 아니다. 인터넷에 있는 프로그램을 직접 실행하기도 하고, 인터넷과 여러분 PC가 보다 상호 대화하는 형태로 활용한다. 이런 목적으로 활용되는 기술 ... 이 Java, ActiveX, 스크립트 언어이다.Java 언어의 가장 주요한 특징은 한번 작성된 프로그램은 어느 하드웨어에서도 동일하게 실행된다는 점이다. 자바 프로그램이 웹브라우저 ... 안에서 실행되면 이 프로그램을 자바 애플릿이라 한다. 자바 애플릿을 실행하기 위해 우리가 할 일은 없다. 자바 애플릿이 포함된 웹사이트에 접속하면 해당 애플릿이 PC로 다운
    리포트 | 11페이지 | 1,000원 | 등록일 2010.06.03
  • [공학]IP보안
    제13장 IP 보안목차 IP 보안 개요 IP 보안 구조 인증헤더 캡슐화 보안 페이로드 (ESP) 보안 연관의 결합IP 보안의 개요인터넷 공동체는 응용프로그램 보안 메커니즘을 개발 ... Outgoing 패킷의 암호화와 incoming 패킷의 인증(TCP/IP) IP계층에서 보안  보안설비 유무 상관없이 보안기능 제공 IP계층보안 3 기능 영역: 인증 ... (Authentication), 기밀성(Confidentiality), 키 관리 (Key Management) 인증: 발신처 인증, 패킷의 무결성 기밀성: 통신 노드간에 메시지 암호화(도청방지) 키
    리포트 | 55페이지 | 1,000원 | 등록일 2007.04.27
  • 컴퓨터용어정리
    및 파일 단축 아이콘의 등록정보 보기Alt + F4현재 작업중인 프로그램 종료Alt + Tab바로 전에 사용했던 창을 활성화시킴APL단말기 사용자의 대화용 언어ASCII 코드 ... 한다.BUS컴퓨터 시스템에서 각 부품사이에 데이터를 전송하는 통로CUNIX 운영 체제 환경에서 프로그램을 작성할 수 있도록 개발되었으며 시스템 프로그램의 개발과 응용 프로그램 ... 의 개발영역에 많이 사용된다.CAD건축, 기계, 전자회로 등의 설계도면을 작성하기 위하여 사용하는 응용 프로그램CAD/CAM컴퓨터를 이용하여 설계 도면, 작성, 제조, 설계의 자동화 등
    리포트 | 9페이지 | 무료 | 등록일 2008.03.07
  • 정보사회의 문제점과 지켜야 할 윤리 및 통신 예절, 그리고 예방 대책
    백신 프로그램 및 방화벽 사용 5)컴퓨터 활용 시 암호 사용을 습관화 6)무분별한 회원 가입을 자제함 7)경찰청 사이버 테러 대응 센터 - http://www.netan.go.kr ... 도록 프로그램 파일로 변환시킨 것 복제와 전송이 쉬워 급 속도록 전파됨청소년들에게 미치는 영향성충동이 성범죄까지 갈 수 있음 성에 대한 잘못된 생각을 갖게 함 음란물에 빠지면 중독이 될 수 ... 건)-국내업체 -어도비(16000건)-외국업체 해결책 - 의식의 전환이 필요저작권은 왜 보호되어야 하나?저작권-도서, 음반, 그림, 사진, 컴퓨터 프로그램등의 저작물에 대하여 저작
    리포트 | 20페이지 | 2,500원 | 등록일 2008.08.24
  • 주간교육계획안(5월 3주)
    연계가정연계프로그램 활동에 맞게 개인별로 지도함 ( 여러 가지 돈의 대해 알기 )개별이야기 나누기우리 가족에게특별한 날들은?집안 행사의종류를 안다.·가족들이 모두 기뻐하고 지낸 일 ... 어 본다.대그룹글자카드언어활동암호글자기호와 글자를 연결해서 문장을 만들어 보며 글자에 관심을 갖는다.·활동지에 어떤 기호가 보이는지 어떤 글자가 있는지어떤 말을 만들 수 있는 글자
    리포트 | 2페이지 | 1,000원 | 등록일 2010.05.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감