• 통합검색(4,817)
  • 리포트(4,084)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,741-2,760 / 4,817건

  • Internet2 연구활동에 대한 조사
    의 프로토콜과 호스트, 라우터 등을 가지는 차세대 멀티미디어 네트워크 환경을 요구하게 되었다.라. 정보보호 기술차세대 인터넷을 위한 정보보호 기술로는 먼저, 암호화 알고리즘과 디지털 서명 ... , Information and Communications)를 거쳐 지금은 IT R&D(Information Technology Research and Development) 프로그램을 수행하고 있
    리포트 | 8페이지 | 1,000원 | 등록일 2011.09.17
  • [전자상거래][EC][오픈마켓][옥션][인터넷쇼핑]전자상거래(EC)의 특징, 정책동향과 문제점 및 향후 과제(오픈마켓 옥션 사례)(전자상거래(EC) 3가지형태, 오픈마켓 옥션 사례, 전자상거래(EC) 문제점과 향후 과제)
    의 파급효과 및 시장 잠재력Ⅵ. 전자상거래와 전자화폐Ⅶ. 전세계의 전자상거래 정책추진 동향1. OECD1) 관세 및 내국세2) 인터넷 내용물 규제3) 보안관련 암호프로그램 및 기기 ... Nations Commission on International Trade Law)3. EU1) 관세 및 내국세 문제2) 인터넷 내용물 규제3) 암호화 S/W 및 기기의 수출입 규제4 ... 의 다. 즉 모뎀과 PC에 설치된 통신용 프로그램을 통해 접속하거나 전용회선을 통해 조직 내에서 네트워크처럼 활용할 수 있다. 셋째, 소유자나 운영자가 없는 무정부 네트워크이다. 인
    리포트 | 18페이지 | 7,500원 | 등록일 2007.07.06
  • XML에 대하여
    및 전자상거래에 관한 새로운 웹 응용 프로그램이등장하게 되었다. 단순한 것에서부터 복잡한 영역에 이르기까지 컨텐트, 의미론, 스키마 암호화에관한 데이터 표준을 제공하는 XML ... 을 경량화해 쉽고 사용하기 쉬우며 응용프로그램을 구현하기 쉽도록 설계했다” 라고 발표했다.XML의 등장배경? 인터넷을 통한 거대 네트워크의 연결은 개인,기업내/기업간, 나아가서 모든 것 ... Consortium (W3C) 에 정의되어 있다.또한, 구조적 데이터는 XML에 의해 단일화되고, 응용 프로그램이나 공급업체와는 독립적으로 활용될수 있다. 이와 같은 상호 운영성으로 인해 사업
    리포트 | 6페이지 | 1,000원 | 등록일 2008.03.18
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    네트워크를 실행 사이트로 선호하는 경향이 있다. DDoS 공격을 개시하는데 사용되는 프로그램으로는 Trin00, TribeFlood Network(TFN), TFN2K 및 ... 은 패스강력한 수단이다.- 네트워크 환경에서 암호화는 두 개의 호스트 간에, 혹은 두 개의 응용 시스템 간에 적용될 수 있다.○ 전자서명- 정의 : 데이터에 대한 서명과 서명된 데이터 ... 에 대한 검증의 절차- 서명 : 서명자의 비밀 정보인 공개키 암호 알고리즘의 비밀키를 사용함으로써 데이터의 암호화 및 검사값을 생성하는 과정- 검증 : 서명자의 공개 정보를 사용
    리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • [전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 구성요소, 전자상거래(EC)의 특징, 인터넷 전자상거래(EC)의 효과, 전자상거래(EC) 시장 접근, 전자상거래(EC) 구현, 각 나라별 인터넷뱅킹 사례
    ) 공개키 알고리즘2. 전자 서명(Digital Signature)3. 전자 서명 및 암호화4. 복잡한 EC의 구조5. 가상 은행6. 전자지불체계 (EPS ; Electronic ... )16. 고객 프로그램(Client Program)17. Browser18. 전자지갑19. 가상상점(Cyber Shopping Mall)20. 카탈로그(Catalog)21. 검색22 ... 를 통. 길동이에게서 C라는 메시지를 받은 활빈당 멤버는 이 메시지를 자신들의 개인키로 암호화한다. 그 결과 C는 B가 된다. ((2)의 괄호부분을 기억하자)5. 활빈당 멤버는 이제
    리포트 | 24페이지 | 7,500원 | 등록일 2007.09.28
  • 미래 컴퓨터 기술
    KAIST의 인공 시각 로봇13.2 인공지능*자동번역기 : 컴퓨터를 이용하여 문맥을 파악하고 영어를 한글로, 한글을 영어로 바꾸어 주는 기능을 가진 프로그램으로 많은 부분이 어색한 문장 ... 번역 프로그램13.2 인공지능*음성인식 인간의 음성에 포함된 언어적인 정보를 추출하여 인간이 해독할 수 있는 표현 방법으로 바꾸는 방법 화자독립 : 일반적인 발음을 하는 대부분 ... 는 단 1초에 풀어냄 현재 사용 중인 암호체계와 DNA와 같은 수많은 연산이 필요한 분야에 획기적인 돌파구가 마련될 것임전자를 띄고 있는 이온 큐비트양자 컴퓨터의 기본 원리13.8
    리포트 | 21페이지 | 1,500원 | 등록일 2010.06.24
  • 국내 해킹 사고 사례
    사기에 사용된 도메인 Name은 www. xxxxx.wo.ro 이었음또한 정상적인 금융회사 홈페이지는 암호프로그램 설치 바이러스 검색 등을 한 후에 거래화면이나타난다는 점을 기억 ... 목 차1. 국내은행 홈페이지 모방 피싱 유사사고 분석2. ○○대학 웹서버SQL Injection취약점을 이용한 악성프로그램 유포 경유지 악용사고3. ○○시청 웜(Rbot) 감염4 ... 하며 국내은행의 도메인과 유사한 URL을 링크해놓고 접속을 유도하여 ‘실명확인 프로그램’ 으로 위장된 원격 제어 프로그램을 다운로드 후 설치하도록 하는 글이 7월1일 한 고등학생
    리포트 | 16페이지 | 2,000원 | 등록일 2009.11.21
  • 디지틸정보기기의 특징과 보안
    파일 복구, 깨진 파일 복구, 암호 파일 복구로 나눌 수 있다.⑤ 보고서 작성 : 포렌식 절차 중 마지막 단계로 디지털 증거수집, 운송 및 보관, 조사/분석 단계의 모든 내용 ... , 사용 파일 등의 자원 사용을 분석하여 종료 전 사용됐던 기능 및 상황을 인지3) 휴대폰 증거 파일을 복사 및 복제하고 종류에 따른 분석 프로그램 실행4) 분석을 통해 전화번호 ... 의 종류에 따른 분석 프로그램을 구축하고 증거 파일을 복사 및 복제한다.다. 삭제된 동영상 파일을 복구할 경우 파일 시스템 또는 동영상 저장 방식에 따라 복구한다.라. CCTV 분석
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • 정신분열증
    부전”도 존 에게서 발견된다 . 암호해독 서류를 배달하다가 미행하는 자들에게 쫓기며 총격전을 벌이다가 집에 돌아온 후 , 망상과 공포감에 시달리면서 가정생활과 대학교의 교수직 등 ... ) 퇴원한 정신분열병 환자에 대한 지역사회복지관에서의 단기가족교육 프로그램의 효과 ( 설진화 ) 정신분열병 환자의 재활에 미치는 원예치료프로그램의 횟수의 비교한국식물 인간 환경학회지 2w}
    리포트 | 25페이지 | 3,000원 | 등록일 2011.07.29
  • Google의 한국 진출
    네트워크 내의 콘텐츠 사이트 운영자는 Google 애드센스 프로그램을 사용하여 사이트 콘텐츠에 타겟팅된 텍스트 및 이미지 광고를 게시할 수 있다. 타겟팅 광고는 사이트 콘텐츠 ... 가 수집된 것은 사실이지만 실수로 빚어진 일이라고 해명한 바 있다. 유스타스 부사장은 "암호 등 보안체제를 갖추지 않은 무선 랜 공유기에서 SSID(서비스 식별번호)를 비롯해 일부
    리포트 | 27페이지 | 1,500원 | 등록일 2012.06.23
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘
    1.2 화면 설계DES 알고리즘을 구현한 프로그램의 화면은 아래 [그림 3-3]과 같다.[그림 3-3] 화면 설계이 프로그램은 스트링의 암호화와 복호화, 파일의 암호화와 복호화 ... 1. 서론컴퓨터와 전기통신 기술의 발달을 기반으로 정보화 사회의 급격한 발달에 힘입어 인터넷망을 통한 정보 교환에 있어서 사이버 공간에서는 암호의 역할이 더욱 증대되어 사이버 ... 성을 보장하고, 해킹이나 크래킹 등의 불법행위로부터 정보 시스템을 보호하기 위해서 암호의 사용이 절대적으로 필요하게 되었다[2].본 논문에서는 현대의 기본적인 암호에 대해 소개 하
    논문 | 26페이지 | 3,000원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • [컴퓨터공학]IPTV 기술 및 서비스
    - 시스템관련기술 : 베이스밴드 (방송 콘테츠를 수신하고 분배) - 압축다중화 시스템 : 수신된 영상신호를 망의 효율에 맞게 압축하고, 암호화 및 IP패킷화 하여 전송 - 수신제 ... 한시스템 : 실시간 채널 및 VOD 콘텐츠의 사전 암호화를 수행하여 시청권한을 제어 - 미디어 종합관리시스템 : 각 시스템과 유기적인 결합을 통해 정보흐름을 통합 관리 - 데이터 방송 ... 으로 PVR과 VOD 를 제외한 실시간(Real-Time)방송서비스를 제공, I-Cable이 충족 시켜주지 못하는 외국 프로그램을 확보하여 콘텐츠를 차별화하고 소비자의 선택권 확대
    리포트 | 26페이지 | 2,500원 | 등록일 2008.06.09
  • 디지털 문화읽기
    화를 통한 도구 가격의 하락은 작품 활동 기회를 폭발적으로 늘리고 있다. 주류나 학파는 더 이상 의미를 찾기 힘들 것이다. 하지만 과연 수많은 컴퓨터 프로그램 앞에 물감과 안료가 자리 ... 가 본다는 것도 기분 좋을 일이 아닌데 이 정보를 악 이용하여 나쁜 곳에 쓴다면 정말 큰 문제가 발생 할 것이다. 이러한 부작용을 예방하기 위하여 보안 기술과 암호화 기술의 발전
    리포트 | 3페이지 | 1,000원 | 등록일 2011.03.28
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    에 의한 정상적인 행위의 통계 보안 정책에 대한 정보 제공 특징침입탐지시스템 (IDS) 기능 경보 기능 세션차단 기능 사용자 프로그램의 실행 셔닝 기능 침입 탐지 시스템 I n t ... 를 끈다 시스템 무결성을 유지한다 실제로 사용하는 서비스를 방화벽 또는 TCP Wrapper 로 보호한다 가능하면 데이터를 암호화 하고 공개 키 인증을 하라 패치를 항상 최신버전으로w}
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • 뉴미디어의 올바른 수용자세
    와 비디오 프로그램 앞에 등장하는 광고를 빠른 속도로 넘겨버리는 시청행위들은 이미 보편적인 텔레비전 수용의 양태로 등장하고 있다. 찰나적 감각주의의 대표적인 사례로 문학을 감상하는 경우 ... 를 위해 전자서명제도의 활성화, 암호사용제도의 도입 등이 추진되어야 할 것이다. 그리고 사업자들의 영업목적에 개인정보의 활용이 높아짐에 따라 개인정보의 오남용을 방지할 수 있는 법·제도 ... 입장의 내용으로 객관적이지 않을 것이라는 생각을 하고 있는 것이 사실이다. 그리고 청소년들이 사회적인 문제에 대해 관심을 갖지 않고 있다는 것도 사실이다. 요즘 tv프로그램
    리포트 | 5페이지 | 1,500원 | 등록일 2010.07.09
  • 워드1급필기 모의고사
    하지 못한 것은?① 파일을 저장할 때 암호를 설정한다.② 백신 프로그램을 수행한다.③ 램에 상주하는 바이러스 예방 프로그램을 실시한다.④ 정기적으로 파일을 백업한다.46. 다음은 인 ... 로 사용할 페이지를 설정할 수 있다.③?인터넷 옵션?에서 각 인터넷 서비스에 자동으로 연결하여 사용할 프로그램을 지정한다.④ ?사용자 계정?에서는 한 컴퓨터를 사용하는 사용자 ... 가용성 등의 요건을 충족시켜야 한다.② 보안을 위협하는 형태로서 가로채기란 인가받지 않는 제 3자가 컴퓨터 자원에 접근하는 경우이다.③ 공개키와 개인키를 이용하여 암호화하고 복호
    리포트 | 8페이지 | 무료 | 등록일 2007.03.02
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호
    각종 응용프로그램들의 버그존재 시스템 및 네트워크 관리자의 보안 인식 능력 부족전자국경의 보호Ⅱ. 사이버공간에서의 무단침입Ⅱ. 사이버공간에서의 무단침입무단침입의 정의 현실의 무단침입 ... ) 공개 인터넷 서비스업체 및 상용망 증가로 인한 손쉬운 접속 해킹 방법에 관한 정보 접근이 용이함 인터넷의 개방 지향적 특성 각종 응용 프로그램들에 존재하는 버그Ⅱ. 사이버공간 ... 이용 피해Ⅱ. 사이버공간에서의 무단침입해킹을 효과적으로 막고 피해를 줄이는 10가지 방법 운영체제 패치는 꼭 받아라! 방화벽과 바이러스 백신은 꼭 정품을 사용하라! P2P프로그램
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • 리눅스 백업설정
    하세요.##mysql_host="localhost"## [4] MySQL DB root 암호(시스템 root 암호 아님)## **이 파일의 퍼미션에 주의 **##mysql ... ="${backupdir}/mysqldump"## [6] MySQL DB dump 프로그램## RPM으로 설치했다면 'which mysqldump'의 결과 명시##mysql_dump="/us###
    리포트 | 7페이지 | 2,500원 | 등록일 2010.07.07
  • 청소년성 PPT 발표자료
    100.033.014.410.74.23.7컴퓨터 없음설치되지 않음설치되어 있음사용 안함프로그램 제거암호찾아 사용해체 프로그램 설치PC방 친구집 방문무응답전체3.455.940.770 ... .755.342.071.07.82.46.13.29.5기타가정6.958.834.369.57.82.96.62.510.7유해매체 차단 프로그램 이용여부와 사용방법년도 업소(개 ... 적이고 강력한 단속청소년을 위한 사회 내 프로그램의 개발과 취업 기회의 확대 및 보호시설의 증설♣아하! 청소년 성문화 센터의 자기 주동형 체험 프로그램자궁방◈시각, 청각, 촉각
    리포트 | 25페이지 | 2,000원 | 등록일 2010.11.21
  • [A+] 스마트폰 시장과 개인정보 유출 문제
    페이스북의 애플리케이션(응용프로그램) 개발사는 페이스북의 사용자 정보를 브로커에게 팔아 넘겨 문제가 됐다. 이에 대해 페이스북 측은 "개발자들은 사용자 아이디만 판매했기 때문에 이러 ... 에 대한 인식이 부족해 PC처럼 스마트폰도 악용될 가능성이 높다" 지적했다.특히 스마트폰은 일종의 컴퓨터로 악성프로그램에 의해 감염되면 자신도 모르는 사이에 정보가 노출돼 원치 않 ... 는 피해를 입을 가능성이 높다. 일례로 해커가 악성프로그램을 장착한 특정 애플리케이션을 일반 이용자가 다운로드했다고 가정하면, 해당 스마트폰은 이후 하나의 좀비 스마트폰이 돼 원격
    리포트 | 18페이지 | 2,500원 | 등록일 2011.01.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감