• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,821-2,840 / 4,819건

  • 디지털 방송기술 [스카이 라이프]
    에서 송출된 프로그램을 수신하여 TV에서 시청방송센터 고객- PP에서 전송된 방송프로그램을 고객에게 송출 - 고객별 서비스 시청권한에 맞도록 수신제한 등 관리 - 프로그램 단위로 시청 ... 하는 PPV서비스 편성, 송출Sky Life- PP별 방송프로그램 제작, 편성 - PP별 방송프로그램을 Sky Life 방송센터로 전송채널 사업자(PP)기 능구 분단독주택 또는 ... 기능을 제공한다. 1. 프로그램 규격정보(PSI : Programme Specific Information)의 생성 - PSI는 다중화된 전송스트림으로부터 데이터종류를 구분
    리포트 | 30페이지 | 1,500원 | 등록일 2006.10.16
  • 통신언어의 문제점과 개선방향
    되지 배열을 바꾸어 수수께끼나 암호와 같이 만들고 그것을 다시 해독하는 데서 재미를 느끼려 하는 것을 말한다. 이로 인해 나온 통신 언어 형식들은 대체로 본래의 형식보다 글자가 복잡 ... 의 사용인터넷 이용에서 외래어가 많이 쓰이는 것은 인터넷 통신 자체가 영어를 바탕으로 구축되었고 컴퓨터 부품 이름이나 사용법, 프로그램 이름이 대부분 영어로 되어 있기 때문이 ... . 요즘은 통신언어가 점차 더 암호화되어가는 경향이 있다. 특히 사람들이 인터넷상에서 주로 활동하는 공간인 ‘카페’나 동호회와 같은 곳에 접속해 보면 메뉴나 게시물을 읽을 때 그 의미
    리포트 | 6페이지 | 1,000원 | 등록일 2009.12.16
  • 판매자 표지 자료 표지
    광주여대 사이버대학 운영체제실습_중간대체2차
    체제의 특징은?=소스가 공개되어 있으며, 무료로 사용할 수 있다. 자발적인 공동체가 어플리케이션을 개발하여 공개한다3. 리눅스 시스템 부팅절차를 끝낸 후 사용자 계정의 이름과 암호 ... 은 리눅스/유닉스 시스템에서 주로 사용하는 쉘프로그램의 종류이다. 이들 중 유닉스 운영체제에 최초로 탑재되었던 쉘은 무엇인가?=본쉘 (Bourn Shell)52. 리눅스 쉘의 키설정 ... 기능o "나이 : _____________"=$age66. 다음은 쉘프로그램의 일부분이다. ________에 가장 적절한 표현은?#!/bin/bashclearecho "Select
    시험자료 | 20페이지 | 2,000원 | 등록일 2009.07.05
  • 방화벽에 대해서
    되며 더욱 강력한 보안을 위해서는 데이터가 암호화될 수 있다.- 기본적으로 방화벽은 라우터 프로그램과 밀접하게 동작함으로써, 모든 네트워크 패킷들을 그들의 수신처로 전달할 것인지 ... 라우터에 이 기능의 지원을 포함하였다.IPSec은, 본질적으로 데이터 송신자의 인증을 허용하는 인증 헤더 (AH)와, 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP ... 의 패키지로 통합되어 있는 경우도 있고, 별도의 서버 프로그램에서 수행될 수도 있다. 방화벽 서버와 함께 한 컴퓨터 내에 있을 수도 있고, 별도의 서버에 존재하면서 방화벽을 통해
    리포트 | 6페이지 | 1,000원 | 등록일 2008.12.18
  • IT CookBook, 네트워크 개론 문제와 해답
    하는 컴퓨터 중 하나가 외부 네트워크에 연결되어 있으면 간접적으로 외부 네트워크에 액세스할 수 있다. 적은 수의 컴퓨터를 사용하며 비교적 작은 데이터를 공유하는 응용 프로그램을 사용 ... 을 받은 사람만이 접근할 수 있어야 하며, 인증되지 않은 데이터는 절대로 공개되어서는 안 된다.비밀성을 보장하기 위한 방법에는 암호화와 접근 통제가 있다. 접근 통제 방법으로는 운영 없다.
    리포트 | 24페이지 | 2,000원 | 등록일 2011.10.16
  • 그리드 컴퓨팅과 장단점, 상용화 방안
    성을 가져 가상기관내의 자원은 이론적으로 제한되지 않는다.?그리드 컴퓨팅의 단점0. 표준안이 시급하다. 응용프로그램의 이식성, 호환성, 플러그인 가능성 등을 보장하기 위해서 표준안 ... 능력이 암호 해킹 등에 악용될 우려도 있다. 흔히 어떤 암호를 깨려면 슈퍼컴퓨터로 몇 십 년이 걸린다는 얘기를 하곤 하는데, 컴퓨터 프로세서의 속도 향상에다 그리드 기술을 더하
    리포트 | 2페이지 | 1,500원 | 등록일 2007.10.08
  • 정신지체 아동의 전환교육과 평생교육 (백은희교수님저)
    에 대한 접근을 통해 다양한 직종을 인식할 수 있도록 훈련시킴2) 중학교 진로교육 프로그램★ 중학교 교육과정에서의 직업 관련 활동 : 직업군에 대한 깊이있는 연구, 학습을 직업 관련 ... : 상품이나 서비스를 선택하고, 작업방식을 선정하여 다양한 직업에 대한 인식을 도모함 ex) 어디에서 찾을까? 암호 해독지④ 신문 활용 교육 : 신문을 활용하여 직업에 대해 조사 ... , 작업자를 관찰하고 제품생산을 하면서 학생, 특수교사, 지역사회 공동체 인사가 프로젝트를 함께 개발하고 보고서를 작성- 산업체에 기초한 프로그램: 병원, 호텔등에서 직접 일을 하
    리포트 | 8페이지 | 3,000원 | 등록일 2009.11.11
  • 안철수 연구소의 비즈니스모델
    의 상호로 변경한 소프트웨어 자문, 개발 및 공급업체이다. 주요 사업은 바이러스백신 프로그램 개발, 컴퓨터 및 인터넷 보안 시스템 컨설팅 서비스이다. ‘V3’라는 바이러스 백신 ... 는 1986년 파키스탄에서 발견된 '브레인(Brain)' 바이러스이다. 파키스탄의 프로그래머가 자신이 개발한 프로그램의 복제품이 성행하자 사용자들을 골탕 먹이기 위해 데이터를 파괴 ... 로 신(안티바이러스) 시장의 축소가 가장 큰 요인이다. 그러나 보안관리 및 취약점관리(SVM) 분야와 암호화·DB보안·운영체제보안 등 내부보안 및 정보유출방지 영역이 포함한 기타
    리포트 | 6페이지 | 1,500원 | 등록일 2010.11.22
  • 인터넷산업
    13일의 금요일 등 일정 조건을 만족시키면 특수프로그램이 저절로 작동돼 컴퓨터시스템을 공경하여 정보를 무차별 파괴하는 해킹1. 보안 위험(Security Risks)1.인터넷 웹 ... 또는 정보의 흐름을 보호 = 암호화기법, 도착확인회신제, 수신문을 포함하는 도착확인회신제, 일시증명인제, 제3자 인증제 등IV. 인터넷 위험관리 방안2. 시스템적 측면나. 시스템 ... 정보의 흐름을 보호 = 암호화기법, 도착확인회신제, 수신문을 포함하는 도착확인회신제, 일시증명인제, 제3자 인증제 등IV. 인터넷 위험관리 방안(3) 시스템 보장 4요소2. 시스템
    리포트 | 50페이지 | 4,000원 | 등록일 2009.11.26
  • [인터넷 보안] 인터넷 보안
    (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안 ... 로 쓰인다. 어떤 프로그램이나 운영 체제의 코드에 허락 없이 함부로 손을 대어 그 일부를 변경시키는 것으로, 시스템의 표준 글꼴을 바꾸는 행위 등이 그 예이다.1) 해킹의 종류 ... 스스로 소스를 변하거나 다른 프로그램에 기생을 하는 프로그램이다.③ WORMS: 각 컴퓨터의 메모리에 들어가서 복사에 의해 자기 자신을 증식하여 기억 장치 를 소모하거나 저장되어 있
    리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • 인터넷의 정의, 역사, 특징, 발전배경 및 기본용어
    서ntation layer) 암호화 , 내용 압축 , 형식 변환 등의 기능을 제공 응용 프로그램 계층 (Application layer) 통신 상대 , 서비스 품질 , 사용자 인증
    리포트 | 29페이지 | 5,000원 | 등록일 2012.02.17
  • 프로그램저작권
    , 암호화 기타 이법에 의한 권리를보호하는 핵심기술 또는 장치등을 통하여 프로그램저작권을 효과적으로보호하는 조치를 말한다.컴퓨터프로그램보호법 제30조 1항에서 누구든지 정당한 권원없이 ... ?교육 등의 목적으로 프로그램과 관련된 암호화 분석을 하기 위하여 필요한 경우(11) 프로그램 배타적발행권등(제16조항)프로그램저작권자는 다른 사람에게 그 저작물에 대하여 독점 ... - -프로그램 저작권Ⅰ. 권리의 내용프로그램저작권은 일반적 저작권과 마찬가지로 저작인격권과 저작재산권으로 구성되며, 일반 저작권과 유사한 것이 있는가 하면 프로그램 특유의 것
    리포트 | 15페이지 | 1,000원 | 등록일 2007.10.05
  • 국제경영 글로벌 기업
    이 가능한모델로 휴맥스가 최초출시(5) 유료방송 수신기특정 방송을 암호화해 시청자가 일정한 금액을 지불해야만 시청할 수 있도록 한 유료방송용 수신기로 일반시청자 수신제한 장치인 CAS ... 경험을 축적하였으며 이를 바탕으로 높은 품질 안정성을 자랑하고 있다.⑤ Middleware 기술수신기 안의 중앙처리장치 및 기억장치를 구동시키는 하위계층의 프로그램과 위성에서 송출 ... 되는 프로그램을 조작하는 상위계층의 프로그램 사이에는 이들을 연결하는 중간프로그램이 필요하다. 이를 미들웨어(Middleware)라고 하는데 이 미들웨어를 휴맥스는 자체적으로 개발
    리포트 | 24페이지 | 3,500원 | 등록일 2010.01.10
  • 윈도우xp와 윈도우vista의 비교, 분석
    하려고 하면 시스템에서 관리자 계정의 암호를 입력하라고 요청한다. 자녀 혼자서는 새 프로그램을 설치할 수 없다.또 RSS로 불리는 웹 피드에 대한 기본제공 지원을 기반으로 한 새 도구 ... 또는 사진 촬영 날짜와 같이 파일에 대한 일부 내용 정도는 기억해 둘 필요가 있다.뿐만 아니라 시작 메뉴로 PC에 설치된 모든 응용 프로그램을 손쉽게 탐색할 수 있으며, 단계식 ... ‘모든 프로그램’ 보기의 느린 실행 속도를 개선해 전보다 빠르게 프로그램을 시작할 수 있다.더욱 효과적인 검색을 위해 윈도비스타에서는 파일 속성이나 파일에 관련된 데이터를 추가 또는
    리포트 | 7페이지 | 1,000원 | 등록일 2009.03.16
  • [컴퓨터바이러스] 컴퓨터 바이러스와 백신에 대해
    다. 자기 복제 능력만 가지고 있는 것도 많다.2. 컴퓨터 바이러스와 트로이 목마, 웜의 차이차례로 돌아가기악성 프로그램은 일반적으로 제작자가 의도적으로 사용자에게 피해를 주고자 만든 ... 프로그램이다. 크게 컴퓨터 바이러스, 트로이목마, 웜 등으로 분류한다. 다시 말해 트로이목마나 웜은 바이러스 속에 포함되지 않는다.바이러스의 경우 자기 복제 능력을 가지며 감염 ... 프로그램은 과거 70년대 대형 컴퓨터 등에서 다른 곳에 복사하지는 않고 기억장소에서 자기 복제를 하는 프로그램을 말했다. 그러나 근래에는 실행 코드 자체로 번식하는 유형을 말
    리포트 | 16페이지 | 1,000원 | 등록일 2005.07.07
  • password와 remote controller로 제어되는 Digital door lock
    ] 암호 변 경도 가능하다.암호를 입력해서 문을 열고, 다시 문을 닫을 때는 ENT 버턴을 누 르면 문이 닫힌다.문을 열고 닫는 모습은 RC서보 모터(HS-311)를 이용한 고리 ... 역할을 하도록 하였다.서보모터로 문의 잠금역활을 담당하였고, 암호 입력을 위한 9개의숫자 입력과 ENT, CHA 버턴이 있다.ENT 버턴은 암호입력하기 전에 누르는 버턴이고 ... , CHA 버턴은암호를 변경하기 위해 누르는 버턴이다. 따라서 CHA 버턴은 문의 안쪽에 있어야 한다.PIC16F84A는 전체 시스템을 제어하게 된다.위 작품과의 차이점은 입력한 비밀번호
    리포트 | 35페이지 | 7,000원 | 등록일 2006.11.29
  • 스마트폰의_활용
    과 Wi하여 다양한 무선 환경으로 접속 가능하다. 이런 무선 웹을 기반으로 웹브라우저가 실행가능하고 이 안에서 자연스럽게 SAAS 형태의 프로그램이 실행 가능하다.스마트폰을 이야기 하 ... 다가 왜 갑자기 SAAS 이야기를 하는지 궁금할거다. 결론을 말하면 스마트폰용 어플리케이션은 엄밀히 SAAS와 구분되는 스마트폰 전용 응용프로그램이라고 할 수 있다. 별도의 어플리 ... 설계에 직접 참여했다. 은행들은 스마트폰과 공동 서버 간 암호화 통신을 위한 보안모듈 등을 설치하고 스마트폰에 공인인증서 등 해킹방지 솔루션을 적용했다.27일 현재 참여은행
    리포트 | 18페이지 | 1,500원 | 등록일 2011.03.21
  • [지적재산권,저작권]인터넷과 저작권
    이나 변조가능성이 높아서, 정보의 누출과 변조를 방지하기 위해서이다.암호화 방법은 알고리즘이나 프로그램이 공개되지 않고서는 원격지간의 사람끼리 암호화 방법을 이용하여 거래하는 것 ... 인터넷과 저작권Ⅰ. 인터넷 상의 저작권 문제Ⅱ. 인터넷 저작물의 종류1. 어문저작물2. 음악저작물3. 컴퓨터프로그램저작물Ⅲ. 인터넷 상의 저작권 보호조치1. 기술적 보호조치2 ... 는다. 수 없도록 기술조치를 취하여 암호문으로 바꾸는 알고리즘이라고 할 수 있다. 암호화가 필요한 이유는 전자적으로 작성되고 송신된 정보는 원본과의 식별이 불가능하고, 흔적없이 누출
    리포트 | 9페이지 | 1,500원 | 등록일 2006.01.07
  • OSI 7layer
    )이 규정되어 있다. 이것에 의해 다른 기종 간의 접속이나 통신이 가능해진다.2. OSI 7 LAYER의 구조OSI 참조모델은 응용 프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터 ... 의 응용 프로그램에 어떻게 전달되는가를 설명한다. 통신 기능은 일련의 계층 집단으로 분할되며, 각 계층은 다른 시스템과 통신하려는 데에 필요한 관련된 기능을 수행한다. 각 계층 ... 시키는 역할을 하는 층이다. 세션 층은 프리젠테이션 층 사이의 대화를 동기 시키며 데이터 교환을 관리한다 ; 정보가 흐르는 통로를 만들거나 폐쇄한다. 암호를 확인하거나 속도 조절
    리포트 | 6페이지 | 1,000원 | 등록일 2010.11.11
  • 컴퓨터의 발달 배경
    도록 만든 것인데, 무려 18,000개의 진공관과 6,000개의 스위치가 달려 있어 크기도 크지만 조작하기도 힘든 컴퓨터였다. 또한 프로그램의 호환성이 없어 프로그램을 바꿀 때마다 6 ... ,000개 스위치의 연결을 처음부터 다시 해야 했다.그래서 폰노이만은 필요에 따라 다른 프로그램을 호출할 수 있는 기능을 보안해 에니악 컴퓨터에 프로그램을 내장하는 방식을 주장 ... 되었으며, 포트란, 코볼, 알골과 같은 응용 프로그램이 개발되었고 동시에 자기 드럼이나 자기 디스크와 같은 대용량 보조 기억 장치가 실용화되기 시작하였다.3. 제 3 세대 컴퓨터
    리포트 | 4페이지 | 1,000원 | 등록일 2009.11.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:03 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감