• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,881-2,900 / 4,819건

  • 판매자 표지 자료 표지
    [독서감상문] 디지털이다를 읽고서..
    들 둘 가운데 한 가지 상태로 존재한다.” 라고 저자는 이야기한다. 이것을 쉽게 생각하면 물리적으로 존재하는 것을 0,1의 코드로 암호화해서 전자화해서 저장, 전송 하게끔 하는 게 ... 시작이다. 많은 예들이 있겠지만, 위에서 나의 경험을 바탕으로 생각하자면 책이라는 종이 속에 들어있는 활자를 하나하나 암호화해서 컴퓨터에 인식시키면 세상 어느 곳에서나 쉽게 접할 ... -mail)를 통해 리포트도 제출할 것이고, 홈페이지의 프로그램을 통해서 수업도 듣고, 시험도 치룰 것이기 때문이다. 건축과 네트워크는 현 시대에 떼려야 땔 수 없는 관계가 되어버렸
    리포트 | 2페이지 | 1,500원 | 등록일 2008.04.11 | 수정일 2017.08.30
  • [컴퓨터] 컴퓨터와정보사회
    다.상용 프로그램은 다운로드 받았다 하더라도 일정한 조건을 만족하는 난수로 이루어진 암호를 필요로 한다. 이 암호프로그램 설치시, 혹은 실행시 입력하여, 사용자가 정당한 금액 ... 을 지불했다는 것을 증명하는 것이다.물론, 프로그램을 정당하게 구입하지 않고 사용하려는 사람들에 의해 이런 암호에 의한 보호체계는 상당히 위협받고 있다. 그 방법으로 암호를 푸는 키 ... 파일을 해킹한다던지, 암호체계를 구성하는 난수를 풀어 키생성기를 만든다던지, 혹은 프로그램 자체를 recomfiling해서 lock 부분을 제거하기도 한다.2) 셰어웨어프로그램
    리포트 | 10페이지 | 무료 | 등록일 2005.04.16
  • 이론 진실한 사랑을 깨달은 기나긴 시간 ` A. I ` - 영화 ` A. I `를 보고
    스러웠는지도 모른다. 그럼에도 영화가 시작되고 얼마 되지 않아서부터, 로봇인 데이빗이 엄마를 사랑하도록 암호가 입력되면서부터 내 마음은 울고 있었다. 영화가 좋은 점은 눈 앞의 화면에 내가 이입 ... 만이 아니다. 인간의 그 미세한 정서를 갖지 못한다는 데 있다. 인간을 사랑하도록 프로그램 된 로봇은 그래서 탄생한다. 인간의 정서, 사랑과 미움과 그리움과 슬픔과 분노와 두려움을 갖
    리포트 | 3페이지 | 1,000원 | 등록일 2009.07.09 | 수정일 2016.05.10
  • 위키리크스와 언론의 폭로
    ?아일랜드 등에 서버를 두고 비밀 자료를 각종 정크(junk) 데이터와 섞어 원자료의 출처를 파악하기 어렵게 함 ②특수 암호 프로그램 이용 ③수많은 사회운동가?언론인?과학자
    리포트 | 7페이지 | 1,000원 | 등록일 2011.12.06
  • [보안기법]WWW 보안이 필요한이유와 WWW보안기법
    다. 확실한 사용자 인증과 접근제어를 구현하기 위해서는 공개키 암호 알고리즘의 전자서명에 의한 사용자 인증 등이 사용되는 새로운 방법이 필요하다.4 Log 파일서버 프로그램에는 logs ... 를 통해 시스템에 접속하는 경우와 마찬가지로 홈페이지 로그인 정보 역시 계정과 패스워드를 알아낼 수 있다. Sniffer라는 프로그램을 이용하여 네트워크상의 패킷을 감시하여 사용 ... 자 계정과 패스워드를 얻어낼 수 있다.대응방안으로는 전송 정보의 암호화를 들 수 있으며, 보안을 위해 패스워드를 자주 바꿔 주는 것이 필요하다..IP Spoofing전송하는 패킷
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.10
  • [인터넷 보안]해킹과 인터넷 보안
    성을 감시하며 퍼스널 컴퓨터용 통합 솔루션 역시 백신을 기본으로 하여 개발 업체가 보유한 원천 기술에 따라 개인방화벽, 암호프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등 ... ) 해킹기법의 종류5. 보안 시스템과 기법(1) 방화벽(firewall)(2) 암호화 기법(3) 웹상에서의 보안기법(4) 하드웨어상의 보안 기법(5) 백신(6) 침입 탐지 시스템(IDS ... 확산최근 발생하는 바이러스들은 유용한 유틸리티로 가장한 경우가 많다. 이런 경우 제작자가 바이러스 확산을 목적으로 하는 매개체로 많은 사람들이 사용을 원하고자 하는 프로그램을 통해
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
  • 과학 독후감] 야누스의 과학을 읽고
    , 암호 해독 등을 위해 당시 고가였던 IC의 개발과 도입에 적극적으로 나섰다. 퍼스널 컴퓨터는 발전을 거듭해 오다가 애플2 컴퓨터가 등장하면서 대중화된다.오늘날 컴퓨터에서 가장 ... 에 미사일을 바로 겨냥할 수도 있었기 때문이다. 이때부터 우주개발은 이데올로기적 중요성을 가지게 되었고, 미국은 NASA를 설립하여 유인 우주 프로그램인 머큐리 계획을 발표하였다. 미국
    리포트 | 5페이지 | 1,000원 | 등록일 2011.02.15
  • 아동기 자녀를 둔 부모를 위한 양육 서적을 읽고 간단한 내용을 반영하여 그 책의 이론적 배경을 설명하고 느낀점을 적으세요
    었다. 은 텔레비전 프로그램에서와 마찬가지로 5부로 구성되었다. '제1부 나는 누구인가'에서는 뇌로 인한 아이의 타고난 개성과 두뇌 발달 과정을 통해 효과적인 교육방법을 알아본다 ... 한 글이 가득한 비밀문서와 같습니다. 열쇠가 없으면 보물창고를 열 수가 없고, 암호를 모르면 비밀문서를 읽을 수도 없습니다. 청소년기가 되면 전두엽은 거의 새로 태어난다고 할 수 있
    리포트 | 8페이지 | 3,000원 | 등록일 2011.12.03
  • ISO OSI 7 layer와 TCP/IP
    웨이(Gateway)(6)표현(Presentation) 계층이 계층의 역할은 상위층인 응용계층의 다양한 표현 양식을 범용적인 전송 방식으로 변환하고, 암호화, 데이터 압축 등 ... 을 행한다. 목적은 응용 프로그램을 실행하기 위해 교환되는 정보에 대해 전송 구문과 추상 구문의 규정을 독립시켜 일반적으로 체계적인 정보 표현 규칙의 실현을 가능하게 하는 것이 ... Po 작성할 수 있어야 하며, 이들 응용 프로그램은 트랜스포트, 세션 또는 프레젠테이션 계층들을 적절하게 경유하여 컴퓨터 네트워크의 기능을 발휘하게 된다. 또한 어떤 유틸리티 등급
    리포트 | 11페이지 | 1,000원 | 등록일 2010.08.30
  • 환자정보 보호의 중요성과 정보 보호 방법
    의 무결성, 흔히 기밀성으로 불림? 자료 혹은 프로그램의 무결성? 가용성2. 사용의 무결성(기밀성)환자가 어떤 정보가 제한된 사람들만을 위한 것이라는 기대를 가지고 공유하면 그것 ... 하고, 통제할 수 있어야 하고 감시와 무결성 기능을 가지고 있어야 한다.?인증 - 시스템이 사용자의 신원을 확인하는 방법을 가리키는데, 보통 암호나 물리적 증거 를 기본으로 한다 ... . 암호는 비록 유용한 방법이지만 많은 문제점을 안고 있다.?허가 - 접속통제 혹은 사용자에게 특별한 정보를 제공하기 위해 사용되는 다른 수단을 의 미 한다. 허가 절차를 구현
    리포트 | 8페이지 | 2,500원 | 등록일 2008.05.13
  • 미래주의 예술과 기계
    부시의 아날로그 컴퓨터 발명1936튜링의 보편기계1943튜링과 플라워스의 전자식 암호해독기 ‘콜로서스 마크 I’ 개발1948노버트 위너의 사이버네틱 이론 발표1946모클리 ... 와 에커트가 세계 최초의 전자컴퓨터 ‘에니악’ 제작1949폰 노이만이 최초의 프로그램 내장형 컴퓨터 ‘에드삭’ 개발1954미국의 조지 드볼이 반복작업을 하는 산업용 로봇 특허신청1958 ... 암호 해독기, 에니악, 에드삭, 트랜지스터 컴퓨터를 거쳐 1971년에 마이크로프로세서가 첫 등장하기 까지 컴퓨터는 빠르게 소형?다기능화의 과정을 거쳤다.방 한 칸을 모두 차지
    리포트 | 8페이지 | 1,000원 | 등록일 2009.05.22
  • [컴퓨터]컴퓨터 바이러스
    바이러스 - 암호화 바이러스(Encryption Virus) - 어느 정도 실력을 갖춘 프로그래머 - 프로그램의 일부 또는 대부분을 암호화 - 암호 해독 부분은 항상 일정 - 폭포 ... 컴퓨터 바이러스목 차악성 프로그램(코드)의 구분 컴퓨터 바이러스란? 컴퓨터 바이러스의 출현 컴퓨터 바이러스의 발전단계 컴퓨터 바이러스의 분류 컴퓨터 바이러스의 일반증상 컴퓨터 ... 바이러스의 종류별 특징 백신프로그램 바이러스 예방 – 백신 프로그램의 사용악성프로그램(코드)의 구분삭 제독 립XO웜삭 제독 립XX트로이 목 마치 료기 생/ 겹 침OO컴 퓨 터 바 이
    리포트 | 20페이지 | 1,000원 | 등록일 2005.10.15
  • [모바일커머스] M-Commerce의 개념, 특징, 범위, 발전단계, 현황, 활성화 방안, 장애요인
    에 기반을 둔 무선인터넷 서버에 접속하여 신속하고 용이하게 자신이 원하는 프로그램을 다운로드 하거나 네트워크상에서 게임을 이용하게 된다.7) 모바일 광고(Advertising)M ... 과 단말기 연산능력 한계로 인하여 기존 유선망 수준의 암호화 및 인증을 제공할 수 없기 때문에 보안수준이 상대적으로 낮게 요구되는 단순서비스부터 시장에 등장했다. 그리고 실제 상
    리포트 | 11페이지 | 3,500원 | 등록일 2011.11.29
  • [사회과학]인간의 존엄성이란?
    - 옵션 - 보안 - 사용자 지정수준 클릭 ACTIVE X 에 대한 모든 항목들을 확인으로 변경해주시고 확인이 없을 시 에는 사용안함으로 설정 하십시오. ② 잘 모르는 프로그램 ... ④ 스파이웨어 제거 프로그램(닥터바이러스, 스파이닥터, 노애드, PC도사, 다잡아, 에드웨어)등으로 자주 제거 해준다.1. 정부의 전자정부수립과 정보보호대책수립 이유1. 정보기술 ... 과 개인정보보호를 국가 전략적으로 추진 .2. 대책 (1)정보보호와 암호기술정보보호기술의 핵심 기반기술 중의 하나가 암호기술이다.이용자의 신원확인 문제. 정보통신망상의 중요 정보
    리포트 | 41페이지 | 1,000원 | 등록일 2007.07.03
  • 괴짜경제학
    의 단원들끼리 서로 자기들만의 정보 즉, 대화문이나 암호, 영업문구들이 있다고 한다. 좋지 않은 일을 하는 더러운 단체지만 나름의 방법으로 정보를 독식하고 있었다는 말이다. 하지 ... 만 그 비밀의 KKK집단은 스테트슨 케네디라는 청년이 클랜에 가입해 그들의 비밀을 라디오 프로그램에 정보를 제공하여 폭로하여 결국 KKK집단은 힘을 잃고 무너지게 되었다. 그리고 어떤
    리포트 | 3페이지 | 1,000원 | 등록일 2011.02.07
  • 인터넷 응용 및 서비스 기술, 대표적인 인터넷 응용 서비스
    : 수신자ID@메일서버BFrom : 송신자ID@메일서버A네트워크에 맞도록패킷 크기 설정네트워크에 맞도록패킷 크기 설정네트워크에 맞도록패킷 크기 설정코드화 및 암호화복원화 및 복호 ... 에는 JavaScript와 같은 언어로 작성된 프로그램이 포함될 수 있으며 이는 클라이언트(웹 브라우저)가 실행하여 결과를 사용자 화면에 뿌려준다.웹 서버 측에서는 JSP, ASP 등과 같 ... 은 언어로 작성된 프로그램을 실행하여 동적인 HTML 문서를 생성하여 사용자에게 전송할 수 있음...PAGE:23정보 검색 (Information Retrieval)웹의 등장으로 기하
    리포트 | 80페이지 | 3,000원 | 등록일 2010.07.14
  • 기호학이론
    어야 한다. 나는 아랍어를 보면 글자냐 그림이냐 라고 생각하는데, 그것은 내가 아랍인들의 기표를 모르기 때문에 나에게는 기호가 만들어지지 않고 무슨 암호처럼 보이는 것과 같다, 그것은 내 ... 가 많이 틀리는 경우도 있으며 공통적으로 사용되는 경우도 있다. 이러한 상징적인 재현은 하나의 프로그램이나 시스템 안에서의 identity를 표현하는 요소로 작용되기도 하며 전체
    리포트 | 8페이지 | 2,500원 | 등록일 2011.11.23
  • 통신언어에 대한 고찰
    을 가장 앞세워 상대방에 대한 미안한 마음 을 뚜렷이 전달3) 오락적 동기오락적 동기란 대표적으로 글자의 모습이나 그 배열을 바꾸어 수수께끼나 암호와 같이 만들고 그것을 다시 해독 ... 를 가리키는 ’bug'의 한글 표기, 프로그램의 잘못을 뜻함), ‘홈피(영어 ’homepage'에서 온 외래어 ‘홈페이지’의 줄임말), ‘네티즌’(인터넷을 뜻하는 ‘net'와 시민 ... 은 표기, 대개는 비속어인 신조어, 암호라고 할 수 있는 같은 외계어가 등장하는 현실이 인터넷 통신상에서 우리글이 겪는 새로운 모험이다.→나름대로의 출현 이유가 있고 대게 의사소통이
    리포트 | 18페이지 | 2,000원 | 등록일 2009.12.13
  • 사이버범죄 수업시간에 필기
    범죄가 시작된 때군대 - 2차 대전에서 적의 암호해석↓은행 - 자금이전, 계좌기록.예) 1958년 미네아 폴리스 은행원 → 살라미 기법7. 1980년대 : 컴퓨터와 장거리 통신망 ... 하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위를 의미한다. 해킹은 사용하는 기술과 방법 및 침해의 전도에 따라서 다양하게 구분된다. 경찰청에서는 해킹에 사용된 기술과 방법 ... , 침해의 정도에 따라서 단순침입, 사용자도용, 파일등 삭제변경, 자료유출, 폭탄스팸메일, 서비스거부공격으로 구분하고 있다.② 악성프로그램정보시스템의 정상적인 작동을 방해하기 위하
    리포트 | 10페이지 | 1,500원 | 등록일 2009.06.25
  • 사이버상담
    프로그램화 된 통계자료나 심리자료 사용할 줄 알아야 한다.10. 이메일을 사용할 줄 알아야 한다.11. 내담자에게 인터넷을 통한 상담관련 정보를 수집할 수 있도록 해야 한다(진로 ... 및 기획/홍보 업무각종 사이버상담 직접 수행데이터베이스 업그레이드 작업 담당(2) 전산관련 전문가인터넷을 기반으로 운영하기 때문에 상담실을 운영하면서 발생되는 소프트웨어 프로그램 ... 비전에서 발생할 수 있는 위반에 관한 적절한 법적, 윤리적 조항들을재검토한다.2. 내담자에게 내담자/상담자/수퍼비전에서의 의사소통에 관한 안전을 돕고자 사용하고있는 암호화 기술
    리포트 | 9페이지 | 1,500원 | 등록일 2008.12.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감