• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 2,901-2,920 / 4,819건

  • 사이버범죄 수업시간에 필기
    범죄가 시작된 때군대 - 2차 대전에서 적의 암호해석↓은행 - 자금이전, 계좌기록.예) 1958년 미네아 폴리스 은행원 → 살라미 기법7. 1980년대 : 컴퓨터와 장거리 통신망 ... 하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위를 의미한다. 해킹은 사용하는 기술과 방법 및 침해의 전도에 따라서 다양하게 구분된다. 경찰청에서는 해킹에 사용된 기술과 방법 ... , 침해의 정도에 따라서 단순침입, 사용자도용, 파일등 삭제변경, 자료유출, 폭탄스팸메일, 서비스거부공격으로 구분하고 있다.② 악성프로그램정보시스템의 정상적인 작동을 방해하기 위하
    리포트 | 10페이지 | 1,500원 | 등록일 2009.06.25
  • Linux&DOS 비교분석 레포트
    들이 들어있는 디렉토리- 시스템 점검 및 복구 명령, 시스템 초기 및 종료 명령 등 시스템 관리에관련된 실행파일들 존재.□ /lib- 프로그램들이 의존하고 있는 라이브러리 파일들 존재 ... - 시스템 환경 설정 파일이 있는 디렉토리- 네트워크 관련 설정파일, 사용자 정보 및 암호정보, 파일 시스템 정보,보안파일, 시스템 초기화 파일등 중요 설정 파일들의 위치한 디렉토리 ... 파일들 존재- /var/spool/mail : 수신 메일을 사용자 명으로 기록하는 디렉토리□ /usr- 일반 사용자들을 위한 대부분의 프로그램 라이브러리 파일들이 위치.
    리포트 | 6페이지 | 1,000원 | 등록일 2008.06.10
  • [컴퓨터일반]전산용어
    □ Veronica : 베로니카, 베로니카는 인터넷상의 고퍼 서버들을 뒤져서 특정 검색어를 만족하는 파일들을 검색하게 해주는 프로그램이다. FTP 서버에서 파일을 찾아주 ... 는 프로그램인 아키와 같이, 베로니카도 주기적으로 고퍼 사이트들을 방문하여 디렉토리와 파일 이름들을 읽고, 그것을 하나의 대형 인덱스에 색인 하는 일종의 색인 스파이더이다. 사용 ... 로 위장하여 침입2Sniffing : 해킹의 하나로 ID와 password를 알아내기 위해 네트워크 주위를 통과하는 패킷을 열어보기 위한 프로그램3Fabricate : 위조(인증
    리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • OSI와 TCP/IP 계층 및 비교분석
    하는 다양한 정보의 표현 형식을 공통의 전송 형식으로 변환하며 암호화 및 데이터 압축 등을 수행한다.▶ 기능* 정보의 형식 설정과 코드 변환* 사용자 간의 부호, 구문, 포맷 등의 차이 ... 되는 전송 구문이 있다.7. 응용 계층(Application Layer)* 최상위 계층으로, 사용자 프로세스들이 접속되는 계층이다. 응용 계층은 응용 프로그램이 정보 교환을 위해 ... 시스템의 연결 기능에 액세스할 수 있는 수단을 제공한다. 응용 계층에 의해 제공되는 통신 서비스들은 통신 프로그램 하부 계층의 복잡함이 드러나지 않게 한다.응용 계층에서는 한 컴퓨터
    리포트 | 7페이지 | 1,000원 | 등록일 2008.12.13
  • 컴퓨터 교수 학습 지도안 갑안 2-3. 사이버 공간에서의 예절
    와 관리? 컴퓨터 암호화와 보안 프로그램? 저작권보호와 필요성? 정보 사회와 직업4단계? 지적 재산권을 이해하고 불건전 정보에 대처할 수 있다.? 운영 체제의 개념과 컴퓨터 내부구조 ... 방법 세워 간단한 프로그램을 작성할 수 있다.? 검색한 자료를 분류, 가공, 공유하는 방법을 익힐 수 있다.? 협력하는 사이버 공간? 사이버 폭력과 피해 예방? 개인 정보의 이해 ... 를 이해하고 직접 자신의 컴퓨터를 구성할 수 있다.? 알고리즘과 데이터 구조의 개념을 이해하고, 입?출력 프로그램을 작성할 수 있다.? 홈 페이지의 동작 원리를 이해하고 제작할 수
    리포트 | 22페이지 | 3,000원 | 등록일 2008.02.04
  • 2010년 문서실무사 1급 요점 정리
    의 요건1.객관성과 정확성 3.타당성과 합리성2.탄력성과 신축성 4.명확성과 통일성5.용이성과 실현 가능성② 사무계획화의 요소 = 예측, 목표, 방침, 프로그램, 계획, 절차, 예산 ... 공간, 그래픽을 배경으로 아이콘과 바로가기 아이콘등을 표시바로가기 아이콘(단축아이콘) : 프로그램이나 문서의 실행속도를 빠르게 하기 위해 바탕화면에 생겅바로가기 아이콘 확장자 ... 통비우기, Shift+del이용- 네트워크환경 : 네트워크에 연결된 다른 컴퓨터의 자원을 사용☆윈도우 시작메뉴☆프로그램 : 주요프로그램의 목록 확인 및 실행문서 : 최근 작업
    시험자료 | 25페이지 | 1,500원 | 등록일 2010.03.19
  • 특수교육)) `조금 특별하게 조금 다르게 함께 살아가기` - 주디 카라시크 지음
    고 행그러나 우리는 그들이 적응할 수 있도록 도와줘야 한다.이 책의 작가는 자폐인 데이비드의 여동생인데 자신의 오빠가 다닌 곳은 비영리단체가 운영하는 데이 프로그램(day ... 는 것을 지켜보는 세월에도 다른 사람들에게 의존할 수밖에 없는 어른이다. 그는 자신만이 아는 ‘암호’로 말한다. 그는 그가 만든 세계에 몰입하며 살아간다. 데이비드에게 인생과 죽음
    리포트 | 4페이지 | 1,500원 | 등록일 2011.06.17
  • 스니핑 & 스푸핑
    않고 시작되었다. 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안 ... 며 중간 ISP 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것이 ... 을 하는 커뮤니티 이름을 비롯한 모든 통신 내용이 암호화 되지 않는다.(4) 기타NNTP, POP, FTP, IMAP, SMTP 등< 스니핑의 방어 >스위치에 브로드캐스트 도메인
    리포트 | 13페이지 | 1,000원 | 등록일 2006.09.29
  • `놀이로 배우는 컴퓨터 과학` 지도안
    프로그램학습지단 계학습 과정교수 - 학습 활동시간활용자료및 유의점도입동기유발▣ 분위기 조성? 예습과제로 내 주었던, 인터넷으로 검색해 온 ‘이진법’에 관해 순서대로 돌아가며 읽어보 ... 을 의미한다는 것을 이해시킨다.(이진수 카드 이용)? 카드를 이용하여 01001을 만들어 보게 한 후 이것을 십진법으로 바꾸면 어떤 수가 되는지 확인해 보게 한다.? ‘암호화된 숫자
    리포트 | 10페이지 | 3,000원 | 등록일 2010.05.25
  • [정보공유][기업 정보공유 사례]정보공유의 의미, 정보공유의 실태, 정보공유의 요인, 정보공유의 문제점, 기업 정보공유의 사례1, 기업 정보공유의 사례2, 정보공유의 활성화 방안 분석
    의 의미Ⅲ. 정보공유의 실태Ⅳ. 정보공유의 요인1. 최고 경영층이 지식에 대한 확고한 철학을 보유하고 있어야 한다2. 기업 전체 수준에서 지식 경영 이니셔티브와 프로그램을 책임지고 이끌 ... 에 ‘전송권’을 신설하거나, 암호화와 같은 기술적보호장치를 해킹하는 것을 금지하는 내용을 포함하고 있다.넷째는 국제적 차원에서 높은 수준의 지적재산권 조약이 만들어지고, 이것이 무역과
    리포트 | 12페이지 | 5,000원 | 등록일 2011.06.16
  • [컴공]전자결제보고서] 요구사항보고서
    를 결재하는 기능이다.2. 기능적 요구사항2.1 기능적 요구사항 파악- 직원 등록 기능 : R1? 직원 등록은 시스템 관리자만 수행할 수 있다.? 직원 정보: 사번, 이름, 암호 ... , 부서정보, 직책, 주소, 전화번호- 로그인 기능 : R2? 직원의 사번, 암호를 이용해서 로그인 한다.? 사번과 암호가 등록된 내용과 일치하지 않는 경우에 오류 메시지를 출력 ... 다.2.2 기능적 요구사항 정리Ref. #FunctionCategoryR 1직원 등록FrillR 2. 1로그인EvidentR 2. 2사용자 암호 확인HiddenR 2. 3사용자 권한
    리포트 | 4페이지 | 1,000원 | 등록일 2006.06.23
  • 컴퓨터의 구성
    프로그램의 집단으로서 인간의 육체에 비유된다.이 보고서에서 컴퓨터의 구성 즉 하드웨어와 소프트웨어에 대해 정리해 보겠다.Ⅱ. 본론 : 컴퓨터의 구성ⅰ. 하드웨어의 구성1 ... 명령을 수행하는가의 능력을 말한다.실제로 컴퓨터의 처리능력은 메모리와 프로세서의 긴밀한 협조에 달려 있다. 메모리는 프로그램을 돌리기 위해 필요하다. 즉 프로세서는 명령에 의해 ... 중요한 역할은 응용 프로그램의 수행 환경을 조성하여 하드웨어와 소프트웨어 그리고 입출력장치를 효율적으로 사용하기 위한 수단을 제공하는 것이라고 할 수 있다.1). 운영체제의 기능
    리포트 | 5페이지 | 1,000원 | 등록일 2008.07.02
  • 라이어스 포커
    교수는 최고의 수재들만을 선발해 앞으로 나올 카드와 자신의 승률을 예측할 수 있는 ‘카드 카운팅’ 기술, 그리고 팀의 ‘비밀 암호’를 철저히 훈련시킨다. 신분을 위장하여 주말 ... 채권가격의 변동성이 커졌을 뿐 아니라 거래량도 상당히 늘어났다. 이런 채권을 거래하고 돈을 긁어모으는 트레이딩 부서가 단연 인기부서였다. 신입 사원들은 살로먼의 엄청난 연수프로그램
    리포트 | 4페이지 | 1,000원 | 등록일 2011.10.28
  • 모바일결제서비스의 개념 활용모델과 시장동향 및 활성화방안0k
    ) IC칩방식의 모바일뱅킹IC칩방식의 모바일뱅킹은 은행이 발급한 금융IC칩을 휴대폰에 장착한 뒤 이동통신사별 전용프로그램을 다운로드 받아 이용하는 형태이며, 2003년 9월에 국민 ... , 보안카드번호 등 이중 삼중의 보안체계와 거래데이터의 암호화를 통해 보안을유지하므로 안전성 면에서도 우수하다고 할 수 있다.IC칩방식은 휴대폰에서 이동통신사와의 무선인터넷망을 거쳐
    리포트 | 18페이지 | 4,000원 | 등록일 2011.10.27 | 수정일 2016.10.08
  • 과정안_세안
    기?암호풀기놀이 하기?보드게임 하기표현중심수업모형4p.110~111ActivityReview?세계 일주하기 활동하기?단원 학습 내용 정리하기상호작용중심수업모형6. 본시 학습 지도 ... 도록 다양한 활동으로 충분히 연습시킨다. 동기유발은 학생들이 잘 알고 좋아하는 tv프로그램을 패러디하여 학습의 흥미를 유발시키고 수업학습목표에 대해 궁금증을 갖게 한다. 활동1에서는 CD
    리포트 | 6페이지 | 2,000원 | 등록일 2011.06.08
  • 전침 전기치료학 자료
    potential(활동전위)이 안 일어나고) -80mA에서 양전하로 상승했다가 다시 하강하여 -30mA에서 stop된다. 활동전위란 자극을 암호화해서 전달하는 기능을 하는 것인데 ... 의 암호화가 되지 못하여 정보전달 즉 pain 전달의 기능을 하지 못하게 되는 바 이를 통하여 peripheral nerve block 개념이 성립되는 것이다.※ 중주파(혹은 ... 나 regeneration에 맞추어 사용한다.○ 침놓고 pain 프로그램을 걸면 침의 효과를 기대할 수 없는데 이것은 침은 저빈도 자극이 고 pain 프로그램은 고빈도 자극이므로 뇌가 고빈도
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.12
  • 남북한 경제협력에 대해서
    에서 , 486급들이며, 펜티엄급의 PC는 대학이나 연구소에 한정되어 있으나 일반 학생들에 대한 프로그램 교육 등이 활성화되는 것으로 보아 점차 그 수요가 증대될 것이 예상된다. 북한 ... 의 양성을 위한 기관의 현대화 또한 빠른 속도로 진행되어 기존의 평양 프로그램 학원을 콤퓨터 기술대학 으로 확대, 개편하였으며 김일성대 김책 공대 등에 컴퓨터 과학대학을 신설하는 등 ... 류, 지문, 음성, 문자인식기술, 김책공대의 암호화 FAX 기술, 자동번역기 등, 과학기술 통보사의 다국어사전 등이 그것이다. 이러한 현상은 향후 남북기술경제협력의 미래를 밝게 해
    리포트 | 19페이지 | 2,000원 | 등록일 2010.11.30
  • 사례를 통한 정보사회의 역기능과 대처방안
    하다는 이유로 좀 더 줄여쓰고 '암호화'시켜 이제는 아예 '언어형태의 흔적'조차 남지 않은 'ㅈㅅ' 'ㄳ' 'ㅎㅇ' 'ㅎㅎㅎ' 'ㅋㅋㅋ' 'ㅇㅇ' 과 같은 외계어로 심하게 변질 ... 시켜 버린다. 심지어, 고대문자보다도 해석하기 어려운 '암호문'도 등장하기에 이른다. 이러한 외계어는, 각종 인터넷 커뮤니티 사이트와 팬사이트등에서 널리 쓰이게 되었고, 대다수의 10 ... ·영어·특수문자·숫자 등을 되는 대로 모조리 섞어 쓴 형태다. 일어나 러시아어는 외국어 프로그램을 다운받지 않아도 쉽게 쓸 수 있다.‘ㅃ, ㄸ, ㄲ’을 치고 한자키를 누르면 일어
    리포트 | 9페이지 | 1,500원 | 등록일 2009.07.28
  • [프로그램 설치]오라클 설치 레포트
    고 파일위치를 지정하고 다음으로 넘어감.□ 데이터베이스의 요약이 나오고 다음으로 넘어가면 설치를 시작합니다.□ 설치가 끝나면 sys암호와 system암호를 설정하는데 여기에서 s ... ysdba라고 입력하고 다음으로 넘어가면 설치완료라는 메시지가 나옴.(전체데이타베이스의 이름에 kyuhoon이라고 제이름을 넣음.□ 완료된 후 새로운 DB를 생성도 하고 프로그램들을 실행 ... 았습니다. 설치하면서 그렇게 어려운 문제는 없었고 sys, system암호에서 잘 안넘어가길래 인터넷을 검색하니 sysdba라고 넣으면 된다고 해서 하니 잘되었습니다. 인스톨한후 각각
    리포트 | 7페이지 | 1,500원 | 등록일 2005.10.10
  • TCP Header 구조 및 각 Filed의 기능 조사
    하기 때문이다. 보통 1024 보다 크며 System이 배 정한다. Destination port Field(16bit) 수신 Host 응용프로그램의 Port Number. 서버 ... -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:06 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감