• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,081-3,100 / 4,819건

  • 호텔정보 ( 전산 ) 시스템 - 호텔전산시스템 특성 / 종류 / 장점 / 시스템특징 / 사례 / 현황 등 분석
    자 편의성에 초점을 맞추어 호텔고객관리업무를 쉽게 처리할 수 있도록 개발된 프로그램이다. 호텔을 이용한 고객들의 현황 및 연락처, 행사일 등의 자료 를 관리하여 판촉활동을 지원 ... 기능사용을 제한할 수 있으며, 사용자 ID와 암호를 관리함으로써 부주의나 고의로 인한 자료의 유출 및 손상을 방지할 수 있다. 기업의 각종 그룹사관리 및 기업거래 담당자를 관리 ... 의 자동 산출 기능을 제공한다. 급여관리시스템에서는 각종 변동자료에 따른 프로그램 수정의 극소화를 추구하고 있으며, 사용자 조작의 통일성을 기하기 위하여 통일된 화면을 제공하여야 한다
    리포트 | 28페이지 | 2,000원 | 등록일 2009.10.26
  • [유니코드]UNICODE와 PARSE
    수 있는 한글은 11,172 가지로 이것을 하나의 암호책으로 표시 해두어여 합니다. 유 는 = 45688 이렇게 머“는 = 86575 이렇게 이렇게 한글을 암호화 해놓은 것을 유니 ... )가 컴퓨터에 전달이 되고 컴퓨터는 전달된 10진수를 2진수 를 바꾸고 변환된 2진수를 다시 16진수로 변환하여 한글 암호책(유니코드)를 뒤집 니다. 거기서 ㄱ 글자를 찾아서 모니터 ... 아야 합니다PARSE 란?문자열을 구문 해석하느것. 한마디로 말해서 쿼리의 문법이 적합성의여부를 검사하는 단계를 말한다. 파서(PARSER):컴파일러의 일부로서, 원시 프로그램
    리포트 | 12페이지 | 1,000원 | 등록일 2005.11.22
  • e- pbl 학습지도안
    작성 시 암호화 되거나 타인이 알 수 없는 말로 글을 작성한다.③ 게시판의 성격에 맞는 글을 작성하며 문법에 맞는 표현과 올바른 맞춤법을 사용한다.④ 글의 제목은 글의 내용과 상관없 ... 에 회원으로 가입할 때는 신중히 고려한 후 가입한다.② 중요한 내용의 파일은 암호를 설정하여 관리한다.③ 백신을 설치하고 자동 업데이트 기능을 설정한다.④ 인터넷상으로 자신의 파일 ... 을 공유시키며, 공개된 프로그램은 수시로 다운로드하여 설치한다.⑤ 다운로드한 파일은 반드시 바이러스 검사 후 사용한다.형성평가를 풀고 3개미만 맞은 학생은 보충학습을 하시오.☞ 게시판
    리포트 | 30페이지 | 3,000원 | 등록일 2008.10.25
  • [프로그래밍] 암호와 알고리즘의 키 분석
    암호와 알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식 이 개발되기 전에 사용되던 유일한 형태 ... 의 암호 방법이엇다. 일단 생성된 암호문은 전 송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하 여 평문으로 재변호나된다. 관용 암호 방식의 보안 ... 은 여러 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘은 암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니
    리포트 | 7페이지 | 1,000원 | 등록일 2002.08.28
  • 국제전자상거래법-전자상거래의 법적쟁점 中 지적재산권
    및 보호에 관한법률, 소비자보호법, 전자상거래 등에서의 소비자보호에 관한 법률, 저작권법, 컴퓨터프로그램보호법 등 법과 제도가 마련되어 있지만 법률적 사항들이 인터넷기술의 발전 ... 속도에 따라 가기 쉽지 않고, 전자상거래가 인터넷 등 네트워크를 기반으로 하는 것이므로 거래의 안전과 신뢰성을 보장하는 암호기반의 신원확인 등 인증서비스 기술이 완벽하게 구축 ... 프로그램보호법, 그리고 부정경쟁방지및영업비밀보호에관한법률에서 영업비밀과 관련된 조항들을 두어 법으로 제정하고 있다.특히 국내.외 소프트웨어개발사의 지적재산권을 보호하고 소프트웨어 산업
    리포트 | 5페이지 | 1,500원 | 등록일 2008.11.12
  • 유비쿼터스에 대한 완벽한 고찰
    의 마련!! ◈시민들의 건전한 윤리의식 ◈보안, 암호화 기술 의 발달개인 프라이버시 침해의 문제*유비쿼터스의 문제점해결 방안본격적인 유비쿼터스 시대가 열리게 되면 IPTV, IP폰 ... . 측정 . 분석하여 건강관리 프로그램과 연계유비쿼터스응용기술최근 동향 분석해결방안 모색*유비쿼터스 응용기술건물 안전관리교량의 특정 지점에 기울기, 진동, 온도 센서 등을 설치, 실
    리포트 | 27페이지 | 2,500원 | 등록일 2009.08.11
  • [암호학] DES 알고리즘
    암호화와 복호화 과정class Test { public static void main(String arg
    리포트 | 21페이지 | 1,000원 | 등록일 2003.05.19
  • TCP/IP와 OSI 7 Layer 비교
    프로그램 통신기능 제공7 계층Application Layer표준화된 응용 접속과 공통으로 이해할 수 있는 정보를제공하기 위하여 데이터에 유용한 변화를 가함(암호화, 압축, 형식변환 ... 등)6 계층Presentation Layer응용 프로그램 사이에 통신 제어 구조를 제공한다. 이것은 상호 작용하는 응용 프로그램이 통신 성립, 처리 및 데이터 관리, 종료를 어떠 ... 1계층 ? OSI 7계층 中 2~1계층즉, TCP/IP 프로토콜을 사용하는 응용 프로그램(예: 인터넷 익스플로러)은 기능적으로 OSI 델 7계층 中 7~5계층의 역할을 한다. 요즘
    리포트 | 5페이지 | 1,000원 | 등록일 2007.10.19
  • 국내외 전자상거래 기업들의 비교
    암호 체제를 갖추고 외부 네트워크로부터 철저하게 격리시켜 외부 침입 및 내부 침입에 대응하고 있다.검색 및 디렉토리 기능좌측 위로 상품검색 창이 있다.그 아래로는 대분류로 나누 ... 권을 침해한 제품을 판매하는 등의 불량 고객이 있다면 경매 자체가 성립될 수 없다'세이프하버'와 '리걸버디'라는 프로그램이다세이프하버 프로그램으로 상대방의 신분을 확인할 수 있다 이 ... 프로그램은 로이드 증권사와 링크하여 고객이 경매물건에 대해 보험을 들을 수 있도록 해준다.리걸버디 프로그램은 지적재산권을 침해한 상품을 퇴치하기위해 개발된 것이다. 이; 프로그램
    리포트 | 34페이지 | 2,500원 | 등록일 2009.03.23
  • 홈택스서비스제도
    자가 세무서를 방문하여 『인터넷 국세서비스 이용신청서』를 제출하고 사용자 ID 및 암호를 발급받아야 한다.또한 홈택스 중 전자민원, 전자신고, 전자납구, 세무대리정보관리를 이용 ... 프로그램도 제공하고 있다.홈택스서비스가 집이나 사무실에서 납세자가 간편하게 인터넷으로 세무업무를 처리할 수 있다는 장점이 있는 반면 홈택스 홈페이지에 로그인을 하기 위해서는 공인인증서
    리포트 | 19페이지 | 2,000원 | 등록일 2011.05.29
  • [의학]면역반응의 억제와 자가면역질환
    histocompatibility)에 의해 유전 암호가 지정되는 표면항원을 함유하고 있다. 이러한 항원에 대한 반응이 일반적으로 이식조직이 적합한 기증자의 것이 아니거나, 정상적인 ... 을 적절하게 구별할 수 없는 것이 자기항원과의 반응을 초래하며 자기 자신의 어떤 세포를 죽이게 된다. 만약 개개인이 자기 항원과 반응하도록 유전적으로 프로그램 된 림파구를 가지 ... 고 태어난다면 자기면역성이 발생할 수 있다.유전적으로 자기항원과 반응하도록 프로그램 되어 있는 lymphocytes의 세포계를 다시 만드는 유전적 변이가 발생한다면 자가 면역 질환
    리포트 | 2페이지 | 1,000원 | 등록일 2007.01.11
  • [컴퓨터]상용 데이터베이스별 특징 및 장단점 분석
    을 컴파일하는 sformbld와 이를 수행하는 sperform으로 구분됩니다. 프로그램의 경험이 없는 사용자나 초보자도 쉽게 데이타베이스 처리를 수행할 수 있도록 화면폼을 설계 ... 자의 요구에 따라 구성, 정렬, 형식화되고 컬럼 표제나 페이지 헤더 등을 첨가하며 수치형컬럼에서는 계산 기능을 처리하여 보고서 양식으로 출력하는 프로그램입니다. 사용자는 데이타베이스 ... 는 SQL사용자가 데이타베이스 엔진이 처리할 수 있는 어떤 SQL문서도 작성할 수 있도록 합니다. 이는 일반 프로그램을 고객의 기호에 맞게 Informix ESQL이나 Informix
    리포트 | 7페이지 | 1,000원 | 등록일 2005.12.18
  • 블루투스 기술의 시장성 분석
    는 일반 휴대폰으로, 블루투스 주문시스템 프로그램과 블루투스 결제 시스템이 내장되어있는 것으로 가정한다.상품 가격 및 업체 정보를 알아보는 기능각 상점 앞에는 블루투스 송신기를 설치 ... 는 계좌나 신용카드 정보를 전송하면 이 정보를 받은 결제 단말기가 결제를 진행한다. 물론 전송과정에서 개인정보의 암호화는 매우 중요한 조건이다.블루투스를 이용한 결제 시스템은 기존
    리포트 | 5페이지 | 1,500원 | 등록일 2009.10.17
  • [전자상거래] 기업전자상거래보안
    서1. 해킹이란 무엇인가? 2. 주요 해킹 피해 사례 3. 기업핵심 기술 유출 실태 4. Local PC 해킹실습 5. 전자상거래보안기술(암호키, SET, SSL) 6. 네트워크 ... O량 메일 발송 Key Log 프로그램에 의한 취약점기업 핵심기술 유출실태핵심 기술 유출 실태최근 외국 기업에 의한 불법적인 기술유출 시도 급격히 증가적발현황 중국39%, 미국21 ... )SMTPHTTPTELNETFTPS/MIMEPGPSETAPPLICATIONPhysicalData link암호 시스템 (Cryptosystem)어떻게 정보를 보호할 것인가?“How to…?” 비밀성,무결성,가용성
    리포트 | 60페이지 | 1,500원 | 등록일 2005.08.31
  • [인터넷]온라인상 신용카드 거래에 대한 법적 고찰
    그 위한 별도의 프로그램을 사용하지 않아 신용카드정보가 정보통신망을 통하여 전송되는 과정에서 쉽게 유출될 위험이 있으며, 카드가맹점이 카드회원의 신용카드정보를 파악할 수 있어 개인 ... 의 프라이버시가 침해될 위험이 있다.2) 암호화 방식암호화 방식은 카드정보를 특별한 소프트웨어를 이용하여 암호화하고 이를 전송하여 결제하는 지급방법이다. 이는 카드회원이 신용카드 ... 정보를 웹브라우저나 전자거래장비에 입력하였을 때 암호가 초기화되고 이와 같이 암호화된 정보를 정보통신망을 통하여 카드가맹점에 전송함으로써 결제된다. 이 방법은 안전한 지급거래를 위하
    리포트 | 10페이지 | 1,500원 | 등록일 2006.01.12
  • [IT와 경영정보시스템]앨런 튜링기계와 폰 노이만식 컴퓨터에 대한 상세한 레포트
    )을 연구한 논문으로 박사 학위를 받는다. 1939년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 ... 때가 1954년이다.2. 튜링 머신(Turing Machine)에 대하여앨런 튜링은 1930년대에 겨우 20대 나이에 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 ... 으므로 임의의 모든 계산들을 수행할 수 있게 된다. 엄밀히 말하면 STM은 현대의 프로그램, UTM은 프로그램이 동작하는 컴퓨터의 모델인 셈이다. 보통 튜링 머신을 언급할 때, STM
    리포트 | 4페이지 | 3,600원 | 등록일 2006.10.01
  • 6T 중 IT(Information Technology)의 설명과 앞으로 나아갈 방향
    이다. 정보의 부호화, 코드화, 모형화가 중요하고 저장량의 축소를 위한 압축기술과 보안성 유지를 위한 암호화 기술도 이 분류에 속한다.정보의 정의, 추출, 보완을 위해 전문 언어 ... 시키고 있다. 소프트웨어 기술도 일반 경영관리용 프로그램들의 수적, 질적 향상과 워드프로세서를 비롯한 다양하고 편리한 사무자동화 패키지들이 활발하게 공급된다. 자연어, 기계번역, 복잡
    리포트 | 5페이지 | 1,500원 | 등록일 2009.04.26
  • 전자화폐란?
    한 지급결제수단의 필요성 대두특히 정보통신기술의 발전으로 금융산업의 고도화IC 제조기술의 발전암호화 기술의 발전PC 보급확대→여러 가지 형태의 네트워크가 발전전자화폐의 요구조건완전 ... 화폐 프로그램 설치전자화폐 구매전자상거래를 통한 물품구매와 구매자금지급네트워크형(E-CASH)국내에서 통용되고 있는 전자화폐K-CashVisa-cashMybi금융정보화 추진사업 ... 하게 사용 휴대폰, 인터넷, 은행 자동화 기기(ATM), KIOSK 등에서 자유롭게 재충전 가능 IC Chip에 저장된 정보는 고도로 암호화되어 있어 제 3자의 접근은 불가능하므로 안전
    리포트 | 24페이지 | 2,000원 | 등록일 2007.10.29
  • DSP를 이용한 설계(에스컬레이터)
    시스템 이해하기실시간 시스템의 정의 이해하여 설계 해보기실시간 시스템 구성을 직접하여 능력 키우기DSP의 사용법 파악하기PWM의 동작을 이해하여 모터 동작을 제어하기C 프로그램 ... 을 이용한 실시간 시스템 구성C프로그램과 DSP와의 동작 확인하기C프로그래밍으로 DSP 실시간으로 조정하기SCI통신의 이해와 제어컴퓨터와 DSP간의 데이터 송수신하기.SCI통신을 통한 ... =0,password3=0;//암호설정을 위한 변수int speed = 2048, speed1=1028; // 속도제어하기 위한 변수BYTErd;// sci 통신을 위한 변수
    리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • IDS
    탐지종류 호스트 에이전트 모델 LAN 모니터 에이전트 모듈 중앙 관리자 모듈침입 탐지의 기법분산 침입 탐지 에이전트 구조침입 탐지의 기법허니팟 : 컴퓨터 프로그램의 침입자를 속이 ... 적독립적침입탐지 시기비교적 늦음상대적으로 빠름침입흔적 삭제가능불가능서비스거부공격탐지제한적가능암호화된 침입탐지 가능탐지 불가능공격루트 탐지 범위시스템과 네트워크네트워크에 제한적IDS
    리포트 | 32페이지 | 2,500원 | 등록일 2009.07.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:58 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감