• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,141-3,160 / 4,819건

  • 유비쿼터스 속 일상
    운영체제와 서버 프로그램과의 호환성뿐만 아니라 이종(異種)의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경 ... 다. 이 장치에는 작은 단추 정도의 칩에 [마이크로프로세서 + 메모리 + 안테나 + 센서 + 통신제어 회로 + 암호 회로]가 내장되는 것이다. 이것은 흔히 상품에 붙어 있는 바코드
    리포트 | 12페이지 | 1,500원 | 등록일 2010.06.19
  • 오픈소스인 오픈오피스의 분석
    ) 구성 프로그램a. Writer : 워드 프로세서 (MS office Word 호환)편지, 보고서, 문서, 웹페이지의 텍스트 및 그림 만들고 편집b. Calc : 스프레드시트 (MS ... 20072.4공개여부프리웨어상용소프트웨어용 량1100MB110MB운영체제Windows, MacWindows, Solaris,Linux, MacOS,주요프로그램/ 확장명Word ... / .docExcel / .xlsPowerpoint / .pptAccess / .mdbWriter / .odtCalc / .odsImpress / .odpBase / .odf기타프로그램
    리포트 | 35페이지 | 3,000원 | 등록일 2008.04.27
  • 정보화 사회와 정보 윤리
    은 정품 소프트웨어의 암호를 풀어 사용 제한을 없앤 프로그램이나 MP3 음악 파일 등을 공짜로 다운받기 위해 사이버 공간을 헤매는 행위, 또는 이를 모아놓은 사이트입니다. 네티즌 ... 바이러스를 검사해주는 서비스가 있으므로 꼭 바이러스 검사 후 다운로드 받습니다.바이러스 백신 프로그램을 사용하고 있다면 메일 감시 기능을 체크해서 파일을 다운로드 받을 때마다 자동 ... 메뉴에서 바이러스 검사 클릭 합니다)(다) 백신 프로그램에 자동 감시 기능을 설정하여 매일 일정 시간에 자동으로 바이러스 점검을 합니다.(라) 백신 프로그램을 주기적으로 업데이트
    리포트 | 11페이지 | 3,000원 | 등록일 2008.07.01
  • 내게 맞는 직업 찾기
    습득4. 내부 네트워크 보호 및 외부망과 안전한 정보전송 기술 습득 : TCP/IP, 네트워크 보안 수립, NAT, VPN5. 암호 및 보안 프로토콜 : 인증, 서명, 전자상거래 ... , SOLARIS 등 필요로 하는 서버내 운영체제가 틀려지게 되는데, 프로그래밍언어와 발맞추어 컴퓨터 및 시스템과 대화하기 위한 프로그램이 운영체제 이므로, 확실한 이해와 응용할 수 있는 능력을 갖춘다.
    리포트 | 7페이지 | 1,500원 | 등록일 2010.11.02
  • [웹서버][웹서버 정의][웹서버 구조][웹서버 구축][웹서버 관리][웹서버 보안취약점][웹서버 보안관리]웹서버의 정의, 웹서버의 구조, 웹서버의 구축, 웹서버의 관리, 웹서버의 보안취약점, 웹서버의 보안관리 분석
    ) 접근제어, 패스워드 인증기능 사용2) 로그강화3) 암호화 기능 이용4) 웹서버의 소요비용 대비 보안기능5) 철저한 백업6) 원격관리7) 침입탐지 시 경고기능8) 각종 보안도구 ... 응용프로그램과 웹 서버간의 연동을 위한 cgi 파일들은 cgi-bin 디렉토리에 복사하여 활용한다.2. 웹서버의 관리1) 웹 서버 실행웹서버의 설치가 성공적으로 완료된 후 다음 ... . Apache 웹 서버쿠키를 이용하여 프로그램 스택을 덮어씀으로써 임의의 명령을 수행할 수 있는 취약점이 있고, 디렉토리의 내용을 리스팅하는 취약점이 있다. 1.2.5 이전버전
    리포트 | 9페이지 | 5,000원 | 등록일 2009.03.17
  • 크로스도킹(이마트, gs홈쇼핑 사례)
    하는 것을 말한다.Integrated : 원시 시스템 데이터가 다르게 저장되어 있다고 하더라도 일관된 명명규칙, 측정기준, 암호화구조, 물리적 속성 등을 통하여 포괄적인 접근이 가능 ... 하고 ‘거점용 SCM시스템’을 가동 중이다. 웹 기반의 거점용 SCM은 택배사 직원들과 협력사 직원들이 이용하는 공급망 관계 관리 프로그램이다. 기존에 사용해오던 구매활동에 필요한 협.
    리포트 | 9페이지 | 1,000원 | 등록일 2010.06.11
  • [직무분석] 직무기술서,직무명세서 예시
    Specialistsstates : 캘리포니아Knowledge:중앙연산장치, 컴퓨터 회로, 전기장비, 컴퓨터 기계설비 및 프로그램, 이론과 프로그램에 대한 지식영어 - 영어의 구조, 문맥의 지식 ... , 대수학, 기하학, 미적분학, 통계학, 그것들의 이용Skills:프로그래밍 - 다양한 목적을 위한 컴퓨터 프로그램 기술법기술 - 상대방의 요구에 따라서 효율적인 전달수학 - 문제 ... , 또는 프로그램을 논고에 부응하기 위하여 설치한가동분석 : 디자인을 창조하는 필요와 제품 필요조건을 분석한Abilities:연역적 추리 : 특정한 문제를 일반 규칙에 적용시키는 능력
    리포트 | 3페이지 | 무료 | 등록일 2005.04.26
  • 을미사변-명성황후 시해 사건
    어라”라고 암호를 외쳤다. 그것을 신호로 일본인들의 내전 습격이 시작되었다. 일본인들은 건청궁 내부로 들어가 각 방들을 뒤지며 저지하는 궁녀와 내부 대신들을 가차없이 베었다. 이후 일본군 ... ”라고 말했다.4. 을미사변에 대한 일본인의 생각KBS의 한 프로그램에서는 광복 60주년 기념 특별기획으로 명성황후 시해사건에 대해 다룬 적이 있다.방송의 가장 처음에 등장한 것
    리포트 | 9페이지 | 1,500원 | 등록일 2010.10.28
  • IPv4,IPv6,OSI7계층,TCP/IP/URL
    과 TCP/IP프로토콜 구조 5. URL이란?, URL의 3가지 형식1. 인터넷 상에서 개인정보를 보호하기위해 개인이 해야 할일① 방화벽과 바이러스 예방 프로그램을 설치 ... 사이트들은 상대방을 확인하기 위해 쿠키라는 파일을 컴퓨터에 저장한다. ⑩ 민감한 자료는 암호화해 전송한다. ▷ 신용카드 번호나 금융정보등이 확실히 암호화 되었는가 확인해야한다 ... . ⑪ 익명화 하는 방안도 좋은 방법이다. ▷ http://www.anonymizer.com 등에서 제공하는 익명화프로그램등을 이용하여 웹사이트 등에 접근하는 방법도 좋은 방법이다. ⑫ 인
    리포트 | 11페이지 | 1,500원 | 등록일 2006.10.26
  • 영화 contact 줄거리 & 감상문
    )가 된다. 그녀는 자신이 탐구해야할 목표로 이 거대한 우주에 존재할지도 모르는 외계의 생명체의 존재탐색을 삼고 SETI프로그램에 참여하여 열정을 가지고 외계 생명체의 존재에 대한 ... 들이 담겨 있음을 알고 , 그녀와 그녀의 연구팀은 알 수 없는 신호들을 해독하기 위해 노력하였으나 결국에는 또 다시 해든의 도움으로 암호를 해독하게 되고, 해독된 그 신호들은 회전
    리포트 | 3페이지 | 2,000원 | 등록일 2010.06.06 | 수정일 2017.07.11
  • 인터넷에 대하여 써보자
    으로 제어하는 것이다. 하지만 보내는 쪽(호스트)에서의 신호를 받는 쪽에서(클라이언트) 해석하기 위해서는 같은 네이트 온 프로그램이어야 한다. 즉, 호스트 PC와 클라이언트 PC ... 의 암호, 복호화 기능이 매치 되어야 서로 통신이 가능하게 되는 것이다.?파일전송(FTP): FTP란 File Transfer Protocol 로 파일 전송 관리자라고 한다. FTP ... 는 인터넷을 이용하여 파일을 전달하는 간단한 방법이다. FTP를 이용하면 원격지 컴퓨터들 간의 파일들을 빠른 속도로 전송할 수 있다. 윈도우용 FTP 전용 프로그램으로는 WS_FTP
    리포트 | 10페이지 | 1,000원 | 등록일 2009.11.26
  • 지식정보사회의 범죄
    이 지금 우리의 현실입니다.2. 소프트웨어 불법복제프로그램의 복제용이성과 복제행위에 대한 적발 곤란상 때문에 무단복제 행위는 건절되고 있지 않은데, 특히 우리나라의 경우 불법 복제 ... 은 모두 프로그램의 오류인 것으로 발표되었지만, 이러한 통신대란이 Phreaking에 의하여 발생할 가능성은 충분하다.우리나라에서도 줁94.10.경 서울의 일부 전화국에서 전화요금 ... 의 활용과 전자우편의 일상화에 따른 전자 법률행위가 보편화될 경우, 암호화된 전자문서나 전자우편의 내용을 해독하거나 디지탈 서명을 위조하는 행위 등 암호의 해독이 비밀침해의 수단
    리포트 | 19페이지 | 1,500원 | 등록일 2006.12.14
  • 컴퓨터 활용 능력 1급 필기
    기보다 삭제한 파일의 크기가 클 경우p31. 제어판의 주요 항목- 프로그램 추가/제거 : 새로운 응용프로그램이나 Windows의 구성요소를 추가/삭제- 디스플레이 : 바탕 화면 ... 요소(네트워크 클라이언트, 어댑터, 프로토콜, 서비스) 및파일/프린터를 공유 설정- 암호 : 한 대의 PC를 여러 사람이 사용할 경우 Windows 초기화 파일을 이용하여암호 ... 수준과 인터넷 내용 등급 지정- 키보드 - 마우스p32. 컴파일러와 인터프리터의 비교구 분컴파일러인터프리터처리 단위전체행(줄) 단위로 변역 → 실행목적 프로그램생성없음실행 속도빠름
    시험자료 | 17페이지 | 1,500원 | 등록일 2007.03.19
  • 전자상거래 통신기술
    교환?데이터의 압축?해독 등을 한다.7) 응용 계층(Application Layer)OSI 기본 참조모델의 최상위 계층인 응용 계층은 디렉토리?암호?파일 전송 등과 같은 실제 응용 ... 과의 접속을 지원하는 창구 역할을 한다. 즉, 응용 프로세서간의 정보 교환 및 이용자 간 통보?전자 사서함?파일 전송 등과 같은 기능을 수행한다.상위층7계층응용 계층응용 프로그램 ... 교환, 암호화, 해독 등의 기능을 수행5계층세션 계층? 응용 프로세스간의 송신권 및 동기 제어? 응용 프로세스간의 연결 및 해제를 위한 제어 구조 제공4계층트랜스포트 계층? 송수신
    리포트 | 13페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • [공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구
    이다. 기본적인 문법은 C언어와 거의 동일하지만, 3가지의 다른 특징들을 가진다. 첫째 컴파일 단계에서 전체 프로그램에 대한 분석을 통해 최적화를 수행한다. 둘째 컴파일 시 레이스 ... 보안 기능센서 네트워크에서 필요한 보안 요구사항을 기준으로 센서 네트워크에서 필요로 하는 보안 기능으로는 암호 알고리즘, 키관리 및 보안 프로토콜, 인증 및 시큐어 라우팅, 시큐어 ... 데 노드까지 이르는 path 상에 있는 중간 노드들을 거쳐 상대 노드에게 전송한다. 이때, path 키 정보는 중간 노드들 간의 공유키로 암호화되어 전송된다. 이 스킴은 센서 노드
    리포트 | 26페이지 | 2,000원 | 등록일 2006.03.29
  • Renzulli 의 3가지 심화학습 모형에 관한 연구
    고 일부 아이들과 함께 활동해본 몇 가지 사례에 대해서는 사실을 있는 그대로 기술해 보았다.주요어: 영재아, 심화학습, 브레인 스토밍, Pick의 정리, 로고프로그램I. 시작하는 말 ... 과정이며, 그의 3가지 심화학습 모형 은 이들 세 가지 타입의 심화과정을 조합한 것이라고 말하고 있다. 그는 이 모델을 제안한 그의 논문에 영재들을 위한 수용 가능한 프로그램 개발 ... , 그리고 정치가들의 전기를 읽게 한다.예시 7. 세종대왕과 그의 업적에 관한 한편의 영화를 보여준다.예시 8. 암호의 역사적인 발달과 그러한 발달이 어떻게 연구되어 왔는가에 대
    리포트 | 17페이지 | 3,000원 | 등록일 2009.11.25
  • 판매자 표지 자료 표지
    [컴퓨터공학]FAT32와 NTFS
    과 폴더의 암호화를 지원하지 못하며 쿼터 지정이 불가능하여 이를 위해서는 3rd Party에서 제공하는 프로그램을 사용하는 방법밖에는 없었다. 이러한 단점을 기본적으로 보완하면서 긴파일 ... 을 수 있다. 기존의 NT 4.0에서는 부분적인 인식이 서비스팩 4이상을 설치했을 경우에만 가능하다. 하지만 Chkdsk.exe를 지원하지 못하며 암호화된 폴더나 파일들을 인식할 수 ... 이름을 지원하며 각종 보안에 대한 문제를 강력하게 추가한 것이 바로 NTFS 5.0이다.NTFS 5.0에서 가장 중요하게 보아야 할 부분이 바로 암호화 기능과 디스크 쿼터에 관한
    리포트 | 5페이지 | 1,000원 | 등록일 2006.03.31
  • [컴퓨터공학]리눅스 해킹 기법
    시스템에서 마스터 시스템과의 암호통신용 프로그램을 실행시켜서 마스터를 통해 에이전트 시스템의 데몬으로 공격대상 시스템/네트워크에 DDoS 공격을 하도록 한다.ⓓTFN2K 공격 ... : TFN의 발전된 형태로서 다음과 같은 특징이 있다.- 통신에 특정 포트가 사용되지 않고 암호화되어 있으며, 프로그램에 의해 UDP, TCP, ICMP가 복합적으로 사용되며 포트 ... , 기법을 파악해서 스스로를 보호하는 것은 전적으로 자기 자신에게 달려있다.『리눅스 해킹의 기법』Ⅰ. 기본적인 해킹 기법1. 트로이 목마해롭지 않은 프로그램으로 가장하여 컴퓨터
    리포트 | 9페이지 | 1,000원 | 등록일 2006.06.01
  • 암세포
    13.3에 위치하고 11개의 exon으로 이루어져 있으며, 세포주기 및 세포자살(apoptosis)과 연관된 TP53이라 불리는 종양억제유전자에 의해 암호화된다.p53유전자가 비 ... 은 손상된 세포를 스스로 파괴시키는 프로그램인 자살 반응을 불러일으킬 수 있다. p53이 세포 죽음의 프로그램을 유도하는 기작에 대해서는 아직 잘 밝혀지지 않았다. 한 기작은 BAX ... 하게 된다.프로그램된 세포 죽음은 스트레스에 대한 한 극단적인 반응이다. 그러나, 이 반응은 존제 자체가 생명체의 생존을 위협할 수도 있는 심하게 손상된 세포를 제거하는 기능을 제공
    리포트 | 3페이지 | 1,000원 | 등록일 2008.03.12
  • RFID
    한 무선신호를 수신4.Tag의 칩은 에너지를 공급받고 사전프로그램된 데이터(고유 식별자)를 전송6.리더는 반향된 신호를 변환하고 데이터수집 장치와 host 시스템으로전달3.무선신호 ... 하면, RF field를 통과하는 Tag는 적합한 무선신호를 Tag의 자체 안테나에서 수신합니다. Tag의 칩은 에너지를 공급받고 사전 프로그램된 데이터를 전송하고, 그 무선신호의 일부 ... 보호 측면)보안지능화위,변조익명성개인정보 유출태그의 개인정보에 대한 암호화 정도에 따라 누설 가능성RFID태그가 대량생산 공업제품이므로 복제, 위조가 가능사물의 지능화에 따른 정보
    리포트 | 46페이지 | 2,000원 | 등록일 2009.11.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:12 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감