• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,161-3,180 / 4,819건

  • RFID
    한 무선신호를 수신4.Tag의 칩은 에너지를 공급받고 사전프로그램된 데이터(고유 식별자)를 전송6.리더는 반향된 신호를 변환하고 데이터수집 장치와 host 시스템으로전달3.무선신호 ... 하면, RF field를 통과하는 Tag는 적합한 무선신호를 Tag의 자체 안테나에서 수신합니다. Tag의 칩은 에너지를 공급받고 사전 프로그램된 데이터를 전송하고, 그 무선신호의 일부 ... 보호 측면)보안지능화위,변조익명성개인정보 유출태그의 개인정보에 대한 암호화 정도에 따라 누설 가능성RFID태그가 대량생산 공업제품이므로 복제, 위조가 가능사물의 지능화에 따른 정보
    리포트 | 46페이지 | 2,000원 | 등록일 2009.11.17
  • [정보통신]네트워크 구축
    이라는 프로그램과 랜에 연결되어 있지 않은 PC에서 다른 컴퓨터를 거쳐서 인터넷을 사용하기 위한 USB network bridge 1800이라는 프로그램이 필요하다.한때 삼성전자 ... 의 매직스테이션 PC를 판매하면서 기본적으로 이 프로그램을 설치해 주면서 USB를 이용한 통신이 널리 알려졌으며, 가정에서 2대의 PC를 이용해서 게임을 하거나 한 대에 연결되어 있 ... 케이블을 연결한다.그림 2-30. 노트북 PC에 USB 연결그림 2-31. 노트북 PC에 USB 연결 후의 모습(2) 프로그램 설치연결이 되었다면 먼저 랜에 연결되어 있는 PC에 랜
    리포트 | 19페이지 | 1,500원 | 등록일 2006.06.19
  • LINUX 명령어 실습
    았다. 현재 wonkyo라는 계정이 추가되었음을 확인 할 수가 있다.userdel, passwd명령어 실습(명령어 삭제, 패스워드 변경)유저를 등록하고 암호를 넣어 정확하게 되는 것 ... 을 다른프로그램에도 적용시키려면 사용하는 것이지만 비교 대상이 없어서 실습하지 않아TEk.mount 명령어 실습cd롬이나 플로피디스크같이 외부의 입력장치로부터 또는 파일시스템을 부를 때
    리포트 | 29페이지 | 3,000원 | 등록일 2010.10.11
  • [인터넷]인터넷 & 인터넷중독등 증상 그리고 인터넷윤리에 관하여
    .- 기타 : 메신저(채팅사이트 접속X, 메신저 프로그램 설치, 현재 가장 일반적), P2P(개인 간 음악및 동영상 제공), 네트워크 게임.4. 채팅 문화의 영향- 선호하는 이유 ... . 쇼핑 피해 보상및 소비자 보험. 공정한 거래 안정성 및 신뢰도 평가10. 전자상거래 보안- 사용자명과 암호 관리- 전송 정보의 암호화- 전자 인증서 발급- 인터넷 CD 카드 사용
    리포트 | 32페이지 | 3,000원 | 등록일 2008.10.24
  • 컴퓨터와 정보 사회 1장~10장까지 정리
    , 릴레이프로그램필요하다필요없음기억기능있음없음연산속도느리다빠르다사용용도과학기술 계산, 사무계산시뮬레이션, 미적분 방정식※ 주기억장치■ RAM(Random Access Memory)읽 ... 하여 메모리의 실제주소로 변환하여 데이터 레지스터에 내용을 기억시킴레지스터프로그램 카운터(Program Counter)다음에 실행할 명령어의 주소를 기억명령 레지스터(Instruction ... 용 서버? 응용프로그램이나 서비스를 사용하려고 WAN에 접속할 필요가 없음? 개별적인 LAN만 있으면 가능? 홈 네트워킹 시장이 성숙될 무렵에는 저렴한 가격으로 폭넓게 사용 가능
    시험자료 | 14페이지 | 1,500원 | 등록일 2009.12.03
  • [Kerberos 인증] Kerberos 인증에 대하여
    사람을 식별할 수 있는 것이다.Kerberos 프로토콜은 비밀 키 암호 작성법을 통해 이 문제를 해결한다. 통신 상대방들은 암호를 공유하는 대신 암호화 키를 공유하며 이 키를 알 ... 고 있다는 것을 보여줌으로써 서로의 ID를 확인한다. 이 기법을 제대로 이용하려면 공유 키가 대칭적이어야 한다. 즉 키 하나로 암호화하고 암호를 해독할 수 있어야 한다. 한쪽이 정보 ... 의 일부를 암호화하여 키를 알고 있다는 것을 증명하면 다른 쪽은 암호를 해독하여 키를 알고 있다는 것을 보여주어야 한다.2.2.1 인증자비밀 키를 사용하는 간단한 프로토콜은 통신
    리포트 | 5페이지 | 2,000원 | 등록일 2004.12.22
  • [공학기술]바이러스 관련
    VaccineVirusVirus바이러스란 무엇인가컴퓨터의 프로그램이나 실행 가능한 부분을 변형하여, 여기에 자기 자신 또는 자기 자신의 변형을 복사하는 명령어들의 조합바이러스 ... 처럼 가장하면서 사용자가 원하지 않는 악의적인 기능을 몰래 수행하는 프로그램 일반적으로 트랩도어/백도어를 생성 원격에서 컴퓨터 제어 가능!) 페이지에 트로이목마 설치Internet2 ... GOVirus type부트 바이러스정 의 부트 섹터에 위치하는 프로그램에 감염되는바이러스로 부팅을 방해하는 메모리 상주형 바이러스 부팅디스켓 안에 V3를 넣고 부팅 후 벡신으로 치료 종 류
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • [컴퓨터]원격컴퓨터사용하기
    .Anonymous FTP란 무엇일까? 3.FTP 프로그램은 어떻게 구할까?FTP란 무엇일까?FTP는 파일 전송 프로토콜의 약어이다. 즉, 네트워크에 연결되어 있는 서로 다른 두 ... 호스트들 간에 파일을 주고 받을 수 있도록 도와주는 프로토콜이다.이러한 서비스를 받으려면 텔넷과 마찬가지로 상대방의 사용자 이름과 그에 따른 암호를 알아야 한다는 제약사항이 있 ... 해서는 FTP라는 인터넷 서비스를 사용하며, FTP 서버에 접속하면 사용 권한을 확인하기 위해서 사용자 아이디와 암호를 물어보게 된다.이와 같이 상대방의 사용자 이름과 비밀 번호
    리포트 | 11페이지 | 1,000원 | 등록일 2005.04.14
  • [컴퓨터]윈도우 서버 2003 사용 소감
    필요했는지 알 것이다.한마디로 일축한다면 가장 발달된 윈도우 프로그래밍 환경이라 하겠다.VS.NET이 바로 그러한 .NET 기반의 언어를 프로그래밍 하기 위한 프로그램 에디터 이 ... 등록정보 - advanced - performance / advanced 에서 프로그램에 우선권을 준다.시스템 등록정보 - advanced - startup & recovery ... +del 를 활성화한다.실행 - control userpasswords2 체크 해제하면 로그인시 암호 안물어봄이렇게 설정을 바꾸어 보니 xp와 비슷한 환경이 만들어 지고 한결 편해진다
    리포트 | 12페이지 | 2,000원 | 등록일 2005.11.02
  • [VPN]가상사설망(VPN)에 관하여
    접속의 형태ⅰ. Before VPN과 After VPN의 비교Ⅲ. VPN의 기술1. 터널링2. 암호화3. VPN의 하드웨어Ⅳ. VPN의 특징 및 장?단점1. VPN의 기능2 ... 과 암호화가 이루어짐.* L2F(layer 2 forwarding): Cisco사에서 제안한 프로토콜로서 원격지 사용자의 home site에서 주소가 할당되고 사용자 인증은 home ... 웨어*VSP(VPN Service Unit) : VPN의 각 사이트에 설치되며, IPSec 호환, 암호화, 인증, 키 관리 압축 등을 10Mbps 속도로 제공한다. 특정 사용
    리포트 | 29페이지 | 3,000원 | 등록일 2005.12.13
  • 바이러스
    는 마이크로소프트 워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 이 프로그램은 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업 ... 을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그램에는 컴퓨터 바이러스 외에도 웜, 트로이목마 등이 있다. 컴퓨터 바이러스에 '바이러스'란 이름이 붙은 것은 컴퓨터 바이러스 ... 에 생물학적인 바이러스와 같은 특성인 자기 복제 능력이 있기 때문이다. 컴퓨터 바이러스는 생물학적 바이러스와 그 성질은 같으나, 감염 대상이 컴퓨터 프로그램이나 데이터 파일이라는 점
    리포트 | 27페이지 | 2,000원 | 등록일 2008.01.08
  • 전자 지불 시스템과 SET
    으로서, 현금과 통신의 기능을 한 장의 카드로 구현한다는 기본 개념 하에 마이크로칩에 암호화된 전자현금을 저장하고 있는 선불카드형태의 스마트카드이다. Mondex는 국가별로 프랜차이즈 제도 ... 을 확인하는 인증(Authentication)제공? 상인(Merchant)에 대한 인증 제공?? 최고의 System설계 및 보안 수단 확보? 전송암호화 방식에 종속되지 않는 프로토콜 ... 에 대한 인증을 제공하는 공개 스펙(Open Specification)으로 지불 서비스나 응용 프로그램을 개발하는 소프트웨어 벤더에 모두 이용 가능하다.(2) SET의 발전SET
    리포트 | 11페이지 | 1,500원 | 등록일 2007.04.06
  • [정보통신] 보안기술
    국내에서의 사례를 살펴보면, 인터넷 FTP서버에서 패스워드화일을 이용하여 합법적인 사용자의 암호를 도용하여 무단으로 침입을 시도하려한 사례에서 부터, UNIX서버의 보안취약점 ... 어려움으로 두지점 사이를 암호장비를 이용하여 가상사설 링크(VPL, Virtual Private Link)로 만들어 운영하면된다. 이러 방 법으로 인터넷에 의하여 분리된 두 개의 내부 ... 네트웍을 안전한 하 나의 네트워크처럼 이용 할 수 있게 만드는 것 이다.{》암호화 기술네트워크 보안IPv6에서의 보호 프로토콜IPv4와 IPv6에서 보안서비스를 제공하기 위하
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • [매스미디어/기호학A+] 기호학을 통한 이효리신드롬 분석 및 관련 언론보도 분석
    , 광고학, 천문학, 심리학, 인류학, 법학, 종교학, 철학 등 모든 학문에서 발견된다. 몇 가지 간단한 예를 들어보자. 군사학에서 쓰이는 암호와 수기신호는 인조기호들이다. 병의 증상 ... 다. 핑클의 멤버 중 맏언니인 이효리는 최근 MBC (연출 임남희·일 오후 10시35분)에서 박수홍과 함께 MC를 맡았는가 하면 각종 예능프로그램에서도 다양한 모습을 선보이 ... 프로그램, 연예프로그램, 광고 등 많은 메체에서 이효리를 다루고 있지만 여기서는 뮤직비디오를 중심으로 분석해보고자 한다. 그 이유는 기타 매체를 압도하는 영상매체의 강한 영향
    리포트 | 25페이지 | 3,000원 | 등록일 2009.02.10
  • 기독교교육에서의 이미지와 상상력의 활용 및 교수모델 -마리아 해리스의 교수모델을 중심으로-
    사용되었고, 로마의 박해를 피해 그들만의 암호로 사용되어 왔다. 박해를 피해 쓰였던 대표적인 암호가 ΙΧθΥΣ로 헬라어로 물고기를 의미하는 단어이지만, ΙΧθΥΣ(Ι=Jesus, Χ ... , 목록의 일정한 양식을 요구한다. 즉 똑같은 기준(문제로)에 의해서 학생을 구분한다. 독창성을 저해한다.넷째로, 학생들이 자신의 프로그램을 창조하는데 스스로 참여하는 기회가 주어지 ... 다.교육적인 논의의 용어로서 교육과정은 사용 범위가 상당히 넓다. 그러나, 교육과정의 개념이 무엇이던지 간에 학교는 학교가 학생들에게 제공하는 어떤 프로그램 없이는 기능을 발휘할 수
    리포트 | 63페이지 | 4,000원 | 등록일 2007.03.14
  • 직업윤리에서 국제화 시대의 성공인에 대한 요약 정리 문
    기까지 한다.→ 이러한 해결을 위해 텔레비전 폭력을 규제하려는 다양한 제안들에는 프로그램 내용을 부모에게 알리는 자발적인 등급코드 부착, 폭력 프로그램을 지원하는 회사에 대한 정치적 및 ... 그리고 유전자 암호 해독 가능성을 시사 하는 생물학적 발견들이 포함된다.※ 발달이 가져온 것들발달은 변화의 속도에 있어서 산업사회와는 차이가 있다. 산업주의가 이전보다 커다란 경제
    리포트 | 7페이지 | 2,000원 | 등록일 2009.06.23
  • Electronic Commerce(전자상거래)에 관하여
    있기 때문에 지불만 해결된다면 네트워크상의 소프트웨어 유통은 매우 활성화 될 것이다.현재도 데모프로그램이나 퍼블릭 도메인 소프트웨어의 유통의 대부분이 인터넷을 통해 네트워크 ... 의 정비와 서비스의 고도화, 안정적인 사업체계 등을 갖춘다면 빠른 속도로 활성화될 것이다.업체들의 설문조사결과 전자상거래가 성공적으로 발전하기 위해서는 암호 및 보안기술, 수송 배송 ... , 인증체계의 미비, 인터넷이용자 부족, 법 제도적 문제, 통신망의 속도 및 안정성을 지적하고 있다.따라서 다음의 사항에 대한 정부 및 사업자의 노력이 요구된다. 암호 및 보안기술
    리포트 | 5페이지 | 1,000원 | 등록일 2007.01.19
  • 컴퓨터의 시작 엘런 튜닝
    던 해 현대 컴퓨터의 모델이라고 할 수 있는 ‘튜링머신’을 수학적으로 고안하였다. 2차 세계대전이 발발하자 그는 영국으로 돌아와 독일 군대가 사용하는 에그니마의 통신 암호를 풀 ... 한 수학적 원리를 제시함과 동시에 ‘테이프’에 있는 데이터와 액션테이블의 명령어들이 같은 형식의 심볼들(숫자와 문자들))의 구성을 보여주었다. 즉 데이터와 프로그램을 동일한 방식 ... 으로 저장하고 처리할 수 있는 길이 열리게 된 것이다. 존 폰노이만은 튜링머신의 원리를 구현한 프로그램 내장방식의 디지털 컴퓨터인 에드박을 개발하여 현대 컴퓨터의 원형을 만들게 되
    리포트 | 3페이지 | 2,000원 | 등록일 2007.06.02
  • 부모 효율성 훈련(PET)
    훈련이라고 불리는 부모교육 이론 및 프로그램이다.고든은 부모-자녀 간에 발생하는 대부분의 문제들이 이를 효율적으로 다루지 못하는데 원인이 있다고 여겼다. 따라서 부모-자녀 간의 관계 ... 다는 단서를 전달한다.② 부모는 관찰할 수 있는 단서로 암호를 해독하고 자녀가 어떤 문제로 어려움을 겪는지 추측해서 느낌이나 생각을 자녀에게 말해준다.③ 자녀는 부모의 말을 피드백
    리포트 | 3페이지 | 1,000원 | 등록일 2007.10.12
  • [통신이론]Protocol과 OSI 7 Layer
    Primitive: OSI모델에서 상하 계층 모듈들간의 서비스 요청과 응답은 주 프로그램과 부 프로그램 간의 관계와 유사하다. 즉, 상위 계층은 하위에게 서비스를 요청하고(주 ... 프로그램의 부 프로그램 호출과 유사) 하위 계층은 여기에 대해 응답을 보내게 되는데(부 프로그램의 실행 결과 return과 유사), 이 때 사용되는 인터페이스 함수들을 서비스 프리미티브 ... 은 응용 프로그램이 응용 계층의 기능을 수행하지만 응용 프로그램 자체는 아니다).- 6 계층 : 표현 계층 ... 이 계층은 운영체계의 한 부분으로 입력 또는 출력되는 데이터를 하나
    리포트 | 17페이지 | 1,500원 | 등록일 2006.07.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감