• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,181-3,200 / 4,819건

  • 한국 가스공사의 윤리경영
    행동 수칙 30개11개 핵심 가치 - 공정하고 정직한 직무수행등실 천 프 로 그 램 !투명경영분야사회공헌분야실천 프로그램투명경영 분야▪ 청렴계약제 입찰, 계약체결, 하도급 등 ... 별 테마 활동 봉사활동을 특성에 맞추어 프로그램화 하여 운행천연가스 환경 정보대회 공시 천연가스 환경영향정보 공개전국고교 환경영상축제 환경영상물 공모 대회청연 장학회청 음 고 ... 정화 활동 군부대 도서기증, 체력단력 운동기구 지원 위문금후원 환경 보존 운동 노숙자 무료 급식사 례 토 론 1대한 가스 공사의 윤리 경영 프로그램을 평하라.한국도시가스의 다양
    리포트 | 15페이지 | 1,000원 | 등록일 2007.06.19
  • 정보처리기능사, 정보처리 실기 요점
    , 병행수행 제어등을 관리하기 위한 기능? ☆ ODBC : 개방형 데이터베이스 접속성 : 다양한 DBMS에 접근하여 사용할 수 있도록 개발한 표준 개방형 응용 프로그램 인터페이스 규격 ... 는 사람을 크래커 Cracker? ★스니퍼 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 암호를 알아내기 위한 일종의 부정행위를 의미? 패킷 : 네트워크를 통해 전송하기 쉽
    시험자료 | 6페이지 | 1,500원 | 등록일 2010.11.30
  • [컴퓨터 통신]OSI 7계층에 대하여
    를 받는 컴퓨터는 한 계층씩 위로 통과하여 이용자에게 전달 될 것이다.실제로 이러한 7 계층의 기능을 제공하는 프로그램이나 장치는 컴퓨터 운영체계, 웹 브라우저와 같은 응용프로그램 ... 계층으로 전달하고, 아래 계층에서 보내 주는 정보를 사용자에게 전달한다. 파일 전송이나 전자우편 등의 사용자에게 가장 가까운 서비스를 제공한다. 이 계층의 목적은 응용 프로그램 ... 에 통신 기능을 제공하는 것이다.이 계층은 응용 프로그램이 응용 계층의 기능을 수행하지만 응용프로그램 자체는 아니다.6 계층 : 표현 계층 Presentation Layer사용자가 주
    리포트 | 5페이지 | 1,000원 | 등록일 2006.06.25
  • OSI 7계층
    DPDU(Data Protocol Data Unit)라는 전송 단위를 사용한다.? 대표적 프로토콜로서는 X.25 등이 있다.(Ⅳ) 전송 계층? 상위 계층에서 확립된 응용 프로그램 ... .수신 제어 및 동기제어의 기능을 담당한다.? 응용 프로그램간의 논리적 연결을 확립하고 관리한다.? 전송 계층은 기본적인 연결 서비스에 부가가치를 덧붙임으로써 사용자 접속 장치를 제공 ... 으로 변환하는 기능을 제공한다.? 응용 실체간에 사용되는 구문(syntax)을 정의하고, 사용되는 표현을 선택하거나 교정하는 역할을 한다.? 보안을 위한 암호화(encryption
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.01
  • 환경정책 방향
    위해성평가- 완구류 등 제조·수입업체 자발적 유해물질관리 프로그램 지원ㅇ WHO 어린이 환경보건 국제 컨퍼런스 개최('09.6)- 세계보건기구 등 50여개국 참가, 어린이 건강관련 ... )□ 홍수?가뭄 대비 물환경 적응대책 추진ㅇ 홍수 시 비점오염 발생을 최소화- 산간 고랭지 밭 탁수저감을 위해 3개 비점오염원 관리지역(소양?임하?도암호) 시행계획 수립('09
    리포트 | 24페이지 | 1,000원 | 등록일 2011.10.05
  • 정보통신과 윤리
    성상사회는 기술의 불완전성, 역사의 일천)성으로 인한 제도적 기반의 취약으로 인해 안정적인 발전이나 정착에는 다소 시간이 걸릴 전망이다.기술의 불완전성에 대한 보완책으로는 암호기술 ... 이- 시스템적 보안하드웨어나 소프트웨어 사용과 관련, 정보 시스템 자체에 프로그램을 심어 미리 지정된 사람이나 방법 이외에는 사용이 불가능하게 하는 방안.- 관리적 보안정보보안 ... 는 번식형 프로그램을 의미한다. 특징은 자기증식이 가능하며 감염을 시킨다는 점이다. 해킹이 주로 국가나 대기업을 공격대상으로 삼는다면, 컴퓨터바이러스는 개인의 PC를 포함하여 무차별
    리포트 | 7페이지 | 1,000원 | 등록일 2009.06.08
  • 유행어, 은어, 비속어, 외래어 등의 사용 양상과 그에 따른 영향
    ..PAGE:1유행어, 비속어, 은어, 외래어 등의 사용 양상과그에 따른 영향에 대하여 설명하시오.유행어 : 어느 한 시기에 많은 사람 사이에 많이 쓰이는 말. 주로 오락프로그램 ... 의 비밀을 유지하기 위한 어느 정도의 암호의 성격을 가지고 있는 반면, 비속어는 상대를 얕잡아 보고 무시하는 성격을 가지고 있다...PAGE:4외래어 : 외국어에서 빌려 마치 국어
    리포트 | 7페이지 | 1,000원 | 등록일 2006.09.30
  • 미국의 프라이버시권과 한국의 초상권 비교를 위한 분석
    된 센서는 착용자가 임의로 줄을 끊거나 파손하면 중앙관제센터에서 즉시 담당 보호관찰관에게 상황을 알려주도록 설계되어 있다. 또한 위치추적장치 내 프로그램암호설정이 되어 있어 쉽
    리포트 | 18페이지 | 12,000원 | 등록일 2010.04.25
  • The functional contrariety of JNK signaling pathway in cancer
    의 유전자에 의해 암호화 되어진다. 이것은 4개의 JNK1 isoform, 4개의 JNK2 isoform, 2개의 JNK3 isoform으로 구분되어 이어져있다. JNK1와 JNK2 ... 는 세 개의 다른 jnk 유전자 생성물의 p46과 p54를 지시한다. 거기다 JNK1와 JNK2의 단백질 kinase sub domain Ⅸ와 Ⅹ안의 exon 6 usage 암호 ... 을 벗겨내었다. 이 차이는 서로다른 JNK isoform의 α/β이어지는 순서는 세포내에서 다른 프로그램의 조절을 이끄는 구분된 묙표를 보장한다는 것을 가리킨다. 현재 이것은 JNK
    리포트 | 5페이지 | 1,000원 | 등록일 2007.11.02
  • [컴퓨터] os 보안체제, 방화벽
    암호화/터널운영체제 보안의 개요u 운영체제(Operating System)의 기능-시스템 자원 관리 : 메모리, 파일, 입출력장치, 프로세서-다양한 응용프로그램의 운영을 위해 자원 ... 의 가용성을 최적화-다중프로그래밍과 자원의 공유를 허용-프로그램 행위에 대한 제약을 규정-복수 사용자에 의한 시스템의 동시사용 지원-시스템 보안의 기본적인 제공자운영체제 보안u ... 운영체제 보안의 역사- 운영체제가 없었던 경우-단순운영체제 : 유틸리티(executives)가 하나의 프로그램실행지원-Multi-programmed OSs: 모니터가 있어 sc
    리포트 | 14페이지 | 1,000원 | 등록일 2004.04.15
  • [평가결과분석]측정단위의 종류, 빈도분포, z점수, T점수, 묶음빈도분포, 회귀분석
    . 명명척도 첫 문제 , 측정 단위의 종류에는 여러 가지가 있다 . 이 중에서 척도의 종류에 속하지 않는 것은 ?눈이 다 . 의문이 끈이 암호가 마법이 ?? ?? ?? ?? 바보 첫문제 ... 관련 업무 경험 - 원만한 대인 관계 유지 능력 - 독자적인 판단 능력 - 높은 수준의 말하기 및 글쓰기 능력 - 다양한 대학의 학과 교육과정 프로그램 등에 대한 지식 - 발표력
    리포트 | 102페이지 | 4,000원 | 등록일 2010.08.30
  • [감상문]영화 인게이지먼트를 보고
    영화 “인게이지먼트”를 보고예전에 영화소개 프로그램에서 이 영화의 예고편을 보고나서, ‘저 영화 개봉하면 꼭 봐야지’ 하고 생각만 하고 있다가 최신영화에 미루고 밀려 잊혀진 영화 ... 영화 중간중간에 현실에서는 일어날 수 없는 일들이 표현되기도 한다. 암호를 풀어낸다던지.. 비밀문서를 빼낼때도.. 영화를 볼 때에는 ‘에이..저런게 어딨어’ 라고 생각했었는데 영화
    리포트 | 2페이지 | 1,000원 | 등록일 2006.06.05
  • [컴퓨터]액세스의 장점 및 특징
    고 만들어진 데이터베이스 소프트웨어가 액세스이다.간혹 Access와 Excel 그리고 Visual Basic이 같은 프로그램이라고 생각하는 사람들이 있고 나 역시 액세스를 배우기 전 ... 엔 그들 중 한 사람이었다. 아직은 열심히 따라서 배우고 있는 단계에 미치지만, 하나하나의 기능들을 익혀가며 액세스라는 프로그램뿐만 아니라 그와 관계를 갖는 것들에도 관심을 갖게 되 ... 베이직 프로그램은 프로그래머들이 이러한 업무를 미리 설계하여 프로그램하는 프로그래밍 언어로 일반인이 접근하기는 어렵다. 그러나 액세스는 약간의 노력만으로도 자료들을 데이터베이스라는
    리포트 | 3페이지 | 1,000원 | 등록일 2006.01.07
  • [정보보호] 정보보호에 관한 슬라이드
    정보보호 정보 시스템 개론발표순서정보보호 정보보호의 정의 정보보호의 필요성 정보보호의 방법 암호기술 암호기술이란? 암호기술의 발전과 현황 암호알고리즘과 프로토콜정보보호의 정의정보 ... 다. 방법 사용자인증, 접근제어, 트래픽 암호화 등등정보보호 정보보호의 방법1방화벽의 종류Screening Router Bastion Host Dual-Homed Gateway ... 하거나 작업 지연 또는 작업을 방해하는 악성 프로그램의 일종 바이러스백신의 목적 바이러스를 조기에 탐지하여, 치료하고 재발을 방지하는 것정보보호 정보보호의 방법4정보보호의 방법5 가
    리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • 전자화폐 k-cash에 대한 소개, 사용법, 사용후기 등
    controller- 24Kbytes 프로그램 메모리- 256Bytes SRAM 데이터 메모리- 8Kbytes EEPROM 데이터 메모리- 암호화 알고리즘 : SEED- 접촉식 전송속도 ... 위하여 개발된 128비트 블록암호알고리즘으로 지난 1999년 9월 국내 TTA(한국정보통신기술협회)표준으로 채택, 현재 국내외 산, 학, 연 등 690여 곳에 소스코드 형태로 배포
    리포트 | 14페이지 | 2,000원 | 등록일 2008.09.12
  • 컴퓨터 용어 정리
    Me에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하여 역시 같은 TCP/IP 프로토콜을 쓰고 있는 다른 컴퓨터 ... 사용자와 메시지를 주고받거나, 또는 정보를 얻을 수 있게된다.TCP/IP는 2개의 계층으로 이루어진 프로그램이다. 상위계층인 TCP는 메시지나 파일들을 좀더 작은 패킷으로 나누 ... 의 한 점(또는 호스트 컴퓨터)으로부터 시작되어, 다른 점 또는 호스트 컴퓨터로 전달된다는 것을 의미한다. TCP/IP와 TCP/IP를 이용하는 상위계층의 응용프로그램들은 모두
    리포트 | 15페이지 | 1,500원 | 등록일 2008.05.25
  • [MIS] 정보 보안과 통제수단
    성 (월 2일 코넬대학 대학원생인 Robert T. Moriss가 네트웍을 통해 상대편 유닉스(Berkeley) 시스템에 자신의 프로그램을 전송한 후 시스템을 정지시키는 프로그램(일명 ... 의 네트웍 보안 취약점을 이용, 자신의 프로그램을 상대편으로 감염시키는 이른바 웜(Worm)의 역할을 했는데, 6천여대의 컴퓨터를 하루밤에 일시 정지시켰으므로 그 놀라움은 매우 컸 ... 다고 볼 수 있다. 감염된 시스템은 사용자나 시스템 파일을 파괴하지는 않고 웜 프로그램을 계속 복제하고 또 컴파일함으로써, 즉 자신의 프로세서를 계속 증가하여 결국 시스템이 동작을 멈추
    리포트 | 16페이지 | 1,000원 | 등록일 2005.01.14
  • [암호] 최신 해킹기법과 방지대책-
    하이재킹 비교“버퍼 오버플로우”란?“버퍼 오버플로우”에 대한 대응!!“트로이의 목마(컴퓨터 바이러스와 유사한 악성 프로그램)”란?“트로이의 목마”에 대한 대응!!“서비스 거부 ... 에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, (1)무결성 등을 보장할 수 없었습니다. 특히 스니핑은 (2)보안의 기본 요소 중 ... 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있습니다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것입니다.물론
    리포트 | 10페이지 | 2,500원 | 등록일 2005.06.28
  • [공학]RFID의 정의와 탄생 활용분야
    카드를 이용한다. 방송사업자는 시청자의 계약정보를 RFID 카드의 개별 잠금번호로 암호화하여 방송전파로 송신한다. 사용자의 수신기는 암호화된 프로그램들을 수신하여 RFID 카드 ... , 건물에 대한 방범성, 편리성 향상을 목적으로 도어 잠금/해제 시스템으로 RFID 카드를 이용하고 있다.RFID 카드에 사원의 신원을 보증하는 전자증명서와 개인마다 암호키를 격납 ... 하여 본인인증에 이용하는 예가 생겨나고 있다. 개개인의 RFID 카드에 격납된 암호키를 이용함으로서 전자적으로 작성한 서류에 전자서명을 하여 작성자가 누구인지를 명확히 하거나 내용
    리포트 | 7페이지 | 1,000원 | 등록일 2006.01.12
  • 솔라리스 OS
    의 안정성과 강력함을 생각하면 백엔드 서버로도 충분하다.2. 솔라리스의 장점 및 특징1) 보안보안에 있어서 솔라리스는 업계 표준의 IPSec. Kreberos v5 등의 암호화 프로토콜 ... → none011. 시간대 → 지역적위치(아시아동부,한국)012. 날짜,시간 확인013. Solaris설치프로그램 → 초기014. 로케일 →015. 소프트웨어선택 → 배포전체 및
    리포트 | 11페이지 | 2,000원 | 등록일 2010.03.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감