• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,221-3,240 / 4,819건

  • [인터넷] 인터넷 개념 및 발전 과정
    v 메시지 전송, 파일 송수신, 전자결재 등q E-mail 프로그램v 문자기반: elm, pine 등v 멀티미디어기반: Eudora, MS Outlook Express ... WWW 동작 과정웹 브라우저와 자바q 웹 브라우저 (Web Browser)v 웹을 이용하여 효과적인 자료검색을 지원하는 도구q자바 (Java)v객체지향형 프로그램언어인터프리터 방식 ... 된 프로그램)-Html 문서에 삽입WWW 기술q HTMLv 하이퍼 텍스트 기능을 가지는 문서를 만드는 언어로서 태그(tag)로 구분된다.v책의 예를 통째 소개할 것WWW 기술
    리포트 | 11페이지 | 1,500원 | 등록일 2005.05.09
  • IT용어 상식에 대해서
    자가 서버와 모바일 장비에서 승인한 공개키를 사용해 무선 통신을 암호화할 수 있도록 해주는 무선에서의 PKI기술입니다.공개 키 기반 구조(KPI) 기술의 핵심인 비밀성, 무결성 및 신원 ... 과 동일한 법적 효력을 발생합니다.W-PKI서비스는 유선에서 사용되던 미국 보안업체 RSA 시큐리티의 공개암호체계와는 다른 타원곡선알고리듬(ECC)을 접목한 것으로, 전자 서명키 생성 ... 이 정해져 있습니다. 대부분의 MP3 재생 프로그램에서는 ID3 태그를 지원하고 있으며 국내 MP3 플레이어의 경우 일부 제품만이 ID3 태그를 지원하고 있습니다.윈앰프와 같은 프로그램
    리포트 | 11페이지 | 2,000원 | 등록일 2006.10.14
  • [유전]The Alternative Genome
    각 세포는 그것의 안과 밖의 상태를 결정한다. 그래서 세포가 자라는 것을 유지할지 아님 세포자살이라 불리는 미리 예정된 프로그램으로 자살할 지를 결정할 수 있다. DNA를 회복 ... 할 수 없는 세포는 그들의 자살프로그램을 활성화시킬 것이다. Pennsylvania 의 대학에서 Thompson과 그의 동료는 최근에 세포자살을 조절하는 Bcl-x라고 불리는 유전자 ... 되었다. 잘기의 전사에서 잘려나가고 버려진다. exons라고 불리는 의미있는 단백질 암호 서열을 포함한 전사 단편은 messenger RNA(mRMA)로 잘 알려진 전사의 마지막 번역형태
    리포트 | 6페이지 | 1,500원 | 등록일 2005.12.05
  • [경영경제]쇼핑몰사업 제안서
    SO - U전자상거래학과 0223028 김은영의류유통의 선두주자~소유하십시오~!!!목 차제안의 목적과 배경 차별화 전략 배송 전략 시스템 및 프로그램 부분 조직 및 인원구성 ... 될 것으로 전망 - 외국 선진물류업체 국내 진출이 확대됨으로써 교류, 합작투자, 업무제휴 등이 활발할 것으로 전망시스템 및 프로그램-11. 고객관계관리Analytical ... 화 DBSegmentation 엔진시스템 및 프로그램-22. 네트워크 구성도Ethernet FDDI 100M BPSLoad BalancerEthernet FDDI 100M
    리포트 | 15페이지 | 1,000원 | 등록일 2007.05.12
  • [지적재산권] 핵심기술과 해외유출
    의 전부 또는 상당부분을 이용하여 새로운 프로그램을 창작하는 행위), 기술적 보호조치권(기술적 보호조치라 함은 프로그램에 관한 식별번호, 고유번호 입력, 암호화 기타 이 법에 의한 ... 다면 이용IPs협정은 저작권, 특허권, 컴퓨터 프로그램 등 8개 분야의 지적 재산권의 보호기준과 시행절차를 정한 다자간 조약으로서, 지적재산권에 관련된 기존 조약 등의 규정을 최저 보호 ... 규정과 기본원칙을, 제 2장은 지적재산권의 효력, 범위 및 이용에 대한 기준으로서 주요 내용으로 컴퓨터 프로그램의 보호, 대여권의 설정, 색채상표나 등록여부에 관계없이 널리 알려진
    리포트 | 18페이지 | 2,000원 | 등록일 2007.12.26
  • [뷰티풀마인드]의 존 내쉬에 대한 정신보건 개입
    한다. 또 "이 병원은 내가 더 이상의 암호 해독을 하지 못하게 가두어 놓기 위한 장소"라고 한다. 아내가 모든 것은 허상이라고 지적하고, 존내쉬가 정부로 보낸 읽지 않은 기밀 문서 ... 부족한 대인관계 기술을 향상시켜 줄 필요성이 있다. →말하는 법(화법), 생각하는 법, 생각한 것을 표현하는 법 등 기본적인 훈련 프로그램을 실시*프로그램을 이용한 집단 활동(문예
    리포트 | 8페이지 | 3,000원 | 등록일 2009.08.11 | 수정일 2014.06.03
  • 전자상거래와 연계된 정보기술의 활용
    의 법칙으로 성능은 증가하지만 비용은 그만큼 감소·일반적으로 일정하게 모니터되는 보호된 통신망 사용,현재의 암호기술과 안전한 웹사이트는 최고 수준의 신뢰도를제공하며 권한 없는 접근 ... 단어 또는 단어들을 요청하는 특별한 컴퓨터 프로그램전자상거래를 달성하기 위한첫 단계는 그 상거래가 수행될환경에 대해 이해하는 것이다.비 컴퓨터 수단컴퓨터 테이터 베이스
    리포트 | 45페이지 | 3,500원 | 등록일 2010.07.06
  • [경영정보시스템] 정보시스템과 조직변화
    을 운영체제가 확인하는 절차를 통해 인증된 사용자만 시스템에 들어올 수 있게 함.(3) 내부 보안(internal security)·불법 침입자로부터 프로그램이나 자료 및 데이터 ... 를 알아내기 위한 행 위를 말한다. 이를 목적으로 하는 프로그램을 스니이퍼라고 한다.* Spoof어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위를 말한다.* Worm ... 자기 스스로를 계속하여 복제함으로써 시스템의 부하를 증가시켜 결국 시스템을 다운시 키는 프로그램을 말한다.* Trap Door불법적으로 시스템에 접근하기 위하여 여러 가지
    리포트 | 7페이지 | 1,500원 | 등록일 2004.01.11
  • [전자정부론]전자정부 사이트 민원신청
    있고, 불편한 과정중 하나가 되지 않을까 하는 생각이 들었다.민원 신청(주민등록 등본 1통)★신청 시 인증을 위한 프로그램 다운이 자동적으로 설치되지 않고 아무리 시간이 지나 ... 도 되지 않을 시 에는 직접 수동적으로 설치해야하기 때문에 번거롭다. 또한 컴퓨터 사용이 익숙하지 않은 사람일 경우 그 프로그램을 찾는 시간과 다운받는 방법을 알아내는 시간이 오히려 ... 더 길어질 수도 있다. 또한 수동 설치 후에는 컴퓨터 프로그램을 다시 시작해야 하기 때문에 시간이 지연 될 수 있다.★인증서의 다운로드 시에도 저장에 관한 정보를 묻지 않고 자동
    리포트 | 2페이지 | 1,000원 | 등록일 2005.12.02
  • 튜링 머신
    학교와 아인슈타인이 말년을 보낸 미국의 프린스턴대학교에서 공부했는데 그는 제2차세계대전 당시에 '수수께끼'라는 뜻의 독일군 암호작성기 '에니그마'를 무력화시키기 위해 영국 정보기관 ... 로 치닫게 됩니다.그는 에니그마와 비슷한 형식의, 그러나 훨씬 더 큰 머신을 만들어 끝임없이 암호를 바꾸어 대는 에니그마의 가능한 모든 결합의 경우를 저장하는 거대한 머신을 만들 ... 기본생각을 제공하게 되었으며, 프로그램의 내장방식(stored program)이 가능해졌으며, 계산에 있어서 재귀적 함수(recursive function)를 제공하여 효율적인
    리포트 | 8페이지 | 1,000원 | 등록일 2007.04.20
  • OSI-7계층에대해
    에서 사용하는 추상구문의 변환 및 역변환기능과 암호화 및 데이터 압축기능을 제공한다.(7)응용계층:사용자에게 각종 응용 프로세스를 제공하고 사용자가 OSI환경에 접근할 수 있게 사용 ... 하거나 연결할 수 있는응용프로그램은 애플리케이션 계층에서 돌아간다...PAGE:73.OSI7계층과 TCP/IP모델의 비교..PAGE:8-TCP/IP계층모델에서 링크계층은 OSI모델 ... 데이터를 표현하고 응용프로그램에서 어떻게 세션이 유지될 것인가에 대한것들도 포함하고 있다...PAGE:94.기타 프로토콜-UDP(User Datagram Protocol):TCP/IP
    리포트 | 11페이지 | 1,500원 | 등록일 2006.09.29 | 수정일 2014.03.05
  • DOI 개념및 관련용어,사례
    . 국내 디지털 식별체계 UCI 6. 사 례 7. 출 처1. 디지털 저작권 보호기술의 개요가. 디지털 저작권 보호기술 개념 -각종 디지털 컨텐츠(문자, 음성, 영상, 프로그램)를 암호 ... 처리방식처리방식사후처리 한계(추적기능 미비)완벽한 보안 및 보호는 불가능단점향후 분쟁 발생시 원 저작자 구분이 용이하여 분쟁 해결이 쉬움컨텐츠 암호화 후 결재할 때만 열람가능장점 ... 이 광고가 계약대로 방송되고 있는지를 확인할 수 있다. 광고뿐만 아니라 텔레비전 프로그램도 이러한 방법으로 보호될 수 있다. 예를 들어 뉴스와 같은 경우에는 시간 당 10만달러
    리포트 | 18페이지 | 1,000원 | 등록일 2007.04.17
  • OSI국제 기준 참조모델
    와 클라이언트간의 상이한 데이터 표현방식 및 부호체계를 서로 변환하여 주는 서비스를 제공한다. 또한 데이터의 보안을 유지하기 위해 암호화에 관하여도 규정하고 잇는데 통신기능과는 무관 ... fac관리 등의 서비스를 제공한다.■ 7계층. 응용계층 ; 으용 프로세스간의 정보 교환- 사용자가 응용프로그램을 통하여 네트워크 환경을 이용할 수 잇도록 응용 프로세스간의 정보 교환 ... 을 실현해 준다. 예로써 TELNET, FTP등 각종 네트쿼크관련 프로그램들이 응용계층에 해당한다.- SMTP(Simple Mail Transfer Protocol) ; 전자 우편
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.16
  • 바이러스 정의
    하는 일련의 비세포성 구조체”컴퓨터 바이러스의 정의▶ 컴퓨터에서 실행되는 프로그램의 일종 (자기 증식, 부작용…..)바이러스는 일종의 컴퓨터 프로그램.보통 프로그램과는 다르게 컴퓨터 ... 디스크 내의 다른 프로그램 내부에 들어가 숨어 있다는 점이 다르다.내부에 숨어 있다가 어떤 조건이 만족되면 프로그램이 수행 되어 다른 프로그램이나 컴퓨터를 파괴하는 프로그램.(2 ... 된 프로그램으로부터 자신의 컴퓨터가 감염감염된 프로그램을 실행 시키면 컴퓨터의 기억 장소에서 실행됨사용자 몰래 다른 프로그램이 감염되었는지 확인원래 프로그램을 실행함바이러스를 복사
    리포트 | 64페이지 | 3,000원 | 등록일 2007.10.17
  • 정보보안& 보안전문가
    시스템과 보안 프로토콜, 보안 소프트웨어 프로그램 및 구현, 보안 절차 및 인프라스트럭처 개발에 관한 최고의 실제 경험 등에 대한 업무 지식을 찾고 있다.안정된 조직은 필요한 규제 ... 기준을 고수하는 동시에 프로그램을 작성하고 구현할 수 있으며 그 프로그램에 대한 지원을 할 수 있고 모든 직원들이 보안을 인식하도록 만들 수 있는 노련한 전 문가를 필요로 한다 ... 적인 기업 보안을 일으켜 세울지도 모른다.업계 내 최고의 전문가들에게 암호화로 두껍게 가려진 공격에서부터 기업 네트워크의 좀비화에 이르는 모든 것에 관해 어떻게 전망하고 있는지와
    리포트 | 9페이지 | 1,000원 | 등록일 2008.10.17
  • [정보통신과 컴퓨터공학] 운영체제보안
    ) 보호 주로 시스템 내적인 문제로서 시스템 내에 저장된 프로그램과 자료에 대하여 통제된 접근을 어떻게 제공할 것인가 하는 문제 -보안 VS 보호 보안 : 시스템 뿐만 아니라 시스템 ... 일지를 영구적을 기록하여 시스템이 손상되어도 감사 일지는 남도록 하는 것암호화(cryptographic system) -도청이나 해킹 등에 대비하여 필요한 기법으로 비밀에 해당 ... 보 내용 전달 *정보 인증 : 소신자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달 *사용자 인증 : 정보를 교환하려는 상대를 서로 확인암호 알고리즘대칭 암호 시스템(s
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [디지털컨텐츠][디지털콘텐츠]디지털컨텐츠(디지털콘텐츠) 유형, 디지털컨텐츠산업(디지털콘텐츠산업) 범위, 디지털컨텐츠산업(디지털콘텐츠산업) 현황,문제점,법적보호, 디지털컨텐츠산업(디지털콘텐츠산업) 전망
    청구권4. 손해액의 직권인정문제5. 예방청구권의 인정요부Ⅸ. 디지털 컨텐츠와 DRM1. 비즈니스 모델2. 암호화 기술3. 패키징 기술4. 사용규칙 정의5. 사용규칙 기술언어 ... , 디지털 컨텐츠 제작과정에 직접 아이콘을 그리거나 검색프로그램을 작성하는 등 기존의 1차 자료 없이 무엇인가를 창작했다면 당연히 그것은 저작권법에 의해 직접 보호되게 되므로 별도 ... 고, 유통업체는 그 패키저로 디지털 컨텐츠를 패키징하게 된다. 패키징은 암호화 뿐만 아니라 기타 다른 정보를 포함하기도 하는데, 패키저 마다 패키징할 때 생성하는 정보에 차이가 있
    리포트 | 24페이지 | 7,500원 | 등록일 2008.04.03
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    -> 작동중인 프로그램 조사( 버그 탐색 )⒝ CGI 스캐너 (Perl-CgiScanner, CgiChk 2.50, MD-Webscanner, Ucgi240, WebDecoy)방법 ... : 취약한 cgi프로그램 탐색--> 취약점 분석 --> 공격⒞ 취약점 스캐너( Nessus, Vetescan, sscan2k )방법 : 실행--> 데몬과 네트워크의 버그를 자동 ... # 지도록 문자열을 구성⒞ 결과: 함수가 수행된 후 복귀시 지정된 프로그램 수행수행되는 프로그램은 함수가 실행되고 있을때의 유효 사용자의 권한으로 수행됨Buffer Overflow
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [정보통신] 정보보안
    면 않됨- 한글과 특수문자, 대소문자, 숫자 등을 조합한 최소한 6자 이상(2) PGP(Pretty Good Privacy)- 데이터를 암호화하고 복호화 해주는 프로그램으로 공개키 ... 하는 행위, 또는 부정 정보를 입력하는 행위(3) 컴퓨터 활용 관련 범죄- 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위(4 ... 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요Ⅱ. 해킹과 바이러스1. 해킹(1) 암호 해독- 암호 파일을 크랙킹 소프트웨어를 사용하여 해독(5) 트로이 목마
    리포트 | 7페이지 | 1,500원 | 등록일 2003.10.15
  • [온라인사이트]푸르나
    * 분석할 사이트 :0. 프루나 란?(0) 프루나 회사 소개(1) 프루나 란 어떤 사이트 인가?P2P 파일공유 프로그램의 대표라 할 수 있는 당나귀 서버와 호환 가능한 국산 P2 ... P 파일 공유 프로그램 미디어 뱀프의 새로운 버전으로 기본적으로 국내 서버 목록을 추가하고 있어서 초보 사용자들이 쓰기 쉬운 파일공유 프로그램이다.인터넷을 통해 사용자들이 공유 ... 하고 있는 각종 동영상, 음악, 문서, 이미지 등 모든 파일형식을 검색하고, 다운로드 할 수 있으며, eDonkey(당나귀) 서버와 완벽히 호환되는 인터넷 공유 프로그램이다.기존
    리포트 | 9페이지 | 2,000원 | 등록일 2006.06.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감