• AI글쓰기 2.1 업데이트
  • 통합검색(4,923)
  • 리포트(4,117)
  • 시험자료(348)
  • 자기소개서(230)
  • 방송통신대(182)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,241-3,260 / 4,923건

  • drm의 이해
    , Interoperability of Data in Ecommerce System저작권 관리기술컨텐츠 식별자컨텐츠 권리명세언어컨텐츠 메타데이터저작권 보호기술암호 요소기술키 분배 및 관리 ... 디지털 워터마킹TRM(Tamper Resistant Module)대칭암호, 비대칭암호PKI(Public Key Infrastructure)Encryption[표2] DRM 적용기술 ... 하고 컨텐츠의 부가 정보를 표현하고 있다.저작권 보호기술은 컨텐츠의 무결성을 지키기 위한 DRM 기술이다. 그 중 암호요소 기술은 대칭/비대칭 암호를 사용하는데 대칭키 암호기술
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.11.26
  • [공학]ip-tv 기술
    자의 강점을 최대한 살릴수 있는 TV기반의 SMS, IM, VolP, 서비스 등 T-커뮤니케이션 서비스의 제공이 가능하며, 방송 프로그램과의 효과적인 연계 시 이들 통합 융합 ... -endSolution 출시(상용화 단계)MS사 제공(MS TV2 개발 프로그램 참여 형태)제품 출시중압축율SD급:4~6MHD급:19MSD급3~4MHD급:10MSD급:2~4MHD급:5~8MSD급:2 ... 가능-다양하고 안전한 컨텐츠 유통 모델-Super-distribution 지원-Watermarking/Fingerprinting암호화 방식-다단계 라이센스 키 적용 가능-암복호화
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2006.12.31
  • 정보화 사회와 정보 윤리
    은 정품 소프트웨어의 암호를 풀어 사용 제한을 없앤 프로그램이나 MP3 음악 파일 등을 공짜로 다운받기 위해 사이버 공간을 헤매는 행위, 또는 이를 모아놓은 사이트입니다. 네티즌 ... 바이러스를 검사해주는 서비스가 있으므로 꼭 바이러스 검사 후 다운로드 받습니다.바이러스 백신 프로그램을 사용하고 있다면 메일 감시 기능을 체크해서 파일을 다운로드 받을 때마다 자동 ... 메뉴에서 바이러스 검사 클릭 합니다)(다) 백신 프로그램에 자동 감시 기능을 설정하여 매일 일정 시간에 자동으로 바이러스 점검을 합니다.(라) 백신 프로그램을 주기적으로 업데이트
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 3,000원 | 등록일 2008.07.01
  • [웹서버][웹서버 정의][웹서버 구조][웹서버 구축][웹서버 관리][웹서버 보안취약점][웹서버 보안관리]웹서버의 정의, 웹서버의 구조, 웹서버의 구축, 웹서버의 관리, 웹서버의 보안취약점, 웹서버의 보안관리 분석
    ) 접근제어, 패스워드 인증기능 사용2) 로그강화3) 암호화 기능 이용4) 웹서버의 소요비용 대비 보안기능5) 철저한 백업6) 원격관리7) 침입탐지 시 경고기능8) 각종 보안도구 ... 응용프로그램과 웹 서버간의 연동을 위한 cgi 파일들은 cgi-bin 디렉토리에 복사하여 활용한다.2. 웹서버의 관리1) 웹 서버 실행웹서버의 설치가 성공적으로 완료된 후 다음 ... . Apache 웹 서버쿠키를 이용하여 프로그램 스택을 덮어씀으로써 임의의 명령을 수행할 수 있는 취약점이 있고, 디렉토리의 내용을 리스팅하는 취약점이 있다. 1.2.5 이전버전
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2009.03.17
  • 크로스도킹(이마트, gs홈쇼핑 사례)
    하는 것을 말한다.Integrated : 원시 시스템 데이터가 다르게 저장되어 있다고 하더라도 일관된 명명규칙, 측정기준, 암호화구조, 물리적 속성 등을 통하여 포괄적인 접근이 가능 ... 하고 ‘거점용 SCM시스템’을 가동 중이다. 웹 기반의 거점용 SCM은 택배사 직원들과 협력사 직원들이 이용하는 공급망 관계 관리 프로그램이다. 기존에 사용해오던 구매활동에 필요한 협.
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2010.06.11
  • 정보화 사회의 윤리
    통제와 논리적인 접근 통제 두가지가 있다.2 암호화- 암호화는 접근 통제에 실패하여 비인가자가 정보에 접근하였다 하더라도 정보의 내용을 이해하지 못하도록 정보를 일정한 알고리즘 ... 과 키로써 암호화 하여 보관하는 것을 말한다. 이러한 암호화 알고리즘에는 키를 하나만 사용하는 것과 두개를 사용하되 하나는 공개하고 나머지 하나는 비밀로 하는 두가지 방법이 있 ... 는데, 전자를 관용암호, 후자를 공개키 암호라고 부르며 경우에 따라 두 가지 중 하나가 선택되어 사용되거나 상호보완적으로 사용된다.2) 무결성- 무결성은 인가받지 않은 사람이 정보의 내용
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2004.10.29
  • 오픈소스인 오픈오피스의 분석
    ) 구성 프로그램a. Writer : 워드 프로세서 (MS office Word 호환)편지, 보고서, 문서, 웹페이지의 텍스트 및 그림 만들고 편집b. Calc : 스프레드시트 (MS ... 20072.4공개여부프리웨어상용소프트웨어용 량1100MB110MB운영체제Windows, MacWindows, Solaris,Linux, MacOS,주요프로그램/ 확장명Word ... / .docExcel / .xlsPowerpoint / .pptAccess / .mdbWriter / .odtCalc / .odsImpress / .odpBase / .odf기타프로그램
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 3,000원 | 등록일 2008.04.27
  • sendmail, pop 관련 파워포인트 자료
    이 있으면 정의된 규칙에 의해서 다시 주소를 새로운 형식으로 다시 작성 Mailer Definitions 메일을 전송하는데 사용되는 프로그램을 정의Sendmail c ... -servermode --enable-shyConfigure 옵션./confiqure [옵션] –enable-specialauth 보안을 위해 암호화하거나 암호화된 shadow
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,500원 | 등록일 2008.01.08
  • 유비쿼터스 속 일상
    운영체제와 서버 프로그램과의 호환성뿐만 아니라 이종(異種)의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경 ... 다. 이 장치에는 작은 단추 정도의 칩에 [마이크로프로세서 + 메모리 + 안테나 + 센서 + 통신제어 회로 + 암호 회로]가 내장되는 것이다. 이것은 흔히 상품에 붙어 있는 바코드
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2010.06.19
  • 지식정보사회의 범죄
    이 지금 우리의 현실입니다.2. 소프트웨어 불법복제프로그램의 복제용이성과 복제행위에 대한 적발 곤란상 때문에 무단복제 행위는 건절되고 있지 않은데, 특히 우리나라의 경우 불법 복제 ... 은 모두 프로그램의 오류인 것으로 발표되었지만, 이러한 통신대란이 Phreaking에 의하여 발생할 가능성은 충분하다.우리나라에서도 줁94.10.경 서울의 일부 전화국에서 전화요금 ... 의 활용과 전자우편의 일상화에 따른 전자 법률행위가 보편화될 경우, 암호화된 전자문서나 전자우편의 내용을 해독하거나 디지탈 서명을 위조하는 행위 등 암호의 해독이 비밀침해의 수단
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,500원 | 등록일 2006.12.14
  • 인터넷에 대하여 써보자
    으로 제어하는 것이다. 하지만 보내는 쪽(호스트)에서의 신호를 받는 쪽에서(클라이언트) 해석하기 위해서는 같은 네이트 온 프로그램이어야 한다. 즉, 호스트 PC와 클라이언트 PC ... 의 암호, 복호화 기능이 매치 되어야 서로 통신이 가능하게 되는 것이다.?파일전송(FTP): FTP란 File Transfer Protocol 로 파일 전송 관리자라고 한다. FTP ... 는 인터넷을 이용하여 파일을 전달하는 간단한 방법이다. FTP를 이용하면 원격지 컴퓨터들 간의 파일들을 빠른 속도로 전송할 수 있다. 윈도우용 FTP 전용 프로그램으로는 WS_FTP
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2009.11.26
  • [공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구
    이다. 기본적인 문법은 C언어와 거의 동일하지만, 3가지의 다른 특징들을 가진다. 첫째 컴파일 단계에서 전체 프로그램에 대한 분석을 통해 최적화를 수행한다. 둘째 컴파일 시 레이스 ... 보안 기능센서 네트워크에서 필요한 보안 요구사항을 기준으로 센서 네트워크에서 필요로 하는 보안 기능으로는 암호 알고리즘, 키관리 및 보안 프로토콜, 인증 및 시큐어 라우팅, 시큐어 ... 데 노드까지 이르는 path 상에 있는 중간 노드들을 거쳐 상대 노드에게 전송한다. 이때, path 키 정보는 중간 노드들 간의 공유키로 암호화되어 전송된다. 이 스킴은 센서 노드
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,000원 | 등록일 2006.03.29
  • 내게 맞는 직업 찾기
    습득4. 내부 네트워크 보호 및 외부망과 안전한 정보전송 기술 습득 : TCP/IP, 네트워크 보안 수립, NAT, VPN5. 암호 및 보안 프로토콜 : 인증, 서명, 전자상거래 ... , SOLARIS 등 필요로 하는 서버내 운영체제가 틀려지게 되는데, 프로그래밍언어와 발맞추어 컴퓨터 및 시스템과 대화하기 위한 프로그램이 운영체제 이므로, 확실한 이해와 응용할 수 있는 능력을 갖춘다.
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2010.11.02
  • [직무분석] 직무기술서,직무명세서 예시
    Specialistsstates : 캘리포니아Knowledge:중앙연산장치, 컴퓨터 회로, 전기장비, 컴퓨터 기계설비 및 프로그램, 이론과 프로그램에 대한 지식영어 - 영어의 구조, 문맥의 지식 ... , 대수학, 기하학, 미적분학, 통계학, 그것들의 이용Skills:프로그래밍 - 다양한 목적을 위한 컴퓨터 프로그램 기술법기술 - 상대방의 요구에 따라서 효율적인 전달수학 - 문제 ... , 또는 프로그램을 논고에 부응하기 위하여 설치한가동분석 : 디자인을 창조하는 필요와 제품 필요조건을 분석한Abilities:연역적 추리 : 특정한 문제를 일반 규칙에 적용시키는 능력
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 무료 | 등록일 2005.04.26
  • 을미사변-명성황후 시해 사건
    어라”라고 암호를 외쳤다. 그것을 신호로 일본인들의 내전 습격이 시작되었다. 일본인들은 건청궁 내부로 들어가 각 방들을 뒤지며 저지하는 궁녀와 내부 대신들을 가차없이 베었다. 이후 일본군 ... ”라고 말했다.4. 을미사변에 대한 일본인의 생각KBS의 한 프로그램에서는 광복 60주년 기념 특별기획으로 명성황후 시해사건에 대해 다룬 적이 있다.방송의 가장 처음에 등장한 것
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2010.10.28
  • [컴퓨터공학]리눅스 해킹 기법
    시스템에서 마스터 시스템과의 암호통신용 프로그램을 실행시켜서 마스터를 통해 에이전트 시스템의 데몬으로 공격대상 시스템/네트워크에 DDoS 공격을 하도록 한다.ⓓTFN2K 공격 ... : TFN의 발전된 형태로서 다음과 같은 특징이 있다.- 통신에 특정 포트가 사용되지 않고 암호화되어 있으며, 프로그램에 의해 UDP, TCP, ICMP가 복합적으로 사용되며 포트 ... , 기법을 파악해서 스스로를 보호하는 것은 전적으로 자기 자신에게 달려있다.『리눅스 해킹의 기법』Ⅰ. 기본적인 해킹 기법1. 트로이 목마해롭지 않은 프로그램으로 가장하여 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2006.06.01
  • IPv4,IPv6,OSI7계층,TCP/IP/URL
    과 TCP/IP프로토콜 구조 5. URL이란?, URL의 3가지 형식1. 인터넷 상에서 개인정보를 보호하기위해 개인이 해야 할일① 방화벽과 바이러스 예방 프로그램을 설치 ... 사이트들은 상대방을 확인하기 위해 쿠키라는 파일을 컴퓨터에 저장한다. ⑩ 민감한 자료는 암호화해 전송한다. ▷ 신용카드 번호나 금융정보등이 확실히 암호화 되었는가 확인해야한다 ... . ⑪ 익명화 하는 방안도 좋은 방법이다. ▷ http://www.anonymizer.com 등에서 제공하는 익명화프로그램등을 이용하여 웹사이트 등에 접근하는 방법도 좋은 방법이다. ⑫ 인
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2006.10.26
  • 영화 contact 줄거리 & 감상문
    )가 된다. 그녀는 자신이 탐구해야할 목표로 이 거대한 우주에 존재할지도 모르는 외계의 생명체의 존재탐색을 삼고 SETI프로그램에 참여하여 열정을 가지고 외계 생명체의 존재에 대한 ... 들이 담겨 있음을 알고 , 그녀와 그녀의 연구팀은 알 수 없는 신호들을 해독하기 위해 노력하였으나 결국에는 또 다시 해든의 도움으로 암호를 해독하게 되고, 해독된 그 신호들은 회전
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2010.06.06 | 수정일 2017.07.11
  • 전자상거래 통신기술
    교환?데이터의 압축?해독 등을 한다.7) 응용 계층(Application Layer)OSI 기본 참조모델의 최상위 계층인 응용 계층은 디렉토리?암호?파일 전송 등과 같은 실제 응용 ... 과의 접속을 지원하는 창구 역할을 한다. 즉, 응용 프로세서간의 정보 교환 및 이용자 간 통보?전자 사서함?파일 전송 등과 같은 기능을 수행한다.상위층7계층응용 계층응용 프로그램 ... 교환, 암호화, 해독 등의 기능을 수행5계층세션 계층? 응용 프로세스간의 송신권 및 동기 제어? 응용 프로세스간의 연결 및 해제를 위한 제어 구조 제공4계층트랜스포트 계층? 송수신
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • LINUX 명령어 실습
    았다. 현재 wonkyo라는 계정이 추가되었음을 확인 할 수가 있다.userdel, passwd명령어 실습(명령어 삭제, 패스워드 변경)유저를 등록하고 암호를 넣어 정확하게 되는 것 ... 을 다른프로그램에도 적용시키려면 사용하는 것이지만 비교 대상이 없어서 실습하지 않아TEk.mount 명령어 실습cd롬이나 플로피디스크같이 외부의 입력장치로부터 또는 파일시스템을 부를 때
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 3,000원 | 등록일 2010.10.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 24일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감