• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,261-3,280 / 4,819건

  • 인간복제
    ) 인간의 유전자를 가진 복제동물을 만들어냄으로써 항암제, 성장호르몬, 고가의 의약품을 대량 생산함.생명 복제현재는… 동물과 인간의 같은 암호 유전자 찾기 인간 게놈 프로젝트 완성 ... (DNA)이므로 모든 것을 유전자의 시각에서 보아야 한다생명 복제인간복제의 핵심 문제 유전자 신화 - 유전자 결정론: 생명체에 대한 모든 것이 유전자에 이미 프로그램 되어 있으며 그것
    리포트 | 55페이지 | 1,000원 | 등록일 2010.05.26
  • 윈도우즈 버전별 특성과 장단점 / 파일시스템
    .0에 비하여 시스템이 매우 안정적이며 처리속도도 향상되었을 뿐만 아니라 프로그램간의 데이터 교환방법인 객체 연계 및 매입(OLE) 지원, 끌어놓기(drag-and-drop) 조작 ... 의 도입2) 윈도3.0에서는 도스 환경을 이용하여 명령을 문자로 직접 입력하여 내리던 것을 윈도95에서는 아이콘을 클릭하도록 간편화3) 하단에 작업표시줄을 마련해 응용 프로그램 ... 을 표시하며 마우스의 오른쪽에 단축메뉴 버튼을 설치하여 파 일 열기와 복사·삭제를 쉽게 처리4) 최대 255자의 긴 이름의 파일을 사용가능5) 여러 프로그램을 한 화면에서 사용할 수
    리포트 | 25페이지 | 3,500원 | 등록일 2004.10.21
  • [경영정보] 전자상거래의 한계점과 그 대처방안
    의 한계점소비자의 신뢰 구축 미비전자상거래는 인터넷 등 네트워크를 기반으로 하는 것이므로, 거래의 안전과 신뢰성을 보장하는 암호기반의 신원확인 등 인증서비스 기술이 절대적으로 필요 ... 된 인터넷 서비스망에 해킹프로그램을 설치하여, 홈뱅킹거래를 하는 고객의 거래정보를 빼내 거액을 가로채거나, 다른 사람 명의의 아이디를 사용하여 PC통신망 게시판에 들어가 자신이 팔
    리포트 | 3페이지 | 1,000원 | 등록일 2008.03.29
  • 의사소통장애
    제 8장 의사소통장애Ⅰ.의사소통장애의 정의1) 정의-의사소통: 정보와 아이디어를 교환하는 것이며, 메시지를 암호화하고 전달하고 해독하는 것을 포함한다.-언어: 집단구성원이 다른 ... 에서 조음 오류를 보이는 아동들을 위하여 고안된 프로그램이다. 낱말수준에서 조음검사를 하고 19개 자음에 대하여 독립음소로 5번 이상 반복훈련을 시키다가 점차 음절, 낱말, 문장수준
    리포트 | 17페이지 | 2,000원 | 등록일 2010.05.26
  • 위키노믹스 서평
    에서 발매되지 않을 것이라는 소문이 있다. ‘삼국지11’이 한국에 발매된 지 3일 만에 해킹을 방지하기 위한 모든 암호가 해독되었고, 그 다음날부터 정품으로 산 사람은 바보 취급을 당하 ... 프로그램에 자주 나오려고 노력하며, 광고를 찍으려고 기를 쓰고 있다. 게임들은 게임자체보다는 아이템이나 다른 것들을 팔아서 돈을 벌려고 한다. 이것은 옛날처럼 노래자체가 감동을 주
    리포트 | 4페이지 | 1,000원 | 등록일 2009.12.31
  • 인터넷 보안 위협 보고서
    %에 비해 크게 증가한 수치다.이제 공격자들은 ‘단계화된 다운로더’ 또는 모듈화된 악성 코드로 진화하고 있다. 단계화된 다운로더란 특수한 목적으로 설계된 작은 트로이 목마 프로그램 ... 으로 사용자의 시스템에 일단 다운로드된 후 백도어, 웜 같은 악성 프로그램을 추가로 설치한다. 지난해 하반기 상위 50개 악성 코드의 발생 건수를 기준으로 75%의 악성 코드 ... 자의 컴퓨터에 은밀하게 설치되는 프로그램을 말한다. 봇을 설치한 공격자는 IRC와 같은 커뮤니케이션 채널을 통해 타깃 시스템을 원격으로 통제할 수 있다. 공격자들은 이 채널을 통해 봇
    리포트 | 6페이지 | 1,000원 | 등록일 2008.06.09
  • [공학]최신 악성코드 동향
    은 윈도우의 취약점을 이용한 경우이다.P2P를 이용하여 확산되는 악성코드도 점점 늘어나고 있다. 우리가 흔히 사용하는 당나귀나 소리바다를 보면 대체로 P2P프로그램들은 다른 사람의 PC ... 에 있는 파일을 내 PC로 저장할 폴더를 지정하고 또 내 PC에 있는 파일을 상대방과 공유할 폴더를 지정한다. 이점을 노린 웜이 늘어나고 있는 것이다. P2P프로그램에서 지정된 공유 ... 를 통하여 유입되는 경우도 있다. IRC는 특정 주제로 전세계 사람들과 실시간으로 채팅을 할 수 있는 서버/클라이언트이다. IRC 사용자는 자신의 PC에 설치된 클라이언트 프로그램
    리포트 | 3페이지 | 1,000원 | 등록일 2006.03.29
  • [해킹] openssl을 이용한 보안 구축
    openssl을 이용한 보안 웹서버 구축하기=>아파치 서버와 함께opensl을 가동한다.=>인증을 하기위한 root사용자의 암호를 입력한다.웹서버의 주소를 입력하면 보안 인증서 ... 가 나온다.예를 누르면 입력한 주소의 페이지가 올바르게 뜨는 것을 알수 있다.결론:OpenSSL은 SSLeay를 기반으로한 공개용 암호화 라이브러리이다. 미국에서 상용으로 개발 ... 된 RSA 알고리듬을 완벽하게 호환하면서, 미국 밖에서도 사용 가능한 프리웨어 입니다.opensl의 대표적인 기능으로 Certificate Server는 인터넷에서 메일이나 프로그램
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.23
  • [컴퓨터] 컴퓨터바이러스 ppt
    의 정의컴퓨터에서 실행되는 프로그램의 일종(자기 증식, 부작용…..)..PAGE:5(2)컴퓨터 바이러스의 역사처음 컴퓨터 바이러스는 파키스탄과 이스라엘에서만들어짐 (브레인 바이러스 ... 된 프로그램으로부터 자신의 컴퓨터가 감염감염된 프로그램을 실행 시키면 컴퓨터의 기억 장소에서실행됨사용자 몰래 다른 프로그램이 감염되었는지 확인원래 프로그램을 실행함바이러스를 복사함감염 ... (Assimilation)박멸(Eradication)사용자 초기 취약 부분..PAGE:82. 바이러스의 세대별 분류세대별 분류의 목적 -요즘과 같이 컴퓨터 바이러스와 각종 유해 프로그램과의 경계
    리포트 | 33페이지 | 1,500원 | 등록일 2004.06.27
  • 컴퓨터보안
    은 호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것이다.*일반접속과 보안접속의 차이점①.일반 접속-일반적인 로그인 방식으로 아이디와 비밀번호가 암호화되어 전송 ... 들이 선택하고 있는 로그인 방식으로 보안접속방식보다 빠르게 로그인 할 수 있습니다. 아이디와 비밀번호는 공개키방식으로 암호화되어 있으므로 능숙한 해커의 공격이 아니라면 안심 ... Layer) 로그인 방식-로그인시 아이디 및 비밀번호를 암호화시켜 전송함으로써, 아이디와 비밀번호가 인터넷 연결 중간에 가로채어진다고 하더라도 안전하게 보호해줍니다. 일단 보안 접속
    리포트 | 4페이지 | 1,000원 | 등록일 2003.09.22
  • [전자 결제] 전자결제의 안전성 확보방안
    고, 또한 SSL (Secure Socket Layer)웹 서버를 이용해서 암호화하게 되는데(미국이외는 40비트 이내로 암호화) 암호문이 sniffing에 의해서 해독될 수 있 ... 하여 평문을 암호화B의 공개키 (BKb)로 Ks를 암호화하여 함께 보냄B는 이것을 받아서 자신의 개인키(BKv)로 복호화하여 Ks를 얻어내고Ks를 이용 암호문을 복호화하여 평문 얻음.(2 ... ) 인증 (Authentication): 『정보 보내는 사람의 신원 확인, 실재 소유자 확인』인증은 공개키 암호화 방식에 의하여 이루어진다. 전달내용을 보낼 사람과 받을 사람
    리포트 | 5페이지 | 1,000원 | 등록일 2004.06.29
  • 뷰티불마인드
    장구하던 그는 정부 비밀요원 윌리암 파처를 만나 소련의 암호 해독 프로젝트에 비밀리에 투입된다. 자신의 수업을 듣던 물리학도 알리샤와 사랑에 빠진 그는 난생 처음 굳게 닫혔던 마음 ... 에서의 수행된 개입, 교육과 지지적 측면이 부족한 개입을 들 수 있다.(4) 지역사회에 기반한 프로그램(Communtiy-Based Program)탈시설화 이후 정신분열병의 치료세팅 ... 부분에서 사회복지사는 치료자, 조사연구자, 교육자, 행동가, 행정가, 의뢰자, 자문가로서 역할을 한다.정신분열병의 환자에 대한 지역사회 기반 프로그램을 소개하면 다음과 같다.① 주간
    리포트 | 7페이지 | 2,000원 | 등록일 2009.02.05
  • 동물행동학이론 - 다윈 진화론, 로렌츠의 각인이론, 보울비 에인스워스의 애착이론 등등 분석
    현생 생명체들이 하나의 공통조상으로부터 나왔다고 주장한다. 이 주장에 대한 증거는 모든 현생 생명체들이 동일한 유전적 암호(Genetic Code)를 사용한다는 것이다. 예) 인간 ... 수 있다. 사회생물학에서는 어머니의 유전인자가 후손에게 전달된다는 보장만 있으면 어떤 행동도 불사하도록 프로그램화되어 있다고 주장한다. 즉, 자녀는 부모로부터 유전인자를 물려받고
    리포트 | 21페이지 | 2,000원 | 등록일 2009.12.18
  • [인터넷과 사이버 스페이스] 공인인증서 발급과정
    인증 및 보안 프로그램 자동설치)4. 공인인증서 발급 선택(이용자 ID, 주민등록번호, 보안카드 비밀번호 입력)5. 인증서 암호 등록
    리포트 | 3페이지 | 1,000원 | 등록일 2004.12.05
  • [저작권][저작인접권][저작권법][저작권보호][저작권침해][표현의 자유]최초의 저작권법, 저작권과 저작인접권, 저작권과 표현의 자유, 저작권 보호를 위한 기술적 조치, 저작권 보호 방안 분석(저작권, 저작권법)
    하는 방식이 단순히 소프트웨어적인 암호 프로그램에만 의존하지 않고 하드웨어적인 도움을 받을 때 더욱 효율적이 될 수 있음을 보여주는 좋은 사례라고 할 수 있다. 즉 디지털 저작물의 배포 ... 하는 기술조치의 보호에 대해서까지 규정하고 있다.이러한 규정은 공정이용을 축소시키고, 이용자의 정보접근권을 침해할 뿐만 아니라, 표현의 자유나 암호 기술의 개발 등도 위축시킬 것이
    리포트 | 8페이지 | 5,000원 | 등록일 2007.10.29
  • 네티켓.hwp
    복제한 콘텐츠다. 지난해 저작권심의조정위원회가 UCC 저작권 침해실태를 조사한 결과 사용자가 직접 창작한 UCC는 전체의 16.25%에 불과했다. 나머지는 방송 프로그램이나 광고 ... 던텐츠의 저작권 소유자, 사용권 소유자, 사용 기간, 요금, 사용횟수 등 보다 적극적이고 다양한 정보를 다룰 수 있고 강력한 복제 방지 기능을 지니고 있어서 최근 암호화를 위한 ... 제공된다고 한다.)Microsoft 이외에도 많은 다국적 소프트웨어 회사들이 저작권 보호에 대한 프로그램들을 제공 중이다.무단도용은 불특정다수가 법범자이기 때문에 법적 제도
    리포트 | 8페이지 | 1,000원 | 등록일 2009.06.11 | 수정일 2014.07.14
  • 프로토콜의 구분과 설명
    Ward Christensen이 애플의 운영체제인 CP/M에서 동작하는 파일 전송 프로그램인 MODEM.ASM을 발표한 이래, 많은 사람들이 유사한 파일 전송 프로그램을 만들 ... -MODEM 프로토콜이 등장하였다. 때문에 Petersen이 이 프로그램을 개정했다 하여 X-MODEM 이라고 부르게 되었다.X-MODEM은 프로토콜의 구현이 쉽고 대다수의 통신망 ... Null Modem Cable로 연결된 컴퓨터사이에서 사용된다. 그리고 에러가 검출되었을경우 전송은 중단된다. 반이중 방식의 제약을 극복하기 위해 Y-MODEM에서 개량된 프로그램
    리포트 | 3페이지 | 1,000원 | 등록일 2007.08.08
  • 판매촉진, 인적판매.
    로 숫자나 암호를 받게 하고이를 서로 조합, 배열하는 과정을 통해 흥미를 유발시킴과 동시에 경품의 혜택도 동시에 주는 형태.구매시점 촉진 : 소비자가 제품을 선택하는 시점에 맞추 ... 최소한 어느 정도의 인센티브가 필요한지 결정)ㄴ. 판매촉진의 조건 결정(인센티브는 모든 일반 대중들에게 제공할 수도 있고 특정 표적 집단에만 제공 할 수도 있음)ㄷ. 촉진프로그램 ... 은 어떤 방식으로 소비자들을 상대로 전개할 것인가를 결정ㄹ. 촉진의 기간 결정ㅁ. 판매촉진예산 결정⑦프로그램의 사전 테스팅개발된 판매촉진프로그램이 목표 달성을 위하여 적합한 방법
    리포트 | 12페이지 | 2,000원 | 등록일 2009.06.07
  • 정보보호시스템에 종류와 각각의 특징과 기능
    하고자 하는 대상과 목적, 기능에 따라 종류가 다양하며, 프로그램의 형태 혹은 전용 시스템으로 설치가 될 수가 있습니다.정보보호시스템의 기능에 따라 분류를 하면 차단기능, 탐지기능 ... 하거나 이를 탐지하고 방어할 수 있는 시간을 벌 수가 있게 됩니다. 방화벽 시스템의 기능을 지원하기 위해서는 사용자 인증, 접근 제어, 트래픽 암호화, 트래픽 로그, 감사 추적 기능
    리포트 | 6페이지 | 1,500원 | 등록일 2009.12.13
  • 원격교육 - 초보자를 위한 프레젠테이션 강좌
    단추이다.홈OFFICE 단추Microsoft Office 단추 는 파일 메뉴를 대체하며 이러한 Microsoft Office 프로그램의 왼쪽 위 모서 리에 표시 ... 으로 저장 Powerpoint 프레젠테이션, Powerpoint 쇼, Powerpoint 97-2003 프레젠테이션 인쇄 – 인쇄, 빠른인쇄, 미리보기 준비 – 속성, 문서검사, 암호 ... 거나 화면에 열려 있는 모든 프로그램 창을 나란히 또는 계단식으로 배열한다. 또한 현재 열려있는 다른 창으로 전환한다. 매크로목록을 보고 매크로를 실행 또는 삭제시킬 수 있
    리포트 | 30페이지 | 1,500원 | 등록일 2009.06.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:32 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감