• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,301-3,320 / 4,819건

  • G마켓 기업분석
    위해 다양한 후원프로그램을 통해 연간 20억원 이상을 여러 복지단체에 기부하고 있다. 또 고객이 보다 안전하고 신속한 쇼핑을 즐길 수 있도록 업계 최초로 '3중 재해 복구시스템 ... 에 의해 암호화 되어 G 마켓에 전송되므로 안전합니다. Verisign 인증 : 세계적인 웹사이트 인증회사인 미국의 Verisign 사로부터 공식적으로 인정을 받은 신뢰할 수 있
    리포트 | 17페이지 | 1,500원 | 등록일 2009.11.15
  • 포스트모더니즘과 작품 분석
    )는 수학에서 행렬, 주물을 만드는 거푸집, 자궁, 모체 등을 뜻하는 용어로, 영화 속에서는 인간의 뇌를 지배하는 컴퓨터 프로그램이자 가상현실이다. 두뇌 속의 기억을 조작하여 인간 ... 화된 곳이고, 인공지능 컴퓨터 AI (Artificial Intelligence)가 가상현실을 담은 매트릭스라는 프로그램을 이용하여 인간을 가축처럼 양육하면서 인간의 생체에너지 ... 으로 해서 숟가락이 구부러지는 것처럼 보이는 것이다. 한 위에 사진에서도 보이듯이 우리는 흔희 “매트릭스”하면 가장 먼저 떠올릴 장면 중에 하나가 바로 암호같은 숫자들일 것이다. 여기
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.27
  • Hermeneutics(해석학)
    의 결과이고, 본문의 연속되는 해석은 현재 속에 동일한 만남을 만들기 위한 것이다. 불트만의 해석학 프로그램은 현대의 청중들이 실존적인 신약의 말씀인 케리그마와 상호관계를 맺는 것 ... 에 동기를 얻고 있다.푹스와 에블링은 이후 본문의 실존적인 분석과 관련하여 불트만의 해석학 프로그램을 다시 정의했다. 일상의 질문들은 단지 일상의 정보를 표현할 뿐이다. 하이데거 ... 들과 암호들로 이루어진 본문은 발신자의 세계, 문서의 세계, 수신자의 세계 등을 연결해주는 상징의 모방적 축으로 인식할 수 있다.이 문제들을 해결하기 위해 많은 전문적인 기술
    리포트 | 4페이지 | 1,500원 | 등록일 2009.01.08
  • k-cash
    COS(Chip Operating System) 개발l1998년 사용암호시스템 확정l1999년 전자화폐 세부사업계획 수립, 금융IC카드에 비접촉식 기능추가, 시험용 카드 출시 및 ... 한 카드 구현이 가능한 Multi-application 카드*Anti-collision 알고리즘 채용*내부 프로그램 모니터링 방지를 위한 Secure ROM Coding *반영구적인 ... 수명사양*접촉식 규격(ISO7816), 근접식 규격(ISO14443) 지원*8Bit Micro controller*24Kbytes 프로그램 메모리*256Bytes SRAM 데이터
    리포트 | 9페이지 | 1,000원 | 등록일 2006.10.16
  • [경영]제안요청서(배재유통)
    신속한 온라 인 유통업체를 운영한다.나. 목표 시스템 구성도피드백데이터마이닝고객관리방화벽응용프로그램서버백업서버데이터베이스그룹웨어서버메일서버4. 제안요청의 내용고객라우터스위치가. 제안 ... - e-CRM의 도입 및 관리- 동시간대 접속자 500명 이상 유지가능 서버- 데이터베이스 관리다. 도입대상 하드웨어 및 소프트웨어 요건- 하드웨어라우터 스위치 응용프로그램서버백업 ... 서버데이터베이스그룹웨어서버메일서버※ Sun Enterprize 5500 등 3종(웹서버, DB서버 분리)- 소프트웨어① 운영체제 : 유닉스② 웹프로그램 구축언어 : jsp
    리포트 | 6페이지 | 1,000원 | 등록일 2007.05.01
  • [기술경영학]휴맥스(HUMAX)의 기술혁신전략
    ) Kernel Engine 제작의 핵심 기술 Middleware 하위계층 프로그램과 상위계층 프로그램을 연결해주는 프로그램 CAS (Conditional Access System ... 의 CAS 라이센스 보유 국내 최초의 유럽디지털 지상파 셋톱박스 수출 *CAS란? 디지털 셋톱박스에 탑재, 암호화를 통해 특정 방송물의 수신을 제한해 유료방송을 가능케 하는 장치 ... - 기존 해외 현지 법인과의 유통망 적극 활용 - 방송사의 디지털 방송 프로그램 제작으로 소비자들의 디지털TV 구매 욕구 창출 전망 - LCD TV와 셋톱박스 기술이 자연
    리포트 | 53페이지 | 2,000원 | 등록일 2008.08.20
  • [경제 이슈]최근 과학 기술과 관련된 경제 및 사회 이슈
    기간 전산망이 동시 다발적으로 장애가 발생 하거나 국가 주요정보가 유출될 가능성이 높아짐. ※ 현재 국내 대부분의 업체에서는 침입차단시스템, 백신프로그램 등 응용 기술 개발에 치중 ... . 이러한 제품의 기반기술인 암호알고리즘 등은 미국 등의 선친기술에 다소 의존적임.최근 과학기술과 관련된 경제사회 이슈■ 정보네트워크 안전과 연구개발 ※ 현재 국산암호알고리즘 ... (SEED)가 개발되어 있으나, 현재 사실상의 시장표준인 미국의 DES, RSA 알고리즘이 대부분 사용되고 있는 실정임 암호알고리즘 등의 원천기술은 미국, 유럽, 일본, 이스라엘 등
    리포트 | 18페이지 | 1,000원 | 등록일 2006.05.16 | 수정일 2014.01.11
  • 종교와 인간의 본질
    성이 성립한다고 보았다. 심신 동일론에 따르면, 우리는 생리학적인 유기체와 동일하고 그 유기체는 암호화된 물질로 이루어져 있기 때문에 우리는 죽기 전에 지녔던 물리적이고 심리적인 ... 특성들을 모두 소유하도록 물리적으로 재창조되고 프로그램화될 수 있을 것이라 말한다. 이는 사후의 삶이 있다면 전지전능한 신의 활동이 필요하며 이런 방식으로 활동한다는 것을 함축 ... 하고 있는 것이다.결국 우리는 인간에 대한 두 관점들, 즉 우리가 영혼을 가진 존재들이라는 관점과 우리가 심리 물리적 단일체 내지는 단순한 프로그램이라는 관점은 사후의 삶의 가능
    리포트 | 3페이지 | 1,000원 | 등록일 2008.04.01
  • 삼성과 인텔의 CEO 조사및 두 기업 비교
    준다.③ 인텔® 어드밴스드 디지털 미디어 부스트⇒ 동영상, 음성 및 이미지, 사진 처리, 암호화, 금융, 공학 및 과학 애플리케이션을 비롯한 다양한 프로그램의 속도를 향상시켜 준다 ... 부많은 제품들을 위한 재 프로그램이 가능한 메모리 제공.→ 플래시 메모리는 전원이 꺼진 후에도 데이터를 저장하는 장점이 있다.④ 임베디드 컨트롤 칩→ 자동차 엔진과 브레이크 시스템
    리포트 | 9페이지 | 5,000원 | 등록일 2008.12.25
  • 리눅스 시스템의 취약점/사용자 계정 및 root 획득/로그 분석과 침입 탐지
    8장. 백오리피스의 설치와 활용1. 백오리피스 2000 이란?● 윈도우 95/98, NT용 프로그램? Cult of the Dead Cow(CDC)라는 해킹그룹의 Sir ... Dystic 제작● 처음엔 네트워크를 통한 PC관리 프로그램? 그러나 해킹툴로 이용● 해킹 대상 컴퓨터에 서버 프로그램을 실행(백도어)? 클라이언트 프로그램을 이용하여 접근(해킹)● 대상 ... - 상대방 컴퓨터에서 실행되어야하는 서버프로그램● Bo2gui.exe - 윈도우형 백오리피스의 클라이언트(접속프로그램)● Bo2cfg.exe - 상대방 컴퓨터에 설치할 Bo2k
    리포트 | 48페이지 | 2,000원 | 등록일 2007.07.09
  • The Computer for the 21st Century 요약 및 논평.
    것이다. 프로그램 창을 작은 아이콘 형태로 축소시키는 것이 아니라 사용자의 탭 디스플레이에 축소시켜 놓을 수 있다. 이것은 화면을 자유롭게 할 뿐만 아니라 컴퓨터의 프로젝트를 문서 ... 있다. 구체화된 가상에서 발견되는 다양한 입력환경에 맞는 시스템은 없다. 이는 응용 프로그램과 윈도우가 상호 작용하는 프로토콜의 종류를 바꾸는 것을 필요로 할 것이다.네트워크 ... 하는 암호기술은 이미 존재하고 있다. 또한 "디지털 익명성"을 기반으로 하는 설계는 신용카드번호, 주민 등록 번호와 주소와 같은, 오늘날 일상적으로 노출되는 개인 정보의 노출 필요
    리포트 | 5페이지 | 2,000원 | 등록일 2008.12.22
  • 윈도우 환경에서 TCP/IP 설정시 게이트웨이의 역할
    탐구의 결과는 암호를 위해 userid와 prompt와 로그 온 하기위해 초대 하는것 일지도 모른다.If accepted, you would be logged on like any ... or data located at a particular host computer.텔넷은 거의 다 프로그램 개발자들에 의하여 사용되는 것이다. 그리고 특정한 신청서 또는 특별 ... 어도 모든 다른 컴퓨터로서 비슷하게 TCP/IP 프로그램의 하나의 복사를 가지고 공급받는다. 또한 얻은 정보를 TCP/IP의 하나의 복사가 있다.TCP/IP is a two
    리포트 | 5페이지 | 1,000원 | 등록일 2008.03.28
  • 개인정보와 그 보호
    주의를 기울여야 한다.9) P2P프로그램, 메신저로 전달되는 파일 다운로드시 유의해야한다.10) 중요 문서 파일은 암호 설정하여 사용해야한다.5. 공공기관의 개인정보 보호에 관한 ... ) 자료나 프로그램 다운로드는 신중하게 다운받으며 인터넷에서 아무 자료나 프로그램을 함부로 다운로드 하지 않는다.4) 보안경고창이 뜰 경우 신뢰할 수 기관만 프로그램 설치해야한다.5
    리포트 | 3페이지 | 1,000원 | 등록일 2006.12.04
  • [경영환경론]전자상거래
    실무작업반을 통하여 조세, 소비자 및 프라이버시 보호, 암호, 인증 및 거래확인, 정보통신기반 및 그 접속 등 전자상거래 주요 이슈에 대한 포괄적인 논의를 계속하고 있 ... 거래EU는 프라이버시, 전자서명, 소비자 보호 등 전자상거래에 관련되는 다양한 문제에 대응해 왔으며 이에 관한 연구 및 기술 프로그램을 후원해 왔다.3. 통상관련 주요 이슈경영환경론 ... b. 암호체계, 전자서명 등 관련기술 개발 필요개인정보 유출가능성 + 오용 우려본인여부 확인하는 인증기관에 막대한 개인정보 축적전자화폐 대금결제과정 도청 / 신용카드정보의 노출3
    리포트 | 21페이지 | 3,500원 | 등록일 2007.01.18
  • 안철수 연구소 - 기업분석
    지향형 제품선택의 조건으로 다른 조건보다는 제품에 대한 인지도를 가장 많이 고려하는 그룹 . ➁ 성능 지향형 제품선택의 조건으로 성능 ( 감지 및 치료능력 , 프로그램의 자원 점유 ... 으로 기존의 기업과 같은 방식으로 근무2 . 본론 6) 핵심 역량 (5) 고유 핵심기술 단순한 바이러스 치료 및 복구에 그치지 않고 네트워크 보안 및 암호와 기술과 바이러스 및 악성
    리포트 | 33페이지 | 3,000원 | 등록일 2009.11.04
  • [경영정보시스템] 아마존닷컴 - 가상 서점
    넷은 보안성과 비밀성이 요구된다. 이러한 것에는 방화벽 서버 관리, 디지털 인증서의 발급과 사용, 메시지의 암호화, 그리고 공중 네트웍을 통해 터널링을 실현하는 가상 사설망의 사용 ... 등이 필요하다. 기업들은 EDI를 사용하여 대량의 데이터를 교환, 제품 카탈로그를 도매업자와 폐쇄적으로 공유, 공동 개발 노력, 다른 회사들과 공동 개발하거나 교육 프로그램 등 ... 를 제공하는 프로그램이 화면 전체에 보여 진다.하드웨어적으로는 멀티미디어 PC에 더하여 터치 스크린, 카드 리더, 프린터, Network, 스피커, 비디오 카메라, 인터폰, 센서 등
    리포트 | 12페이지 | 1,500원 | 등록일 2008.12.20
  • 그래픽 - 보간법, 매핑, 레이캐스팅, 레이트레이싱, 라디오시티, 렌더링, 색변환, 디더링, 해프톤
    의 작업에 편리함.?PDF 파일 암호화 및 향상된 파일 호환성?다양한 페이지 레이아웃과 다중 페이지 작업 기능?상용 프로그램(기업용: 약 100만원, 교육기관용: 약 20만원))? 그누지원함. ... 를 말하며, 대략 다음의 네 가지로 나눌 수 있다: 정보의 표시, 설계 분야, 시뮬레이션ㆍ애니메이션, 사용자 인터페이스.컴퓨터 그래픽은 이러한 컴퓨터 그래픽스 기술과 응용 프로그램 ... 을 이용하여 구현하는 것을 말하며, 여러 응용프로그램과 컴퓨터그래픽 기술 및 장비 등을 통틀어 지칭한다.2. 보간법의 개념에 대해서 설명하고 선형 보간법과 큐빅 보간법의 차이점
    리포트 | 7페이지 | 2,500원 | 등록일 2008.04.12
  • [전자상거래] 전자상거래의 미래에 대한 고찰
    signature) 73. 블라인드 전자서명 74. 전자현금의 이중사용(Double Spending)7Ⅶ. 정보보호를 위한 대책 81. 암호화 82. 사용자 인증 9Ⅷ. 전자지불 ... 시스템이 없었기 때문이다. 그러나 WWW의 출현으로 온라인출판이 가능하게 되었고, 소프트웨어 유통도 매우 활성화 되고 있다.현재 데모프로그램이나 퍼블릭도메인소프트웨어의 유통 대부분 ... 고 계좌를 개설한 후 개업자료부터 부여받은ID와 비밀번호로 상품을 매매하는 방법4 지불과 관련하여 신용카드 정보를 암호화하여 전송함으로써 거래의 안전성을 확보하 려는 방법3 전자화폐
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.28
  • 컴퓨터 바이러스
    의 감염경로컴퓨터 바이러스의 감염증상백신 프로그램Bonus Track..PAGE:4컴퓨터 바이러스의 정의컴퓨터 바이러스란?컴퓨터 바이러스는 컴퓨터의 운영체제나 소프트웨어에 몰래 ... 들어가 시스템이나 사용자의 프로그램에 자신을 복제하고 그 시스템과 파일들을 파괴하는 프로그램그런데 그 증상이 마치 살아 움직이는 바이러스와 유사하다고 하여 컴퓨터에서의’바이러스 ... 을 감염시킬 준비를 하고있다-저수준 언어사용 바이러스 프로그램을 분석해 보면 어셈블리 언어로서 작성되어 있는 것을 알 수 있다. 컴퓨터 바이러스도 일종의 프로그램이기 때문에 고급언어
    리포트 | 19페이지 | 1,000원 | 등록일 2003.06.16
  • [컴퓨터] 컴퓨터바이러스의이해
    하는디버그(Debug)기능을 이용해 락을 푸는 방법 등이 있다.마지막으로 프로그램 변형을 통해 암호를 해독한 뒤 프로그램을 불법변조하거나 자기 용도대로 프로그램을 바꾸는 해킹이 있다.4 ... 경고메시지를 보게된다.특정단어의 경우 그것을 순차대입할수 있는 프로그램이 있기에 이것을 돌리게 되면영어 단어일경우 스스로 암호를 찾을때까지 작동한다.이방법은 전에 "영웅일기"란 TV프전자메일 ... 알것이다.그럼 도대체 컴퓨터 바이러스란 무엇인가?컴퓨터 바이러스는 일반적으로 컴퓨터에 이상을 일으키거나 화일을 손상시키며자신을 복제하는등의 일련된 행위를 하는 프로그램을 말
    리포트 | 12페이지 | 1,000원 | 등록일 2003.09.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:42 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감