• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,341-3,360 / 4,819건

  • [컴퓨터] 컴퓨터 용어 정리
    거나 볼 수 없는, 즉 쓰레기와 같은 정보들을 말한다. 이것은 웹의 GIF 그림 파일과 같은 그래픽 파일이나 바이너리 파일들을 텍스트 전용의 검색 프로그램으로 읽어보려는 시도를 할 ... 때 자주 생긴다. 이 경우는 단지 내용면에서 문제가 없는 완벽한 하나의 파일을 엉뚱한 프로그램을 이용하여 읽어보려는 경우지만, 검색하는 사람의 입장에서 화면에 나타나 있는 것 ... 공간을 말한다. 이런 메모리 공간을 다른 프로그램들이 효율적으로 재사용할 수 있도록 풀어주는 것 을 가배지 컬렉션, 즉 '자투리 모으기'라고 말한다.자투리 모으기'라는 용어
    리포트 | 39페이지 | 1,000원 | 등록일 2004.06.24
  • 부모효율성훈련(PET), 적극적 부모역할훈련(APT), 효율적 부모역할 수행을 위한 체계적 훈련(STEP)
    부모효율성훈련(PET)부모효율성훈련(Parent Effectiveness Training; PET)은 고든에 의해 개발된 부모교육이론 및 프로그램이다. 고든은 부모-자녀 간 ... 하는 데 도움이 되는 기술을 교육하는 프로그램으로 인식되어 다양한 문제를 지닌 부모들과 예비 부모들이 참여하게 되었다. PET에서는 부모-자녀관계가 원만해지려면 효율적인 의사소통 ... 로 암호를 해독하고 자녀가 어떤 문제로 어려움을 겪은지 추측해서 느낌이나 생각을 자녀에게 말해준다.? 자녀는 부모의 말을 피드백하면서 자신의 감정을 확인하거나 그 감정을 거부할 경우
    리포트 | 16페이지 | 4,500원 | 등록일 2007.07.24
  • 시큐아이닷컴 발표자료
    방화벽 제품 K4인증 취득 2005. 2. 신임대표 김종선 취임 2005. 9. 호서대, 충남대, 영남대 등 산학협동프로그램 체결제품소개컨설팅조직활성화보안관리 Process개선 ... ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI 및 WPKI전자서명인증기술침입차단시스템 (FireWall)가상사설망 (VPN)침입탐지시스템안티 ... 바이러스 백신취약성 분석 시스템침입방지 시스템방화벽 사용자 컴퓨터와 다른 컴퓨터 사이의 차단벽(장애물)을 세우는 것. Q. 방화벽은 왜 필요할까?프로그램설치 등을 통해 자원을 공유
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • 유비쿼터스(기술문화)에 대하여
    , 무인콜 센터, 음성인식 인터넷 자동 검색 프로그램 등을 들 수 있다.홈 네트워크정 의홈 네트워크란 TV, 냉장고, 에어컨 등 집안의 가전제품과 안방, 부엌 , 거실, 현관 등 집안 ... 인 Zigbee기술이 제공하는 128비트 암호화로 신뢰성 및 보안성이 제공되는 최첨단의 홈네트워크 구성이 가능하다유비쿼터스의 기술 적용1. 휴대폰유비쿼터스의 기술 적용스타벅스
    리포트 | 26페이지 | 2,500원 | 등록일 2008.11.26
  • [정보통신과 컴퓨터공학] 운영체제보안
    상의 보안, 하드웨어를 이용한 보안, 데이터베이스 자체에서의 보안 등 다양하다.참고))))보호-보호는 주로 시스템 내적인 문제로서 시스템내에 저장된 프로그램과 자료에 대하여 통제 ... 된 접근을 어떻게 제공할 것인가 하는 문제이다. 즉, 시스템 사용자가 접근 제한을 의도적으로 위반하는 것을 방지하며, 시스템 내에 작동중인 각 프로그램 요소가 시스템 자원의 정해진 ... 일지는 남도록하는 것이다.4암호화(cryptographic system)-들어가기.....도청이나 해킹등에 대비하여 필요한 기법으로 비밀에 해당되는 객체를 저장매체에 기록할 때
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • 인터넷 유포와 저작권에 관한 고찰
    ’ …………………………………………… 11Ⅲ. 맺음말 ……………………………………………………………………… 12Ⅰ. 들어가는 말1. 저작권이란저작권(著作權)이란 시, 소설, 음악, 미술, 연극, 컴퓨터 프로그램 등 ... 아지는 것이 아닌가? 컴퓨터프로그램을 백만 번 복제한다고 해서 원본 프로그램에 없던 버그가 갑자기 생기지는 않는 법이다.지적창조물은 일반적으로 재산권이 설정되는 유형물들과 비교 ... 생산자는 암호 혹은 복제 방지 장치 등 다양한 기술적 방법을 동원하여 접근 자체를 제한 할 것이며 그 결과 개인이 쉽게 접근할 수 있는 정보는 점점 제한되어 가는 것이다. 그런데
    리포트 | 7페이지 | 3,000원 | 등록일 2008.06.02
  • [사회과학]인터넷민원발급 위·변조 이슈와 관련된 정보정책의 흐름과 대책
    을변형시킨다. 다음 그 암호문이 수신자에게 송신되면 수신자는 공유키를 입력하고 프로그램은 송신된 전자문서에 송신할 때 와 마찬가지 내용의 암호 알고리즘을 적용시켜 원래의 전자문서 ... 한 컴퓨터 프로그램으로 위 변조된 서류를 출력할 수 있는 것으로 밝혀지자, 23일 이 서비스를 전면 중단했다.행자부는 이날 전자정부 사이트(www.egov.go.kr) 홈페이지에 띄운 ... 프로그램으로 주민등록등본을 위 변조하는 것을 직접 시연했다. 같은 당 유정복 의원은 행자부의 전자정부 시스템이 해킹에 매우 취약하다 고 비판했다. 이에 대해 오영교 행자부장관은 빠른
    리포트 | 13페이지 | 1,000원 | 등록일 2006.02.09
  • g2b 나라장터 분석
    적 으로 접수하여 자동 개찰을 수행한 후 낙찰자선정을 한다 . 또한 복수예비가격 생성의 자동화 및 암호화 처리 기능을 지원하고 , PQ 심사 및 적격심사를 온라 인으로 처리한다 . 12 ... , 계약서 등을 종이로 출력하여 일일이 대 조하였으나 전산프로그램을 활용하여 확인방식을 개선 하여 보다 신속하고 정확한 업무처리를 가능하게 함 또한 나라장터에만 도입되었던 공인전자서명
    리포트 | 17페이지 | 3,000원 | 등록일 2009.04.15
  • together을 이용한 uml 다이어그램 및 프로젝트(학점 관리 시스템)
    조회 졸업학점과 졸업을 할 수 있는 점수와 얼마나 차이가 나는지 알아 볼 수 있는 프로그램으로 자신의 점수를 입·출력 할 수 있고 평소에도 학점관리를 할 수 있다.※세부 산출명-액터 ... 한다.※ 유스케이스 실현모델(사용자 등록)※화면 흐름 모델(사용자등록)※유스케이스 명세서(로그인)유스케이스 명로그인(login)개요사용자는 등록된 아이디와 암호를 입력해서 시스템에 로그인
    리포트 | 12페이지 | 2,500원 | 등록일 2009.04.17
  • 경영정보 시스템의 윤리적 문제 Issue 사례
    은 파일을 암호화하지 않은 과실로 닷새에 걸쳐 게임 이용자들의 아이디와 비밀번호가 노출된 사건이다. 이 사건 피해자는 수만명에 이를 것으로 추산 되며, 현재 1차 소송단인 정씨 등 ... 의 도구가 되고 말았다.그러므로 이런 양날 검 같은 경영정보 시스템의 악용을 방지하기 위해 철저한 보안 프로그램과 좀더 정밀하고 세밀한 데이터관리와 구축, 또한 저작권이나 개인
    리포트 | 5페이지 | 2,500원 | 등록일 2008.05.28
  • 사이버스페이스
    암호화를 통한 자위적인 표현 행위를 보호할 능력을 부여하였다.하지만 많은 정부와 단체들은 이 분권적인 힘에 의해 위협받고 있다. 법과 규정을 통한 제재에는 한계가 있고, 이러 ... 던 아무런 제한 없이 그대로 연결됐다. 이 PC방 직원은 “차단프로그램을 깔면 인터넷 접속속도가 느려져 프로그램을 해제시켜 놓았다”고 말했다.우리 아이들이 음란물의 무차별적인 폭격 ... & Chosun.com지적재산권 침해소리바다, 벅스뮤직, 푸르나, 당나귀 등 P2P 프로그램을 통하여 사이버스페이스는 끊임없이 지적재산권의 침해라는 문제를 일으켜왔다. 지적재산권의 침해
    리포트 | 7페이지 | 2,000원 | 등록일 2008.06.13
  • 잉카인터넷 e비즈니스 사례분석
    & ASP (2000~2003년)R&D및 사업기반 구축 - PC보안 패키지 출시, 온라인 PC보안서비스 상용화 게시, 관련요소기술 확보 및 연관솔루션 개발, 이메일보안솔루션, 암호 ... , 외용자 경고- 특정 S/W에 대한 실행제어를 통해 사용자 PC단의 불필요 프로그램 실행 금지 구현- IP 관리 및 네트웍 차단 기능을 이용해 불법 IP 도용/사용 제한- IOCP
    리포트 | 13페이지 | 1,000원 | 등록일 2010.01.28
  • [경영정보] cookie
    네트워크로 쿠키값 유출소리바다와 같은 종류의 프로그램으로 음악이나 파일 서비스를 받고있는 사람들중에 개인의 정보가 누출되는 사례가 있으며, 소리바다와 같은 프로그램을 통해 직접개인 ... 정보를 해킹했다는 사람들이 있다는 것은 공공연한 사실이다. 쿠키에 대하여좀 아는 사람은 이를 악용하여 개인의 특정사이트의 암호와 비밀번호 를 빼내가기도한다. 때문에 쿠키값을 암호화 하지 않는 사이트에 들어갈때는 은행 등의 중요 암호와반드시 다른 암호를 사용하여야 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2004.04.09
  • [레크레이션][레크리에이션][레크레이션프로그램][레크리에이션프로그램]레크레이션(레크리에이션)의 필요성과 레크레이션(레크리에이션)의 효과 및 레크레이션(레크리에이션) 프로그램 사례 고찰
    레크레이션(레크리에이션)의 필요성과 레크레이션(레크리에이션)의 효과 및 레크레이션(레크리에이션) 프로그램 사례 고찰Ⅰ. 레크레이션(레크리에이션)의 필요성1. 기계력에 의한 노동력 ... . 사회적인 효과5. 지적인 효과6. 예술적인 효과Ⅲ. 레크레이션(레크리에이션) 프로그램 사례1. 노래맞추기2. 나라(지도)박수3. 곰잡으러 갑시다4. 깊은산 연못속의 구멍5 ... 의 리더을 1명 뽑는다. 곰, 연어, 모기의 제스처를 정한 다음 두 팀으로 나누어서 팀 의 암호 싸인에 의해 같은 팀은 같은 제스처를 취한다.예) 곰 - 두손을 위로 든다.연어- 두손
    리포트 | 17페이지 | 6,500원 | 등록일 2009.02.25
  • 성폭력 범죄와 전자감시제도
    발찌 내부에 장착된 센서는 착용자가 임의로 줄을 끊거나 파손하면 중안관제센터에서 즉시 담당 보호관찰관에게 상황을 알려주도록 설계되어 있습니다. 또한 위치추적장치내 프로그램암호설정
    리포트 | 8페이지 | 2,000원 | 등록일 2010.06.08
  • 전기공학실험 3 Term Project 2차원 바코드의 해석
    이 가능하다. 판독 시에 코드의 가로, 세로면 각각의 각도를 식별할 수 있는 구조를 가지고 있다. 또한, 암호화가 가능한데, 입장/퇴장용 ID 카드나 서류의 위조, 변조 또는 오용 ... ode )에 대한 data를 이미지로부터 읽어 들여 판독하는 2차원 바코드 판독기 프로그램을 만드는 것이 목표이다. 우선, 읽어 들인 이미지에 바코드가 정사각형의 원래의 모양
    리포트 | 6페이지 | 1,500원 | 등록일 2008.02.19
  • 사이버 범죄의 현황과 사이버수사대의 역할 및 나아갈 방향
    훼통신시스템, 데이터 또는 프로그램 등을 훼손, 멸실, 변경, 위조 또는 그 운용을 방해할 수 있는 프로그램’을 악성프로그램으로 규정하고 이를 유포하는 행위에 대해 처벌하고 있 ... 불법복제가 쉬워지면서 과거 불법 복제되어 오프라인에서 거래되던 컴퓨터 프로그램이나 영화, 음반CD들이 최근에는 인터넷을 통해 파일 형태로 유포되거나 인터넷을 매개로 판매되는 등 ... 불법 복제물의 유포 및 판매가 사이버범죄의 한 형태로 나타나고 있다.특히, 최근 자신의 컴퓨터에 관련 프로그램만 설치하면 동일한 프로그램을 사용하는 다른 사람의 컴퓨터에 보관되어 있
    리포트 | 12페이지 | 1,000원 | 등록일 2007.11.08
  • 라디오 프리젠테이션 자료
    ) 거시적 특성 2) 미시적 특성 #4. 라디오의 원리 #5. 라디오의 제작과정 #6. 시간에 따른 프로그램 종류 #7. 라디오의 현황과 문제점#2. 라디오 통신의 역사 1) 세계 ... , 나치의 선전 상 괴벨스가 라디오를 장악해 선전도구로 사용1943년, 2차 세계 대전 중에 BBC가 전쟁목적으로 독일 점령지의 저항세력에게 암호방송을 시작, V.O.A(voice of ... america) 또한 일본이나 독일 점령지에 선무방송을 하는 등 전쟁의 목적으로 라디오를 사용 1950년, TV의 발명으로 라디오가 존폐 위기에 이름 → 프로그램을 재편성
    리포트 | 21페이지 | 3,000원 | 등록일 2007.08.31
  • [네트워크 보안] 보안툴(TripWire, NMap, SSH)에 대한 리서치 발표자료
    은 무엇인가? - 자신의 linux시스템을 외부의 크래커 공격과 내부의 악의 적인 사용자의 공격으로부터 자신의 linux시스템을 지켜 내는 마지노선과 같은 역할을 하는 프로그램 ... - 크래커, 내부사용자에 의한 침투 및 백 도어 설치 등을 방지하기 위하여 자신의 시스템의 전체적인 파일들이 자 신이 처음 설치한 그대로 유지되고 있는가를 확인하기 위한 프로그램 ... passphrase: =site 암호를 넣어 준다. tripwire 설정파일이 /usr/TSS/bin/tw.cfg 로 암호화되어서 저장. 암호화되어 있지 않는 /usr/TSS/bin
    리포트 | 38페이지 | 1,000원 | 등록일 2004.12.15
  • 소프트웨어공학
    다이어그램 - 프로그램 구조의 표현4) State Transition Diagram - 주요 클래스의 상태 변화5) Use-Case Diagram - 요구의 표현(풀이) N-S 도표 ... 는 오류2) 사용자 인터페이스의 모호성3) 비효율적인 알고리즘4) 프로그램의 정지5) 오류입력 자료의 처리(풀이) 알고리즘을 비효율적으로 작성하면 낭비가 생기지만 오류가 없는 이상 ... 소프트웨어의 기능, 제 약 조건, 성능, 참조 자료 등을 검토한다.4.20 Jackson 다이어그램의 특성과 가장 거리가 먼 것은?1) 프로그램을 트리 구조로 나타낸다.2) 연속
    시험자료 | 12페이지 | 1,500원 | 등록일 2007.11.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:59 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감