• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,361-3,380 / 4,819건

  • [전자지불 시스템]DACOM BILLGATE 스크랩 보고서
    의 보안 알고리즘 채택(해킹불가능)⇒ 데이터 암호화를 통하여 금융사고 방지. 시스템 안정성⇒ 가맹점의 시스템 변경 없이 작업 가능. 빠른 정산주기⇒ 일단위의 정산까지 가능하여 가맹 ... ) 계좌이체 대금결제서비스현재 경남, 외환, 조흥, 주택, 농협, 기업, 한빛, 부산, 한미, 대구은행 등 14개 은행서비스중. 고객의 입력정보를 128Bit로 암호화하여 데이콤 ... 합니다.3 클라이언트가 세션키로 사용할 임의의 메세지를 서버의 공개키로 암호화하여 서버에전송합니다.4 서버에서는 자신의 비밀키로 세션키를 복호화하여 그 키를 사용하여 대칭키 암호
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.06
  • 신경발생에서 전사인자의 역할
    다.Proneura47을 암호화한다. E47의 결정 구조를 살펴보면, bHLH 이합체의 4개의 나선 다발이 각각의 bHLH 단백질에 있는 두 개의 나선 사이의 상호작용으로 만들어진다는 것을 알 수 ... 에 감소된다. 완전한 뉴런 분화를 촉진하는 것은 뉴런-분화 프로그램을 실행하는 하류 조절 유전자(downstream regulatory gene)에서 발현되는 전사인자이다. 많
    리포트 | 8페이지 | 3,000원 | 등록일 2009.03.24 | 수정일 2015.07.14
  • 윈도우 xp의 특징
    는 등 시스템을 수정하고 프로그램을 설치하고 삭제할 수 있는데 반하여, 제한적 사용자 계정은 사용자 그림 변경, 사용자 암호 만들기, 변경 또는 제거의 권한만을 갖는다. 즉, 자신 ... 는 기능을 수행한다. 컴퓨터를 사용하는 각 사용자가 암호로 보호되는 별도의 계정을 만들어 사용자 개인 설정을 만들고, 여러 계정을 동시에 활성화 시킬 수 있으며 신속하고 간편하게 사용 ... 을 바꿀 수 있는데 반해 제한적 계정은 몇 가지 설정만 바꿀 수 있다는 차이가 있다.관리자 계정은 프로그램 및 하드웨어 설치, 시스템 전반에 걸친 변경, 모든 공개 파일 액서스 및 읽
    리포트 | 2페이지 | 1,000원 | 등록일 2004.06.18
  • [바이러스] 컴퓨터바이러스
    의 예방 및 대처방안..PAGE:2컴퓨터 바이러스의 정의컴퓨터 바이러스란?컴퓨터 바이러스는 컴퓨터의 운영체제나 소프트웨어에 몰래 들어가 시스템이나 사용자의 프로그램에 자신을 복제 ... 하고 그 시스템과 파일들을 파괴하는 프로그램..PAGE:3컴퓨터 바이러스의 정의컴퓨터 바이러스의 일반적 성격자기복제저 수준 언어 사용다양한 변종지능화 및 악성화컴퓨터 바이러스의 피해 ... 양상운영체제 파괴데이터 파괴하드웨어 파괴..PAGE:4트로이의 목마 Program자기 복사 능력은 없이 고의적인 부작용만 가지고 있는 프로그램고의적으로 포함되었다는 점에서 버그
    리포트 | 17페이지 | 1,000원 | 등록일 2003.11.26
  • 마케팅 성공사례 - G마켓
    ! 3억 암호풀기”지하철광고나. 케이블 TV의 광고를 통해 본 암호를 홈페이지를 통해 접속하여 풀면 여러 가지 경품행사를 통해 상품을 주는 것이다. 이를 통해 많은 고객들이 G마켓 ... 면서 점차 온라인 시장으로 이동을 꾀할수 있었다. 또한 스타샵에서의 한 벌의 옷으로 여러벌의 효과를 낼수 있는 기획력과 판매자가 이용하기 편리한 판매 프로그램등은 판매자로하여금 G
    리포트 | 7페이지 | 1,500원 | 등록일 2007.10.12
  • [설득의 심리학] 독서감상문
    하것이 작가 '치알디니'가 말하는 육중한 동굴의 문이 ‘열려라 참깨’라는 비밀 암호에 의해서 열리듯 사람의 마음도 적절한 유발기제가 작동하게 된다면 정해진 행동을 순서에 따라 자동 ... 으려는영향력에 의존하고 있는 사회적 증거의 법칙이다. 이것은 다수의 생각이 그렇다면 우리들도 깊이 생각하지 않고, 다수를 따른다는 법칙인데, 대표적인 예가 코미디 프로그램에서 가짜 ... 웃음을 들려줌으로서 불특정 다수의 시청자의 웃음을 이끌어 내는 방법이다. 이것은 비단 프로그램의 질과는 별개로 작용하기 때문에 진정한 유머 없이 ‘하하’라는 가짜 웃음소리만 가지
    리포트 | 8페이지 | 1,500원 | 등록일 2008.10.04
  • [공학]자바가상머신 정리 문서
    며, 컴파일된 자바 바이너리 코드와, 실제로 프로그램의 명령어를 실행하는 마이크로프로세서(또는 하드웨어 플랫폼) 간에 인터페이스 역할을 담당하는 소프트웨어를 가리킨다. 자바 가상 ... 머신이 일단 한 플랫폼에 제공되면, 바이트코드라고 불리는 어떠한 자바 프로그램도 그 플랫폼에서 실행될 수 있다. 자바는, 응용프로그램들이 각각의 플랫폼에 맞게 재작성 되거나, 다시 ... 은, 실제 프로세서에 의해 인식되는 다른 코드, 혹은 마이크로프로세서 그 자체에 내장될 수도 있다.자바 소스 프로그램을 컴파일한 결과를 바이트코드라고 부른다. 자바 가상머신은, 실제
    리포트 | 7페이지 | 1,000원 | 등록일 2007.04.12
  • [컴퓨터]윈도우2000
    Model)를 제공하므로 안정성이 우수 (보안기능)⑥ 완벽한 32비트 지원을 구현⑦ 윈도우 오류에 의한 시스템 다운 현상 방지 (응용 프로그램 독립적 실행)⑧ 다양한 언어 지원 ... 는 사용할 수 없다.④ 설치방법(1) : Windows 98 ? NT에서 업그레이드할 경우기존 윈도우 98 ? NT에서 사용하던 응용 프로그램을 그대로 사용인터넷 설정 등과 같은 컴퓨터 ... 환경을 그대로 사용윈도우 98에서 사용하던 16비트 응용프로그램은 동작 되지 않는다.⑤ 설치 방법(2) : Windows 98과 듀얼 부팅할 경우윈도우 98과 윈도우 2000
    리포트 | 7페이지 | 1,000원 | 등록일 2007.03.26 | 수정일 2014.05.12
  • [바이러스] 해킹의 개념과 종류, 바이러스의 종류 와 그 대처방안
    전자우편 메시지를 이용하거나 전자우편 주소를 이용해 조사할 수 있다. 또 만일 그 사람이 ICQ와 같은 프로그램을 이용한다면 ICQ의 프로필 확인 기능을 통해 IP 확인이 가능 ... 하다.권한 획득해킹의 가장 궁극적 목표인 권환 획득은 단순히 프로그램을 이용하는 것으로 이루어지지 않는다. Dos 공격은 여러 가지 해킹툴을 이용하면 손쉽게 할 수 있다. 하지 ... 해야 하므로 별도의 해킹툴이 아닌 실제 서버에서 운영되는 운영체제와 응용 프로그램에 대한 상당한 지식이 필요하다. 물론 인터넷 프로토콜에 대해서도 확실하게 이해하고 있어야 한다
    리포트 | 30페이지 | 3,500원 | 등록일 2004.11.10
  • [경영]RFID (Radio Frequency Identification)
    System (내장형 시스템)하드웨어를 기반으로 목적에 맞는 프로그램이 장착된 시스템..PAGE:9(3) RFID 활용분야유통, 물류기 타금융 분야산업 분야공공 분야유비쿼터스 ... ) RFID 한계점지능화위,변조시큐리티익명성RFID의 정보보호 한계점개인정보 노출태그의 개인정보에 대한 암호화 정도에 따라 누설 가능성RFID태그가 대량생산 공업제품이므로 복제, 위조
    리포트 | 15페이지 | 2,000원 | 등록일 2006.03.18
  • 컴퓨터범죄의 현황, 원인 및 대책(해킹, 크래킹, 게임사기, 바이러스, 스팸메일, 불법사이트)
    , 전자문서 교환에 따른 위변조 방지, 전자문서 수신에 대한 부인방지, 데이터의 암호화를 통한 정보의 비밀성 유지 등의 기능을 한다.2)개인적 대응-개인정보 유출 방지 노력인터넷 ... 또는직접적인 피해를 주지 않고 웹 서버에 과부하를 일으킨다.육군은 올들어 변종 웜으로 인한 피해사례가 늘자 최근 바이러스 헌터 프로그램과 윈도즈 패치 자동 경신 체계를 자체 개발 ... 한 프로그램들에서 비롯됐다. 화면에 재미있는 글자가 나왔다가 사라져 상대방을 놀라게 하는 프로그램들이 그 예다. 이외에도 해커들이 모험심으로 바이러스를 제작하거나 불평 불만자들의 까닭 없
    리포트 | 55페이지 | 2,500원 | 등록일 2007.09.02
  • 해킹
    하는 시스템 해킹.②컴퓨터 프로그램 보호장치인 lock를 풀어 해킹하는 수법.③프로그램 변형을 통해 암호를 해독한 뒤 프로그램을 불법 변조하거나 자기 용도대로 프로그램을 조작하는 방법 ... 프로그램의 버그나 약점을 이용한 방법, 특정 사용자의 암호를 이용한 방법 등이 있다. 트로이 목 마 프로그램을 이용한 시스템 해킹법은 한마디로 상대방 시스템에 몰래 잠입하는 것으 ... 로 ,침입 대상 호스트 사용자의 암호와 신상기록 등을 탐지하는 첩보활동이나 상대방 호스트의 기능을 마비시킬 목적으로 하는 파괴활동에 이용되고 있다. 호스트 프로그램 의 버그나 약점
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.31
  • [암호학] 디지털 보안의 비밀과 거짓말
    이 결코 대중적인 서비스가 될 수 없었을 것이다. 물론 암호학이 모든 문제를 해결해 주는 것은 아니지만 암호학은 보안의 핵심 요소이다. 그렇다면 암호가 보안의 핵심 요소인데도 불구 ... 하고 보안사고는 왜 발생하는 것이며 암호가 우리의 모든 보안 요구사항에 대한 완벽한 답이 될 수 없는 것일까? 놀랍게도 이러한 문제들은 암호학의 문제가 아니다. 그 답은 이론 ... 를 받아들여야 하는데 그것이 쉽지 않다. 암호학이 시스템 보안에 사용될 때에는 얼마나 이론이 훌륭한가는 중요하지 않다. 실제 결과가 문제인 것이다.그리고 요즘은 인터넷에서 암호학이
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.23
  • [시스템보안] 서버공격유형 및 대책
    session에서의 이러한 공격은 암호화를 적용함.(응용계층에서의 암호화 또는 TCP 암호화)2. 데이터흐름에 대한 암호화는 변조를 방지.3. 전자우편의 보안을 위한 PGP와 같이 ... . DNS를 이용하는 방법- 스니핑 프로그램의 경우 스니핑한 시스템의 IP주소를 보여주지않고하기 위해, Inverse-DNS lookup을 수행- DNS 트래픽을 감시 ... 1. ARPwatch- ARP 트래픽을 모니터링하여 MAC/IP 매칭을 감시하는 프로그램.- 초기에 설정된 ARP 엔트리를 검사하여, ARP 엔트리가 변하게 되면이를 탐지하여 관리
    리포트 | 23페이지 | 3,000원 | 등록일 2005.05.20
  • 컴퓨터교재 연구론
    면 와 직업?사이버기관과 단체?사이버 공간의 윤리와 필요성?암호화와 정보 보호 기술?지적 재산권의 이해와 보호?정보 산업의 발전과 미래?올바른 네티즌 의식?정보 보호법률의 이해 ... ?네트워크 속에서의 정보 보호?정보 사회와 직업 선택정보기기의이해?컴퓨터 구성요소의 이해?컴퓨터의 조작?운영 체제의 사용법?컴퓨터의 관리?소프트웨어의 이해?유틸리티프로그램 활용?주변 ... 전략과 표현?프로그래밍의 이해와 기초?알고리즘의 이해와 표현?간단한 데이터구조?입?출력프로그래밍?데이터베이스의 이해와 활용?프로그램 제작 과정의 이해?응용 소프트웨어 제작정보가공
    리포트 | 17페이지 | 1,000원 | 등록일 2007.12.02
  • [저작권][저작권보호][저작권침해]다양한 사례와 판례를 통해 본 저작권의 실태와 저작권보호의 필요성 및 방안(지적재산보호 필요성, 저작권 강제허락제도, 디지털화와 저작권 모순, 외국 디지털 저작권분쟁 사례)
    . PKI 등 암호화 기술(Cryptography)3. 워터마킹 등 정보 은닉 및 추적 기술(Steganography)4. 디지털 권한 관리(Digital Rights ... 의 가능성도 획기적으로 진전시켰다. 예를 들어, 인터넷에서 어떠한 이미지를 다운받아 그것을 변형시켜 새로운 이미지로 만들거나, 다른 사람이 제작한 프로그램의 일부를 수정하여 내 ... 지 않으나, 저작권 사용료를 지불하지 않고 파일공유 프로그램을 사용하여 음악을 공유하는 것은 저작권을 침해한다고 간주하고 있다. 이러한 판단을 바탕으로 재판부는 짧은 판결문
    리포트 | 16페이지 | 6,500원 | 등록일 2007.07.08
  • 산업 클러스터
    의 경우 경쟁과 협력의 네트워크가 미흡하다.? 공동구매, 경매거래 등 협력이 별로 없고 거래선이 고정화되어 경쟁이 이루어지지 않고 있다.? 90년대 중반 이후 산학 프로그램이 실시 ... 되고 있으나 일회성 정보전달 위주다.○ 보수적, 개인주의적 문화가 핵심기술의 계승발전을 저해한다.유약제조방법의 암호화? 일부 전승 도예인들은 보조작업자나 후배들에게 유약관련 비법 ... 을 비밀로 하기 위하여 재료명이 아닌 숫자로 유약재료를 표시(일종의 암호)한다.? 유약제조 방법을 알 수 없도록 원천 봉쇄하기 위한 수단이다.(4) 실리콘밸리형해외: 미국의 실리콘밸리
    리포트 | 13페이지 | 1,500원 | 등록일 2007.09.27
  • 전자상거래에 대하여
    을 일괄 관리한다. 인증 서버는 서비스를 제공하는 프로그램에 대해 암호화된 인증용 프로토콜을 사용해서 사용자가 허가받은 본인임을 확인한다. 제품으로는 미국 제록스(Xerox)사
    리포트 | 9페이지 | 1,500원 | 등록일 2009.12.14
  • 프로그램어의 특징 및 예제
    하는 그리스 기호를 사용? 프로그램을 이해하기 쉽지 않다? 특수문자를 이용하여 암호처럼 프로그램밍하다보니 일반화되지는 못했다.8. RPG■ 개요? RPG(Report Program ... 1. 어셈블리어■ 개요어셈블러는 어셈블리어를 기계어로 번역하는 언어번역프로그램■ 특징? 컴퓨터가 직접 해독할 수 있는 2진 숫자(binary digit)로 나타낸 언어 ... 의 시초■ 단점? 기계어는 이해하기 어렵고 컴퓨터 구조에 대한 충분한 지식이 없으면 프로그램 작성을 할 수 없기 때문에 범용성(汎用性)이 부족? 숫자(0과 1)를 사용함에 따라
    리포트 | 15페이지 | 1,500원 | 등록일 2007.01.06
  • [공학]OSI 7 Layer와 TCP/IP 프로토콜 비교
    (presentation layer)*응용 계층의 통신을 수행하는 다양한 정보의 표현 형식을 공통의 전송 형식으로 변환하며 암호화 및 데이터 압축 등을 수행한다.(기능)*정보의 형식 ... 계층은 응용 프로그램이 정보 교환을 위해 시스템의 연결 기능에 액세스할 수 있는 수단을 제공한다. 응용 계층에 의해 제공되는 통신 서비스들은 통신 프로그램 하부 계층의 복잡 ... 함이 드러나지 않게 한다.응용 계층에서는 한 컴퓨터에서 실행되는 프로그램은 메시지를 보내고 다른 컴퓨터상에서 실행되는 프로그램은 데이터를 받는다. 응용 계층은 근원지 컴퓨터에서 목적지
    리포트 | 8페이지 | 1,500원 | 등록일 2007.04.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감