• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,381-3,400 / 4,819건

  • 인터넷 사업의 문제점 및 발전방향
    에 대한 정보를 보호하기 위해서 암호화하여 전송함으로써도청자가 그 내용을 획득해도 해독하지 못하도록 해야 한다. 암호화 방법에는전자서명과 인증이 있겠다. 우선 전자서명 ... 의 미래를 전망하고 필요한인력의 수요를 예측하며, 인력의 교육에 필요한 프로그램을 공동으로 개발하거나조정하고 중소기업에 대한 교육과 지원을 강화하고, 제도의 정비를 위한 공동대응을 모색
    리포트 | 24페이지 | 2,000원 | 등록일 2007.12.19
  • [알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
    문서에서는 필자 나름대로의 분류법에 따랐음도 미리 밝히는 바이다.- DES와 같은 대칭형 암호 또는 RSA 공개키 암호는 정당한 송신자와 수신자이외의 제 3자로부터 메시지의 내용 ... 을 은닉시키기 위해서 사용되는 암호화 알고리즘이다. 최근, 통신 네트워크를 통한 메시지의 교환이 활발해 짐에 따라 단순히 메시지의 기밀성을 유지하는 것만으로는 충분하지가 않게 되 ... 의 기밀성과는 개념적으로 분리되어 운영될 수 있는 보안 서비스이다. 메시지에 대한 암호화는 암호 공격자의 수동적인 공격으로부터 메시지의 내용을 은닉시키기 위해서 사용되는 반명에 무결
    리포트 | 82페이지 | 2,000원 | 등록일 2004.10.26
  • [DRM][디지털저작권관리]DRM(디지털저작권관리)의 개념, 기능과 DRM(디지털저작권관리)의 기술동향, DRM(디지털저작권관리)의 기술적용 및 DRM(디지털저작권관리)의 전망, 시사점 분석
    . DRM(디지털저작권관리)의 개념Ⅲ. DRM(디지털저작권관리)의 기능Ⅳ. DRM(디지털저작권관리)의 기술 동향1. 비즈니스 모델2. 암호화 기술3. 패키징 기술4. 사용규칙 정의5 ... engineering)으로부터 DRM과 관련된 프로그램 및 정보를 보호하기 위한 기술이다. 예를 들면, 콘텐츠를 한달 간 사용할 수 있도록 라이선스가 부여된 경우, 자신의 컴퓨터 날짜
    리포트 | 12페이지 | 5,000원 | 등록일 2009.02.11
  • 호텔정보시스템
    )?정보시스템에서 가장 중요한 요소가 바로 사람이다. 여기에는 컴퓨터시스템을 관리,운영, 프로그램작성,유지하는 전산 전문가와 개발된 정보시스템을 사용하는 재무,인사,마케팅,제 조 등 ... 절차들은 프로그램들이 언제 실행되어야 하는지를 기술하고, 어떤 절차들은 프로그램들이 언제 실행되어야 하는 지를 기술한다.2. 호텔정보시스템의 종류 및 내용구분담당업무정보시스템 ... 다. 프론트오피스시스템과 마찬가지로 백 오피스 시스템도 호텔의 특성에 따라 다양하게 운용되고 있다. 백 오피스 시스템은 호텔마다 필요한 부문을 개발하여 사용하므로 프로그램이 차이가 나
    리포트 | 12페이지 | 2,500원 | 등록일 2007.12.07
  • 정보기술을 이용한 서비스 생산성 사례
    .11? 전자민원G4C, 대한민국을 편안하게 하라------------- P.14Ⅳ.생산성 향상? 한국 P&G의 SLOG 프로그램---------------------- P.18 ... 프로젝트Ⅳ생산성 향상? 조달청 물품관리시스템? 한국 P&G의SLOG 프로그램-> 이번 과제는 교재 p.176에 나와 있는 정보의 전략적인 역할 내용을 참고하여 여러 사례를 접목 ... system 마지막으로 생산성 향상의 성격을 갖는 조달청의 물품 관리 시스템, 그리고 P&G의 SLOG 프로그램에 대해 자세히 알아보고자 한다.Ⅰ.진입장벽조사를 하면서-진입장벽의 특징적인
    리포트 | 21페이지 | 3,000원 | 등록일 2008.10.31
  • [공학]전산학입문, 퍼스컴응용
    환경에서 FTP 사용하기본인의 컴퓨터의 디렉토리구조: 윈도우용 ftp프로그램인 leap_ftp 프로그램의 예1) 초기 화면연결할 서버의 이름, 사용자명,암호 입력연결할 컴퓨터 ... 의 프로그램을 이용하는 방법 : 인터페이스가 GUI 환경이므로 사용이 쉽고 편리함 : 별도의 프로그램이 필요함방법1방법2Telnet 목적지 주소(IP 주소 또는 도메인명)예 ... ) telnet kids.kornet.nm.net: 도스와 유닉스, 그리고 윈도우 환경에서는 telnet 명령어 지원 : 운영체제가 기본으로 제공하는 명령어로 별도의 프로그램이 불필요
    리포트 | 67페이지 | 2,000원 | 등록일 2007.03.02
  • 사이버범죄에 대한 고찰
    하는 행위, 통화위조, 스캐너와 그래픽 프로그램을 이용한 공용서류의 위조’등을 예로 들 수 있다. ‘컴퓨터나 인터넷과 관련되어 부수적으로 발생하는 법익침해행위’란 컴퓨터나 인터넷을 마약 ... 을 삭제하는 등 파괴적 작용을 하도록 만든 프로그램이다. 생물학적 바이러스가 자기 자신을 복제하는 유전인자를 가지고 있는 것처럼 컴퓨터 바이러스도 자기 자신을 복사하는 명령어를 가지 ... 고 있기 때문에 이 이름이 붙여졌다. 과거에는 바이러스 프로그램 제작이 고수준의 컴퓨 터 실력을 지닌 프로그래머에 의해 만들어지는 경우가 많았다. 그러나 최근 바이러스 제 작
    리포트 | 7페이지 | 1,000원 | 등록일 2004.09.01
  • 생명과환경윤리 유전자조작식품에 대한 찬반 논쟁
    Flavr Savr는 별도의 유전자를 이식시킨 것이 아니라 이 과정에 관여하는 토마토 유전자 중 하나의 암호화 부위를 뒤집어 유전자의 형질 전환을 꾀했다. 이로써 펙틴을 가수분해 ... 를 이미 승인했으며 2005년 유전자조작 쌀의 상업경작도 진행 중 이다. 대부분의 아시아 국가도 여러 관련 연구 및 농작물과 관련된 유전자변형식품의 연구개발 프로그램에 착수
    리포트 | 6페이지 | 1,000원 | 등록일 2009.11.25
  • 산업스파이에 대한 문제점과 대책
    을 대량판매 할 수 있었다. 최근 2000년 10월에는 미국 마이크로소프트(MS)사의 중앙컴퓨터에 해커가 침투 최신원도와 오피스프로그램을 포함한 극비의 소프트웨어 소스코드을 훔쳐간 일이 ... 여 암호화되지 않은 사업상, 기술상의 정보를 전송할 경우 이러한 정보를 중간에 가로채는 방법도 산업스파이의 전형적인 방법 중 하나이다. 이러한 정보의 중간가로채기에는 인공위성과 고도 ... 적인 위협이 아닌 이상 오히려 장려할 필요 도 있다. 연구원들이 개발한 기술을 토대로 분사(스핀오프)하는 문화는 장기적 인 성장에 도움이 된다.■암호체제의 표준확정과 합리적 사용 = 이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2007.08.30
  • [정보전산]인터넷 방송
    터넷 방송이라 할 수 있다.?인터넷 방송의 특징1. 정기적으로 업데이트 되는 정규 프로그램을 가지고 있다.2. 기존 방송매체와는 차별화 된 콘텐트를 기획/제작하는데 주력하고 있 ... 를 중요하게 생각한다.?인터넷 방송의 운영 사례1. 교회 홈페이지에서 설교나 찬양집회때 인터넷으로 인터넷 방송을 통해 볼 수 있음.2. 윈엠프라는 프로그램을 이용하여 다른 사람 ... 있게 됨.?윈엠프 프로그램을 통한 음악 인터넷 방송.* 필요한 장비 : 윈엠프 프로그램, 코덱, 마이크, 샤우케스트 (영상을 같이 방송하려면 비디오 카메라도 필요)* 운영 순서
    리포트 | 7페이지 | 1,000원 | 등록일 2006.05.19
  • 화이트칼라의 위기, 화이트칼라 유망직종(유망직업)사례1, 화이트칼라 유망직종(유망직업)사례2, 화이트칼라 유망직종(유망직업)사례3, 화이트칼라 유망직종(유망직업)사례4, 화이트칼라 인력개발의 필요성과 방향
    (Client/Server) 환경의 변화를 예의 주시함- UNIX 환경에서 Windows환경의 각종 응용프로그램이 인트라넷 기반환경과 더불어 국내시장에서 수요가 크게 증가하고 있음5. 관련 ... 되는 기술Security 관련 S/W의 설치, 유지해킹방지 기법암호기술에 대한 기본지식4. 취업시 고려사항- 유망한 분야이지만 전자서명 등 신기술이 급속히 출현하고 있기 때문
    리포트 | 13페이지 | 5,000원 | 등록일 2010.04.02
  • 국가정보원 대비 국가정보학 정리
    ③ 국가기밀에 속하는 문서, 자재, 시설 및 지역에 대한 보안업무 (각급기관 보안감사 제외)④ 형법 중 내란?외환 죄, 군형법 중 반란?암호부정사용 죄, 군사기밀 보호법에 규정된 죄 ... ③ 외곽집5. NRO(국가정찰국 1960) - 국방부 ① 첩보위성 개발 및 제작 ② 경계프로그램을 통해 특수한 정보를 수집6. CIO(중앙 영상국 1992) : 첩보위성 등 영상정보
    시험자료 | 7페이지 | 2,000원 | 등록일 2010.12.25
  • 레저의 세계(스노우보드,스키,골프,번지점프)
    콘도미니엄은 가족단위의 고객을 위해 공간의 효율성을 크게 높여준다 백두대간 의 비경을 품고 해발 700 미터에 자리한 도암호 는 계곡의 깊이 , 주변의 산세와 촌락의 아름다운 모습 ... 2. 상품의 문명화 , 기계화 자동화 , 편리화 건강 / 휴양형 상품 개발 건강 프로그램 패키치화 비수기를 겨냥한 실버상품 개발 1. 시설 투자와 관리 2. 스키장 문화의 변화 ... 골프관광의 프로그램 다양화 가족중심 형의 리조트 변화 추구 대중매체 홍보 전략 수립한국의 번지점프 301 외국의 번지점프 302 한국 번지점프의 활성화 방안 303 300. 번 지
    리포트 | 27페이지 | 3,000원 | 등록일 2008.12.15
  • [전자상거래] 전자상거래 관련 솔루션 조사정리
    작업 없이 적용이 용이웹 서버의 종류에 관계없이 적용가능 HTML, ASP, JSP 각종 CGI 프로그램에 적용가능ASP, CGI sample 프로그램 제공비 보안 페이지에는 전혀 ... 영향을 주지 않음 (편리한 사용)- 보안성사용자 별로 다른 암호화 key를 사용하여 외부침입을 제어.캐시파일을 남기지 않으므로 보안의 위협이 없음. 캐쉬나 네트워크 덤프를 이용 ... 상의 정보를 암호화하고 액세스를 제어할 뿐 아니라 복사, 저장, 인쇄, 소스보기, 재전송 등의 기능을 시스템 차원에서 차단함으로써 진입탐지 시스템이 해결할 수 없는 정보 도용 현상
    리포트 | 89페이지 | 1,000원 | 등록일 2003.07.30
  • [교육공학]PDA를 이용한 학습 스토리보드(교육용스토리보드)
    English배너MAIN1(‘MAIN≫My PDA’ 와같이 상위 카테고리와 하위 카테고리를 보여주며 현재 위치를 보여주는 형식 따는 네비게이션 사용회원가입/암호or비번 찾기아이디비밀 ... 하면 해당 컨텐츠로 이동Best PDA Client DownloadHome / 장바구니클릭 시 해당 페이지 이동(모든 페이지 적용회원가입/암호or비번 찾기아이디비밀번호로그인000님 ... 어보세요!설치 프로그램1. 선택 된 소메뉴 다른색으로 색깔 반전 (소메뉴에 해당되는 페이지에 모두 적용)* 설치 프로그램의 내용은 차후 결정될 사항임Home / 장바구니1MAIN
    리포트 | 15페이지 | 1,500원 | 등록일 2006.08.21 | 수정일 2018.12.22
  • [보안] e-비지니스와 보안
    . 침해 유형8. 침해 방지 방법▷ 안티 바이러스▷ 암호화▷ 로그인, 보고, 경고▷ 액세스 인증▷ 향상된 사용자 관리▷ 방화벽9. 안티 바이러스 업체10. 종합 시큐리티 솔루션 ... 이나 등사이트 침해 등을 예로 들 수 있다.▷ 버퍼 오버플로우 취약점 ( Buffer Overflow ) 이용버퍼 오버플로우란 프로그램에 버퍼의 허용량을 넘어 데이터가 입력된 경우 ... 오류나 시스템을 운영하는 도중 발생한 오류를 이용한 방법이다.▷ 악성 프로그램 ( Malicious Codes ) 이용널리 알려진 방법으로 여기서 말하는 악성 프로그램이란 바이러스
    리포트 | 14페이지 | 1,000원 | 등록일 2003.04.16
  • 자바와 C++의 차이점
    (견고하다)견고한 소프트웨어란 프로그램에 버그가 있더라도 쉽게 문제를 유발하지 않는다는 것을 뜻한다. 튼튼한 소프트웨어를 추구하는 프로그래밍 언어는 보통 프로그래머가 소스 코드를 작성 ... 으며, 프로그래머가 포인터를 통해 메모리를 겹쳐 쓰거나 다른 데이터를 손상시키는 것을 허용하지 않는다.4) Secure (안전하다)Java에서의 안전성은 일반 암호화와는 구별된다. Java ... 하게 유용한 프로그램을 작성할 수 있도록 하기 위한 것이라고 했다.C++는 기존의 C 언어로부터 객체 지향 프로그래밍을 지원하기 위해 만들어진 언어로 1990년대에 가장 중요
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.20
  • 워터마킹이란과 디지털워터마킹
    를 삽입하는 것에 의해서 자동화된 모니터링 시스템이 광고가 계약대로 방송되고 있는지를 확인할 수 있다. 광고뿐 아니라 TV 프로그램도 이러한 방법으로 보호될 수 있다. 뉴스와 같 ... 를 제공한다.- 데이터 은닉 : 워터마킹 기술은 비밀스럽고 개인적인 메시지의 전송에도 활용될 수 있다. 암호화 서비스의 이용은 많은 정부가 제재를 가하기 때문에 다른 데이터에 자신
    리포트 | 8페이지 | 1,000원 | 등록일 2009.06.21
  • [웹 WEB] 웹 보안
    4)스크린호스트 게이트웨이5)스크린서브네트 게이트웨이6. 결론 127. 참고문헌 128. 사용 프로그램 121.서론요즘 영화나 소설에 단골 메뉴로 크래커가 많이 등장한다. 이 ... 되었다. 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안의 기본 ... 요소로 보내기 때문에 스니핑을 당하면 암호가 그대로 노출되게 된다. 그림[2]는 그림[1]의 페이지에 로그인하였을때 스니핑을 한것이다.2) 스니핑을 하는 컴퓨터그림[2] 스니핑을 하
    리포트 | 12페이지 | 2,500원 | 등록일 2005.06.06
  • [경영]전자상거래와 조세
    다. 이외에도 납세자들이 암호화하거나 또 전송경로의 세분화, 거래내용의 삭제 등으로 과세에 어려움이 따를 수 있다.2. 전자상거래 과세와 한계전자상거래에 대한 과세 여부를 두 ... 웨어 프로그램 등이 컴퓨터 통신망을 통하여 수입되는 경우에는 이를 재화의 수입으로 볼 것인지 아니면 서비스 수입으로 볼 것인지 논란이 일 수 있다.3) 서비스의 유형전자상거래의 출현 ... 도 과세권을 행사하기가 어려워질 수 있다. 또한 거래의 암호화, 원격조정, 변환장치 사용 등으로 세무조사와 소득추적이 곤란해 질 수 있다.2) 징세자에 대한 정보의 어려움전자상거래
    리포트 | 8페이지 | 1,000원 | 등록일 2007.08.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:32 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감