• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,481-3,500 / 4,819건

  • 프로그래밍
    프로그래밍의 기본프로그래밍의 기본자료구조 + 알고리즘 스택 정렬 큐 검색 리스트 암호화 트리 순환알고리즘기업 - 비지니스솔루션 서비스 기술OS ,DBMS, KMS, ERP ... ) : 구문론 통사론OS (운영체제)이용자가 컴퓨터를 쓸 수 있도록 시스템의 전반적인 동작을 제어하고 조정하는 시스템 프로그램들이 집합된 형태를 운영체제(OS, Operating ... 다고 표현할 수 있다. 운영체제는 하드웨어와 응용 프로그램 사이에서 서로 원하는 기능을 제대로 발휘할 수 있도록 인터페이스 역할을 하면서 CPU와 주기억 장치, 입출력 장치 등
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.12
  • [정보화 사회의 건강문제]정보화 사회의 건강문제
    에 물리적으로 접근할 수 있다면, 그 컴퓨터는 더 이상 당신의 것이 아니다.법칙 4 : 어떤 사람이 당신의 웹 사이트에 프로그램을 업 로드할 수 있다면, 그 웹 사이트는 더 이상 당신 ... 의 것이 아니다.법칙 5 : 어떤 철통같은 보안도 비밀번호가 노출되면 소용없는 일이다.법칙 6 : 관리자가 얼마나 믿을만한가에 따라서 기계의 보안 수준이 달라진다.법칙 7 : 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2006.05.03
  • [암호이론]암호프로토콜
    와 클라이언트간의 안전한 채널을 생성해 암호 통신이 가능하게 해준다. SSL은 구현된 공개 소스가 존재해 암호 관련 프로그램에 유용하게 응용할 수 있다.2. SSL 프로토콜의 개요 ... {{{{: SSL 암호프로토콜과 목 : 정보부호와 이론 학 과 : 정보통신공학과학 번 : 97004160이 름 : 채 용 현교수명 : 이훈재 교수님제출일 : 2002. 11 ... 로 채택하고 있는 이유 :- 사용자가 특별한 프로그램을 다운로드 받지 않아도 넷스케이프와 익스플로러가 자동으로 보안 채널을 연결해주기 때문이다. 즉, 웹서버 설치시 SSL과 인증서
    리포트 | 5페이지 | 1,000원 | 등록일 2002.11.26
  • [딥임팩트] 딥 임팩트 (Deep Impact) 감상평
    하던 n Level Event)'란 바로 인류 종말적인 대사건(혜성 충돌)을 칭하는 국가 암호였던 것이다. 1년 전 발견된 이 혜성은 현재 지구와 충돌궤도를 유지하고 있으며 1.5마일 ... 했다. 이 소행성은 1997년 12월 6일, 아리조나주립대학, 스페이스 워치(Space Watch) 프로그램 수행 중 J.V. Scotti이 최초로 발견, 1997년 XF11로 명명
    리포트 | 5페이지 | 1,500원 | 등록일 2009.02.22
  • [국문/통신언어]대학생의 통신언어 사용
    시민중계실이 3개 방송사 예능·오락프로그램의 통신언어 사용 실태를 살펴본 결과 두달 간 내보낸 102편의 프로그램 중 통신언어는 모두 230회에 걸쳐 사용됐다. ‘부끄’ ‘허걱 ... 의 중요성은 비단 일반인들에게 국한되어 있는 것은 아니다. 통신언어는 우리의 일상생활뿐 아니라 공중파를 타고 방송에서도 자주 등장하게 된다. 물론 뉴스나 다큐멘터리와 같은 프로그램 ... 에서 통신언어를 사용하는 것은 아니나 쇼프로그램이나 리얼리티프로그램 등을 통해 통신언어가 전파되고 이를 모르면 친구들간의 의사소통에 불편이 따르게 되었다.이렇듯 “우리의 생활 곳곳
    리포트 | 30페이지 | 3,000원 | 등록일 2007.09.12
  • 학습지도안 1학년 생활국어 4단원 (2차시 지도안)
    , 한누리, 이새 롬, 최미리내 등)-토박이 말로 된 상 표 찾기.(아침햇살, 옹골진, 새콤달콤, 우리은행, 식물나라, 쌈지 등)-토박이 말로 된 방 송 프로그램 찾기.(뽀뽀뽀, 아침 ... .“은어는 암호의 성격 을 지니는 것으로 집 단 구성원들에게 결속 력을 주지만 나머지 사람들을 소외시키는 단점이 있으므로 너무 지나치게 사용하면 좋 지 않을 것 같아요.”▶발표자 ... 다(도망 치다), 뽀대(폼나다) 등-은어를 들었을 때 의 느낌에 대해 이 야기 하기.(암호의 성격을 지 니고 있어 재미있 다. 자신이 모르는 은어를 사용하면 소 외당하는 느낌이 들
    리포트 | 10페이지 | 1,500원 | 등록일 2007.04.15
  • [공학] 인터넷 보안과 방화벽 시스템
    Subnet) 암호 장치(Encryption Devices)3.방화벽 시스템 구축방안네트워크 레벨(Network Level) 방화벽 시스템 - IP 패킷의 Source/Destination ... 로서 TCPWRAPPER 등의 설치 시스템 및 각 응용 프로그램 등의 최신 버젼 패치(Patch) 시스템 보안 감시 및 일일 주간 체크리스트의 활용 주기적인 부분/전체 백업 보다 우수한 사용자 인증 방법{nameOfApplication=Show}
    리포트 | 6페이지 | 1,000원 | 등록일 2004.11.09
  • [저작권] 저작권법
    하는 숨바꼭질이 이루어 지고 있는 것이다. 만일, MP3의 경우를 두고 보자면, 제조업자는 암호화 되어 있는 음반 CD의 암호를 풀어서, MP3에서 들어서 있도록 하는 기술을 제공 ... 이 있어야 하겠지만, 이러한 생각은 미국에서의 논의를 참고한 하나의 고려할 수 있는 대안으로서의 가치는 있다고 본다.??-법원이 인터넷 음악 공유 프로그램인 ‘소리바다’가 음반 ... 가 피고들이 개발한 프로그램에 의해 초래됐고 이용자들의 불법 MP3 파일이 소리바다의 중앙 서버를 통해 이루어졌으므로, 음악 저작권자들의 복제권과 전송권을 침해한 사실이 인정
    리포트 | 10페이지 | 1,000원 | 등록일 2005.06.19
  • [데이타베이스]국내외 DBMS 정보
    Auditing, 데이터베이스 암호화 등의 최신 기능을 포함하고 있습니다.? 셀프 관리 데이터베이스를 이용한 비용의 절감Oracle Database 10g 환경의 관리자는 시간 ... 한 제보안성 강화? IBM IDS는 항상 roles, UNIX® 기반 암호 인증 및 관계형 데이터베이스 관리 시스템(RDBMS)의 스키마 권한부여와 같은 일련의 개방형 업계 표준 보안 ... 와 함께 사용하실 경우 그 강력함과 경제성을 극대화 할 수 있습니다.기타:? MySQL의 사용범위는 웹 데이터베이스, 전자상거래, 데이터웨어하우징, 로깅 프로그램과 분산 프로그램 등 다양ta
    리포트 | 10페이지 | 2,000원 | 등록일 2006.01.04
  • 블루투스
    로부터 Page 메시지를 받고 난 후 마스터에 의해 결정된 호핑패턴을 사용해 동기화된다. 이후에 서로 인증을 수행하는 데, 인증을 사용하는 암호 키는 마스터가 발생한 난수와 슬레이브 ... 이다. 이 모드에서는 슬레이브는 피코 넷에서 스스로 데이터 전송을 하고 있지는 않지만 이보다 낮은 레벨에서 전송되는 데이터에 귀를 기울이고는 있게된다. 이것은 일반적으로 프로그램 ... 의 슬레이브가 어느 정도의 대역을 이용 가능한다를 결정한다. 브로드 캐스트 메시지 송수신은 ACL링크로부터 지원되고 있다.4.인증과 암호화사용자 보호와 정보 보안을 위해 시스템은 쌍방
    리포트 | 9페이지 | 1,000원 | 등록일 2006.12.24
  • 후니의 쉽게쓴 시스코 네트워킹 4장 [CCNA 발표자료 PPT ]
    도 가능하다.이런 경우에는 허브 관리에 필요한 값을 세팅 해주어야 한다. 관리용 IP주소라든지 암호, 관리 옵션 등을 넣어 주어야 멀리 떨어진 곳에서도 관리가 가능하게 된다. 이 ... , 브리지 가 격 : 스위치 브리지 인지도 : 스위치 브리지 처리속도 : 스위치 브리지 / 스위치-하드웨어적으로 ASIC방식을 사용 / 브리지-소프트웨어적으로 프로그램에 처리 ... 을 나눈다) ㅁBroadcast영역을 나눌 때 사용하는 프로토콜이나 어플리케이션 프로그램에 따라 사용하는 노드 수의 차이가 있다.(노드=PC) 보통 IP=500노드, IPX=300노드
    리포트 | 37페이지 | 1,000원 | 등록일 2008.03.31
  • [기업과 디지털 경영] 미래에 대한 철저한 준비 - PFMS에 대하여
    하였습니다.- 프로그램의 설치 및 기능업그레이드가 자동으로 실행됩니다.- 본인 이외의 타인(가족)의 자산도 관리 가능하도록 구성되어 있습니다.- 고객의 편의를 의하여 엑셀파일 저장 ... 을 위하여 강력한 암호화 기법을 적용하였습니다.고객의 거래정보 및 인증정보는 고객의 PC에 보관함을 원칙으로 하며, Seed 알고리즘을 이용하여 해당 데이터를 암호 ... 되면서 네트워크를 파고들며 정보를 긁어 오는 스크린 스크래핑(Screen Scraping) 기술이 등장하면서 발판이 마련되었다. 사용자는 계좌통합 솔루션을 제공하는 웹사이트에서 프로그램
    리포트 | 19페이지 | 1,000원 | 등록일 2005.02.03
  • 알란튜링 튜링머신
    통신의 문제는 매우 중요한 사항이었다. 그런데 통신을 도청해서 그 작전 상황을 상대방이 낱낱이 알게 된다면 그 결과는 치명적일 수밖에 없다. 그것을 방지하기 위한 암호(c ... ryptography)기술은 놀라울 만큼 발전했고 그 결과 등장한 것이 '에니그마'였다.암호에는 크게 두 가지 유형이 있는데, 코드를 이용한 '어구 암호'와 '사이퍼(cipher) 암호 ... '라고 하는 문자 암호이다. 사이퍼 암호라는 것은 글자를 바꾸는 형식의 암호로 경우의 수가 많아질수록 해독하기 어렵게 되는데, 그 원조는 로마 시대의 '케이사르'라고 한다. 건전지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.12
  • [디지털음악][디지털음악유통][음반산업][음악산업][음반시장유료화]디지털음악(MP3, P2P, 디지털음반, 디지털음반유통, 디지털음악유통)을 통해 본 음반산업의 실태와 음반산업의 문제점 및 음반시장유료화 분석
    신택스나 디코더 규격을 정의하고 있다. 이것은 공개된 아키텍처이기 때문에 지속적으로 성능을 향상시킬 수 있으며 규격을 만족시키는 프로그램을 쉽게 개발할 수 있다. 이러한 유연성 때문 ... 알고리즘오디오 암호화 기술에 있어서 가장 기본이 되는 것은 사람의 귀이다. 불행히도 이것은 완벽한 음향기기는 아니지만 우리가 가진 우수한 도구이다. 사람의 귀가 가진 결점 중 ... 프로그램은 포탈사이트와 음악전문사이트들이 필수적으로 갖추지 않으면 안될 서비스가 되어가고 있다. Yahoo는 Broadcast. com과의 제휴를 통해 인터넷을 통한 음악방송서비스인
    리포트 | 12페이지 | 5,000원 | 등록일 2008.07.24
  • [전자상거래]온라인 금융사기 피싱(Phishing)
    로 위장한 가짜 사이트를 만들어 놓고 “실명인증 프로그램을 설치해야 한다” 고 속여 해킹 프로그램을 내려받도록 하는 수법으로 77명의 개인정보를 뺴내 그 개인정보로 게임 사이트 ... 정보 피싱 프로그램 이나 해킹 툴을 해당 카페 게시판에 올 린 뒤 운영자들이 이 프로그램을 내려받 아 이같은 범죄가 발생된 것으로 보고있 다. 머니투데이 2005-09-13 성광연 ... 으로 업데이트하여 사용한다.개인정보 또는 개인 금융정보 문의 메일에는 회신하지 않는다접속한 웹사이트가 보안 설정 또는 암호화 접속을 이용하는지 확인한다.온라인 금융 거래 시 공인
    리포트 | 12페이지 | 1,000원 | 등록일 2005.10.03
  • [일정관리 프로젝트] 일정관리 프로그램(프로젝트 기술서)
    문서 목적이 문서는 이 문서는 실제적인 프로그램의 구현이 있기 이전에 그 구조를 생각해 봄으로 해서 실제로 갖추게 될 기능에 대한 상세한 설명이 첨부하기 위해 작성하고 또한 문서 ... . 그리고 이 프로그램의 유스 케이스를 정의하고 그에 대한 설명으로 프로젝트의 목적에 대한 이해를 높인다.그 후에 레이어 아키텍처를 통해 기반이 성격을 분리하여 각각의 레이어를 생성 ... 프로그램은 데이터베이스 서버를 따로 설치하지 않고 내부적으로 해결 가능하도록 한다.접속 시간은 되도록이면 idle 시간이 약 4분 30초간 지속 시에(기본 설정) 로그 아웃이 되
    리포트 | 17페이지 | 2,000원 | 등록일 2005.06.05
  • 범죄와 청소년 비행fp
    전산 관리 체제 강화 : 컴퓨터 시설에 대한 안전조치, 파일 보관장소의 출입 통제등과 함께 프로그램 개발 통제, 패스워드 관리, 컴퓨터 시스템 감시 등.크로스 체크(cross c ... heck)방법 도입 : 취급 관계자의 부정을 막을 수 있도록 자료를 상호 대조할 수 있도록 하고, 감독자의 컴퓨터 모니터링 확인을 제도화한다.자료의 암호화 : 자체적으로 감사 ... 용 프로그램을 제작 사용한다.3) 해킹해킹(hacking)이란 사용이 허락되지 않은 컴퓨터 시스템에 불법으로 접근하여 파일을 꺼내 보기도하고 시스템을 이용하기도 하며, 심지어 시스템
    리포트 | 15페이지 | 4,000원 | 등록일 2008.07.19
  • [인터넷 정보검색사] 인터넷 정보검색사 시험자료
    . 네 불법적인 수단. 악심 품고 함. 복사방지 프로그램을 이용해 다른 곳의 프로그램과 시스템을 파괴암호화{암호화복호화.→.전송.→.키(비밀번호)키(비밀번호)개인키방법암호키=복호 ... 키DES공개키방법암호키≠복호키RSA보안디지털 서명 : 암호화 기법을 이용 송신자와 수신자간에 전자문서의 내 용에 서명을 하는 것.월드와이드웨 보안S-HTTP = http + 보안SSL ... : 넷스케이프사, 네트워크 계층SEA : w3c, 전자서명 암호화통신방법이용SET : 전자상거래용 지불규약보증서전자우편 보안 프로토콜PGPPEMUCC(세계저작권협약) : 1987년
    리포트 | 10페이지 | 1,000원 | 등록일 2003.05.06
  • [신기술이론] AD코드와 보이스아이
    바코드의 제한성을 최대한 극복하였다.f. 압축과 암호화사용자의 필요와 요구에 의해 평균 Zip보다 30% 압축률이 뛰어난 고성능의 알고리즘을 적용 할 수 있어, 이론적으로 결국750 ... KB이상의 정보도 바코드화 할 수 있다.g. 데이터 보안성ad.code를 육안으로 식별하는 것이 불가능하며, AES(Advanced Encryption Standard) 암호 ... 하여 인쇄 출력한 심볼의 형태를 일컫는다. 또한 이는 보이스플레이어를 통해 음성으로 들려진다.다시 말해서 디지털 텍스트 정보를 AD Code로 암호화, 압축, 저장하여 인쇄물에 출력
    리포트 | 4페이지 | 무료 | 등록일 2005.04.22
  • [전자상거래] 전자상거래 보안
    여 다양술 및 라우팅 제어, 트래픽 제어등 정보전송 기술에 기반을 둔 순수시스템 관련 기술로 구분된다. 여기서 암호 알고리즘이란 하나 이상의 비밀 매개변수를 사용하여 테이터의 정보내용 ... 을 해독할 수 없도록 변환하거나 변환된 내용을 다시 원문으로 환원시키기 위해 테이터를 변형하는 것을 의미한다. 암호 프로토콜이란 특별한 정보보호 목적을 달성하기 위하여 두 개 또는 ... 를 결정짓는 중요한 요소이다. 특히 웹브라우저는 HTTP 프로토콜 외에 다른 프로토콜을 지원할 수 있으며 플러그인 기법 등을 통해 지원되는 외부 응용프로그램과의 연결은 다양한 형식
    리포트 | 12페이지 | 1,500원 | 등록일 2003.12.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:33 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감