• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,621-3,640 / 4,819건

  • OSI 국제 표준 프로트콜
    부터 7계층까지는 응용 프로그램 사이의 논리적인 연결을 구성하는데 필요한 상대방 확인이나 데이터 표현과 같은 사항들을 규정한다. 제 4계층에 해당하는 전송층은 종단 대 종단 사이 ... 의 안전성을 보장하기 위해 암호화(encryption)와 효율적인 전송을 위한 정보의 압축(data compression) 기능을 수행한다.2-3. 5 계층 : 셰션 계층 Session
    리포트 | 8페이지 | 1,500원 | 등록일 2008.07.16
  • [ftp]ftp와 ftp 프로그램
    Report컴퓨터 활용 레포트- FTP와 FTP 프로그램소속, 학년경영학과 3학년학번20012613이름이준우시간월 수 10:30FTP와 FTP프로그램(1) FTP와 FTP 계정 ... 의 결과는 그들간의 데이터 커넥션을 개시하고 실제로 데이터 파일을 전송하는 두 가지 데이터 전송모듈을 위한 것이다.FTP의 내용을 이해하고 FTP 규약대로 프로그램을 송수신하는 것 ... 이 FTP 프로그램이다. 한 가지 주의할 점은 FTP와 FTP 프로그램은 다르다는 사실이다. FTP는 파일 송수신을 위한 약속만을 말한다. 즉 '1Kbyte 단위로 전송하자.'는 약속
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.01
  • CIM에 대한 고찰 및 rewinding system design
    ) Session Layer(세션계층)최소한의 기능은 두 응용프로그램간의 연결 설정, 유지 및 종료이다. 그밖에도 분실데이터의 복원을 위한 동기화지점을 두어 상위계층의 오류로 인한 ... 를 응용계층이 이해할 수 있는 형태로 바꾸고 전달하는 일을 담당한다. 응용계층의 다양한 정보의 표현 형식을 공통의 전송형식으로 변환하고 암호화 및 데이터 압축기능 등을 수행한다.7 ... 값이 너무 크다. 적분을 프로그램이 정상적으로 수행하지 못한 결과이기도 하다. 똑같은 방정식을 매트랩코딩을 통해 적분해서w(t)를 구하고 이것을 plot하면 어느정도의 예측가능
    리포트 | 10페이지 | 1,500원 | 등록일 2007.09.03
  • [경영]전자상거래에 대하여
    의 결제방법전자상거래의 결제방법SSL (Secure Socket Layer)IPS (Internet Secure Payment)안심클릭서비스공인인증서암호화해킹방지프로그램에스크로
    리포트 | 14페이지 | 1,500원 | 등록일 2006.10.08
  • [교육심리] 정보사회의 역기능과 교육적대안
    사이버 테러는 국가 주요업무의 마비와 사회전체의 혼란을 초래하고 있다. 최근에는 새로운 해킹기법의 등장과 해킹행위의 자동화프로그램 개발로 인하여 해킹사고가 급증하고 있으며 특히 ... 사기, 도박, 매춘 알선, 사이버 스토킹으로 대표되는 성폭력행위 등은 적발과 증거확보가 어려워 처벌에 어려움이 따르고 있다.정보화는 암호분야에도 영향을 미치고 있다. 종래 국가 ... 안보 분야에서만 제한적으로 이용되던 암호기술이 인터넷 등 정보통신망을 통한 전자상거래의 발전에 따라 민간부문에서의 수요가 크게 증가되었다. 암호기술은 민간기업의 주요기밀보호, 개인
    리포트 | 8페이지 | 2,000원 | 등록일 2003.06.14
  • 한미 FTA에 따른 지적재산권에 관한 고찰
    을 복제하지 못하도록 기술적으로 통제하는 조치를 의미예) 프로그램 암호, DVD지역코드 등-이용통제(Use Control) : 저작물을 복제, 공연, 방송 , 배포하는 행위를 통제 ... 시킬 수 있는 중요한 역할을 한다.예) 발명, 고안, 디자인, 상표, 저작물, 컴퓨터 프로그램, 영업비밀, 반도체칩의 배치설계, 영업비밀, 데이터베이스(data base)지적재산 ... 하는 법으로서는 특허법, 실용신안법, 디자인보호법, 상표법, 저작권법, 컴퓨터프로그램보호법, 반도체집적회로의 배치설계에 관한 법률, 부정경쟁방지 및 영업비밀보호에 관한 법률 등을 들
    리포트 | 4페이지 | 1,000원 | 등록일 2007.07.23
  • 중등교육에서 이러닝
    상거래 사기행위전자결제시스템의 보안 문제암호방식, 개인정보, 익명성, 지불과 처리 비용 등전자상거래 보안 문제전자 서명의 필요성전자상거래에서 신뢰 구축의 방법1.3 성공적인 이러닝 ... ,024건, 일일 평균 동영상 다운로드 수는 3만 3,918건, 누적 다운로드 수는 864만 9,059건인 것으로 집계되었다. 강좌 개설 및 프로그램 제공 실적을 살펴보 ... 면, 2008맞게 변환하고 웹 브라우저와 같은 범용 프로그램으로도 직접 수행이 가능하게 하기 위한 각종 인터넷 표준화 기술 및 웹 플러그인 기술을 필요로 하는 웹 기반 교육이 등장하게 되
    리포트 | 24페이지 | 3,000원 | 등록일 2007.07.21
  • [윈도우변천과분석] 윈도우 변천과 분석
    이나 그림·소리 파일 등을 자유롭게 실행하고 편집할 수도 있다. PC에서 CD를 제작할 수 있는 프로그램도 내장되어 있다. 그밖에 특정 폴더의 자료를 모두 암호화하는 '암호 폴더' 기능도 ... 에 비하여 시스템의 안전성을 대폭 향상하고 전반적인 처리 속도를 향상하였을 뿐만 아니라, 윤곽 글자체인 True Type을 표준 탑재, 프로그램 간의 데이터 교환 방법인 객체 연계 및 ... 는 하나의 독립된 운영체계로 되어 있다. 윈도3.0에 비하여 시스템이 매우 안정적이며 처리속도도 향상되었을 뿐만 아니라 프로그램 간의 데이터 교환방법인 객체 연계 및 매입(OLE
    리포트 | 9페이지 | 1,000원 | 등록일 2003.11.02
  • 운영체제 비교
    (Utility) 및 응용(Application) 프로그램2.3 시스템의 특징2.2.1 이식성2.2.2 대화형, 다중 사용자, 다중 태스킹, 시분할 시스템2.2.3 계층적, 트리구조 파일 ... 자원 보호1.2.1 공유 폴더 허가1.2.2 NTFS 허가1.2.3 공유 폴더 허가와 NTFS 허가의 결합2장. UNIX SVR4의 세부 특징2.1 암호와 계정2.1.1 계정 부여2 ... 디바이스 인터페이스(GDI)는 윈도우 Executive에서 하나의 구성요소로 운용된다. 즉, 응용프로그램이 윈도우 화면이나 단추 등을 위하여 사용자 함수를 부르면 윈도우 관리자가 이
    리포트 | 41페이지 | 1,500원 | 등록일 2006.12.11
  • [관광]여행상품기획
    은 1998년에 출간된 Digital Fortress이다. 이 소설에는 미국 국가안보국의 수석 암호 해독가 수잔 플레처가 등장한다. 컴퓨터 보안 프로그램을 풀기 위해 벌어지는 두뇌 게임
    리포트 | 11페이지 | 1,500원 | 등록일 2008.11.25
  • [공학]RFID
    은 Speedpass 프로그램을통해서 수많은 운전자의 시간을 절약해주고 있다. 운전자의 열쇠고리에 수동형 태그를 달거나, 자동차의 유리창에 능동형 태그를 부착한다. 이 태그는 식별코드가내장 ... 의‘로열티 프로그램’이 수집하는 데이터 사용을 감시하기 위해 결성된 단체다.팔찌에 부착하든, 인체에 이식하든 태그 기술은 사용이 제한되고 중요도가 높은 정보에 접근하는 것을 철저 ... 하는 것을 예로 들고 있다. 실제로 수퍼마켓은‘로열티 프로그램’과 신용카드 및 온라인 은행 거래를 통해 각 고객의 구매 데이타와 구매 습관을 정기적으로 수집하고 있다.또 현존
    리포트 | 24페이지 | 3,500원 | 등록일 2005.05.01
  • [컴퓨터개론] 컴퓨터 바이러스 (VIRUS)
    암호화 바이러스1세대 원시형 바이러스백신진단 어렵게 단순 암호화사용자나 백신프로그램에 거짓 정보를 제공, 은폐여러 단계의 암호화와 고도의 자체수정기법 이용분석하기 쉽고 제작간편Ⅱ ... V I R U S제10조 김준규 윤대규 함현정 김도연◆ 목 차 ◆컴퓨터 바이러스에 대하여최신 바이러스의 특징대표적인 바이러스I.II.III.백신 프로그램IV.V.바이러스 일반 ... 하는 등 일련의 행위를 하는 프로그램 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해 하는 악성 프로그램 감염대상이 컴퓨터 프로그램이나 데이터 파일 파일에 손상
    리포트 | 31페이지 | 3,000원 | 등록일 2003.05.15
  • 컴퓨터범죄 대응방안
    지만, 데이터를 삭제하거나 변경시키지 않은 행위(2)데이터 변조 - 데이터 내용 변경(3)데이터 삭제(4)서비스 방해 - 정상적인 서버의 동작 방해(5)암호도용2)유해프로그램 - 바이러스 ... 하다.⑧특히 MS관련 프로그램들은 정기적으로 보안패치파일을 다운받아 설치한다.⑨공유폴더 사용 시 반드시 암호를 설정하고 읽기만 가능하게 설정한다.⑩시스템 부팅이 않는 긴급한 경우 ... 이 존재하기 때문에 법익침해의 손실이 발생하기까지는 일정한 시간이 소요되므로 범행추적이 어렵다. 그밖에도 컴퓨터프로그램은 고유한 프로그램언어와 프로그래머만이 이해하는 특별한 표현
    리포트 | 9페이지 | 1,000원 | 등록일 2003.12.09
  • 간호학 실습 <학령기 대상자 사정>
    는 현상으로 같은 또래끼리 집단을 형성하여 어떠한 상대에게 대항하거나 암호를 만든다. 이 집단은 쉽게 깨어지고 쉽게 다시 만들어지기도 하는데 이러한 연령의 아이들을 Gang age ... 분야에 관심과 두각을 나타내는 시기로 대상자도 즐거운 생활을 재미있는 과목이라고 한느 것으로 보아 9세에 이루어 지는 학교 교육프로그램에 의해서 적절한 학습이 이루어 지고 있 ... 체육 프로그램 속에서 대상자만의 또래집단을 형성하고 있었다. 수면시간은 오후 10시에 자기 시작하여 오전 8시까지이며 치아관리를 적절하게 하여 충치나 치료받은 이가 아직까지 없
    리포트 | 7페이지 | 2,000원 | 등록일 2007.12.23
  • [컴퓨터입문] 벤치마크 보고서
    테스트에서는 웹사이트 http://www.passmark.com에서 제공하는 performance test라는 프로그램을 사 용하였습니다.{{우선적으로, 이 테스트에서 사용 ... 습니다.Encryption은 데이터를 암호화하는 것으로 초당 7.2MByte의 데이터를 암호화합니다.Image Rotation은 Image데이터를 화면에 반전시켜 보여주는 것으로서 초당 148번
    리포트 | 8페이지 | 1,000원 | 등록일 2005.01.05
  • [전자상거래] 전자상거래(전자지불, 보안 )
    는 인증기관이 가짐. 인증기관은 전자서명키가 특정인의 것임을 확인하고 증명전자서명의 절차(1) 송신자의 문서를 전자서명 프로그램에 비밀키로 암호화 한다. (2) 전자서명된 문서 ... 암호화 전자뱅킹서비스 전자화폐 단말기전자지불체계지불브로커 (Payment Broker) 전자화폐 소액지불체계 (Micropayment System지불브로커기존의 지불 방식 (신용카드 ... 에서는 퍼스트버츄얼과 유사하지만, 공캐키 암호방식으로 고객의 신용카드 정보를 인터넷을 통해 전송, 실시간 결제를 실현 이용자는 사이버캐시사의 전자지갑을 인터넷에서 다운 받아 자신의 신용
    리포트 | 44페이지 | 1,000원 | 등록일 2003.05.14
  • [전자상거래] 정보 보안과 인증 (A+)
    .12000.4.~ 12유 형..PAGE:62. 정보보안2.1 시스템 보안- 운영체제, 응용프로그램, 서버등의 허점을 이용해서불법적으로 사용하는 것 방지2.2 데이터 보안- 가로막기 ... 트래픽 암호화트래픽 로그감사 추적 기능..PAGE:9방화벽 시스템의 개요(cont.)..PAGE:102.1.2 방화벽 시스템의 종류스크리닝 라우터(Screening Router ... 된 서브네트 게이트웨이..PAGE:16(6) Proxy 서버/응용 게이트웨이..PAGE:172.2 데이터 보안2.2.1 암호화의 필요성2.2.2 암호화 방법2.2.3 공개 키 기반
    리포트 | 41페이지 | 1,000원 | 등록일 2002.11.20
  • [인문]통신언어
    를 사용하는 것 자체에서 무슨 암호를 쓰는 것 같은 쾌감을 느끼고 나름대로 언어를 창조하여 쓰는 창의성의 발로이며, 줄이고 탈락시키고, 변형시키는 그 자체가 무척 흥미롭고 재미있 ... 에서 취미와 흥미로운 일을 찾고 즐기기 등을 제시하였다.2-2-3. 기술적 측면에서의 개선 방안기술적 측면에서는 네 가지의 개선 방안을 제시하였다.통신언어 차단 프로그램을 설치 하
    리포트 | 4페이지 | 1,000원 | 등록일 2007.05.29
  • [보안] 개인의 보안(해킹)
    다.여인 서울 K대 재학생 최모(25)씨는 인터넷에서 구한 「백오리피스 프로그램」을 이용, 비밀사항인 「우리별 3호」와 관련한 자료를 빼내 충격을 던졌다.최근에는 외국에서 유행중인 ... 으로 검사를 해본다.5. 단순한 암호는 피한다.인터넷을 사용하면 회원 가입을 요구하는 싸이트가 많다 이럴 때 우리들은 암호 대강 1234나 qazwsx 이런 단순한 암호를 사용 할 때 ... 가 있다 이것은 아주 위험한 것으로 여겨진다 왜 그런지 다음 글을 보자[해커] 손쉬운 암호는 해커들의 '밥'최근 국내 인터넷 가입자의 수가 매년 90% 이상 증가하고 있는 가운데
    리포트 | 19페이지 | 2,000원 | 등록일 2003.11.06
  • u-Health Care 시장 및 기술의 동향
    Telestation 이라는 중앙제어장치를 통해 저장 , 데이터 센터와의 통신수행 미국 , 유럽에서의 건강관리 프로그램의 전형적인 모델 23/30Project Fusion- 통합형 트레이닝 ... 필요 - 사용자들은 환자의 정보가 환자의 동의 없이 유출되지 않도록 인증 ․ 암호화 등의 보안을 강화한 의료정보시스템 구축 - 병원 관계자들 간의 진료정보 공유로 인한 사생활 침해
    리포트 | 31페이지 | 2,000원 | 등록일 2008.06.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감