• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,661-3,680 / 4,819건

  • [경영전략]G마켓의 기업분석과 마케팅전략
    하다.○ 다양한 이벤트를 통한 홍보전략- “천만원을 쏩니다! 3억 암호풀기”지하철광고나. 케이블 TV의 광고를 통해 본 암호를 홈페이지를 통해 접속하여 풀면 여러 가지 경품행사를 통해 상품 ... 면서 점차 온라인 시장으로 이동을 꾀할수 있었다. 또한 스타샵에서의 한 벌의 옷으로 여러벌의 효과를 낼수 있는 기획력과 판매자가 이용하기 편리한 판매 프로그램등은 판매자로하여금 G마켓
    리포트 | 12페이지 | 3,000원 | 등록일 2006.10.29
  • [부모교육]부모교육프로그램 PET, STEP, APT
    Ⅰ 부모 효율성훈련(PET)1. PET의 배경부모 효율성 훈련(Parent Effectiveness Training; PET)은 Gordon이 개발한 부모교육프로그램이지만 그 ... 적으로전달한다.② 부모는 관찰할 수 있는 단서로 암호를 해독하고 자녀가 어떤 문제로 어려움을 겪는지추측해서 느낌이나 생각을 자녀에게 말해준다.③ 자녀는 부모의 말을 피드백하면서 자신 ... )은 1983년에 Michael Popkin에 의하여개발된 적극적 부모 역할 토의 프로그램을 개정하여 만들어진 프로그램이다. 이 프로그램은 최초로 비디오를 사용하는 부모 교육 프로그램
    리포트 | 14페이지 | 1,000원 | 등록일 2006.06.12
  • [컴퓨터의 개념] 컴퓨터 해킹종류와 그 사례
    를 알아낸다. 그 다음, 알아낸 호스트와 브로드캐스터에 데몬 소프트웨어를 인스톨시킨다. 이때 보통 배치 프로세싱을 이용, 다수의 데몬 프로그램을 한꺼번에 인스톨시킨다.또한 데몬 ... 프로그램의 인스톨 소프트웨어는 보통 자동으로 작동하며, 따라서 호스트와 브로드캐스터 장비의 사용자 혹은 관리자는 자기 장비에 데몬 프로그램이 깔리는 것을 눈치채지 못하고 넘어가 ... 고도의 암호화 기술을 적용, 정보를 암호화시킨 상태로 전달한다.)그러면 마스터 장비는 브로드캐스터들이 동시에 가짜로 제작된 소스 IP 주소를 이용한 DoS 공격을 하도록 만드는 것
    리포트 | 13페이지 | 1,000원 | 등록일 2003.12.15
  • [컴퓨터]인터넷 보안에 대하여
    았을 경우에는 실행시키기 전에 미리 안티 바이러스 프로그램으로 파일을 검사해서 안정성 여부를 점검 후 실행*암호암호화기술은 보호(privacy) 또는 인증(authentication ... 차례보안(Security)의 개념보안의 6가지 요소국내외 인터넷 및 해킹 동향침해유형(보안위협프로그램)정의사례결론기존의 보안이라는 개념은 물리적 접근에 대한 통제라든가 내부 관리 ... 하고련 프로그램을 설치시스템을 감시하는 감시 프로그램을 상주메일에 첨부된 파일도 열어보기 전에 반드시 검사웹이나 기타 출처가 확실하지 않은 곳에서 프로그램이나 파일을 다운 받
    리포트 | 17페이지 | 1,000원 | 등록일 2004.02.16
  • 암호 세미나 자료
    ..PAGE:1암호 알고리즘암호의 기원암호문의 목적암호의 종류해쉬 함수MAC 알고리즘공개키 암호서명키 전송/교환 알고리즘보안서비스개인 정보 보안 주의점 10가지..PAGE:2암호 ... 의 기원-기원전 2000년 전으로 추정함.-1963년 칸이 전문적이지는 않지만 거의 완벽하게 설명하고 있는 책 발간.-1960년대 컴퓨터와 통신장비 급증.-정보의 암호화-미국 ... 의 FIPS-DES 로 시작..PAGE:3- 1976년 Diffe 와 hellman이 논문발표 - 1978년 Rivest, Shamir, Adleman 공개키 암호법과 서명기법 발견
    리포트 | 25페이지 | 1,000원 | 등록일 2001.10.07
  • 컴퓨터 바이러스에 대하여
    1. 컴퓨터 바이러스란 무엇인가?컴퓨터 바이러스란 정확히 표현하면 컴퓨터 바이러스 프로그램(이하 컴퓨터 바이러스)이다. 즉, 사용자가 원하지 않는 동작을 하는 컴퓨터 프로그램 ... 의 일종으로 자기복제 기능(코드)을 가지고 있는 응용 프로그램, 또는 코드의 일부분을 의미한다. 그러므로 우리가 게임을 할 때 게임 프로그램을 실행시키듯이, 또는 문서를 작성할 때 ... ?한글?이나 ?MS-WORD? 프로그램을 실행 시키듯이 컴퓨터 바이러스도 실행을 시켜야만 감염되고 피해를 입게 되는 것이다. 컴퓨터 바이러스라는 이름으로 불리게 된 원인은 앞서 설명
    리포트 | 12페이지 | 1,000원 | 등록일 2003.08.01
  • [정보보호] 정보침해 와 정보보호주요기능
    (가로채기)비밀성에 대한 위협을 의미하며, 불법적인 사용자가 주요한 전산 자원에 접근하는 행위를 말한다. 이는 불법적으로 접근하는 사람일 수 있으며, 다른 프로그램일 수도 있다. 이 ... 들에 대한 대표적인 예로 프로그램이나 파일의 불법적인 복사, 전산망에서의 감청과 와이어태핑(Wiretapping)등이 있으며, 대부분 흔적을 남기지 않는다.다. Modification ... 통제와 암호화 등이 있다.접근 통제 메커니즘은 여러 계층에서 구현될 수 있는데 시스템이 설치되어 있는 건물이나 사무실에 자물쇠를 설치하여 정당한 열쇠를 가진 자만이 시스템에 접근
    리포트 | 2페이지 | 1,000원 | 등록일 2003.04.29
  • 이기적 유전자
    . 놀랍게도 그는 인간의 몸이란 이기적 유전자의 자기복제와 보존에 유리하도록 프로그램된 기계에 다름 아니라고 강조했다. 그렇다면 좀 극단적으로 비유해서 우리의 몸체가 로보트 태권V ... 이 만나게 될 역경을 최대한 예측하여 그에 대응하는 프로그램을 짜는 것뿐이다. 우주선이 바위에 갇혀서 움직이지 못하더라도 우리는 바위를 치워줄 수 없다. 그것을 저자는 ‘시간 지연 ... 인수하였고, 유전자의 방침이 부당하다면 수정할 수도 있었다. 특히 인간 세계에서 뇌는 유전자보다 더욱 강력한 지도자로 정평이 나 있다. 만약 뇌가 유전자의 암호를 완전히 해독
    리포트 | 20페이지 | 4,000원 | 등록일 2007.06.22 | 수정일 2018.12.16
  • [보안] 전자서명, pki, wpki
    PKI(Public Key Infrastructure) - 전자서명, WPKI전산통계학과 31970766 신상헌목 차전자서명 정의 인증서 PKI 정의 암호화, 대칭키, 비대칭 ... 비밀키와 공개키 두개의 키가 한 쌍을 이루는 암호화 방식으로 키생성, 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호 ... 기반구조 주요기능 사용자 인증, 기밀성, 무결성, 부인방지암호화 - 기본Cryptography 평문(Plaintext), 암호화키(Encryption Key), 암호
    리포트 | 37페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • 운영체제의 차이점
    되고 있는 상황에서 CPU의 사용권을 각 응용 프로그램이 갖지 않고 운영체제가 직접 제어하는 방식. 멀티스레딩(Multithreading)하나 이상의 스레드를 가지고 있는 프로세스 ... (작업)를 동시에 수행시키는 방법으로 윈도우 95에서의 응용 프로그램의 수행 능력과 작업의 반응 속도를 향상시킨다.2) 플러그 앤 플레이(PnP ; Plug & Play) : 각종 ... 과 네트워크 관련 기능윈도우 3.1의 '터미널'보다 훨씬 뛰어난 기능의 통신 접속 프로그램인 '하이퍼터미널'을 포함하고 있으며, 팩스 기능, 전자메일, MSN 접속기능, 인터넷 접속
    리포트 | 4페이지 | 1,000원 | 등록일 2003.10.17
  • 알라딘 vs YES24 인터넷서점
    를 충족시키고 있다.● 해킹 방지 프로그램YES24는 시스템 보안의 강화를 위해 국가기관이 보증한 최고 수준의 방어벽 시스템인 국가인증 K4(Korea Level 4) 수준의 방어벽 ... 인터넷 서점 중 최초로 SSL 128비트 암호체계를 적용함으로써 전송과정의 해킹에도 완벽 방어체제를 구축하였다. 이로써 고객들로부터 개인 정보를 보고받고 있다는 신뢰를 얻고 있
    리포트 | 30페이지 | 3,000원 | 등록일 2008.09.22
  • [인터넷][인터넷정책][온라인][사이버][인터넷활용]인터넷의 역사, 인터넷의 철학, 인터넷의 성장, 인터넷 이용현황, 인터넷의 문제점, 인터넷의 유의점, 향후 인터넷관련 정책 과제, 인터넷의 방향, 인터넷의 대안
    , ISDN 등), 위성, 무선 등의 방법이 있다.1 케이블망케이블의 경우에는 케이블 TV 프로그램을 송출하기 위해 구축된 네트워크를 인터넷 전송 네트워크로 사용하는 것으로 xDSL ... ) Netiquette 준수 (전자우편, 토론)5) 정보 누출 방지: 암호, 개인 정보, 부모 정보(주민등록번호, 신용카드 번호 등)6) 유해정보 검색 대책 (음란물, 북한정보
    리포트 | 19페이지 | 7,500원 | 등록일 2008.09.18
  • 제 5세대 컴퓨터
    에게 8개의 서로 다른 상태를 가질 수 있을 것이다.양자 컴퓨터는 특히 다음과 같은 분야에 유용한 것으로 알려져 있다.1암호의 해독2통계 분석3큰 수의 인수 분해4이론 물리학 문제 ... (expert system)이다. 이 시스템은 전문가의 학리적(學理的)·경험적 지식을 유효하게 활용하여 문제해결을 할 수 있도록 지식공학기술을 적용시켜서 설계·작성한 컴퓨터프로그램이 ... 을 내놓은 셈이다. 처음으로 가장 치열하게 인공지능 논쟁을 주도한 인물은 미국의 언어철학자인 존 설이다. 설은 1980년 중국어 방이라는 사고실험을 발표하고, 컴퓨터 프로그램이 튜링
    리포트 | 9페이지 | 1,000원 | 등록일 2007.06.07
  • [교양] 소리바다통한프라이버시와 디지털 저작권에 대한 소견
    하지 않을 것이다. 근래에 들어서 특정 정보 제공을 근거로 불법복제를 추적하는 스파이더프로그램 기술은 네티즌 개개인의 프라이버시라는 또 다른 권리와 마찰을 일으키고 있다.프라이버시 ... , 이 표준의 문제는 신상정보의 누출을 원치 않는 사람이 고급정보를 제공하는 웹사이트에 접근하지 못할 가능성이 있다는 것이다.반면 암호화 문제에선 개인과 기업이 이해를 같이한다. 미국 ... 의 경우 개인은 철저한 익명과 비밀을 원하는 통신에서 고난도 암호화를 자유롭게 사용하길 원하고 기업과 은행도 온라인 송·수금의 보호를 위해 고난도 암호화를 원하지만, 정부는 범죄
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.17
  • [유비쿼터스]★[A+팀플]RFID를 이용한 유비쿼터스★
    향후 가격하락 정도가 기술 확산의 핵심이 될것임 Tag 메모리는 프로그램 하거나 영역 할당이 가능하고 데이터의 영구 보존이 가능 사이즈 및 형태는 견고한 산업용 tag부터 신축 ... tag광학적 ID tag대용량의 데이터를 격납하고, ETP(Entity Transfer Protocol)를 실장한 안전서버기능 보유, 유선형 네트워크 통신 지원가능Class 7암호 ... 인증기능으로서 공개키 암호 레벨의 기능을 갖음Class 4전원이나 미소발전자를 내장하고 자립적으로 동작이 가능한 RFID나 센서 레벨의 tag. CPU가 없어 계산능력은 없
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.01
  • [컴퓨터구조] 보조저장장치
    된 로그램의 실행은 순차적으로 이루어지므로 어느 한 순간에 모든 프로그램과 데이터가 동시에 요구되는 것이 아니다.따라서 프로그램의 실행에 바로 요구되지 않는 프로그램이나 데이터를 주 ... 성휘발성휘발성 여부대용량소용량용량처리가 끝난 결과나 프로그램데이터의 반 영구적 보존CPU가 처리하는 명령과 데이터사용용도느림빠름접근속도보조기억장치주기억장치보조저장장치..PAGE:5 ... 고 기억 용량도 크기 때문에 PC의 표준 보조 기억 장치로 사용되고 있다.각종 프로그램과 그에 필요한 데이터는 하드디스크에 램과 같이 저장되어 있다가 실행 시에는 램에 입력 되
    리포트 | 12페이지 | 1,000원 | 등록일 2003.07.05
  • [정보통신개론] 스팸을 잡아라
    은 앞서 암호화된 파일을 끼워서 특별한이메일 프로그램을 통해서만 보낼 수 있도록 강제한다. 따라서 이렇게 공개된 이메일 주소는 그이메일에 해당하는 추가의 파일과 함께 특별히 고안 ... 구분 할 것인가?3. 스팸 메일 차단 프로그램3-1. 개인용 스팸차단 SW 쏟아진다.3-2. 주요 기능3-3. 차단 원리Ⅲ. 결 론1. 스팸 방지 방법목 차스펨 메일로 인한 폐해 ... 개인 및 다수에게 매일 시스템이 정상작동이 안되도록 하거나 업무에 방해를 줄 목적으로 보내는 메일을 말한다. 용량이 큰 메일을 보내거나메일을 받으면 특정한 프로그램이 작동하도록 하
    리포트 | 1페이지 | 1,000원 | 등록일 2004.08.05
  • [인터넷경영] 인터넷경영
    이 클암호화 기법? 비밀키 암호기법 (symmetric key secret key)은 두 사람이 서로 똑같은 비밀키를 소유하여 메시지의 송신자가 비밀키를 이용하여 암호화한 것을 수신자 ... 가 받아서 비밀키를 이용하여 암호를 푸는 방식을 말한다.? 공개키 암호기법(asymmetric key public key)은 메시지를 암호화할 때와 복호화 할 때 사용하는 키 ... Horse)란 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 프로그램의 코드 조각이다.? 백오리피스(Back Orifice)는 윈도우
    리포트 | 26페이지 | 1,000원 | 등록일 2002.12.14
  • [E-비지니스] V3vs바이로봇
    침투하여 작업을 방해하거나, 프로그램을 파괴하도록 만들어진 일종의 악성 프로그램 입니다. 사용자 몰래 컴퓨터에 침투하여 자기 자신을 다른 곳에 복제(복사)할 뿐만 아니라, 생물학 ... 개의 새로운 바이러스들이 생겨나고 있습니다. 백신 프로그램 백신 프로그램은 생물학적인 바이러스를 예방하거나 치료하는 데 백신을 주사하는 것처럼, 컴퓨터 바이러스가 있는지 검사 ... 자에게 필요하다. 앤디(EnDe)는 암호화와 접근 제어기능을 동시에 제공하는 제품으로, 부팅 단계, 화면보호기 작동시 인가받지 않은 사용 자가 정보를 볼수 없게 한다. 이들 제품군
    리포트 | 42페이지 | 3,500원 | 등록일 2003.12.08
  • 제10장 데이터 코드와 처리 패턴
    로 많은정보표현)- 연상 기능 (Imagination) : 어떠한 대상을 설명하는지 연상 (주민번호)- 암호화 기능 (Encryption) : 의미를 압축하여 본래의 의미를 감춤(보안 ... 게 표현되는 단점을 최소화함.- 예비 코드의 사용으로 추가가 용이함.- 그룹별로 분류가 가능③ 블록코드의 단점- 조직적인 측면을 경시함.- 구분마다 예비 코드를 가지므로 프로그램
    리포트 | 13페이지 | 2,000원 | 등록일 2008.09.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:46 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감