• 통합검색(4,819)
  • 리포트(4,085)
  • 시험자료(328)
  • 자기소개서(177)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,681-3,700 / 4,819건

  • [유비쿼터스]★[A+팀플]RFID를 이용한 유비쿼터스★
    향후 가격하락 정도가 기술 확산의 핵심이 될것임 Tag 메모리는 프로그램 하거나 영역 할당이 가능하고 데이터의 영구 보존이 가능 사이즈 및 형태는 견고한 산업용 tag부터 신축 ... tag광학적 ID tag대용량의 데이터를 격납하고, ETP(Entity Transfer Protocol)를 실장한 안전서버기능 보유, 유선형 네트워크 통신 지원가능Class 7암호 ... 인증기능으로서 공개키 암호 레벨의 기능을 갖음Class 4전원이나 미소발전자를 내장하고 자립적으로 동작이 가능한 RFID나 센서 레벨의 tag. CPU가 없어 계산능력은 없
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.01
  • 인터넷 서점과 실제 국내 기업 사례분석
    상: 생산자··도매상·소매상으로부터 습득된 정보와 소비자나 제3의 독립적인 조직이나 사람으로부터 정보를 얻어 소비자와 판매자 연결? 수익 배분 프로그램: 타 웹사이트에서 판매 ... , 재고실시간파악*마이 알라딘 서비스- 1:1 상품 추천시스템*배송일 안내 서비스- 3단계-24시간,48시간,3일 이상*해킹 방지 완벽 방어체제 구축- SSL 128비트 암호체제
    리포트 | 10페이지 | 2,000원 | 등록일 2009.01.14
  • [행정학] 기획자원의효율적관리
    이 제시되었다. 즉 50년대에는 성과주의예산이, 60년대에는 프로그램예산이, 70년대에는 영기준예산이, 80년대에는 프로포지션 13이나 적자통제법(그램-루드만-홀링스 법) 등과 같이 ... 예산개혁의 요소를 많이 내포하고 있다. 즉 성과주의 예산에서의 성과측정, 프로그램예산에서의 기능적 카테고리, MBO에서의 목표에 관한 협상, 그리고 영기준예산에서의 목표의 서열 ... 사용되는 암호알고리즘의 암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 기반구조를 통합한 암호
    리포트 | 44페이지 | 1,000원 | 등록일 2003.06.21
  • [간호학] 치매환자 간호 및 보건교육
    도록 한다.* 작업에 대한 자발적인 마음을 이끌어내고 재미있는 대화를 나누며 진행한다.* 작업에 대한 설명을 이해하지 못하는 경우 프로그램 진행자가 손을 잡고 이끌어 준다.* 작업 ... .② 내용* 기초 조사(일반적 사항, 선호도, 치매 행동군, 타인과의 관계 등)를 실시하여 대상자를 선별한다.* 사정작업을 실시한다.* 식물을 이용한 프로그램을 계획한다.* 시행 ... 은 암호화를 통해서 이루어지는데, 이는 어떤 것에 주의를 기울이고, 추론하고, 이미 알고 있는 것과 연관시키고, 분석하고, 세부까지 상세하게 설명하는 것과 같은 많은 정신 작업
    리포트 | 22페이지 | 1,500원 | 등록일 2005.06.10
  • 항공산업의 현황 및 분석
    하는 것과 자신감 가장 중요!! -kill115145425가 무슨 뜻입니까? 답변요령)무슨 암호 같지만 실제로는 아무뜻이 없다. 순간 판단력과 대처능력을 파악하기 위한 질문으로 너무 ... 프로그램140여 국적을 가진 승무원 3. 두바이를 기반으로 하고 있는 나라이기 때문 에 유류비 절감.4. 업계 최근이슈국내 항공사 여성취업에 큰 문을 열다올 한해 대한항공과 아시아나
    리포트 | 43페이지 | 3,200원 | 등록일 2009.01.09
  • [매스컴과 정보사회] 사이버 테러의 유형과 대응 방안
    ) 국가. 공개 정보 심리전. 해킹. 감청4. 사이버 테러의 대응 방안1) 법적 규제2) 암호화3) 방화벽4) 그러나, 완벽한 방어는 없다.1. 사이버 테러리즘은 무엇인가?사이버 테러 ... 다. 그는 이 신용카드 번호를 암호화된 이메일을 통해서 온라인으로 교섭했고, 선불을 받았다. 그것으로 그는 FBI의 함정수사에 걸려든 것이었다. FBI는 우선 작은 거래를 통해 신용카드 ... , 로그인 하기 위해서는 ID 와 패스워드를 알아야 한다. 그중 루트(ROOT) ID가 있는데, 이 루트 ID 로 로그인 했을 경우, 모든 프로그램과 모든 데이터에 대한 액세스 권한을 얻
    리포트 | 7페이지 | 1,000원 | 등록일 2005.06.10
  • [정보사회론] 컴퓨터 바이러스의 현황과 대책
    시켰으며, 1980년대 후반부터는 동유럽의 불가리아 등을 중심으로 암호화되거나 자신을 은폐하는 기능을 가져 치료를 어렵게 만든 바이러스들이 나타났다. 하지만 이때까지만 해도 대부분 ... 한 발달과 함께 각종 첨단기능을 갖춰가고 있다. 백신프로그램을 피하기 위해 자신의 기능을 강화하는 과정에서 고도화, 지능화하고 있다. 몇몇 바이러스 등은 인터넷과 사내 컴퓨터망 등 ... 바 Virus)'가 있습니다. 이것은 암호화 바이러스의 일종이지만 암호화를 푸는 부분이 항상 일정한 단순 암호화 바이러스와는 달리, 암호화를 푸는 부분조차도 감염될 때마다 달라지
    리포트 | 23페이지 | 1,000원 | 등록일 2002.11.22
  • [프로그래밍] haskell로 구현한 계산기
    을 이용한 구문의 생략은 프로그램을 간결화 시킨다는 생각과 암호화시킨다는 생각을 동시에 들게 한다. Functional Programming은 Code 의 순서에 따라 일이 수행 ... haskell언어로 구현한 계산기목차1. 주제의 선정 이유2. 프로그램의 구현3. 주제를 구현하기 위해 수행한 작업4. 자신의 프로그래밍 능력에 대한 평가5. Haskell ... 하는 것이 지금까지 수업 시간에 배운내용과 숙제를 통하여 알게 된 것들 library를 뒤져가며 사용법을 알게 된 것들을가지고 만들기에 적절하였다.2. 프로그램의 구현가. 프로그램
    리포트 | 6페이지 | 3,000원 | 등록일 2005.06.23
  • [해킹 및 보안] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
    메일을 열람하면 그 시스템 내부의 특정 파일이나 시스템 파일을 파괴하는 메일☞ [해결방안] 메일을 열람하기 전에 백신이나 바이러스 탐지프로그램을 이용해서 메일을 검사..PAGE ... ..PAGE:19④ IP Spoofing[정의] 마치 인가된 노드처럼 가장해 해당 네트워크를 공격하는 방법.[종류]ⓐ 거짓 발신 주소를 이용해 서비스 프로그램 파괴 시도가 가능 ... ’...PAGE:20보안 관련 대책① 방화벽(Firewall) 설치② 스택 가드(Stack guard) 설치③ 최신 백신 설치④ PW - 6자리 이상의 특수 문자를 사용⑤ 암호화 프로토콜
    리포트 | 30페이지 | 2,000원 | 등록일 2003.04.26
  • [컴퓨터] 윈도우와 리눅스
    파일 시스템은 디스크 상의 파일 데이터를 읽고 쓸 때 자동으로 암호화(Encryption)하고 해독(Decryption)할 수 있다.③ Reparse Points: 프로그램은 파일 ... )을 보완한 일종의 DOS 보완 프로그램이자 차세대의 O/S(Operatin System)인 OS/2로 전환하는 중간단계의 운영체제라고 할 수 있다. 따라서 사용자가 다중작업 ... (Multi Tasking)을 원하면서 그림환경을 원할 경우 적합한 운영체제이다. 물론 Windows이외에도 좋은 다중 작업용 프로그램은 많기는 하지만 Windows는 훌륭한 그림환경
    리포트 | 26페이지 | 1,500원 | 등록일 2004.01.10
  • [경영]유비쿼터스 환경에 미치는 RFID의 역할
    는 차세대 무선인식 기술이다RFID의 구성요소RFID는 고유정보를 저장하는 태그, 판독 및 해독 기능을 담당하는 리더, 정보를 저 장하는 서버, 네트워크, 응용프로그램으로 구성 ... 의 메모리에 정보 1 저장 (암호화된 방식)안테나 전파 영역 내에 Tag 진입Tag의 칩에 전원 공급 (passive RFID tag의 경우)Tag의 메모리에 저장된 정보를 Reader
    리포트 | 4페이지 | 1,000원 | 등록일 2007.05.30
  • 정보처리기사 신기술동향
    및 영상의 멀티미디어 데이터를 컴퓨터용 디지털 신호로 변환(코딩)하여 주거나 원상태로 다시 복원(디코딩) 해주는 프로그램, 코딩(coding)에는 압축과 암호화 기술이 사용 ... 프로그램을 실행시키는 표준화된 방법HSDPA(High speed down packet service)-하향고속화 패킷접속방식(다운받는속도빠르게)(Wibro)=HSDPA듀얼 프로세서
    리포트 | 9페이지 | 1,000원 | 등록일 2007.05.19
  • 컴퓨터의 역사
    차안에 의해서 시작되었다. 원래는 미국 국무부가 2차 대전 중 암호 해독을 위해 주문 제작했으나 1년여의 개발 기간 동안 이미 전쟁은 끝나 버렸기 때문에 실제로는 결국 미사일 탄도 ... card)에 부호형태로 기록했기 때문으로 바로 이해하는데 어려움이 있었다.두 번째로 프로그램 내장방식(폰 노이만 방식)이 아니어서, 기억장치의 내용을 바꾸는 것이 아니라, 시스템내 ... 의 전기배선을 모두 들어낸 이후 배선을 재배치하는 작업을 거쳐야 했다. 그래서 속도를 높이기 위해서 배선을 할수록 프로그램 작성은 더욱 어려워지는 단점이 있었다.애니악은 펜실베
    리포트 | 8페이지 | 1,000원 | 등록일 2006.12.08
  • [경영정보시스템] 컴퓨터보안
    있다.③ 감사 점검: 회계장부를 점검하는 감사를 두어 컴퓨터 프로그램과 데이터를 검토한다.④ 신입 직원 채용 시 철저한 조사⑤ 암호: 컴퓨터 시스템에 접근하기 위해서 키보드 ... 하는 소프트웨어에 더욱 취약해진다. 소프트웨어를 통제하는 하나의 방법은 로드하기 전에 소프트웨어를 검사하거나 시험하는 것이다 (예를 들면, 일반적인 응용프로그램과의 호환성을 파악 ... 그 컴퓨터를 훔쳐갔다면 그곳에 저장된 정보도 모두 뺏기게 되기 때문에 아예 하드디스크에 저장할 때 정보를 암호화해서 저장한다. 그렇기에 하드디스크만 훔쳐가더라도 그 안에 들어 있
    리포트 | 5페이지 | 1,000원 | 등록일 2003.12.06
  • [생물, 기술사]DNA와 GENOM
    (C), 티민(T) 등 4종류가 있으며, 이들은 A-T, T-A, G-C, C-G 등 4가지 염기쌍의 결합을 통해 유전암호를 만든다. DNA 안에 있는 염기쌍의 결합 구조의 모형 ... ) 두 단어를 합성해 만든 말로서,생물에 담긴 유전정보 전체를 의미한다.인간의 게놈은 10만개의 유전자와 이를 구성하는 30억개의 염기로 이루어진 ‘생명의 프로그램’이다. 여기 ... 에는 인간의 生?老?病?死에 관한 모든 정보가 담겨 있다. 개인의 성격, 행동, 지능과 소질에 관한 차이도 사람마다 생명의 프로그램이 다르기 때문에 초래되는 것이다. 따라서 사람의 체
    리포트 | 5페이지 | 1,000원 | 등록일 2006.03.29
  • 유비쿼터스 & RFID
    에서 저쪽 방으로 이동하는 것처럼 응용프로그램들도 이쪽 스크린으로에서 저쪽 스크린으로 이동할 수 있어야 하는 문제이다. 이것 말고도 선결해야될 문제들이 많이 있으며, 수많은 연구 ... 콘텐츠를 다운로드하거나 휴대전화와 무선 PDA에 뉴스 프로그램 등의 영상을 스트리밍으로 송신하는 것이 가능하다.휴대전화는 소위 ‘스마트폰’, 즉 다양한 데이터 처리 기능을 가진 ... 휴대전화로 고기능화 되었다. 예를 들면 네트워크 사이트에서 자바 프로그램을 휴대전화에 다운로드 하기만 하면 언제나 최신 기상정보와 주가정보를 확인하거나 다른 휴대전화와 접속하여 대전
    리포트 | 15페이지 | 1,500원 | 등록일 2007.04.04
  • [인터넷을 이용한 신종범죄] 인터넷 범죄
    으로서는 그 행위자의 컴퓨터에서 관련된 증거자료를 발견하는 것에 암호사용, 파일의 삭제 등 기술적인 문제점이나 강제 수사가 선의의 이용자에게 미치는 피해를 고려한 현실적인 문제점이 있 ... 하여 다른 그 기능이나 전자기록에 함부로 간섭하는 행위를 말한다.해킹의 수법으로는 전산망의 운영체제나 운영프로그램의 버그를 이용하는 방법과 해킹을 위해 전문적으로 제작된 해킹 프로그램 ... , 시스템파괴 등을 저지르는 무제한적·무차별적 [정보전쟁]의 수준으로 비약하고 있다.심각한 것은 인터넷을 통해 각종 전산망에 어떤 취약점이나 프로그램상의 버그가 있다는 것이 공개
    리포트 | 4페이지 | 1,000원 | 등록일 2002.04.20
  • [현대금융] 수학과 현대금융사회-금융사건사고
    음을 녹음한 뒤 이를 번호로 해석하는 컴퓨터 프로그램을 이용하는 첨단수법을 사용했을 가능성까지 제기되고 있다. 한마디로 범죄수법은 날로 발전하고 있는데 은행의 거래수단은 제자리 ... 가 최근 갈수록 조직화 또는 고도화되고 있다는 점에서 무작정 안심하긴 이르다는 지적이다.특히 보안을 위해 암호카드까지 갖춘 신용카드나 인터넷뱅킹, 폰뱅킹 등에서 문제가 생겨 사실상 국가
    리포트 | 2페이지 | 1,000원 | 등록일 2004.12.22
  • [공학]Mobile TCP
    의 ACK은 실제로 패킷이 지정된 수신자에게 도달하기 전에 송신자에게 도착할 수 있다.③ 이동 호스트에서 실행되는 응용 프로그램은 I-TCP 소켓 호출을 사용하고, I-TCP ... 을 유지하고, 무선 통신 망에 있는 호스트의 TCP코드를 변경시키지 않으며, 기존 응용프로그램을 재 링크하지 않고도 연결의 성능을 상당히 향상시킬 수 있고, 기존 응용프로그램 ... 적으로 재전송 된다 하더라도 송신 호스트가 타임아웃에 의해 폭주 제어를 호출하고 이것은 불필요한 재전송을 양산하는 결과가 발생될 수 있다.또한, TCP 헤더가 암호화 되거나 TCP 데이터
    리포트 | 4페이지 | 1,500원 | 등록일 2006.12.03
  • 스마트 폰 보안위협과 대책 - 논문
    코드에 감염되지 않게 보안이 철저한 응용프로그램들을 개발 하는 것이 중요하겠다. 세 번째로 네트워크 보안 대책으로는 현재 사용하고 있는 암호 체계 보다 더욱더 확고한 암호 체계 ... -3-1 단말기 보안위협····································123-3-2 응용프로그램 및 플랫폼 보안위협 ··············133-3-3 네트워크 ... 다. 단발기를 분실 했을 경우에는 개인뿐만이 아니라 기업의 기밀문서나 기밀 프로그램 등을 타 기업으로 유출시킬 수가 있으며 무선 인터넷을 통하여 정보를 해킹할 수 있다.3. 스마트 폰
    논문 | 29페이지 | 3,000원 | 등록일 2011.05.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감