• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,761-3,780 / 4,819건

  • [전자정부]Breaking Down Bureaucratic Barriers
    을 시민과 소비자가 원하는 것으로 그들의 시선을 돌려야함을 요구한다. 이것은 정부웹사이트는 직관적이고 사용하기 쉽고, 허튼소리나 프로그램이름의 혼동이나 이니셜을 사용하지 않는 것 ... 을 요구한다. 이것은 정보와 처리에 있어서 정부가 원하는 것(국 비서가 동봉한 최신의 발표 사진) 보다는 사람들이 원하는것에 초점을 맞춘다는 의미이다. 단지 기관에서 그들의 프로그램 ... 가 변하지 않았다는 것을 확인시키는 것을 암호화와 디지털 서명에 의존한다.향후(내일)의 전자정부3단계: 통합(2002-?)전자정부는 공공서비스를 전달하는데 있어 좀더 효율적이고, 더
    리포트 | 11페이지 | 2,000원 | 등록일 2006.03.22
  • 프라이버시보호기술의 개발과 적용
    적 메커니즘에 대해 설명한 바 있다.1)이 메커니즘은 이른바 “은밀한 서명”(blind signatures)이라고 부르는 특수암호방식에 입각한 것으로서, 이에 의하면 온라인 ... 또는 유료로 배포되는 소프트웨어에 들어 있는 일종의 프로그램 모듈을 통칭하는 것으로, 당해 소프트웨어를 설치한 컴퓨터 이용자가 인터넷을 서핑할 때 이용자의 개인정보나 온라인활동
    리포트 | 16페이지 | 1,000원 | 등록일 2007.12.15
  • 인터넷과 사회문제
    을 통해 사용한 크레디트 카드 번호와 암호를 알아내 카드 주인 몰래 돈을 빼낸 사건도 있다. 13,14세 되는 청소년들은 자신들이 사법처리 되지 않는다는 사실을 알고는 가정 ... 에는 온라인 책이나 시집을 읽다 마음에 드는 구절을 갈무리하여 인터넷의 다른 사람에게 전자우편을 보내거나 공개 프로그램을 복사해 나눠 사용하거나, 명화, 사진 등을 자신의 홈페이지
    리포트 | 6페이지 | 1,000원 | 등록일 2007.12.13
  • [보안] 공개키암호
    공개키 암호화 기술인터넷을 통한 모든 통신은 TCP/IP(Transmission Control Protocol/Internet Protocol )를 사용한다. TCP/IP는 목적 ... 을 유지 한다. 암호화된 정보를 가로채서 해독하는 능력의 군사력과 직렬된다. 그러므로 미국의 경우에는 40 bit이상의 비밀키를 사용하는 암호화 제품을 수출하는 것을 법으로금하고 있 ... 암호화 방법을 사용한다.해쉬란 어떤 자료를 축약하여 고정된 길이의 숫자로 변환하는 수학적 방법을 말한다. 해쉬는 어떤 문서의 해쉬값은 그 문서의 내용이 조금이라도 달라지면 해쉬값
    리포트 | 19페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [IT]디지털TV와 방송기기
    않아 화질이 선명하며, 저음에서 고음대역까지 음향신호를 세분화하여 CD수준의 고음질을 제공할 수 있다. 2. 아날로그 방송은 대역폭에 한 개의 프로그램밖에 송출할 수 없 ... 지만 디지털TV는 MPEG2 기술을 채택하기 때문에 동일 주파수에 4개 이상의 프로그램을 전송할 수 있어 다채널화가 가능하다. 3. 수신기능뿐 아니라 송신기능도 가능한 양방향 멀티미디어 ... 정보 단말기로 데이터 방송을 비롯해서 홈쇼핑, VOD등 상호 양방향 통신이 가능한 대화형 TV이다. 4. 디지털 방송에 정용되는 암호기술과 전파 교란 기능으로 한정수신
    리포트 | 72페이지 | 1,500원 | 등록일 2007.06.07
  • [국제무역]전자결제 시스템의 문제점과 해결방안
    을 점유하고 있는 비자와 마스터 카드사가 그 주역이다. 이들은 신용카드번호를 암호화하는 소프트웨어의 표준규격을 통일시키기로 합의하고 관련 프로그램들을 속속 선보이고 있다.비자인터내셔널 ... 들의 비밀이 고스란히 노출되어 있다는 의미다. 따라서 최근 들어 급속히 늘어나는 전자상거래의 안전을 위해 여러 회사들이 보안 프로그램을 개발하고 있다. 전 세계 카드시장의 90%이상
    리포트 | 13페이지 | 2,000원 | 등록일 2006.04.30
  • 히든커넥션 감상문
    하게 말할 때 ‘세계시장’은 시장이 아니다. 모든 가치관을 배제한 채 하나의 가치관, 즉 돈을 벌기 위해서 돈을 만든다는 가치관에 따라 프로그램 된 기계의 네트워크 일 뿐이다. 즉 ... 체를 만들어내는 방법이다.유전자가 관련된 생물학적 과정-DNA복제의 충실성, 돌연변이율, 단백질에 관계된 암호화된 서열의 전사, 단백질기능의 선택, 유전자 발현의 패턴-전체가 게놈
    리포트 | 11페이지 | 1,500원 | 등록일 2008.04.29
  • [atme128 설계] 기울기 측정 장치 [PPT]
    30M통신 거리특성구분* FB155BC ** Features * 2.4Ghz 대의 Bluetooth 암호화된 데이터 송수신 (보안성) 하드웨어 적으로 제품설치 간단 사용 및 유지보수 ... 을 숙지한다. WinAVR와 PONYPROG 프로그램의 사용 방법 숙지한다. ATmega128를 제어하는 소프트웨어의 원리를 이해한다. 아날로그 신호를 입력 받아 디지털 신호
    리포트 | 50페이지 | 1,500원 | 등록일 2007.12.08
  • [통신언어]통신 언어가 생활에 미치는 영향(인터넷 언어)
    이해되지 않는 암호와 같은 언어의 사용이 인터넷상에서 유행처럼 번지고 있다. 이렇듯 pc 통신 언어는 기존의 언어 규범을 탈피하여 새로운 법칙성을 창조 또는 적용하여 새로운 언어 ... 에서 어떤 TV 프로그램은 요즘 청소년들이 통신상에서 쓰고 있으나 어른들이 모르는 단어들을 퀴즈 방식으로 풀어나가며 그 뜻풀이를 해주고 있다. 이러한 현상에 대해서 세대 간의 언어 소통
    리포트 | 4페이지 | 2,000원 | 등록일 2006.03.01
  • [경영]현대캐피탈 - 인터넷 마케팅 이론을 활용한 분석
    에 들어가기 전 암호프로그램이 자동으로 설치된다.6.4) 고객관리에 따른 성과고객관리에 따른 성과► 다양한 채널을 통해 접수되는 VOC를 고객만족 팀에서 통합 관리☞ 불만족 사항 ... 교차 연계판매 추진► 고객 유치 및 지속적 커뮤니케이션 툴 개발► 로열티 강화를 위한 오프라인 연계 고객관리 프로그램 수립► 고객 편의 도모를 위한 프로세스 개선 실시3.3) 대
    리포트 | 14페이지 | 2,500원 | 등록일 2007.06.01
  • 신조어
    신조 수 있다. 그 프로그램에 등장하는 ‘10대 들의 언어’는 대부분 신조어로, 이 낱말의 뜻을 맞추는 오락적 크기 때문에 많은 인기를 끌고 있다.이러한 세 가지 동기 이외에도 신조 ... 되었으므로 기존 단어에 비해 길이가 짧으며, 특정 집단 내에서 사용하기 위한 은어적인 성격과 언어를 해체하여 재조립하면 의미를 알 수 있는 암호와 유사한 특성을 지니고 있다.이를 대표
    리포트 | 14페이지 | 2,000원 | 등록일 2008.04.25
  • 정보보호의 기본개념 및 필요성
    상거래는 인터넷상의 불특정 다수간에 거래를 가능하게 하는 장점을 가져다 준 반면, 정보보호의 측면에서 커다란 불안을 안고 있다. 이러한 문제는 상거래 관련 데이터를 암호화하고 제 ... 암호 알고리즘 : 관용(Conventional) 암호 알고리즘, 대칭키(Symmetric-key) 암호 알고리즘, 또는 단일키(One-key) 암호 알고리즘이라고 불리며 암호 ... 화와 복호화에 같은 키를 사용하는 방식을 말한다. 송신자는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고, 수신자에게 전송한다. 수신자는 동일한 키를 복호화
    리포트 | 9페이지 | 1,000원 | 등록일 2001.10.14
  • [e-business]국내 보안업체의 생존전략
    : 공개키 기반구조) -인터넷 사용자가 보유한 암호를 이용하고 서로의 신원을 확인하는 방식? IDS (Intrusion Detection System: 침입탐지시스템)? IPS ... 퇴치프로그램등도 모두보안솔루션의 범주에 속하는 것들이다.세계적 보안시장의 규모는 23조원 규모로써 떠오르는 시장이며 ,국내 보안시장 또한 6500억원대의 거대한 시장 규모를 형성
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.25
  • [모바일] 모바일(PDA MTS)이 개인 생활에 미치는 영향
    구성도▲ PDA Client▲ PDA Server▲ 보안 / 인증▲ 과금 시스템▲ 입증된 시스템의 우수성■ PDA MTS 이용방법▲ 애뮬레이터 다운로드▲ 프로그램 실행▲ 해당 증권사 ... 를 허용하기 위해 Netscape 사에서 개발한 인터넷 통신 규약 프로토콜◎ ECC(Elliptic Curve Cryptosystem)는 타원곡선 암호체계라 불리는 새로운 암호기법 ... 이다. ECC는 85년 블리츠 (N.Koblitz)와 밀러(V.S.Miller)가 RSA암호화 방식에 대한 대안으로 처음 제안한 후 보안시스템 및 전자상거래 솔루션업체들에 의해
    리포트 | 9페이지 | 1,000원 | 등록일 2003.04.16
  • 포스트 게놈
    ) 티민(T) 구아닌(G) 시토신(C)의 4가지 염기 가 나열된 이중나선구조. 4가지 염기가 3개씩 조합된 유전암호가 아미노산을 만들 고 아미노산이 단백질을 형성한다. 아미노산 ... 은 총체적 개념이다.2. 게놈프로젝트(Genome project)인간의 게놈은 10만개의 유전자와 이를 구성하는 30억개의 염기로 이루어진 ‘생명의 프로그램’이다. 여기에는 인간 ... 의 生老病死에 관한 모든 정보가 담겨 있다. 개인의 성격, 행동, 지능과 소질에 관한 차이도 사람마다 생명의 프로그램이 다르기 때문에 초래되는 것이다. 인간의 게놈을 분석해 이 프로그램
    리포트 | 4페이지 | 1,000원 | 등록일 2003.10.07
  • 보안
    제 15 장 보호와 보안15.1 보호의 개념보호란 컴퓨터 시스템에 정의된 자원에 대하여 프로그램, 프로세스, 사용자의 접근을 제어하는 기법.15.1.1 보호 기법 사용 동기 ... ■ 사용자가 접근 제한을 의도적으로 위반하는 것을 방지.■ 시스템내에서 동작중인 각 프로그램 요소가 시스템 자원의 정해진 사용정책대로 자원들을 사용하도록 보장.■ 종속(sub) 시스템간 ... 제공.15.1.2 보호 정책■ 보호 정책은 무엇이 행해질 것인가를 결정하는 것.■ 보호 정책 설정 방법● 시스템 설계시에 결정● 시스템 관리중에 형성● 자신의 화일이나 프로그램
    리포트 | 11페이지 | 1,000원 | 등록일 2001.06.28
  • 사이버 경찰활동 및 협력체계
    , 경사 3명과 순경10명 등 총 18명의 조직으로 확대 개편되었다)2000년부터는 홍콩경찰과 홍콩과학기술대학 사이버센터에 개설된 컴퓨터 범죄대응 신교육프로그램에 참가하여 컴퓨터범죄 ... 대응관련 교육을 받고 있다. 홍콩과학기술대학 사이버센터에 개설된 교육프로그램은 1 ? 2 단계로 나뉘어 편성되어 있다, 동 프로그램은 컴퓨터범죄 수사기법과 윈도우95/98, 도스 ... , 리눅스 등 컴퓨터 운영시스템의 보안기능, 암호표기법 및 관련법 제정과 적용문제 등을 포괄하고 있다.5) 국제합의국경조차 없는 사이버공간의 무질서가 심각성을 더해가자 G8국가의 법
    리포트 | 18페이지 | 2,000원 | 등록일 2006.12.06
  • [비주얼 프로그래밍] 비주얼베이직으로 구현한 'FTP Client' 프로그램
    하다. 그래서 FTP 프로그램은 사용자 ID와 암호를 입력후에 FTP사이트에 접속하여 다운로드 하여 받기 원하는 파일을 지정후 사용자의 로컬(local) 디렉토리에 다운로드 할 수 있도록 제작하였다. ... 1. 프로그램명: FTP Client2. 프로그램 설명: FTP는 File Transfer Protocol의 약자로 인터넷상에서 한 컴퓨터에서 다른 컴퓨터로 파일 전송을 지원 ... 하는 통신규약이다. Mictosoft Internet Transfer control(INET)은 인터넷 관련 프로토콜인 FTP를 제공한다. 이 FTP Client 프로그램
    리포트 | 1페이지 | 1,000원 | 등록일 2002.05.28
  • 미국 IT 기술정책 방향
    자 보안 강화 전자결제 일반화 바이오 매트릭스 인증의 보급으로 인한 보안향상방화벽, 백신프로그램 등 응용 기술 개발에 치중하고 있으며 선진국과 동등한 기술수준 원천기술과 사이버테러 대응 ... 기술 등 기반 보호기술은 취향 IT-BT 생체응용 서비스 기술은 지문인식 위주로 개발 홍체 기술 개발도 일부 추진암호기술 기술격차 5~10 년 사이버테러 대응 기술 기술격차 0~5
    리포트 | 22페이지 | 2,000원 | 등록일 2008.04.14
  • 인터넷범죄에 관하여
    의 유통을 관리하도록 하고 있다.◎ 소프트웨어적인 접근개인이나 가정에서 소프트웨어적으로 음란정보를 차단할 수 있는 프로그램들이 개발되어 나와 있다. 이러한 소프트웨어들은 부모 ... 한 처벌규정이 없다. 컴퓨터 바이러스 프로그램은 바이러스 검색프로그램의 디버깅(Debugging)을 방해 또는 차단하는 기술과 결합하게 되면 "정보전쟁"의 중요 "무기"로 등장 ... 할 것으로 예상된다. 또한 암호화 기술의 발달과 함께 암호해독의 기술도 점차 발전하고 있는데, 이와 같은 암호해독행위는 그 피해도 대규모일 뿐 아니라 전자상거래의 근간인 신뢰
    리포트 | 12페이지 | 1,000원 | 등록일 2003.07.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감