• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,881-3,900 / 4,819건

  • [컴퓨터 통신] 영지식 프로토콜
    보안에서 응용프로그램을 찾을 수 있다. 이런 경우에, 증명된 사실은 일반적으로 증명자의 신원(증명자의 개인키)에 관계된다. 대화형 증명의 다음 특성은 특별히 암호 응용프로그램 ... "거부한다"를 출력하는 도전반응(challenge-response) 프로토콜의 형식을 가진다. 그들의 이론적 흥미와 달리, 대화형 증명은 암호와 신분증명과 인증과 같은 컴퓨터 ... 처럼 오늘날 사용되고 있다. Fiat-Shamir프로토콜은 암호학적 응용프로그램을 가진 첫 번째 실용적인 영지식 프로토콜이다. 그리고 이것은 인수분해의 여러움에 기반을 둔다. 더 일반적인
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.30
  • [법학]과학 수사의 필요성과 활용방안
    이 운영하는 디지털 증거분석센터는 그동안 18억 원을 투자해 증거 수집 및 분석 서버와 시스템 포렌식(Forensic, 정보분석) 프로그램, 로그분석 프로그램, HDD 복제 및 초기 ... 중 확보된 디지털매체에 대한 분석 및 복구, 복제, 검색, 변화, 암호해독 등을 담당할 예정이다. 또 센터에서는 첨단 범죄에 대비해 시스템 포렌식과 네트워크 포렌식 등 각 분야
    리포트 | 5페이지 | 1,500원 | 등록일 2006.08.01
  • [전자계산] 비주얼 베이직
    1. 비주얼베이직 관련 site1 한국마이크로소프트 비주얼베이직 홈페이지.http://www.microsoft.com/korea/vbasic/2 비주얼 베이직 프로그램 팁, 소스 ... 프로그램 제공.http://chanbin.wo.to/3 비주얼 베이직의 개념부터 변수, 상수 등에 대한 강좌 수록. 비베 사이트 및 검색 엔진 링크.http://home ... 개념Microsoft Visual Basic을 통하여 신속하고 용이하게 윈도우즈 응용 프로그램을 개발할 수 있다. Visual Basic의 "Visual" 부분은 GUI을 만드
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.30
  • [전산학개론,컴퓨터] 엑셀
    ♣ 엑셀 둘러보기 ♣1) 엑셀이란?표계산 소프트웨어 프로그램 윈도 환경에서 사용자의 그래픽 환경을 제공하는데 스프레드시트 기능을 비롯해 매크로, 그래픽, 데이터베이스 기능과 지도 ... 프로그램 - 마이크로 소프트사의 엑셀 - 로터스사의 로터스 1-2-3 - 볼랜드사의 쿼트로프로2) 엑셀 시작과 종료(시스템을 켤 때 자동으로 엑셀 시작) Windows 시작에서 설정 ... 을 가리키고 작업 표시 줄을 누름 시작 메뉴 프로그램 탭을 누르고 추가를 누름 찾아보기를 누름 위치 목록에서 Microsoft Excel 이 설치된 드라이브를 누름 폴더 목록
    리포트 | 41페이지 | 2,000원 | 등록일 2005.09.13
  • [Bluetooth 기술 정보] Bluetooth 기술과 적용분야
    에서 전송되는 데이터에 귀를 기울이고는 있게된다. 이것은 일반적으로 프로그램을 통해 설정이 가능하다.Park(임시 정지) : Park 모드는 Hold 모드보다 더욱 낮은 활동 레벨 ... 은 3가지 방법으로 제공된다. Pseudo-Random 주파수 대역 분배 Frequency band hop)인증과정(Authentication)암호화(Encryption ... )Frequency band hop은 다른 사람이 엳듣는 것을 어렵게 하는 것이다. 인증과정은 사용자가 연결을 원하는 정해진 장치에 연결을 제어하는 것을 가능하게 한다. 암호화는 1, 40
    리포트 | 9페이지 | 1,500원 | 등록일 2004.12.17
  • [교육심리]다중지능의 개념
    되는 것이 가능하다. 즉, 비슷한 지능들을 하나로 묶는 것이 낫다는 것이다.4. 상징체계의 암호화 - 직장이나 학교에서 사람들은 다양한 상징체계를 익히고 다루면서 살아간다. 예를 들 ... 는 증거 없이 주먹구구식으로 행해지고 있다. 좌반구와 우반구의 대비, 감각기관에 기초한 학습양식, “신경언어학적 프로그램” 그리고 다중지능이라는 개념이 뒤죽박죽 섞여 있었다. 또한 ... 인종과 민족을 특별한 지능에 따라 배열해 놓은 호주의 프로그램 목록을 보았을 때 텔레비전 뉴스 쇼에 나가 그 프로그램을 비판했다.다중지능에 관한 다음과 같은 신화를 밝히고 그
    리포트 | 19페이지 | 1,500원 | 등록일 2006.02.19
  • [컴퓨터 윤리] 컴퓨터윤리-바이러스
    의 생각 - 바이러스의 위험성에 대하여1. 컴퓨터 바이러스란?생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램 ... 들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스에 감염된 디스크로 컴퓨터를 기동(起動)시킬 때나, 어떤 프로그램을 실행시킬 때 바이러스가 활동하여 자료 ... 를 파괴하거나 컴퓨터 작동을 방해하고 자신을 복제하여 다른 컴퓨터로 전염시킨다. 이런 점이 생물학적 바이러스와 비슷하기 때문에 바이러스라는 용어를 사용하지만, 다른 일반 프로그램
    리포트 | 18페이지 | 1,000원 | 등록일 2004.10.22
  • [기업윤리] 정보윤리 방안
    , 범죄·남용·해킹 존슨과 니센바움(Johnson Nissenbaum, 1995) 범죄, 남용, 해킹, 프로그램 소유권, 프라이버시 침해, 컴퓨터 및 정보통신전문가의 책임, 컴퓨터 및 ... 정보통신기기의 신뢰성 보우여(Bowyer, 1996) 전문가의 윤리 강령, 해킹, 컴퓨터 시스템 보안, 암호화, 프라이버시, 컴퓨터 시스템의 안전성, 내부 고발, 지적 재산 ... 한 보상없이 남의 컴퓨터자원을 함부로 사용하지 않는다. ⑦ 다른 사람의 지적인 산출물을 자신의 것처럼 하지 않는다. ⑧ 악성 프로그램(Malicious Codes)을 만들지 않
    리포트 | 28페이지 | 2,000원 | 등록일 2005.05.30
  • [인터넷] 인터넷 서비스의 종류와 특징
    의 저장 시스템에다 더해지는 것을 일컫는다.1기능다중전송, 서류철, 회답, 포워딘, 주소책, 암호화, 인터넷 주소, 에리어스2명령어d : 메시지를 지운다.e : 메시지를 편집한다.f ... 한다. (prin넷 기사를 읽고, 투고하며, 또 전송하는 소프트웨어 종류는 매우 다양합니다. 따라서 어떠한 프로그램을 특별히 지정해서 유즈넷 소프트웨어라고 부를 수는 없습니다.(2) 배경과 실태 ... 고 있는 유닉스의 특성을 살려 프로그램을 개발하고 공개함으로서 공동의 목표인 유닉스사용환경을 발전시키고자하는 노력이 진행되던 때였다. 따라서 유닉스 사용자들은 프로그램이나 컴퓨터 업계
    리포트 | 22페이지 | 1,000원 | 등록일 2005.04.05
  • [사진철학] 사진의 철학을 위하여 5
    된 개념을 나타내기 위해서, 사진술에서는 추상적인 개념의 상징복합체가 관건이라는 점을 분명히 나타내기 위해서, 이와 같은 기만의 암호가 해독되어야 한다.♧ 여기서 우리는 '암호해독 ... 까지 해명해야 하는가?도대체 언제쯤이면 이 암호해독 행위에 만족할 수 있을까?→ 이렇게 문제가 제기된다면, 해독행위는 만족할 만한 해답이 존재하지 않을 것이다.- 방금 해독된 각각의 차원 ... 다.- 우리는 '사진기·장치'라는 복합체 속에서 일어나고 있는 코드화하는 의도를 발굴해 내는 것으로 만족할 수 있기 때문- 이를 위한 전제는 우리가 사진사의의도와 장치의 프로그램
    시험자료 | 3페이지 | 1,500원 | 등록일 2003.05.12
  • [금융]프라이빗 뱅킹의 문제점 및 활성화방안
    에 "씨티골드 서비스센터"를 설치하고 고객별 전담직원을 배치하여 투자상담 서비스, 홈뱅킹 서비스, 대여금고 무료이용 등의 금융서비스를 실시하고 있다. 또한 생일축하 프로그램, 음악회 ... , 명사ㆍ비즈니스ㆍ다이아몬드클럽 가족 투자세미나 등 각종 세미나를 개최하고 있다.고객의 재무진단, 인생장기설계, 위험관리 등을 종합적으로 관리할 수 있는 프로그램을 운영하고 부동산 ... 뱅크객의 계좌관리는 PC로 이루어지고 고객정보에 대하여는 비밀암호를 넣어 검색할 수 있도록 시스템이 구축되어 있어, 모든 거래처의 명함은 각각의 프라이빗 담당자만이 파악할 수 있
    리포트 | 32페이지 | 3,400원 | 등록일 2006.11.22
  • 해킹이란 무엇인가
    . 허위 주민등록번호·신용카드번호 제조와 해킹주민등록번호·신용카드번호의 원리를 이용해서 주민등록번호·신용카드번호 제조 프로그램을 만들어서 제조하고 그것을 실제로 사용하는 행위이다. 인 ... 다. 매년 암스테르담에서는 국제해커대회가 열리기까지 한다. 순수한 의미에서 그들은 단지 시스템을 뚫고 암호를 깨고 하는 일 등에 만족한다. 해커와 시스템 관리자 사이의 숨바꼭질 ... 시키는 프로그램으로 그것이 오염시킨 서로 다른 네트워크망 안에서 존재한다. 시한폭탄과 같은 웜은 매우 위협적인 존재이다.4. 현황1. 해킹 피해 현황2000년 1월에서 6월까지는 평균
    리포트 | 6페이지 | 2,000원 | 등록일 2004.12.13
  • [컴퓨터와 멀티미디어] 시스템 소프트웨어
    디스크나 CD-ROM에 담겨 있는 경우가 많다. 여기에는 오퍼레이팅시스템(운영체제), 각종 언어의 컴파일러, 어셈블러, 라이브러리 프로그램, 텍스트 에디터 등이 포함된다. 이는 사용 ... 자들이 자신이 필요한 업무를 처리하기 위해 사용하는 응용프로그램의 기초가 되며 그 위에서 응용프로그램을 개발하거나 사용할 수 있도록 해준다. 시스템소프트웨어가 들어 있는 플로피 ... 의 전반적인 동작을 제어하고 조정하는 시스템 프로그램들의 집합을 뜻한다. 또는 운영체제라고도 한다. 이 프로그램들은 하드웨어와 응용프로그램간의 인터페이스 역할을 하면서 CPU, 주기억
    리포트 | 18페이지 | 1,000원 | 등록일 2003.05.15
  • [전자화폐] 전자화폐의 관한 리포트
    가맹점에서 온라인으로 유료 정보나 물건을 구입할 때 지갑에 저장된 전자화폐를 이용해 결제가 이루어진다?앤캐시엔캐시는 별도의 전자지갑 프로그램을 설치할 필요 없는 지불 서버 방식 ... 들은 온라인 거래에 일련의 불안감을 느끼고 있지만, 조만간 온라인 거래를 행하는 사람들은 그들의 재정 관련 정보가 견고하게 보호되고 있다는 것을 알게 될 것이다. 메시지 암호 ... 화나 세션(원격 컴퓨터와 사용자 사이에서 교환되는 데이터들의 완전한 집합)인증에서부터 세션 보안과 처리에 이르기까지 온라인 보안문제를 해결하기 위해 수많은 프로그램과 프로토콜이 존재
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.04
  • 영화`매트릭스2리로리드`를보고..
    고 인간을 통제하는 사이버스페이스를 지칭한다.먼저 영화에서 설정한 매트릭스는 미래에 인간으로부터 승리한 기계가 구축한 프로그램을 의미한다. 미래의 어느 시간에 인간은 지능을 가진 기계 ... 하는 전기에너지를 섭취하기 위하여 인간의 몸에 전기흡입장치를 부착해 양육공장에 넣어놓았지만, 인간은 기계들이 만든 가상프로그램에 속아 정작 자신들이 양육되는 사실을 모른다. 즉 ... 인간은 실재하지 않는 현상들을 마치 실재하는 것처럼 인식하며, 하루하루 컴퓨터 프로그램화 해 놓은 가상 세계에서 만족하며 살고 있는 것이다.우리가 지금 살고 있는 이 곳도 매트릭스
    리포트 | 2페이지 | 1,000원 | 등록일 2003.06.03
  • [언어학] 청화식 교수법
    프로그램(Army Specialized Training Program, ASTP)이었다. 이는 독일어, 일본어 등의 외국어에 유창한 통역가, 암호 번역가 등의 양성을 위한 특별 ... 한 언어 훈련 프로그램으로 더 근본적인 목표는 외국어로 대화를 능통하게 하는 데 두고 있었다. 이것은 전통적인 미국의 외국어 교육목표와 달랐기 때문에 새로운 접근법을 필요로 하 ... 한다. Brooks에 의하면 청화식 교육 프로그램은 단기적인 목표와 장기적인 목표로 구분된다고 한다. 단기적인 목표에는 듣기 이해, 정확한 발음, 활자화된 언어 인식, 그리고 쓰
    리포트 | 4페이지 | 1,000원 | 등록일 2005.05.23
  • HTML의 정리
    ... : 굵은 문자체로 보여줌 ... : 자료를 인용할 때 쓰이며 이탤릭 문자체로 보여줌 ... : 밑줄을 그어줌 ... : 타자체로 보여줌 ... : 프로그램 코드를 보여 ... Interface의 약자.브라우저와 웹 서버, 응용프로그램간의 인터페이스..CGI를 이용하면 사용자의 요구에 따라 필요한 정보만을 전달할 수 있음.대표적인 예.사용자가 원 ... 클라이언트의 요구를 처리할 CGI프로그램에 대한 URL이 지정된다..METHOD : 데이터가 지정된 위치로 어떤 방법으로 전달될 것인가를 명시한다. 가능한 값으로는 GET
    리포트 | 6페이지 | 4,000원 | 등록일 2002.12.22
  • [정보]정보화 시대의 전쟁
    었기 때문에. 예를 들면 보거스의 "베타 테스터"는 새로운 소프트웨어의 주된 문제를 가진 프로그램의 프리릴리즈 버전 상품을 인터넷 보드에 올리는 것으로 해서 시장에 항쟁을 할 수 ... 를 통의 전술- 파괴, 거부, 폭발, 속임 -들이 고전적인 군대와 지적 분야에 기록을 남길 수 있다. 마치 지능과 암호 시그널들, 전자적인 대응책과 방해 공작, 그리고 "흑색" 선전 ... 도에서라도 그것은 실패할 것이다. 증거로써 최근 Clipper Chip 의 에피소드에서 볼 수 있는데, 연방 정부가 정보 산업을 NSA의 개발 암호 시스템에 적용시키기 위해 강제
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.17
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    -------. 전자상거래 보안기술. 보안의 개요. 보호서비스 및 보호 매커니즘. 암호 및 인증 기술. 기본적인 암호기술. 암호 프로토콜. 인터넷 보안 기술. 인터넷 취약점. 인 ... 터넷 보안 모델. 시스템 보안 기술. 침입 탐지 시스템(IDS). 방화벽(Firewalls). 암호 프로토콜. 시스템 보안 기술. 시스템 보안 기술보안이란 자산의 본래 가치가 손상 ... (access control), 비밀보장(confidentiality), 무결보장(integrity), 부인봉쇄(non-repudiation)이고, 보호메카니즘으로 암호화, 인증, 데이터
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • 전자상거래의 문제점 및 개선방안
    보호나 대금 결제를 위해서는 SSL(secure sockets layer)이나 SHTTP(secure hypertext transfer protocol)와 같은 암호화 기술이 반드시 ... 쇼핑 프로그램과 기간 시스템과 연동은 주로 결제 기관이 제공하는 CGI나 자바(Java) 등의 프로그램에 의해 이루어 진다.전자상거래는 다음과 같은 특징을 갖고 있다. 첫째, 인
    리포트 | 7페이지 | 1,500원 | 등록일 2006.11.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:41 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감