• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,941-3,960 / 4,819건

  • [무역결제] Trade Card System과 Bolero System 비교
    성도 제고되었다.넷째, 수출상과 수입상, 서비스제공자에게 거래진행 단계별로 task가 부여된다.다섯째, 128비트의 암호, 디지털서명 및 Two factor user ID시스템으로 보안 ... 여 1990년 전자식 선하증권에 관한 CMI규칙 과 1996년 UNCITRAL의 전자상거래모델법 등 범세계적으로 전자거래를 위한 법적 환경의 정비와 전자메시지의 안정성을 높이는 암호화 기법 ... 에 대한 기록 셋째, 그러한 볼레로 선화증권과의 거래의 감사추적을 제공하는 응용프로그램이다. 그리고 권리등록기록은 권리등록에서 유지되고 BBL원문에 연결되고 관련 볼레로 선화증권
    리포트 | 13페이지 | 1,500원 | 등록일 2005.01.09
  • [FTP] FTP
    중의 하나이다.FTP의 목적은 인터넷에 연결되어 있는 컴퓨터들 사이의 파일들을 쉽고, 빠르게 송수신하기 위한 것이다.FTP는 파일 전송 프로그램(File Transfer ... 자만 이용할 수 있도록 이용권을 제한시킨 일반적인 FTP server. 파일을 받으려고 하는 상대 호스트의 계정과 암호를 알고 있어야 한다차이점Anonymous FTP : 계정 ... 이 필요없고 자유로운 정보 이용 가능.Private FTP : 계정이 필요하므로 허가받은 사람만 이용 가능.{FTP 사용 방법ftp 프로그램 구동
    리포트 | 2페이지 | 1,000원 | 등록일 2002.11.18
  • [극장 경영, 공연장]LG ART CENTER 극장 조사
    - 목차 -1. LG아트센터 소개1-1. 무대 설비(도면 참고)1-2. 음향설비1-3. 조명설비1-4. 연간 프로그램 수립 (2004년, 2005년 상반기)1-5. 회원제도 ... 하여 이퀄라이저, 컴프레서/리미터, 타임딜레이를 컨트롤 할수 있게 함으로써 각 스피커의 음색, 음악, 위상차를 통신케이블로 연결된 노트북에서 프로그램화하는 것이다. 따라서 노트북을 들 ... 고 객석에서 현장음을 직접 청취하며 시스템을 셋팅할 수 있고, 프로그램화 된 복수 셋팅 상태를 간단히 전환하여 사용할 수있다. 예를들면 국악과 현대음악의 전환을 원터치로 가능하게 하
    리포트 | 26페이지 | 3,500원 | 등록일 2005.09.04
  • [컴퓨터] Windows의 비교&차이, 각종 OS의 비교
    하셨던 아버지 덕분에 여러 OS를 접해볼 수 있는 기회를 가졌었다. MS-DOS를 전적으로 사용하던 시절, Windows 3.1이라는 프로그램이 깔려있던 걸로 기억하는데 잘 하지 ... 며 처리속도도 향상되었을 뿐만 아니라 프로그램 간의 데이터 교환방법인 객체 연계 및 매입(OLE) 지원, 끌어놓기(drag-and-drop) 조작의 도입 등으로 새롭게 바뀌었다.윈도 ... 3.0에서는 도스 환경을 이용하여 명령을 문자로 직접 입력하여 내리던 것을 윈도95에서는 아이콘을 클릭하도록 간편화시켰다. 또한 하단에 작업표시줄을 마련해 응용 프로그램을 표시
    리포트 | 7페이지 | 1,500원 | 등록일 2004.11.08
  • [교육학]외국의 초등 수학교육
    을 포함2) 수학의 필터 역할 - 과학적 전문적 직업에 이르는 프로그램으로부터 학생들을 걸러냄, 때로는 취업으로부터 걸러내는 것뿐만 아니라 학교 그 자체에서 걸러내기도 함, 수학이 ... 로 시작하기보다 주어진 맥락에서 사용된 용어의 약어나 암호 등을 사용할 기회를 주는 것이 바람직 => 학생들의 비형식적이고 상황적인 지식이 점차 추상화되고 세련되어 형식적 수학
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.17
  • [블루투스] 블루투스에 대하여.
    기기들의 밀도가 높은 장소에도 적용이 가능하다. 이외에도 전송 오류 정정, 신원확인, 암호 및 절전 기능들을 갖추고 있다2.4 블루투스의 연결 방식블루투스는 1초에 채널을 1천 ... SynchronizationPC등2.4 블루투스의 구조Bluetooth 칩은 송수신을 위한 RF부와 제어 및 송수신 데이터를 처리하는 베이 스 밴드 그리고 이를 운영하는 프로그램으로 구분되어진다 ... . Bluetooth 제품 개발이 나 생산에 있어 중요한 부분은 바로 운영하는 프로그램 부분이다. 현재 Bluetooth 칩을 생산하거나 계획중인 업체는 여러 곳이 있으며 이
    리포트 | 5페이지 | 2,000원 | 등록일 2004.12.18
  • [기업경영사례] VeriFone 기업사례 내용
    키로 암호화, 지불정보는 Payment gateway 의 공개키로 암호화SET( Secure Electronic Transaction ) 란?SET의 보안 목표 ... (연결성) 지불정보와 주문정보간의 연결성보안 기법 대칭형 암호화 비대칭형 암호화 Message DigestSET( Secure Electronic Transaction ) 란 ... 을 이용해서 캘리포니아, 대만, 중국에 있는 생산 공장을 연결 Verifone은 인터넷을 통해 시차를 이용하여 제품개발의 시간을 상당히 단축하고 있다. 예를 들면, 개발부서에서 프로그램
    리포트 | 40페이지 | 1,000원 | 등록일 2003.01.22
  • [컴퓨터공학개론] 해킹의 유형과 사례 그리고 향후 동향
    에는 게임방의 보급등에 따라 많은 피해자들이 나오고 있다.ⅲ) Scaning Tool인터넷 상의 암호를 알아내기 위해 사용되는 툴로써, wwwhack 이나 webcrack 등의 프로그램 ... 이 있다. 프로그램을 실행하여 아이디를 입력하면, 인터넷에서 받을 수 있는 word list 에 있는 문자 들을 대입시켜 맞아 떨어지는 암호를 찾아낼 수도 있고, 아니면 글자 수 ... 프로그램을 만들어 내고, 전화를 공짜로 사용하는 방 법을 전파하였다. 이들은 진정한 '정보의 공유'를 목표로 삼았으며, 대표적인 해커로는 스티브 워즈니악, 리차드 스톨만, 스티브 잡스
    리포트 | 7페이지 | 1,000원 | 등록일 2001.11.14
  • [해킹과 크래킹]해킹과 크래킹
    될 수도 있다. 또한 파일 이름을 다양하게 바꾸고 다른 프로그램에 숨겨질 수 있으므로 아무것도 모르는 사이에 공격 파일이 설치될 수 있는 것이다. 그러므로 절대 전자우편을 통해 첨부 ... 된 파일은 출처가 정확하지 않은 이상 실행해서는 안 되는 것이다.② IP 스위핑우선 서버에 프로그램이 설치되면 이제 그 컴퓨터는 자동으로 컴퓨터가 시작되면서 BO 서버의 공격 파 ... 프로그램에는 스위핑 기능이 제공되고 있어 서브넷 주소만 알면 BO 공격 파일이 설치된 IP(컴퓨터)를 자동으로 검색할 수 있다. 서브넷 주소는 컴퓨터의 IP 주소 맨 끝부분
    리포트 | 38페이지 | 3,000원 | 등록일 2004.12.18
  • 바이러스의 정의 및 역사
    에 호기심 많은 국, 중, 고 학생들이 쉽게 제작을 하여 유포를 시킴제 2세대 (암호형) - Encryption1990년 - 1992년 해당감염 프로그램내에 암호화 형태로 기생 ... (백신 프로그램의 진단을 어렵게 하기 위함)부트나 화일 감염시에만 암호화 (분석 자체가 까다로움)해결책 : 메모리 상주시에는 암호화가 풀려 있기 때문에 백신에서 진단 가능그러므로 ... 컴퓨터 바이러스의 정의 및 역사◎바이러스의 정의"컴퓨터 시스템의 부트영역, 메모리, 실행프로그램, 문서프로그램중에서 하나 또는 그 이상에 감염되며 자기증식 및 자기복제가 가능
    리포트 | 7페이지 | 1,000원 | 등록일 2001.09.11
  • [정보화 사회] '사이버 범죄'에 대한 고찰
    해 돈으로 따질 수 없는 회사 기밀을 고도의 암호 프로그램으로 잠궈 버린다. 그리고 나서 거액의 돈을 비밀 가명 계좌에 온라인으로 송금 하라는 익명의 메일을 띄운다. 그렇지 않 ... 으로 보냄으로써 시스템을 마비시키는 전자 우편 폭탄, 특정날짜나 시간 등 일정한 조건을 만족시키면 프로그램이 저절로 작동돼 정보를 삭제하거나 인터넷 사용 등을 방해하는 논리 폭탄 ... , 정상적인 프로그램 내부에 숨어서 시스템이나 네트워크에 피해를 입히는 트로이 목마, 네트워크에 침입하여 컴퓨터, 네트워크, 사용자에 대한 정보를 입수한 뒤 다른 시스템에 침투
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.25
  • [영화감상문]매트릭스
    의 과정으로서 작용하기 위한 것이다.1. 영화의 시작영화 < 매트릭스 >의 첫 화면은 숫자와 암호로 이루어진 컴퓨터의 행렬을 보여주면서 시작한다. 매트릭스( Matrix )의 사전 ... 고 인식할 것을 강조한다.매트릭스의 훈련 프로그램에서 빨간 드레스를 입은 여인이 지나가는 장면이 있다. 그러나 이 여인은 잠시 뒤에 검은 양복을 입은 요원으로 변신한다. 포장의 내용물
    리포트 | 6페이지 | 2,000원 | 등록일 2005.07.26
  • 인터넷유틸리티
    을 알 수 있고 우리가 원하는 거의 모든 작업을 할 수 있는 상태가 된다.얼마전까지만 해도 인스턴트 메시징 프로그램들은 글자로만 서로간의 커뮤니케이션이 가능했었다. 그러나 최근 기술 ... 사용되고 있는 MSN Messenger에 대하여 알아본다. MSN Messenger는 Microsoft사에서 개발한 메시지 교환프로그램으로 최근에는 운영체제 자체에 포함되어 배포 ... 적으로 전자우편계정은 거의 이미 가지고 있을 것이므로 [예, 있습니다.]를 선택한 경우를 보자그림과 같이 현재 자신이 사용하고 있는 전자우편계정을 입력 후 [다음]을 클릭한다.암호
    리포트 | 35페이지 | 1,000원 | 등록일 2002.06.04
  • OSI 7계층모델의 기능
    으로 통일한다. 또한 이 계층은 보안을 위한 암호 화/해독과 효율적인 전송을 위한 정보압축등의 기증도 수행한다.(1) 표현방식의 전환 : 이것은 응용계층 프로그램마다 상이한 정보표현 ... 이 제공하는 서비스를 통해서 수행하는 것이다. OSI 참조모형은 7개의 계층으로 구성되며, 응용프로그램간의 논리적 연결을 담당하는 계층은 응용계층, 표현계층, 세션계층이고, 두 ... ): 응용 계층은 OSI 참조모형에서 정의된 최상의 계층으로 네트워크를 통한 응용프로그램 간의 정보교환을 담당하는 엔티티이다. 간단히 말해 사용자 가 사용하는 네트워크 프로그램
    리포트 | 6페이지 | 1,000원 | 등록일 2001.06.12
  • asp 주민등록번호 체크와 가입폼
    프로그램소스주민등록번호 확인주민등록번호 확인 결과{{{{가입 입력폼소스'--- 페에지가 로딩될 때 회원ID칸에 커서가 가도록 한다.sub window_OnLoaddocument ... .value thenalert "암호가 일치하지 않습니다."document.frm.passwd1.focusfrm_onSubmit = falseexit functionend If'--
    리포트 | 9페이지 | 1,000원 | 등록일 2004.10.27
  • 미래의 생활상
    다. 오늘은 회의가 있는 날이다. 각국에 있는 다른 나라 사람들이 컴퓨터에 들어있는 자동 번역 프로그램을 통해서 서로 열띤 토론을 했다. 잠시 나의 업무를 보고 나는 휴식을 취하 ... 다. 반도체칩 대신 액체가 계산을 한다. 실용적인 양자컴퓨터가 개발되면 세상이 달라진다. 기존의 컴퓨터로는 300년이 걸려야 풀 수 있는 암호를 56비트 양자컴퓨터는 불과 4분만에 풀 ... 수 있다고 한다. 그리고 동시에 여러 개의 데이터를 처리하는 소인수분해, 암호 풀기, 데이터베이스나 인터넷 검색, 신약후보물질 탐색에 강력한 무기가 될 수 있다. 양재컴퓨터의 원리
    리포트 | 4페이지 | 1,000원 | 등록일 2003.12.21
  • JAVA언어의 특성
    들이 제거되었다.또한 자바는 객체지향언어의 재사용성에 대한 모든 장점들을 그대로 보여주는 언어로서, 서로 다른 플랫폼들을 위해 각기 다른 프로그램을 작성할 필요가 없다. 이는 자바 언어 ... 플랫폼(운영체제)하에서도 정상적으로 수행된다는 것이다. 따라서, 플랫폼에 따라 응용프로그램을 다시 작성해야하는 수고를 줄일 수가 있다.3. 자바 언어의 특징(1) Simple (단순 ... 은 식으로 URL을 통해서 네트워크에 있는 객체를 열고 접 근할 수 있다.(4) Robust (견고하다)견고한 소프트웨어란 프로그램에 버그가 있더라도 쉽게 문제를 유발하지 않
    리포트 | 5페이지 | 1,000원 | 등록일 2004.10.15
  • [일반생물] 암에 대하여...
    하도록 단백질(호르몬이나 효소들과 같은)이 만들어지도록 한다. 이 프로그램은 다음과 같은 방식으로 전달된다.핵 내에서 암호로 된 메시지가 DNA로부터 RNA(ribonucleic ... 복제(self-replication)라고 한다.복제주기사이에 DNA는 세포의 생명기능을 지시하는 컴퓨터 프로그램의 역할을 한다. DNA는 분자정보를 세포질에 전달하여 세포가 성장 ... 이 장애를 받는다(암세포는 거의 계속적으로 증식한다). 그것들은 또한 역분화 한다. 즉, DNA는 세포들이 정상적인 기능을 수행하도록 하는 암호를 더 이상 만들지 않고 대신에 세포
    리포트 | 8페이지 | 1,000원 | 등록일 2002.11.18
  • [독후감] G.H 하디의 어느 수학자의 변명
    학생들은 G.H 하디의 변명을 들으면서 참된 수학이 무엇인지 수학자의 활동은 무엇인지 얻는 바가 클 것이며 과학자나 컴퓨터 암호 관련자들은 G.H 하디의 주장에 대해서 어떻게 옳 ... 에 인도의 천재 수학자 라마누잔의 전기 를 TV산책이라는 프로그램을 통하여 간단한 Review를 본적이 있다.그 라마누잔을 발견하여 그와 공동연구를 통하여 많은 업적을 남겼던 G.H ... 의 말과 반대가 되어 버렸다. 그 예로 소수를 이용한 암호화를 이야기 할 수 있다. 2차 세계대전 당시에 급속한 발전을 이룩한 암호학은 전쟁이 진행되면서 많은 사람을 살리기도 하
    리포트 | 3페이지 | 1,000원 | 등록일 2004.04.28
  • 미국과 한국의 수학교육과정 비교
    소 구성되어 있으며, 미국의 5학년에서 8학년(우리나라의 경우 초등학교 5학년에서 중학교 2학년)까지의 학생들을 위한 프로그램이다. 네 개 학년의 각 단계는 각 10개의 단원 ... 꼬리 띠, 성벽과 같이 여러 가지 무늬들을 공부합니다.○ 무늬를 이루는 부분들을 찾아서 기호로 나타내어 보고, 그 무늬가 어떻게 확장될지 예상해 봅니다.○ 또, 암호를 전달하기
    리포트 | 10페이지 | 1,000원 | 등록일 2007.06.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:41 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감