• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 3,961-3,980 / 4,819건

  • [예절] 통신매체 에티켓
    는 것이 좋다. 발신인의 실수로 잘못 배달된 E-Mail은 발신인에게 사실을 알려주는 친절과 배려가 필요하다. 암호(password) 관련 주의사항 사용자는 자신의 암호를 철저히 관리 ... 해야 한다. 암호는 자신과 쉽게 짐작할 수 없는 것으로 정한다. 이름, 생년월일, 주민등록번호, 학번, 자동차 번호, 군번, 전화 번호 등은 쉽게 해킹당할 우려가 있다. 주기 ... 적으로 암호를 바꾸어 준다.네티즌의 기본 교양 네티켓(Netiquette)네티즌의 기본 교양 네티켓(Netiquette)통신상 대인 관계 예절 전자 게시판 등에 처음으로 접속하면 소개
    리포트 | 9페이지 | 1,000원 | 등록일 2002.05.14
  • [인터넷 컴퓨터] OSI 인터넷계층구조
    한다. 프로세스란 실제 이용자의 응용프로그램같은 것을 의미한다. 다른 쪽의 프로세스와 대화하기 위해 양단간의 연결을 설정하고 흐름이 원활히 이루어지도록 동기에 대한 기능을 제공한다. 전이중 ... 를 표현하는 기능을 담당하고 변환한다. 서비스의 대표적인 예로는 데이터압축, 암호화 등이 있다. 서로 다른 데이터 표현 형태를 갖는 시스템끼리의 상호접속을 위해 필요하다.
    리포트 | 2페이지 | 1,000원 | 등록일 2003.07.18
  • [자연과학]노화(Aging)의 원인과 신체 각 기관의 노화에 대해
    을 하도록 암호화 되어서)부모로부터 받은 유전적 특성에 따라 어떤 사람은 더 빨리 노화되거나 혹은 더 오래 살 수 있다.유전적인 요인이 수명에 미치는 영향은 약 25% 정도이 ... 게 스스로를 변화·적응시킬 수 있다. 따라서 나이가 들수록 안전장치가 사라지는 셈이다. 생체실험을 해보면 인체의 세포들은 정해진 횟수만큼만 분열하도록 프로그램되어 있고, 그이후에는 생산력시스).
    리포트 | 5페이지 | 1,000원 | 등록일 2007.06.14
  • 유통 신업태들의 출현배경과 신업태들의 특성에 관한 조사보고-인터넷쇼핑몰을 중심으로
    하고자 ng Mall) 운용절차1 인터넷 쇼핑몰 접속고객의 웹브라우저를 통해 인터넷 쇼핑몰 상품 서버에 접속한다. 특별한 클라이언트 프로그램을 설치하고 이용할 필요 없이 임의의 웹 ... 구매가 가능하여 암호화된 문서를 이용해 고객의 신용카드 번호와 비밀번호를 입력받아 확인한다. SET를 이용할 경우 인증기관(CA)에 접속하여 쇼핑몰의 인증 상태를 점검한 후 자동
    리포트 | 19페이지 | 1,500원 | 등록일 2007.06.20
  • 전자상거래와 보안
    와 같이 지불과 관련된 세가지 주요 서비스를 제공하기 위한 암호화 관련 알고리즘과 프로토콜이 정의되어야 한다.(5) 상호 운용성다양한 판매자들에 의해 개발된 응용 프로그램간의 상호 ... 문제를 해결하기 위해서 공개키 암호화, 디지털 서명 그리고 내용은닉서명(Blind Signature) 등의 암호 기술이 사용되고 있다.First Virtual, Cyber Cash ... 사용넷스케이프서버와 클라이언트 간 SSL 암호화 기법을 통해 신용 카드번호를 전송하는 방식이다. 넷스케이프의 좌측하단의 열쇠가 평소에는 부러진 모양을 하고 있다가 부러지지 않
    리포트 | 11페이지 | 1,000원 | 등록일 2001.10.14
  • 특허권 유형과 사례
    을 이용한 기술적 사상의 창작으로서 고도한 것」을 말한다.°발명이 아닌 것 : 계산법, 작도법, 암호작성방법, 컴퓨터프로그램(리스트)자체, 과세방법, 영구 기관에 관한 발명 등
    리포트 | 11페이지 | 1,500원 | 등록일 2007.06.17
  • 인공지능 스크립트
    는 온톨로지를 갖고 있다. 물론 그것이 독립된 형태로 구축되어 있지 않고 데이터베이스나 프로그램 코드에 스며들어 있을 수는 있으나 어쨌든 해당 응용의 개체나 개념, 프로세스 등은 엄연히 ... 는 지식의 원천으로서의 웹을 만드는 것인데, HTML 형태의 문서들로 이뤄진 현재의 웹은 사람에게 정보를 주는 역할은 하고 있지만 컴퓨터 프로그램이 각 문서의 내용을 정확히 파악 ... 할 수 없다는 문제의식에서 출발한다.‘불공정 거래에 대한 사례를 열거한 석사 또는 박사 논문’에 해당하는 문서를 컴퓨터 프로그램이 찾을 수 있도록 하기 위해 우선 문서내용에 의미있
    리포트 | 8페이지 | 1,000원 | 등록일 2005.03.21
  • [경영정보시스템] 종합 MIS 문제
    의 컴퓨터들을 서로 연결함으로써 프린터, 모뎀 등과 같은 고가의 하드웨어는 물론 프로그램이나 데이터와 같은 소프트웨어 자원을 공유할 수 있도록 하여 효율성을 증가시킨다. 또한 이는 개별 ... 으로, CDMA는 군사용 통신의 일종이던 spread spectrum 방식을 이용한 일종의 암호화 통신이다. 즉, 기존 아날로그 방식의 문제점을 해결하기 위해 개발된 디지털 방식의 휴대폰 ... 된 코드만을 인식, 통화품질이 좋고 통신비밀이 보장되며, 넓은 주파수 대역을 수십명의 사용자가 동시에 사용하면서 각자의 암호를 가지고 서로의 신호를 구분해 내는 것이다.IMT
    리포트 | 3페이지 | 1,000원 | 등록일 2003.12.07
  • [경영]디지털시대에 따른 소비채널의 변화
    , 암호 없는 세세한 기능 몇가지 혹은 없어도 큰지장 없는 부품을 제외한 물건이 마트에 들어간다. 물론 모델명 맨끝에 다른 번호내지 문자가 삽입되어있다. 전자제품의 경우 마진이 크지 않 ... 함은 이. 실제로 대부분의 홈쇼핑 사업자들은 지난해에 비해 올해 이 분야의 프로그램 편성을 크게 늘린 상태이다. 이 분야의 회사별 프로그램 편성비율은 LG홈쇼핑이 30%, CJ홈쇼핑
    리포트 | 29페이지 | 2,500원 | 등록일 2006.11.14
  • [사이버테러] 국가 안보 차원에서의 사이버테러와 그 대안
    ://my.dreamwiz.com/chon87/백%20오리피스%20기술%20백서.htm백 오리피스는 서버/클라이언트 프로그램입니다..서버 툴(boserve.exe)은 상대방의 컴퓨터 ... , 삭으키면 그 결과는 상상을 초월하는 결과를 가져오기 때문이다. 바이러스의 특징은 일단 제작, 전파된 바이러스는 퇴치가 힘들어 컴퓨터와 프로그램이 존재하는 한 바이러스는 계속될 것이 ... 다.{) 조병관, 「컴퓨터범죄에 관한 연구」,1993, p179또한 프로그래머에 의하여 독립적인 프로그램 내에 의도적으로 삽입된 코드 형태를 가진 논리 폭탄(Logic Bomb
    리포트 | 10페이지 | 1,500원 | 등록일 2003.11.07
  • 인터넷이란.(인터넷 서비스 및 사용법)
    프로그램을 이용하는 팝메일 서비스 두 가지가 있다.웹메일 서비스는 전자메일 서비스 업체의 홈페이지에 연결해서 사용할 수 있다. 별다른 환경설정이 필요 없지만 오프라인 상태 ... 이 연결되어 있는 곳에서 사용하는 방법이 있다. 텔넷 기능이 내장된 프로그램을 이용해 텔넷에 접속하면 자연스럽게 파일을 다운로드 할 수 있으며 화면 갈무리, 분리된 글자 입력 창을 통한 ... 서명이란게 나온다. 디지털 서명한 전자 메일은 받는 사람에게 나의 신분을 증명합니다. 암호화한 전자 메일 메시지는 전달되는 동안 다른 사람이 읽지 못합니다. 우선 메시지를 작성
    리포트 | 15페이지 | 1,000원 | 등록일 2001.10.17
  • 컴퓨터 용어정리
    용어 정리* API (Application Promgramming Interface) Updated 98.9.c22특정 응용 프로그램이나 개발툴에서 프로그래머에게 프로그램 작성 ... 의 소재를 찾아주는 프로그램이 아키이다.* ATM (Asynchornous Transfer Mode) (2/5)비동기 전송모드. B-ISDN의 핵심이 되는 전송/교환 기술로 음성 ... 아와.8.14분산컴퓨팅(Distributed Computing)은 네트웍에 연결된 다른 컴퓨터들의 서로 다른 구성요소와 객체로 어플리케이션(Application; 응용프로그램
    리포트 | 15페이지 | 1,000원 | 등록일 2004.11.14
  • [언어의이해]통신언어를 통해 본 우리말 파괴실태
    이 파괴될 수 있다.은어는 특정 집안에서 내부의 비밀을 유지하기 위해, 다른 사람들이 알아듣지 못하도록 만들어 사용하는 말이다. 따라서 은어는 어느 정도 암호의 성격을 띠게 되 ... 하.전병용 씨가 지은 책 『매스미디어와 언어』에서는 방송언어의 문제점을 내용의 문제와 표현의 문제로 나누어서 지적하고 있다.먼저 내용면에서 살펴보면, 오락프로그램의 선정성 정도 ... 은 '2000 최악의 방송 프로그램'에 선정되기도 했다고 참고문헌 『매스미디어와 언어』에서는 지적하고 있다.이밖에 표현면에서의 문제점을 살펴보면, '풍비박산'을 '풍지박산
    리포트 | 11페이지 | 1,000원 | 등록일 2005.10.12
  • [범죄] 사이버범죄
    될 가능성에 대비하여 증거가 될만한 자료들을 해독 곤란한 암호로 저장한 경우에는 입수하더라도 소용이 없게 된다.(비대면성)3, 사이버범죄의 유형사이버범죄는 여러 가지 유형으로 나누 ... 자가 게임 후 해킹프로그램을 설치하고 다른 곳에서 공격해서 개인정보를 유출하거나 전자우편을 통해 트로이 목마방식{) 프로그램의 이름은 목마속에서 나온 그리스 병사들이 트로이를 멸망 ... 시킨 것을 비유하여 이 프로그램이 상대편 이 눈치채지 못하게 몰래 숨어든다는 의미에서 붙여졌다. 이것은 유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속이
    리포트 | 17페이지 | 2,000원 | 등록일 2005.06.14
  • [시스템보안] 정보시스템보안
    서비스⑴ 인증(Authentication)⑵ 액세스 제어⑶ 데이터 기밀성⑷ 데이터 무결성⑸ 부인봉쇄4-2. 암호 시스템⑴ 암호시스템의 종류⑵ 공개 키 암호 시스템참고문헌정보화 보안 ... 응용시스템의 불법 사용으로 인한 허위 정보의 입력, 삭제, 변경 등으로 업무의 혼선 및 혼란을 유발할 수 있다.따라서 보안의 주요대상이 되는 기업이나 조직의 중요응용 프로그램은 정보
    리포트 | 8페이지 | 1,000원 | 등록일 2003.12.04
  • [컴퓨터 하드웨어] 임베디드 시스템 정의와 관련자료
    가격이나 소비전력을 낮추기 위해 시스템에 많은 제한을 가하는 특성이 있으며, 특화된 실시간 운영체제를 사용하거나 혹은 운영체제 없이 모니터 프로그램에 의해 로드돼 필요한 기능 ... 만을 수행하는 단일 프로그램으로 소프트웨어로 구성 된 것도 있습니다.그리고 열악한 상황에서도 동작해야 하기 때문에 운영의 안정성이 상당히 중요시된다. 하지만 그 신뢰성에 대한 연구 ... 프로그램은 제품 제작에 들어가기 전 많은 테스트를 거치게 됩니다. 즉 제품 출시 후에 문제가 발생해 회수하는 일이 없도록 안정적인 동작에 중점을 두며, 또한 많은 시스템이 복잡
    리포트 | 24페이지 | 1,000원 | 등록일 2004.11.23
  • [IPv6(Internet Protocol version 6)] IPv6
    하여 공동관심사에 대한 정보를 교환하고 있으며, 프로그램들을 서로 교환 하고 있다. 예전의 (그리고 현재의 몇몇) 네트워크들은 몇몇 사용자들에 의해 사용되는 독립적인 형태로 존 재 ... 네트워크 상의 호스트에서 사용되는 컴퓨터 서비스들과 그 프로그램들을 멀리 떨어진 다른 네트 워크 상의 호스트에서 사용하는 것이 가능해졌다.1.2 TCP/IP의 기본 구조[그림1.1 ... 또는 암호화 등의 옵션을 줄 수있다.IPv6 주소는 128비트의 길이로 되어있고 개개의 인터페이스와 인터페이스 집합을 정의해준다. IP 주소의 형태는 유니캐스트, 애니캐스트
    리포트 | 5페이지 | 2,500원 | 등록일 2004.12.22
  • [e-business] 인터넷뱅킹이란 무엇인가?
    .인증서 신청 및 발급 ⇀3.이체비밀번호 등록 ⇀4.LOG-IN ⇀5. 인증서 암호입력 의 다섯 단계로 그 번거로움이 한결 간소해졌음을 느낄 수 있었다.ㄷ.한국씨티은행 ( 씨티은행 ... 금융거래의 1일 한도액, 1회 이체 한도액을 적절히 설정 시킬 것 10. 인터넷 금융거래에 이용되는 PC에 백신프로그램을 설치 실행 시킬 것인터넷뱅킹 이용소감 금융거래간 수수료
    리포트 | 13페이지 | 1,000원 | 등록일 2005.06.24
  • 전자결제 신용카드 문제점
    들은 신용카드번호를 암호화하는 소프트웨어의 표준규격을 통일 시키기로 합의하고 관련 프로그램들을 속속 선보이고 있다.비자인터내셔널은 마이크로소프트사와 제휴해서 '안전거래보장규격'이라는 표준 ... 에만 쓰이는 것이 아니라 화폐와동일한 가치를 지니게 된다는 의미이다.2. 인터넷 메일을 이용하는 전자화폐들퍼스트 버추얼이라는 시스템은 전혀 암호화하는 방식을 사용하지 않는 독특한 거래 ... 양식이다. 이는 인터넷의 메일을 이용해서 사고 파는 것이 가능한데, 특별한 하드웨어나 소프트웨어도 필요하지 않고 암호화도 하지 않는다. 이는 먼저 전화로 vIRTUALpin이
    리포트 | 9페이지 | 1,000원 | 등록일 2001.09.25
  • 암호알고리즘의 자체생산이유
    시스템, 백신프로그램등 응용서비스 보호기술은선진국과 동등하거나 약간 떨어진 수준이지만, 암호알고리즘등 공통기반기술과 취약점 점검,시큐어OS(보안기능을 갖춘 운영체제)등 시스템 ... {5 -. 암호란 무엇인가 ?암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단,방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘을 암호 알고리즘이라고 한다.. 정보의 보안 필요성문서
    리포트 | 6페이지 | 1,000원 | 등록일 2001.05.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:43 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감