• 통합검색(4,819)
  • 리포트(4,086)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 4,181-4,200 / 4,819건

  • [컴퓨터] 컴퓨터가 개발 되지 않았다면...
    는 우리가 쉽게 말하는 컴퓨터 몸체와 주변기기 등을 말하며, 소프트웨어는 하드웨어를 움직이고 자신이 원하는 업무를 처리할 수 있도록 도와주는 응용프로그램이나 시스템 프로그램 등을 말 ... 을 것이다. 가장 중요한 것은 보안인데 종이 조각에 암호를 걸어 보관할 수도 없고 서로 공유하기도 더 힘들 것 이다. 무엇보다도 공장에서 많은 어려움이 있을 것이다. 사람하나하나
    리포트 | 3페이지 | 1,000원 | 등록일 2004.04.27
  • [정보보안] 보안제품사례연구
    를 쉽게 파악 가능하여 기타 응용프로그램과의 연계를 통한 사용자 관리 혹은 각종 서비스를 제공할 수 있습니다.그 외에 전자상거래를 운영하는 업체의 경우 KSignRA의 도입을 통해서 ... 시스템과의 연동이 가능하며,Manual, auto Key Management를 지원하고, Triple-DES, DES, Blowfish, SEED 암호화 알고리즘과 HMAC-MD5 ... 발전된 터널링, 암호화 기술에 관리 및 운영상 유용한 기능을 통합하여, 무결점 보안, 사용자 투명성 및 데이터 접근성이 뛰어납니다.@NetScreen미국 NetScreen사가 개발
    리포트 | 38페이지 | 1,000원 | 등록일 2001.11.29
  • 전자상거래 용어 사전
    며, 하이퍼텍스트나 멀티미디어 관련 저작물을 만드는데 도움을 주는 프로그램을 말한다. 저작도구는 보통 텍스트의 문단이나 일러스트레이션 또는 노래 등과 같은 객체를 단지 서로 링크 시켜 놓 ... 의 비트 수를 세는 것이다.CGI(common geteway interface)CGI[씨지아이]는 웹서버에 있어 사용자의 요구를 응용프로그램에 전달하고 그 결과를 사용자에게 되돌려주 ... 에 내용을 기재하여 보냈을 때, 그것은 보통 응용프로그램에 의해 처리될 필요가 있다. 웹 서버는 으레 그 양식 정보를 조그만 응용프로그램에 전달하는데, 이 프로그램은 데이터를 처리
    리포트 | 14페이지 | 1,000원 | 등록일 2001.04.03
  • 국산게임 발전에 대한 대책
    들이 게임의 일부를 조작하여 게임에서 암호를 물어보지 않게 하거나 아무거나 입력해도(맞지 않는 암호를 입력해도) 게임이 무리없이 실행되게 하는, 이른바 '크랙'이라는 프로그램을 만들 ... 어 PC통신의 공개 자료실에 뿌리고 다녔다. 그 크랙 프로그램도 디스켓과 디스켓을 통해 수많은 게이머들에 게 번졌다. 덕분에 많은 게이머들은 암호표를 복사하거나 베끼는 수고를 덜었지만... ... 고 그래픽 수준이 좋아졌으므로 당연한 얘기다. 그러나 그 것은 별 문제가 안되었다. LHA, ARJ 등의 압축 프로그램을 이용해서 일단 용량이 큰 게임의 덩치를 줄인 다음, 디스켓 3
    리포트 | 9페이지 | 1,000원 | 등록일 2000.11.29
  • [컴퓨터] 운영체제
    었다. 물론 CP/M에서 작동하는 소프트웨어가 곧바로 16비트 IBM-PC에서 작동할 수는 없겠지만, CP/M과 비슷한 운영 체제를 사용하게 된다면 기존의 프로그램들을 쉽게 변환할 수 ... 헷 6의 기본 커널은 2.2.5로 10∼13MB 정도로 압축되어 공개되고 있습니다. 참고로, 개발커널은 2.3.X대까지 나와있습니다. 리눅스는 이 커널 위에 여러 가지 프로그램 ... 들이 마치 레고 조각처럼 조립되어 하나의 작품을 구성한다고 생각하면 이해하기 쉬울 겁니다. 여기서 레고 조각들의 역할을 하는 프로그램들은 GNU정신에 의해 프로그램과 소스가 공개
    리포트 | 36페이지 | 2,000원 | 등록일 2002.09.24
  • [전자우편] TCP/IP 등 전자우편의 용어들 설명
    프로그램이 설치되며, 이를 통하여 역시 같은 TCP/IP 프로토콜을 쓰고 있는 다른 컴퓨터 사용자와 메시지를 주고받거나, 또는 정보를 얻을 수 있게 된다.TCP/IP는 2개의 계층 ... 으로 이루어진 프로그램이다. 상위 계층인 TCP는 메시지나 파일들을 좀더 작은 패킷으로 나누어 인터넷을 통해 전송하는 일과, 수신된 패킷들을 원래의 메시지로 재조립하는 일을 담당 ... 을 의미한다. TCP/IP와 TCP/IP를 이용하는 상위계층의 응용프로그램들은 모두 "커넥션리스 (connectionless)"라고 불리는데, 이는 각 클라이언트의 요구가 이전에 했
    리포트 | 10페이지 | 1,000원 | 등록일 2002.03.28
  • [간호학]병균과 싸우자(PBL)
    ) 라디오나 TV : 병실에 비치되어 있는 라디오나 TV도 기분전환을 위하여 유용하나 부모나 간호사가 적당한 프로그램을 선택하도록 지도해 준다.3) 장난감 : 아동이 좋아하는 것을 허용 ... 을 계획해서 제공한다.- 암호풀기, 가위바위보, 삼각형 만들기, 별나라 달나라 등.★놀이는 아동의 생활에서 가장 중요한 일 중의 하나로 스트레스를 해결하는 데 가장 효과적인 방법이다. 질르기
    리포트 | 9페이지 | 1,000원 | 등록일 2006.07.03
  • [전자상거래] [전자상거래]국.내외 5개 쇼핑몰 구축사례 발표
    하고 있습니다. 또한 관리자의 암호는 정기적으로 변경하고 있으며 내부 침입에 적극 대처9) 보안(4) 삼성몰(http://www.samsungmall.co.kr)회사 개요 및 EC ... 의 암호화 체계7*************586467★ 마트2474786857687766726969★ 하이마트74766953667675676568★ LG IBM ... - 고객레이드 실시 - 제품의 전자 카탈로그 제공 및 E-Book 서비스 실시(평가 : ★ ★ ★ ★)구비한 제품 종류 : PDA가 주상품으로 PDA의 소프트웨어 상품 및 관련 프로그램
    리포트 | 51페이지 | 1,000원 | 등록일 2003.03.26
  • 컴퓨터 바이러스에 대해
    으로 출현한 제 2세대 바이러스들은 암호화 바이러스 (encryption virus)이다. 이것은 어느 정도 실력을 갖춘 프로그래머들에 의해서 만들어졌으며, 백신 프로그램이 진단하기 ... 어렵게 하기 위해서 바이러스 프로그램의 일부 또는, 대부분을 암호화시켜서 저장하는 것이다. 그러나 실행이 시작되는 부분에 존재하는 암호를 푸는 부분은 항상 일정하기 때문에, 별다른 ... [1] 시작하는 말'컴퓨터 바이러스 프로그램(computer virus program)'들에 대한 전반적인 내용을 설명하기 전에 우선적으로 먼저 짚고 넘어가야 할 점이 있
    리포트 | 22페이지 | 1,000원 | 등록일 2000.10.28
  • [신문방송]디지털컨텐츠 표준경쟁
    정액제+종량제정액제요금제서비스 제공의 어려움제한된 음성 및 데이터 서비스 제공음성대용량 데이터 서비스, 네트워크 게임, Xod, 대용량 프로그램 등등.IP 기반 서비스음성, 영상 ... 구성된 디지털 시네마를 위한 조인트벤처(Joint Venture) 회사로써 압축, 암호화 기법을 시험하고 있으며, 또한 디지털 시네마의 해상도를 4K×2K 정도의 목표로 추진
    리포트 | 20페이지 | 1,000원 | 등록일 2006.06.25
  • [전자부패]전자부패
    하고 복잡하게 만듦으로서 이른바 정보격차를 유발하고 이를 통한 중간매개산업을 발생시켜 이익을 취할 수 있다.암호화(Encryption)날로 복잡하고 새로워지는 암호기술은 부패행위 ... 을 스템에 장애를 입히는 경우백 도어(Back Door)전자정부의 소프트웨어 또는 프로그램의 개발 후 프로그래머에 의해서 남겨진 시스템 접근통로를 말한다. 민간업체의 조직 또는 개인
    리포트 | 6페이지 | 1,500원 | 등록일 2003.12.18
  • 인터넷쇼핑몰의 유혹
    에 네트워크 보안이란 통신망을 통해 전달되는 상거래 상의 비밀정보가 중간에 누출되거나 변경되지 않도록 하는 것이다. 이와 같은 보안 문제의 해결 기법은 암호화 기법에 의해 해결될 수 있 ... 을 구축할 수는 없을 것이다. 최소한의 노력으로 해커들의 침입을 막을 만한 프로그램을 개발하여 안정성을 높이는데 기여해야 할 것이다.제 7장 결론지금까지 연구해본 결과 인터넷 쇼핑몰
    리포트 | 16페이지 | 2,000원 | 등록일 2006.11.07
  • [저작권]온라인 서비스 제공자의 법적 책임
    으로 규제하는 것에 반대의견이 많은 것으로 보아 P2P파일 공유 서비스에 의한 음악파일, 영화파일, 컴퓨터 프로그램 등의 공유가 이미 많은 사람들이 사용하고 있다는 것을 알 수 있 ... 여 필요한 권리 처리를 하는데 필요한 저작물, 저작권자, 이용조건 등에 관한 정보이며, DRM은 암호화 기술 및 관련 기술을 이용하여 허가되지 않은 사용자로부터 디지털 콘텐츠
    리포트 | 8페이지 | 1,500원 | 등록일 2006.06.22
  • [데이타베이스] 데이타베이스 처리론 8장 연습문제 풀이
    의 물리적 형식을 기술해 주어야 한다. DBMS 기능에 따라 DBMS가 유지해야 할 제약을 명시해 주어야 한다. 또한 암호정의기능과 제어 및 보안기능을 제공하기도 한다.8.16 데이터 ... 베이스에 대한 두가지 유형의 응용 프로그램 인터페이스에 대해 기술하라. 그리고 그 답과 관련하여 선행컴파일러의 역할을 설명하라.DBMS에 대한 응용 프로그램 인터페이스에는 두 가지 ... 방법이 있다.응용프로그램이 DBMS가 제공하는 함수 라이브러리에 대해 함수 호출을 하는 것DBMS 제조업체들이 제공하는 고수준의 데이터 접근 명령어들을 이용하는 방법이 명령어
    리포트 | 8페이지 | 1,000원 | 등록일 2003.06.16
  • [매스컴론] 돌비 디지털과 3D원비 SACD
    두게 될지도모를 수 있게, 감소 비율은 고의로 제한된다.편집과 전환을 한다 것같은 가동이 암호화되었던 도메인에서 이음매 없이 실행될수 있다라고 하는 사실은 피해지는 많은 코딩 세대 ... , 을 조정한다. 그것은 다이나믹 레인지의 손실없이, 단지 프로그램 신호 중에 코드화한 다이얼로그에 관한 데이터에 근거해 전체적인 재생 레벨만을 변경한다. 디지털 방송 프로그램을 보
    리포트 | 32페이지 | 1,000원 | 등록일 2005.03.18
  • [정보와사회] 컴퓨터 범죄
    적 활동에서 컴퓨터와 통신 이용이 계속적으로 늘어나 일반화되는 시점에서 컴퓨터를 이용하는 모든 범죄를 컴퓨터 범죄라고 할 수도 없다. 예컨대 워드프로세서 프로그램을 이용하여 문서 ... 사용, 프로그램의 무단 유용, 컴퓨터 시스템의 하드웨어 파괴, 소프트웨어나 데이터의 파괴 개찬등이 있고, 후자에는 온라인을 통한 횡령이나 기밀 데이터의 절도, 카드의 부정 사용등 ... (스팸 메일), 업무 방해, 암호 해독 등이며 인터넷을 이용한 일반 범죄로는 음란물 배포, 명예훼손, 통신 사기 등으로 그 유형이 갈수록 다양해지고 있다 .(가) 전자기 폭탄강한 전
    리포트 | 5페이지 | 1,000원 | 등록일 2003.09.04
  • [전자지불] 전자지불시스템의 유형별 특성과 활성화 방안
    가 아닌 일회 용 가상카드번호 또는 인증서 형 태의 가상카드번호가 암호화되어 입력되므로 해킹위험이 낮음- 신뢰성 확보로 전자상거래 활성화 가능편의성.브라우저를 통해 접속 후 쇼핑 몰 ... 전용 소프트웨어 설치 형태에 따라 크게 암호화 방식의 클라이언트(client)형과 E-mail 방식의 플러그인(plug-in)형의 2가지로 나누어 볼 수 있다. 인터넷 신용카드 ... 의 유형{Client 형(Visa Cash)Plug-in 형(First Virtual)개요.결제시 프로그램을 구동, 원클 릭으로 가상카드번호 발급시스 템에서 생성한 일회용 신용카 드
    리포트 | 43페이지 | 1,500원 | 등록일 2003.11.26
  • [컴퓨터] 컴퓨터 범죄
    .정기적인 보안점검을 실시할 것..PAGE:7컴퓨터 바이러스컴퓨터에서 사용되는 프로그램의 일종으로 다른 프로그램들과는 달리 사용자 몰래 자기 자신을 다른곳에 복사하는 명령어를 가지 ... 다. 따라서 컴퓨터 바이러스라는 말보다는 “컴퓨터 바이러스 프로그램”이라는 말이 더 정확한 표현이다...PAGE:8PC통신을 통한 불법행위컴퓨터 보급대수 증가, 통신 가입자수 증가 ... 적으로 표현된 포르노 사진들을 제공한다...PAGE:10프로그램 크랙킹인터넷 사이트나 사설 BBS중에는 등록번호를 넣은 정품 프로그램이나 기간의 제한이 있는 Shareware 프로그램
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.07
  • [정보] 정보전쟁
    다. 미국 대 아프가니스탄 전쟁은 컴퓨터와 암호가 동원되는 사이버 전쟁, 정보전쟁 이라는 새로운 양상으로 띠었었다. 이 사이버 전쟁의 목표는 적의 방공망과 병참기지 파괴와 작전 소프트웨어 ... Private Network), SSH(Secure-Shell), PGP를 이용한 암호통신을 사용해야 한다.또한, 침입이후에도 공격자는 은밀하게 중요한 기밀정보를 수집하거나 상대 ... 가 거의 파괴되기도 한다. 개인과 개인의 전쟁으로는 한 개인의 일생이 망가질 수도 있다. 수년 동안 힘써서 개발한 프로그램등을 해킹을 통해 도난당하는 일 등이 이에 속할 수 있다.또
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.17
  • [감상문] 우연과 필연
    )에 있는 물질인 전령 RNA가 존재한다고 제안했다. 그들에 따르면 이 전령이 단백질의 합성장소인 리보솜에 염기서열로 암호화된 정보를 전달하며, 여기서 전령 RNA의 염기서열은 단백 ... (유전암호)의 주된 화학성분이라는 사실은 밝혀졌지만 핵 속에 들어 있는 DNA가 어떤 과정으로 유전정보를 핵 밖의 세포질로 전달하는지는 전혀 알려져 있지가 않았던 것이다. DNA ... 단위를 형성하게 된다. 이 유전단위를 operon이라고 부르며 이 operon은 promoter와 operator로 이루어진 조절부위와 암호화 부위로 구성되어 있다. 즉
    리포트 | 5페이지 | 1,000원 | 등록일 2002.12.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 22일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감