• 통합검색(4,818)
  • 리포트(4,085)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 4,261-4,280 / 4,818건

  • CMOS 셋업 메뉴얼
    SCSI 방식의 하드 디스크는 여기서인식할 수 없음에도 주의하세요.⑫ SAVE & EXIT SETUP - 설정치를 저장하고 셋업 프로그램 종료⑬ EXIT WITHOUT SAVING ... - 설정치를 저장하지 않고 셋업 프로그램 종료SAVE & EXIT SETUP은 이제까지 설정한 값들을 최종적으로 CMOS 램에저장하고 다시 재부팅하는 항목입니다. 아무리 최상 ... : Setup컴퓨터 부팅시나 CMOS 셋업으로 들어가려는 경우에 암호를 물어 맞는암호를 입력한 사람에게만 사용할 권한을 부여하기 위한 항목입니다.컴퓨터를 다른 사람이 아예 쓰지 못하
    리포트 | 39페이지 | 1,000원 | 등록일 2000.09.16
  • [전자 상거래] 전자 상거래의 발전과 전망
    된다면 네트워크상의 소프트웨어 유통은 매우 활성화 될 것이다.현재도 데모프로그램이나 퍼블릭 도메인 소프트웨어의 유통의 대부분이 인터넷을 통해 네트워크상에서 이루어지고 있다. 상업적이 ... 세계ttp://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞춘 지불시스템이다. 94년, 95년부터 전세계적으로 전자 ... 상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것
    리포트 | 6페이지 | 1,000원 | 등록일 2002.12.17
  • [북한] 북한의 정세와 한국의 안보상황
    : Electronic Warfare)레이더를 방해하는 잼어(Jammer)통신을 교란하는 기술과 암호로써 컴퓨터가 생성하는 메시지 등의 해독을 곤란하게 만든다(4) 해커전쟁(Hacker ... Warfare)이미 알려진 것보다 새로운 기술의 논리폭탄 (logic bomb)은 실물폭탄이 아니고 하나의 프로그램으로 제작할 때 컴퓨터에 삽입하면 일정시간 후에 본래의 프로그램
    리포트 | 42페이지 | 4,000원 | 등록일 2005.04.09
  • 싸이버직업소개
    나 서비스에 필요한 각종 프로그램을 개발하고 성능의 개선을 담당하는 웹 프로그래머 역시 최근 2, 3년간 유망 직종으로 각광받고 있다.이 밖에도 인터넷 관련 기술이 하루가 다르게 발전 ... 되거나 유망하게 부상할 것으로 전망되는 수준이다.첫번째 대표적인 인터넷 신종 직업은 커뮤니티 가드너이다. 이는 인터넷 이용자가 사이버 사회에서 어려움을 겪지 않도록 프로그램을 기획 ... 의 침입으로부터 전산망을 보호하는 보안 전문가로 네트워크 보안을 유지하기 위한 장치를 고안하고 암호화하는 체계를 개발하는 직업으로서 전산 분야 기술이 필수적이다.인터넷 마케터는 인
    리포트 | 4페이지 | 1,000원 | 등록일 2003.03.30
  • [경영정보] Semantic Web과 지식경영
    을 요구 시멘틱 웹의 개발배경시멘틱 웹은 웹 상에 존재하는 정보들을 사람들 뿐만 아니라 컴퓨터 프로그램 같은 기계들이 해독하고 작업하기 용이하게 표현하고 이들 정보간의 유기성까지 체계 ... 은 상대적으로 적었으며, 지식경영과 관련된 교육이나 훈련 프로그램은 대부분 일반교육(43.8%) 수준에 그치고 교육 프로그램이 없는 기업도 28.1%에 이르는 것으로 나타나 조직원 ... 으로 암호입력으로 어플리케이션, 컨텐츠, 서비스들을 웹 상에서 이용 가능? 사용자의 업무, 직위, 직급에 따라 맞 춤형 컨텐츠와 접속 체계 제공? 통합 사용자 관리 체계 제공
    리포트 | 20페이지 | 1,000원 | 등록일 2004.07.01
  • 바이러스 발표자료
    프로그램의 크기를 증가시키지 않고 기생할 수 있는 특징. FAT 연결구조만 수정하게 되므로 감염 속도가 빠르고 아주 광범위하게 감염. 바이러스에 의해 원래 FAT 정보가 암호 ... Virus정의 바이러스는 프로그램 (MS Excel, Alzip, 글과는 차이) 생물학적 의미의 바이러스처럼 자기 자신을 복제. ☞ 이러한 이유로 컴퓨터 바이러스라고 불림 ... . 바이러스로 인해서 막대한 피해가 발생. ☞ 바이러스를 퇴치해야 하는 이유. 결론적으로 바이러스는 ☞ 사용자 몰래 다른 프로그램에 자기 자신을 복사하는 것. ☞ 컴퓨터 프로그램이나 실행
    리포트 | 68페이지 | 1,000원 | 등록일 2003.05.20
  • [법경제학] 저작권침해의 법경제적 분석
    공예 건축물 사진 영상(映像) 도형(圖形) 컴퓨터프로그램 등이 있다.② 공정이용제도저작재산권은 경제적 가치가 있는 이익의 향수를 내용으로 하는 권리이다. 그러나 다음과 같은 경우 ... 는 ‘Where it is'라는 문장을 소리 나는 대로 표기한 조어로서, 본래의 의미는 ‘쓸만한 것을 찾아다닌다.’라는 뜻이지만 정품 소프트웨어의 암호를 풀어 사용제한을 없앤 ... 프로그램, 또는 음악 파일등을 무료로 내려 받으려고 사이버 공간을 헤메는 행위나 이를 모아놓은 웹 사이트를 의미한다.현재 와레즈 사이트에 대한 규제는 저작권법에 기반을 두고 있지 않
    리포트 | 13페이지 | 1,000원 | 등록일 2003.12.02
  • [S/W 방법론] 소프트웨어 개발 방법론의 주요 이슈와 해결방안
    필터링, 바이러스 검색 및 삭제, 암호화, 패스워드 인증 등을 이용하여 네트워크의 접근을 제한어플리케이션어플리케이션 트랜잭션 수행에 허가된 사람만 접근사용자 범주별로 어플리케이션 ... 분산데이터 요소에 대해 태스크를 수행- 새로운 클라이언트-서버 파일 /데이터베이스에 새로운 데이터 요소가 있게 하는데 필요한 주문형 프로그램을 설계하고 코딩- 전체 데이터 변환 ... 시나리오를 정의2) 데이터 변환 프로그램 설계 순서(1) 준비- 데이터 변환 메소드: 수동, 자동- 변환 데이터 소스: 수동 입력 데이터, 자동 입력 데이터- 변환 데이터 요소
    리포트 | 30페이지 | 1,500원 | 등록일 2004.07.06
  • 인터넷 개요
    은 TCP/IP라고 불리는 네트워크 프로토콜에 있다. TCP/IP란 컴퓨터들이 네트워크를 통해 마치 소설의 내용처럼 정보를 "설명"해서 서로 이해시키는 일종의 암호화 시스템이다.이 ... Transfer Protocol)World Wide Web 응용프로그램의 프로토콜을 말하는 것으로 넷스케이프나 MS익스플로러와 같은 브라우저 프로그램이라고 생각하면 이해가 빠를 것이 ... 다.2) FTP(File Transfer Protocol)파일 전송 프로그램이다. 최근에 개발된 OS에는 기본적으로 갖추고 있다. 보통 Text 화면으로 제공하여 명령어를 몰라 사용
    리포트 | 14페이지 | 1,000원 | 등록일 2004.06.17
  • [디지털 케이블] 디지털 케이블 방송
    을 통한 제공 서비스의 다양성 확보, 신호 처리와 전달과정에서 잡음과 신호 왜곡의 감소에 따른 서비스 품질의 향상, 암호화, 해독화 과정에서의 보안 능력의 향상과 디지털 전송의 용이성 ... 이란 무엇이며 지금의 현황 앞으로의 전망에 대해 알아보자.◎ 디지털 케이블 방송이란?1. 케이블TV 프로그램의 제작·전송·수신 등 전과정을 디지털 방식화 한 것으로써, 현재 아날로그 ... 서비스-> 아래 참조){☞ 데이터 방송1. 데이터 서비스란?기존의 방송 프로그램 외에 멀티미디어 형태로 제작된 부가 정보를 함께 제공하는 것.( 데이터 방송 혹은 부가 서비스 라고
    리포트 | 7페이지 | 1,500원 | 등록일 2003.07.01
  • [생명공학] 게놈프로젝트
    )의 4가지 염기가 나열된 이중나선구조. 4가지 염기가 3개씩 조합된 유전암호가 아미노산을 만들고 아미노산이 단백질을 형성한다. 아미노산을 만드는 메신저역할을 하고 사라지는 게 리보 ... 는 것이 다음 숙제로 남는다. 인간 게놈에는 약 5만에서 7만개의 유전자가 암호화 되어 있을 것으로 믿어지며, 이에 대한 정보는 유전학적으로나 산업적, 공학적으로도 대단히 가치있 ... 는 일이다. 현지에서 만난 미 국립정신건강연구소 신경기능프로그램 유전학적 기초 연구책임자 진혜민 박사는 “뇌 형성과정 등에 대한 연구로 치매·노화·약물로 인한 뇌손상 때의 유전자
    리포트 | 7페이지 | 1,000원 | 등록일 2003.11.30
  • 프로토콜조사
    개념은 커넥션 (connection)이다. 또 상위층은 프로세스간의 통신에 있어서의 회화제어를 분담하는 층, 암호화, 데이터 압축 등 정보 형식의 규정을 분담하는 층, 업무내용 ... (복합국)이 IM 명령에 의해 상대방의 데이터 링크 제어프로그램과 매개변수 등의 초기화를 지시한다.2 동작모드 : 데이터 링크가 설정된 후 2차국(복합국)의 응답의 송신 및 명령수신 ... 위해 자신의 컴퓨터를 설정할 때 TCP/IP 프로그램이 설치되며, 이를 통하여 역시 같은 TCP/IP 프로토콜을 쓰고있는 다른 컴퓨터 사용자와 메시지를 주고받거나, 또는 정보를 얻을 수 있게된다.
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.12
  • [프로그래밍언어] java프로그램에관해
    를 통해 실행 파일을 만들게 된다.자바로 만든 실행 파일은 프로그램을 실행시키는 하드웨어와 운영체제에 관계없이실행될 수 있기 위해 "바이트 코드(Byte Code)"라는 포맷을 사용 ... 이 각광을 받고있는 실정이다. 이 객체지향은 1990년에 들어와 새로이 소개된 이론이 아니고, 1960년대 말에 시뮬라라는 프로그램 언어의 등장에서 처음 소개되었다. 당시 시물라 ... 언어는 모의 실험의 대상인 실제 세계의 사물의 성질과 특성을 최대한 유지하면서 시스템에 적용하려는 목적으로 객체지향 이론을 소개한다.객체지향은 70, 80년대를 거치면서 프로그램
    리포트 | 15페이지 | 1,000원 | 등록일 2001.10.29
  • [양자이론, 컴퓨터] 양자정보이론과 양자컴퓨터
    과의 통신에 양자암호전달체계를 사용하려 하고 있으며, 가장먼저 양자컴퓨터 구현연구를 시작한 NIST, 초기부터 이론적 연구에 많은 투자를해온 로스알라모스 연구소 등의 국립연구소들이 연구 ... 이 바로 전산분야에서양자기술의 진정한 힘이다. 고전적으로 개념조차 없었던 양자 알고리즘에 의해양자컴퓨터는 질적으로 새로운 방법의 프로그램을 할 수 있게 된다.[4]2. 3 양자 암호학 ... - 보낸다.정보 : {M1, M2 , , , , ,Mn} (1)암호화 : {E1, E2 , , , , ,En}, Ei = Mi + Ki(mod L) (2)여기서 L은 정보를 구성
    리포트 | 15페이지 | 1,000원 | 등록일 2001.12.03
  • 사이버 범죄와 대응방안
    와 접근제한이 제대로 되어있지 않아 정보가 유출되고 이를 조작하는 문제점들이 발생하였다. 국내의 컴퓨터 범죄는 1973년 10월 서울반포 AID차관 아파트 입주자의 추첨 프로그램 ... 위한 입증을 다하기가 용이하지 않고 행위자의 범행이 고의에 의한 것인지 과실에 의한 것인지 구별도 곤란한 경우가 많다.(4) 범죄의 반복·계속성컴퓨터 범죄는 컴퓨터 프로그램에 의한 ... 범죄이므로 일단 프로그램이 작동하면 그 결과는 특별한 사정이 없는 한 계속적으로 동일한 결과를 유출하게 된다.(5) 공간적 무제약성사이버 범죄는 컴퓨터 네트워크를 이용
    리포트 | 7페이지 | 1,000원 | 등록일 2001.12.06 | 수정일 2014.08.28
  • [독후감](다빈치 코드) 를 읽고 쓴 감상문
    책의 전세계적인 인기는 가히 '열병'에 가깝다. 책에서 언급한 내용을 추적한 각종 TV 프로그램, 아마존 독자서평 3천 개의 기록에서도 알 수 있듯이, 지금 전세계 독자들은 다 ... 기 때문이라고 분석한다. 고대 역사와 비밀단체, 암호 등 대중의 호기심을 자극하는 소재도 한 요인이 될 것이고 무엇보다도 가장 중요한 요인은 충분한 연구와 자료조사를 토대로 한
    리포트 | 5페이지 | 1,000원 | 등록일 2005.09.22
  • [생체공학] 지문인식기술과 시장 현황
    인식 시스템의 장점31(2) 지문인식의 활용 분야321) 출입통제, 근태관리 322) 전자상거래 인증323) PC 및 각종 응용프로그램 보안 334) 은행서비스 (현금인출기 및 ... 플리케이션 프로그램에 따라 다양한 방 법으로 사용· 대부분의 어플리케이션 : match인 경우 사용자 인증·사용자 등록을 위한 애플리케이션 : not match인 경우 ... 을 위한 최적화된 윈도우 환경 하의 지문인식 보안 솔루션이다.·특징- 니트젠만의 톡창적 알고리즘으로 강력한 암호화- 이미지 자동 최적화로 정확하고 빠른 지문인증- 쉽고 편리한 사용
    리포트 | 59페이지 | 2,500원 | 등록일 2002.11.26
  • [정보보호] 정보전(Information Warfare)최신동향 및 공격기술 분석
    이 구축되고 필요한 전문지식이 광범위하게 보급되면서 급증대응책으로 정보통신망에 대한 접근을 통제, 암호화기법을 사용하는 방법내부배반자(시스템 운영자) 혹은 물리적 공격 등의 위협에 대 ... 분석곽철용..PAGE:134. 정보전 공격 기술들컴퓨터 바이러스인터넷을 통해서 작동중인 컴퓨터에 들어가 감염 연결된 다른 컴퓨터에 계속 침투하여 자체 번식하는 프로그램(이하 소스 ... 코드)감염된 컴퓨터에 저장된 데이터, 프로그램, 운영체계 등을 손상시키거나 파괴단지 컴퓨터 스크린에 무해한 메시지를 표시 함으로서 경고성의 메시지를 전달대다수의 바이러스는 개인
    리포트 | 23페이지 | 1,000원 | 등록일 2004.02.25
  • [감상문] 설득의 심리학 감상문
    ’소리와 같은 특정한‘유발인자’가 존재한다.여기에서 중요한 점은 우리 인간에게도 미리 프로그램 된 고정화된 행동이 있다는 것이다. 따라서 이러한 고정화된 행동을 유발시키는 유발인 ... 자가 작동하면 우리는 상황과 전혀 어울리지 않는 어리석은 행동을 하기도 한다.‘열려라 참깨’라는 암호에 의해 육중한 동굴 문이 자동으로 열리듯이 적절한 유발인자가 작동하면 우리는 정해진
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.16
  • [컴퓨터 활용] 컴퓨터 활용능력 2급 필기
    성, 호환성, 자동성, 범용성컴퓨터의 구성하드웨어-입력, 출력, 제어, 연산, 기억장치로 분류소프트웨어-하드웨어를 작동시키는 프로그램입력기능 - 외부자료를 정보로 처리하기 위한 컴퓨터 ... 을 이용한 최초의 전자식 계산기에드삭(EDSAC)이진법을 적용한 최초의 프로그램 내장방식유니박(UNIVAC-1)최초의 상업용 전자 계산기에드박(EDVAC)프로그램 내장방식을 이용 ... (OS : Operating System)는 하드웨어와 소프트웨어사이에서 총괄적인 관리를하는 프로그램을 의미한다.·운영체제의 역할컴퓨터를 사용할 수 있도록 준비하는 부팅 과정을 담당
    시험자료 | 20페이지 | 1,500원 | 등록일 2003.12.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:25 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감