• 통합검색(4,819)
  • 리포트(4,085)
  • 시험자료(328)
  • 자기소개서(177)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 4,561-4,580 / 4,819건

  • 해커
    이다. 전산윤리 불감증이 해커에 대한 인식을 그릇되게 만들고 있다. 최근 나우콤의 인터넷망에 불법으로 침입해 가입자의 비밀번호가 든 파일을훔치고 작동 프로그램을 파손, 인 ... 터넷 서비스를 6시간 동안 중단시킨 대학생 해커가 경찰에 구속됐다. 경찰청 해커수사대는 나우콤의 인터넷망에 침입해 가입자 2만4천여명의 비밀번호가 암호로 저장돼 있 ... 는 「섀도우 파일」을 훔쳐내고 작동 프로그램을 일부 파손,인터넷 서비스를 중단시킨 부산.경남 지역 인터넷 동호회 부책임자 김모군(19. 대전H대 1년.부산 사하구 괴정동)을 업무방해 등
    리포트 | 179페이지 | 무료 | 등록일 1999.04.09
  • [컴퓨터일반] 컴퓨터와 OS의 종류
    컴퓨터의 종류슈퍼컴퓨터과학기술 계산을 초고속으로 처리하는 벡터계산 전용 프로세서를 갖춘 초고속 컴퓨터. 일기예보나 회로설계, 암호문 처리, 유전자 분석과 같이 많은 양의 연산 ... 의 컴퓨터에서 사용되고 있으며, 거의 어떤 컴퓨터에도 이식이 가능하다. 유닉스는 멀티태스킹, 멀티유저를 지원하는 오퍼레이팅시스템(OS)으로 프로그램개발, 문서처리, 전자우편 등의 기능이 뛰어나다.
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.07
  • [국문학] 통신언어
    발음의 유사성에 의해 숫자나 로마자를 사용하는 표기나 영어의 약어를 섞어 쓰는 표기는 그런 대로 뜻을 알 수 있지만, 발음의 유사성과 관계없이 암호처럼 만들어 쓰는 표현도 있어 처음 ... 나온다.ILL HV HL : 이것을 거꾸로 보면 뜻이 나옴.4) 이모티콘이모티콘(Emoticon)은 감정(Emotion)과 아이콘(Icon : 컴퓨터 프로그램 기능표시 형상)의 합성
    리포트 | 11페이지 | 1,000원 | 등록일 2004.05.27
  • [몬덱스, 전자화폐] 몬덱스 카드
    않다. 고도의 암호장치가 되어 있어 분실에 대비한 잠금 기능이 있고 다른 사람에 의한 불법사용이 불가능하다. 몬덱스 전자 지갑을 통해 비밀번호의 변경 및 잠금 장치의 조작과 최근 ... 이 편리한 시간에 전화선을 통해 은행으로 이체가 가능하다. 궁극적으로 보았을 때, 소매점에서는 고객충성도 관리 프로그램과 함께 카드를 이용하는 것이 가능하다.③ 금융기관 : 전산
    리포트 | 10페이지 | 3,000원 | 등록일 2004.05.22 | 수정일 2018.11.15
  • [마케팅`] 인터켓 마케팅 사례 -올앳 allat카드
    으로 개발한 신개념의 인터넷 P/G(전자지불대행) 서비스로서 제휴업체의 기업경쟁력 향상을 위한 다양한 전자지불 솔루션을 제공하고 있다.전세계적으로 인정된 암호화 알고리즘을 자체 구축 ... 적용하여 보다 안전한 전자지불시스템을 제공하고 다양한 기업 시스템, 마케팅 지원 프로그램을 지원해 준다.2) Credit card Vs Check card Vs All@card
    리포트 | 13페이지 | 1,000원 | 등록일 2004.05.30
  • OSI 계층구조 및 TCP/IP 통신망
    로 OSI참조 모델을 제안하였다. OSI참조 모델은 네트웍을 일곱 계층으로 나눈다.1) Application Layer(응용 계층)응용프로그램이 사용하는 서비스를 말한다. 예를 들면 각종 ... 를 가지고 동작하는 경우 코드 변환된 데이터의 보안을 위한 암호화를 하는 등의 역할을 수행한다. 예를 들면 데이터를 보내기 전에 압축시키고 데이터를 받은 다음에는 압축을 풀 ... 통신망TCP/IP는 2개의 계층으로 이루어진 프로그램이다. 상위계층인 TCP (Transmission Control Protocol)는 메시지나 파일들을 좀더 작은 패킷으로 나누
    리포트 | 5페이지 | 1,000원 | 등록일 2001.11.05
  • 적외선 센서와 로드셀을 이용한 비접촉방식의 비만도 측정기
    한다.(3) 포트 2 (P2.0 - P2.7) : 내부 풀업을 갖는 8비트 양방향 입출력 단자이다. 외부 프로그램 메모리 혹은 데이터 메모리와 데이터 전송시, 상위 어드레스 A8 ... 어 있어야 유효하다.2) ALE/*PROG(Address Latch Enable Output/ Program Pulse Input)(a) ALE : 액티브 H, 출력외부 프로그램 ... 다는 것을 외부에 알리는 신호이다. 그래서, 보통 이 신호를 어드레스 래치의 래치 신호로 사용한다.(b) *PROG : 액티브 ‘L' 입력EP-ROM Write하는 동안 프로그램
    논문 | 43페이지 | 5,000원 | 등록일 2013.04.07
  • 지불과 정보보안
    정보를 넣는 계산서를 전자 지갑에서 수행한다. 그리고 끝으로 이 모든 정보를 IB에 전송하는 것이다.이 방식의 장점은 IBS에 전달되는 고객의 주문 정보와 결제 정보가 다르게 암호 ... 화되기 때문에 IB는 고객의 결제 정보를 볼 수 없다는 것이다. 그리고 단순히 데이터를 암호화할 뿐만 아니라, 디지털 서명이나 디지털 증명서 등의 기술을 채용, 누군가가 고객 ... 이라는 프로그램을 받아서 설치하는 준비 절차가 불편하다는 것이다. 아직까지 고객은 전자 지갑을 다운 받고, 또 인증서를 받아야 하는 과정들이 상당히 귀찮게 여기고 있기 때문이
    리포트 | 26페이지 | 3,000원 | 등록일 2001.11.16
  • [시스템분석] 코드의 종류
    …▲ 장점- 단순 명료하다.- 추가가 쉽고 유연성이 높다.- 고유성이 있으므로 기억이 쉽다.▲ 단점- 항목 수가 많은 경우에는 프로그램이 복잡해진다.- 분류하기가 부적당하다. ... ) 암호코드(cryptic code)▲ 항목의 내용을 비밀로 하기 위해 숫자를 문자로 변환하거나 숫자와 문자를 혼합하는 방 식을 말한다.▲ 예를 들어) 1을 W, 2를 N, 3
    리포트 | 9페이지 | 1,000원 | 등록일 2004.05.23
  • [무역법] 대외무역법 개편방향
    에 필요한 내용을 구체화- 불필요한 정부간여가 없도록 하고 민간자율원칙에 따른 최소한의 내용만을 규정주요 골자(안)- 민간업체에 대한 암호사용 제한기준을 "OECD 암호화정책 지침 ... 및 소비자에게 실질적인 효과를 발휘할 수 있는 구체적인 프로그램을 마련하여 추진- 세제지원, 소비자 보호, 표준화, 전자화폐, 물류유통, 표준약관 등 전자상거래 관련 핵심적 인
    리포트 | 17페이지 | 1,000원 | 등록일 2002.06.13
  • [정보통신] 정보통신개론
    는 통신 => 테이터를 가공해서 전송 + 암호(보안)◈정보통신 시스템컴퓨터를 중심으로 하는 정보 처리 시스템과 원격지에 분산 설치되어 있는 단말 장치 또는 컴퓨터 상호간을 통신 ... 을 갖춘 프로그램의 집단.(윈도우98등)2. 응용 소프트웨어 - 컴퓨터 제작 회사가 아닌 사용자 그룹에서 작성하며, 사용자가 원하는 문제를 해결하는 프로그램(게임, 한글97)◈일괄 ... 기 때문에 처리 효율이 높다.2. 프로그램 작성이 간단하다.3. 처리 스케줄을 설계하기 쉽다.4. 데이터 관리가 용이하다.5. 운영 체제가 간단하고, 오버헤드도 적다.- 실시간 처리
    리포트 | 6페이지 | 1,000원 | 등록일 2002.05.08
  • [정치행정] 조달청의 전자조달시스템 성공사례
    의 필요성둘째, 핵심 조달절차인 입찰의 후진성으로 인해 정보화 투자효과의 반감셋째, 새로운 정부기술 산업 및 인터넷의 발전, 그리고 전자서명, 암호화 등 핵심기술의 발달 로 정부 ... 의 10%를 할인하고 인터넷 쇼핑을 통한 행정용품 구매 시 최대 10%까지 가격 할인을 실시했다.이 밖에도 전자입찰 이용 확산을 확대하기 위해 프로그램 및 무료방문 교육을 실시
    리포트 | 9페이지 | 1,000원 | 등록일 2004.05.13
  • 신용카드 사용의 부작용 소논문
    와 일반의 경각심이 요구되고 있다.인터넷 보안 전문가들은 일부 보안체계가 허술한 전자상거래 사이트에서 신용카드 거래를 할 때 카드번호와 비밀번호를 암호화하지 않고 그대로 전송, 해커 ... 들의 해킹 프로그램에 의해 정보를 유출 당할 우려가 있다고 지적하고 있다. 또한 카드사들은 고객들 스스로가 카드 및 비밀번호를 철저히 관리하고, 신용카드를 통한 거래 시 휴대폰 단문
    리포트 | 10페이지 | 1,500원 | 등록일 2004.10.04
  • [rfid] RFID기술및동향
    등으로도 효과적으로 이용될 수 있어 모바일 상거래가 활발해 질수록 점차 수요가 증가할 것으로 예상된다.그러나 특수코드는 암호화가 힘들어 보안상의 문제점을 안고 있다. 또한 동일 ... 과 회수가 가능하다.● 비현금 지불(Cashless Payment) : ExxonMobil은 Speedpass 프로그램을 통해서 수많은 운전자의 시간을 절약해주고 있다. 운전자의 열쇠
    리포트 | 7페이지 | 1,500원 | 등록일 2003.12.30
  • [운영체재] Free BSD 에 관하여.
    .방화벽, 라우터, NAT 게이트웨이3.유닉스 프로그램 개발4.X 윈도우를 사용하는 데스크탑5.학술용의 실험 플랫폼FreeBSD의 역사FreeBSD의 기반이 되는 4.4BSD 유닉스 ... 었지만 암호_MESSAGES)물론 이것 이외에 수많은 기능이 추가되고 향상되었다.개발 버전은 릴리즈되지 않으므로, current.freebsd.org 에서 스냅샷을 받아 설치하거나 기존
    리포트 | 24페이지 | 2,000원 | 등록일 2003.12.30
  • [인터넷마케팅] 아마존과 반즈앤노블의 비교(발표자료)
    에이츠 멤버 프로그램 회원 3만명 돌파 1998년 10월 마이크로 소프트사와 msn쇼핑 네트워크 프리미어 머천트 계약 체결 1998년 아마존 키즈 온라인 서비스 시작 음반쇼핑센터 ... 아마존의 보안SSL 소프트웨어를 이용한 보안 SSL이란? 인터넷 클라이언트와 서버간의 안전한 통신을 위하여 개발 암호 알고리즘을 이용 서버인증, 클라이언트 인증기능 수행아마존 ... 효율적인 거래시스템 제공 비즈니스 솔루션 프로그램 도입 Cookies 프로그램이용한 '익스프레스 레인'CUSTOMIZATION 'E-나운스먼츠' 기능으로 정보를 메일을 통해 발송
    리포트 | 38페이지 | 1,000원 | 등록일 2001.12.27
  • [경영] MS사의 독점
    와 ▲'워드' 프로그램 및 인터넷 브라우저 등 그밖의 모든 MS소프트웨어를 처리하는 회사로 분할할 것을 명령했다.MS사는 또 원고측인 법무부와 19개 주중 17개 주정부의 제안을 반영 ... 보안, 개인정보 유출, 암호해독 등을 포함하여 인터넷산업 전체의 문제에 손을 대기 시작한 듯하다"는 전문가들의 경고가 설득력있다.업계에서는 네트워킹회사 시스코 시스템즈나 광통신회사 ... 다.A0을 발표했지만, MS의 익스플로러 시장점유율에 치명타를 가하리라 보는 전문가는 드물다. IBM에 흡수되어 버린 로터스는 스마트 수트라는 프로그램을, 코렐은 워드 퍼펙트라는 워드
    리포트 | 5페이지 | 1,000원 | 등록일 2003.06.20
  • [정보체계론] 정보사회의 비판
    어 극비기관인 NSA(National Security Agency)는 인공위성, 마이크로웨이브 스테이션, 컴퓨터 등을 폭넓게 이용하고 있다." 그 임무 중에는 적의 암호를 분쇄 ... 하고 미국을 위한 안전한 암호를 개발하며, 가장 중요하게는 외국의 시민과 기업들로부터 선별한 전세계 커뮤니케이션을 감시하고 번역하고 분석하는 것까지 포함되어 있다"호주는 실제 ... 력도 동시에 주장되고 있다. 예를 들어 정보자원 정책에 대한 하버드의 프로그램(Havard's Program on Information Resources Policy)의 책임자인
    리포트 | 8페이지 | 1,000원 | 등록일 2001.10.25
  • 델파이 컴포넌트 조사
    컴포넌트(Component){산업정보시스템공학부 20011432 성윤하-컴포넌트란?컴포넌트는 델파이 애플리케이션의 가장 중심이 되는 부분으로 프로그램을 작성할 때 많은 객체 ... , RadioButton, ListBox, ComboBox, ScrollBar, GroupBox, RadioGroup, Panel 14개의 컴포넌트 순으로 구성되며, 델파이 프로그램에서 가장 기본 ... .Ctl3D에디트 객체를 3D로 표현함. True / False로 설정.MaxLength입력받을 문자열의 길이 설정.PasswordChar디스플레이할 문자열을 특정문자로 암호화해 표현
    리포트 | 17페이지 | 1,000원 | 등록일 2002.05.14
  • [문화산업] 인터넷 이용 확산이 문화 컨텐츠 산업의 시장구조에 미치는 영향
    이 저지원의 경우에 저작권과 관련된 중요한 문제가 불거지는 경우는 드물다고 해야 할 것이나, 광고의 경우에도 프로그램 배급자와 생산자가 분리되어 배급자가 광고 수익을 일차적으로 취해서 ... 에 디지털 기술은 복제를 통제하는 기술의 발전도 가져 왔다. 전자출판의 경우를 예로 들면, DRM(Digital Rights Management)이란 컨텐츠 제공자가 배포할 컨텐츠를 암호 ... 화해 사용자에게 배포하면 사용자 인증 절차를 거친 후 사용료를 내 사용자만 컨텐츠를 사용할 수 있는 시스템으로, 암호화된 파일을 복사해서 이용하려는 제2, 제 3의 사용자들도 사용
    리포트 | 19페이지 | 1,000원 | 등록일 2002.02.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감