• 통합검색(4,818)
  • 리포트(4,085)
  • 시험자료(328)
  • 자기소개서(176)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 4,621-4,640 / 4,818건

  • 유닉스
    (s리, CPU, 디스크, 단말기, 프린터등의 시스템 자원의 활용도를 높이기 위해 스케쥴링과 자료관리를 하는 핵심 요소라고 할 수 있다.쉘은 명령어 해석 프로그램으로 도스 ... 를 보 위해서 여러분은 윈도우용 클라이언트 프로그램이 필요한데 보통 가장 자주 사용되는 프로그램으로 넷텀(NETTERM), 데이타맨 프로, 이야기, WINTERM, 등이 사용된다. 이 ... 들 프로그램을 윈도우에 설치하고, UNIX 호스트(HOST)의 DNS나 IP어드레스를 설정해주고, UNIX에 접속하게 된다. 다음 그림은 데이타맨 프로를 사용하여 UNIX 호스트
    리포트 | 10페이지 | 1,000원 | 등록일 2001.10.18
  • [정보통신] 21세기 정보통신 신기술
    부터)③ 서비스 내용가) 사이트 접속 서비스 : 언제든지, 어디서든지, 원하는 정보 사이트(프로그램)로부터 조회 가능. 예를들면, 외출했을 경우나 이동중이더라도 은행의 잔고조회나각종 ... - 인터넷에 접속할 때에는 URL의 입력이 필요함나) 메시지 서비스 : 각 사이트(프로그램)에 접속하여 메시지 서비스를 신청하면 원하는 정보가 자동적으로 배달되는 서비스. 예를들 ... 야구 등 각종 스포츠 정보 및 승패표, 골프장 정보 등- FM / TV : 각종 프로그램 정보 검색(현재 및 방송예정 정보)- 예능 / 잡지 / 애완동물· 예능 : 소속사 탈렌트
    리포트 | 11페이지 | 1,000원 | 등록일 2001.12.02
  • [정보통신] 모바일 익스플로러(mobile explorer)-[me]리포트 자료집
    와 같이 공개키 암호방식에 의한 인증 서비스는 네트워크 거래의 안전성과 신뢰성 확보에 꼭 필요한 요소이다.WAP 보안 메커니즘국내외적으로 이동통신이 급격한 발전을 이루고, 개인 ... 성에 레벨에서 처리하는 방법이다. 즉, 클라이언트와 웹 서버는 정보보호 서비스를 위한 전용 프로그램을 설치하고 이를 통해 통신함으로써 종단간 보안 서비스를 제공받는다. 즉 WAP ... 을 따르는 것이 아니고, 새로운 프로그램을 개발하는 것이기 때문에 최적화의 여지가 많으며, 응용 분야에 적합하게 프로그램의 수정이 가능하다는 장점이 있다.바이러스도 무시할 수 없다올
    리포트 | 17페이지 | 1,000원 | 등록일 2002.03.13
  • [생명공학] 게놈프로젝트의 특징고 그 이해
    BAC 은행이 풍부할수록 ACGT의 암호문을 자세히 비교해 보다 정확한 염기서열을 얻을 수 있다. 따라서 물리지도는 수치계산보다 더 많은 BAC 은행으로 구성된다. 이렇게 완성 ... 양 기구 모두 게놈 프로그램을 원했기 때문에 승인해주었다고 말했다. 물론 예산의 규모는 국립보건연구소 쪽이 2배 가량 많았으나, 두 기관 사이에서 어느 쪽이 주도적인 역할을 할 것
    리포트 | 11페이지 | 1,000원 | 등록일 2004.01.06
  • 직업관
    가 사이버사회에서 외로움을 느끼지 않도록 프로그램을 기획하고 실행하는 사람이다. 인터넷 사업의 성공여부가 네티즌들을 얼마나 많이 끌어 모으느냐에 달려있기 때문에 이들의 중요도가 높 ... 에서 총괄하는 기획자이다.웹 경찰은 해커나 바이러스의 침입으로부터 전산망을 보호하는 보안전문가로 네트워크보안을 유지하기 위한 장치를 고안하고 암호화하는 체계를 개발하는 직업이 ... 과 보안 관련소프트웨어 설치·유지, 해킹 방지, 암호기술에 대한 지식이 필요하다. 관련 단체로 한국정보보호센터가 있다.◇ 시스템분석가정보처리시스템 개발에 필요한 시스템 분석과 설계
    리포트 | 13페이지 | 5,000원 | 등록일 2001.10.12
  • [MIS] MIS 사례 분석 -케드콤
    음31831암호 설정9조치 안함3394합계이메일전화수작업12305직접방문39MIS활용894합계최고경영자 및 임직원의 정보관리 습관정보 공유2. 평가 개선안 – KEDCOM의 컴퓨터(정보 ... 는 필요 시 외부 프로그램에서 교육임직원에게 전산화 교육을 실시하는 정도전산요원의 경영에 관한 지식 정도2. 평가 개선안 – 어떤 문제점이 있고 그 해결책은 없는가?1 ... ) KEDCOM 의 현황 평가 – MIS 계획, 설계, 사용자 참여를 중심으로프로그램 재설계시 전산부서 자체 인력 충원 시스템을 보완할 때 어느 정도 전략과 연계 - 효율성, 즉각적 대응
    리포트 | 45페이지 | 1,500원 | 등록일 2002.12.13
  • 우체국 전자상거래의 성공전략
    - 전자서명제의 도입 추진중- 인터넷 도메인명 보호 및 배분 체계 개선- 컴퓨터 프로그램의 지적재산권 보호- 국가정보원과 공동으로 보안 및 암호화 기술개발 및 법제도 정비- 인터넷 ... 점인 롯데리아, 놀이기구 시설인 롯데월드, 숙박시설인 호텔, 편의점인 세븐일레븐이라는 계열사를 엮는 프로그램이다. 이러한 제작업은 롯데닷컴을 중심으로 추진되고, 롯데닷컴이 운영중인
    리포트 | 33페이지 | 3,000원 | 등록일 2003.06.04
  • [컴퓨터] 리눅스에 오라클설치
    는다. 해당 파일에 포함되어 있는 JRE가 오라클설치프로그램에 필요하기 때문입니다.- glibc 2.1 : i386-glibc-2.1-linux.tar.gz 를http://www ... > groupadd -g 5000 dbaroot> adduser -g dba oracleroot> passwd oracle // 오라클사용자 oracle 의 암호를 변경 ... 베이스 생성은 나중에 dbasist 프로그램을 이용하여 만들어 줄 것입니다. Next를 누릅니다.3-15) 설치할 방법에 대한 목록이 나옵니다. 목록을 확인한 후 Next버튼
    리포트 | 26페이지 | 2,000원 | 등록일 2002.05.09
  • [컴퓨터] 인터넷 프로토콜, 방화벽, 프락시 서버
    는 프로토콜이며 동시에 프로그램이름이기도 하다. FTP를 이용하여 접속한 원격지 시스템과 사용자 시스테 간에는 파일을 가져올 수도 있으며 사용자 시스템의 파일을 원격지 시스템에 갖다 놓 ... 이 없어도 그 서버에 들어올 수 있도록 해 준다. 이것을 anonymous ftp라고 부른다. anonymous로 FTP 서버에 들어갈 경우 암호 대신 자신의 e-mail 주소
    리포트 | 3페이지 | 1,000원 | 등록일 2002.04.14
  • [컴퓨터] 인터넷의 역사와 현황
    UtilityNT에서 사용 가능한 TCP/IP는 많이 있습니다. 이들 유틸리티를 제대로 사용하기 위해서는 반드시 클라이언트와 서버(Daemon)에 해당하는 기반 프로그램들이 있 ... 하고 들어감으로써 접속한 사람이 마치 그 서버 콘솔 앞에 앉아 있는 것처럼 서버의 프로그램을 사용할 수 있다.클라이언트/서버 모델을 모르고서는 네트워크를 사용한다는 것이 불가능하다고 말 ... (DictionaryAttack)’이라는 방식을 써서 간단한 패스워드를 쓴 사용자들의 암호를 깰 수 있기 때문이다. 그래서 진짜 패스워드는 다른 곳에 숨겨두고 쓸모없는 /etc/passwd
    리포트 | 18페이지 | 1,000원 | 등록일 2001.12.12
  • [세계사] 20세기 세계사의 10대 사건
    컴퓨터의 발전은 빠른 속도로 이루어졌다. 1949년에는 영구의 윌키스가 완성한 에드삭(EDSAC)과 폰 노이만이 에니악 프로그램 기억 방식을 채택하여 개량한 에드박(EDVAC ... 하고 있다.선정이유.인간의 계산 능력과 정보처리 능력을 엄청나게 향상시킨 컴퓨터는 분명 20세기를 대표할 대발명품이다. 원래 컴퓨터는 암호 해독과 핵무기 개발, 그리고 적의 비행
    리포트 | 8페이지 | 1,000원 | 등록일 2003.12.09
  • [컴퓨터와 정보사회] 인터넷 유해론
    으며, 무료 프로그램을 사용하는 대신에 신상정보를 빼가는 이른바 '스파이웨어'기능이 첨가된 소프트웨어로도 가능하다. 또 통신위성이나 유명 소프트웨어 프로그램을 통해 미국등 외국 ... 의 데이터를 추적하고 감시하는 '메일보안프로그램'이나 'BIOS(기본입출력시스템)'소픗으웨어를 사들이기 시작했다. 회사 기밀 정보에 접근하는 사람을 제한하는 보안 정책을 만들 ... 다.월스트리트저널은 지난 4월 "MS가 수십개의 웹사이트에 불법 접속할 수 있는 암호를 자사 인터넷 소프트웨어에 고의로 설치했다는 의심을 받고 있다"고 보도했다. 또 C Net
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • [아동발달, 유아발달, 인간발달] 아동발달과 현대사회 슈퍼서브
    +성숙(maturation)+경험(experience)*성장: 발달의 양적인 변화*성숙: 유전인자, 유전암호, 유전명령에 의해 질서있게 나타나는 과정생리적 요인에 의한 신체 ... 는 존재이므로 주체적이며 완전한존재이다.Locke(로크)백지설(tabularasa):아동은 백지와 같아서 수동적이며 불완전한 존재이다.☞현대 수정론ㄱ발달을 결정하는 기본 프로그램은 유전
    시험자료 | 16페이지 | 1,500원 | 등록일 2005.06.15
  • [교육심리] 학습장애
    는 것을 시작으로 프로그램을 진행한다.부모의 방임 및 무시 : 비의도적으로 이루어지는 아동방임은 상호작용에 많은 장애를 초래한다. 특히 사랑의 결핍으로 인하여 자신감이 없고, 위축 ... 에다가 일련의 수를 관련시키는 암호로 시작된다. 차례대로 운을 넣는 것이 이러한 연관성을 쉽게 기억할 수 있게 한다. 연관성은 항목들을 걸도록 기억해야 하는 걸이-못이 된다. 아동
    리포트 | 23페이지 | 1,000원 | 등록일 2003.12.03
  • 윈도우 보조프로그램
    의 다른 컴퓨터로 백업하는데 사용할 수 있는 백업 프로그램이다. 백업을 하면 파일은 확장자가 QIC 이름을 갖는 파일로 저장되고 암호를 부여하여 파일 내용을 보호할 수 있다. 기타 ... 보조프로그램 보조 프로그램 각종 보조 프로그램들은 Windows95를 더욱더 편리하고 다양하게 사용하게 해주는 기능들이라 할 수 있다. 각종 보조 프로그램이 설치되지 않 ... 에서 불러내는 일이 가능하다.□ 워드패드 : 만약 자신의 컴퓨터에 한글이나 훈민정음 같은 워드프로세서 프로그램이 없다면 이 워드패드를 사용하여 정말 손색없이 학교 리포트를 소화해 낼
    리포트 | 3페이지 | 1,000원 | 등록일 2000.09.22
  • [한국기업의 글로벌전략] 한국기업의 전자상거래에 대한 전략
    을 강화하기 위하여 경쟁을 촉진하고 규제를 완화하여야 하며, 이용자 신뢰제고를 위해 전자서명, 암호기술 등 기술적인 대책 마련의 필요성을 지적하고, 소비자 보호를 위해 인터넷 광고 ... 으로 ‘LG Club’을 구성하여 중간 도매상과 소매상들로부터 브랜드 신뢰도를 쌓는 한편, 매월 ‘LG Day’를 정해 거래선 판매원들과의 우의를 다지는 프로그램을 운영함으로써 브랜드
    리포트 | 5페이지 | 1,000원 | 등록일 2003.11.25
  • [경영과 정보기술] 바람직한 네티즌 문화에의 지향
    과 유형 커뮤니케이션 기본 모형소음 채널암호화해독설득의 효과정보원전문성 신뢰성 매력 (에토스)메시지불일치 호수력 관점의 수 (로고스)수용자이해력 관여도 면역성 (파토스)효과태도변화 ... 형 범죄일반 사이버 범죄-사기(통신사기, 게임사기) -불법복제(음란물, 프로그램 등) -불법사이트(음란, 도박, 폭발물, 자살 등) -명예훼손 -개인정보침해 -성폭력 -협박, 공갈
    리포트 | 31페이지 | 1,000원 | 등록일 2004.04.09
  • [윤리] 정보화 사회의 윤리적 문제점과 그 극복 방안
    은 저작권법 위반 397명, 음란 비디오 및 게임물에 관한 법률 위반 392명, 컴퓨터 프로그램 보호법 위반 289명, 상표법 위반 271명 등이다. (세계일보, 1999년 5월 ... 통신망에 FK, 남벌, 에볼라, 까마귀 시리즈 등 22종의 컴퓨터 바이러스를 제작, 유포해 컴퓨터 이용자들의 프로그램을 파괴하는 등 피해를 입혔다. (한국일보, 1999년 3월 6 ... 일자)(C) 경찰청 컴퓨터 범죄 수사대는 금년 3월 30일 해킹 프로그램을 이용하여 한국과학기술원 전산망에 침입, 프로그램을 빼돌린 혐의로 대학생 C씨를 입건했다. C씨는 인터넷
    리포트 | 30페이지 | 1,000원 | 등록일 2001.12.08
  • 사이버테러의 유형과 대응방안
    장이다.특히 무단으로 개인의 사생활이 담긴 동영상이나, 흔히 와레즈 사이트에서 다운 받을수 있는 불법 복제 프로그램들이 모두 사이버테러라고도 할 수 있다.이렇듯 그전엔 공공기간 ... 는 범행에 있어 자동성과 반복성, 그리고 연속성이 있다. 컴퓨터 범죄는 일단 불법 변경된 고정자료를 호출하거나 불법한 프로그램을 삽입할 때마다 자동적으로 유발된다. 금융기관의 종사자 ... 라고 간범죄행위는 정보시스템의 불범침입 및 파괴, 암호기술의 부정이용, 전자상거래의 안전 및 신뢰성 침해, 불전건정보 유통, 개인정보 오남용, 지적재산권 침해, 그리고 인터넷을 이용
    리포트 | 8페이지 | 1,000원 | 등록일 2001.12.08
  • [생명과학] 생명코드 AGCT
    은 부정할수 없을것이다.제 2부, ‘DNA 암호풀이 휴먼게놈프로젝트’불과 50년전만 해도 과학자들은 DNA를 겨우 이해할 정도였다. 1980년 유전공학은 세계를 진동시켰고 그 결과 분자 ... 까지의 연구성과는 나올 수 없었다.1994년부터 ‘Biotech 2000'프로그램의 일환으로 우리나라에서도 인간게놈연구가 공식적으로 시작됐다. 그러나 적절한 연구인력 확보와 예산
    리포트 | 8페이지 | 1,000원 | 등록일 2003.11.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감