• 통합검색(4,819)
  • 리포트(4,085)
  • 시험자료(328)
  • 자기소개서(177)
  • 방송통신대(172)
  • 논문(33)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 4,701-4,720 / 4,819건

  • 전자상거래 개관
    프로그램을 시청하는 방법이 달라지고, 인터넷상점의 등장으로 상품 정보를 입수하는 방법, 주문하는 방법 또한 달라진다. 전화, 팩스나 복사기가 기업을 운영하는데 필수인 것처럼 Email ... 터넷에 연결된 컴퓨터는 통합된 서비스를 제공할 수 있다.1) 정부에 미치는 영향:기존의 조세 및 관세의 변화로 정부수입에 영향을 줌통화 및 지불제도에 대한 새로운 제도도입암호
    리포트 | 4페이지 | 1,500원 | 등록일 2001.09.27
  • [지역사회복지론] 신세대 아동.청소년 연구
    에 의해 그 의미를 유추할 수 있을 뿐 정상적인 언어를 구사하는 사람들에게 당혹감을 안겨주는 해독법이 없는 암호처럼 들리며, 세대간의 의사소통 단절은 물론 대화의 파괴, 국어의 해체 ... 진지하게 반성해야 한다. 여덟째, 청소년들이 가서 즐길 수 있는 시설과 프로그램을 지역사회에 확대 설치해야 한다. 청소년들이 여가와 휴식, 스포츠활동, 상담 등을 할 수 있는 다양
    리포트 | 13페이지 | 1,000원 | 등록일 2003.06.06
  • [제2의 창세기] 제2의 창세기
    을 보여주는 좋은 사례가 되기 때문이다.컴퓨터의 탄생이 군사적 목적과 직결되어 있다는 사실을 아마 모두들 알고 있을 것이다. 콜로서스 덕분에 독일군의 암호를 신속하게 해독해냄 ... 의 창세기」과정을 프로그램에 응용{이는 진화적 미술이라 불리며 영국의 조각가 라탐이 두 개의 딸세포로 분열되는 단순한 과정을 반복하여 복잡한 형태의 성체가 되는 과정에서 영감을 얻 ... 어 세포분열 과정을 이용하여 그림을 그리는 새로운 형태의 프로그램을 개발했다.한 뮤테이터 가 바로 그것이다. 이보다 더 진화한 것이 있는데 바로 심즈의 방법으로, DNA의 활동
    리포트 | 8페이지 | 1,000원 | 등록일 2002.07.14
  • [인간과 의학] 인간유전체연구의 현재와 전망
    (DNA)이다. 23쌍 염색체에 있는 DNA는 아데닌(A) 티민(T) 구아닌(G) 시토신(C)의 4가지 염기가 나열된 이중나선구조. 4가지 염기가 3개씩 조합 된 유전암호가 아미노산 ... 하게 하가를 예측하려면 이 서열정보를 잘 분석하여 유사한 기 능이 예측되는 유전자들만을 골라 낼 수 있는 프로그램 등을 개발하는 소프트웨어 산업이 개발되어야 할 것이며, 이들을 이용
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.02
  • [정보처리] 코드체계와 종류
    .8 특정행 분류 코드1.4.9 암호 코드1.4.10 바코드1.5 코드의 오류 발견법1.5.1 오류의 종류 (coding에서 발생하는 오류의 종류)1.5.2 코드입력시의 오류 방지1 ... .5.3 체크-디지트 산출법1.5.4 체크-디지트 산출 방식1.6 프로그램에 위한 코드의 검사2 문자 자료의 표현2.1 BCD코드 (2진화10진코드)2.2 ASCII (미국 정보
    리포트 | 19페이지 | 1,000원 | 등록일 2003.10.08
  • 정보화사회의윤리의문제점 극복방향
    을 불구속 입건했다. 적발 내용은 저작권법 위반 397명, 음란비디오 및 게임물에 관한 법률 위반 392명, 컴퓨터 프로그램 보호법 위반 289명, 상표법 위반 271명 등이 ... 을 사용하며 각종 사설 통신망에 FK, 남벌, 에볼라, 까마귀 시리즈 등22종의 컴퓨터 바이러스를 제작, 유포해 컴퓨터 이용자들의 프로그램을 파괴하는 등 피해를 입혔다. (한국일보 ... , 1999년 3월6일자)(C) 경찰청 컴퓨터 범죄 수사대는 금년 3월 30일 해킹 프로그램을 이용하여 한국과학기술원 전산망에 침입,프로그램을 빼돌린 혐의로 대학생 C씨를 입건
    리포트 | 20페이지 | 1,000원 | 등록일 2001.06.14
  • [무역학원론] 전자상거래
    검색에이전트기능과 기본적인 판매전략 등을 구현할 수 있다. 그리고 판매자지원시스템에서 갖추어야 할 중요한 사항으로 다양한 클라이언트들과의 안전한 신용정보의 교환을 위한 암호 ... 화키 방법의 보안시스템이 있어야 한다. 동시에 구매자의 주문에 의하여 발생한 대금을 은행에 바로 청구할 수 있는 포스(Point Of Sales : POS)프로그램을 필요로 한다. 포스 ... 프로그램은 판매자와 은행의 지불시스템과의 연결을 통하여 직접적인 대금의 청구가 가능하도록 한다. 또한 일반 수퍼마켓이나 백화점의 경우 소비자들은 물건을 고르면서 항상 장바구니를 들
    리포트 | 10페이지 | 1,000원 | 등록일 2002.02.18
  • [무선통신] PDA
    미디어리할 수 있다.데이타베이스, 스프레드시트, 인터넷 클라이언, 암호관리, 텍스트 및 html 문서 보기, 기념일 관리, 바이오리듬 체크 등 매우 다양한 애플리케이션 프로그램
    리포트 | 14페이지 | 2,000원 | 등록일 2002.12.30
  • [마케팅] ccr분석
    다.○ 서비스는 일단 홍보를 위해 무료로 서비스한다.아직까지 인터넷 게임 유료사용에 익숙하지 않은 소비자들을 위해 공짜 서비스를 한다.인터넷으로 게임 서버 접속 프로그램만 다운받 ... 있을까.'코카콜라와 가 손을 잡았다.19일부터 다음 달 28일까지 'game.cocacola.co.kr'이나 'www.x2online.com'에 들어가 코카콜라에 적힌 8자 암호
    리포트 | 12페이지 | 1,000원 | 등록일 2003.05.19
  • [무역 마케팅] 인터넷 무역 마케팅 (사업계획 포함)
    있 네트워크의 코드암호화기법을 도입한 보안문제, 금융기관들의 적극적인 투자가 천천히 이루어지고 있다. 이러한 인터넷무역의 앞으로의 전망은 밝다. 최소의 비용으로 최대의 효과를 누릴 ... 서비스 동종 업계 해외 무역 정보 제공 전자상거래 구축 및 교육 프로그램 제공◈ 이용 장점저렴한 비용으로 빠른 시간내에 수출로 연결될 수 있는 바이어 및 거래선 확보가능 전세계 유수 ... , 삭제가적인 기대효과 활용중인 시스템등에 대하여 회사 전문인력의 관리 컨설팅을 제공한다. 업무활용에 필요한 다양한 프로그램에 대한 기업의 업무전산팀의 컨설팅 지원을 가능하게 한다
    리포트 | 19페이지 | 2,000원 | 등록일 2002.06.25 | 수정일 2018.04.25
  • 컨텐츠란?
    구성요소 하나 하나를 포함하여 구성요소의 레이아웃 등을 모두 일컬어 컨텐츠라고 할 수 있다. 소위 '저작물'에 해당하는 것이 컨텐츠이고, 텔레비젼에서는 프로그램 자체가 컨텐츠이 ... 로서 암호화 알고리즘을 이용한 실시간 디지털 워터마킹 시스템을 적용한 제품.디지털 워터마킹 시스템(Digital watermarking system)이란 디지털 미디어(이미지
    리포트 | 2페이지 | 1,000원 | 등록일 2001.06.07
  • 인터파크와 롯데닷컴
    으로 연구중에 있는 것으로 조사되었으며, 데이콤인터파크는 컴퓨터 S/W등의 디지털 상품을 온라인으로 프로그램을 판매할 계획을 고려 중으로 조사되었다.4) PROMOTION{구분인터 ... 체계 정비o 조세, 지적재산권, 암호, 개인정보보호, 소비자보호 등 전자상거래 주요이슈별로 민간의 관련전문가들로 자문단을 구성·운영2.기업과 소비자간의 전자상거래□ 소비자 보호 강화
    리포트 | 15페이지 | 1,000원 | 등록일 2003.09.23
  • [공학]운영체제
    Distributed Data Processing- NOS(Network운영체제)- DOS(Distributed 운영체제)DOS정보의 암호화SECURITYUser Friendly ... Programing : 하나의 프로그램을 이용하여 여러 개의 서로 다른 프로그램을 동시에 실행하는 기법- Multi Processing : 한대의 컴퓨터에 여러 개의 CPU를 설치하여 서로 다른 ... 프로그램을동시에 실행하며 각종 장치를 공유하는 기법- Duplex System: 여러대의 CPU만 처리하고 나머지 CPU는 대기하고 있는 형태나. 데이터 처리 기법(1) 일괄
    리포트 | 13페이지 | 1,000원 | 등록일 2000.09.18
  • [과학, 정보화] 과학기술과 정보화 영향과 방향성
    주장하는 사람들의 주장이다. 실제로 소프트웨어복제에 관한 규제에 관해서 어떤 사람들은 법률적 규제는 비 효과적일뿐만 아니라 바람직하지않다고 주장한다. 그들은 암호기술 등 기술 ... 정보의 컴퓨터에 불법적으로 접근 침입하여 그 시스템의 자료 또는 프로그램을 이용 유출하거나 손상시키는 행위를말한다. 이러한 불법 침입자를 해커(Hacker)라고 한다. 해커들은 통신
    리포트 | 9페이지 | 1,000원 | 등록일 2003.05.04
  • 네트워크의 이해
    프로그램에서 SQL질의가 담긴 요청을 보내면 데이터서버는 그 질의를 받은 후 자신의 데이터베이스를 가동해서 질의에 해당하는 정보들을 모아 그 내용을 네트웍을 통해 원래의 요청 ... ) Application Layer응용프로그램이 사용하는 서비스를 말한다. 예를 들면 각종 파일 처리 서비스나 파일전송 서비스를 들수 있다.2) Presentation Layer ... 데이터를 어떻게 표현할지 조절하는 계층이다. 시스템 간의 서로 다른 코드 체계를 가지고 동작하는 경우 코드 변환된 데이터의 보안을 위한 암호화를 하는 등의 역할을 수행한다. 예를 들
    리포트 | 18페이지 | 1,000원 | 등록일 2000.09.27
  • [전자지불] 전자화폐 시스템
    은 European Community의 ESPRIT 프로그램 하에서 진행된 계획으로 1992년에 시작되어 3년간 수행되었다. 이 계획의 목표는 신뢰성 있는 데이터에 대한 접근 및 ... 솔루션으로 특별한 하드웨어를 필요로 하지 않으며, 시스템의 망 보안을 위해 대칭 및 비대칭 암호화가 사용되고 있다[그림 2 - 5].4) CyberCoinCyberCoin
    리포트 | 31페이지 | 1,000원 | 등록일 2002.12.09
  • [유전공학] 게놈프로젝트
    이 풍부할수록 ACGT의 암호문을 자세히 비교해 보다 정확한 염기서열을 얻을 수 있다. 따라서 물리지도는 수치계산보다 더 많은 BAC 은행으로 구성된다. 이렇게 완성된 물리지도 ... 프로그램을 원했기 때문에 승인해주었다고 말했다. 물론 예산의 규모는 국립보건연구소 쪽이 2배 가량 많았으나, 두 기관 사이에서 어느 쪽이 주도적인 역할을 할 것인가는 정해지지 않
    리포트 | 10페이지 | 1,000원 | 등록일 2003.04.26
  • 유전공학의 이용
    하기만 하면 되는 것이다. DNA는 단백질을 암호화하고 있기 때문에, 다른 방법으로는 얻기 힘든 단백질 산물을 생산하는 방법으로 생각을 바꿔 보자.인슐린을 예로 들면, 원래 사람 ... 미국 연방수사국(fbi)에서 개최되는 유전자지문의 범죄수사이용을 위한 훈련프로그램에도 연구원 2명을 파견키로 했다.유전자지문은 손가락의 지문처럼 사람들의 유전자가 가지고 있는 각기
    리포트 | 10페이지 | 2,000원 | 등록일 2003.04.29
  • 리눅스와 윈도우 NT의 비교
    , 분석방향인터넷 비즈니스 수행을 위한 기업컴퓨팅의 조건리눅스(Linux)비교대상 1. 운영체제2. 서버의 규모조정성과 서버간의 상호운영성3. 저비용4. 보안상의 문제5. 응용프로그램 ... 에 따라 각 기업에서는 비용이 저렴하고 상호 운영성에 중점을 둔 솔루션(Solution)을 사용하여 업무에 필요한 서비스와 인터넷, 인트라넷(Intranet) 프로그램(Program ... 투자가치를 보호하면서 사용자와 하드웨어, 응용 프로그램 서비스의 견지에서 많은 성장을 할 수 있을 것이다. 상호 운영성을 통해서 여러 종류의 시스템을 무리 없이 통합하여 이전
    리포트 | 11페이지 | 1,000원 | 등록일 2000.11.11
  • 컴퓨터 범죄의 유형과 대책
    할 경우 컴퓨터에 들어 있는 모든 프로그램이 파괴된다. 또 이바이러스는 다운받은 컴퓨터의 E메일함에 올려진 주소로도 무차별 전파되는 특성이있다. 컴퓨터 E메일함에 등록된 주소 ... 한다는 이유로 이러한 범죄를 저질렀다는 것이다.5. 컴퓨터 범죄에 대한 방안과 한계(1) 기술적, 사회적 통제 방안컴퓨터범죄는 단순한 입력상의 부정에서부터 고도의 기술을 요하는 프로그램 ... 암호체계를 도입, 운용하며 기밀사항은 전산망에서 격리시키고 보안전담기구를 두어 감시활동을 강화해야한다. 장기적으로는 미국의 컴퓨터 위기 대응팀과 같은 컴퓨터 안전 대책기구의 설치등
    리포트 | 11페이지 | 1,000원 | 등록일 2001.06.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 24일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감