• 통합검색(4,803)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(174)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)

"암호프로그램" 검색결과 1,181-1,200 / 4,803건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 현대사회와정보보호(2장과제)
    .Brute Force : 암호를 위한 옵션의 가능한 모든 조합을 시도해보는 응용 프로그램.Dictionary : 규칙에 입각해서 암호를 추정한다.Rainbow tables : 암호 ... 에 접근하고 데이터를 암호화 할 수 있다면, 그들은 소유자가 데이터를 사용하기 위한 암호화 키를 공유하도록 소유자로부터 돈이나 다른 가치를 갈취하는 행동이다.6. Why are ... 위해 다른 프로그램을 유도하는 코드의 부분이다.→ 웜은 복제를 위한 안전한 환경을 제공하기 위해 다른 프로그램을 필요로 하지 않고 계속해서 자신을 복제하는 악성 프로그램
    리포트 | 2페이지 | 1,000원 | 등록일 2016.09.20
  • 판매자 표지 자료 표지
    블록체인 비즈니스
    을 들 수 있을 것이다. 비트코인은 2008년, 나카모토 사토시가 제안한 개인 간의 전자 현금 시스템을 기반으로 만들어졌다. 정보는 해시 함수를 통해 암호화되었으며 거래 기록 ... 의 집합에 넌스를 추가하여 보안성을 확보하였다. 블록은 10분마다 형성, 해시 암호화 되는데 전 블록의 해시를 현재 생성되는 블록의 입력에 추가하여 블록들 사이를 체인으로 연결하고 과거 ... 나 파생 상품 또한 스마트 계약의 형태로 관리된다. 스마트 계약은 서명이나 날짜, 자산 등의 조건을 만족시킬 경우 프로그램 형식으로 자동으로 실행되며 보험이나 지불 연체, 배송
    리포트 | 6페이지 | 2,000원 | 등록일 2019.03.14
  • 디지털정보의이해와활용 문제만들기 A+ (중간과제)
    백신-해킹에 의한 데이터 유출 방지ㄴ. 방화벽- 스니핑, IP스푸핑의 공격 차단ㄷ. 암호화 기술과 전자서명-악성프로그램으로부터 시스템 보호ㄹ. 지문인식시스템-중요 정보에 대한 허가 ... 되어있는 국내의 모바일 Felica카드가 개발되어 쇼핑, 교통, 보안 등의 분야에 활용된다.? 최근에는 스마트카드가 디지털 ID카드로 활용되어 굳이 암호화하지 않아도 된다.12 ... 는 방송을 무엇이라 하는가?? DMB? IPTV? 케이블TV? RFID13. 디지털방송에서는 모든 프로그램이 디지털 방식으로 제작, 전송되므로 방송과 통신이 융합하는 추세이
    시험자료 | 8페이지 | 2,000원 | 등록일 2018.12.07
  • 경비원의 개인정보보호를 위한 피해예방수칙 중 5가지 이상을 제시하고 자율적으로 토론(참여) 하십시오.
    적으로 변경한다.5.자신의 아이디와 비밀번호, 주민번호 등 개인정보가 공개되지 않도록 주의한다.6.금융거래 시 신용카드 번호와 같은 금융 정보 등을 저장할 경우 암호화하여 저장 ... 한다.7.인터넷에서 아무 자료나 함부로 다운로드 하지 않는다.외부침입에 의한 유출대응방안 : 보안프로그램 설치, 주기적인 갱신·점검외부 접근이 통제된 구역에서 시스템을 설치해 기술
    리포트 | 1페이지 | 1,000원 | 등록일 2018.08.24
  • 프로그램 및 디자인 분야의 나의 미래
    프로그램 및 디자인 분야의 나의 미래나는 웹디자이너로 인터넷 홈페이지를 디자인하고 웹 사이트를 구축하는 업무를 맡고 싶다. 그리고 홈페이지에서 문자, 그림, 동화상, 음성 등 ... 는데 중점을 둘 것이다. 그 후, 업무에 대해 어느 정도 숙련이 되고 경력이 쌓인다면 능력을 바탕으로 회사에서 사용하는 프로그램을 최소화 시키는 파일 서버를 구현하려는 기획을 추진 ... 할 수 있도록 로그인의 암호화 DB를 적용하고 웹과 애플리케이션에서 둘 다 사용가능하도록 환경을 조성하기 위해 노력할 것이다.
    리포트 | 2페이지 | 4,500원 | 등록일 2019.01.02
  • [다큐 감상] 해킹 30초전
    , DDOS 등이 있다.악성코드는 영어로 malware로 시스템에 '악영향'을 줄 목적으로 만들어진 프로그램을 말한다. 악영향이란, 정보 훔치기, 시스템 다운 시키기 등이 있다. 악성 ... 는 순간, 악성코드가 설치된다. 악성코드 유포사이트는 114만개 정도로 알려졌다.프로그램(program)은 글자 그대로 먼저(pro) 그렸다(gram)는 뜻이다. 무엇을 먼저 그린 ... 것인가? '명령어(instruction)'다. 기계에 내릴 명령을 써둔 것이 프로그램이다.이 프로그램은 인간이 만든 것이라 약점이 있을 수밖에 없다. 이걸 ‘취약점’이라 한다
    리포트 | 3페이지 | 1,000원 | 등록일 2017.12.25
  • 뷰티플마인드+정신간호정리
    은 망상활이 어려울 때 등에 고려한다.가족을 포함한 환자를 돌보는 사람들에 대한 교육이 매우 중요하다.낮 병원(부분입원의 대표적인 프로그램으로, 낮에만 병원에서 치료 프로그램에 참가 ... 교수로 승승장구하던 그는, 정부 비밀요원 윌리엄 파처를 만나 소련의 암호 해독 프로젝트에 비밀리에 투입된다. 하지만 소련 스파이에게 미행을 당하다가 정신병원에 갇히게 되는 장면 ... 고 있다고 믿음·자신의 암호해석 능력 때문에 국가에 꼭 필요한 존재라고 믿고, 때문에 자신을 소련의 경계대상이라고 믿음·낯선 사람을 보면 소련사람이라고 생각함.·자신의 팔에 동위
    리포트 | 10페이지 | 1,000원 | 등록일 2018.02.06
  • 경희대 네트워크의 미래 기말고사 대비 퀴즈 정리
    시스템은 정보를 처리하고 인간 사이를 교환하는 데 사용되는 네트워크 인프라, 통신, 소프트웨어 응용 프로그램을 참조하십시오. 제조 장치 및 소프트웨어와 함께 작동하는 정보 기술 ... 적으로 증가 할 것으로 예상됩니다.Q8. 기본 무선 보안 구현의 어떤 프로세스가 정보를 암호화하여 권한이 부여된 개인만 읽을 수 있도록 합니까?① 입증② 권한 부여③ 암호화④ 양극화 ... + 암호화는 정보 또는 데이터를 인코딩하여 승인된 사용자만 읽을 수 있도록 하는 프로세스입니다.Q9. IoE의 최종 장치를 공격으로부터 보호하기 위해 사용할 수있는 두 가지 유형
    시험자료 | 5페이지 | 1,500원 | 등록일 2019.10.23
  • 현대사회와 정보보호 2principles of information security home work 2
    hacker는 전문해커로서 최신의 코드로 접근하는 위협적인 해커입니다.unskilled hacker는 전문해커는 아니지만 해킹프로그램 같은 것을 인터넷을 통해 다운받아 시도를 해보는 정도 ... 에 unskilled hacker는 상대적으로 약한 해커이지만 전문코드나 지식은 부족하고 프로그램만 돌리는 정도이니 안심할 수는 없지만 실수를 줄이거나 조금만 신경쓴다면 위협이 될정도는 아닐 것 ... carry viruses or warm?various는 숙주가 있는 즉, 프로그램을 이용할 때 작업이 시작됩니다.worm은 자기 스스로 복제,증식이 가능하며 숙주없이 개인적으로 번식
    리포트 | 3페이지 | 1,000원 | 등록일 2017.10.19
  • 컴퓨터 윤리 이탈 유형
    ) 제 2세대 바이러스어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 프로그램 일부 또는 대부분을 암호화 시켜 저장한다. 하지만 실행 ... 화나 은폐기법을 통해 백신 프로그램을 무력화 시키는데 실패함으로써 새롭게 등장한 것이다. 컴퓨터 바이러스 제작자들은 백신 프로그래머를 공격 목표를 삼아 여러 단계의 암호화와 고도의 자체 ... 에 영향을 미치거나 저장된 데이터를 파괴하는 악성 프로그램을 가리키는 말로 생물학적인 바이러스와 같이 자기 자신을 복제하여 다른 컴퓨터에 전염되는 특성을 말한다.생물학적 바이러스
    리포트 | 7페이지 | 1,500원 | 등록일 2017.05.06
  • 판매자 표지 자료 표지
    (방통대) (컴퓨터의이해) 교재 15,16 페이지를 읽고 개인용 컴퓨터를 하나 선정
    데이터2.2. 고밀도의 데이터 표현2.3. 데이터 오류 검출 및 복원2.4. 데이터 암호화 기능3. 2차원 바코드의 종류4. 2차원 바코의 옥외광고물 사례Ⅳ. 결론Ⅴ. 참고문헌Ⅰ ... , 가산기, 보수기, 기억 레지스터, 데이터 레지스터, 상태 레지스터, 인덱스 레지스터, 어드레스 레지스터로 구성되어있다. 제어 장치는 프로그램 카운터, 명령어 레지스터, 명령 해독기 ... , 번지 해독기, 부호기, 메모리 주소 레지스터, 메모리 버퍼 레지스터로 컴퓨터 모든 장치들을 지시, 감독, 통제하는 장치로 주기억 장치에 있는 프로그램을 해독하고 각 장치에 명령
    방송통신대 | 6페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.06
  • 소프트웨어 교육 ppt - 언플러그드
    한다 .CHAPTER 1 소프트웨어란 무엇인가요 ? 컴퓨터를 구성하는 부품 컴퓨터 안에서 운영되는 프로그램CHAPTER 1 소프트웨어 중요성 ? 소프트웨어 컴퓨터 개발 초창기 최근CHAPTER 1 ... 만 색칠하여 암호를 완성해 보자 ! 3 1 9 7 2 7 0 8 9 6 3 5 5 2 4 1 4 2 1 8 5 0 8 3 4 2 5 3 7 1 8 9 2 4 4 0 5 1 7 9 6
    리포트 | 14페이지 | 1,500원 | 등록일 2019.09.30
  • 블록체인 노믹스
    비트코인 ? 2017년을 강타한 단어이다. 매일 뉴스에서 언급되고 하다못해 토론 프로그램에서도 규제를 해야 하느냐에 대하여 토론을 진행 하였고, 온 국민이 비트코인이라는 단어 ... 를 알 정도로 말 그대로 열풍 그 자체였다. 블록체인 또한 가상 암호화폐인 비트코인의 기반구조로 알려지면서 급부상하게 되었다. 나는 블록체인하면 가상화폐가 떠올랐고 가상화폐
    리포트 | 2페이지 | 1,000원 | 등록일 2019.09.18 | 수정일 2019.09.20
  • 컴퓨터활용능력(컴활) 1급 필기 기출 핵심개념 요약
    의 데이터를 여러 사용자가 서로 다른 경로를 통해 검색 가능- 사용자의 의도에 따라 문서를 읽는 순서가 결정되는 비선형 구조를 가짐2. 암호화 기법- 비밀키 암호화 기법 : 동일한 키 ... 로 데이터를 암호화, 복호화: 암호화 복호화 속도가 빠르고 알고리즘이 단순해 파일 크기가 작음: 사용자의 증가에 따라 관리해야할 키가 많아짐.-공개키 암호화 기법 : 서로 다른키 ... 로 데이터를 암호화(공개키), 복호화(비밀키): 키의 분배가 용이하고 관리해야 할 키의 수가 적다.: 암호화 복호화 속도가 느리고 파일 크기 큼.3. 인터넷 서비스- IRC : 여러
    시험자료 | 9페이지 | 2,000원 | 등록일 2017.03.09
  • 지정맥인식기 졸업연구 보고서
    의 등록된 사용자인지 확인하는 보안 프로그램이 후에 동작한다. 본 연구에서는 2D FFT 이미지 획득까지를 목적으로 한다.제 2 절 기술개발의 필요성폰뱅킹이 보편화되고 다양한 보안사고 ... CUT 필터를 부착하여 조사된 led 광선이 손가락을 통과한 후 촬영기기로 입사될 수 있도록 하였다.그림 1.5 Matlab을 이용한 2D FFT와 제품 이미지사용한 프로그램 ... 은 MathWorks 사의 Matlab으로 이미지 처리를 위한 프로그램이며 촬영한 사진을 리사이징, 이진화, 패턴추출, 2D FFT 변환 등의 기능을 수행하도록 프로그래밍 하
    논문 | 6페이지 | 5,000원 | 등록일 2021.01.23
  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을 확인할 수 있도록 하는 프로그램입니다.
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • 4차산업에 대한 나의 견해
    20172110 Ah Hyun Lee불과 몇 달 전 까지만 해도 뉴스에서 끊임없이 보도되던 가상화폐는 온 국민의 관심거리 였을 것이다. 인기 시사프로그램인 “그것이 알고싶다”에서 취재된 가상 ... 다. 지금은 조금 시들해 졌지만, 한 때 붐을 일으켰던 가상화폐는 4차 산업혁명의 핵심 기술 중 하나인 블록체인 기술에 의해 형성된 암호화폐이다.[블록체인 기술에 대한 정의와 이해 ... 투명전망 또한 밝은 것으로 생각한다.[블록체인 기술의 산업적 기여도와 비즈니스 가치 그리고 전망]향후 다가올 2025년에는 거의 대부분이 블록체인 기술인 암호화폐를 사용할 것이
    리포트 | 6페이지 | 2,000원 | 등록일 2019.05.02
  • 인터넷과 스마트라이프 족보
    9주차 1교시. 인터넷(정보) 보안기술과 정보화 사회의 윤리◎ 학습목표(1) 정보보안 기술을 이해할 수 있다.(2) 정보화 사회의 윤리를 이해할 수 있다.◎ 학습내용1. 암호 ... 화 기술, 인증, 인터넷 보안 기술2. 사이버 공간과 윤리문제, 컴퓨터 범죄3. 정보보안 기술1)암호화 기술▶컴퓨터 암호화-글자의 배열 순서를 바꾸거나 특정한 키 값(Key)을 설정 ... 하여 문자의 조합을 혼합시켜서 암호화하는 기법을 의미-복호화: 암호화 된 정보를 키 값을 이용하여 원래의 정보로 바꾸는 과정-이러한 방식은 메시지 정보를 암호화시켜서 메시지가 타인
    시험자료 | 76페이지 | 3,000원 | 등록일 2018.01.21
  • A+받은 뷰티풀마인드 영화감상 후 과제입니다. 정말 꼼꼼하게 내렸어요. 뷰티풀마인드 MSE, 문제목록, 간호진단10개
    프로그램명영화 “뷰티풀 마인드” 정신상태 검사(MSE)전반적 외양머리초반: 앞머리를 말끔하게 넘김후반 : 부스스하고 정돈되지 않은 머리옷초반 : 항상 와이셔츠를 바지에 넣고 정장 ... 하여 암호를 끊임없이 해독하려 함- 본인의 병식을 인정하지 않으려 함☞정신과 의사가 학교로 본인을 데리러 와서 그 이유를 설명하자 거부감을 보이며 저항함-현실과 상상을 구분하지 못 ... 의 암호를 해독해내는 일을 맡고 있다고 생각함☞정신과 의사인 로젠을 소련의 스파이라고 믿음-추적망상☞누군가가 자신이나 가족을 해치려고 하거나 감시하고 있다고 믿어 초조하고 다급
    리포트 | 4페이지 | 1,000원 | 등록일 2019.02.23
  • 사이버 보안기술과 사이버범죄 족보(A+자료)
    나 블로그어 사용할 수 없게 됨. 따라서 해커는 암호화된 파일들을 해제해 주는 대가로 금품을 요구함·특히 민감하고 중요한 정보를 다루는 병원이나 기업체 등을 집중 공격하는 경우가 많아 피 ... 해 규모도 대규모인 경우가 많으며, 강력한 암호화로 인해 암호 키 없이 개별적으로 복호 화하는 것은 거의 불가능함·또한 암호 해제 대가로는 현금보다 금융 추적이 어려운 ‘비트코인 ... 의 교부를 받거나 재산상의 이익을 취득한 자는 10년 이하의징역 또는 2천만원 이하의 벌금에 처함4. 해킹재산범죄 대응방안1) 메모리해킹·윈도우, 백신프로그램을 최신상태로 업데이트
    시험자료 | 42페이지 | 3,000원 | 등록일 2018.12.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:40 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감