• 통합검색(4,804)
  • 리포트(4,082)
  • 시험자료(326)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,321-1,340 / 4,804건

  • w1 윈도우서버 취약점과 해결방안
    을 사용하면 인증을 위해 사용자 암호를 알아야 하는 응용 프로그램 프로토콜이 지원되지만 해독 가능한 방식으로 저장되는 암호는 해독할 수 있기 때문에 이 암호화를 공격할 수 있는 공격자 ... 자 및 그룹에서 우클릭을 통해 불필요한 계정 삭제와 이름병동 등을 할수 있다.- 암호를 설정, 변경 할수 있다. 비밀번호는 영문, 한글, 숫자, 특수 문자의 조합으로 만드는 것 ... -암호 공격에서는 자동화된 방법을 통해 모든 사용자 계정에 대해 수천 또는 수백만 개의 암호 조합을 시도하기 때문에 가능한 로그온 실패 수를 제한하여야 함.- 시작 -> 관리도구
    리포트 | 4페이지 | 1,000원 | 등록일 2015.06.05
  • 인간은 필요없다 저서 중의 '맵리듀스', '인터넷 쿠키'와 인공지능에 관한 프레젠테이션.
    프로그램과 공공성 1 픽셀의 포스트잇 , 쿠키 파일 광고 노출을 위한 인조지능 간의 경쟁 공정성에는 무지한 인조지능의 위험성1 2 3 4 5 6 자료조사 기술수준 P. 80 윌가 ... 초단타매매 프로그램과 공공성 초단타매매 막는 증권거래소 미국서 개장 거래 속도 인위적으로 늦춰 주식 거래 왜곡 원천봉쇄 미국에서 초단타매매를 원천 차단해주는 증권거래소가 공식 개장 ... 를 기반이미지로부터 기존 이미지를 도출해 낼 수 있는지를 확인하는 방식의 테스트이다 . 컴퓨터 프로그램이 변형시킨 이미지는 사람이 쉽게 인식 할 수 있지만 컴퓨터 프로그램은 변형
    리포트 | 16페이지 | 1,000원 | 등록일 2019.04.07 | 수정일 2019.04.15
  • 연세대학교 RNBSN 병태생리학 학습활동 2 신생물 (가장최근자료)
    의 genome DNA에 걸쳐 분포한다. 그 중 22개의 exon이 1,863개의 aminoacid을 암호화하고 있다. 기능은 정확히 알려져 있지 않았지만 종양억제 유전자의 역할 ... 으며, 전체 27개의 exone이 3,418개의 aminoacid를 암호화하고 있다. BRCA2 또한 종양억제 유전자의 역할을 수행하며 이 유전자가 생산하는 단백질은 손상된 DNA를 복구 ... ,000종의 식물에서 115,000개의 추출물을 모아 검사하여 자연 발생 화합물을 확인하는 프로그램을 공동 개발했다. 태평양 주목 나무의 샘플인 TaxusBrevifolia
    리포트 | 6페이지 | 3,000원 | 등록일 2019.02.25
  • 판매자 표지 자료 표지
    (인터넷과 정보사회) 카트너사(Gartner, Inc.)는 미국의 정보 기술 연구 및 자문 회사로 매년 기업들이 주목해야할 10대 전략 기술 트렌드를 발표한다
    프로그램을 장부에 올릴 수 있어 자동 계약 및 분산 거래소 거래가 가능하게 되는 이점으로 세계에서 주목받고 있는 시점이다. 비트코인 거래 기술의 경우, 블록 체인에 기록되는 모든 ... 다. 모든 계약 업무가 자동화될 수 있고, 암호화 자산 관리를 통해 공공거래와 기밀 유지가 필요한 계약 내용의 기밀을 확보할 수 있다. 나아가 증권, 부동산거래, 대출과 같은 계약
    방송통신대 | 5페이지 | 2,000원 | 등록일 2020.02.12
  • MIS-경영정보시스템 중 4차 산업혁명 기술 (블록체인, IOT, AR, LBS-GPS, 3D프린트, 공유경제, 클라우드컴퓨팅, 빅데이터, AI, 4차 산업혁명, Information system)에 관한 정리
    을 바꾸어야 하기 때문이다. 이는 사실상 불가능하기 때문에 보안성이 뛰어나다고 할 수 있다.- 블록체인 기술에서 새로운 블록으로 연결되기 위해서는 블록의 암호화 확인 절차를 거쳐야하기 ... 성에 대한 문제가 있다 (책임소재 불명)제도적으로는 원격 의료시 대형병원으로 쏠리는 현상을 들 수 있음 (문제점)저장하는 개인 신체 정보 ? 블록체인 암호화 안전하게 저장실생활 활용 ... 을 컴퓨터 프로그램으로 실현한 기술을 말한다. 머신러닝과 자연어처리로 구별된다.- 머신러닝이란 입력된 데이터를 토대로 특징을 선별하여 기준을 세우고, 기준 아래에서 의사결정을 하는 것
    리포트 | 11페이지 | 1,500원 | 등록일 2019.02.15
  • 대학교 전공 과목 - 사이버범죄학 핵심내용 정리
    · 대책- 법적 : 음란물 규제법-정보통신망법 제74조(음란의 기준이 모호하여 처벌 어려움, 표현의 자유와의 충돌, 서버가 외국에 있어 처벌 어려움)- 기술적 : 음란물 차단 프로그램 ... 자의 인격권 침해)- 기술적 : 디지털저작권 관리, 저작물의 암호화, 워터마킹 등 비밀표시, 저작물 사용자를 추적하는 핑거프린팅 기술 이용, 불법저작물 추적관리 시스템- 인터넷서비스제공 ... 자의 책임 : 저작권리자의 요청시 전송차단의 기술적 조치 의무 존재. 불법복제물이나 기술조치 무력화, 프로그램을 발견하면 수거, 폐기, 삭제 의무 존재- 사회문화·윤리적 : 이용자
    시험자료 | 9페이지 | 1,500원 | 등록일 2019.09.28
  • 디지털정보의이해와활용 문제만들기 A+ (기말과제)
    노이만”이 개발한 ‘내장 프로그램’ 방식과 이진법을 도입한 세계 최초의 전자 컴퓨터 중 하나를 고르시오.① Mark② ENIAC③ EDVAC④ IBM-PC4-(1) 디지털 TV ... 브라우저, 워드 프로세서② 입출력장치- 마우스, 프린트, 조이스틱③ 하드웨어- CPU, 주기억장치, 보조기억장치④ 펌웨어- OS, 언어 번역 프로그램10. 하드웨어에 대한 설명으로 옳 ... 하기 편하게 도움을 주는 프로그램으로 파일관리, 파일설치, 압축, 보안 등 기능을 수행한다.④ 컴퓨터를 구성하는 기기 장치로 스피커, 마우스, 중앙처리장치(CPU) 등이 있다.11
    시험자료 | 11페이지 | 2,000원 | 등록일 2018.12.07
  • [영화감상] 이미테이션 게임
    은 이 프레임을 깨고 총리 처칠에게 편지를 쓴다. 앨런은 처칠의 허락을 얻어 독일 암호기계에 맞설 수 있는 해독기계 개발에 들어간다. 프로그램을 하고 리프로그램을 할 수 있는 만능머신 ... 이다.독일의 애니그마는 죽음을 부르는 기계다. 메시지는 무전을 타고 흐른다. 누구나 인터셉트를 할 수 있다. 한데 이게 암호화 되어 있다. 경우의 수가 1,590억의 10억 배다 ... 해야 한다. 이걸 만드는 데 대략 10만 파운드가 소요된다. 앨런은 그걸 하기 위해 암호팀에 자원했다.앨런은 기계 개발에 도움을 준 천재를 모집한다. 6분에 푸는 문제를 5분 34초에 푸
    리포트 | 4페이지 | 1,000원 | 등록일 2016.10.22 | 수정일 2016.12.10
  • N번방 사건 정리, 문제점 그리고 디지털 성범죄 해결방안 [디지털 성범죄,사이버 성범죄,디지털 성폭행,성폭력,N번방]
    SNS 대화방을 기반으로 보안성이 강화된 네트워크 기술과 암호화폐 등을 이용해 조직적이고 은밀하게 이뤄진만큼 국제형사사법공조 등을 통해 끝까지 추적하고 , 범죄수익도 철저히 추적 ... 기준 5. 처벌기준6. 근절 및 예방방법 1. 강력한 예방프로그램 운영 가해자들이 SNS 에 접근해 성 착취로 유인하는 구조를 이용해 , 전문 상담사가 같은 방법으로 위험에 노출 ... 된 아동·청소년들을 조기 발견해 범죄 위험을 사전에 알리는 ‘온라인 아동 성 착취 예방 및 조기개입 프로그램’ , 민간단체와 함께 텔레그램 , 채팅 앱 등을 통해 이뤄지는 아동·청소년
    리포트 | 30페이지 | 4,500원 | 등록일 2020.03.31
  • [리포트] VPN(Virtual Private Network) 조사
    암호화 방법이 주류였다.그러나 서비스가 다양화됨에 따라 사용하는 응용 프로그램에 상관없이 암호화하고 싶다는 요구가 높아지고 있다. 그런 환경에 대해 "Virtual Private ... 에게 안전하게 정보를 제공할 필요성이 높아지고 있다. 이전에는 이 같은 요구에 대해 전용선 또는 웹기반의 암호화 연결을 제공하는 SSL(Secure Sockets Layer) 및 이메일 ... 는 것이다. 인터넷을 통해 연결되어 있음에도 불구하고 마치 동일한 네트워크에 있는 것 같은 편리함을 얻을 수 있다.2. VPN 기능은 "캡슐화"와 "암호화"VPN의 기능은 크게 두
    리포트 | 5페이지 | 1,000원 | 등록일 2014.12.30 | 수정일 2015.06.15
  • N번방 사건 정리 및 디지털 성범죄 예방방안[디지털 성범죄,사이버 성범죄,디지털 성폭행,성폭력,N번방]
    더라도 1년 이하의 징역 또는 2000만원 이하의 벌금에 처하도록 하는 내용이다. 이번 범행이 해외에 서버를 둔 SNS 대화방을 기반으로 보안성이 강화된 네트워크 기술과 암호화폐 등 ... 사건에서도 확실하게 아동·청소년 음란물을 소지한 것이 입증되지 않으면 처벌하기 어려워 울 수도 있을 것 같다.5. 근절 및 예방 방법1) 강력한 예방프로그램 운영가해자들이 SNS ... 개입 프로그램’, 민간단체와 함께 텔레그램, 채팅 앱 등을 통해 이뤄지는 아동·청소년 성 착취 영상물 운영자, 구매자, 소지자 등 가해자를 추적해 이를 고소·고발하는 ‘디지털 성
    리포트 | 8페이지 | 2,500원 | 등록일 2020.03.26
  • 판매자 표지 자료 표지
    (방통대) (컴퓨터의이해) (가) 교재 15,16 페이지를 읽고 개인용 컴퓨터를 하나 선정한다. (나) 교재9 페이지와 교재3장, 4장을 읽어보고 (가)에서 선정된 컴퓨터의 입력장치, 출력장치, 중앙처리장치, 기억장치에 대하여 교재, 인터넷, 참고문헌 등을 참조하여 자세히 설명한다.
    는데, 각 장치에 대한 개념은 이러하다.2.1. 입력장치입력장치는 컴퓨터 프로그램과 데이터를 읽어 들이는 역할로 마우스, 키보드, 스캐너, 조이스틱 등이 있다.[그림Ⅱ-1] 컴퓨터 ... 한다. 레지스터는 CPU 내의 임시 저장장치이다.[그림Ⅱ-2] 컴퓨터의 중앙처리장치2.3. 기억장치기억장치는 수행 프로그램과 수행에 필요한 데이터를 기억하고 있는 장치로 비교적 CPU ... 에서 보다 더 많은 데이터를 표현할 수 있고 데이터 오류 검출이나 복원에 훨씬 용이해졌다. 2차원 바코드는 그러한 데이터를 암호화할 수도 있기 때문에 보안 자료에도 많이 사용되며 위조
    방송통신대 | 7페이지 | 2,000원 | 등록일 2019.03.06 | 수정일 2019.03.07
  • 현대사회와 정보보호 2장 과제 (단국대)
    killed hacker는 Expert hacker 인데 이는 전문적 헤커로, 보통 많은기술의 정점에 올라와있고, 소프트웨어 스크립트 및 프로그램 악용 개발을 할 수 있고, 종종 ... , Social engineering 있다. 관리자는 최소 10자 이상의 대소문자 및 특수문자가 포함된 암호를 사용해야한다.7.a denial of service attack 은 하나의 시스템
    리포트 | 1페이지 | 1,000원 | 등록일 2017.03.07
  • 뷰티풀마인드 줄거리+간호과정
    을 만나 소련의 암호해독 프로젝트에 비밀리에 투입되고 자신의 수업을 듣던 알리시아와 사랑에 빠져 결혼을 하게 된다. 하지만 결혼 후에도 비밀 프로젝트를 해오던 그는 소련 스파이가 자신 ... 을 훔쳐보고 있다는 의심을 하게 되고, 그가 괴로워하는 모습을 본 알리시아는 충격적인 사실을 알게 된다. 사실 존 내쉬는 비밀 프로젝트에 투입되지 않았고, 그가 해독하던 암호 ... 된 수학자 이야기에 흥미를 별로 느끼지 못하며 영화를 보고 있었다. 하지만 존 내쉬가 비밀 정부요원을 만나 비밀 프로젝트에 참여하고, 암호를 해독하고, 친한 친구들까지 모두 실제가 아니
    리포트 | 4페이지 | 1,500원 | 등록일 2016.10.19
  • <정신간호학> 뷰티풀마인드 조현병 간호진단 이상행동과 치료적의사소통
    시절 룸메이트 ‘찰스’, 그의 조카, 국가기밀을 명령하는 요원환청: 비밀 암호를 풀라는 말과 모든비밀을 아는 아내를 죽이라는 환청들림환촉: 아내를 해칠려는 요원을 밀쳐냄)⑦인지와 ... 지적수행-주의력?집중력: 신문과 잡지를 모으며 암호해독을 하며 뛰어난 집중력과 기억력을 가짐.한가지 일을 하면 그것에 몰두함.-기억력: 학문에 있어서 발달된 기억력을 소유함.-지적 ... 한다.⑦대상자를 치료적 프로그램에 참여하도록 설명한다.이론적근거①대상자에게 신뢰관계를 형성함으로써 대상자는 의료진을 믿고 질병 치료에 적극적으로 임할 수 있다. 또, 일관성 있는 태도를 통해
    리포트 | 6페이지 | 2,000원 | 등록일 2016.09.03 | 수정일 2018.04.18
  • 판매자 표지 자료 표지
    [대학입시자료] 각 대학별 특성화학과 상세 안내 및 설명입니다.
    자 조기졸업 및 학·석사 연계 프로그램(4+1)- 석·박사 학위과정 및 전문대학원 진학을 염두에 둔 튼튼한 기초과학 교육- 대학원 수준의 연구경험 제공? 지원 및 졸업 후 진로- 신입 ... 학기 이상 교환학생 프로그램가천대글로벌경영학트랙? 주요특징 및 교육내용- 국제 경쟁력을 갖춘 전문 경영인 양성- 세계 수준의 교수 초빙- 전공교과목의 영어강의 및 해외파견 프로그램 ... 교육내용- 고려대와 국방부가 함께 만든 채용 조건형 계약학과- 엘리트 사이버보안 전문장교 양성을 목표- 정보기술(IT)과 암호해독 이론과 실습, 사이버심리 등 사이버전을 수행
    리포트 | 13페이지 | 3,000원 | 등록일 2020.03.11
  • 판매자 표지 자료 표지
    운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오.
    적으로 사용할 수 있도록 관리하는 여러 시스템프로그램들의 집합이다.2)운영체제의 역할①사용자와의 인터페이스를 정의. ②사용자들 간에 하드웨어를 공동으로 사용. ③사용자들 간 ... 가 마무리되면 윈도우7보다 빠르면 빨랐지 절대 느리지 않다.③가상CD프로그램 설치 불필요윈도우8부터 가상CD프로그램을 설치할 필요 없이 ISO파일 등 가상 이미지 확장자 파일을 그냥 ... 과 암호관리를 하는 윈도 핵심영역을 가상화(VM)해 따로 분리해놓는 VSM, 어지간한 무료 바이러스 백신의 보안기능을 제공하는 윈도디펜더 등의 기능을 이용할 수 있다.⑥수동
    리포트 | 4페이지 | 2,000원 | 등록일 2018.01.26
  • 개인정보보호 필요성과 사례 및 대책방안
    시스템 등 접근 통제장치의 설치/운영접속기록의 위조·변조·방지를 위한 조치암호화 기술 등을 이용한 보안조치(암호화 저장 보안서버 이용 등)컴퓨터 바이러스에 의한 침해 방지 조치오프라인 ... 정보 유출 사건해커는 2011년 7월 18∼19일 포털사이트 네이트, 싸이월드를 운영하는 SK커뮤니케이션즈의 사내 컴퓨터에 이스트소프트사의 공개용 압축 유틸리티인 알집 프로그램 ... 업데이트 서버를 통해 역접속(Reverse Connection) 및 키로깅(Key Logging)기능이 포함된 악성프로그램을 유포, 설치하였다. 해커는 데이터베이스 운영자가 입력
    리포트 | 14페이지 | 3,000원 | 등록일 2018.07.31
  • u1 리눅스서버 취약점과 해결방안
    > 인터넷과 네트워크 > 원격 데스크탑 설정으로원격 가능- telnet, putty, Vnc 프로그램을 사용하여 같은망의 시스템 끼리 원격접속이 가능하다.위험요소- root ... - 영숫자만으로 이루어진 암호는 공개되어 있는 유틸리티를 사용하여 아주 쉽게 공격할 수 있기 때문에 암호가 공격당하는 것을 방지하려면 암호에 영문자 한글 특수문자를 혼합하고 최소 ... 암호 길이를 8로 지정하여 이 정책 설정과 함께 사용하면 하나의 암호를 만들 수 있는 경우의 수가 매우 많아져 무작위 공격을 성공하는 것이 불가능한 것은 아니지만 여려워 지므로 위
    리포트 | 4페이지 | 1,000원 | 등록일 2015.06.05
  • 판매자 표지 자료 표지
    PC 활용 과제물(암호, 검색, 백신, 방화벽, IP)
    43[PC 활용 과제물(암호, 검색, 백신, 방화벽, IP)]1. 보안용 암호 만들기 암호 만들 때의 주의사항에 맞게 다른 사람들이 유추하기 힘든 암호를 5개 만드시오.1) 암호 ... 는 최소한 7자 이상으로 한다. (최대 14자 이하)2) 암호는 글자, 숫자, 기호가 모두 포함되도록 한다.(4가지 문자 형식 중 3개를 조합)3) 기호는 첫 글자나 끝 글자 ... 가 아닌 중간에 위치하도록 한다.4) 국문, 영문 사전에 나오는 단어를 그대로 암호로 사용하지 않는다.5) 사용자이름 이나 컴퓨터계정을 그대로 암호로 사용하지 않는다.- 답 : f5l3
    리포트 | 5페이지 | 무료 | 등록일 2014.07.31 | 수정일 2016.05.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감