• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,421-1,440 / 4,807건

  • 이제는 블록체인이 대세다! 블록체인 경영 사례_워드 3페이지
    금융위기 사태를 통해 금융시스템의 위험을 감지하고 고안한 플랫폼이다. 그리고 사토시가 1년 후 개발한 것이 암호화 폐인 '비트코인'인데, 흔히 사람들이 블록체인이라는 개념을 비트코인 ... 의 취지이다.특히 종근당의 서비스를 이용해왔던 이용자들이 종근당의 파트너사에 분산된 포이느나 마일리지, 할인 쿠폰 등의 리워드 프로그램을 한 데 모아 이용할 수 있다는 것이 장점
    리포트 | 3페이지 | 1,000원 | 등록일 2020.03.22 | 수정일 2020.04.16
  • 정보보안
    거나 데이터를 파괴(4) 해킹 방법암호 해독암호 파일을 크래킹 소프트웨어를 사용하여 해독트로이 목마(trojan horse)- 일반 프로그램을 악의적으로 변경시켜 그 프로그램 ... 지 않다. 정부에서는 보안사고의 감소 및 예방을 위해 정보 보호관리 체계 인증 의무화, 주민번호 수집 제한, 개인정보 암호화, 업무망과 인터넷망 분리 등 기업이 준수해야 할 법 ... 보호-암호화 기술의 발전-정부기구의 설치4. 사이버 범죄(1) 사이버 범죄의 정의사이버 범죄란 컴퓨터와 가상공간에서 발생하는 모든 유형의 불법행위를 말한다.(2) 사이버 범죄
    리포트 | 27페이지 | 1,500원 | 등록일 2014.11.26
  • 개인정보보호법 대응방안
    , 전자 서명등을 통해 이용자가 진정한 본인임을 확인 네트워크 상의 개인정보 전송시 SSL, SET 등 암호 알고리즘을 이용한 보안조치 마련 해킹방지를 위한 시스템 , 프로그램 설치 ... 소송제도 도입 안정성 미 확보 시 2 년 이하 징역 또는 1 천 만원 이하 벌금 수혜 솔루션 : DB 암호화 , Access Control 요약사례 (1/2)사례 (2/2)도입 ... 에 필요한 최소정보 수집 저장 관리 개인정보에 안전한 관리를 위해 내부관리계획 수립 , 접근통제 , 암호화 , 접속기록 보관 등 보호조치 개인정보보호 책임자 지정 , 개인정보 처리
    리포트 | 12페이지 | 3,000원 | 등록일 2013.12.05
  • (요약)데이터 자본(Data Capital)의 부상과 빅데이터 네트워크
    의 3가지 특징데이터 자본내용 및 특징실물 자본내용 및 특징비경쟁성(non-rivalrous)하나의 데이터를 여러 알고리즘, 분석 및 응용프로그램에 동시다발적 사용 가능경쟁 ... ecurity)전체 컴퓨팅 환경에서 보유 데이터의 권한, 접근, 암호화 및 감사 필수하둡, 스파크, 새로운 클라우드데이터 자본 컴퓨팅의 정의와 구축·활용가. 데이터 자본 컴퓨팅 ... 하게 대처하기 위해 사내 데이터 거래소 운영데이터 넛지효과(data nudges)- 데이터분석 응용프로그램으로 사용자가 원하는 결과를 얻도록 지원데이터 서비스(data service
    리포트 | 8페이지 | 1,000원 | 등록일 2018.04.12 | 수정일 2019.06.10
  • 5가지 모드를 포함하는 DES, 3-DES, AES를 C#으로 구현!!
    DES, 3-DES, AES 알고리즘!!각 알고리즘에 대한 ECB, CBC, CFB, OFB, CTR 모드를 완벽하게 구현프로그램 내부에 각 모드와 알고리즘에 대한 설명 포함 ... !!txt 파일을 불러와서 이를 암호와 및 복호화 하여 저장하는 기능!!자세한 주석!!본 레포트를 다운 받아서 바로 제출 할 수 있도록, 레포트 및 메뉴얼 포함..이해하기를 원치 않으신분은 그냥 제출 하시면 됩니다.
    리포트 | 19페이지 | 1,500원 | 등록일 2009.03.27
  • 공학윤리 12 단원 바람직한 인터넷 예절 ppt
    면서 생겨난 현실과는 다른 제 2 의 세상 , 다원화 세계12.1.1 인터넷 세상의 개요12.1.2 인터넷 세상의 특징 1. 자신의 이름 (ID) 과 암호 (Password) 가 있 ... 여부를 점검한 후 올린다 . 유익한 프로그램이나 자료를 받았을 때는 그 자료를 올린 사람에게 감사의 편지를 보내도록 한다 .12.3.6 휴대 전화 사용 시 지켜 야 할 네티켓 통화
    리포트 | 41페이지 | 1,500원 | 등록일 2020.02.25
  • KITRI BoB 합격자소서
    Best of the Best 합격 자소서1) 자기소개 (1500자)초등학생 시절 KT 해킹사고를 보며 정보보호에 관심이 생겼고 암호화를 주제로 교내 창의성 경진대회에 나갔 ... 을만한 유의미한 과정이었음을 인정받았습니다.3) 지원동기 (3000자)저는 다음과 같은 이유로 BoB 프로그램에 지원하고자 합니다.첫째로, 세계적으로 실력을 갖춘 보안 인재가 되 ... 에 대한 에너지를 쏟기에 지금 제 나이는 심지어 이르다고 생각하였고 BoB 프로그램이야말로 이러한 꿈을 이루기 위해 실력을 갈고 닦을 수 있는 좋은 기회라고 생각했습니다.둘째
    자기소개서 | 7페이지 | 15,000원 | 등록일 2019.09.11
  • 컴퓨터와 정보화사회 인강 족보
    적 동작을 제어하는 프로그램이다. O운영체제는 작업의 순서를 정하는 기능은 하지 않는다.프로그램에서 프로그래머가 직접 이름을 정의하여 사용하는 단어를 무엇이라 하는가? 이것은 키워드 ... 성능저하는 일어나지 않는다. O802.11 a/b/g/n 규격이 주로 사용되며 이론 최대 속도가 가장 높은 것은 802.11 규격이다.암호화없이 연결하는 경우 개인정보 유출의 위험 ... 과정의 특징으로 옳지 않은 것은?캡슐화함수화 O추상화상속성목적 파일을 실행 가능한 파일로 만들어주는 프로그램을 무엇이라 하는가?어셈블러 (Assembler)컴파일러 (Compiler
    시험자료 | 8페이지 | 1,500원 | 등록일 2018.03.13
  • 판매자 표지 자료 표지
    [자소서], [자기소개서] 학생부종합전형에 응시하여 실제로 합격한 자기소개서 1,2,3,4번 완벽 버전입니다. 학종을 준비 중인 학생들이 보면 큰 도움이 될 것입니다.
    하고 토론시간을 가졌습니다. 이를 통해 알게 된 복호화 내용을 교육 강의와 함께 공부했으며 srand 함수를 이용한 난수발생으로 암호화-복호화 프로젝트를 만들어보았습니다. 또한, 크루스칼 ... 든지 할 수 있다는 자신감도 얻었습니다.2학년 때 교내 축제에서 가요제의 순위를 매기기 위한 투표 프로그램을 제작하기로 했는데 실시간 투표 및 통계집계는 물론이고, 학생들의 모바일 ... 참여한다고 했습니다. 그러나 처음 계획이었던 라즈베리파이에 서버를 설치한 후 투표프로그램을 제작하는 과정이 너무 어려운 나머지 진전이 없었고 당일 700여 명이 동시에 접속
    자기소개서 | 4페이지 | 3,000원 | 등록일 2019.04.06
  • 판매자 표지 자료 표지
    (방통대) (컴퓨터의이해) 교재 15,16 페이지를 읽고 개인용 컴퓨터를 하나 선정
    하고 데이터를 처리하는 장치다. 입력, 출력, 저장장치들을 중앙에서 제어한다. 중앙처리장치를 구성하는 요소들은 프로그램 카운터, 산술논리 연산부, 레지스터, Stack 포인트, 제 ... 해 바코드가 읽히는 즉시 관련 내용들이 화면으로 나타난다. 2차원 바코드는 ‘암호화’까지 가능해서 멤버십 등 인증 시스템으로 활용이 가능하고 휴대폰 액정으로 전송해 티켓을 대신하여 사용
    방송통신대 | 6페이지 | 2,000원 | 등록일 2019.03.04 | 수정일 2019.03.05
  • adsp 예상문제모음
    데이터이해*개인정보 비식별 기술 5가지1.데이터마스킹 : 데이터의 길이,유형,형식 같은 속성을 유지한채 익명화 ex)치환,셔플,암호화2.가명처리 : 이름익명화3.총계처리 : 수치 ... 에서 단순한 분석응용프로그램뿐만 아니라 분석 서비스를 위한 응용프로그램이 실행될 수 있는 기초를 이루는 컴퓨터시스템으로 일반적으로 하드웨어에 탑재되어 분석에 필요한 프로그래밍환경
    리포트 | 16페이지 | 1,000원 | 등록일 2019.11.26
  • 바이러스와 악성코드
    넓은 개념이라고 할 수 있습니다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있습니다.?바이러스란 컴퓨터내에 운영체제나 소프트웨어에 침입하여 프로그램을 복제하거나 파괴 ... 하여작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류입니다.잘 사용하던 PC가 갑자기 느려지고, 블루스크린이 뜨기도 하며 프로그램 실행시 오류가 발생되어지면 90% 바이러스 때문이 ... 어 일부에서는 최초의 랜섬웨어라고도 평가하기도 한다고 하네요.두번째! '트로이목마' 입니다.그리스 신화를 보셨던 분들이라면 이미 짐작이 가실만한 악성코드인데요.일반 프로그램
    리포트 | 6페이지 | 2,000원 | 등록일 2017.07.12
  • 프로야구팀 디지털 마케팅 기획_한화이글스를 중심으로
    박준배 KBS 작가 연예프로그램 및 야구 관련 프로모션 큰 관심 웹툰과 관련하여 최근에 화제가 되었던 갤럭시 탭 - 탭툰 프로젝트 에 메인 작가로 활약 프로젝트의 규모에 따라 2~3 ... 를 음영지역 없이 설치 - 사용자는 휴대전화번호와 공통의 비밀번호를 입력하여 사용하되 , 사용자의 정보는 암호화된 DATABASE 에 저장하여 구단행사 연계 시스템 FLOW 야구장 ... , U+ 존 ( LG U+ 투자방식 ) AP 30 대 설치 각 구단 홈페이지 회원가입 후 무선단말기에 인증프로그램설치 (ID,PW 방식 ) 사직야구장 0.7 억원 54Mbps, U
    리포트 | 53페이지 | 2,500원 | 등록일 2019.03.28
  • 판매자 표지 자료 표지
    사이버 공간에서 지켜야 할 예절이 무엇인지 쓰고, 가상공간에서 네티즌이 갖춰야할 네티켓에 대해 자신의 사례를
    은 정보를 얻을 수 있을 것이다.4) 자율성가상공간 속에서 자신의 정보는 스스로 지켜야 한다는 것으로 생각된다. 중요한 문서에는 암호를 설정하도록 하고 주기적으로 인터넷 상의 비밀 ... 번호를 바꾸어야 한다. 특히 여러 사람이 사용하는 공용 PC에서는 금융거래를 하지 않으며 인터넷 상의 보안경고가 발생할 시 신뢰할 수 없는 사이트의 경우 프로그램 설치를 하지 않
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.22
  • 성숙이론과 학습이론의 인간관 및 교육내용에 대해 설명하고 성숙이론과 학습이론의 차이점을 기술 및 분석하고 소감을 정리하시오.
    하다. 행동이란 유전적인 암호에 의해 생물학적으로 결정되는 것이며 연령에 의한 성숙에 따라 변화 한다고 믿기 때문에 유아가 학습하기 전에 지각적, 운동적, 지적 성숙의 정도가 필요 ... 등 특별한 훈련대표적인 프로그램Bank Street 대학 프로그램, 섬머힐 프로그램, Tucson 유아교육프로그램, EDC 프로그램Bereiter Engelman 프로그램, Bec ... 와Engelman이 개발한 프로그램, 행동분석 프로그램, PEP 프로그램기본철학인간의 천성 강조인간 주변의 환경 강조시사점성숙주의 이론은 아동의 생활지도에 효과적이다. 왜냐하면
    리포트 | 5페이지 | 2,000원 | 등록일 2016.12.20
  • 컴퓨터 보안과 활용에 관한 고찰 리포트
    를 설치하지 않고, 32%의 사용자가 여러 사이트와 은행 비밀번호를 자동으로 로그인 된 상태로 유지하고 있다고 한다. 스마트폰에 암호를 지정해 놓은 경우라도 안드로이드의 경우 ... 시스템 리커버리 화면에서 암호를 해제하고 복원을 할 수 있고, 루팅을 한 스마트폰은 더욱 쉽게 암호를 해제할 수 있다. 아이폰의 지문인식의 경우도 스마트폰에 있는 지문을 수집하여 위조 ... 해 암호를 해제할 수 있다.단말기 보안의 취약점은 분실이나 도난 뿐 아니라 악의적인 수리나 중고 스마트폰 거래에서도 존재한다. 스마트폰의 수리자가 악의적으로 주인의 개인정보 등
    리포트 | 12페이지 | 2,600원 | 등록일 2016.08.19
  • 누적판매량 50회 이상!!) 정신간호학 영화 뷰티풀마인드 조현병 감상문(감상, 증상, 간호진단)
    , 우체통 건물) 주인공의 환청(환시 대상과 대화를 하는 것) 주인공의 환촉(환시의 대상과 껴안고 싸우는 등) 과대망상(주인공 자신이 비밀리에 국가의 암호해독 프로그램에 참여하고 있 ... 다고 생각하는 모습) 피해망상(소련스파이가 자신을 쫓으며 위협하려하고 자신의 아내까지도 죽이려 한다고 생각하고 도망가는 모습) 강박증세(모든 신문이나 잡지의 단어를 암호처럼 해석
    리포트 | 6페이지 | 5,000원 | 등록일 2017.11.26 | 수정일 2025.04.10
  • 문화콘텐츠 스토리텔링 전략 과제 - 콘텐츠 스토리텔링 분석(애니메이션 섬머워즈)
    되어 그녀의 할머니 댁에 가게 된다. 그러나 그 날 의미심장한 문자 한 통을 받게 되는데, 그 문자의 암호가 풀린 순간 OZ의 보안 프로그램이 해킹되며 OZ는 물론 현실세계까지 엄청난 ... 머신과 승부를 걸고, 겐지는 꼬여버린 암호들을 해독한다.S.P할머니가 돌아가시고, 가족들은 그녀의 깊은 뜻을 이어서 해결하기 위해 모두 합심한다.해결M.P러브머신은 사라지고 모든 ... 댁으로 가지 않았다면, 이 문제는 혼자 해결해야 했을 것이고 나츠키가 러브머신과 게임을 하는 동안 암호를 풀 사람도 없었을 것이다.2) 나츠키의 할머니의 90세 생신 축하 파티
    리포트 | 4페이지 | 1,000원 | 등록일 2016.03.03
  • SDES 암호화 복호화 프로그래밍 (문장 암호화)
    S-DES 암호화와 복호화 프로그램 입니다.10 비트 키를 바이너리로 입력 받습니다.그 후, 일반적인 평문 "how are you?" ,"hello~" 등등을 입력하면, 해당 ... 문장을 10비트 키에 의해 암호화 하여, 8비트 정수로 변경된, 값을 보여줍니다 ( hex로 표현 )그 후, 복호화 알고리즘을 통해, 암호화된 코드를 다시 복호화 하게 됩니다.
    리포트 | 2,500원 | 등록일 2013.12.08
  • [A+] OWASP top 10 과 국정원 8대취약점 조사 및 비교
    Protecti성A6 - 보안상 잘못된 구성A6 ? 중요한 정보 노출A7 - 안전하지 않은 암호화 저장A7 ? 접근 제한 함수의 미흡A8 - URL 접근제어 실패A8 - 크로스 사이트 요청 ... . OWASP TOP 10의 설명과 해결방안1. OWASP Top 10 2010 삭제된 항목(1) 안전하지 않은 암호화 저장 [A7]많은 웹 어플리케이션들이 적절한 암호나 해쉬를 갖 ... 고 신용카드 번호나 주민등록번호 같은 민감한 데이터를 적절히 보호하지 않습니다. 따라서 안전하지 않은 암호저장에 있어 공격자는 신분위장, 신용카드 사기나 그 외의 범죄를 저지르기 위
    리포트 | 10페이지 | 1,500원 | 등록일 2014.04.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 13일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:34 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감