• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,581-1,600 / 4,807건

  • 판매자 표지 자료 표지
    [고급자료]에세이(주제 : 나에게 유익한 기술과 불필요한 기술)
    피해자는 2가지 선택권이 있다. 제시된 몸값을 지불하거나 파일 접근 권한을 상실 하는 것이다. 암호화된 파일을 복 호화 키 없이 해독하는 것은 거의 불가능 하므로 피해자는 몸값 ... 는 2014년 고객이 받은 이메일 내용을 검색할 수 있는 프로그램을 만들어 미국 정부에 정보를 제공하였다, 수억 명의 이메일 계정을 비밀리에 감시했다는 의미이고 이들은 어떤 정보
    리포트 | 2페이지 | 2,000원 | 등록일 2018.12.31
  • 워드1급 필기 핵심요점정리
    054 바로 가기 아이콘(단축 아이콘)- 자주 사용하는 문서나 프로그램을 빠르게 실행시키기 위한 아이콘으로, 원본 파일의 위치 정보만 가지고 있다.- 컴퓨터에서 사용되는 모든 개체 ... , 수정한 날짜, 바로 가기 키 등의 정보를 확인할 수 있고, 아이콘이나 원본을 다른 것으로 변경할 수 있음핵심 055 작업 표시줄- 현재 실행되고 있는 프로그램을 표시 ... 하고, 프로그램을 빠르게 실행할 수 있는 빠른 실행 도구 모음이 있는 곳으로서, 기본적으로 바탕 화면의 맨 아래쪽에 있다.- 작업 표시줄은 [시작] 단추, 빠른 실행 도구 모음, 실행 중인
    시험자료 | 18페이지 | 1,500원 | 등록일 2017.05.30
  • 디지털 저작권
    저작물, 소프트웨어와 같은 컴퓨터 프로그램 저작물, 그 밖에 디지털화된 미술이나 사진 저작물 등을 모두 포함하여 저작권을 인정하는 것을 의미한다디지털 저작권 위반행위- 인터넷 ... 에 현금성 포인트를 제공하여 업로드를 조장하는 것은 해당 회원은 물론 사이트나 게시판 전체가 이용정지 될 수 있음- TV 프로그램이나 동영상 컨텐츠 등의 캡쳐화면을 비평글과 함께 ... 영상을 인터넷 에 올리는 것도 저작권법 침해에 해당디지털 저작권 보호기술컨텐츠 및 컴퓨터 프로그램과 같이 복제가 용이한 저작물에 대해 불법 복제 및 배포 등을 막기 위한 기술적인
    리포트 | 3페이지 | 1,000원 | 등록일 2015.05.30
  • 사회공학기법 적용
    하고자 노력하기 보다는 사후에 발생하는 문제에 대해서 신속하게 대처하는 방식의 전략을 말한다. 우리가 아무리 암호화를 하고 백신프로그램을 설치하고 방화벽을 구축한다고 해도 새로운
    리포트 | 2페이지 | 1,500원 | 등록일 2015.01.01
  • 서울대학교 생물학실험1 보고서! 생물정보학 보고서입니다 정리잘되고 알찬 깔끔한 보고서!
    생물학실험 보고서 – 생물정보학I. 실험목표컴퓨터를 통해 구축된 데이터베이스를 이용하여 생물의 유전정보를 검색하고 계통수를 그려 관계를 파악하며, 암호화하고 있는 단백질이 무엇 ... 널리 쓰이는 분석 도구인 서열 검색용 프로그램 등을 개발하였다. 생물학적으로 중요한 분자의 구조와 기능을 분석하기 위한 컴퓨터 정보 처리 기술 연구, 수학적, 전산학적 방법을 사용 ... cultivar-group) : 벼(Rice)나. 조교에게서 받은 서열이 어떤 종에서 나왔으며, 어떤 단백질을 암호화하고 있는지 설명하시오.받은 서열로부터 나온 종은 Anas
    리포트 | 3페이지 | 4,000원 | 등록일 2015.02.02 | 수정일 2015.02.09
  • [의예과 독후감] 세포의 반란
    non-polyposis colon cancer)는 DNA 복구와 관련된 4가지 단백질을 암호화하는 유전자 중 하나에 돌연변이가 있어서 생긴다. 색소성 건피증(xeroderma ... pigmentosum)은 DNA 복구 효소 암호 유전자 10개정도 중 하나에 돌연변이가 생겨 일어나는 것으로 알려져있다. 같은 방식으로 ATM유전자에 돌연변이가 생기면 X선에 취약 ... 었다. 원인이 무엇이든 간에 세포의 운명 또한 분명했다. 세포는 일단 활성된 암 유전자를 획득하면 이런 유전자들이 명령하는 강력한 성장 자극 신호에 의해 세포의 정상 성장 프로그램에서 이.
    리포트 | 5페이지 | 1,500원 | 등록일 2016.09.04 | 수정일 2021.02.04
  • [경희대] 생명의역사 35억년 세포의 춤 기말고사 범위 정리본
    프로그램화된 세포의 죽음 맞이함성체, 감염·손상·수명이 다한 세포에서 발생유도신호는 세포의 모양 변형, 이동 또는 다른 세포의 사멸까지 일으킬 수 있음!9. 호메오 유전자루이스 ... 의 앞다리 구조모든 생명체는 유전암호로 핵산을 사용- 화석 기록시간에 따른 변화에 대한 증거 제공- 생물지리 (종의 지리적 분포)고생대말 대륙 이동으로 판게아 분리→ 진화는 수백
    시험자료 | 26페이지 | 4,900원 | 등록일 2020.06.14 | 수정일 2020.08.25
  • 개인 정보 보호를 위한 기술적 대응책
    관리자는 모든 시스템에대한 접근이 가능하도록 하며 동 관리자가 사용하는 암호는 별도로 부여하여 총괄 관리자 이외에 접근하는 것을 엄격히 통제하여야 한다. 특히 이 암호화된 패스워드 ... 면 해당 시스템은 위협을 받을 수 있다. 따라서 패스워드에 대한 보안은 철저히 유지되어야 한다. 패스워드는 정기적으로 변경되어야 하며, 변경시에는 변경사항이 기록되어야 한다.2. 암호 ... 화를 이용한 정보전송정보 보호의 필요성은 수천년 전부터 매우 중요한 개념으로 인식되어 왔다. 비밀 정보 보호의 필요성은 정보를 보호하는 가장 좋은 수단인 암호 시스템에 관한 연구
    리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 경영정보시스템 자료 정리 족보
    (DDOS) : DOS 공격용 프로그램을 분산 설치해 이들이 서로 통합된 형태로 공격함으로써 대상 시스템의 성능 저하 및 시스템 마비를 일으키는 기법*좀비 PC : 해커가 DDOS ... 을 허용하는 방법*암호화 : 원래의 메시지를 의도된 수신자를 제외한 누군가에 의해 읽힐 수 없는 형태로 변형시키는 것→공개키 암호화(비대칭형 암호화)? 개인키 : 타인과 공유되지 않
    시험자료 | 8페이지 | 1,500원 | 등록일 2016.08.03
  • 생활전기전자 - 정보보안
    -Digest algorithm 5)는 128비트 암호화 해시 함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용 ... 었지만, 암호학자들은 해시 용도로 SHA-1와 같이 다른 안전한 알고리즘을 사용할 것을 권장하기 시작했다. 2004년에는 더욱 심한 암호화 결함이 발견되었고. 2006년에는 노트북 컴퓨터 ... 쪽 그림은 한 라운드에서 이루어지는 한 연산(operation)을 묘사하고 있다.2. 비밀키(대칭키, secret key) 알고리즘암호문을 생성(암호화)할 때 사용하는 키와 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • 계산화학(예비보고서)
    COMPUTATIONAL CHEMISTRY1. 실험제목 : 계산 화학2. 실험날짜 :3. 실험목적 : Gaussian이라는 양자화학 계산프로그램을 이용하여, reaction s ... 로, 방대한 수의 화합물을 다루는 화학에서는 화합물의 데이터베이스 구축과 운용이 극히 중요한 위치를 차지하는 것이다.② 계산 화학에 필요한 프로그램-> 계산화학에 쓰인 프로그램 ... 에서만 효과적이다. 그리고 Symmetry를 고려하지 않아도 되는 분자, 프로그램을 이용하거나 이미 좌표가 정해져 있는 분자를 입력하는데 용이하다.2) Z-matrix (Internal
    리포트 | 14페이지 | 2,000원 | 등록일 2014.09.22
  • MIS8 정보시스템 보안
    에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지 ... , 기업 정보를 외부인에게 노출시킬 염려가 있는 P2P 파일 공유 프로그램 등? Hackers : 의도적으로 취약성을 파악하고 파괴 및 변조,white hacker) 공식 ... 에 접근하기 위한 주소를 훔칠 수 있는 스니퍼 프로그램을 사용하는 침입자에 의해 침투될 수 있다.? Malware : 멀웨어. 엑세스 포인트를 거쳐서 wireless를 사용하여 유저
    리포트 | 4페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • 초등 수학,과학 영재 지도안 11개
    성을 찾고 그 성질을 이해하여 문제를 해결할 수 있다.학습내용Poly 프로그램을 활용하여 다면체 탐구하기자료교 사참고자료, 인터넷 활용자료, Poly 프로그램학습모형문제해결학습학 생 ... 다면체가 성립하기 위한 요건 알아보기?Poly 프로그램을 활용하여 다면체 탐구하기[활동 2] 정다면체의 성질 알아보기?정다면체의 점, 선, 면의 규칙 알아보기?오일러의 규칙 탐구 ... 하기다면체차 시3~4/4학습목표정다면체의 규칙성을 찾고 그 성질을 이해하여 문제를 해결할 수 있다.학습내용Poly 프로그램을 활용하여 다면체 탐구하기자료교 사참고자료, 인터넷 활용
    리포트 | 11페이지 | 2,000원 | 등록일 2014.05.16
  • [ A+ 자료 ] 스마트 카란? - 발표용 PPT 자료
    , 외부 악성 패킷에 대응 4 . KMS(Key Management System) 암호화된 자동차 키를 관리 ( 보관 / 생성 / 폐기 ) 하는 시스템스마트카 아이디어 Four ... 분야에서 비상시 가장 우선 순위는 생명 보호이다 . 옆의 사진처럼 좌석 앞 모니터를 부착하고 , 좌석 별 생체인식 프로그램을 도입하여 , 승객의 몸 상태나 기분을 기관사 또는 승무원
    시험자료 | 29페이지 | 2,500원 | 등록일 2019.07.16 | 수정일 2020.05.11
  • 스푸핑(Spoofing) 완벽정리(IP, ARP, 이메일, DNS)
    Layer)방식 등을 통하여 웹 트래픽을 암호화하여 데이터가 유출되거나 변조되는 것을 방지한다.ARP 스푸핑의 경우는 대부분 특정 프로그램이 미리 대상 컴퓨터에 설치되어 네트워크 ... 트래픽을 변조 시키고 있다. 전체적으로 컴퓨터의 보안수준을 강화하고, 임의 프로그램 설치에 대한 보안 관리가 필요하다.외부에서 들어오는 패킷의 경우에는 네트워크를 연결하는 라우터
    리포트 | 4페이지 | 1,500원 | 등록일 2015.02.03
  • 판매자 표지 자료 표지
    하이트 진로의 일본진출사례와 향후 전략
    프로그램개발1) 목표청중의 확인과거 30대~40대 남성 ( 주된 술 소비층 )에서 20대 남, 여 ( 시장 확대 : 진로캔, 참이슬, 젊은 층 술 소비량 급증 )로 변화되었다.일본 ... 와 동료 사이를 이어주는 암호라는 점을 강조한 것이 젊은 소비자층으로부터 좋은 반응을 얻었다고 평가하고 있다.(2) 일본의 광고제약 요소1) 정부규제진로 일본 소주는 한국 소주와는 다른
    리포트 | 11페이지 | 2,500원 | 등록일 2018.11.11
  • KG 이니시스 사업전략 보고서
    되 통신을 보장해주는 기반 기술 통합전자지불 다양한 지불수단을 한 번에 서비스 받을 수 있도록 함 (PG 시스템의 공개키 암호화 , 웹 페이지 위 / 변조 방지 , 키보드 입력 ... 데이터 암호화 및 해킹 툴 탐지기능 ) End to End 보안체계 온라인 암호화라고도 하며 , 암호화 방법 중의 하나로 , 메시지를 암호화해서 전송하고 최초 도착하는 노드에서 복호 ... 화한 다음 다시 암호화해서 전송하는 방식 . 모든 중간 노드를 통과할 때는 복호화 , 암호화 과정을 거침 .9 핵심기술 Black Box Theory ; Technology 정산
    리포트 | 30페이지 | 1,500원 | 등록일 2013.10.09
  • (광고론 과제) 에버랜드가 소비자만족도를 재탈환하기 위한 재포지셔닝 광고
    며 클로징 어린 자녀를 둔 가족이 즐기는 에버랜드매체 전략 TV 광고 여름 Festival Strategy “ 암호를 풀어라 !” Target 10~40 대 여름을 즐길 줄 아는 가족 ... , 친구 , 연인 오렌지색 옷을 입은 도우미 6 명의 등에 각기 다른 글자 부착 돌아다니는 도우미의 등을 보고 사전에 받은 암호 해독지에 기재 출구에서 캐리비안베이 or 에버랜드 ... 할인권 증정 “ 호기심을 자극해 참여율 높여라 !!”에버랜드 곳곳에 숨어있는 오렌지색 옷을 입은 힌트맨을 보고 암호를 푼다 표 사는 곳에서 쪽지를 배부 받는다 에버랜드의 이곳
    리포트 | 34페이지 | 2,500원 | 등록일 2013.09.08
  • [방송대 3학년] e-비즈니스 과제물
    는 애플리케이션, 즉 응용 프로그램을 통해 사용자가 네트워크 자원을 활용할 수 있게 한다. 그리고 이 계층이 유일하게 사용자에게 보여지는 부분이다. 6계층인 표현계층은 송수신 ... 된 네트워크 자원을 다음 계층으로 보내기 위한 암호화 또는 복호화 작업을 담당한다. 5계층은 세션계층으로, 네트워크를 활용하고자하는 컴퓨터간 모든 통신장비의 관리를 담당한다. 통신
    방송통신대 | 3페이지 | 3,000원 | 등록일 2016.06.17 | 수정일 2016.06.20
  • 무역자동화론 중간고사 요약
    웨어의 논리적인 변경 없이 시스템간의 통신을 개방하는 것이다. 다음과 같이 각각의 특정기능을 수행하는 7개의 서로 다른 계층으로 구성되어 있다.7계층응용프로그램 계층 ... 이 고려되어야 한다.(3) 네트워크 공격기술1) 바이러스감염 증상① 윈도우 자체가 실행되지 않는다.② 컴퓨터 기동시간이 평소보다 오래 걸린다.③ 사용자 의사와 상관없이 프로그램이 실행 ... 저히 저하되고 시스템이 자주 멈춘다.2) 바이러스 예방백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치하여 주기적으로 시스템 검사를 하고, 소프트웨어는 정품만 사용
    리포트 | 7페이지 | 1,500원 | 등록일 2012.03.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감