• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,641-1,660 / 4,807건

  • 인터넷비지니스모델(E-biz모델, 이비즈니스모델) 개념, 인터넷비지니스모델(E-biz모델, 이비즈니스모델) 수립, 유망업종, 인터넷비지니스모델(이비즈니스모델) 신디케이션,커뮤니티
    부문에서 세계최고의 기술을 가지고 있는 미국은 암호화기술의 수출을 금지하고 있으며, 국내에서도 국가안전기획부에서 남북관계 등의 국내의 특수 사항을 고려하여 민간분야의 암호기술 사용 ... 을 금지하고 있다. 이런 상황에서는 인터넷 전자상거래에 필수적인 암호화 장비 확보에 대한 기업의 유인이 감소되며, 이는 장기적으로 보았을 때 범세계적으로 확산되고 있고 앞으로의 상 ... 거래를 장악하게 될 인터넷 전자상거래시대에 우리나라기업은 경쟁력을 잃게 될 것이다. 따라서 국가에서는 민간분야의 암호기술 사용을 보장하고, 한국형 표준 암호기술의 개발과 보급을 우선
    리포트 | 16페이지 | 6,500원 | 등록일 2013.09.09
  • Windows 8에 대한 분석
    는지 원격에서 확인 할 수 있는 기능이다. PC 사용자가 매일 몇 시간 인터넷을 했고, 어떤 프로그램을 주로 사용하는 지 기록한다. 이를 통해 PC 사용자의 PC 사용을 적절하게 조정 ... 하는 방법도 제공한다. 이 방법은 비트로커 암호화를 적용하지 않아도 24분이나 걸린다. 퀵 리셋이 6분 정도 걸리는 것에 비하면 상당히 긴 시간이지만, 만약 사용하던 PC를 누구 ... 은 몇몇 핵심 설정만을 유지하는데, 네트워크 연결, 비트로커 암호화 설정, 드라이브 문자 할당, 개인화 설정 등이 그것이다. 그 외에 파일 타입 지정이나 화면 설정, 파이어 월 설정
    리포트 | 3페이지 | 1,500원 | 등록일 2014.10.11
  • 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅
    , 정보변조 등 ) 해킹 , 바이러스 , 운영체재 보안 , 암호화 , 네트워크 보안 기술 및 백신 프로그램 개발 기술등을 교육10 대 유망 직업 및 신종 직업 인터넷 보안 전문가 ... 는 상황 실무 위주의 교육 프로그램과 자격증 취득 집중  공격과 위협 예방 ( 정보 누출 , 도청 , 정보변조 등 ) 해킹 , 바이러스 , 운영체재 보안 , 암호화 , 네트워크 보안 ... 은데 , 이러한 행동들은 타인에게 상처를 주고 때로는 죽음에까지 이르게 한다 .내 컴퓨터를 안전하게 지키는 방법컴퓨터 보안 프로그램 사용자 인증 기술과 접근제어 방화 벽 키보드보안 백신
    리포트 | 41페이지 | 3,000원 | 등록일 2012.10.23
  • 비바리퍼블리카 토스 기업분석
    하고 복잡 합 니다 ” vs 강제 재부팅, 사용자 친화적이지 않은 불친 절 서비스 계좌이체 한 번에도 공 인인 증서 , OTP 등 5종류 암호 입력 Active X, exe 등 ... 의 끝 없는 프로그램 설치계좌 송금 -상대방 계좌번호 입력으로 즉시 입금 -계좌 복사 붙여 넣기 가능 -공과금 등 가상계좌 이체도 가능 연락처 송금 -계좌번호 모르면 연락처로 송금
    리포트 | 47페이지 | 2,500원 | 등록일 2018.10.22
  • 특허 출원의 요건
    자연법칙 자체 또는 자연법칙이 아닌 인간의 정신활동 또는 사람의 심리적·생리적 작용을 이용한 것이어야 한다. 예컨대, 암호를 작성하는 방법이나 상품의 진열 및 판매 방법, 계산법 ... , 작도법 등이나 자연법칙에 반하는 것으로 컴퓨터 프로그램, 과세 방법, 영구운동의 기계장치 등은 발명이라고 할 수 없기 때문에 특허를 받을 수 없다.? 산업상의 이용 가능성출원
    리포트 | 8페이지 | 1,000원 | 등록일 2017.08.14 | 수정일 2021.08.26
  • 보안산업의 개념과 전망
    의 개념지식경제부는 정보보안산업 및 물리보안산업, 융합보안산업이 결합된 산업군을 ‘지식정보보안산업’으로 명명하고 암호, 인증, 감시 등의 보안 기술이 적용된 제품군을 생산하거나 관련 ... 으로 방화벽, Anti Virus Software, 컨텐츠 필터링, 스팸 필터 등이 하나의 패키지로 통합되어 있는 형태가 많은데, 사용이 간결하고 모든보안 기능이나 프로그램을 동시
    리포트 | 21페이지 | 3,000원 | 등록일 2018.05.30
  • ASP 와 오라클 연동 하기
    을 받는다.)3. 다운받은 압축 파일을 풀면 다음과 같이 파일이 있다. setup.exe 파일을 선택하여 설치를 진행한다.4. 설치 위치와 서비스명 (orcl) , 암호를 입력 ... 된 모습 ( 확인 선택 )10. 설치 종료11. 제어판 > 관리도구 > 서비스를 선택하여 오라클 서비스가 잘 올라와 있는 지 확인 한다.12. 시작 > 프로그램 > 보조프로그램 > 명령 ... 경우 IIS(인터넷정보서비스)가 설치가 기본으로 안되어있다.그래서 XP 시디를 넣고 다음과 같이 설치 한다. 제어판 > 프로그램 추가/제거19. 인터넷 정보 서비스를 선택 후
    리포트 | 16페이지 | 1,000원 | 등록일 2013.11.26
  • 통신언어의 사용이 언어파괴인가 진화인가
    면, TV프로그램 중 ‘무한도전’은 ‘무도’로 통하고, ‘솔까말’은 ‘솔직히 까놓고 말해’를, ‘볼매’는 ‘볼수록 매력있다’를 뜻하는데, 이와 같은 말들을 모르면 놀림을 당하 ... 이 통신언어와 부합하지 않는다. 통신언어는 오히려 언어를 ‘암호화’하기 때문이다. 즉, 인터넷을 사용하는 사람들끼리만 의사소통을 가능하게 하며, 통신언어를 사용하는 사람과 그렇지 않
    리포트 | 2페이지 | 1,000원 | 등록일 2014.11.16
  • 비즈니스공통)네트워크를구성하는시스템을구분하는 물리적기준과세가지 시스템을제시00
    하여 전자서명을 생성하고 검증하며 데이터에 대한 암호, 복호를 수행하는 사용자 등이 포함된다.PKI는 광범위한 기업 응용프로그램에 보안 솔루션을 제공한다. 솔루션은 웹 보안, 전자 ... 에 대한 금융결제를 안전하게 할 수 있도록 하는 보안상의 규격으로, 물품이나 금융 결제상의 거래마다 새로운 형태의 암호값을 설정해 이용자 이외에는 확인할 수 없도록 하는 보안 시스템이 ... Infrastructure.ㅜ PKI는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해
    리포트 | 6페이지 | 4,000원 | 등록일 2013.03.05
  • 뷰티풀 마인드
    후유증을 치료하기 위한 프로그램을 일상생활에 적응하는데 어려움이 있는 상태치료요법과 관련된 무력감 위험성무력감 위험성: 자신이 상황을 통제할 수 없으며 결과에 중요하게 영향 ... )을 봄-찰스의 조카(마시)의 환각을 봄-윌리엄 파처라는 환각을 봄-암호해독에 관해서 정부에게 지원을 하고 있다고 망상하고 있다.“신자유파는 신문잡지 속의 암호로 첩보원과 교섭 ... 하고 있소. 그래서 박사님이 필요한 거요“라듐 다이오드를 이식했어요. 시간에 따라 번호는 바뀝니다. 비밀문서 우체통 접근암호요”- 소련의 첩보원에게 쫒긴다고 인식함“우릴 미행해요
    리포트 | 2페이지 | 1,000원 | 등록일 2012.09.03
  • 2012 하반기 LG유플러스 공채
    프로그램 등 다양한 팀 프로젝트를 수행하였습니다. 현재 보안 관련 암호알고리즘과 인증서를 구현하는 프로젝트를 진행하고 있습니다. 또한 비즈니스 정보 시스템 강의를 통해 IT기술 ... , 암호화 알고리즘 구현, 인터넷의 기본이 되는 DNS server등을 프로그램으로 구현하였습니다. 현재 네트워크 관한 강의를 통해 통신을 이용한 RSA알고리즘 구현 및 safe ... 하여 프로그램을 구현하는 것과 DNS system을 구현하여 전송 packet을 분석하는 팀 프로젝트를 할 때였습니다. 기말시험과 마감기한이 다가오고 있었고 중간평가에서 교수님의 반응
    자기소개서 | 3페이지 | 5,000원 | 등록일 2013.12.09 | 수정일 2015.03.02
  • [컴퓨터의이해] 본인이 사용 중이거나 또는 최신 스마트폰을 1 개 선정하고, 스마트폰의 운영체제 이름과 기능, 스마트폰의 하드웨어 구성, QR코드란 무엇이고, 유용성과 역기능, QR코드 만들기
    되거나 손만들 수 있는 무료 프로그램도 유포되어 있는데 이를 활용하여 자신의 블로그나 홈페이지 주소, 목소리, 사진 등의 자신을 PR할 수 있는 정보를 담은 명함을 제작하여 활용할 수 ... 학습자원관리, 접근성, 즉시성, 상황성에 적합한 시스템으로 학습자의 학습능력을 향상시킬 것으로 보인다.⑬ 데이터 암호와 기능QR코드는 데이터 암호화 기능을 가지고 있으므로 비밀 및
    방송통신대 | 11페이지 | 3,000원 | 등록일 2016.04.02
  • 하드웨어적 보안시스템
    는 응용 프로그램들-예를 들어 웹 사이트 로그인 데이터, 웹 메일 로그인, 혹은 POP3 이메일 계정 등-의 ID와 패스워드를 알아 낼 수 있다. 그리고 암호화가 이뤄지는 경우라도 취약 ... 번호, 카드 번호 등을 키보드 드라이버 레벨에서 암호화 하므로 키 자동 기록기(key logger) 프로그램 등의 공격에 의해 중요 정보가 유출되는 것을 근본적으로 차단하는 보안 ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • 사이버 보안 대책 조사 보고
    . 사이버 범죄 유형 ? - 사이버테러형 : 해킹 , 악성프로그램 - 일반범죄형 : 사기 , 불법복제 , 불법ㆍ유해사 이트 , 명예훼손 , 개인정보침해 , 사이버스토킹 , 사이버성폭 ... 자의 컴퓨터에 해킹 프로그램을 설치해 인터넷뱅킹 개인정보를 알 아낸 후 피해자 계좌에서 5 천만원을 편취한 피 의자를 검거했다 . - 피의자는 대전 , 일산 , 서울 등을 옮겨다니 ... 며 CD 복제기등으로 음란물 및 불법 복제 프로그램 700 여 개를 판매 총 4 억원 이상의 부당이득을 얻은 혐의로 검거되었다 .사이버 범죄 대처방안 사이버 범죄의 사전예방방안
    리포트 | 10페이지 | 1,000원 | 등록일 2011.10.14
  • rsa 암호 시스템
    수학의 이해 조별 과제-RSA 암호시스템-조원 : 남자 하나, 여자 셋1. 표현방식(1)11ㄱ12ㄴ13ㅏ ㅓ24ㄹ25ㅁ26ㅗ ㅜ27abc/12337ㅅ38ㅇ39ㅣ41획추가40ㅡ42 ... 변환)ㅅ→ㅈ→ㅊ, ㅇ→ㅎ, 으로 변환43(쌍자음) 기능ㄱ→ㄲ, ㄷ→ㄸ, ㅂ→ㅃ, ㅅ→ㅆ, ㅈ→ㅉ 으로 변환.예) @암호시스템@의 경우 ... , qP =3863, q =6899N=pq=26650837(N)=26640076e=187암호화 리스트(n1)e (mod N)을 M1으로 설정M1=25111592M2=12479029
    리포트 | 6페이지 | 2,500원 | 등록일 2010.06.19
  • 판매자 표지 자료 표지
    전자전기컴퓨터설계실험2(전전설2)5주차예비
    )Xilinx 프로그램으로 HDL 중 하나인 verilog를 사용하여 조합회로 중 디코더, 인코더, 멀티플랙서를 구현하고 그 원리를 이해한다.2. 배경 지식(Essential ... 의 And gate 와 3개의 inverter를 사용하여 회로를 구현할 수 있다.나. 인코더말 그대로 암호기를 의미한다. 디코더와 서로 반대의 역할을 하므로 2^n개의 입력 신호 ... 까지가 서로 complement 한다는 특징이 있다.Ⅱ. 방법 (Materials & Methods)1. Materials가. Xilinx프로그램을 만든 자일링스라는 회사
    리포트 | 13페이지 | 1,500원 | 등록일 2016.01.14 | 수정일 2017.02.10
  • 식품(유해성분.불량식품 ) 관련 보도에 대한 미디어와의 역학관계
    장 편성 전략 및 기획 총괄 개편 및 프로그램 수시 조정 편성 및 운행 , 심의 외주 제작 관리 컨텐츠 운영 ( 저작권 등 ) 홍보 SBS 그것이 알고싶다 SBS 세븐데이즈 ... KBS 추적 60 분 KBS 시사투나잇 MBC PD 수첩 보도제작 SBS 뉴스추적 , KBS 취재파일 4321 등 기획 보도 프로그램 MBC 100 분토론 등 시사 토론 프로그램 ... 영양학 vs 한의학 TV 속의 식품광고 / 어린이식생활안전관리특별법TV 메인뉴스프로그램 / 건강정보 : 식품영양 정보 =7:3 일반 프로그램 / 건강정보 : 식품영양 정보 =2:8
    리포트 | 27페이지 | 2,500원 | 등록일 2016.05.02
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조 ... 되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.1. 암호 요소기술콘텐츠 인증, 콘텐츠 사용자 인증
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 사례3 대학멘토링 현장사례-21p
    여러 특강을 듣거나 WATCH21 같은 연구프로그램에 참여하라고 추천했다 고 말했다. 수연 양은 이화여대 대학원 생 선배들과 함께 WATCH21 암호팀을 구성했고 암호팀은 독창 ... 성 있는 알고리즘을 개발한 덕분에 350명이 참가한 이 대회에서 산업자원부 장관상 을 받았다. 그는 암호팀에서 수학 연구가 어떻게 진행되는지 알았고 연구과 정에서 수학에 대한 열정 ... 을 쏟으며 카타르시스를 느꼈다 고 당시를 회상했다. 그 뒤에는 암호팀 지도교수의 소개로, 수학 분야에서 권위 있는 상인 풀커슨 상을 받은 마이크로 소프트 (MS) 연구소 김정한 박사
    리포트 | 23페이지 | 3,000원 | 등록일 2013.04.03
  • 전자서명 및 인증제도 (Signature_Auth)
    을 증명 부인방지 : 사후 자신의 행위에 대한 부인 불가무결성, 인증, 부인방지 보장암호시스템전자서명시스템기밀성 보장암호시스템대칭형 / 비대칭형 암호시스템전자서명시스템비대칭형 암호 ... 시스템,해쉬함수인증서인증기관2. 기본적인 암호기술공개키 기반구조인증기관전자상거래에서의 정보보호기반기술2. 기본적인 암호기술 (계속)암호화복호화공통비밀키•특징 : 암호화키와 복호 ... 화키가 동일 •장점 : 암호화 및 복호화 속도가 빠름 •단점 : 키관리의 어려움. 키분배의 문제. 다양한 응용의 어려움 •사례 : DES, FEAL 등대칭형 암호시스템2. 기본적인 암호
    리포트 | 35페이지 | 3,000원 | 등록일 2012.02.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감