• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,661-1,680 / 4,807건

  • 전자서명 및 인증제도 (Signature_Auth)
    을 증명 부인방지 : 사후 자신의 행위에 대한 부인 불가무결성, 인증, 부인방지 보장암호시스템전자서명시스템기밀성 보장암호시스템대칭형 / 비대칭형 암호시스템전자서명시스템비대칭형 암호 ... 시스템,해쉬함수인증서인증기관2. 기본적인 암호기술공개키 기반구조인증기관전자상거래에서의 정보보호기반기술2. 기본적인 암호기술 (계속)암호화복호화공통비밀키•특징 : 암호화키와 복호 ... 화키가 동일 •장점 : 암호화 및 복호화 속도가 빠름 •단점 : 키관리의 어려움. 키분배의 문제. 다양한 응용의 어려움 •사례 : DES, FEAL 등대칭형 암호시스템2. 기본적인 암호
    리포트 | 35페이지 | 3,000원 | 등록일 2012.02.06
  • [앨런 튜링] 튜링머신
    Turing)1930년대, 겨우 20대였던 앨런 튜링은 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 모델을 세상에 내놓았다. 바로 ‘튜링 머신 (Turing ... 고 끝까지 실행되는 경우를 계산 가능하다고 정의한 것 이다.다. 튜링 머신의 영향 1) 2차 세계 대전 중 독일 군은 암호 기계인 ‘에니그마’를 통신에 이용하였다. 앨런 튜링 ... 로서 컴퓨터의 제반분야에 영향을 미치었고, 기계어가 아닌 프로그래밍 언어의 사용에 대한 기본 생각을 제공하게 되었으며, 프로그램의 내장방식이 가능해졌으며, 계산에 있어서 재귀적 함수
    리포트 | 8페이지 | 1,000원 | 등록일 2015.09.12 | 수정일 2015.11.01
  • 용인정신병원 정신과실습 데일리 2주 분량
    분들은 벌써 길게 줄을 서신다. 1시 정도가 되면 환우 분들은 스테이션에 오셔서 점심 약을 투여 받으시고 그리고 2시에는 선착순으로 프로그램신청을 받고 우리들과 함께 프로그램실 ... (목요일)학번 :성명 :주제 : 대인관계 프로그램관찰내용학습내용오늘은 오후 프로그램시간에는 대인관계에 관한 프로그램을 하였다. 서로의 고민에 대해 말해보고 함께 토론해보는 시간 ... 년 4 월 17 일 (화요일)학번 :성명 :주제 : 서예교실, 신문읽기 프로그램관찰내용학습내용오늘은 오전에 서예교실을 하였다. 서예교실은 먼저 서예용품을 내려가서 준비한 후 환우
    리포트 | 9페이지 | 1,500원 | 등록일 2013.06.09 | 수정일 2020.12.22
  • Cyber World 2020 요약
    은 아니고, 프로그램에 의한 것 뿐이다.할리우드는 로봇에 대해서 왜곡 된 이미지를 만들어냈다. 첫째로 로봇이 환상적인 일들을 수행해내는 장면을 방영해서 실제 로봇이 비교당하게 했 ... 사람과 이야기도 가능하다. 미래에는 홈쇼핑을 보기만 하지 않고 가상으로 직접 입어보고, 촉감을 느끼고, 간단한 지시로 다양한 색으로 바꿔볼 수 있다.미래에는 생체인식이 암호
    리포트 | 1페이지 | 1,000원 | 등록일 2014.06.13
  • 사이버 위험관리 프로젝트 중간고사 레포트 최근 사이버 테러 사례 분석
    시키는 ‘스피어피싱’을 주된 방법으로 사용하고 그 외 다운로드 프로그램 등 속에 무작위로 악성코드를 감추고 배포하여 감염시키는 방법, 직접적인 표적에 대한 해킹을 통해 정보를 입수하고 감염 ... 하고 있다. 또한 제한된 인터넷망과 비교되는 전자무기 체계, 디도스공격, 악성코드개발, 역추적 방지 및 공격우회 기술, 해킹통신 암호화, 흔적 삭제 등 첨단화된 공격기술까지 갖춘 것
    리포트 | 3페이지 | 1,500원 | 등록일 2016.12.28
  • e-비즈니스 3공통) 컴퓨터통신 프로토콜의역할과 기능을 잘 설명한 모형으로 OSI 7 Layer 모델의 각 프로토콜 계층의 명칭 그 역할에 대하여 간략히 설명하시오00
    를 구현할 때 참조로 할 네트워크 모델의 필요성을 인식하고 1984년 OSI 참조 모델을 발표하게 되었다. OSI참조 모델은 응용 프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터 ... 의 응용 프로그램에 어떻게 전달되는가를 설명한다. 통신 기능은 일련의 계층 집단으로 분할되며, 각 계층은 다른 시스템과 통신하려는 데에 필요한 관련된 기능을 수행한다. 각 계층은 그 ... 는 층이다. 보안 목적을 위한 데이터 암호화와 복호화 기능, 데이터 압축 및 확장 기능을 한다. 즉, 변환(Translation), 암호화(Encryption), 압축
    방송통신대 | 6페이지 | 4,500원 | 등록일 2015.03.20 | 수정일 2015.03.30
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제목차* 정보보안Ⅰ. 정보보안의 의미와 구성1. 암호화2. 방화벽3. 백신 프로그램Ⅱ. 암호화와 응용 ... 1. 암호화의 목적1) 기밀성2) 인증3) 완전성4) 부인방지2. 대칭형 또는 비대칭형 암호화1) 기밀성2) 인증3) 완전성4) 부인방지3. 암호화 알고리즘의 응용4. 공인인증기관 ... network)의 확대와 함께 중요성이 커지는 분야이다. 본 절에서는 정보보안의 일반적인 설명과 함께, 인터넷 전자상거래에서 의미가 큰 암호화 기술 및 방화벽의 구성방안도 살펴보기로 한다
    리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • 인하대학교 인터넷 이야기 과제
    - 1950년 MIT 조교수로 재직- MIT링컨 연구소에 공대생들을 위한 심리학 프로그램 개설* 상호작용 컴퓨팅에 대한 아이디어가 오늘날 인터넷의 씨앗(Galactic Network ... * 과거의 컴퓨터: 복잡한 계산을 수행하는 계산기컴퓨터를 서로 연결하면 더 효율적일 것이라는 아이디어“지구상의 모든 사람들이 컴퓨터 네트워크에 연결돼 언제 어디서나 필요한프로그램을 이용 ... IBM와 Reaper 같은 몇몇 프로그램들이 출현했으며, 인터넷의 대중화로 1997년에 RSA Data Security사가 Distributed.net 프로젝트를 시작하여 약 30만
    리포트 | 24페이지 | 4,000원 | 등록일 2016.07.02
  • 비트코인의 동향과 전망
    어야 하는 수학 문제는 꽤 어려운 편이다. 일종의 암호 풀기인데, 일반 PC 1대로 5년이 걸려야 풀 수 있다. 그래서 비트코인을 캐는 전용 프로그램과, 힘을 모아 비트코인을 캐
    리포트 | 7페이지 | 3,000원 | 등록일 2017.10.23 | 수정일 2020.04.26
  • 화재예방교육(소방안전교육)
    ,옥내소화전등)소방안전교육화재안전관리 활동계획1. 목표 및 책임자2. 화재 위험 감소 전략 프로그램(화재예방)3. 화재 대응 적극적 전략 프로그램(진화)4. 소방시설5. 전직원 소방 ... 근무자 약간 명으로 편성 - 당일 행정당직. 시설팀 야간 근무자 포함 ▣ 출동 - 평상시는 기본 근무지에서의 정상 업무 수행 - 비상시의 암호 명령으로 신속히 출동(안전관리팀 지령 ... 및 당직자 명령) - 비상 암호 방송 코드레드 0 0 0 (층, 위치) ” ▣ 편성표 및 임무 - 안전관리팀 편성 및 임무 별도 하달 □ 화기책임자 - 평상시 화기 관리 및 소화
    리포트 | 18페이지 | 3,000원 | 등록일 2013.12.15 | 수정일 2013.12.18
  • [저작권][저작권보호][저작권 위탁][저작권 신탁관리]저작권의 집중관리, 저작권의 위탁, 저작권의 신탁관리, 저작권의 보호관리(DRM), 저작권의 정보관리, 저작권관리의 방안
    의 개념DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉, 콘텐츠가 항상 암호화된 상태로 존재하여 인증 ... 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자, 콘텐츠 분배자 등을 통해 소비자에게 안전하게 전달 ... 가 사용되는 어떤 순간에 반드시 복호화 되어야 한다는 점이다. 콘텐츠를 가공하거나 사용하는 과정에서 콘텐츠 복호화키 또는 복호화된 콘텐츠가 사용자에게 노출될 수 있다면, 암호기술을 깨
    리포트 | 15페이지 | 6,500원 | 등록일 2013.04.16
  • 판매자 표지 자료 표지
    가상화시스템 조사
    를 보안화했다는 점을 입증해야 할 필요가 있는 기업들 때문이며, 이런 암호화는 가상머신이 구동되는 데이터센터의 운영체제나 하이퍼바이저를 감염시킬수 있는 악성 프로그램을 차단하는 데 도움 ... 한 용어로써 "물리적인 컴퓨터 리소스의 특징을 다른 시스템, 응용 프로그램, 최종 사용자들이 자원과 상호 작용하는 방식으로부터 감추는 기술" 로 정의할 수 있다.이것은 다중 논리 ... 리소스로서의 기능을 하는 것처럼 보이는 서버, 운영체제, 응용프로그램, 또는 저장장치와 같은 하나의 단일 물리적 자원을 만들어 낸다. 아니면단일 논리적 자원처럼 보이는 저장장치
    리포트 | 10페이지 | 1,000원 | 등록일 2012.11.27
  • BYOD
    은 제약을 두는 편으로 나타남유럽지역에서 BYOD 도입에 소극적인 가장 큰 이유는 ‘보안’때문, 통제하기 힘든 개인 기기에 설치된 각종 바이러스와 악성 프로그램들이 회사 네트워크 ... 으로는 선택적으로 BYOD 스마트폰을 지우기 하고, 높은 직책의 직원들을 대상으로는 전체를 지우는 방법기기 암호화와 원격 삭제 기술이 결합하면서 데이터가 삭제되기 전에 도둑맞지 않 ... 도록 보증한다. 암호화된 기기는 데이터를 얻기 위해 시간과 노력을 증가시키므로, 원격으로 모든 데이터를 지울 수 있는 시간을 준다. 잘못된 패스워드가 너무 많이 사용된다면, 기기
    리포트 | 4페이지 | 1,000원 | 등록일 2014.07.04
  • 불건전정보유통의 청소년의식조사, 불건전정보유통의 차단기술, 불건전정보유통의 현황, 불건전정보유통과 불건전정보차단프로그램, 불건전정보유통의 문제점, 향후 불건전정보유통 내실화 방안
    불건전정보유통의 청소년의식조사, 불건전정보유통의 차단기술, 불건전정보유통의 현황, 불건전정보유통과 불건전정보차단프로그램, 불건전정보유통의 문제점, 향후 불건전정보유통의 내실화 ... 선전, 홍보물Ⅴ. 불건전정보유통과 불건전정보차단프로그램1. "차단목록 기반의 여과" 기술을 적용한 기본 차단 기능1) 기본 사이트 차단2) 사용자 정의 사이트 차단3) 사용 ... . 안전 장치1) 차단 동작 보장2) 삭제 방지3) 비밀 번호 및 암호화6. 차단 동작 일시 해제 기능Ⅵ. 불건전정보유통의 문제점1. 음란?폭력 정보의 유통2. 허위정보3. 컴퓨터
    리포트 | 16페이지 | 6,500원 | 등록일 2013.07.23
  • 판매자 표지 자료 표지
    전자전기컴퓨터설계실험2(전전설2)5주차결과
    )Xilinx 프로그램으로 HDL 중 하나인 verilog를 사용하여 조합회로 중 디코더, 인코더, 멀티플랙서를 구현하고 그 원리를 이해한다.2. 배경 지식(Essential ... gate 와 3개의 inverter를 사용하여 회로를 구현할 수 있다.나. 인코더말 그대로 암호기를 의미한다. 디코더와 서로 반대의 역할을 하므로 2^n개의 입력 신호를 n비트 2 ... 가 서로 complement 한다는 특징이 있다.Ⅱ. 방법 (Materials & Methods)1. Materials가. Xilinx프로그램을 만든 자일링스라는 회사는 PGA
    리포트 | 20페이지 | 1,500원 | 등록일 2016.01.14 | 수정일 2017.02.10
  • 인간과 과학 리포트 자료 - 인공지능의 발달이 인류사회를 어떻게 변화시킬 수 있을지 생각해 보시오.
    가 온다. 44. 인공지능과 함께 할 미래에 대한 나의 생각 5III. 결론 5목 차I. 서론최근 이세돌과 구글 딥 마인드가 개발한 바둑프로그램 알파고(AlphaGo)간의 바둑대결 ... 하는 것이다.인공지능의 연구는 크게 두 가지 측면으로 이루어진다. 하나는 인간지능의 원리와 매커니즘을 해명하는 과학적 연구이고 또 다른 하나는 인간의 지능적 정보처리 능력을 프로그램 ... 다. 웨이고(Waygo)나 워드렌지(Word Lens), 폴리글로캠(Polyglocam)같은 스마트폰 앱을 실행해서 메뉴를 촬영하면 메뉴가 바로 영어로 번역된다. 이 앱들은 암호
    방송통신대 | 10페이지 | 3,000원 | 등록일 2017.06.12
  • (요약)공인인증과 전자서명의 미래
    라우저가 아닌 이미 알려진 PC 특정 폴더에 저장하며, 공인인증서 암호입력 등을 보호하기 위해 보안3종 Active-X를 추가 설치o (기능구성) 공인인증서는 법적으로 온라인 서비스 ... 발표‘14년 7월매체 분리 원칙 폐지‘15년 2월보안프로그램(3종) 설치 의무 폐지‘15년 2월2015년 3월 18일 관련법상 공인인증서 의무사용 폐지‘15년 3월인증방법평가위원회
    리포트 | 5페이지 | 1,000원 | 등록일 2018.06.30 | 수정일 2019.06.10
  • 2012년 한국투자증권 IT분야 서류합격 자기소개서
    에 따라 저는 미래 정보기술 환경에 능동적으로 대처하는 금융IT 전문가로서의 성장을 도모해 왔습니다.IT 분야는 프로그래밍 기술이 필수적이라고 생각합니다. 영어 단어 암기 프로그램 ... , 온라인 사진 앨범 서비스, Kinect를 이용한 수화 번역기의 설계 및 구현을 통해 시스템에서 응용에 이르는 기술을 습득 했습니다. 또한 정보보호는 프로그램 개발과 마찬가지로 증권 ... 사의 중요한 업무영역 중 하나입니다. 그 중에서 유·무선통신에 대한 보안의 중요성이 증대되었습니다. 네트워크보안 과목을 A+를 받을 정도로 열정적으로 배우고, AES 암호화 데이터
    자기소개서 | 1페이지 | 3,000원 | 등록일 2013.06.22
  • 랜(근거리통신망, LAN)의 종류, 랜(근거리통신망, LAN)의 개발, 랜(근거리통신망, LAN)의 구성요소, 랜(근거리통신망, LAN)의 관련용어, 랜의 서버운영방식,표준화
    에 몇 가지 설정해 놓을 것이 있다.우선 제어판의 암호를 선택해서 암호 설정 대화상자가 나타나면 '원격 관리'를 선택한다. 그 후 '시스템 원격 관리사용'을 선택하고 암호를 입력 ... 서 암호를 입력하면 상대편 컴퓨터에 있는 모든 파일의 내용을 조작할 수 있다. 이 때 연결된 하드디스크는 드라이브 이름 뒤에 $ 표시가 붙어 나타난다. 예를 들어 C:디스크는 네트워크 ... 방에 있는 아버지 PC에 설치된 프로그램이 급히 필요하다고 하자. 성질 급한 사람은 한달음에 뛰어 내려가 안방에 있는 PC의 하드디스크를 모두 공유로 바꿔놓으러 하겠지만 아버지
    리포트 | 15페이지 | 6,500원 | 등록일 2013.03.30
  • 컴퓨터 네트워크 보안 확보를 위한 접근통제
    거나 응용 프로그램이나 주요 유틸리티(예: 데이타베이스 관리 시스템(DBMS))에 포함되어 있을 수도 있으며 운영체제에 설치되는 보안 패키지에 첨가되어 구현되는 형태도 있다. 그리고 ... 되는 경우가 대부분이다.▶ 실행 권한은 사용자로 하여금 프로그램을 실행해 볼 수 있도록 허가한다.▶ 삭제 접근은 조작자로 하여금 시스템 자원을 삭제할 수 있도록 허가한다. 만약 쓰 ... 을 조합하여 사용한다. 예를 들어 사무실 내에서는 어떤 응용 프로그램에 대한 쓰기 접근을 허용하나 전화선을 이용하여 시스템에 들어올 경우에는 정상 근무시간이라 하더라도 읽기 접근
    리포트 | 8페이지 | 1,500원 | 등록일 2012.09.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감