• 통합검색(4,807)
  • 리포트(4,083)
  • 시험자료(328)
  • 자기소개서(175)
  • 방송통신대(172)
  • 논문(25)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로그램" 검색결과 1,801-1,820 / 4,807건

  • 컴퓨터의 발달
    :/ ver MS – Window7 Version G.00 C:/환영합니다Store (1,000 단어 정도 ) control ( 프로그램의 순서 ) input( 천공카드 ... 은 아님 한 대의 콜로서스 1 호기와 , 9 대의 콜로서스 2 호기가 제작되었으나 , 1970 년대까지 모두 군사 기밀로 붙여져 있었음 윈스턴 처칠은 냉전 중에 로렌츠 암호를 해독할 수 ... 가 블레칠리 파크에 전시중1949. 케임브리지대학에서 에드삭 (EDSAC ) 개발 1952. 노이만 , 전자식 프로그램 내장방식 에드박 (EDVAC ) 개발 1951. 최초의 상업
    리포트 | 20페이지 | 2,500원 | 등록일 2013.09.28
  • 벤체기업 성공요인과 실패사례(에이플 자료)
    는 장점을 지닌 프로그램이다. 모든운영체제를 지원하는 이 제품은 데이터가 다른 사람에게 유출이 되더라도 128비트의암호체계를 지니고 있어 절대적으로 타인으로부터 안전하게 파일을 보호 ... (WordCha시하여 회사가더욱 성공하는 계기를 만들어낼 수 있었다. 만일 한 제품에만 의존하였다면 결국 정소프트도 지금까지 살아남지 못했을 것이다. 그들은 무작정 좋은 프로그램을 만든다는생각 ... 을 가지고 있지 않았다. 물론 처음에는 스파이더라는 프로그램은 기술력은 인정받았지만 이를 수요로 연결시키는 데는 실패하였다. 여기서 정소프트는 제품은 엔지니어가 만족하는 작품
    리포트 | 9페이지 | 2,500원 | 등록일 2013.12.09 | 수정일 2013.12.13
  • [환경생물학] 춘화처리
    Exp. 춘화처리Introduction모든 식물은 꽃눈을 형성하기 전에 일정한 정도의 영양 생장을 하지 않으면 안 된다. 유전적으로 정해진 프로그램을 따라 영양 생장을 거쳐 성숙 ... 았다. 명확히 밝혀진 것은 VRN1, VRN2, VRN3가 춘화처리와 상관관계가 있다는 것이다. VRN1 유전자는 전사인자를 암호화하며 춘화처리에 의해 유도 되어지며, 춘화처리
    리포트 | 4페이지 | 1,500원 | 등록일 2015.12.30
  • 모바일 클라우드의 문제점과 해결방안
    위협의 전환이 불가피하다.기밀성과 데이터 암호화 - 모바일 클라우드 기술은 비용과 자원절약이라는 장점이 있는 반면 집중화에 따른 부작용이 존재한다. 사용자의 데이터와 응용프로그램 ... 는 스마트 폰을 포함한 모바일 단말기를 대상으로 정보유출, 단말기 파괴, 불법 과금 등의 악의적인 행위를 수행하기 위한 악성 프로그램으로 정의할 수 있다. 아래 그림을 보면 알 ... · 익명의 접근· 모바일 단말 암호 크랙· 인증 우회 및 크랙· 데이터 암호화 보호 크랙· 부적절한 네트워크 접근· 악의적인 콘텐트· 비인증 접근점· 서비스 식별자 노출· WEP 키
    리포트 | 15페이지 | 2,500원 | 등록일 2013.05.09
  • EDI
    )Commerce At Light Speed제품의 개발, 설계, 생산, 유통, 사후관리, 회수, 폐기 등 전 과정을 지원하는 프로그램8. 전통적 EDI와 개방형 EDI의 비교구 분 ... 된다.10. 전자인증의 방식1) 공통키 암호방식공동키 암호방식은 암호화하는 키와 복호화하는 키가 동일한 암호방식을 말한다. 여기서 암호화하는 키와 복호화로 쓰이는 비밀키는 송신자와 수신자 ... 둘 이외의 제 3자는 알 수 없다. 최초로 상업적으로 이용된 공통키 암호방식은 DES방식이다.★비밀문서로 전환시키거나 수신자가 수신한 비밀문서를 보통문서로 전환하기 위해서는 사전
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • 판매자 표지 자료 표지
    [방통대 가정학과 1학년 커뮤니케이션과 인간 공통] 1. IT가 발달하면서 인간커뮤니케이션이 폭발적으로 증가했다. 이러한 변화 가운데 있는 현대사회 가족커뮤니케이션의 중요성, 문제점, 개선방향 등에 관해 구체적 사례를 들면서 논하시오.
    한다.실제로 커뮤니케이션은 송신자가 메시지를 암호(encoding)의 형태로 어떤 경로를 통해 수신자에게 보내면 수신자는 암호화된 메시지를 해독(decoding)하여 송신자가 의도 ... 을 파악하는 것이 가능하게 되는 것을 말하는데 우리가 TV에서 볼 수 있는 토론 프로그램에서 팽팽한 긴장감을 느끼며 커뮤니케이션이 진행되는 모습이 위에 나오는 예측 불가능
    방송통신대 | 14페이지 | 5,000원 | 등록일 2014.10.09 | 수정일 2016.10.16
  • MOS(Microsoft Office Specialist)-Word시험 문항 예제 및 답안 정리본
    하고 plant 라는 암호를 지정하시오.A24)도구-문서보호-편집제한(읽기전용 선택)-전용시작(예,문서 보호를 적용합니다)-암호입력Q25)AbcD라는 암호를 적용하여 추적된 변경내용을 수정 ... 하지 못하도록 하시오.(일기전용으로 보호하는 것을 의미함- 변경내용추적 아님)A25)도구-문서보호-편집제한-암호입력-확인 *혹시 암호가 입력이 안 된다면 한/영 키 눌러보기Q26 ... (행의 제외하고 2열의 응시프로그램을 기준으로 오름차순 정렬하고두번째로 4열의 점수를 기준으로 내림차순으로 정렬하시오.Q30_1) 위치놓기(점수마지막에빈칸)-표-수식( count
    시험자료 | 6페이지 | 2,000원 | 등록일 2013.12.13
  • 레지스트리란
    며 데이터의 크기는 항상 4바이트이다.레지스트리 정보1. Hkey_classes_root파일의 확장자에 대한 정보, Ole 데이터, 각 프로그램간의 연결 정보 등이 담겨 있다. 이곳 ... urrent_user에는 현재 로그인한 사용자의 환경이 나타난다. 이곳에는 프로그램을 열 때나 특정 작업을 수행할 때 소리를 지정할 수 있는 이벤트 설정, 제어판 설정 정보, 설치 ... 한 프로그램의 위치 정보, 키보드의 형식이나 사용 언어 및 전화저속 네트워킹 관련 정보 등이 담겨 있다. 혼자 스시템이라면 Hkey_user\.Default와 연결되며, 다수
    리포트 | 31페이지 | 2,000원 | 등록일 2010.07.27
  • 미국의 공공데이타 추진 현황
    프로그램은 2억 달러 규모의 예산을 투입하여 빅데이터 탐색, 분석, 재생산 등을 위한 기술과 도구 개발을 추진할 것이라고 한다.빅데이터 R&D 이니셔티브는 다음 세 가지 주요 목적 ... 양성을 위한 학제간 대학원 프로그램 장려● 복잡한 데이터에 대한 시각화 처리 기술 관련 학부 교육과정 개설 지원(2백만 달러)● 데이터를 정보로 전환하는 세 가지 접근법-기계학습 ... , 데이터 암호 관련 프로그래밍 언어, 국가 안보 위협 요소 감시 기술 개발국방부국방연구원● 1,000개의 게놈 프로젝트를 클라우드 서비스에 무료로 공개*아마존 웹 서비스(클라우드
    리포트 | 3페이지 | 10,000원 | 등록일 2014.05.08
  • 세계미래보고서 2055 독후감
    복잡한 문제들인 언어소통이나 거래 수단과 같은 문제들을 위한 번역 기술과 암호 화폐가 안정적으로 상용화된다면 말 그대로 아프리카 기업에 속한 직원이지만 한국에서 재택 근무하는 상황 ... 하고 있다. 이런 미래 사회에서는 프로그램 개발자나 코딩 전문가가 의류나 식품업체에 채용되는 일도 흔하게 일어나게 될 것이라고 생각한다. 이렇게 전 세계, 전 영역에서 일어나게 될
    리포트 | 4페이지 | 1,000원 | 등록일 2017.03.07
  • 정신건강론 - 의사소통장애의 원인과 치료에 대해 설명하시오.
    와 아이디어를 교환 하는 것 이며 메시지를 암호화하며 전달하고 해석하는 것을 뜻한다. 언어는 우리 인간이 갖고 있는 효율적인 의사소통의 수단이다. 언어는 의사소통에서 쓰이는 상징체계이 ... 이 마비되었을 때 먼저 소리의 변별 그리고 판별훈련을 실시하고 세밀히 작성된 프로그램에 따라 소리를 내기 위한 산출 훈련을 장기간 한다. 일반적으로 쓰이는 지도법에는 한 음을 단독
    리포트 | 8페이지 | 2,000원 | 등록일 2017.02.26
  • 상표자산(브랜드자산)의 정의, 중요성, 상표자산(브랜드자산)의 구성체계, 상표자산(브랜드자산)의 가치형성, 상표자산(브랜드자산) 영향요소, 상표자산(브랜드자산) 성과, 마케팅전략
    )에 의해 연결된 저장된 정보의 단위인 마디들(nodes)로 構成된 어의적(semantic) 기억 또는 지식으로 본다. 외부정보가 암호화(encoding)되거나 내부정보가 장기기억 ... 되었으나 가장 널리 받아들여지는 것은 브랜드에 현저하게 聯想되는 屬性과 惠澤의 함수로 態度를 보는 多屬性 모델이다.2) 브랜드 연상의 호의성마케팅 프로그램의 성공은 호의적인 브랜드 ... .3) 브랜드 연상의 강도강도(strength)는 암호화하는 정보처리의 양(정보에 대하여 얼마나 많이 생각하는가?)과 암호화되는 정보처리의 질(정보에 대하여 갖는 態度)의 함수
    리포트 | 12페이지 | 5,000원 | 등록일 2013.09.02
  • OWSAP TOP 10 중 기능수준의 접근통제 누락
    /admin/main.asphttp://www.victim.com/admin/menu.html- 공격시나리오 : 추측하기 쉬운 관리자 URL그림 관리자 페이지 찾아주는 프로그램본 ... 시나리오는 관리자 URL을 스캔하는 프로그램으로 특정한 사이트를 스캔하여 관리자 URL이 나오는지 안 나오는지 판별하는 방식으로 진행되며, 아래의 프로그램은 펄(Perl)로 짜여진 간단 ... 한 스크립트 파일로 admin url로 가장 많이 사용되는 url들을 넣은 후 이것들과 URL을 일일이 비교하여 Found / Not Found들을 출력하는 프로그램이다. 위 그림
    리포트 | 10페이지 | 1,500원 | 등록일 2014.11.26
  • MIS (경영정보시스템) 총정리 자료
    패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명 ... -계획과 시뮬레이션④ 1980년대-의사결정 지원 시스템(DSS) / 전략 정보 시스템(SIS)⑤ 오늘날 -지식 작업 시스템(KWS)-기업차원의 데이터 접근을 가능하게 해주는 프로그램 ... 록시 서버 방식 : 인터넷 접속 프로토콜을 프록시 서버 상에서 실행시킴으로서 내부에서 회부로나가는 패킷이 직접적으로 노출되지 않도록 하는 방식이다12. 암호화 네트워크를 통해서 중요
    리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • 판매자 표지 자료 표지
    에세이-나의 하루 삶과 기술의 상관성
    면서부터 인간은 재산에 대한 위험을 막고자 창고, 자물쇠, 금고 등을 만들어 냈다. 물질적인 것 뿐 아니라 눈에 보이지 않는 정보, 암호 등을 숨기고 노출시키지 않기 위해 부단한 노력을 하 ... 로 작성하는 것과 수기로 작성하는 것이 뭐가 다른지 생각해보았다. 대부분 학생들이라면 수기작성을 싫어하지 않을까? 기술이 발전하고 워드프로그램이라는 편리하고 좋은 기술이 있는데도 교 ... 기만 하면 된다는 문제가 있었다. 하지만 이것도 수기작성 할 때 인터넷에 있는 글을 보고 따라 쓴다면 문제는 같아지지 않는가? 오히려 도용한 글을 찾아내는 프로그램을 사용할 수 없
    리포트 | 2페이지 | 1,000원 | 등록일 2016.03.29
  • 교육과정 분석 및 평가 ( 정보사회와 컴퓨터 - 3과 스프레드시트와의 만남)
    한 뒤 등에 관한 법률, 컴퓨터 프로그램 보호법, 전자 서명법, 통신 비밀 보호법, 정보 통신 기반 보호법, 정보 보호 안전 진단 제도, 정보 보호 관리 체계 인증 제도, 정보 보호 ... 서명으로 개인만이 가지고 있는 비밀 키를 사용하여 원본 문서를 암호화된 숫자들로 변환한 것을 말한다.안전한 전자 상거래 보안을 위해서는 보안 로그인 인증으로 로그인 과정에서 사용 ... 자가 입력한 아이디와 패스워드를 암호화되어 전송이 된다. 그리고 전자 결제 시스템은 결제 진행 과정에서 보안상 신용카드 정보가 쇼핑몰로 전송되는지 결제 대행업체로 전송되는지 여부
    리포트 | 22페이지 | 2,500원 | 등록일 2012.04.26
  • 세계적 여행 중개 업체인 expedia 와 price 라인의 비교 레포트 (경영대학원 MBA
    된 물건개인 정보(카드번호, 이름 주소)등을 암호화 함으로서 인터넷상에서 전송될 때에 정보의 누락 및 유출을 방지하고 있다.3. TourExpress◆ Tourexpress는 어떤 기업 ... & Travel, Internship 프로그램 제공8. 철도패스 구매 대행유레일 패스 뿐만 아니라, 동유럽 패스, 암트랙 등 전세계 철도패스 구매 대행.9. 여행자 보험해외여행자, 해외유학
    리포트 | 12페이지 | 3,000원 | 등록일 2016.09.19
  • 시스템 분석 설계 (분석서, 설계서)
    페이지로 이동된다.3.3.6 게시판 글쓰기[그림 14] 프로그램 구조도-게시판 글쓰기* 게시판 글쓰기- 게시판 글쓰기를 누르면 입력 화면을 출력한다.- 아이디와 암호를 가져와 로그인을색된다. ... + 암호 + 이름 + 주민번호 + 연령 + 전화 + 주소 + 이메일 + 직업연령 = [10대 | 20대 | 30대 | 40대 | 50대 | 60대 이상]* 회원 File = * 회원 ... 으로 등록 된 고객 *= 아이디 + 암호 + 이름 + 연령 + 전화 + 주소 + 이메일 + 직업* 상품 신청 내역 = 주문번호 + 제조사 + {주문 상품명 + 단가 + 수량 }
    리포트 | 32페이지 | 3,000원 | 등록일 2011.08.16
  • 판매자 표지 자료 표지
    네트워크 실험 2주차 예비 레포트
    한다. SMTP를 이용하여 e메일을 보낼 때 안전하게 e메일을 송신 서버에서 다른 수신 서버로 보내는 역할을 하는 MTA(Mail Transfer Agent) 프로그램 ... Delivery Agent) 프로그램으로는 outlook이나 eudora 등이 있다.- SMTP 과정 6 단계[Step 1] SMTP 클라이언트는 SMTP 서버에 연결하기 시작 ... 에 첨부할 수 있도록 아래와 같은 방법들이 만들어졌다.- BinHexBinHex는 이진 데이터 파일을 16진수를 사용하여, 암호화된 텍스트 버전으로 번역함. Email 클라이언트가 이진
    리포트 | 4페이지 | 1,500원 | 등록일 2014.01.19
  • 판매자 표지 자료 표지
    비트코인의 관한정리 (통화정책의신뢰성)
    있는 별도 프로그램이나 웹사이트를 써야 한다.비트코인의 시작?비트코인은 금융위기 직후인 2008년 '사토시 나카모토'에 의해 고안 되었습니다.하지만 '사토시 나카모토'?가 사람인지 ... '을 캐기가 너무 어려워서 이렇게 부르는게 아닐까 합니다.실제로 비트코인을 캐기 위해서는 상당한 수준의 암호를 풀어야 하는데, PC 1대로 5년을 풀어야 할 정도라고 합니다.현재 총
    리포트 | 4페이지 | 2,500원 | 등록일 2013.11.26 | 수정일 2015.10.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감