• 통합검색(264)
  • 리포트(195)
  • 자기소개서(35)
  • 방송통신대(23)
  • 시험자료(7)
  • 논문(3)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보보안암호수학과" 검색결과 181-200 / 264건

  • 인터넷뱅킹
    에서 있었습니다.Ⅲ. 보안인증서 다운받기계좌이체를 하기위해서는 먼저 보안인증서가 꼭 필요합니다. 공인인증서란 인터넷상에서 발생하는 모든 전자거래를 안심하고 사용할 수 있도록 해주 ... .nonghyup.com 에 에 들어가면 오른쪽 밑에 ‘MyFirewall’이라는 보안프로그램이 자동으로 설치되어 개인정보보안을 창이 켜져있는동안 유지하게 됩니다.초기화면에서 ‘공인인증센터 ... 서를 받는 것보다 보안카드에 IC칩을 달아 보안인증서와 함께 들고 다니면 편하지 않을까 하는 생각을 하게 되었습니다. 하지만 분실 시 큰 부담이 된다는 것만은 피할 수 없
    리포트 | 10페이지 | 1,000원 | 등록일 2006.11.17
  • k-cash
    발생일(교통수단 탑승일) +1 영업일(계좌입금 방식)l국가 중요 보안 시설의 관리 체계 및 기준을 충족-국내 전자화폐 중 유일하게 국가(국가 정보원)에서 제공한 알고리즘(SEED ... 분야 : 인터넷 쇼핑몰 결제, 유료 서비스 이용 납부, 인터넷예매 등l정보 통합 수단으로서의 K-CASH-각종 개인 정보를 K-CASH에 입력 저장-우수한 보안성 확보로 보안 ... K-CASH학과 :학번 :이름 :목 차l01. k-cash 란 ?l02. k-cash의 등장배경l03. k-cash 추진기관l04. k-cash 개발현황l05. k-cash 구조
    리포트 | 9페이지 | 1,000원 | 등록일 2006.10.16
  • 제10장 데이터 코드와 처리 패턴
    로 많은정보표현)- 연상 기능 (Imagination) : 어떠한 대상을 설명하는지 연상 (주민번호)- 암호화 기능 (Encryption) : 의미를 압축하여 본래의 의미를 감춤(보안 ... 대학의 수는 열 개 미만이고, 하나의 단과대학 내에 열 개 이상의 학과가 소속될 수도 있고, 한 개 학과에는 매년 100명 미만이라고 가정하자.1050201▶ 개인번호(01)▶ 입 ... 을 나타내고, 학과를 나타내는데, 한 자리와 두 자리로 나타냈다는 점이 다르다. 예를 들면 [그림 2]에서 나타낸 형태의 학번을 사용하던 대학교에서 교세가 확장되어 단과대학 수가 열
    리포트 | 13페이지 | 2,000원 | 등록일 2008.09.04
  • 인터넷의 긍정인영향과 부정인영향
    . 인터넷의 긍정적인 면1) 정보의 다양화 및 전문화인터넷이 발전함에 따라 많은 정보들이 공유되고 있고 모르는 정보를 쉽게 찾아 볼 수 있다는 점은 엄청난 장점이라 할 수 있 ... 다. 또한 그 정보를 전문적으로 알아 볼 수 있는 많은 분야의 전문가들과 함께 할 수 있다는 것이야말로 인터넷의 진정한 장점이 아닐 까 한다.간단한 상식이나 생활 속의 Tip에서부터 전문 ... 관이용하여 집에서 원하는 정보를 찾을 수 있습니다.3) 인터넷을 통한 교육의 기회 제공인터넷을 이용한 사이버 강좌를 통해 지역적, 시간적인 한계를 넘어 자기가 하고 싶은 공부를 같
    리포트 | 9페이지 | 1,500원 | 등록일 2009.11.24
  • [컴퓨터개론]데이터의 종류
    (Final digit code)◈ 유의적 자릿수 코드, 유효 숫자 코드, 표의 숫자 코드 (Significant digit code)◈ 암호식 코드 (Cryptic code ... 하여 몇 가지 패턴으로 구분할 수 있다.10-2 코드의 기능과 조건컴퓨터에 의한 정보처리가 시작되면서 역시 데이터의 처리나 기록 및 보관을 합리적으로 수행하기 위하여 사용 ... 학년도 학과코드 해당년도 입학순서99년도에 기계과에 입학한 학생의 학번은 순서대로 9901001, 9901002 ...의 학번을 부여받는다.? 장 점1. 단순 명료하다.2. 자릿수
    리포트 | 11페이지 | 2,000원 | 등록일 2008.05.25
  • 인강 인터넷 윤리 시험자료..
    는 것kr)을 통해서 대응 방법을 쉽게 알 수 있음. 아직 알려지지 않은 신종 바이러스의 경우에는 백신업체나 관련 기관을 통하면 정확하게 알 수 있음④ 바이러스정보수집 : 바이러스 ... 중 사용자의 사생활을 침해할 수 있는 프로그램을 스파이웨어로 통칭 - 사용자 습관을 수집하고 개인 정보의 유출-> 애드웨어 : 원치 않는 광고 출력13주 - 해킹과 컴퓨터 ... 검사하기⑦ 출처가 불분명한 이메일은 바로 삭제⑧ 메신저 사용 중 수신된 파일은 바이러스 검사하기⑨ 인터넷상에서 개인 및 금융정보 알려주지 않기⑩ 중요한 문서 파일 암호 설정하고 백업
    시험자료 | 40페이지 | 4,000원 | 등록일 2010.03.08
  • [정보] 암호학의 필요성
    에서의 대책이 있을 수 있다. 그 가운데 가장 경제적이면서 정보 시스템이 요구하는 정보보안 수준에 따라 효율적이면서도, 계층적인 보안 대책을 제공할 수 있는 방법이 기술면에서의 정보 ... 가 주는 신비성과 부정적인 느낌은 부인할 수 없는 사실이다. 그러나, 암호 방식이 정보 시스템내에서의 정보 처리, 축적, 전송 과정에서 발생할 수 있는 정보 보호 문제를 해결할 수 ... 되고 있는 TCP/IP는 네트워크 상의 위협 요소를 고려하여 개발한 것이 아니기 때문에 보안이 취약하여 사회 문제가 될 수 있다. 암호기술을 사용하여 인터넷에서 제공되는 보안 서비스
    리포트 | 6페이지 | 1,000원 | 등록일 2004.06.12
  • Electronic Commerce(전자상거래)에 관하여
    의 정비와 서비스의 고도화, 안정적인 사업체계 등을 갖춘다면 빠른 속도로 활성화될 것이다.업체들의 설문조사결과 전자상거래가 성공적으로 발전하기 위해서는 암호보안기술, 수송 배송 ... , 인증체계의 미비, 인터넷이용자 부족, 법 제도적 문제, 통신망의 속도 및 안정성을 지적하고 있다.따라서 다음의 사항에 대한 정부 및 사업자의 노력이 요구된다. 암호보안기술 ... Electronic Commerce에 관하여학과 : 경영대학 경영학부학번이름제 1 장. 본문 요약이 레포트의 의도는 최근 이슈가 되고 있는 전자 상거래의 개념을 측정하고, 현재
    리포트 | 5페이지 | 1,000원 | 등록일 2007.01.19
  • 삼성 면접 기출 문제
    )/* VoIP의 문제점과 해결 방안?* OS 스케쥴링에 대하여 설명하시오?* 정보보안 암호화 방식?* 휴대 단말에 필요한 스케줄링 방법에 대해서 논해보세요?* 방화벽의 종류와 각각의 특징 ... 디스플레이?* 유기EL과 LTPS의 기술* BLU 투과도를 높일 수 있는 방안을 모색하시오?* 깁스 프리에너지에 대해 설명해 보세요/정보통신총괄(TN)/* 성과급 제도?* M &A ... ?* 폭포수 모형과 인터액티비를 비교하세요?* 클래스, 사용사례, 시퀀스 그리시오?* 만들어지고 나서 단위 테스트 방법론과 방법을 설명하시오?* 다른 부서에서 만든 모듈과 나중
    자기소개서 | 11페이지 | 3,000원 | 등록일 2011.02.26
  • 이슬림신화깨기 무슬림바로보기
    에서의 보안은 조금 과한 경향이 있다. 어떤 사람들은 007을 방불케 한다는 말을 믿고 오기도 한다. 편지라거나 전화라거나 모두 감시당하고 있기에 그 안에서 암호화 시켜 은어로만 대화 ... 다. 선교보안에 관한 것들을 객관화 해서 매뉴얼이나 지침서를 마련하는 것이 필요하다. 감시하는 사람들이래봐야 정보부가 매수한 몇몇 사람들 뿐이었지만 호텔에 있을때 우편물이나 소포는 꼭 ... 하는 잘못을 지었다 하더라도 집안의 명예에 먹칠을 한 경우가 아니면 그냥 넘어 갈 수 있을 정도이다. 우리는 이런 아랍인들에 대해서 종종 오해하기가 쉽다. 이슬람 문화를 알아보
    리포트 | 5페이지 | 2,000원 | 등록일 2007.01.18
  • 생체인식 시스템의 사용 현황 및 생체인식 기술들의 특징, 시장현황, 적용분야
    연구보고서미래를 여는 열쇠, 생체인식2007. 5. 29(화)안 정 민중앙대학교 정보시스템학과 3학년학번: 20055790목 차1. 서 론11.1 연구의 필요성11.2 연구 ... 은 정보만 가지고 있다면 본인이 아닌 타인도 개인인증을 할 수 있으며 이로인한 정보 유출의 가능성, 정보 유출에 의한 범죄도 늘어나게 된다. 그러나 생체 인식의 경우는 개개인의 생체 ... 의 항식하기 위해 측정 가능한 특성 또는 개인의 특성을 연구하는 학문”으로 정의하고 있다(한국정보보호 학회, 차세대 네트워크 보안기술, 한국 정보보호진흥원, 2002. 11. 20
    리포트 | 28페이지 | 2,500원 | 등록일 2007.12.07
  • [전자상거래보안] 전자상거래보안
    전자상거래 보안학 과: 경영정보학과 이 름:목차1. 전자상거래와 보안 2. 전자상거래 보안기술의 체계 3. 암호화 4. 전자인증 5. 인증체계 6. 인증방식의 구조 7. 안전 ... 보호시스템 관련 기반시스템 및 네트워크 보호암호 관련 기반정보통신 기술암호 기술2. 전자상거래 보안기술의 체계*암호기술이 제공하는 서비스송수신 당사자가 각각 전송된 송수신 사실 ... 악의의 목적으로 위조 또는 변조되는 것을 방지하는 서비스무결성비인가자가 부당한 방법으로 정보를 입수한 경우에도 정보의 내용을 알 수 없도록 하는 서비스기밀성내용서비스*암호기술
    리포트 | 13페이지 | 1,500원 | 등록일 2003.12.16
  • [MIS] 정보 보안과 통제수단
    서론:1본론:1I.컴퓨터 보안(정보보안, 정보시스템 보안)11-1.정보시스템 보안의 정의1※2000년 9월 침해 사고 접수 및 처리 현황21-2.해킹의 대표적인 사례334II ... .정보 보호 52-1.정보시스템 보안의 주요 위협요인62-2. 정보시스템의 보안대책62-3. 컴퓨터 통제수단7(1).일반통제7(2).응용통제11결론:13서론:인터넷의 급속한 확산 ... 던 정치, 경제, 스포츠...사회전반적인 소식들도 인터넷을 통해 실시간으로 제공받을 수 있게 되었다. 이는 우리가 정보의 홍수 시대에 살고 있다고 해도 과언이 아니다. 이러한 환경
    리포트 | 16페이지 | 1,000원 | 등록일 2005.01.14
  • [생화학]생화학자 찰스 야노프스키의 일생
    하지 않는 단백질을 분석 할 수 있었습니다. 그들은 또한 그들의 바뀐 유전자를 지도로 나타내고, 트립토판A 유전자의 세부 구조 유전 지도를 작성하기 위하여 이 정보를 이용할 수 있 ... 여 서로가 함께 발전 할 수 있었습니다.1960년까지 그들이 사용하고 있던 전략은 그들이 유전 암호암호문을 해독하는 것에 사용 했고, 그것은 콜리니어리티의 문제에 정확히 적용 되 ... 에서 변화한다는 사실을 발견했습니다. 이 정의를 사용하여, 그들이 트립토판A 단백질 안에 명확한 아미노산 변화와 트립토판A안에 수많은 명확한 변화를 이해할 수 있고, 그것으로 유전 암호
    리포트 | 13페이지 | 2,500원 | 등록일 2007.02.18
  • 전자상거래 e비지니스
    제 2장 뉴 비즈니스 패러다임과 목 명 : 정보기술 특론 담당교수 : 김용겸 교수님 발 표 자 : 경영학과 4학년 김종민(200032074)목 차1. 인터넷 관련 소프트웨어 사업 ... 사업▣ 인터넷 관련 소프트웨어 : 웹서버와 웹브라우저, 검색엔진, 웹디자인, 웹환경 개발도구, 접속통제(firewall)와 암호기술을 이용한 전자인증등의 보안 소프트웨어, 전자 ... 접속, 거래 서비스, 정보제공 서비스 등의 통합전문가와 실무자들의 연구와 경험을 공유하고 결합할 수 있는 능력 제공전문분야의 콘텐츠를 고객의 요구와 취향에 맞게 제공{nameOfApplication=Show}
    리포트 | 17페이지 | 2,000원 | 등록일 2007.11.16
  • 컴퓨터 보안 전문가에 대해서
    정보의 입수와 함께 자기자신의 비밀보호가 생존경쟁에 있어서 필수적이라고 할 수 있다. 즉, 정보보안은 개인뿐만 아니라 기업이나 국가에 있어서 가장 중요한 것이라고 할 수 있 ... 다.2. 정보보안의 중요성컴퓨터를 이용하여 각종 정보를 언제 어디서나 손쉽게 이용하고 전송할 수 있게 됨에 따라 발생되어지는 정보보안에 관련된 문제점들이 점차 증가하고 있는 추세이 ... 컴퓨터 보안 전문가에 대하여컴퓨터 보안 전문가가 되려면지금 까지 국내 대학에서 이 부분만을 전문적으로 다루는 학과는 카이스트에만 이런 연구과정이 있다.나머지는 대부분의 컴퓨학과
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • OSI국제 기준 참조모델
    와 클라이언트간의 상이한 데이터 표현방식 및 부호체계를 서로 변환하여 주는 서비스를 제공한다. 또한 데이터의 보안을 유지하기 위해 암호화에 관하여도 규정하고 잇는데 통신기능과는 무관 ... fac관리 등의 서비스를 제공한다.■ 7계층. 응용계층 ; 으용 프로세스간의 정보 교환- 사용자가 응용프로그램을 통하여 네트워크 환경을 이용할 수 잇도록 응용 프로세스간의 정보 교환 ... OCU 하계 계절학기-OSI 참조모델에 관하여-열린사이버대학상담심리학과2008000739안성준목 차1. 서론(OSI의 정의) ------------------ p.3~42. 본론
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.16
  • [정보통신] 정보통신과 뉴미디어
    [정보통신과 뉴미디어]--신문방송학과에드웨어 - ?1. 에드웨어란?광고나 마케팅을 목적으로 다른 사람의 컴퓨터에 잠입, 중요한 개인정보를 빼내가는 소프트웨어를 말한다. 미국의 한 ... 아야 합니다.? 사용자이름 이나 컴퓨터계정을 그대로 암호로 사용하지 않아야 합니다.주의: Windows XP는 127자 까지 사용할수 있지만, Windows 95, Window 98 ... 메커니즘을 사용하여 한 컴퓨터에서 다른 컴퓨터로 자신을 복제할 수 있다. 웜은 바이러스와 매우 동일한 방식으로 컴퓨터 데이터와 보안을 손상시킬 수 있지만 시스템 간에 자신을 복제
    리포트 | 15페이지 | 1,000원 | 등록일 2005.09.23
  • 유비쿼터스에 관한 에세이
    할 수 없어 객체들이 각자에게 가해지는 해킹 공격에 맞서는 체계를 형성해야 한다는 것이다.)암호화된 네트워크와 생체인식 기술을 강화하고 해킹과 정보 유출 범죄에 대한 강력한 제재 ... R 제 목 : 에세이 과제 E 과 목 명 : 정보사회와 뉴미디어P 담당교수 : 이 재 신O 제 출 일 : 2006년 4월 13일R 소 속 : 신문방송학과T 이 름 : 함 진 숙열 ... 의 가장 큰 위험요인으로 제기된 이와 같은 개인정보 유출과 사생활의 침해는 이미 정보화 시대에서 드러난 보안의 취약성에 의해 나타났던 이슈였다. 하지만 유비쿼터스 시대에는 여러 곳
    리포트 | 6페이지 | 1,000원 | 등록일 2006.08.30
  • [경영경제]쇼핑몰사업 제안서
    , Visual Basic, Visual C/C++ 클라이언트 데이터 표현 언어 : HTML, XML, XSL, CSS, Javascript 전송 데이터 보안암호화 : SSL ... 하여 사이트의 정보 분석 - 로그 분석 툴? 사이트가 오픈 되고 나면 사이트 방문자에 대한 기록이 자동으로 쌓이는 로그 파일을 분석하여 자주 방문하는 페이지, 방문자 수가 많은 시간대 ... , 즐겨 보는 상품 및 카테고리 등을 분석하는 것 - 분석된 정보  깜짝 이벤트에 적합한 시간대를 선정, 방문자 수가 적은 페이지에 위치한 상품은 위치변경, 해당 페이지의 홍보
    리포트 | 15페이지 | 1,000원 | 등록일 2007.05.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:30 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감