• 통큰쿠폰이벤트-통합
  • 통합검색(4,837)
  • 리포트(4,103)
  • 시험자료(336)
  • 자기소개서(182)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 2,001-2,020 / 4,837건

  • 컴퓨터 시스템 [컴퓨터의 역사,컴퓨터의 구조(구성요소),컴퓨터의 분류
    에커트(Eckert)와 모클리(Mauchly)의 ENIAC(최초의 전자계산기, 외부 프로그램 방식) → 1952년 폰노이만(Von Neumann)의 EDSAC(최초의 프로그램내장방식 ... ) → UNIVAC-I(최초의 상업용 컴퓨터) → EDVAC(프로그램 내장 방식) → 1964년 IBM-360(범용 컴퓨터) → 1966년 직접회로(IC)를 채용한 컴퓨터구분논리 ... ) : 기억 장치는 크게 주기억 장치와 보조 기억 장치로 나뉜다.- 주기억 장치 : CPU에 의해 직접 데이터를 처리할 수 있는 기억 장치로서, 프로그램 수행에 필요한 기본적인 명령어
    리포트 | 7페이지 | 1,000원 | 등록일 2013.03.15
  • 생활주기영양학3B) 영유아의 영양은 성장과 발달에 지대한 영향을 미친다. 영유아의 정상적인 신체적 성장·생리적 발달과 특성을 제시하고, 영양원과 급식 시 주의점에 대하여 서술하시오.
    이 이루어지는 시기이므로 신체를 자유자재로 움직일 수 있는 프로그램이 필요하며 협응력, 민첩성, 신체적인 균형 감각을 발달시킬 수 있도록 해야 한다(이영,1982).유아의 행동을 살펴보 ... 된 개인의 총체적인 지능이 발달 한다. 자기 자신과 타인간의 입장 차이를 이해하고, 타인에게 자기의 의사를 효과적으로 전달할 수 있는 의사소통의 기술이 발달한다. 특히 부호나 암호로 된
    방송통신대 | 11페이지 | 3,000원 | 등록일 2016.03.22 | 수정일 2016.03.26
  • 보안정책 파워포인트 발표자료
    하는 화면 보호기가 자동으로 작동되도록 하거나 로그오프 되도록 하여 시스템을 보호해야 한다 . 4) 허용된 암호화에 대해 정의한 정책을 따라 정보를 암호화하라 . 5) 휴대용 컴퓨터 ... 자의 터미널 세션을 방해하거나 사용 불능 상태로 만들기 위해 , 지역적으로 혹은 인터넷 / 인트라넷 / 엑스트라넷으로 어떤 종류의 프로그램 / 스크립트 / 명령어라도 사용하는 행위 ... 에서 요구한 대로 암호화된 패스워드를 기억하고 싶어하지 않는다 . 사용자가 이 지침을 만족하는 패스워드를 기억하지 못한다고 해도 걱정할 필요가 없다 . 곧 패스워드를 바꾸어야 할 테
    리포트 | 28페이지 | 1,000원 | 등록일 2012.05.24 | 수정일 2019.02.22
  • 음료자판기 요구 분석 명세서
    .? 자격 = {암호 + 시스템모드}-자판기를 컨트롤 하기 위해서 관리자는 암호를 입력하고 시스템 모드를 변경해야 한다.☞암호={십진수}59-암호={십진수}59라 함은 암호의 자릿수 ... 도록 한다.3.2 H/W 요구(기억장치 규모, 통신 수용도)간단한 자판기 소프트웨어 프로그램이라 대단위 사용 환경을 요구하지 않는다. 서버와 연결 가능한 펜티엄급 환경이라면 만족 ... 에 메모리 크기는 클수록 좋다.3.3 예외 조건 및 이의 처리데이터의 용량이 커질 경우 서버의 용량제한으로 프로그램에 오류가 발생 할 수 있는 점을 감안하여 변환 프로그램으로 변환
    리포트 | 11페이지 | 2,000원 | 등록일 2010.10.11
  • 사이버금융
    프로그램 사용3. 백신 프로그램으로 검사 후 프로그램 사용5. 명확하지 않은 메일은 바로 삭제4. 백신 프로그램의 시스템 감시 기능 활성화7. 공유 폴더 설정 시 반드시 암호 설정6 ... 프로그램1.2.3.Ex)..PAGE:502사이버금융의 보안의 필요성유형별 피해 사례행동주체에 따른 분류개인정보 유출에 따른 피해내부자에 의한 피해외부자에 의한 피해웹 사이트나 메일 ... 로 위장하여개인정보를 빼내는 사기수법정상적인 목적으로 만들어졌으나악의적인 용도로 사용되는유해 프로그램피 싱악성코드Back..PAGE:6..PAGE:703사이버금융의 보안대책악성프로그램
    리포트 | 19페이지 | 2,000원 | 등록일 2011.03.16
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    수 있도록 해주며, 서버는 등록된 클라이언트의 이름과 부여된 권리를 검사한 뒤, 클라이언트의 요구사항을 처리하여 그 결과를 클라이언트에게 전송하는 프로그램의 집합체이다. 주요 ... -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호화 알고리즘에 관한
    방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • 무선 네트워크 및 보안
    운영 체제, 고급형 게임기, 프린터, 다른 주변 기기에서 지원된다. 와이파이의 목적은 응용 프로그램과 데이터, 매체, 스트림에 무선 접근을 사용하여 복잡함을 보이지 않게 하는 것이 ... 고 있다WiBroKT에서 와이브로 전국화를 하고 있고, 세계적으로도 진출하려고 방송통신위원회에서 적극적으로 추진하고 있다무선랜 보안을 위한 WEP, WPA 보안 기술 조사암호 ... 화 알고리즘,WEP (wired equivalent privacy)WEP 암호화 알고리즘은 기본적으로 RC4라고 하는 스트림 암호화 알고리즘을 기반으로 하고 있다. RC4는 로널드 라이
    리포트 | 5페이지 | 1,000원 | 등록일 2010.06.23
  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... poofing) 승인받은 사용자인 척하여 시스템에 접근하려는 시도 트로이 목마(Trojan Horse) 정상적인 기능을 하는 프로그램처럼 나타나지만 실제로는 불법적인 일을 수행 ... 하는 프로그램. 스캔(scan) 목표 호스트에 대한 정보를 수집하는 행위1.3.1. 해킹의 3단계 절차 1단계 목표로 한 호스트 내부에 침입하여 쉘(shell)을 사용할 수 있는 유저의 권한
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • [서평] 초보자를 위한 친절한 회계책
    이었다. 한국의 어음은 약간 독특한다. 종이를 잘라서 붙여서 진본을 확인하는 개념이었다. 하지만 유럽은 seal을 해서 뜯어보면 자신 회사가 발행한 것인지를 알 수 있었다. 암호문 ... 에 처음부터 부실을 조장할 수 밖에 없는 구조로 사업을 하면 망하기 밖에 뭐하겠는가.회사는 무엇이든 원가를 중심으로 생각해야 한다. 무슨 말이냐? 남들이 많이 쓰는 전산 프로그램
    리포트 | 3페이지 | 1,000원 | 등록일 2014.03.16
  • 판매자 표지 자료 표지
    보안업체 면접질문리스트
    끝단의 응용 프로세스가 통신을 관리하기 위한 방법제공/Netbios/포트번호기반표현-코드 변환,데이터 압축 및 암호화기능 담당/JPG, MPEG응용-일반적인 응용서비스 수행/DNS ... overflow 발생과정에 대해서 설명해보아라.서버에서 가동되고 있는 프로그램에, 설정되어 있는 수신 용량보다 훨씬 큰 용량의 데이터를 한꺼번에 보낼 때 서비스가 정지되는 상태.26. APT
    자기소개서 | 5페이지 | 3,000원 | 등록일 2016.11.03
  • 컴퓨터 바이러스 조사
    습니다. 트로이 목마, 키보드 정보유출 프로그램 원격관리 프로그램과 스파이웨어 등이다.먼저컴퓨터 바이러스란, 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형 ... 하여 자료를 손상시키거나, 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다.▶바이러스의 종류, 특징, 치료법⑴ONE_HALF바이러스?ONE_HALF ... 바이러스는 주부트섹터에 감염되면 부팅할 때마다 하드 디스크의 마지막 섹터부터 암호화시켜 나가는 특성이 있다. 따라서 부트섹터만을 치료할 경우 바이러스가 암호화시킨 부분이 복원되지 않
    리포트 | 6페이지 | 1,000원 | 등록일 2010.12.21
  • 블록암호모드
    블록CTR키 스트림암호화암호문 블록평문 블록한 단계 앞의 암호화 출력키 스트림4.6.3 CTR 모드의 특징CTR 모드의 암호화와 복호화는 완전히 같은 구조이므로, 프로그램으로 구현 ... 블록 암호 모드4.0 주요 내용블록 암호의 모드(Mode)에 대해 설명하도록 한다 임의의 길이의 평문을 암호화하기 위해서는 평문을 일정한 길이를 갖는 블록으로 나누고 각 블록 ... 에 블록 암호를 반복 적용하여 암호화를 할 필요가 있다. 블록 암호를 반복하는 방법을 블록 암호의「모드」라고 한다. 블록 암호의 주요 모드인 ECB, CBC, CFB, OFB, CTR
    리포트 | 65페이지 | 2,000원 | 등록일 2010.02.18
  • 2012년 삼천리 서류합격 자기소개서
    었습니다.전공특성상 팀 프로젝트가 많은데 팀 프로젝트 때마다 팀장으로 곧잘 추천되었습니다. 전공종합설계 과목에서 팀 프로젝트로 Kinect를 이용한 수화 번역기 프로그램을 만들면서 수많 ... 의 경험에 기반하여 기술하십시오.(띄어쓰기 포함 800 자 이내)* 기본이 튼튼한 엔지니어로서의 성장전략정보 직무는 프로그래밍 기술이 필수적이라고 생각합니다. 영어 단어 암기 프로그램 ... , 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 구현을 통해 시스템에서 응용에 이르는 기술을 습득 했습니다. 또한 정보보호
    자기소개서 | 3페이지 | 3,000원 | 등록일 2013.06.22
  • 2012년 농협중앙회 전산직(IT) 서류합격 자기소개서
    .IT 분야는 프로그래밍 기술이 필수적이라고 생각합니다. 영어 단어 암기 프로그램, 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 ... 구현을 통해 시스템에서 응용에 이르는 기술을 습득 했습니다. 또한 정보보호는 프로그램 개발과 마찬가지로 농협중앙회의 중요한 업무영역 중 하나입니다. 그 중에서 유·무선통신에 대한 ... 보안의 중요성이 증대되었습니다. 네트워크보안 과목을 A+를 받을 정도로 열정적으로 배우고, AES 암호화 데이터 통신 프로젝트를 진행하면서 충분한 지식을 갖추었다고 자신합니다. 저
    자기소개서 | 4페이지 | 3,000원 | 등록일 2013.06.22
  • [민속문화체험]나의 문화체험보고서(민속박물관)
    분까지 행해진다.가장 첫 번째로 이루어지는 ‘군호하부의식’은 암호(군호)를 내리는 의식으로 암호는 매일 세 글자 이내로 정하여, 국왕의 승낙을 받은 후 수문장 및 수문군에게 알려주 ... 는 절차이다. 군대의 암구호와 유사한 기능을 하는 것이라 보면 이해가 편할 것이다. 다음은 ‘군호 응대’이며 1, 2대 수문군들이 상대의 신원을 확인하기 위해 암호(군호)를 서로 ... 은 ‘계몽편’이 있다.훈민정음을 설명하기에 앞서 근자에 개그콘서트라는 TV프로그램에서 응용한 개그코너가 있었다. “나랏말싸미 듕귁에 달아 문자와 서로 사맛디 아니할새, 이런 젼차
    리포트 | 11페이지 | 2,000원 | 등록일 2012.11.12
  • 컴퓨터교육 2단계 정보보호와 암호
    정보유출 사례S : 암호를 사용한다.바이러스 방지 프로그램 이용 등등3′㉶사전조사자료 이용학습목표아이디와 비밀번호 관리의 필요성을 알고, 관리하는 방법을 알 수 있다.전개활동1활동2 ... ( 컴퓨터 )과 교수?학습 과정안일 시20xx 년 x 월 xx 일대 상4학년지도교사단 원2단계. 정보보호와 암호차 시1차시장 소교실본시 주제아이디와 비밀번호 관리교과서/자료자물쇠
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.24
  • P2P,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    을 가지고 있음No. *보안문제미국 보안업체국내 보안업체AbsoluteFuture.com 도청 등 법 검열을 원천적으로 피할 수 있는 E-mail 암호화 프로그램 '세이프 메시지 ... 프로그램의 유동 IP Address나 파일 이름 등을 유지하는 모델( 2 ) 브로커 중재형 모 델A clientB clientWhere is 'file'B has ... (300만장 이상 프로그램 CD판매) 시스템 운영의 안정성 문제가 관건No. *상거래 모델P2P프로그램을 다운, 구매자와 판매자가 서로 구매 물품, 판매 물품등의 정보를 공유 하
    리포트 | 21페이지 | 3,000원 | 등록일 2012.05.17
  • GPS개론 cross-correlation
    과제에서는 여러분 스스로 PRN 코드를 만든 다음 다른 PRN 코드와 비교하도록 한다.문제 1) MATLAB 프로그램을 작성하여 x3 + x10 feedback register s ... 한 프로그램이 제대로 작동하는지 점검하려면 알고리즘을 1023회 반복했을 때 최초의 레지스터가 나오는지 확인해보라. 결과로 나오는 PRN 코드를 그림으로 그려본 뒤, 50 bit ... (Precise code) 는 신호의 암호화가 이루어지므로 이용을 위해서는 허가가 필요하다.1-3) PRN 코드의 조건 및 특성예리한 자기상관 특성 : 송수신 PN 코드가 동일하고 시간
    리포트 | 7페이지 | 2,000원 | 등록일 2013.11.16
  • 전자여권의 프라이버시권 침해와 전자감시 문제
    시연에 이용한 RFID 리더기는 시중에서 판매되는 10만 원대 제품을 구입했고, 인터넷에서 누구나 다운 받을 수 있는 프로그램을 이용했다.이날 시연에서는 생년월일, 여권번호 ... , 여권 만료일 등의 정보를 미리 알고, 그 값을 토대로 전자여권을 읽어냈다. 전자여권은 생년월일, 여권번호, 여권 만료일을 일종의 접근 암호로 사용하고 있다. 그러나 김승욱 진보 ... 했던 전자여권은 보안의 가장 기본조차 지키지 않고 있다"며 "접근 암호를 이미 공개되어 있는 여권 만료일, 여권번호 등으로 쓰고 있다는 게 가장 큰 예"라고 말했다.또 김승욱 활동
    리포트 | 13페이지 | 2,500원 | 등록일 2012.01.29
  • [창의공학] 무선 알람 벨 사업제안서
    )-CALL 단말기 3 인치 내외의 강화유리로 구성된 디스플레이 웹을 통한 매장관리 프로그램 , 실시간 관리 매장관리 및 정보제공을 위한 40 인치 내외의 디스플레이D-CALL ... ) D-CALL 단말기 , 매장관리 프로그램 , 매장설치용 TV 를 SET 로 ㈜ 벨럭스를 포함한 오픈 마켓 까지 확산 프랜차이즈 업체와 연계해 창업시 제공디스플레이와 Wi-Fi ... 관리 프로그램 D-CALL 단말기와 중앙시스템의 설계 , 네트워크구성디스플레이와 Wi-Fi 를 이용한 주문형 호출 시스템 (D-CALL) 3. 기술개발 내용 1) 평가 항목 및 연구
    리포트 | 27페이지 | 3,000원 | 등록일 2012.04.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:08 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감