• 통큰쿠폰이벤트-통합
  • 통합검색(4,837)
  • 리포트(4,103)
  • 시험자료(336)
  • 자기소개서(182)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 2,121-2,140 / 4,837건

  • 국어과 교육과정과 교재론
    비밀 암호에 의해 육중한 동굴의 문이 자동으로 열리듯이 프로그램이 작동되면 우리는 정해진 행동들을 순서에 따라 자동적으로 취하게 된다.인간들의 자동화된 행동은 사회 심리학자인 랭거 ... 을 찾는 이야기가 흥미를 끄는 이유는 보물 자체보다 그것을 찾는 과정이 흥미진진하기 때문이다. 엄청난 비밀을 간직한 보물 지도는 우리의 가슴을 뛰게 하고, 거기에 담긴 암호들을 풀어가 ... 처럼 보인다.그렇다면 우리 인간들은 어떠한가? 흥미롭게도 인간들도 앞에서 언급한 동물들처럼 미리 프로그램이 되어 있는 테이프를 가지고 있다. 마치 아라비안나이트에서 ‘열려라 참깨’라는
    리포트 | 18페이지 | 2,000원 | 등록일 2012.08.30
  • 클라우딩 서비스의 장단점과 시사점 (클라우드 서비스)
    상에 프로그램과 데이터를 저장하고 인터넷 이용이 가능한 곳이라면 언제 어디서나 접속해 해당 서비스의 사용이 가능하다. 즉, 자신의 PC에서 작업한 파일을 클라우드 서비스를 통해 공유해 놓 ... 들의 목표대상이 되었다. 통합되고 공유되는 요소들이 도입되다 보니, 외부 침입에 대한 격리나 방어가 상대적으로 약한 것이다. 따라서 클라우드 시스템의 데이터 암호들이 재사용 되
    리포트 | 2페이지 | 1,000원 | 등록일 2012.03.21
  • 리눅스 커널의 특징
    . 커널 이란?· 커널이란 운영체제의 핵심을 이루는 요소로서 컴퓨터내의 자원을 사용자 프로그램이 사용할 수 있도록 관리하는 프로그램이다.· 커널의 역할은 사용자가 작동시키는 응용 ... 프로그램과 하드웨어간의 조정자 역할을 맡는다. 동시에 수행되는 여러 응용프로그램들을 위해 메모리 관리를 해 주며 컴퓨터 자원을 배분하는 역할을 해 준다.1-3. 컴파일이란?· 컴파일 ... 이란 컴파일러를 이용하여 프로그램 소스로부터 수행 가능한 바이너리 코드를 만드는 과정을 말한다.· 리눅스 소스는 거의 대부분 C 언어로 작성되었으며 약간의 어셈블리 코딩을 가지고 있
    리포트 | 6페이지 | 1,500원 | 등록일 2012.05.23
  • 판매자 표지 자료 표지
    [e-비즈니스 공통] 1. 컴퓨터 통신 프로토콜 중에서 실제로 사용된 적은 없으나, 규범적으로 프로토콜의 역할과 기능을 잘 설명한 모형으로 OSI 7 Layer 모델이 있다. OSI 7 Layer 모델의 각 프로토콜 계층의 명칭을 기술하고, 그 역할에 대하여 간략히 설명하시오.
    또는 그래픽 정보를 응용프로그램이 이해하고 다룰 수 있는 컴퓨터에서 사용하는 기반의 이진(Binary) 데이터로 변환한다.(2) 역할운영체제, file system과 관련이 있 ... 으며 server와 client간의 상이한 data 표현방식 및 부호체계를 서로 변환하여 주는 service 를 제공한다. 또한 data의 보안을 유지하기 위해 암호화에 관하여도 규정
    방송통신대 | 9페이지 | 5,000원 | 등록일 2015.04.09 | 수정일 2016.10.16
  • 즐거운 프로그래밍 독후감 서평
    을 시작했을 때에는 프로그래밍 자체가 일정한 정보를 표시하는 것 이상의 기능을 가지고 있지 않다고 생각했지만, 요즘 들어 다양한 기능을 하는 프로그램들을 만드는 과정에 대해 깊이 생각 ... 해보고, 또 그러한 프로그램을 직접 만들어 보면서 마치 수학문제를 푸는 듯 느낌을 받았다. 이 책의 글쓴이 또한 이러한 점에서 나와 공감대를 형성할 수 있어서 그런지, 중간 중간 ... 한 컴퓨터 관련분야는 단순히 자신들이 정한 암호와 같은 것을 가지고 자신들이 탐구하고 자신들이 성취감을 얻는 학문 분야라고 생각하여 그다지 탐탁지 않게 여겨지기도 했었는데, 이렇게
    리포트 | 3페이지 | 1,500원 | 등록일 2012.07.06
  • [수행평가][리포트][중학교] 컴퓨터 바이러스의 기원과 역사
    최초의 컴퓨터 바이러스는 1985년 파키스탄에서 발견된 '브레인(Brain)' 바이러스이다. 파키스탄의 프로그래머가 자신이 개발한 프로그램의 복제품이 성행하자 사용자들을 골탕 ... 이 같은 바이러스가 유입됐으며 이에 대항한 백신 프로그램이 최초로 개발됐다.그러나 사실 컴퓨터 바이러스 개념이 처음 등장한 것은 1970년대까지 거슬러 올라간다. 소설가 데이비드 ... 을 마비시키는 장치를 한 과학자가 제작해 배포한다"는 내용이 소개된 바 있다. 또 1970년대 미 국방성의 네트워크 시스템인 알파 네트에 발견된 '크리퍼(Creeper)'라는 프로그램
    리포트 | 6페이지 | 1,500원 | 등록일 2009.09.08
  • 2011년 1학기 운영체제 중간시험 핵심체크
    하여 입력되며 사용자와의 상호작용 없이 순차적으로 실행 2) 대화형 시스템(시분할 시스템)은 이용자가 자신들의 프로그램을 디버깅할 때 더욱 빠른 처리시간을 요구하는 이용자의 욕구를 만족 ... 4) 하이브리드 시스템 : 일괄처리와 대화형 시스템의 결합, 특정한 오퍼레이터의 도움 없이 실행 프로그램을 처리하고자 하는 요구 사이의 빈 시간을 활용 할 수 있다는 장점을 가짐3 ... ) 1960년대 : 멀티프로그래밍의 개념을 개발, 시분할 시스템, 소프트웨어공학 출현 => 시분할 시스템 : 대화식 사용자들의 멀티 프로그램을 위해 개발됨. 1960년대의 많은 시분
    방송통신대 | 11페이지 | 5,000원 | 등록일 2011.03.22
  • bomb lab 리포트
    page32 page3. 고찰 및 느낀점33 page1. 개 요- Binary BombBinary Bomb는 순차적인 여러 단계로 이루어진 하나의 프로그램이다. 각 단계마다 화면에 문자 ... 열을 입력하게 되어 있다. 만약 정확한 문장(암호)을 입력하게 되면, 해당 구문의 폭탄은 해체되고 다음 단계로 넘어가게 된다. 반면에 틀린 문자열을 입력하게 되면, 폭탄이 폭발 ... 으로 실행되는 지 확인이 가능하다.(2) Objdump- 라이브러리, 컴파일된 오브젝트 모듈, 공유 오브젝트 파일, 독립 실행파일등의 바이너리 파일들의 정보를 보여주는 프로그램
    리포트 | 35페이지 | 3,000원 | 등록일 2014.12.20
  • 생태 관광지 의암호 둘렛길
    :00~18:00 *프로그램 전시관람장 -양면입체관, -국내관, 해외관 등 체험프로그램 -애니메이션 원리체험, 구름빵 DIY등에니메이션 박물관2012 Wildlife eco ... 화목원 도착입장료 지불 및 관람14:30승마 체험 후 송암스포츠센터 출발주변 자연생태계 관람15:00애니메이션 박물관으로 출발의암호 생태 관람14:40송암 스포츠센터 도착아이스 ... 스케이트 및 사격, 카트 체험15:30애니메이션 박물관 도착입장료 지불 및 관람, 체험16:00춘 천 MBC 출 발주변 자연생태계 관람17:00공지천 출발의암호 생태 관람16:20춘
    리포트 | 27페이지 | 1,500원 | 등록일 2012.07.09
  • [관광개발계획 기능배분사례] 관광개발계획 기능배분의 사례분석
    자원화, 역사 ? 문화탐방 거점도시, 주암호권 자연휴양관광거점도시, 낙안읍성 민속마을 등 전통문화 탐방도시 등을 제시(순천시)하고 있다. 광양시건설종합계획에서는 관광개발의 기본 방향 ... 을 전개해야 한다. 그러나 지금까지광양만권 자체단체들은 관광매력물을 기능적으로 연계할 수 있는 협력 프로그램과소프트웨어 개발을 소홀히 해 왔다. 특히 관광객의 흐름 측면에서 광양만 ... 개발계획의 기능배분 및 연계성 문제는 자치단체간 협력프로그램 도입에 의한 통합적인 관광개발체계를 구축하지못한데 근본 원인이 있다. 이에 따라 광양만권 관광개발은 각 자치단체를 중심
    리포트 | 7페이지 | 2,000원 | 등록일 2014.04.12
  • [산업보안학] 산업보안조사 전략 응용 - 산업보안조사의 대상과 장소 및 시기, 산업보안조사 방법과 산업보안조사 실무
    은 네트워크를 통하여 전송되는 데이터나 암호 등을 특정도구를 이용하여 가로채거나, 서버에 로그 형태로 저장된 것에 접근하여 분석하거나, 에러로그, 네트워크 형태 등을 조사하여 단서 ... 를 실행프로그램과의 상관관계를 분석할 수도 있게 된다. 산업보안조사에 있어서 정보의 생성 및 유출까지의 경로를 파악하기 위해서는 소스코드 포렌식 기법이 꼭 필요하다. 특히 지식재산
    리포트 | 10페이지 | 2,500원 | 등록일 2015.07.12
  • 컴퓨터와 이해(중간 시험 요약)
    별로 하드웨어에 맞는 소프트웨어 개발- PC의 경우에도 운영체제나 문서작성기 등- 컴퓨터 시스템에 기본적으로 필요한 프로그램을 미리 설치6. 컴퓨터 융합기술 분야 5T- 5T (IT ... 정보 등)을 알아내는 행위§스니핑은 패킷 스니핑 또는 네트워크 스니핑 등으로도 불린다.§이러한 스니핑으로 인한 피해를 줄이기 위하여 데이터 암호화 등의 방법을 이용하여 개인정보 ... 로 바꾸어 속이는 것으로 IP 주소만으로 인증하는 서비스를 무력화시킨다.§이를 방지하기 위해 데이터의 암호화나 보안이 강화된 공유기의 설치가 필요9. 정보통신의 개념u정보통신의 정의
    리포트 | 5페이지 | 1,000원 | 등록일 2011.04.16
  • 2012년 12월 21일 지구종말론
    여러 가지 예언들 노스트라다무스의 그림 예언 예언서에 있는 암호 같은 그림 속의 어린양이 성경의 요한계시록에 나오는 희생양 을 의미한 다 . 이것이 곧 지구의 종말을 뜻한다고 해석 ... 문제가 많은 프로그램이며 , 앞서 설명한 것을 제외하면 거의 대부분의 예언이 맞지 않았다 고 한다 .지구종말론에 대한 반박설 NASA 는 2012 년에 끝나는 마야 달력은 또
    리포트 | 12페이지 | 3,900원 | 등록일 2012.03.12 | 수정일 2013.12.09
  • PGP의 사용방법
    PGPPGP(Pretty Good Privacy)는 Phil Zimmermann이라는 사람이 독자적으로 개발한 것 으로 사용자가 작성한 이메일의 내용과 첨부되는 파일을 암호 ... 하면 사용 자들은 이메일을 작성하거나 읽을 때 단지 마우스를 클릭하는 것만으로도 암호화/서명, 복호화/서명확인 등의 작업을 수행할 수 있다. plug-in이 지원되지 않는 이메일 ... 어플리케이션 을 사용할 때에는 클립보드에서 문서 편집을 하면서 암호화 및 복호화를 할 수 있다. 또한 첨부할 문서를 암호화할 때에는 윈도우 탐색기에서 직접 파일을 제어할 수 있
    리포트 | 11페이지 | 1,500원 | 등록일 2008.12.15
  • 과학과 전쟁은 상당한 관련이 있다. 왜 그렇게 평가하는가?
    가 바로 타 분야에 영향을 주지는 않으며, 이론들 사이에는 모순점이 있을수도 있다는 것.) 그러나, 연구 프로그램의 핵심에 대한 접근은 그 자체로는 틀렸거나 핵심이론을 손상시키지 않 ... 고 교체될수 있는 여러 보조이론의 도움을 받아 이루어 진다. (틀린 이론들도 과학발전에 도움을 줄수 있다.) 사회적 상황이나 태도에 의해 발생하는, 프로그램의 핵심에 대한 조작에 대한 ... 그램이 실제에 기반하여 객관적인, 설득력 있는 내용을 가진다면, 상당한 저항력을 가질 것이다. 대체 프로그램이 더 나은 설명력을 가지고 다른것이 그보다 덜하다면, 대체 프로그램
    리포트 | 5페이지 | 2,000원 | 등록일 2010.03.31
  • [해킹][해커][해킹(해커) 방법][해킹(해커) 피해 사례][해킹(해커)문제 해결 과제][보안][보안시스템]해킹(해커)의 정의와 해킹(해커)의 방법 및 해킹(해커) 피해 사례를 통해 본 해킹(해커)문제의 해결 과제 분석
    적인 공격방법1) 프로그램 버그 이용2) 메일 폭탄을 이용2. 불법 로그인1) 장님 문고리 잡기2) 변장하기3. 프로그램 버그 활용4. 루트 권한 획득1) 프로그램 버그를 이용 ... 한 권한 획득2) 루트(시스템 관리자)3) 백도어 프로그램의 활용5. 해커의 공격방법의 유형1) root 권한의 도용2) Denial of Service3) 시스템의 이용4) 창의 ... 인증과정이 필요하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩
    리포트 | 10페이지 | 5,000원 | 등록일 2009.01.02
  • 정보시스템 보안
    표준에 근거하여 보안 프로그램 구축제 1 절 관리적 보안 통제관리적 보안 부문의 세부적인 통제 보안 정책 - 조직의 정보시스템 보안 활동에 대한 기본적인 방향과 근거제시 (2) 보안 ... 자의 책임과 역할을 명확하게 규정제 1 절 관리적 보안 통제(3) 보안 인식제고 및 훈련 프로그램 - 보안대책 시스템에 설치하고, 효과적으로 운영하기 위해서는 사용자와 관리자 ... 에 대한 보안 인식제고 및 교육 훈련 프로그램을 계획, 이행하고, 그 결과를 차후 교육 계획에 반영시켜야 함 (4) 인적자원에 대한 보안 - 조직 구성원 및 정보시스템을 취급하는 제3자
    리포트 | 49페이지 | 2,500원 | 등록일 2008.09.11
  • 음악저작권(MP3저작권, 음반저작권)의 중요성, 음악저작권(MP3저작권,음반저작권)의 보호, 음악저작권(MP3저작권,음반저작권)의 외국사례, 음악저작권(MP3저작권)의 제고 방안
    다위한 기술 등의 부대적인 기술들이 필요하다. 이중에서 암복호화 기술은 멀티미디어 컨텐츠의 유통에 있어서 불법유통이나 불법복제를 방지하기 위한 핵심 기술로서, 컨텐츠를 특정한 암호 ... 키를 이용하여 암호화시킴으로써 적법한 사용자만이 복호화하여 컨텐츠를 사용할 수 있도록 하는 기술이다. 기존의 컨텐츠 전잘 시스템은 사용자 ID와 비밀번호만을 사용하고 있는데 이런 ... 하더라도 이용자들이 DRM을 무력화시킬 수 있는 프로그램을 쉽게 개발할 수 있어 얼마나 효과를 거둘지도 미지수다. 최근 음반업계와 MP3 업체는 `무료 MP3파일의 경우 제한된 시간동안
    리포트 | 16페이지 | 6,500원 | 등록일 2013.04.16
  • 통증(parin)
    형태의 감각에 반응하는데, 이 반응은 신경전도의 빈도와 패턴을 포함하는 시간- 공간적인 패턴에 의해 형성된 특수하게 암호화된 자극의생성에 의해 이루어짐. 신경의 신호간의 거리(공간 ... )는 공간적인 암호화로 이루어져 있는데 반해 전도의 횟수는 시간적인 구성요소를 이룸.3) 적당자극? 개개의 감각 수용기가 활동을 시작한 후 대뇌 피질의 감각피질에 도달해야만 수용기 ... 이 악화되는 것을 줄여줌.? Fordyce는 만성 통증 환자를 위한 분담 프로그램의 사용 지침서를 제공함.? 치료도구의 이용(예; 열 또는 낮은 체온)은 기능 수행 향상을 위한 수단
    리포트 | 25페이지 | 3,500원 | 등록일 2012.12.20 | 수정일 2014.02.16
  • 유비쿼터스 관련 영화 독후감, 전자상거래 프라이버시 침해
    있도록 공지 및 프로그램을 운영하고 있다.하지만 신세계닷컴은 피해자에 대한 보상 문제를 언급하지 않고 있다. 이유는 유출 시점이 2004년으로 주요데이터에 대한 암호화 규정도 없 ... 침해를 받고 있는 것을 간접적으로 볼 수 있다. 달 기지에 있는 로봇과 카메라를 이용해 회사는 샘의 모든 것을 감시하고, 생각을 지배하고 있다. 이를 막기 위해서는 보안 기술과 암호 ... 으로 한 신속한 고객 공지, 비밀번호 변경 캠페인, 개인정보 보호센터 운영 및 안철수 바이러스 프로그램 무상배포를 하였지만, 피해자들은 집단소송과, 한국소비자원을 통한 집단분쟁조정신청
    리포트 | 4페이지 | 1,000원 | 등록일 2010.06.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:07 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감