• 통큰쿠폰이벤트-통합
  • 통합검색(4,838)
  • 리포트(4,103)
  • 시험자료(336)
  • 자기소개서(183)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 2,541-2,560 / 4,838건

  • 주간 교육 계획안 - 주제 우리나라
    화 꽃 그리기, 태극기 만들기, 우리나라 그림 감상하기음 률전통악기 탐색하기(장구, 징, 북, 소고, 꽹과리)컴퓨터한글 프로그램에서 우리나라를 나타내는 것 써보기대그룹활동이야기 ... >암호글자- 우리나라미 술미술>한복 디자인하기미술>먹지 그림 그리기수?과학요리>송편 만들기신 체신체>빠르게, 느리게 홉핑해요/앞구르기신체>몸을 웅크려서 홉핑해요/훌라후프를 통과
    리포트 | 2페이지 | 1,000원 | 등록일 2009.07.29
  • 사이버공간내의 익명성 그 양면에 대해
    다. 메시지를 암호화한 후 이를 일련의 익명의 재발송자를 통해 발송함으로써 특정 이용자는 자신의 메시지가 익명을 이용한 비밀로 남아 있게 될 것이라는 확신을 가질 수 있다. 이러 ... 한 과정을 연쇄 재발송이라고 부른다. 이 과정은 어떤 재발송자도 암호화된 메시지를 해독할 수 있는 키를 갖고 있지 않기 때문에 효과적이다.(이하 중략)프롬킨(Michael ... 선이며, 자유로운 표현을 실현할 수 있는 수단임을 이야기 하고 있다. 이는 코소보 분쟁사태에서 일부 개인들이 익명화 프로그램을 사용하여 알바니아인들에게 가해진 잔학행위를 폭로
    리포트 | 8페이지 | 2,000원 | 등록일 2010.12.22 | 수정일 2022.05.10
  • [산업기술정책][산업기술]산업기술정책의 기본방향, 산업기술정책의 추진계획, 산업기술정책의 추진시책, 산업기술정책의 지역화, 산업기술정책의 과제, 산업기술정책 관련 시사점 분석
    반영3. 혁신역량의 강화1) 「전자상거래」(E-Commerce) 도입촉진□ 제도정비ㅇ 전자상거래 분쟁조정, 투명한 암호제품 사용기준 등을 위한「電子去來基本法」제정(99.2월) 및 ... )* 첨단기술 및 자본재시제품개발 : 2,900억 원 (융자)ㅇ 기술특성에 따른 장?중?단기의 기술개발프로그램 운용* 단기 : 공통핵심기술 및 시장진입 지원을 목표로 한 중소기업 ... 하여 사업화를 공동 추진하는 창업연계 기술개발(Spin-off)프로그램 확대ㅇ 산?학?연 공동연구에 대해 R&D단계에서부터 연구개발비, 기술정보 지원과 함께 선행기술조사를 통해
    리포트 | 17페이지 | 6,500원 | 등록일 2013.03.29
  • 상용중인DBMS의 종류와 장단점
    할 수 있도록 정리. 보관하기 위한 기본 소프트웨어를 말한다. 다수의 컴퓨터 사용자들이 데이터베이스 안에 데이터를 기록하거나 접근할 수 있도록 해주는 프로그램이다. DBMS는 사용 ... 자 요구사항들이나 다른 프로그램의 요구사항들을 관리함으로써, 사용자들이나 다른 프로그램들이 실제로 그 데이터가 저장매체의 어느 곳에 저장되어 있는지를 이해하지 않고서도, 다중 사용 ... 관리시스템, 즉 RDBMS 이다. RDBMS의 표준화된 사용자 및 프로그램 인터페이스를 SQL이라고 부른다. 좀더 새로운 종류의 DBMS로 OODBMS가 있다. DBMS는 데이터
    리포트 | 5페이지 | 1,000원 | 등록일 2007.10.18
  • cyber banking and Trading
    보편적 형태 웹의 편재성(유비쿼터스) 암호화 적용 고객 집중 시간대 서버 부담뱅킹 소프트웨어 기반 구조 속도와 편리성 개인자산관리시스템 관점 배포 및 유지보수 문제점 사용자 접근 ... 가능 위치 제한웹서버 뱅킹 서버웹 기반 구조 구성도웹브라우저 사용자 PC전자금융 서버정보계 계정계RA/CA 서버금융결제원 서버금융망INTERNET암호화 기술 ... 으로 복구하여 접근하는 제반 기술암호화 PKI 방식인터넷 뱅킹 상대방을 인증 각종 비밀번호(공인인증서 포함)를 통한 인증 보안카드, USB KEY ( 스마트카드)를 통한 인증 생체인식
    리포트 | 36페이지 | 1,000원 | 등록일 2009.03.05
  • 사이버테러의 유형과 대책
    암호화하지 않은 상태로 전송한다. 해커들은 이점을 이용, 패킷 탐지 프로그램을 통해 사용자 비밀번호를 알아내고 비밀정보를 빼낸다. 그러나 패킷 탐지기는 동일한 비밀 번호를 1회 ... )를 이용한 암호 인증체계를 도입 함으로써 막을 수 있다.4) 서비스거부(DoS) 공격 프로그램 : 인터넷 서버에 대량의 불필요한 정보를 흘려보내 네트워크의 과부하를 유발해 시스템 ... 된사되거나 파괴된다. 이에 대한 한 가지 대책은 회사 네트워크에 고성능의 인증 시스템을 갖추는 것이다.2) 패킷 탐지기 : 이메일 프로그램들을 포함한 많은 소프트웨어들이 데이터
    리포트 | 41페이지 | 1,500원 | 등록일 2009.12.21
  • OSI참조모델
    었다. OSI 참조모델은 응용 프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터의 응용 프로그램에 어떻게 전달되는가를 설명한다. 통신기능은 일련의 계층 집단으로 분할되며, 각 계층은 다른 ... 할 수 있는 연결 서비스를 제공하고 제어 기능을 수행한다. 세션이란, 프로그램간의 연결이라 생각할 수 있다. 즉, 우리가 인터넷에서 하나의 파일을 다운받기 위한 연결, 텔넷 ... 으로 접속된 연결, FTP로 접속된 연결 등이 하나의 세션으로 볼 수 있다. 세션 계층에서는 이러한 응용 프로그램간의 세션의 설정 및 해제 즉, 서비스의 개시와 완료를 담당하고, 응용
    리포트 | 13페이지 | 1,000원 | 등록일 2011.05.07
  • 판매자 표지 자료 표지
    해킹용어-보안용어-경영정보보안용어모음집
    지 않고 여기저기 우주 유영하듯이 다니면서 프로그램에 혼란을 일으키는 것.가용성 바이러스 availability virus☞어떤 프로그램이 침입하여 현존하는 프로그램에 혼재 ... 되어 들어가 기존에 프로그램에 악세스하여 프로그램에 혼란을 야기시키는 것.가상사설망 virtual private network(VPN)☞가상사설망을 의미하는 VPN(Virtual ... 형태의 [공격]을 하는 코드이다. 예를 들어, 12월 5일에 모든 파일을 지워버리는 논리폭탄이 있을 수 있다. 바이러스와 달리 논리폭탄은 자신을 복제할 수 없음단대단 암호화 end
    리포트 | 24페이지 | 9,900원 | 등록일 2006.09.26 | 수정일 2015.11.26
  • 유무선 인터넷뱅킹 관련 보안문제와 해결방안
    니 기본설정으로 하였습니다.그런데 그 주변의 다른 집 대부분의 공유기 신호가 디폴트 상태로 암호화가 되지 않는 상태로 공유가 돼 있는 것 입니다. 또, 공유기 관리자 패스워드 ... 에는 얼마든지 정보를 유추해 낼 수도, 빼낼 수도 있다는 건 시간문제일 것입니다.다음은 인터넷뱅킹 해킹수법의 한 예입니다.1. 해커 이 모 씨 P2P사이트에서 해킹프로그램 내려 받 ... 아 게임 머니-아이템 도용2. 인터넷뱅킹 해킹 범행에 앞서 자신의 계좌를 이용해 미리 연습3. PC방에서 인터넷 카페에 글 올려 접속 순간 상대방 컴퓨터에 해킹프로그램 자동설치4
    리포트 | 3페이지 | 1,000원 | 등록일 2009.05.16
  • [전자상거래][EC]전자상거래(EC)의 국내외 현황과 문제점 및 이상적인 환경 고찰(전자상거래시장, 전자상거래(EC)의 국내외현황, 전자상거래(EC)의 구조와 문제점, 이상적인 전자상거래(EC) 환경, 인터넷쇼핑몰)
    어 환경보전에 일익을 담당할 수 있다.Ⅴ. 시스템보안과 자료보안시스템보안이란 컴퓨터시스템의 OS, 응용프로그램, 서버 등의 보안허점을 이용해 해커들이 침입해서 컴퓨터시스템을 이용 ... 하는 것을 방지하는 것을 말한다. 특히, WWW서버에서는 CGI프로그램과 관련된 부분과 디렉토리 리스팅을 보여주는 것 등이 주의를 요하는 부분이다. 자료보안이란 컴퓨터시스템 속에 들어있 ... 하는 것을 목표로 한다. 여기서는 주로 암호화, 전자서명 등의 방식이 이용된다. 자료 보안을 깨트리는 시도로는 크게 다음의 네가지가 있다.* 가로막기 (Interruption
    리포트 | 18페이지 | 7,500원 | 등록일 2007.07.11
  • 소프트웨어공학 메신저개발
    .1 시스템구조도83.2 자료사전114. 프로그램설계134.1 모듈설계134.2 모듈 별 상세설계134.2 파일구조와 데이터베이스 설계195. 테스트245.1 테스트 일정245.2 ... 한 메신저를 구현하여 보려고 한다. KUT라는 테두리 안에서 주로 필요로 하는 기능들을 적절히 분석하여 그 목적에 맞는 간소하고 필요한 기능들을 탑재하고 있는 보다 현명한 메신저 프로그램 ... 을 위한 응답 확인- 전송 데이터· 채팅과 부가기능 데이터ⓑ 확장 구조- 선택된 부가기능 데이터· 클라이언트 프로그램에 추가된 부가기능 모듈 데이터 요청- 채팅 데이터· 사용
    리포트 | 32페이지 | 2,000원 | 등록일 2009.12.06 | 수정일 2015.12.23
  • 8051 드롭 인 마이크로컨트롤러
    Mbps에선 전체 사이클의 2%를, 10 Mbps에선 10% 만을소비한다.ㆍ 20배속 암호화 및 해독화 속도 구현ㆍ 실시간 응용 프로그램을 위한 32비트 지원- SAM7X 프로세서 ... 비트 MCU가 주류를 이루고 있고 32비트 MCU의 사용도 늘고 있다. 대부분 어셈블리어나 C언어로 제어 프로그램을 작성하여 MCU에 내장한 후 동작 시킨다. MCU는 TV, 세탁기 ... 으로 내장하고 있다. 플래쉬 메모리를 내장한 MCU는 MCU에 탑재되는 제어 프로그램을 수정해야 할 때, 언제라도 손쉽게 제어 프로그램을 수정할 수 있는 장점이 있다.▶ 특징
    리포트 | 6페이지 | 1,500원 | 등록일 2009.04.22
  • UI USER INTERFACE
    INDEX UI 란 무엇인가? UI 기술 소개 UI 의 미래사용자 인터페이스(User Interface)는 사람과 사물 또는 시스템, 특히 기계, 컴퓨터 프로그램 등 사이 ... 열쇠고리 기능 : 단일 키로 다중 사용자 아이디, 암호 관리 멀티태스크 지원함1) Vision UI – GUI 발전사 (4/5)7/31기존의 2D방식이 아닌 미래에는 3D 방식 ... 다. 이름을 말하거나 다이얼을 말하면 전화가 걸린다.안드로이드 폰의 음성인식 기능2) Voice UI 음성입력 Part (3/6)11/31아이폰의 음성명령 프로그램 기능2
    리포트 | 35페이지 | 2,000원 | 등록일 2010.08.30
  • 판매자 표지 자료 표지
    컴퓨터네트워킹 2장 복습문제
    성 있는 전송이 필요하다. 그러므로 신뢰성있는 데이터 전송을 보장하는 TCP상태에서 수행되게 된다.TCP는 암호화를 포함하는 프로세스 간 보안 서비스를 제공하기 위해 SSL로 강화 ... 한 클라이언트/서버의 경우에 왜 서버 프로그램이 클라이언트 프로그램보다 먼저 수행되어야 하는가? 2.8절에서 기술한 UDP를 이용하는 클라이언트/서버의 경우에 왜 클라이언트 프로그램 ... 이 서버 프로그램보다 먼저 수행될 수 있는가?-서버의 경우 항상 열려있어야 클라이언트가 요청할 때 데이터를 전송해줘야 하므로 먼저 수행되어야 한다.-UDP경우 모든 클라이언트가 서버
    리포트 | 6페이지 | 5,000원 | 등록일 2011.03.08 | 수정일 2019.12.18
  • 해킹에대한 ppt
    라고 정의한다 .크래킹 ( 크래커 ) 이란 ? 다른 사람의 컴퓨터시스템에 무단으로 침입하여 정보를 훔치거나 프로그램을 훼손하는 등의 불법행위를 말합니다 . 침입자 , 공격자라고 하 ... 며 소프트웨어를 불법으로 복사하여 배포하는 사람이나 고의적으로나 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터나 프로그램을 엿보고 변경하는 등의 컴퓨터범죄 행위를 저지르 ... 성이 있는 응용프로그램 실행 시에 바로 공격을 감행합니다 .공격자는 아예 숙주 서버를 만들어 놓고 아이프레임 ( iframe ) 을 삽입해 유명 웹사이트를 공격하기도 한다 . 이렇
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.11 | 수정일 2017.11.10
  • 전자무역ppt
    에 대한 법적 지위나 효력에 대해 충분한 교육이 필요함 . VAN 비밀번호 관리 , 데이터 암호화 및 인증기능 , 전자문서 작성 / 송수신 등의 기술적인 부문에서 해결하여야함 . 최고 ... 과는 달리 교육이나 문화 , 예술 분야에서 뛰어난 프로그램을 많이 제작하여 세계적인 명성을 얻었다 . 또한 보도의 객관성과 예리함 역시 높이 평가되며 , 시사 문제 및 공공 정책 문제
    리포트 | 38페이지 | 3,000원 | 등록일 2013.05.31
  • [인터넷]인터넷 보안
    호스트에서 실행되어 그 주위를 지나 다니는 패킷들을 엿보는 프로그램이다. (2)IP Spoofing – 해커가 머물러있는, 또는 단순히 악용하고자 하는 호스트의 IP 주소를 바꾸 ... 는 방식과 SSL 웹서버를 이용하여 암호화 된 정보를 보내는 방식으로 나뉜다. (2)가입자 기반 방식 미리 등록한 사람만이 쇼핑몰을 이용할 수 있도록 정책을 세우고, 사용할 사람은 미리 ... 았는지 확인하는 것 부인방지(non-repudiation) 정보제공자가 정보제공 사실을 부인하는 것을 방지하는 것3.암호화 방법을 통한 네트웤 보안 1)용어정리Plaintext
    리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • 고든. Gordon의 부모 효율성훈련 이론(PET)
    은 아동의 문제해결을 위하여 부모-자녀관계 개선이 필요하다고 주장하면서 이에 부모효율성 훈련(PET: Parent Effectiveness Training)이라는 프로그램을 개발 ... 더 확실한 암호를 보내고자 한다.이러한 과정에서 자녀의 말을 확인하기 위한 피드백은 필요하지만 부모의 의견이나 판단, 질문 등은 하지 않아야 한다.적극적 경청의 장점은 다음과 같
    리포트 | 5페이지 | 1,500원 | 등록일 2011.06.29
  • 안철수연구소,안랩,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    파트너 계약 , 네트워크 보안 장비 공급 • ' 불법적인 메모리 접근을 진단하는 악성 프로그램 탐지기 및 그 제어방법 ' 특허 획득 • ' 은폐된 시스템 개체 진단 시스템 및 진단 ... - 네트워크 보안 및 암호화 / 인증기술 - 데이터 보안 및 복구기술 , 통합 클라이언트 보안기술 - ACS(AhnLab Client Security)기술의 일상성 안철수 연구소 유기 ... 성 평가 Ⅲ. 결론 V3, 3 회 연속 'VB 100' 국제 인증 획득 - 2009 년 4 월 게임 프로그램 변조 차단 기술 특허 획득 - 2009 년 4 월 USB 해킹 차단 기술
    리포트 | 37페이지 | 3,000원 | 등록일 2012.06.21
  • 해킹의 정의 사례 대안 역사 유명해커
    (invader), 소프트웨어를 불법으로 복사하여 배포하는 사람 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터나 프로그램을 엿보거나 변경하는 등의 컴퓨터범죄행위 ... - 소프트웨어의 보안암호를 깨고 , 타인의 컴퓨터에 침입 1990 년대 : 국가안보 까지 위협 할 수 있는 수준 겁 없는 10 대들은 미국이나 러시아의 군사망까지 침입 2000 년대 ... 는 유출되지 않은 것으로 확인되었습니다 .” 3. 옥션 해킹사고 4. 해킹의 사례- 해킹 프로그램을 이용해 만여대의 컴퓨터를 감염시켜 증권사 서버를 다운 시킨 뒤 거액요구 . - 미래
    리포트 | 18페이지 | 1,000원 | 등록일 2010.06.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:30 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감