• 통큰쿠폰이벤트-통합
  • 통합검색(1,101)
  • 리포트(973)
  • 시험자료(62)
  • 방송통신대(33)
  • 자기소개서(15)
  • 논문(12)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 421-440 / 1,101건

  • 엔씨소프트(NCsoft, NC소프트) 연혁, 엔씨소프트(NCsoft, NC소프트) 현황, 엔씨소프트(NCsoft, NC소프트) 해외진출, 엔씨소프트(NCsoft,NC소프트) 방향
    ’는 개인0만 명을 넘어서고 있다. 온라인 게임은 소프트웨어 게임이나 아케이드 게임이 1회의 매출에 그치는데 비하여 게임의 사용료를 받고 서비스를 하는 형태이기 때문에 월별로 지속 ... 에 10위엔(약 1550원)을 받기로 했다. 현재 엔씨시나는 상해와 성도(사천) 지역에 8개 서버를 두고 `리니지`를 서비스하고 있으며, 약 2만명의 동시접속자수를 기록하고 있 ... 가 집어넣어도 위와 같은 기존 경제(권력)구조에 변화를 일으키진 못한다. 그런데 실제 현실 사회는 어떤가? 사회 경제시스템은 늘 변화가 생기며 그런 변화에는 기성세대가 아닌 신세대
    리포트 | 17페이지 | 6,500원 | 등록일 2013.09.10
  • 네트워크 보안 기술
    에 접근하여 손상을 입히는 물리적인 공격과 두 번째는 소프트웨어에 손상을 입히는 것으로 전산망이나 기타 전산 장비를 사용하는 방법이다 .네트워크 보안의 요구사항 기밀성( c ... 으로 시스템에 들어가 시스템을 파괴하는 행위이다 . · 일반적으로 복사 방지 소프트웨어를 불법으로 변경하여 그 소프트웨어에 영향을 주는 행위이다 . · 요즘에는 해킹과 크래킹을 같은 의미 ... onfidentiality ) 전송 또는 저장된 데이터의 원하지 않는 노출을 방지 무결성 ( integrity ) 데이터에 원하지 않는 변조가 이루어지지 않았음을 보장 가용성
    리포트 | 21페이지 | 3,000원 | 등록일 2008.10.09
  • [벤처기업 창업절차]벤처기업 창업절차의 확인신청, 벤처기업 창업절차의 아이템선정, 벤처기업 창업절차의 신고사항, 벤처기업 창업절차의 사업자등록, 벤처기업 창업절차의 전략 분석
    가, 나머지 한 통은 변호사가 보관하여야 한다. 위 변조에 의한 위험이나 당사자 한편이 계약서를 분실하는 경우를 대비하고자 함이다.현실적으로 계약은 양 당사자의 관계를 규율하는 규범이 ... 한다는 것은 귀찮고 힘든 일일 것임은 당연하다.소프트웨어 개발에서는 당사자가 과연 권리자인지 혹은 단순히 물품만 공급하는 자인지를 확인하여야 하고 이에 따르는 문제점들을 파악 ... 는 변조 '완성'에 대해 다른 견해를 갖고 있을 수 있기 때문이다.그러므로 도급계약에서는 '완성'의 의미를 명확히 하는 것이 필요하다. 우리 현실에서 계약 당시에 이런 기준을 일응 설정
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.24
  • [스팸메일][스팸메일 유형][스팸메일 실태][스팸메일 규제방식][스팸메일 방지대책]스팸메일의 개념, 스팸메일의 유형, 스팸메일의 실태, 스팸메일로 인한 피해, 스팸메일의 규제 방식, 스팸메일의 방지 대책 분석
    , 이메일 주소 및 전송경로 등의 해더 정보를 익명으로 하거나 위?변조하는 기술이 발달하면서 스팸 메일을 받아도 어디에서 이메일이 발송되었으며 어느 곳에 항의해야할지 알 수 없는 경우 ... 를 한꺼번에 대량으로 보내는 사람이나 소프트웨어를 감지할 수 있는?보초?프로그램을 작동하는 등의 기술적 규제에 비중을 두고 있다.최근 1인 미디어로 각광받고 있는 블로그의 경우에는 답글 ... 형태의 스팸이 증가하고 있다. 스팸 답글은?좋은 정보 감사합니다?등의 제목을 달고 있지만 발신자는 스패머이며 상업적인 메시지인 경우가 많다. 소프트웨어 로봇이 자동으로 붙이
    리포트 | 6페이지 | 5,000원 | 등록일 2011.05.06
  • 판매자 표지 자료 표지
    [디지털 증거 분석의 목적, 원칙, 도구, 분야, 절차 등]-
    스란), 취약성(정보의 위ㆍ변조, 삭제와 자료 조작에 취약), 디지털성(원본과 복사본의 구별 불가), 대량성(방대한 용량의 데이터 검색이 필수), 다양성(정보의 저장 형식과 위치 ... 을 수행한다.나. 분석도구의 신뢰성 확보분석도구는 하드웨어(H/W)와 소프트웨어(S/W)로 구분할 수 있으며 증거분석의 신뢰성 확보를 위해 국내외적으로 검증되어 일반화된 분석장비 ... 의미하게 만들기도 한다. 디지털 증거를 수사ㆍ기소ㆍ재판 과정에서 그 기능을 다하고 의미 있게 하기 위해서는 수집에서부터 이동ㆍ보관ㆍ분석ㆍ문서화까지 투명하고 과학적인 절차에 따라 수사
    리포트 | 12페이지 | 1,500원 | 등록일 2013.06.18
  • 바코드 정의,바코드 구조 및 해석,바코드의 장점,바코드의 종류,RFID 태그
    플리케이션(소프트웨어)으로 구성된다.- 태그와 리더RFID시스템을 구성하는 기초적인 하드웨어-태그: RFID태그는 ID와 입력된 정보, 즉 제품정보 등이 저장되어 있는 칩이 보편 ... 적으로 태그 중앙에 자리잡고 있고 그 양쪽에 안테나가 비교적 넓게 자리잡고 있다.가운데 작은 칩이 자리하고 있고 양옆으로 안테나가 자리잡고 있다.※ 가운데 칩을 두고 위 네가지 태그 ... 태그는 가격대 성능에서 대부분의 RFID 시스템의 최적 방안으로 대두되고 있다. 이 passive backscatter 태그는 코드 발생, RF신호 수신, 변조, 재송신, DC전압
    리포트 | 14페이지 | 1,500원 | 등록일 2012.04.29
  • HP의 글로벌화(Globalization)
    .‘퓨터 단말기의 정보망을 관리하는 서버분야에서 제휴. 워크스테이션용 기본 소프트웨어 유닉스를 사용하는 대형 서버를 두 회사가 공동개발. 대형 서버를 이용하는 시스템 구축 기술 ... 을 상호 교환하는 등 관련 소프트웨어 조달에도 협력을 강화할 방침. HP는 새 모델의 일본시장 선점을 위한 것이며 NEC측은 컴퓨터 업계 선두주자인 HP와 협력함으로써 관련 기술을 조기 ... 도 공동개발키로 함.1996HP, MS. 처음으로 제휴, 중소 기업용 PC를 11일부터 공동생산, 판매키로 함. HP가 제조한 PC인 「벡트라 500」에 MS사의 10개 소프트웨어 프로그램
    리포트 | 19페이지 | 3,000원 | 등록일 2010.12.01
  • 경상대 인터넷 윤리 필기자료
    : 연극저작권, 디자인 저작권○ 저작권 보호기간 : 저자의 사후 50년(특허권은 17년) : 하드웨어는 특허권으로 보호, 문제는 소프트웨어 의도적인 법에 대한 무관심(로빈후드 효과 ... 목적 없이 출처를 분명히 밝힐 경우 글을 퍼왔더라도 무죄판결○ 소프트웨어무단복제 배상판결○ 와레즈 논쟁 정보공유 : 불법복제○ 비아그라 사건 칡즙 판매 정당○ 사이버 음악 논쟁 : . ... 적’ 합리성의 바탕 위에서 성립“왜 하필 내가 기여 해야 하나?”“내가 기여해 봐야 무슨 소용이 있나”3. 죄수의 딜레마 상황의 선호(그림)- 위치재의 상황에서 행위자들은 상호협력
    시험자료 | 24페이지 | 2,000원 | 등록일 2012.06.03 | 수정일 2014.04.03
  • 기계공학실험 랩뷰 기초 원리와 실습 결과보고서
    웨어는 많은 종류가 있으나 현재 실습에 이용할 소프트웨어는 National Instrument사에서 제작하여 공급하는 Labview 라는 프로그램이다. Labview는 프로그램 ... 한 지식과 경험이 요구된다.3. 실험장치본 실습을 위해 각 실습조는 오실로스코프, 함수발생기, 아날로그/디지털 변환기가 설치된 컴퓨터 측정 장치, Labview 소프트웨어 등이 필요 ... 용 컴퓨터에는 National Instrument 사에서 제작된 아날로그/디지털 변환기가 설치되어 있고 Labview 소프트웨어가 설치됭 있다. 실습을 위해 간단한 동작을 하도록 준비
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • [IT와경영정보시스템]데이타 통신의 아날로그 방식과 디지털 방식 비교 및 디지털 방식의 장점과 플랫폼의 정의 및 컴퓨터 시스템의 플랫폼을 설명할 때 핵심적인 개념
    가 바뀌어 컴퓨터 시스템의 기반이 되는 하드웨어 또는 소프트웨어. 응용 프로그램이 실행될 수 있는 기초를 이루는 컴퓨터 시스템을 의미한다. 예를들면 메인프레임은 대규모 데이터베이스를 . ... 다. PSTN을 통하여 데이터 통신을 하기 위해서는 모뎀과 망 제어 장치가 필요하다.디지털 데이터 교환망을 통하여 데이터 통신을 하기 위해서는 디지털 회선 종단 장치(DSU)가 필요 ... 는 시시각각으로 움직이고 있는 아날로그 양이므로 이것을 디지털화 하여 보내기 위해서는 연속적으로 변화하는 신호의 어느 한 순간의 진폭치를 2진수로 나타내어 차례차례 전송로로 내보내
    리포트 | 9페이지 | 3,000원 | 등록일 2011.09.14
  • 통신매체이론) 신호의 변환과 유형, 정보전송방식, 통신시스템의 구성요소와 기능
    프로세서(통신처리기)1) 모뎀2) DSU3) 멀티플렉서4) 전위처리기5) 인터네트워크 처리기6) 사설교환기(PBX)5. 통신 소프트웨어통신매체이론I. 신호의 변환, 유형과 전송속도 ... . 신호의 유형3. 전송속도1) 신호속도2) 변조속도Ⅱ. 정보전송방식1. 동기화방식에 따른 분류1) 비동기식 전송방식2) 동기식 전송방식2. 데이터 전송방향에 따른 분류3. 데이터 ... 신호변환현재 전 세계적으로 광범위하게 구축되어 있는 아날로그 통신망을 이용하여 디지털 정보를 전송하는 경우이다.디지털 정보를 아날로그 통신망을 이용하여 전송할 경우에는 변조
    리포트 | 12페이지 | 3,500원 | 등록일 2011.10.26
  • 판매자 표지 자료 표지
    [중간고사A+]UCC 기획제작편집및활용/교양/자세한중간고사자료입니다/한성대/한양사이버대
    거나 정적인 문자열을 만들어 내는 장치나 소프트웨어를 말함- 주로 스포츠, 뉴스의 상황에 주로 쓰이며, 기본적으로 알파 채널을 이용하여 투명도를 조절함(5) 음향 합성 기기 ... 의 중요록 조정-급할 때에는 고정된 의자, 돌(石)위 등에 올려놓고 촬영하는 방법도 좋은 방법의 하나이다.*삼각대의 종류삼각대(트라이포드)장점 : 길이를 조절하는 다리가 세 개가 있 ... 의 아래에서 위로 촬영하는 틸 업(Tilt Up)피사체 위에서 아래로 촬영하는 틸 다운(Tilt Down)*폭포나 기념비, 높은 건물 등을 촬영화살표가 카메라의 이동방향네모 컷이 카
    시험자료 | 56페이지 | 3,000원 | 등록일 2014.10.09 | 수정일 2020.01.13
  • 디지털음원시장의 문제점과 해결방안
    음악은 이러한 디지털 음악을 네트워크를 통해 소비자에게 제공하는 것을 말하며 , 전송 네크워크에 따라서 인터넷음악과 모바일 음악으로 구분 . ( 한국소프트웨어진흥원 , 2006 ... .• 세계 각 국 음원차트 1 위 달성 . • 국내 음원차트 석권 . •1 억뷰 달성 . 낮은 음원 가격 ! 불합리한 수익분배 ! 음원 수익 3600 만원 1) 주제 설명디지털 음악 ... Management) : 디지털 콘텐츠의 무단 사용을 막아 , 제공자의 권리와 이익을 보호해주는 기술과 서비스를 통틀어 일컫는 말이다 . 불법 복제와 변조를 방지하는 기술 등을 제공
    리포트 | 31페이지 | 4,000원 | 등록일 2013.12.18
  • 우리나라에서 사용중인 공인인증서 레포트.
    시스템 운영자에 대한 기술교육을 실시한다. 정보보호뉴스 등 각종 자료를 발간 및 보급하며, 정보보호 기반기술과 정보보호 응용기술을 개발한다. 또 전산망 안전진단 소프트웨어를 개발 ... 하여 공공 및 민간 기관에 기술자문 및 현장 교육서비스를 제공한다. 산·학·연 공동연구를 통한 평가방법 및 평가관리 소프트웨어의 개발을 담당하며, 정보보호 관련 기술과 방식의 표준 ... 사용자의 신원을 확인하고, 문서의 위조와 변조, 거래 사실의 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서 역할을 한다
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 정보보안과 해킹
    경보를 울리게 하라 ▶ LAN 등의 환경에서 많은 컴퓨터를 보호하기 위해서는 하드웨어 방화벽을 설치 하고, 전 문가를 활용하여 지속적으로 관리하라⑥컴퓨터 바이러스 백신 소프트웨어 ... . 다른 의미로는 매사추세츠공과대학(MIT)에서 사용하던 말로서 컴퓨터를 이용하여 소프트웨어 작품을 만들어 내는 사람이란 뜻도 있다 역사 1) 태동기(1950 ~ 60) 2) 성장기 ... 하고, 승인 받지 않은 자가 접근하지 못하도 록 안전한 곳에 보관하라 ▶ 만일의 경우를 대비하여 컴퓨터를 재기동시킬 수 있는 디스켓을 항상 준비하라 ▶ 새로운 소프트웨어를 설치하기 전
    리포트 | 21페이지 | 1,000원 | 등록일 2007.10.27
  • 글로벌시대의 전자상거래란?
    기술의 발전이 급진전되어 종래 카드가 지닌 위?변조의 단점을 보안하게 되었으며, 카드에 개인정보를 입력할 수 있는 신분증으로서의 복합적 활용 등을 들 수 있다.무선 전자지불 시스템 ... 가다면 고객 감동을 이끌어 내는 것이 어렵지 않을 것이다. 전자상점에도 점포의 개념에 속하는 하드웨어와 상점 구축용 소프트웨어가 있기는 하지만 실제 점포와 비교 하면 5% 이내 ... PC도 펜티엄급 이상이면 서버로 사용할 수 있을 정도로 안정적이다. 소프트웨어에 머천트 서버는 인터넷상의 전자상점은 이용자가 상점이 홈페이지를 방문하여 상품정보를 확인하고 해당
    리포트 | 5페이지 | 1,000원 | 등록일 2010.12.12
  • 스마트폰을 통해 바라본 대중문화
    아이폰, 갤럭시 등으로 대표되는 스마트폰 관련 산업의 성장으로 모바일 시스템 소프트웨어와 모바일 어플리케이션 개발자 등 새로운 직종의 전문인력 양성이 절실한 때가 되었다. 하지 ... 기도 한다. 개인의 반짝이는 아이디어가 바로 현실화 되고 또 수익으로 성과를 낼 수 있기 때문이다. 스마트폰의 엄청난 인기로 어플리케이션 및 모바일시스템 소프트웨어 계통의 여러 가지 ... , 과거와는 다른 이동문화를 창조하였다는 점이다. 과거에는 사람들이 교통수단을 타고 이동할 때 휴대폰을 가지고 전화/통화/게임/mp3 정도가 전부였지만 현재의 스마트폰 이용자는 위
    리포트 | 11페이지 | 1,500원 | 등록일 2011.07.20
  • OSI 참조모델과 TCP/IP 비교, DNS설명
    스택' 혹은 '스택'은 이러한 계층들로 구성되는 프로토콜 시스템이 구현된 시스템을 가리키는데, 프로토콜 스택은 하드웨어소프트웨어 혹은 둘의 혼합으로 구현될 수 있다. 일반 ... 적으로 하위 계층들은 하드웨어로, 상위 계층들은 소프트웨어로 구현된다.계층 1물리 계층물리 계층은 실제 장치들을 연결하기 위해 필요한 전기적, 물리적 세부 사항들을 정의한다. 예를 들 ... 관여. 예를 들어, 경쟁 상태의 해소나 흐름 제어 등.- 통신 채널을 통해 전송되는 사용자 장치의 디지털 데이터를 이에 상응하는 신호들로 변환, 변조. 이 신호들은 구리선이나 광
    리포트 | 5페이지 | 1,000원 | 등록일 2010.07.05
  • 워드프로세서 1급 용어 및 기능 요약 2일차
    으로 표현한 방식으로 확대시 글자가 울퉁불퉁한 계단형으로 표시아웃라인포스트스크립글자의 외곽선 정보를 각종 그래픽 소프트웨어에 제공하며 위지윅 지원트 루 타 입포스트스크립의 단점을 보완 ... ?크기 : 가로210mm×세로297mm(A4)?색깔 : 흰색?여백 : 위쪽(3cm), 왼쪽(2cm), 아래쪽?왼쪽(1.5cm)?용어 : 표준말 가로쓰기?숫자 : 아라비아 숫자 사용 ... 절차 등을 관보에 고시?전자문서에 대한 전자관인의 인증사무를 행함?행정기관의 장의 역할?정보통신망을 이용해 전자문서를 유통함에 있어서 위조, 변조, 훼손 방지를 위해 국가정보원
    시험자료 | 5페이지 | 1,500원 | 등록일 2013.07.27
  • [사이버테러][인터넷테러][테러][사이버]사이버테러(인터넷테러)의 정의, 사이버테러(인터넷테러)의 현황, 사이버테러(인터넷테러)의 유형, 사이버테러(인터넷테러)의 보안대책 분석
    . 해킹(Hacking)해킹은 정보시스템의 취약점을 이용하여 불법적으로 접근한 후 자료의 유출, 위?변조 및 삭제, 시스템 장애 및 마비를 유발시키는 불법행위로서 다양한 기법이 사용 ... 에 찾아내기가 매우 어려움6. 인터넷 웜(Internet Worm)인터넷웜은 네트워크에 침입한 뒤 컴퓨터, 네트워크, 그리고 사용자에 대한 정보를 입수한 뒤, 다른 시스템의 소프트웨어 ... 된다. 이러한 언어적 구별을 통해서 개인의 안전, 공동체의 안전보다 우선시되는, 혹은 그것들 위에 초월적으로 군림하는 (국가) ‘안보’가 존재하게 된다. 따라서 국가 안보는 이미 개인
    리포트 | 8페이지 | 5,000원 | 등록일 2013.03.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:53 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감