• 통합검색(4,873)
  • 리포트(4,097)
  • 시험자료(332)
  • 자기소개서(182)
  • 방송통신대(174)
  • 논문(64)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 61-80 / 4,873건

  • 판매자 표지 자료 표지
    독학사1 교양 컴퓨터의 이해 요약정리 - 핵심 단어 모음
    # 요약 정리컴퓨터 시스템의 기본 구성 요소1. 중앙 처리 장치(CPU)프로그램에 정의된 모든 일(산술 논리, 입출력 연산)을 실제로 수행하는 컴퓨터의 구성 요소이다.2. 주기억 ... 장치 (Main Memory)(RAM, ROM)프로그램 수행에 필요한 프로그램과 데이터를 저장한다.주기억 장치에 저장된 모든 프로그램과 데이터는 컴퓨터를 끄면 사라진다.3. 보조 ... . 주기억 장치보다 느리지만 많은 양의 데이터를 컴퓨터가 꺼져도 오랜 기간 유지한다.컴퓨터는 보조 기억 장치에 저장된 프로그램을 직접 실행할 수 없다. 속도가 빠른 주기억 장치
    시험자료 | 9페이지 | 1,500원 | 등록일 2025.02.21
  • 판매자 표지 자료 표지
    부산대 기계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    취약점은 증가하게 된다.▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별 대입 공격에 취약한 암호를 사용한다. 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. 사용 ... 자들은 많은 프로그램과 사이트들에서 암호를 재사용한다.▶ 근본적인 운영체제 설계 결함: 운영체제 설계자는 사용자/프로그램 관리에 차선의 정책을 선택한다. 예를 들면 기본 권한과 같 ... 은 정책을 가진 운영체제는 모든 프로그램과 사용자들에게 컴퓨터 전체에 접근할 수 있는 권한을 준다. 이 운영체제 권한은 바이러스와악성코드가 관리자를 대신하여 명령어를 실행할 수 있게 한다.
    자기소개서 | 292페이지 | 9,900원 | 등록일 2022.10.09
  • 정보통신개론 ) 통신프로토콜 중요성에 대한 찬반의견이 있는데요. 통신프로토콜의 필요성과 개념를 정의하고 중요성의 의견을 제시하시오.
    Transfer Protocol Secure)는 앞선 HTTP의 암호화 버전으로 HTTP 메시지의 해킹 소지를 암호화하여 막아준다.TLS/SSL은 HTTPS의 암호화에 사용되며 SSL ... /IP 프로토콜을 가지고 클라이언트와 서버 사이에서 파일 전송을 목적으로 하며, WinSCP, 파일질라와 같은 프로그램을 사용한다. SFTP는 보안 파일 전송 프로토콜로 기존 FTP ... 있게 하는 응용 프로그램이다. 대표적으로 MobaXterm와 putty가 있다.통신프로토콜의 경우 현대 사회의 필수 기술이며 데이터 전송의 안정성과 효율성을 보장하며 다양한 산업
    리포트 | 3페이지 | 4,000원 | 등록일 2025.06.02
  • 판매자 표지 자료 표지
    암호화 화폐의 세 가지 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인의 생각을 제시하시오. (30점)
    되지 않고, 다양한 프로그램, 특히 분산 애플리케이션(DApp, Decentralized Application)을 개발하고 운영할 수 있는 기반을 제공한다.플랫폼형 암호화폐의 주요 ... 특징은 다음과 같다.첫째, 스마트 계약(smart contract) 기능을 지원한다. 스마트 계약은 사람이 개입하지 않고도 자동으로 실행되는 프로그램된 계약으로, 플랫폼형 암호화폐 ... 암호화 화폐의 세 가지 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인
    방송통신대 | 10페이지 | 3,000원 | 등록일 2025.04.12
  • 2023 2학기 컴퓨터 보안 활동 기말고사 컴보활 족보(A+)
    다. 4차 산업혁명 기술 중의 하나로 이슈가 되고 있는 이것은 무엇인가?양자암호17. 다음을 읽고 OX로 답하시오.‘엑티브엑스’는 사이트 방문 시 설치를 종용하여, 악성 프로그램 ... PC방화벽의 단점에 해당하지 않는 것은?LAN외부 공격에 대응을 위함10. 다음 중 옳지 않은 것을 모두 고르시오1. 공개키 암호알고리즘의 키길이는 대칭키보다 짧다.4. 공개키 암호 ... 알고리즘은 데이터의 암호에 주로 사용한다5. PKI에 사용되는 암호알고리즘은 양단 간에 대칭키를 상호 교환한다11. 다음 보기의 괄호 안에 들어갈 용어를 한글로 답하시오[보기]공격
    시험자료 | 7페이지 | 2,000원 | 등록일 2024.01.02 | 수정일 2024.02.28
  • [최초합] 중앙대학교 소프트웨어학과 편입 자소서 (2022 일반편입학 전형 최초합)
    적으로 기술하시오. (1000자 이내)객체지향프로그래밍 텀프로젝트로 동아리 팀원들과 도서 대출 프로그램을 제작한 적이 있습니다. 이 프로젝트가 기억에 남는 이유는 제가 맡은 RSA암호 ... 화 구현 때문입니다. 개인정보 유출은 많은 피해를 유발하기 때문에 도서관 이용 고객들의 개인정보를 암호화하여 프로그램의 보안성을 높이고 싶어 RSA 암호화를 통해 구현하고자 했 ... 습니다. 하지만 각자 구현한 알고리즘을 합치는 과정에서 제가 맡은 암호화가 제대로 작동하지 않았습니다. 많은 데이터를 암호화하면서 발생한 과부하 문제로 판단했고, 시간 복잡도를 줄인
    자기소개서 | 3페이지 | 3,000원 | 등록일 2022.03.15
  • 판매자 표지 자료 표지
    [생기부][세특][대입][수시] 컴퓨터공학과 지원용 맞춤형 세특 기재 예시로 관련 학과로 진학하실 분들은 반드시 참고하시길 바랍니다.
    성을 입증할 수 있는 결론을 도출함. 본인이 직접 코드를 작성하여 제작한 프로그램이었기에, 알고리즘을 직접 시연하며 자신감 있는 모습으로 발표한 점이 인상 깊음.윤리와 사상 세부 ... 이 쉬운 프로그램으로 만들어 보는 등 지식을 확장하여, 다양한 방향으로 탐구하고 문제를 해결하는 컴퓨팅 사고력이 높음. 확률과 통계 수업에서 조건부 확률을 학습할 때 접한 몬티 홀 문제 ... 프로그램을 개발함. 문제를 해결하기 위한 알고리즘을 순서도로 작성하여 논리적으로 표현한 후 선택과 반복 구조를 활용해 입력한 시도 횟수 중 선택을 바꿨을 경우와 바꾸지 않았을 경우
    리포트 | 5페이지 | 10,000원 | 등록일 2024.03.01
  • 암호학개론 ) 웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오
    암호학개론웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오암호학개론웹 서비스 암호화 방식인 SSL 기술과 TLS를 비교 분석하여 제출하시오목차1. 서론2 ... 하기 위해 다양한 암호화 기술이 도입되고 있다. 인터넷을 통해 이루어지는 수많은 데이터 전송은 외부의 공격으로부터 보호받아야 하며, 이는 사용자 신뢰와 서비스 안정성을 위해 필수적이 ... 다. 보안이 취약한 웹 서비스는 해킹, 데이터 도난, 금융 사기 등의 위험에 노출되기 쉽다. 따라서, 웹 서비스 제공자들은 안전한 데이터 전송을 보장하기 위해 효과적인 암호화 기술
    리포트 | 6페이지 | 5,000원 | 등록일 2024.08.13
  • 판매자 표지 자료 표지
    연세대 기계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    에 취약한 암호를 사용한다. 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. 사용자들은 많은 프로그램과 사이트들에서 암호를 재사용한다.▶ 근본적인 운영체제 설계 ... 결함: 운영체제 설계자는 사용자/프로그램 관리에 차선의 정책을 선택한다. 예를 들면 기본 권한과 같은 정책을 가진 운영체제는 모든 프로그램과 사용자들에게 컴퓨터 전체에 접근할 수 있 ... : 프로그래머는 익스플로잇할 수 있는 버그를 소프트웨어 프로그램 안에 남겨둘 수 있다. 소프트웨어 버그는 공격자가 애플리케이션을 악용할 수 있게 한다.▶ 확인되지 않은 사용자 입력
    자기소개서 | 293페이지 | 9,900원 | 등록일 2022.08.30
  • 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    으로 자기 복제 능력이 없고 유틸리티 프로그램에 내장해 배포하거나 그 자체를 위장하여 배포된다.2) 암호화 기법 알고리즘암호화는 의도된 수신자 외 정보를 취할 수 없도록 하는 것 ... 운영체제보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.운영체제"시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.또한 이를 위협하기 위해 ... 여러가지 기법들도 나와 있습니다.보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요."서론-본론-결론 형식 작성1. 서론2. 본론1) 보안위협의 형태2) 암호
    리포트 | 7페이지 | 5,000원 | 등록일 2021.08.06
  • 판매자 표지 자료 표지
    블록체인, DID 탈 중앙화 신원증명, 암호화폐 기술 활용 전략 PPT(기술 분석 및 전략화)
    및 금융 서비스 제공 DID 기반의 인증 및 인가 시스템 구축 14실제 적용 사례와 연구 동향 혁신적 금융 솔루션 암호화폐 리워드 프로그램 포인트 대신 암호화폐를 얻어 , 투자 ... 블록체인 , 암호화폐 , DID 활용 전략 학과 학번 이름 , 학과 학번 이름 기술 분석 및 전략화목차 1. 블록체인 기술 개요 2. 암호화폐 기술 분석 3. DID ( 탈중앙 ... 화 신원증명 ) 기술 소개 4. 블록체인 , DID, 암호화폐 활용 전략 5. 결론 6. 질의응답 2블록체인 기술 개요 3블록체인 정의 및 작동 원리 블록체인 정의 분산 원장 기술
    리포트 | 21페이지 | 5,000원 | 등록일 2024.04.12
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다.보안위협의 형태에 대해 조사하고 암호화 기법 ... 알고리즘에 대해 조사하세요.4. 운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다.보안위협의 형태에 대해 ... 조사하고 암호화 기법 알고리즘에 대해 조사하세요.[서론][본론]I. 시스템 보호를 위한 암호화 방법1. 비밀 키 암호 기법2. 공개 키 암호 기법3. 해시 함수II. 암호화 방법
    리포트 | 6페이지 | 5,000원 | 등록일 2023.01.27
  • 판매자 표지 자료 표지
    부산대학교 정밀기계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    .▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별 대입 공격에 취약한 암호를 사용한다. 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. 사용자들은 많은 프로그램 ... 과 사이트들에서 암호를 재사용한다.▶ 근본적인 운영체제 설계 결함: 운영체제 설계자는 사용자/프로그램관리에 차선의 정책을 선택한다. 예를 들면 기본 권한과 같은 정책을 가진 운영체제 ... 는 모든 프로그램과 사용자들에게 컴퓨터 전체에 접근할 수 있는 권한을 준다.[8] 이 운영체제 권한은 바이러스와 악성코드가 관리자를 대신하여 명령어를 실행할 수 있게 한다.▶ 인터넷
    자기소개서 | 270페이지 | 10,900원 | 등록일 2022.10.26
  • 판매자 표지 자료 표지
    부산대 메카트로닉스협동과정 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    .▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별 대입 공격에 취약한 암호를 사용한다. 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. 사용자들은 많은 프로그램과 사이트 ... 들에서 암호를 재사용한다.▶ 근본적인 운영체제 설계 결함: 운영체제 설계자는 사용자/프로그램 관리에 차선의 정책을 선택한다. 예를 들면 기본 권한과 같은 정책을 가진 운영체제 ... 는 모든 프로그램과 사용자들에게 컴퓨터 전체에 접근할 수 있는 권한을 준다.[8] 이 운영체제 권한은 바이러스와 악성코드가 관리자를 대신하여 명령어를 실행할 수 있게 한다.▶ 인터넷 웹
    자기소개서 | 296페이지 | 10,900원 | 등록일 2022.10.11
  • 컴퓨터 활용능력 2급 기출정리
    과 같이 사용자와의 상호작용을 통해 진행상황을 제어하는 멀티미디어의특징을 나타내는 용어 비선형 콘텐츠 = 하이퍼미디어 콘텐츠3. 정보 보안을 위한 비밀키 암호화 기법에 대한 설명 ... 으로 옳지 않은 것? (3)- 비밀키 암호화 기법의 안전성은 키의 길이 및 비밀성 유지 여부에 영향을 많이 받음- 암호화와 복호화 시 사용하는 키가 동일한 암호화 기법- 복잡 ... 한 알고리즘으로 인해 암호화와 복호화 속도가 느림- 사용자가 증가할 경우 상대적으로 관리해야 할 키의 수가 많아 짐비밀키 암호화 / 공개키 암호화비밀키 암호화 기법DES가 대표적이며 동일
    시험자료 | 31페이지 | 3,000원 | 등록일 2021.07.12
  • 판매자 표지 자료 표지
    [경제경영]국가별 가상화폐 규제 현황에 대하여
    제도’일본은 세계에서 암호화폐 거래를 법제화한 첫 국가이다. 한국보다 훨씬 이른 시기인 2017년도부터 ‘등록제’를 실시했다. 암호화폐 거래 사업을 하기 위해서는 일본 당국의 허가 ... 원)을 충족해야 사업 개시가 가능하다. 암호화폐 거래소를 상법상 회사로 간주하여 미등록 거래소는 퇴출시키고 허가된 거래소들만 국가의 감독을 받게 한다.이렇게 국가에 의해 허가 ... 에게 최저자본금 요건, 고객자산별도관리, 사이버 보안과 자금세탁방지프로그램 운영의무, 광고규제 등을 규정하고 있다.영업 개시 이후 감독기관의 적절한 감독이 가능하도록 감독기관이 검사
    리포트 | 6페이지 | 3,900원 | 등록일 2024.04.02
  • 판매자 표지 자료 표지
    [학점은행제 학점 평균 4.32] A+ 학점은행제 텔레마케팅 레포트 마케팅 외부환경분석과 내부환경분석에 대해 설명하고, 실제 기업 또는 브랜드를 선정하여 마케팅 외부환경분석과 내부환경분석을 해봅시다.
    는 텔레마케팅 해커스원격평생교육원 프로그램을 통해 마케팅에 관련한 많은 정의와 내용들을 배우게 되었습니다. 그 중에 오늘은 마케팅의 외부환경분석과 내부환경분석에 대해 알아볼까 합니다.먼저 ... 으로 업비트(두나무, UPBIT)를 선정하였습니다. 업비트는 먼저 암호화폐 거래소로 주식시장처럼 돈을 입금하여 암호화폐를 사고 팔며 시세차익을 노리게끔하는 구조를 지니고 있 ... 혹은 고용지수 등과 같은 해외적인 지표들은 암호화폐의 변동에 크나큰 영향을 줍니다. 이러한 발표가 있을 시, 거래량은 폭등하게 되어 더 많은 거래량이 생겨, 업비트에서는 거래 수수
    리포트 | 3페이지 | 3,000원 | 등록일 2024.01.08 | 수정일 2024.01.13
  • 컴퓨터 보안 기말고사 족보
    에서 암호화가 풀린다..그래서 메모리에 실행되어 오라온 바이러스와 감염파일을 분석하고 치료할 수 있다.8. 코드 조합을 다양하게 할 수 있는 조합 프로그램암호형 바이러스에 덧붙여 감염 ... 시키기 때문에 프로그램이 실행될 때마다바이러스 코드 자체를 변경하여 식별자를 구분하기 어렵게 하는 바이러스는 무엇인가?① 암호형 바이러스 ② 은폐형 바이러스 ③ 다형성 바이러스 ... 만든 악의적 목적을 가진 프로그램- 네트워크의 발전한 후에는 이메일이나 웹을 통해 감염이 증가됨[ 주요 악성코드의 분류 ]구분내용자기 복제독립 프로그램바이러스프로그램을 통한 감염
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 판매자 표지 자료 표지
    부산대 기계융합기술협동과정 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    은 증가하게 된다.▶패스워드 관리 결함: 컴퓨터 사용자는 무차별 대입 공격에 취약한 암호를 사용한다. 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. 사용자들은 많은 프로그램과 사이트들에서 암호를 재사용한다.
    자기소개서 | 295페이지 | 10,900원 | 등록일 2022.10.13
  • 정보처리기사 필기, 2과목 소프트웨어 개발 (무료공유)
    암호화하는 프로그램- 클리어링 하우스(Clearing House): 저작권에 대한 사용 권한, 라이선스 발급, 사용량에 따른 결제관리 등 을 수행하는 곳- DRM 컨트롤러 ... Right Management)의 흐름 ★- 콘텐츠 제공자(Contents Provider): 콘텐츠를 제공하는 저작권자 콘텐츠 분배자(Contents Provider): 암호 ... (DRM Controller): 배포된 콘텐츠의 이용 권한을 통제하는 프로그램- 보안 컨테이너(Security Container): 콘텐츠 원본을 안전하게 유통하기 위한 전자적 보안
    시험자료 | 43페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 14일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감