• 통합검색(4,873)
  • 리포트(4,097)
  • 시험자료(332)
  • 자기소개서(182)
  • 방송통신대(174)
  • 논문(64)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 101-120 / 4,873건

  • 판매자 표지 자료 표지
    블록체인 기술-가상자산 산업의 이해
    할 수 없고 변경 결과를 누구나 열람할 수 있는 분산 컴퓨팅 기반 원장 관리 기술 02 2008 년 사토시 나카모토가 블록체인 기술을 이용한 최초의 암호화폐인 비트코인 개발 03 ... 사토시 나카모토의 업적 비잔틴 장군 문제에 대해 가장 완전한 해결책 제시 04암호화폐란 분산 장부에서 공개키 암호화를 통해 안전하게 전송하고 , 해시 함수를 이용해 쉽게 소유 ... 권을 증명해 낼 수 있는 디지털 자산 블록체인 기술로 암호화돼 분산 발행되고 일정한 네트워크에서 화폐로 사용할 수 있는 전자정보 탈 중앙화된 상태로 블록체인 네트워크가 운영되기 위한 보상
    리포트 | 14페이지 | 5,000원 | 등록일 2023.01.16
  • 판매자 표지 자료 표지
    e비즈니스공통 암호화 화폐의 세가지 유형을 구분하여 특징 비트코인BitCoin이 실물화폐를 대체할 수 있는지 작성자 본인의 생각을 제시하시오00
    되는 프로그램으로, 중개자 없이 계약 조건이 충족되면 자동으로 계약이 이행됩니다.-탈중앙화 애플리케이션(DApps): 플랫폼형 암호화폐는 DApps의 실행을 지원합니다. DApps는 중앙 ... e비즈니스공통 암호화 화폐의 세가지 유형을 구분하여 특징 비트코인BitCoin이 실물화폐를 대체할 수 있는지 작성자 본인의 생각을 제시하시오00e비즈니스공통암호화 화폐의 세 가지 ... 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인의 생각을 제시하시오. (30
    방송통신대 | 5페이지 | 5,000원 | 등록일 2025.03.09
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    보안위협의 형태와 암호와 기법 알고리즘에 관하여학번 :이름 :현재 살아가고 있는 시대는 21세기 정보화 사회이다. 모든 정보가 전산화되어 인터넷에 저장된다. 그러다 보니 개인정보 ... 부터 돈까지 여러 문제가 발생하였다. 그렇기에 이런 위협으로부터 보호하기 위해서는 여러가지 암호화 방법을 개발하지만, 위협 또한 계속해서 발전해서 나오고 있다.먼저 보안의 개념 ... 할 수 없는 언어로 인코딩된 다음 수신자 쪽에서 다시 다른 사람이 이해할 수 있는 언어로 변환하여 암호화 방법을 사용하는 것을 방지 할 수 있다. 그리고 암호화 위협은 예방이 가능
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 판매자 표지 자료 표지
    소프트웨억학과 맞춤형 생기부 특기사항 기재 예문입니다. 관련 학과로 진학하실 분들은 꼭 보시길 바랍니다.
    적으로 계획을 세워 학업에 임함. 수학과 친해지기 위한 수학 체험 활동에서 테셀레이션을 이용한 아크릴 무드등 및 암호화-복호화 부스에 참여하며 테셀레이션의 개념 및 특징과 일상생활 ... 에서 활용되는 예를 알게 되었음. 또한 암호화 및 복호화의 설명을 통해 정보보호의 중요성을 깨달았으며 다음에 자신이 운영할 부스에 대해 영감을 얻는 계기가 됨. 2학기 꿈을 찾 ... 프로그래밍 특강을 듣고 이를 활용한 여러 기능의 프로그램을 작성하였으며 Code-Up 사이트를 이용해 배운 내용을 스스로 복습하고 100문제에 달하는 예제를 풀이하여 컴퓨팅 사고력 및
    리포트 | 7페이지 | 10,000원 | 등록일 2024.03.03
  • 암호화 화폐의 세 가지 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인의 생각을 제시하시오.
    , Platform Coins)플랫폼형 암호화 화폐는 단순한 결제 기능을 넘어, 스마트 계약(smart contract)과 같은 프로그램 실행 기능을 제공하는 암호화 화폐다. 이더리 ... 주제 : 암호화 화폐의 세 가지 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 ... 본인의 생각을 제시하시오.- 목 차 -Ⅰ. 서론Ⅱ. 본론1. 암호화 화폐의 세 가지 유형과 특징2. 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있
    방송통신대 | 6페이지 | 3,000원 | 등록일 2025.03.17
  • 판매자 표지 자료 표지
    컴활 1급 필기 정리노트
    [1과목] 컴퓨터 일반#운영체제의 목적(성능 평가 요소) 신.사.처.응운영체제: 사용자 편의성, 시스템 생산성 높이기 위한 프로그램-신뢰도 높-사용 가능도 높-처리 능력 높-응답 ... : 탐색기의 주소 표시줄 목록 표시F5: 활성 창 새로 고침F6: 창이나 바탕 화면의 화면 요소를 차례로 선택F9: 열려 있는 통합 문서의 모든 워크시트를 재계산함F10: 활성 프로그램 ... 에서 메뉴 모음 활성화Alt + F4: 사용 중인 프로그램을 닫거나 실행 중인 프로그램 종료*Alt + Tab: 열린 항목 간 전환*Alt + Esc: 항목을 열린 순서대로 선택
    시험자료 | 27페이지 | 2,000원 | 등록일 2024.06.02
  • 고려대학교 일반편입 컴퓨터학과 자소서 (최종 중앙대 소프트웨어학과 등록)
    원들과 도서 대출 프로그램을 제작한 것입니다. 이 프로젝트가 기억에 남는 이유는 제가 맡은 RSA암호화 구현 때문입니다. 개인정보 유출은 많은 피해를 유발하기 때문에 도서관 이용 ... 고객들의 개인정보를 암호화하여 프로그램의 보안성을 높이고 싶어 RSA 암호화를 통해 구현하고자 했습니다. 하지만 각자 구현한 알고리즘을 합치는 과정에서 제가 맡은 암호화가 제대로 ... 작동하지 않았습니다. 많은 데이터를 암호화하면서 발생한 과부하 문제로 판단했고, 시간 복잡도를 줄인 알고리즘을 다시 작성하기에는 시간적 한계도 있고 해낼 자신도 없었습니다. 그러
    자기소개서 | 3페이지 | 3,000원 | 등록일 2022.03.15
  • 판매자 표지 자료 표지
    블록체인의 의미와 특징 및 장단점과 암호화폐 상관성과 합리적인 활용방안00
    블록체인의 의미와 특징 및 장단점과 암호화폐 상관성과 합리적인 활용방안00Ⅰ. 서 론현재 사회 흐름은 제 4차 산업혁명과 관련된 기술에 대한 관심과 기대가 뜨겁게 달아오르고 있 ... 하고 있 다행이도 윤석열 정부에서는 암호화폐를 국가적인 차원에서 금융자산으로 인정하여 세금을 부과할 예정입니다. 블록체인의 의미와 특징을 먼저 살펴보고자 합니다.1. 블록체인 의미 ... 자들은 공개적으로 블록체인의 데이터를 열람할 수 있으며, 모든 거래 기록이 투명하게 공개됩니다.(4) 보안성블록체인은 암호화 기술을 활용하여 데이터의 보안성을 높입니다. 각 블록
    리포트 | 10페이지 | 7,000원 | 등록일 2023.07.20
  • 판매자 표지 자료 표지
    (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    고, 접근은 할 수 있지만 암호화된 내용 등 의미 없는 내용만을 노출할 수도 있다.예시: 온라인 수업이나 회의시, 방에 비밀번호를 설정하여 권한 없는 자의 접근을 방지한다.② 무결성 ... 확인하는 2단계 인증이 있다.대칭키 암호와 공개키 암호에 대해 정리하시오.서론컴퓨터 환경에서의 암호란, 원본 데이터에 어떤 규칙을 적용하여 다른 값으로 변경하는 것을 뜻 ... 한다. 암호화를 통해 정보보안의 목표인 기밀성, 무결성, 가용성, 인증, 부인방지 등의 효과를 기대할 수 있다. 여기서 평문(원본 데이터)에 적용하는 규칙을 암호 알고리즘이라고 하며, 대칭
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    ”가장 많이 쓰이는 알파벳 – ‘e’, ‘t’알파벳 치환알파벳 한 문자를 다른 문자로 대체Caesar -> 단일 알파벳 암호컴퓨터 프로그램 -> 쉽게 암호화 가능다중 문자 암호 ... 의 데이터 애플리케이션 또는 운영체제의 기밀성, 무결성. 가용성을 훼손하거나 피해자를 괴롭히거나 방해하려는 목적으로 시스템에 일반적으로 은밀하게 삽입되는 프로그램뭘웨어 분류크게 두 ... 가지로 분류전파하는 방법에 따른 분류대상에 도달하면 수행하는 작업에 따른 분류그 외의 경우호스트 프로그램(숙주)이 필요한 뭘웨어 – 바이러스독립적이며 자체적인 프로그램이 있는 뭘
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 판매자 표지 자료 표지
    [영화 감상문] 이미테이션 게임 감상문
    면, 그 프로그램이 인간과 구분이 불가능한 수준까지 발전할 수 있다고 주장했다.이미테이션 게임이라는 제목은 일차적으로 이 영화가 튜링의 암호 해독 기기를 발명하는 과정임을 암시 ... 의 지능을 측정하기 위한 일종의 테스트이다.”이미테이션 게임"이라는 제목은 앨런 튜링이 높은 성능을 가진 암호 해독 기계를 설계한다는 영화의 중심 내용에도 잘 부합하지만, 튜링 ... 서 판단자는 대화 내용만을 보고 둘 중 어느 쪽이 인간이지 판단해야 한다. 여기서 인공지능은 챗봇을 이용한다. 튜링은 이러한 프로그램이 인간과 완벽한 대화를 할 수 있는 수준에 이르
    리포트 | 4페이지 | 1,500원 | 등록일 2023.03.05
  • 코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)
    될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행 중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL ... 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정 ... 한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그
    논문 | 13페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • 판매자 표지 자료 표지
    전자화폐의 등장 배경과 사회적 영향
    이다. Apple Pay, Google Wallet 등이 대표적인 예이다. 암호화폐는 블록체인 기술을 기반으로 한 전자화폐이다. 비트코인, 이더리움 등이 대표적인 암호화폐로, 탈 ... 은 암호화폐의 근간이 된다. 나카모토 사토시가 2008년 발표한 비트코인 백서는 블록체인을 활용한 전자화폐 시스템의 가능성을 처음으로 제시하였다. 이 시스템은 중개 기관 없이도 ... 시키고 있다. 특히, 핀테크 기술과 결합된 전자화폐는 전통적인 금융 시스템의 한계를 극복하고, 새로운 비즈니스 모델과 경제 구조를 창출하고 있다.예를 들어, 블록체인 기반의 암호
    리포트 | 8페이지 | 3,000원 | 등록일 2024.07.18
  • 판매자 표지 자료 표지
    UNIST 컴퓨터공학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    암호 기술: 데이터에 대한 기밀성과 무결성을 제공하기 위해 사용되는 암호 알고리즘 적용 기술③ 인증 기술: 접속 요청자의 적합성을 판단하기 위한 인증 기술31) 내부 네트워크와 외부 ... 는 생체 인증 수단은 어떤 것이라 생각하나요?▶ 망막34) 애플이 자신의 CA를 통해 각각의 응용 프로그램을 서명하여 배포하는 반면, 안드로이드는 누가 서명하도록 하고 있
    자기소개서 | 279페이지 | 12,900원 | 등록일 2023.06.24
  • 2024 정보사회론(군사정보) 지엽적 자료.
    (but 공공기관x)R: 통계계산. 그래픽 프로그래밍 언어보트빌더: 오바마 캠프의 유권자 DB 통합관리 프로그램디피+헬먼: 76년 공개키암호 최초개발대칭키: 빠른 처리(암호화,복호화 ... 으로 퍼뜨림)99 SEED: KISA+전문가들이 순수국내기술로 개발한 128비트 블록암호 알고리즘샌드박스: 외부유입 프로그램의 조작 막는 보안형태.버퍼(완충기억기): 데이터 이동시 일시 ... 키 동일) cf.대칭암호가 비대칭보다 빠름비대칭키: 공개키 공개(키 교환 유리. but 개인키는 비밀)해싱값(고정길이): 복호화 불가(일방향)프로토콜-TCP: 패킷 도달보장(연결
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    컴퓨터 공학개론TCP/IP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오.쿠키 스푸핑에 대해 설명하시오.비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오 ... . 스파이웨어에 대해 설명하시오.17. 방화벽의 대표적인 방식인 패킷 필터링 방식에 대해 설명하시오.18. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.19. 전자 ... 었다. 인터넷이 모든 작업의 영역에 관여하고 있다.2. TCP/IP 프로토콜은 통신을 수행하는 주체이자 호스트에서 수행하는 응용프로그램이다. TCP/IP 프로토콜의 구조는 크
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 판매자 표지 자료 표지
    포항공과대학교(포스텍) POSTECH 일반대학원 컴퓨터공학과 연구계획서
    탐지 시스템 구현 연구 등을 하고 싶습니다.저는 또한 응용 프로그램을 위한 분산 컴퓨팅 프레임워크 연구, 감정 관리를 위한 사물 인터넷 연구, VPN 적용 암호화 응용 트래픽 ... 분산 네트워크 프로토콜 설계 및 성능 분석 연구, 경량화된 암호화 트래픽 분류 모델의 전처리 기법 비교 분석 연구, 딥러닝을 활용한 바퀴 기반 휴머노이드 로봇의 음성 명령 기반 객체
    자기소개서 | 1페이지 | 3,800원 | 등록일 2025.03.30
  • 판매자 표지 자료 표지
    4차산업혁명 big5 기술 (사물인터넷, 빅데이터, 머신러닝, 클라우드컴퓨팅, 블록체인)
    기술의 패러다임이 바뀌면서 ‘빅데이터’가 등장하였습니다.● 머신러닝(Machine Learning, 기계학습)머신러닝에 대한 관심이 높아진 시기입니다. 머신러닝이란, 사람이 프로그램 ... 입니다.● 다중 소유다중 소유(Multi-Tenancy)란, 여러 소비자에게 프로그램 인스턴스를 제공하여 각 소비자가독립적으로 사용하게 하는 소프트웨어 프로그램의 특징을 의미 ... 과 같은 신뢰할 만한 기관이 없는 최초의 P2P 암호화폐 시스템입니다. P2P 기술과 공개키 암호, 해시함수 등의 암호기술을 기반으로 구현된 분산 시스템으로 운영 주체가 존재하지 않
    리포트 | 30페이지 | 2,500원 | 등록일 2025.01.18
  • 판매자 표지 자료 표지
    [e-비즈니스 2025학년도 1학기 방송통신대 중간과제물] 암호화 화폐의 세 가지 유형을 구분하여 그 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인의 생각을 제시하시오.
    형 _________________________________________________________________________ e-비즈니스 공통형 과제 암호화 화폐의 세 가지 유형을 구분하여 그 ... 특징을 간략히 기술하시고, 가장 대표적인 암호화 화폐인 비트코인(BitCoin)이 실물화폐를 대체할 수 있는지에 대해 작성자 본인의 생각을 제시하시오. 목 차 1. 암호화폐 ... 의 개념과 탄생 배경 2. 암호화폐의 세 가지 유형과 주요 특징 ① 결제형 암호화폐 ② 플랫폼형 암호화폐 ③ 유틸리티형 암호화폐 3. 비트코인의 역할과 특징 4. 비트코인이 실물화폐
    방송통신대 | 8페이지 | 5,000원 | 등록일 2025.03.29
  • 판매자 표지 자료 표지
    방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    감사(Logging and Auditing)Ⅱ-3. 인증(Authentication)Ⅱ-4. 데이터 암호화(Data Encryption)Ⅲ. 방화벽의 필요성Ⅳ. 방화벽의 두 가지 ... 터넷 간에 전송되는 정보들을 골라서 수용, 거부, 수정하는 기능을 가진 보안 시스템이다.Ⅱ. 방화벽의 주요기능방화벽의 주요 기능으로는 접근제어, 로깅 및 감사, 인증과 데이터 암호 ... 등 높은 수준의 인증이 가능한 사용자 인증과 모바일 사용자같이 특수한 경우에 접속을 요구하는 호스트를 정당한 접속 호스트인지 확인하는 클라이언트 인증을 사용한다.4. 데이터 암호
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감