• 통큰쿠폰이벤트-통합
  • 통합검색(4,839)
  • 리포트(4,102)
  • 시험자료(335)
  • 자기소개서(182)
  • 방송통신대(174)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 1,201-1,220 / 4,839건

  • 판매자 표지 자료 표지
    인문사회계열 전공자의 삼성 SW아카데미 전형 합격자소서
    들을 위한 코딩 교육 프로그램’을 기획하면서 길렀던 도전정신과 협업능력, 그리고 IT산업에 대한 흥미와 관심을 바탕으로 삼성 청년 소프트웨어 아카데미의 교육을 통해 AI 시장을 선도 ... 를 끝까지 완수하다]학부생활 중 교육 프로그램을 기획하는 팀 과제가 주어졌습니다. 주제 선정부터 프로그램의 필요성을 설득하고 기획, 진행계획 작성까지 보고서로 제출해야 했습니다. 주제 ... 을 돌려 코딩교육 프로그램을 만들어 보는 것도 좋겠다고 생각하였습니다. 코딩 교육이 의무화되는 만큼 저소득층 아이들의 공정한 교육기회를 위해 필요한 프로그램이라고 판단하여 팀원
    자기소개서 | 4페이지 | 3,000원 | 등록일 2020.08.06 | 수정일 2021.08.16
  • 경희대 네트워크의 미래 기말고사 대비 퀴즈 정리
    시스템은 정보를 처리하고 인간 사이를 교환하는 데 사용되는 네트워크 인프라, 통신, 소프트웨어 응용 프로그램을 참조하십시오. 제조 장치 및 소프트웨어와 함께 작동하는 정보 기술 ... 적으로 증가 할 것으로 예상됩니다.Q8. 기본 무선 보안 구현의 어떤 프로세스가 정보를 암호화하여 권한이 부여된 개인만 읽을 수 있도록 합니까?① 입증② 권한 부여③ 암호화④ 양극화 ... + 암호화는 정보 또는 데이터를 인코딩하여 승인된 사용자만 읽을 수 있도록 하는 프로세스입니다.Q9. IoE의 최종 장치를 공격으로부터 보호하기 위해 사용할 수있는 두 가지 유형
    시험자료 | 5페이지 | 1,500원 | 등록일 2019.10.23
  • 현대사회와 정보보호 2principles of information security home work 2
    hacker는 전문해커로서 최신의 코드로 접근하는 위협적인 해커입니다.unskilled hacker는 전문해커는 아니지만 해킹프로그램 같은 것을 인터넷을 통해 다운받아 시도를 해보는 정도 ... 에 unskilled hacker는 상대적으로 약한 해커이지만 전문코드나 지식은 부족하고 프로그램만 돌리는 정도이니 안심할 수는 없지만 실수를 줄이거나 조금만 신경쓴다면 위협이 될정도는 아닐 것 ... carry viruses or warm?various는 숙주가 있는 즉, 프로그램을 이용할 때 작업이 시작됩니다.worm은 자기 스스로 복제,증식이 가능하며 숙주없이 개인적으로 번식
    리포트 | 3페이지 | 1,000원 | 등록일 2017.10.19
  • 컴퓨터 윤리 이탈 유형
    ) 제 2세대 바이러스어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 프로그램 일부 또는 대부분을 암호화 시켜 저장한다. 하지만 실행 ... 화나 은폐기법을 통해 백신 프로그램을 무력화 시키는데 실패함으로써 새롭게 등장한 것이다. 컴퓨터 바이러스 제작자들은 백신 프로그래머를 공격 목표를 삼아 여러 단계의 암호화와 고도의 자체 ... 에 영향을 미치거나 저장된 데이터를 파괴하는 악성 프로그램을 가리키는 말로 생물학적인 바이러스와 같이 자기 자신을 복제하여 다른 컴퓨터에 전염되는 특성을 말한다.생물학적 바이러스
    리포트 | 7페이지 | 1,500원 | 등록일 2017.05.06
  • 소프트웨어 교육 ppt - 언플러그드
    한다 .CHAPTER 1 소프트웨어란 무엇인가요 ? 컴퓨터를 구성하는 부품 컴퓨터 안에서 운영되는 프로그램CHAPTER 1 소프트웨어 중요성 ? 소프트웨어 컴퓨터 개발 초창기 최근CHAPTER 1 ... 만 색칠하여 암호를 완성해 보자 ! 3 1 9 7 2 7 0 8 9 6 3 5 5 2 4 1 4 2 1 8 5 0 8 3 4 2 5 3 7 1 8 9 2 4 4 0 5 1 7 9 6
    리포트 | 14페이지 | 1,500원 | 등록일 2019.09.30
  • 컴퓨터활용능력(컴활) 1급 필기 기출 핵심개념 요약
    의 데이터를 여러 사용자가 서로 다른 경로를 통해 검색 가능- 사용자의 의도에 따라 문서를 읽는 순서가 결정되는 비선형 구조를 가짐2. 암호화 기법- 비밀키 암호화 기법 : 동일한 키 ... 로 데이터를 암호화, 복호화: 암호화 복호화 속도가 빠르고 알고리즘이 단순해 파일 크기가 작음: 사용자의 증가에 따라 관리해야할 키가 많아짐.-공개키 암호화 기법 : 서로 다른키 ... 로 데이터를 암호화(공개키), 복호화(비밀키): 키의 분배가 용이하고 관리해야 할 키의 수가 적다.: 암호화 복호화 속도가 느리고 파일 크기 큼.3. 인터넷 서비스- IRC : 여러
    시험자료 | 9페이지 | 2,000원 | 등록일 2017.03.09
  • 블록체인 노믹스
    비트코인 ? 2017년을 강타한 단어이다. 매일 뉴스에서 언급되고 하다못해 토론 프로그램에서도 규제를 해야 하느냐에 대하여 토론을 진행 하였고, 온 국민이 비트코인이라는 단어 ... 를 알 정도로 말 그대로 열풍 그 자체였다. 블록체인 또한 가상 암호화폐인 비트코인의 기반구조로 알려지면서 급부상하게 되었다. 나는 블록체인하면 가상화폐가 떠올랐고 가상화폐
    리포트 | 2페이지 | 1,000원 | 등록일 2019.09.18 | 수정일 2019.09.20
  • 판매자 표지 자료 표지
    (방통대) (컴퓨터의이해) 교재 15,16 페이지를 읽고 개인용 컴퓨터를 하나 선정
    데이터2.2. 고밀도의 데이터 표현2.3. 데이터 오류 검출 및 복원2.4. 데이터 암호화 기능3. 2차원 바코드의 종류4. 2차원 바코의 옥외광고물 사례Ⅳ. 결론Ⅴ. 참고문헌Ⅰ ... , 가산기, 보수기, 기억 레지스터, 데이터 레지스터, 상태 레지스터, 인덱스 레지스터, 어드레스 레지스터로 구성되어있다. 제어 장치는 프로그램 카운터, 명령어 레지스터, 명령 해독기 ... , 번지 해독기, 부호기, 메모리 주소 레지스터, 메모리 버퍼 레지스터로 컴퓨터 모든 장치들을 지시, 감독, 통제하는 장치로 주기억 장치에 있는 프로그램을 해독하고 각 장치에 명령
    방송통신대 | 6페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.06
  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을 확인할 수 있도록 하는 프로그램입니다.
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • 인터넷과 스마트라이프 족보
    9주차 1교시. 인터넷(정보) 보안기술과 정보화 사회의 윤리◎ 학습목표(1) 정보보안 기술을 이해할 수 있다.(2) 정보화 사회의 윤리를 이해할 수 있다.◎ 학습내용1. 암호 ... 화 기술, 인증, 인터넷 보안 기술2. 사이버 공간과 윤리문제, 컴퓨터 범죄3. 정보보안 기술1)암호화 기술▶컴퓨터 암호화-글자의 배열 순서를 바꾸거나 특정한 키 값(Key)을 설정 ... 하여 문자의 조합을 혼합시켜서 암호화하는 기법을 의미-복호화: 암호화 된 정보를 키 값을 이용하여 원래의 정보로 바꾸는 과정-이러한 방식은 메시지 정보를 암호화시켜서 메시지가 타인
    시험자료 | 76페이지 | 3,000원 | 등록일 2018.01.21
  • 4차산업에 대한 나의 견해
    20172110 Ah Hyun Lee불과 몇 달 전 까지만 해도 뉴스에서 끊임없이 보도되던 가상화폐는 온 국민의 관심거리 였을 것이다. 인기 시사프로그램인 “그것이 알고싶다”에서 취재된 가상 ... 다. 지금은 조금 시들해 졌지만, 한 때 붐을 일으켰던 가상화폐는 4차 산업혁명의 핵심 기술 중 하나인 블록체인 기술에 의해 형성된 암호화폐이다.[블록체인 기술에 대한 정의와 이해 ... 투명전망 또한 밝은 것으로 생각한다.[블록체인 기술의 산업적 기여도와 비즈니스 가치 그리고 전망]향후 다가올 2025년에는 거의 대부분이 블록체인 기술인 암호화폐를 사용할 것이
    리포트 | 6페이지 | 2,000원 | 등록일 2019.05.02
  • A+받은 뷰티풀마인드 영화감상 후 과제입니다. 정말 꼼꼼하게 내렸어요. 뷰티풀마인드 MSE, 문제목록, 간호진단10개
    프로그램명영화 “뷰티풀 마인드” 정신상태 검사(MSE)전반적 외양머리초반: 앞머리를 말끔하게 넘김후반 : 부스스하고 정돈되지 않은 머리옷초반 : 항상 와이셔츠를 바지에 넣고 정장 ... 하여 암호를 끊임없이 해독하려 함- 본인의 병식을 인정하지 않으려 함☞정신과 의사가 학교로 본인을 데리러 와서 그 이유를 설명하자 거부감을 보이며 저항함-현실과 상상을 구분하지 못 ... 의 암호를 해독해내는 일을 맡고 있다고 생각함☞정신과 의사인 로젠을 소련의 스파이라고 믿음-추적망상☞누군가가 자신이나 가족을 해치려고 하거나 감시하고 있다고 믿어 초조하고 다급
    리포트 | 4페이지 | 1,000원 | 등록일 2019.02.23
  • 스타벅스 분석
    인 백트와 계약하여 모바일 고객을 대상으로 암호화폐로 결제할 수 있는 시스템인 ‘ 백트캐시 ’ 를 시범운영 하는 등 IT 를 기반으로 한 혁신적인 기술들을 주도하고 있다 .기업분석 ... 으로 성장스타벅스의 전략 (3) 인적자원관리 직원들을 대상으로 대학교육 프로그램 지원 직원 채용 시 4 주간 집체교육 직원들을 ‘ 파트너 ’ 라고 부르며 인간적으로 존중 의료보험 ... 여건 박찬희 , KT 경제경영연구소 , 스타벅스 그린 마케팅 사례와 시사점 김민범 기자 , 「스타벅스 , 대학교육 지원 프로그램 참가 직원 500 명 돌파」 , 동아닷컴 : http
    리포트 | 17페이지 | 2,000원 | 등록일 2020.07.16
  • 사이버 보안기술과 사이버범죄 족보(A+자료)
    나 블로그어 사용할 수 없게 됨. 따라서 해커는 암호화된 파일들을 해제해 주는 대가로 금품을 요구함·특히 민감하고 중요한 정보를 다루는 병원이나 기업체 등을 집중 공격하는 경우가 많아 피 ... 해 규모도 대규모인 경우가 많으며, 강력한 암호화로 인해 암호 키 없이 개별적으로 복호 화하는 것은 거의 불가능함·또한 암호 해제 대가로는 현금보다 금융 추적이 어려운 ‘비트코인 ... 의 교부를 받거나 재산상의 이익을 취득한 자는 10년 이하의징역 또는 2천만원 이하의 벌금에 처함4. 해킹재산범죄 대응방안1) 메모리해킹·윈도우, 백신프로그램을 최신상태로 업데이트
    시험자료 | 42페이지 | 3,000원 | 등록일 2018.12.12
  • 현대사회와정보보호(8장과제)
    Digital signature는 수학적으로 본격적인 입증을 할 수 있는 암호화된 메시지이다. Digital certificate는 컴퓨터 프로그램이 키를 검증하고 누군가를 식별할 수 있 ... 하는 프로세스.Cryptanalysis : 암호화를 수행하는데 사용되는 키를 몰라도 암호문 메시지에서 평서문 메시지를 획득하는 프로세스.4. what are the three ... are used to encrypt or decrypt data. 둘 다 키가 데이터를 암호화하거나 복호화 하는데 사용되는데, symmetric encryption에서는 싱글키가 암호
    리포트 | 1페이지 | 1,000원 | 등록일 2016.09.04
  • NLP의 성공원리를 설명하고 4가지 원리 중 래포형성 방법의 구체적인 실천방법을 자신의 경험과 연결하여 기술하세요.
    은 언어이다. 여기서 말하는 언어란 말로 표현되어지는 언어뿐만 아니라 표정, 동작, 자세, 호흡, 목소리 톤과 같은 비언어까지 포함된다. 마지막으로 P는 프로그램이다. 이는 개개인 ... 의 뇌에 저장되어 구성된 행동과 감정패턴, 기억 등을 말하는데 프로그램이다. 이는 개개인의 뇌에 저장되어 구성된 행동과 감정패턴, 기억 등을 말하는 것인데 프로그래밍은 주로 학습 ... 이론에서 기인하며 우리가 경험하는 것을 암호화하거나 정신적으로 표현하는 방법들을 다룬다. NLP에는 다양한 전제와 기법들이 있다. 그러나 NLP의 기본은 행복한 인간이 되기 위해
    리포트 | 4페이지 | 2,000원 | 등록일 2019.11.27
  • [방송 리뷰] 물리학의 새로운 패러다임 양자역학
    프로그램이다. 대학교수 두 분이 나오고 MC 두 분, 방청객이 있다. 10분 정도(집중 가능한 시간이다. '테드'나 '세바시' 같은 컨셉이다) 강연을 하고 Q&A를 한다. 질문 ... 로 만들면 양자 컴퓨터가 된다. 현실화되면, 계산이 엄청나게 빨라지게 되는데, 암호체계를 바꿀 수 있게 된다. 암호문은 거대한 숫자를 소인수 분해 못하는 앵글로 만든다.p와 q를 곱 ... 하기는 쉽지만, 거꾸로는 계산이 어렵다는 특징을 이용한다(트라이 앤 에럴 법을 써야 하니, 컴퓨팅자원이 많이 소요된다. 현대 암호학) 양자컴퓨터를 이용하면, 2진법에 맞춤형인 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.18
  • 정보윤리와 보안 정리
    방식정보등급기반 차단방안주소기반차단방식 ? 차단목록 선별기술, 허용목록 선별기술유해정보 차단기술의 적용범위에 따른 분류인터넷 접속 단말기에서 차단1)단말기에 차단프로그램 설치2)웹 ... 성 / 훼손하지 않는 보안위협Ex) 컴퓨터 침입, 엿듣기, 정보유출, 컴퓨터 간 통신내용확인, 전송량 분석 등의 행위정보보안 방법암호화에 의한 정보보안컴퓨터 바이러스와 같은 악성 ... 코드에 대한 정보보안불법적인 해킹에 대한 정보보안암호학정보보안을 위한 다양한 방법 및 과정을 연구하는 학문암호학의 분류암호화분야 ? 암호문 작성 기법연구복호화분야 ? 암호문 해독
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • 점점 증가하는 랜섬웨어의 위협
    시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커의 한글버전이 처음 발견 되었다는 것과 기존 방식인 특정 타겟을 노리기 위해 ... 의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호화 방식은 RSA 2048, AES256, ECC등의 높은 강도의 알고리즘을 이용해서 사용자 및 보안 ... Disk뿐만 아니라 Cloud Drive, USB Drive, NetWork Drive까지 공격하기에 주의가 필요하다.암호화를 한 후, 랜섬웨어는 해당하는 파일의 폴더 내에 2개
    리포트 | 5페이지 | 1,000원 | 등록일 2017.05.23
  • <여성건강간호학 실습 A+> 여성관련 논문요약 - 부인암
    논문제목부인암 여성과 배우자를 위한 웹 기반 성 건강 프로그램 개발연구자학술지명여성건강간호학회지Key word부인암, 인터넷, 성 건강, Gynecologic neoplasm ... 성에 한 사정과 중재가 대면 상담보다 오히려 편안하고 훨씬 덜 위협적이며 수용 가능한 접근 방법이라고 하였다. 국내 부인암 부부를 대상으로 한 대면식 성 중재에서는 프로그램 참석 ... 을 위해 시간을 내야 하는 불편감의 해결을 위해 웹 기반 중재 프로그램에 한 필요성을 제시하였다. 성 문제의 경우 다른 사람에게 노출하고 싶지 않은 개별적인 문제가 많고, 대상자
    리포트 | 3페이지 | 1,000원 | 등록일 2019.09.22 | 수정일 2019.10.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 28일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감