• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,241-1,260 / 4,210건

  • 카이스트 자소서
    해서 구현할 수 있다는 점에서 정보에 관심이 많았습니다. 그래서 정보심화반에서 활동하면서 생소한 프로그램 언어인 C언어를 배우고, 친구들과 저지 사이트에 탑재된 쉬운 예제부터 하나 ... 면서 답을 찾곤 하였습니다. 이 과정에서 논리적인 사고력과 프로그래밍 실력이 향상되었고 문제를 해결하면서 성취감을 맛볼 수 있었습니다. 이러한 정보심화반 활동으로 제 꿈인 모의해킹 ... 을 구하고 s, p, d 오비탈을 Python 언어로 구현하는 프로그램을 만드는 것이었습니다. 하지만 ‘오비탈’, ‘삼중적분’을 이해하는 데 많은 어려움을 겪어 '옥스토비' 서적
    자기소개서 | 4페이지 | 3,000원 | 등록일 2019.07.29 | 수정일 2019.08.05
  • 매경테스트 용어 모음
    화하는 프로그램을 말한다. 프로그램 개발자들은 암호화 뒤에 파일을 열 수 있는 해독용 열쇠 프로그램을 전송하는 대가로 금품을 요구한다.▶일드코(Yeild co)자산을 바탕으로 주식 ... 는 기법을 말한다.▶파이어세일해킹을 통해 공공시설물에 대한 통제권을 빼앗아 국가 기반 체계를 혼란에 빠뜨리는 공격을 말한다.한국수력원자력 내부자료 유출사건 (북한소행)▶도넛경제도넛
    리포트 | 9페이지 | 1,000원 | 등록일 2018.11.22
  • 옥션의 개인정보 유출 사건에 대한 위기 분석
    보유하고 있는 옥션에서 개인 정보가 해킹되었다는 사실은 언론의 관심을 받기에 충분했고 그에 따른 비난 여론이 형성되었다.그러나 옥션은 침해된 개인 정보의 정확한 범위(금융 정보 ... 기 위한 조치에 힘썼다. 또한 해킹 피해 사실 여부를 회원 개인이 확인할 수 있는 시스템을 구축하고 제공하는 것으로써 최선의 조취를 취했다. 또한 옥션은 담담하고 신속한 언론 대응 ... 다. 당초 비난의 극치를 보여주는 항의 장면을 담으려고 있던 해당 프로그램은 옥션의 입장을 설명하고 동일한 피해를 예방하기 위한 프로그램으로 기획 방향을 수정하였다. 그러나 옥션은 방송
    리포트 | 10페이지 | 1,500원 | 등록일 2014.03.31
  • [세계의 역사 E형] 2013년 한 해 동안 미국에서 일어난 사건이나 현상들 중 하나를 선택하고, 그와 관련된 보도자료를 7건 이상 인터넷을 통하여 확보
    이나 현상1) 스노든, 가디언 '올해의 인물'로 선정2) 메르켈 "미국이 내 전화도 도청"3) 스노든, 영국이 세계 민간인 통신 감청4) 스노든 2차 폭로 "미국, 중국을 수백번 해킹 ... 와 NSA에서 일했던 미국의 컴퓨터 기술자다. 2013년 스노든은 가디언지를 통해 미국 내 통화감찰 기록과 PRISM 감시 프로그램 등 NSA의 다양한 기밀문서를 공개했다. 스노든 ... 일간지 르몽드는 지난 21일 NSA가 프랑스 국내 전화를 도청하거나 통화 기록을 대량으로 수집했다고 보도했다.3) 스노든, 영국이 세계 민간인 통신 감청영국 정부가 해킹을 통해
    방송통신대 | 6페이지 | 5,000원 | 등록일 2014.04.10 | 수정일 2016.10.16
  • 파리바게트 경영정보시스템
    프로그램파리바게트의 지식경영시스템이 제공하는 서비스 Management Information System 03 지식경영시스템 (KMS) K-MAP파리바게트의 지식경영시스템이 제공 ... 뿐 아웃템즈에서 개발한 POS 시스템 프로그램 사용 3) 각 매장 별 독립적인 관리가 가능하고 매장들의 정보를 웹 상에서 쉽게 공유 가능Web-POS 의 User ... 화면 메뉴 , 재고 등록 공지 및 자유게시판 아스템즈 제공 솔루션 이용 인터넷을 이용한 프로그램 업데이트를 통하여 실시간 전송 POS 프로그램을 통해 손쉽게 메뉴와 재고를 등록가능
    리포트 | 28페이지 | 1,500원 | 등록일 2017.12.23 | 수정일 2018.05.05
  • 웹2.0 경제학 요약
    의 유입 다양한 프로그램 탄생 레고의 역작을 출시 초기 소비자들이 해킹 하지만 소비자들의 해킹을 이용해 다양한 제품군 형성롱테일 20% 가 80% 를 먹여 살린다 파레토 법칙 그동안 ... 는 상부상조 형태 소비자와 판매자의 직접 연결 대표적 예 이글루스 블로그소비자와 생산자의 직접 연결 API( 프로그램 제작 툴 ) 를 공개 구글 맵 정보 공개로 아마추어 프로그래머
    리포트 | 10페이지 | 2,000원 | 등록일 2014.06.15
  • 스마트폰이 불행을 가져온다
    문화요인인 과시욕, 체면유지, 동조집단의 압력 등이 규범으로 작용하였기 때문이다.게다가 요즈음에는 해킹으로 인한 피해로 인해 이목을 끌고 있다. 스마트폰의 비밀번호는 기존의 것 ... 과 별반 다를 것이 없다. 심지어 패턴은 좀 더 복잡해졌을 뿐 프로그램을 만들면 일반 폰과 같이 풀린다. 또한, 네트워크나 어플리케이션의 보안도 취약하다. 크랙 버전이라 하는 게임
    리포트 | 1페이지 | 1,000원 | 등록일 2015.12.08
  • 정보검색과 인터넷활용 문제만들기3
    (hacking)정답: ⑤해설: 해킹은 컴퓨터 혹은 컴퓨터 네트워크에 침입하여 재설정하는 것으로 데이터 보안에서 침입 형태로는 바르지 않다.5. 암호화는 일련의 데이터를 직접 읽 ... : telnet 프로그램을 종료시키지 않고 원격 접속만 중단한 후 명령어 모두로 환원.②send: 특수문자열을 호스트에 전달함.③status: telnet 진행되는 상태 출력 ... 시스템의 접속 종료. ftp 프로그램은 종료하지 않는다.정답: ⑤해설: disconnect는 일반 명령어에 해당된다.4. 다음은 디렉토리 안내에 대한 설명이다. 바르지 않은 것은?
    리포트 | 5페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.22
  • 인공지능과 인류, 그리고 사회
    하고, 편하게 돈을 벌 수 있는 어두운 산업에 대한 관심도 (예를 들면 인공지능을 조절할 수 있는 해킹 프로그램)가 높아질 것이다. 이는 곧 인간과 자연이 조화를 이룰 수 없는 환경 ... 으로 다양한 산업 활동에 큰 역할을 수행하고 있다. 인공지능은 사람과 같이 생각을 하고 감정을 느끼는 프로그램이 구현된다. 아직은 미완성의 것들이 많지만, 기계가 대처할 수 없는 감성
    리포트 | 4페이지 | 4,000원 | 등록일 2017.06.27
  • 군사정보보안론 중간고사 - 내부자에 의한 군사정보 유출 예방 방법 3가지 제시, 정보보호 3요소 중 사이버 전 수행시 가장 중요한 요소와 그 이유
    이지만 더 큰 문제는 군과 같이 안보를 총괄하는 집단조차도 정보 안전불감증에 걸려버렸다는 점이다.모든 것이 전산화가 이뤄져 실시간으로 업무를 처리하는 금융 관련 업무 등이 해킹같 ... 은 사이버를 이용한 외부공격에 취약한 것에 비해 국방은 자체적으로 인트라넷을 구축하여 외부로부터의 해킹은 어렵고 상대적으로도 적은 편이다. 그럼에도 불구하고 국방의 정보유출은 매년 ... 부분이다 보니 경계보다 행정처리에 상당한 시간이 소요되고 있는 실정이다.3)정보통신보안 측면인터넷 pc에 비인가 프로그램(네이트온, 곰 플레이어 등)을 설치하여 사용하고, PC
    리포트 | 5페이지 | 1,500원 | 등록일 2016.06.29
  • 알렉 로스의 미래 산업 보고서 독후감
    프로그램인 알파고의 바둑 대결은 한국뿐만이 아니라 전 세계가 주목하였다. 그리고 인공지능에게 인간이 패배하면서 다시 관심사는 인간의 일자리와 로봇의 대결로 옮겨져 갔다. 제4차 산업혁명 ... 하는 것처럼 해킹과 복사의 문제점이 제기되었다. 이런 문제점에 대한 답안으로 비트코인은 일종의 대형장부인 블록체인을 만들어서 모든 거래내역을 기록하게 만들었다. 물론 이것이 얼마나 완벽 ... 의 핵심 키워드는 코드의 무기화이다. 최근 몇 년간, 국내외 유명 인터넷 사이트들이 해킹 공격을 받아서 마비가 된 사례들이 점점 증가하고 있다. 이런 일들이 심각하게 받아들여지
    리포트 | 3페이지 | 1,000원 | 등록일 2017.02.21
  • 블록체인 혁명 독후감
    씩 달라지지만, 해킹과 조작이 불가능한 공공 거래 장부라는 공통적인 요소들이 들어있다. 이런 다소 낯선 개념의 새로운 기술을 대중들에게 널리 알린 계기를 만들어준 것이 바로 비트코인이 ... 게 변하지 않았던 금융 시스템의 근간을 흔드는 것은 물론이고, 더 나아가 인간의 삶에 크고 작은 영향을 미칠 것이라고 생각한다. 물론 앞서 언급한 랜섬웨어 해킹 사례에서는 이런 블록 ... 은 스마트 계약이다. 스마트 계약은 사람과 기관 사이에 기록된 계약을 보관, 이행, 집행하는 일종의 컴퓨터 프로그램으로 보험과 선거 등에 이용될 수 있다. 이 역시 중간 개입을 배제
    리포트 | 4페이지 | 1,000원 | 등록일 2017.06.12
  • 유비쿼터스와 해킹
    되는 해커의 종류해킹의 흐름 1960 MIT 대학의 모형기차제작동아리 (Hack) 414 GANG 사건 ( 미핵 연구시설해킹 ) 이것을 법으로 지정 1970 1983 전화 조작 ... 확인해킹의 종류 트로이 목마 (Trojan Horse) 유익한 프로그램으로 위장해 컴퓨터에 침투하여 컴퓨터 프로그램을 파괴시키는 해킹 프로그램 루트킷 ( Rootkit ) 루트 권한 ... 을 획득한 공격자가 심어놓은 프로그램을 숨기기 위한 목적으로 사용되는 프로그램IP 스쿠핑 로그인하려는 컴퓨터가 신뢰할 수 있는 다른 컴퓨터의 IP 를 이용하여 해킹해킹
    리포트 | 19페이지 | 1,500원 | 등록일 2012.11.05
  • 인터넷 비즈니스 '애플 앱스토어' 플랫폼
    , 영화, 뉴스 등 다양한 응용 프로그램의 이용이 가능하게 되었다.2008년 7월 11일 첫 선을 보인 애플 앱 스토어는 개발자들에게 수익을 돌리고, 애플은 약간의 수수료를 가져가 ... 으며, 무료의 어플리케이션을 다운로드 한다고 하더라도 애플의 아이튠즈 스토어 계정이 필요하다. 스마트 폰에 탑재할 수 있는 다양한 어플리케이션, 즉 응용프로그램을 판매하는 온라인 ... , 판매등 프리마켓처럼 알아서 시장을 형성하게 했다면, IOS는 개발자와의 계약으로 개발자의 어플리케이션을 테스트할 수 있는 시스템을 갖춰놨기에, 바이러스나 해킹에 위험이 없
    리포트 | 3페이지 | 1,000원 | 등록일 2016.02.01
  • 랜섬웨어 ppt
    값 신종 악성 프로그램랜섬웨어 (Ransomware) 란 ?암호화 키와 복호화 키 사용 암호화 키 : 파일 암호화 복호화 키 : 암호 해독 랜섬웨어의 특징 지능화된 형태알약 , V ... 들과 협력하여 보안위협 예측 및 대응체계 수립결론 전 세계적으로 해킹피해가 증가하고 있는 현재 , 우리나라의 글로벌 보안시장 점유율은 1.5% 에 그치고 있으며 , 보안기술 역시 외국
    리포트 | 15페이지 | 3,800원 | 등록일 2015.05.21 | 수정일 2015.11.24
  • 판매자 표지 자료 표지
    지식정보사회에 발맞춰가야 할 영재교육
    에서 공식적으로 해커를 양성한다는 신선한 소식이었기 때문이다. 사실 ‘해킹(Hacking)’과 ‘해커(Hacker)’는 나쁜 뜻을 내포하고 있지 않았다. 기술적으로 전문성 있 ... 해커’ 육성을 위한 정보보호 영재교육원을 이번 여름방학부터 운영한다고 전하는 내용이었다. 일단 컴퓨터 프로그래밍과 해킹에 관한 내용이어서 관심이 갔고, 일반 보안업체가 아닌 정부 ... 게 정보를 관리ㆍ재설정하는 행위나 그런 일을 하는 사람을 나타냈지만 현대 사회에서 이러한 기술을 악용하게 되면서 다른 사람의 컴퓨터 시스템에 무단으로 침입하여 데이터와 프로그램을 없애
    리포트 | 3페이지 | 3,500원 | 등록일 2014.11.15 | 수정일 2014.11.24
  • 마이크로프로세서 ST Microelectronics STM32F407VG 조사
    여서 동시에 여러 가지일을 수행 가능하다.하버드 아키텍쳐여서 메모리에 프로그램과 데이터가 따로 저장되어 있어서 동시에 읽는 것이 가능하다.Cortex-M4의 특징을 몇 가지만 나열 ... 게 해킹을 하지 못하고 코드를 못훔쳐간다. 기업이나 정부의 입장에서는 굉장히 중요한 기능이다.5. 코드가 짧고 c언어와 굉장히 친숙해서 사용하기 편하다6. 인터럽트 기능이 많고 디버깅 ... 를 들자면 액정에 큰 용량(이미지)의 데이터를 빠르게 처리가 가능하다.메모리보호유닛(MPU)는 구현하여 응용프로그램의 보안을 강화하고 있다.? 최대 1M 바이트 플래시 메모리플래시
    리포트 | 6페이지 | 1,000원 | 등록일 2017.06.18
  • 클라우드 정의
    며, 사용량이나 광고에 기반 한 과금 모형을 제공하며, 웹 혹은 프로그램적인 인터페이스를 제공하는 컴퓨팅이라고 정의하였다. 클라우드 서비스는 주로 인터넷을 통하여 중앙집중형 서버 컴퓨터 ... 된 서비스 기반의 특징과 사용 유도적 특징을 가능하게 한다.(4) 멀티테넌시여러 소비자에게 프로그램 인스턴스를 제공하여 각 소비자가 독립적으로 사용할 수 있게 하는 소프트웨어 프로그램 ... 하는데, 클라우드 컴퓨팅에서 해결해야 할 가장 큰 요소이다. 신뢰성에서는 시스템적인 면과 관리적인 면으로 살펴볼 수 있는데 시스템적인 면은 하드 디스크 고장이나 해킹 등의 이유로 자료
    리포트 | 11페이지 | 2,000원 | 등록일 2018.09.09
  • 기술경영 스크랩 + 시사점까지 / 신문스크랩 A+
    세계 유수의 업체들과 어깨를 나란히 할 정도로 기업의 경쟁력을 높여왔다.바이텔은 각 나라에 특화된 어플리케이션 프로그램을 통해 맞춤형 단말기 라인업을 구축했으며, 접촉 및 비접촉 ... EMV 인증을 비롯해 전 제품이 데이터 전송 암호화와 해킹방지기술 인증인 ‘PCI-PTS’를 획득해 안전성을 높였다.그동안 바이텔은 지속적인 연구개발을 통해 신제품 개발하고 사용
    리포트 | 15페이지 | 2,000원 | 등록일 2019.12.09
  • [사회문제론] 사이버일탈의 개념과 특성, 사이버일탈의 유형과 실태, 사이버일탈의 문제점과 대처방안
    과 유형에는 청소년의 사이버 범죄 중 사이버 상의 성범죄를 제외한 컴퓨터 해킹, 바이러스 유포, 아이디 도용, 프로그램 불법복제 등을 들 수 있다.2. 사이버 범죄 개요1) 사이버 ... 적으로 사이버 공간에서 기대되는 규범을 벗어난 행동을 의미하는 것으로 정의될 수 있다. 주로 청소년의 사이버 일탈로 사이버 범죄를 말한다. 이에는 컴퓨터 해킹, 바이러스 유포, 아이디 ... 도용, 프로그램 불법복제 등을 들 수 있다. 사이버상의 범죄행위뿐 아니라 온라인 욕설이나 폭언, 음란 폭력 사이트 접촉 등을 포괄하는 광범위한 개념으로 최근에는 연예인을 대상
    리포트 | 9페이지 | 2,000원 | 등록일 2014.09.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감