• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 1,321-1,340 / 2,363건

  • 전자금융거래(홈뱅킹)의 발달배경, 전자금융거래(홈뱅킹)의 발달단계, 전자금융거래(홈뱅킹)의 이용현황, 전자금융거래(홈뱅킹)의 쟁점, 전자금융거래(홈뱅킹)의 내실화 과제,전망 분석
    되어 금융의 전자화를 진전시켜 왔다.1. 정보처리기술: IC칩, 암호화기술, 전자상거래, 컴퓨터기능의 다양화(가상현실기법 등) 등2. 통신기술: 무선통신, 인터넷, 초고속정보통신망
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2013.04.15
  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    …………………………………………………………p162. 스니핑 방어(1) 암호화 하기 ……………………………………………………………p17(2) SSL ... 다. 이것은 단순한 스니핑 툴이 아니라 스니핑을 위한 다양한 툴이 패키지처럼 묶어져 있다. SSL과 같은 암호화를 쓰는 통신이 안전하다고 생각하나, Dsniff는 이렇게 암호 ... 탐지한 호스트가 네트워크에서 트래픽을 모니터링하고 있다는 것을 탐지하기 위한 여러 기법이 존재한다. 이 기법들은 각각 정확도에서 차이가 난다. 네트워크에서 동작하는 스니퍼를 탐지
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • [교육공학의 개념] 교육공학 정의와 발달사
    이다.' 라고 정의하였다.이것은 공학의 개념에 기계류가 필수적으로 포함되는 것은 아니며 과학적 방법을 통해서 체계화편 지식을 전문화된 기법으로 적용하고 있느냐의 여부가 공학의 주요 ... , 암호의 전송과 해독, 외국어 구사능력 등 많은 기능을가능한 한 빠른 시간 안에 효과적으로 가르쳐야 할 필요성이 그 어느 때보다 절실하게 대두되었기 때문이다. 이러한 구체성-추상
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2011.06.13
  • 전자상거래(EC)표준화의 추진대상, 전자상거래(EC)표준화 관련 기술, 전자상거래(EC)표준화의 내용, 전자상거래(EC)표준화의 동향, 전자상거래(EC)표준화의 현황, 전자상거래(EC)표준화의 추진 과제 분석(EC표준화)
    계층1) Message2) 디렉토리 서비스5. 통신 네트워크 계층6. 인증/보안 계층1) 암호화2) 네트워크 보안 프로토콜3) 인증Ⅷ. 전자상거래(EC)표준화의 추진 과제1 ... 성과 신뢰를 보장하고 비대면 거래에 따른 다양한 위험으로의 노출을 방지하기 위해서 암호기술, 디지털 서명, 인증, firewall 등 여러 가지 형태의 보안 기술과 시스템이 활용되고 있 ... 한 표준화 논의가 진행하고 있다. ebXML에서는 독자적인 검색 외에 UDDI를 이용한 검색기법을 채택할 것으로 전망된다.해외의 유수 업체들은 레지스트리/저장소를 구축한 서비스
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,500원 | 등록일 2009.09.04
  • [문예사조]표현주의 작가와 작품
    는 투시력 있는 예언가의 절실한 암호로 읽히게 됨.- 그 결과 시「전쟁」이 하임의 전체 문학작품의 모범으로 간주 → 예언적 환시의 명제가 그의 작품을 평가하는데 주도적인 개념으로 등장 ... 적, 비도덕적, 반사회적, 비서정적 색채’를 드러냄.2. 희곡- 두드러지는 기법의 하나로 ‘장면 나열식 기법’이 있음.유기적 관련성이 별로 없는 장면들이 연속적으로 무대에 올려지
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2008.09.27
  • [기업의 의사소통] 의사소통의 의의와 경로, 유형, 장애요인
    의 목적을 명확하게 하는 것은, 즉 효과적인 의사소통을 결정하는 것은 전달하고자 하는 메시지를 명확하게 하는 것이다. 따라서 메시지의 내용은 최선의 전달이 가능하도록 기호화 또는 암호 ... 하게 인식하고 이해할 수 있는 기법을 갖고 있는 것이 필요하다.메시지를 전달받고 메시지 내용을 해석 ? 이해한 수신자의 행동은 과업수행행동과 정보수집행동 그리고 메시지 내용을 파악하지
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2012.01.30
  • 컨테이너 터미널의 효율성 분석
    포괄분석과 시뮬레이션을 결합하는 방법을 제안한다.제안된 자료포괄분석/시뮬레이션 결합기법의 유용성을 설명하기 위해서, 본 논문은 1999년에서 2002년4년 기간 동안의 우리나라 ... . 무선랜 핫스팟 서비스에서는 IEEE 802.11i를 사용할 수는 없는 환경이지만 웹 암호화나 VPN 기술이 개인이나 기업 모두 손쉽게 무선랜 신호의 암호화를 대체하고 있어 가입자
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 2,500원 | 등록일 2010.11.12
  • [가축육종학]가축육종학(유사분열, 감수분열, 단백질 합성과정, 유전자 상호작용, 물리적 유전자지도, 형질전환 동물)
    상호작용3. 비대립유전자 상호작용의 종류Ⅴ. 물리적 유전자지도를 작성하는 원리와 물리적 유전자지도를 작성하는 기법1. 물리적 유전자지도를 작성 원리2. 물리적 유전자지도를 작성 ... 하는 기법Ⅵ. 형질전환 동물의 생산함에 있어서 각 방법의 특징1. 형질 전환 동물2. 전핵 내 미세주입법3. Retrovirus 이용법4. 배아주세포(Embryonic stem ... 가유전 암호표' 이다.암호와 아미노산을 실제로 연결시키는 것은 '전이RNA(tRNA) 라는 분자의 역할이다 . 전이 RNA는 분자 안에 두 중요한 부분을 지닌다.그 하나는 아미노산
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 4,200원 | 등록일 2008.03.25
  • Bolero B/L (전자식 선하증권)의 특징, 장단점 및 한계점과 향후 추진방향
    1996년 UNCITRAL의 전자상거래 모델법이 제정되는 등 범세계적으로 전자상거래에 대한 법적 환경이 정비되는 한편, 전자메시지의 안전성을 높일 수 있는 암호기법도 나날이 ... 다. 이러한 RSA 방식은 1978년 미국에서 고안된 암호기법을 말하는데, 무작위의 2개의 상이한 소수를 기초로 하여 암호화키(비밀키)와 복호화키(공개키)가 정해진다. 또한 사용 ... 제3자메시지 보안PIN (개인식별번호)RSA 공개키 암호화선하증권상의 권리 의무 이전당사자간 약정(IA)다자간 규정집(Rulebook)종이 선하증권의 발급불가피한 경우 발급불가피
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2008.05.30
  • 인터넷산업
    또는 정보의 흐름을 보호 = 암호화기법, 도착확인회신제, 수신문을 포함하는 도착확인회신제, 일시증명인제, 제3자 인증제 등IV. 인터넷 위험관리 방안2. 시스템적 측면나. 시스템 ... 정보의 흐름을 보호 = 암호화기법, 도착확인회신제, 수신문을 포함하는 도착확인회신제, 일시증명인제, 제3자 인증제 등IV. 인터넷 위험관리 방안(3) 시스템 보장 4요소2. 시스템
    Non-Ai HUMAN
    | 리포트 | 50페이지 | 4,000원 | 등록일 2009.11.26
  • [인터넷쇼핑]전자상거래(EC) 개념, 전자상거래(EC) 유형,이용, 전자상거래(EC) 기법,모델, 전자상거래(EC) 보안기술, 전자상거래(EC)와 소비자피해, 전자상거래(EC) 시장현황,전망, 전자상거래(EC) 활성화 방안
    의 유형 및 이용 형태Ⅳ. 전자상거래의 기법과 모델1. 인터넷과 기타의 새로운 기법2. 전자상거래의 모델1) 신뢰성의 확보2) 거래교섭3) 지급과 결제4) 지급장치5) 상품과 인도Ⅴ ... 되어야 함을 물론, 데이터베이스에 암호화된 상태로 저장되어야 한다. 즉 데이터베이스에서의 보안은 부적절한 기록의 방지, 정당한 권한을 갖는 사용자의 정보처리서비스를 컴퓨터시스템에서 거부 ... 이용한 시스템(예, Mondex 등)3) 인증방법에 따른 분류무암호암호 기술을 이용하지 않고 외적 보안에 의존하는 시스템으로 전자적인 방법으로 주문을 할 수는 있으나, 팩스?엽서
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 7,500원 | 등록일 2007.11.22
  • 예수 그리스도의 재림, 성경적, 신학적, 실천적 연구 보고서 - 조직신학 연구
    .A. 카슨과 같은 많은 복음주의 학자들은 이 본문이 '이중 관점(double perspective)' 혹은 '예언의 단축(prophetic foreshortening)' 기법 ... 를 부여한다.'징조'의 신학적 의미: 시대의 보편적 특징으로서의 고난많은 사람들이 재림의 '징조'를 미래의 특정 시점을 정확히 알려주는 암호나 시간표처럼 이해하려는 경향이 있
    논문 | 28페이지 | 3,000원 | 등록일 2025.09.01
  • 이마트 유통 및 물류의 성공 전략
    -전달하는 전체적인 과정을 관리하는 기법이다.크로스 도킹 (Cross Docking) 방식정의 - 생산지에서 올라온 제품이 물류센터에 보관되지 않고 간단한 검품 절차를 거쳐 바로 ... 될 수 있도록 하였다.제품 스캔에 소모되는 시간과 스캔 횟수를 크게 줄였다.임대 및 가판 매장에도 PDA POS를 적용해 현장 결제가 가능하다.데이터 암호화 작업을 통해 보안 수준
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 2,000원 | 등록일 2012.10.13
  • [윈도우즈][Windows][윈도우]윈도우즈XP의 개념과 특징, 윈도우즈XP의 기본작업, 윈도우즈XP의 문제점, 윈도우즈XP의 종료하기, 과거 윈도우즈95와 윈도우즈3.1과의 비교, 과거 윈도우즈95와 도스의 비교 분석
    중지하거나 재수행시키는 역할을 수행해야 한다. 여러 프로세스가 동시에 수행될 때 프로세스 스케줄링을 위한 기법을 제공해야 한다. 프로세스간 통신이 가능하도록 이를 위한 기법을 제공 ... 해야 한다. 교착상태(deadlock)의 방지를 위한 기법을 제공해야 한다.3. 주기억장치관리- 연속적 할당방법 : 물리적 기억공간을 분할하고, 기억장치 요구에 대해 적절한 분할 ... 다. PC에서 CD를 제작할 수 있는 프로그램도 내장되어 있다. 그밖에 특정 폴더의 자료를 모두 암호화하는 '암호 폴더' 기능도 갖추었으며 실시간 음성, 동영상 공유 등의 멀티
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 7,500원 | 등록일 2009.02.20
  • 수학자 타르탈리아에 대하여
    25일에 타르탈리아는 엄격한 서약을 받고 카르다노에게 비록 암호로 쓴 것이었지만, 자기가 알고 있던 3차방정식의 해법을 가르쳐 주었다.루도비코 페라리(Ludovico Ferrari ... 었던 것을 알게 되었다. 그 논문에 페로 자신의 손으로 쓴 ‘숨죽인 3차 방정식’의 해가 있었던 것이다. 카르다노는 더 이상 발표를 늦출 필요가 없었다. 그들의 해법은 타르탈리아에게 의존하는 것이 아니고 페로의 기법을 따르기 때문이었다.
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,500원 | 등록일 2010.11.10
  • 전자무역대금결제의 과제
    다.이러한 것은 정보를 암호화하는 것으로 해결할 수 있다. 주어진 정보를 암호화하고 해독하는 암호해독법은 비밀열쇠기법과 공개열쇠기법으로 분류된다. 비밀열쇠기법은 똑같은 패스워드로 암호 ... 화하고 해독하는 것을 말한다. 우리가 일반적으로 사용하는 아리아한글과 같은 편집기에서 사용하는 암호방식이 바로 이것이다. 공개열쇠기법은 쉽게 말해서, 한사람의 공개키와 비밀 ... 교환을 안전하고 확신있게 하기 위한 암호화가 우선이지만 이런 복잡한 암호체계에도 사용자가 이를 불편하지 않게 느낄 수 있어야만 한다. 또한 일반적인 하드웨어와 소프트웨어에 전부 사용
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2007.02.01
  • 데이터베이스의 개요 및 개발과정
    -Relationship) 분석 기법 사용 E-R 분석 기법 단계 실체와 관계의 규정 실체와 관계의 속성 규정 주키의 표시 관계의 계수화(Cardinality)교수학생지도(1, n ... 에 종속되는 비주키가 없음 제 3차 정규형 : 하나의 비주키가 또 다른 비주키에 종속되지 않음데이터베이스 관리 이슈보안문제: 방화벽, 암호화 등 장애처리와 비상대책 프로그램 오류
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2010.05.13
  • 바이러스의 종류와 예방, 치료법
    논리폭탄* 피해 복구에 따른 분류피해 복구가 가능한 바이러스피해 복구가 불가능한 바이러스* 암호화에 따른 분류암호기법을 사용하는 바이러스암호기법을 사용하지 않는 바이러스(3 ... 목 차(1) 바이러스의 정의(2) 컴퓨터 바이러스의 분류* 컴퓨터 종류에 따른 분류* 부작용에 따른 분류* 피해 복구에 따른 분류* 암호화에 따른 분류(3) 바이러스 예방법(4
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2007.06.20
  • 1211해킹
    다. Sherwood Forest와 Catch-22와 같은 선도적 유즈넷 뉴스그룹과 이메일, 게시판 등에서 탈취한 컴퓨터 암호 및 신용카드 번호를 공유하면서 주목을 받았다. 미국 ... 가 DNS 서버를 공격하는 새로운 해킹 기법의 최대 피해자가 되었다. 이는 서비스 거부 공격의 일종으로 마이크로소프트 홈페이지로 통하는 DNS 경로를 마비시켰다. 공격은 수 시간에 그쳤
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2011.12.19
  • 인터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-
    와 같은 개체에 존재하는 보안위협요소를 제거하고 항상 가용한 상태로 유지하기 위한 기술로 다수의 보안도구와 기법들이 소개되고 있다. 다음으로 네트워크 보안은 네트워크 환경이 발전해감 ... 서비스들은 하나의 보안 메커니즘을 통하여 제공되기 어렵고 보통 여러 가지의 메커니즘을 통하여 복합적으로 제공되고 있다.다음으로 암호화 기술을 알아보면, 현대의 정보인프라 구축 ... 에 의한 다양한 암호기술의 응용은 단순히 암호기술이 암호화를 위한 알고리즘이라기보다 폭넓은 보안 서비스를 제공하기 위한 밑거름으로 사용되고 있음을 알 수 있는데, 대칭키 암호방식과 공개
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2007.02.22
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:24 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감