• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(734)
  • 리포트(606)
  • 시험자료(43)
  • 논문(40)
  • 자기소개서(24)
  • 방송통신대(9)
  • 서식(8)
  • ppt테마(3)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Security code" 검색결과 141-160 / 734건

  • C 프로그래밍(새내기를 위한 첫 C언어 책) 03 연습문제
    는 프로그램을 작성하시오.소스코드1234567891011121314151617#define _CRT_SECURE_NO_WARNINGS#include int main ... .소스코드.1234567891011121314151617#define _CRT_SECURE_NO_WARNINGS#include int main() {char a;printf("문자 ... 모든 소스 코드의 출처는 http://blog.naver.com/forkmk/20205701937에서 가져왔습니다...... 이유는 이렇게 해놓은게 보기 편하고 바로 복사 붙여넣
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2019.01.05 | 수정일 2022.05.19
  • [A+]시스템프로그래밍 SICXE machine 구현(링킹로더 포함) 소스설명/보고서포함
    SICXE machine 구현 Term project로 진행한 소스코드입니다. 약 1500줄 C언어 기반으로 작성된 코드이며 보고서에는 각 함수별 소스별 설명이 있으며 코드 ... 에 _CRT_NO_SECURE_WARNING 정의를 추가해주시기 바랍니다.(구글 검색 참고)쉘에서 사용되는 각각의 명령어 (assemble, progaddr, loader 등등 ... ..) 는 소스코드를 참고해주시고 obj 파일 및 asm파일 변경은 소스 내에 하드코딩된 부분을 변경해서 사용해주시기 바랍니다. 실행 시 obj 파일과 asm 파일은 Visual s
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 6,000원 | 등록일 2019.06.09
  • 현대사회와 정보보호 8장 과제
    1. cryptography는 정보의 전송을 확보하기 위해 코드를 만들고 사용하는 과정 cryptanalysis는 암호화를 수행하는 데 사용되는 키를 모르는 상태에서 암호 텍스트 ... Secure Electronic Transactions, HTTP Secure 및 SSL 또는 Secure Socket Layer.
    Non-Ai HUMAN
    | 시험자료 | 1페이지 | 1,500원 | 등록일 2019.06.10
  • 선택정렬, 버블정렬, 순차탐색, 연결리스트, 뉴턴랩슨, 미로찾기 (c언어 코드 및 실행결과 리포트)
    ->난수배열을 만들어 파일에저장하고, 그걸 불러와 선택정렬을 사용해 오름차순 정렬해 출력하였다#define _CRT_SECURE_NO_WARNINGS#include#include ... 하면 target index 값을 출력하고 55가 없으면 -1을 반환받아 fail을 출력한다.//난수파일은 코드내에서 생성하고 읽어냈다.// 파일명이 Randomfile ... _BinarySearch.txt이긴 하지만 순차탐색입니다.#define _CRT_SECURE_NO_WARNINGS#include #include#includeint LSearch(int ar
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 2,500원 | 등록일 2020.09.23
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    감염시킬 대상 파일을 찾고, 감염 여부를 확인 후, 감염되지 않았다면 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염시킨다. 메모리에 바이러스는 다른 파일을 계속 감염 ... 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다. 이 프로그램을 실행하면 기대했던 기능이 수행되지만 사용자의 합법적인 권한 획득 후 시스템의 방어체계를 침입, 접근이 허락 ... 에 삽입된 프로그램 코드이다. 이는 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 한다.4) 스파이웨어(spyware
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 판매자 표지 자료 표지
    3X3 행렬의 곱셈, 덧셈 연산 C 프로그래밍(소스코드 및 결과 화면)
    작성코드:#define _CRT_SECURE_NO_WARNINGS#includevoid arr(int a[3][3]);void add(int a[3][3], int b[3][3
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2020.04.28
  • C 프로그래밍(새내기를 위한 첫 C언어 책) 10 연습문제
    저장공간이 할당된 것)를 저장한다.2. 다음 코드와 같이 int형 변수 sum이 선언되어 있을 때 ptr이란 포인터 변수가 sum을 가리키게 한 후 ptr을 이용하여 sum ... = ∑4. printf("sum = %d \n",*ptr);3.다음 코드의 결과를 추정함으로써 무엇을 하기 위한 코드인지 적고 프로그램으로 완성하여 실행한 다음 추정한 결과 ... 만 *ptr 같은 경우는 포인터 변수에 저장된 주소에 해당하는 기억장소를 참조하라는 뜻이다. 즉 포인터 변수가 가리키는 곳의 값을 참조.5. 다음 코드의 실행결과를 적으시오.12345
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,000원 | 등록일 2019.01.05 | 수정일 2022.05.19
  • 칼리 리눅스 Commix, Httrack, Owasp-zap, Skipfish, Webscarab, Wpscan 툴 조사 Kali Linux 리눅스
    1-1 Security Low Change 보안 설정을 Low 로 변경한다 Low - SubmitPART 1-2 Ping Check 127.0.0.1 또는 IP 입력 Ping ... 에서 원하는 정보를 추출하는 것입니다 . 링크 체크나 , HTML 코드 검증과 같은 웹 사이트의 자동 유지 관리 작업을 위해 사용되기도 하며 , 자동 이메일 수집과 같은 웹 페이지 ... Result - 4Webscarab HisecurePART 5-1 What is Webscarab ? OWASP ( Open Web Application Security
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 3,500원 | 등록일 2020.06.23 | 수정일 2020.07.15
  • 현대사회와정보보호8장
    학번 : 32111837 이름 : 김상범1. What are cryptography and cryptanalysis?Cryptography : 정보의 전송을 확보하는 코드를 만들 ... ?Secure Sockets Layer(SSL), Secure Electronic Transactions(SET), Secure-HTTP(S-HTTP)14. Which s ... ecurity protocols are used to protect e-mail?Secure Multipurpose Internet Mail Extensions(S/MIME)
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2018.07.17
  • 암호학 보고서 (MAC,HMAC-메시지 인증 코드)
    Code)메시지 인증 코드(Message Authentication Code, 이하 MAC)은 메시지가 변경되지 않았다는 무결성(Integrity)과 메시지가 올바른 송신자로부터 온 ... 을 따를 것을 권고한다.1. 이용하는 비밀키 K의 길이가 Klen비트이고 해시코드의 전체 길이가 hlen비트일 때, Klen는 hlen/2보다 크거나 같아야 한다. (즉, Klen ... 코드의 길이가 B비트보다 작으므로, B-hlen비트만큼 비트 0을 덧붙여 새로운 키 를 생성하여 HMAC의 키로 이용한다.(즉, = H(K)||00⋯00)3. 이용하는 키 K의 길
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2019.06.21
  • 영어ppt 커리어 골 발표(포트폴리오 매니저)
    realizing ideas easier and faster How : Keep following repeating program code Able to analyze ... information from Job search website apply Securities company / Asset management institutionsWhy
    Non-Ai HUMAN
    | ppt테마 | 11페이지 | 2,000원 | 등록일 2018.10.27
  • 자료구조 리스트 연산 함수들
    < 소스 코드 >#define _CRT_SECURE_NO_WARNINGS#include #include #include #include typedef struct _Linked
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2019.11.11
  • 마이크로프로세서 보고서 -스마트 홈 가스 안전 시스템
    )Smart Home Gas Security SystemPark Yeong Joo(2015846027)AbstractAs time goes on, there is a growing ... 하고 가능하다. 1행과 2행으로 글자를 나타낼 수 있다. 아래의 표의 C.G.ROM의 문자코드를 D.D.RAM에 작성하면 원하는 문자 패턴이 나타나게 된다.출처 : DAUMFig 15 ... 가 받아들이는 섬세한 수치를 출력하기 위해 필요한 코드이다.3.5.1 블루투스 통신 코드블루투스 통신을 위해 USART 설정을 해야한다. 기기간의 통신은 시리얼 방식을 이용하면 적은 수
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2020.04.03
  • 데이터베이스 관리 시스템과 파일 관리 시스템을
    컴파일러에 의해 추출된 DML을 목적 코드로 변환하는 처리기이다.· 런타임 데이터베이스 처리기(Run Time Database Processor) : 병렬적(동시접근)으로 데이터베이스 ... 요건· 동시성 제어(Concurrency Control)기능 : 동시에 여러 개의 작업에 대해 올바른 작업이 이루어지도록 감시, 감독하는 기능이다.· 보안(Security)과 권한 ... (Security)· 데이터 정확성을 위한 무결성(Integrity)유지· 시스템 장애에 대비한 데이터 회복과 병행수행 제어파일관리시스템이란,파일 관리 시스템(FMS, File
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2019.09.23
  • 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    마다 한을 얻었다. 감염시킨 서버에서 임의로 코드를 원격 실행할 수 있게 된 것이다.8단계: 7,000만 개의 PII 탈취 (신용카드 데이터는 찾지 못한 단계)아오라토에 따르면, 공격 ... 을 사용한다"고 말했다.2) 온라인 결재에 안전한 커넥션을 사용하라. 그리고 PCI 컴플라이언트 인증을 받아라."강력한 웹 SSL(Secure Sockets Layer) 인증 ... 한 재정 정보 해킹을 예방할 수 있다"고 앤드류스는 말했다.이어 이보다 더 좋은 방법은 "더 강력한 EV SSL(Extended Validation Secure Sockets
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 무료 | 등록일 2020.08.29
  • 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격,
    ) 으로 조직된 수많은 감염 서버를 통해 공격 강행 유명한 스페인 도메인 등록 회사 해커가 코드를 훔쳐 일부 고객 웹 페이지에 악성 코드 , 링크 삽입 Arsys 코드 도난 사건 ... (2007)유럽에서의 정보 보안 위협과 대응 정책 1. 정보 보안 위협 Q1 . 봇넷은 무엇인가 ? 봇넷 (BOTNET) 스팸메일이나 악성코드 등을 전파하도록 하는 악성코드 봇 ... 를 설치함으로써 구축 됨 ▶ 자신도 모른 채 , 명령에 따라 보안시스템 공격에 가담될 수 있다 ! 멀웨어란 ? 멀웨 어 (Malware) 좁은 의미에서는 악성 코드라고 불리며 자기
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2019.06.21
  • 영국의역사
    7, G8, OECD,유엔 안전보장 이사회(The United Nations Security Council) 회원국◎ 수도런던(London) 주도:에든버러[Edinburgh ... ◎ 정부 형태: 입헌군주제, 의원내각제, 상원과 하원 양원제◎ 국기(國旗): 유니언 잭(Union Jack)◎ 시차: 우리나라보다 9시간 늦음◎ 국제전화 코드: 44◎ 주요 신문
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.12.08
  • C 프로그래밍(새내기를 위한 첫 C언어 책) 05 연습문제
    > 10)if (x > 20)printf("%d\n", x);cs2-2)12if (x > 20)printf("%d\n", x);cs3. 다음 코드에서 잘못된 부분을 찾아 수정하시오 ... .3-1)12345*************4151617181920#define _CRT_SECURE_NO_WARNINGS#include #include #include int ... 한다면123456789101112131415161718192021#define _CRT_SECURE_NO_WARNINGS#include #include #include int main() {int n;printf("입력 : ");sc
    Non-Ai HUMAN
    | 리포트 | 39페이지 | 2,000원 | 등록일 2019.01.05 | 수정일 2022.05.19
  • 정보 보안 전문가가 갖추어야 할 전문성
    &ref=y" 악성코드가 윈도우를 목표로 하고 있기 때문에 윈도우에 대한 이해는 아무리 강조해도 지나치지 않다.한편 서버의 경우 윈도우가 대형 기업의 중요 시스템으로 사용되는 경우 ... 적인 전문성만을 의미하는 것은 아니다. 큰 조직의 보안 전문가일수록 보안 정책(Security Policy)을 이해하고 해당 기업의 핵심적인 업무 프로세스를 잘 이해하고 있 ... 어야 한다. 이러한 요건은 최고보안책임자(CSO: Chief Security Officer)가 되기 위한 요건이기도 하다.보안 정책에서 가장 핵심적인 요소는 보안 거버넌스(Security
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2019.09.25
  • 정보처리기사 실기, 2020년 2회 기출문제 복원
    하시오.)(17년 2회 기출문제)""RTO(Recovery Time Objective, 목표 복구 시간)"2"다음은 Python으로 작성된 코드이다. 코드의 실행 결과를 적 ... 으로 사용 범위가 확산되고 있는 개발 방법론은 무엇인가? (월간 인재경영 19년 04월호)""애자일(Agile) "5"(문제의 완벽한 복원이 어려워, 같은 의도를 물어보는 코드를 직접 ... 터넷 상거래시 요구되는 개인 정보와 크레디트 카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜은 무엇인가?""IPSec(Internet Protocol Security)"9
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 1,500원 | 등록일 2020.07.26 | 수정일 2020.10.07
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:41 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감