• 통큰쿠폰이벤트-통합
  • 통합검색(4,838)
  • 리포트(4,104)
  • 시험자료(336)
  • 자기소개서(182)
  • 방송통신대(170)
  • 논문(22)
  • 서식(18)
  • ppt테마(5)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화 프로그램" 검색결과 1,821-1,840 / 4,838건

  • 뷰티풀 마인드를 보고
    이론의 단서를 발견하고 논문을 발표한 존 내쉬는 이후 MIT교수로 일을 하다가 정부 비밀요원 윌리엄 파처를 만나 소련 암호 해독 프로젝트에 투입되고 존 내쉬는 MIT에서 만난 ... 들에 병원에서 치료 프로그램에 참가하고 밤에는 가족들과 함께 생활하는 입원치료와 외래치료의 중간 치료 형태) 등은 입원과 외래 사이에 빈 공간을 채워주는 시설로 유용하다.과거 항 ... 수 있도록 한다.-> 본인의지도 중요하지만, 주변 환경도 중요하기 때문이다.4. 재활 프로그램을 받을 수 있는 기관에 대해 알아본다.-> 환자의 질병컨트롤과 치료 효과를 높이
    리포트 | 5페이지 | 3,500원 | 등록일 2016.05.30 | 수정일 2016.05.31
  • [A+] e-business 용어 정리 / 보전 / 부인방지 / 유용성 / 악성코드 / 매크로바이러스 / 스파이웨어 / 트로이목마 / SSL / 웹보안프로토콜 / 가상시설통신망 / 암호화 / 디도스
    바이러스, 웜, 트로이 목마 등으로 분류된다.바이러스: 자기 자신을 복제할 수 있는 기능을 가지고 있으며, 컴퓨터 프로그램이나 실행 가능한 부분을 변형시키고 그곳에 자신 또는 ... 있다.스크립트 바이러스: VBScript와 JavaScript와 같은 스크립트 프로그램 언어들로 작성된다. 이 바이러스는 *.vbs나 *.js 파일들을 단순히 더블클릭 함과 동시 ... 있다.트로이목마: 사용자에게 유용한 프로그램인 것처럼 위장하여 거부감 없이 설치를 유도, 자료삭제, 정보탈취 등 사이버테러를 목적으로 사용되는 악성 프로그램으로 해킹 기능을 가지
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.15
  • 미국전자정부의 필요성, 미국전자정부의 포털사이트, 미국전자정부의 서비스, 미국전자정부의 스마트카드, 미국전자정부의 성과, 미국전자정부의 노스캐롤라이나주(노스캐롤리나주) 사례 분석
    한 전략적 계획의 초안 완성o 원스톱 전문점은 연방 프로그램에 대한 "기관별 안내" 양식의 데이터베이스와, 정보 및 서비스 제공자에 자동으로 연계해 주는 서비스로 구성□ 범정부 ... 수 있는 해당부서 담당자에게 연결o 총무처(GSA: General Services Administration) 장관은 전국 800번 전화서비스 확장 프로그램에 필요한 구현계획 ... , 정보기술담당관, 카드서비스프로그램 관리자간의 상호협력이 요구된다.o 국방부, 재향군인부, 재무부의 금융관리사무국(FMS : Financial Management Service
    리포트 | 12페이지 | 5,000원 | 등록일 2013.07.20
  • 사회 안전 네트워크 구성을 위한 기술적 대책에 대한 검토
    네트워크 감시 : 네트워크에 흐르는 패킷을 검사하여, 침입행동을 실시간으로 감지, 제어 할 수 있는 기능을 제공하는 시스템이다.암호화 : 전자서명, 암호화 전용 하드웨어/응용 프로그램 ... 가 최신flow)는 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(Return Address)를 조작, 궁극적으로 해커가 원하는 코드를 실행하는 것이 ... 다. 스캐닝(Scanning)은 컴퓨터 파일이나 프로그램의 내부를 검색하여 필요한 항목을 찾는 작이다. 스캐닝에 중요한 3가지 요소는 핑 스위핑(ping sweeping), 포토 스캔
    리포트 | 10페이지 | 2,000원 | 등록일 2011.12.08
  • 네트워크/ 전자메일(E-mail) 프레젠테이션
    으로 운영하는 회사에서 제공한 서비스이다 . POP 를 이용한 웹 서비스 전자우편 관리용 프로그램을 사용하여 메일을 전문적으로 관리 가능하다 . 다음 (@daum.net ) 네이버 ... Agent) · 메일 내용을 읽고 , 편집 하는 일을 담당하는 사용자 인터페이 스이다 . · PC 에서 메일을 송수신 하는 프로그램이다 . 사용자 환경 UA UA3 전자 메일 시스템 ... 가 서버와 연결하는 과정에서는 인증 절차가 필요 없는 반면에 POP 클라이언트가 POP 서버와 연결할 때는 로그인 이름과 암호를 입력하는 인증 절차를 거쳐야 한다 는 특징이 다르
    리포트 | 15페이지 | 3,000원 | 등록일 2013.03.08
  • 초등학교 정보영재 지도안
    제출자과정학번성명▣ 프로그램명 : 자신만의 암호 만들기▣ 학습목표1. 암호 체계를 이해하고 해독할 수 있다.2. 좋은 암호가 되기 위한 조건에 대하여 알 수 있다.3. 자신 ... 기절대암호 ‘아버지어머니’를 이용하여 해독표의 암호문 써 보기아버지어머니436521암호를해독하는공부는정말재미있는학습프로그램이다암호문 : ‘하말습다독정학이호공미로암는재프해는는램를부있 ... 만의 암호를 만들 수 있다.1. 암호란?암호란 다른 사람들이 위조할 수 없게 만들어 놓은 부호이다. 암호는 지금까지 어떤 정보에 대한 비밀 등을 지키고자하는 세력과 그것을 불법
    리포트 | 7페이지 | 1,500원 | 등록일 2010.11.09
  • 개인정보보호법 관련 요약
    위한 식별 및 인증 조치 ② 개인정보에 대한 권한없는 접근을 차단하기 위한 암호화와 방화벽 설치등의 조치 ③ 접속기록의 위 · 변조 방지를 위한 조치 ④ 침해사고 방지를 위한 보안 ... 프로그램의 설치 및 운영 ⑤ 그 밖에 개인정보의 안정성 확보에 필요한 기술적 보호조치12 3. 개인정보 보호조치 7. 개인정보 파기{nameOfApplication=Show}
    리포트 | 12페이지 | 1,000원 | 등록일 2013.05.13
  • 유비쿼터스와 해킹
    나요 ? 컴퓨터 네트워크 보안을 지키는 사람 크래커 [Cracker] 다른 사람의 컴퓨터에 침입해 프로그램을 망가뜨리는 불법 활동을 하는 사람 해커 [Hacker]다르게 분류 ... 시간 지시 일정주기 악성코드 업데이트 예약형 공격 감염 경로 WindowS 또는취약 홈페이지등으로 악성코드 감염 정상적익 프로그램으로 감염 방어 방법 서버를 차단 공격 pc 악성코드 ... 을 내림 암호화된 명령어로 전송시킴 악성해위 해커 가 명령어로 지속적 공격 단기 공격하고 하드디스크 파괴 공격 목적 금전적 이득 사회 혼란 유발 공격주체 주로 크래커들이 하는 행위 미
    리포트 | 19페이지 | 1,500원 | 등록일 2012.11.05
  • 2012년 현대오일뱅크 경영지원분야 서류합격 자기소개서
    합니다. 영어 단어 암기 프로그램, 온라인 사진 앨범 서비스, 도서관 서비스 프로그램, Kinect를 이용한 수화 번역기의 설계 및 구현을 통해 시스템에서 응용에 이르는 기술을 습득 ... 했습니다. 또한 정보보호는 프로그램 개발과 마찬가지로 현대오일뱅크의 중요한 업무영역 중 하나입니다. 그 중에서 유·무선통신에 대한 보안의 중요성이 증대되었습니다. 네트워크보안 과목 ... 을 A+를 받을 정도로 열정적으로 배우고, AES 암호화 데이터 통신 프로젝트를 진행하면서 충분한 지식을 갖추었다고 자신합니다. 저의 탄탄한 기본기, 개발 및 기획 경험, 성실
    자기소개서 | 2페이지 | 3,000원 | 등록일 2013.06.22
  • 영화 산업의 유통, 극장유통(배급), HDD영화의 배급,영화산업,영화시장분석,비디오,dvd,케이블
    한 특징을 몇 가지 기술하면 다음과 같다.■ 문화산업적 성격문화산업이란, 말 그대로 문화와 산업의 결합으로 정의할 수 있는데 문화예술 영역의 프로그램이 상품화되어 대량생산체제를 갖추 ... , 프로그램공급, 종영관리, 계약체결 대행 등 실질적인 영업관리를 중간배급사가 한다는 점에서 완전직접배급과 구분되며 간접배급으로 분류한다.② 우라 퍼센트 방식해당지역의 상영 매출금 ... 보안을 위해 암호화를 한다.(Encryption) 암호화된 컨텐츠를 Packaging화 하고난 뒤 NOC로 배송을 한다.2) Distribution① NOC(Network
    리포트 | 24페이지 | 5,000원 | 등록일 2012.12.01
  • 유비쿼터스 컴퓨팅보안
    IDentification)[참고문헌 3, 5]Kill태그를 다신 못씀..PAGE:16RFID 기술적 보안 방안논리적 해결방안-해시 함수 기반 인증 프로토콜-비밀키 암호 기반 인증 프로토콜-공개키 ... 암호 기반 인증 프로토콜보안기술 RFID(Radio Frequency IDentification)[참고문헌 3, 5]..PAGE:17보안기술 RFID(Radio Frequency ... ): 다양한 외부 인터페이스 제공→ 악성코드 전파 경로 제공,내부 API 인터페이스 제공 → 악의적인 개발자에 의해 악성코드가은닉된 모바일 응용프로그램 제작이 용이-휴대
    리포트 | 55페이지 | 3,000원 | 등록일 2014.09.24
  • 컴퓨터의 발달
    :/ ver MS – Window7 Version G.00 C:/환영합니다Store (1,000 단어 정도 ) control ( 프로그램의 순서 ) input( 천공카드 ... 은 아님 한 대의 콜로서스 1 호기와 , 9 대의 콜로서스 2 호기가 제작되었으나 , 1970 년대까지 모두 군사 기밀로 붙여져 있었음 윈스턴 처칠은 냉전 중에 로렌츠 암호를 해독할 수 ... 가 블레칠리 파크에 전시중1949. 케임브리지대학에서 에드삭 (EDSAC ) 개발 1952. 노이만 , 전자식 프로그램 내장방식 에드박 (EDVAC ) 개발 1951. 최초의 상업
    리포트 | 20페이지 | 2,500원 | 등록일 2013.09.28
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    . DOS(Denial of Service)2. 취약성을 이용한 공격3. 스니핑4. 스푸핑5. 버퍼 오버플로우6. 백도어와 트로이 목마Ⅴ. 해킹의 방법1. 불법적인 공격방법1) 프로그램 ... 버그를 이용한다2) 메일 폭탄을 이용2. 불법 로그인1) 장님 문고리 잡기2) 변장하기3. 프로그램 버그 활용4. 루트 권한을 얻는다1) 프로그램 버그를 이용한 권한 획득2 ... ) 루트(시스템 관리자)3) 백도어 프로그램의 활용Ⅵ. 해킹의 사례Ⅶ. 해킹에 대한 대비책1. 국민 의식 강화2. 법제도 정책 지원3. 정보보호 관리체계 구축4. 기반 기술 및 전문
    리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • 벤체기업 성공요인과 실패사례(에이플 자료)
    는 장점을 지닌 프로그램이다. 모든운영체제를 지원하는 이 제품은 데이터가 다른 사람에게 유출이 되더라도 128비트의암호체계를 지니고 있어 절대적으로 타인으로부터 안전하게 파일을 보호 ... (WordCha시하여 회사가더욱 성공하는 계기를 만들어낼 수 있었다. 만일 한 제품에만 의존하였다면 결국 정소프트도 지금까지 살아남지 못했을 것이다. 그들은 무작정 좋은 프로그램을 만든다는생각 ... 을 가지고 있지 않았다. 물론 처음에는 스파이더라는 프로그램은 기술력은 인정받았지만 이를 수요로 연결시키는 데는 실패하였다. 여기서 정소프트는 제품은 엔지니어가 만족하는 작품
    리포트 | 9페이지 | 2,500원 | 등록일 2013.12.09 | 수정일 2013.12.13
  • [환경생물학] 춘화처리
    Exp. 춘화처리Introduction모든 식물은 꽃눈을 형성하기 전에 일정한 정도의 영양 생장을 하지 않으면 안 된다. 유전적으로 정해진 프로그램을 따라 영양 생장을 거쳐 성숙 ... 았다. 명확히 밝혀진 것은 VRN1, VRN2, VRN3가 춘화처리와 상관관계가 있다는 것이다. VRN1 유전자는 전사인자를 암호화하며 춘화처리에 의해 유도 되어지며, 춘화처리
    리포트 | 4페이지 | 1,500원 | 등록일 2015.12.30
  • 모바일 클라우드의 문제점과 해결방안
    위협의 전환이 불가피하다.기밀성과 데이터 암호화 - 모바일 클라우드 기술은 비용과 자원절약이라는 장점이 있는 반면 집중화에 따른 부작용이 존재한다. 사용자의 데이터와 응용프로그램 ... 는 스마트 폰을 포함한 모바일 단말기를 대상으로 정보유출, 단말기 파괴, 불법 과금 등의 악의적인 행위를 수행하기 위한 악성 프로그램으로 정의할 수 있다. 아래 그림을 보면 알 ... · 익명의 접근· 모바일 단말 암호 크랙· 인증 우회 및 크랙· 데이터 암호화 보호 크랙· 부적절한 네트워크 접근· 악의적인 콘텐트· 비인증 접근점· 서비스 식별자 노출· WEP 키
    리포트 | 15페이지 | 2,500원 | 등록일 2013.05.09
  • 세계미래보고서 2055 독후감
    복잡한 문제들인 언어소통이나 거래 수단과 같은 문제들을 위한 번역 기술과 암호 화폐가 안정적으로 상용화된다면 말 그대로 아프리카 기업에 속한 직원이지만 한국에서 재택 근무하는 상황 ... 하고 있다. 이런 미래 사회에서는 프로그램 개발자나 코딩 전문가가 의류나 식품업체에 채용되는 일도 흔하게 일어나게 될 것이라고 생각한다. 이렇게 전 세계, 전 영역에서 일어나게 될
    리포트 | 4페이지 | 1,000원 | 등록일 2017.03.07
  • 미국의 공공데이타 추진 현황
    프로그램은 2억 달러 규모의 예산을 투입하여 빅데이터 탐색, 분석, 재생산 등을 위한 기술과 도구 개발을 추진할 것이라고 한다.빅데이터 R&D 이니셔티브는 다음 세 가지 주요 목적 ... 양성을 위한 학제간 대학원 프로그램 장려● 복잡한 데이터에 대한 시각화 처리 기술 관련 학부 교육과정 개설 지원(2백만 달러)● 데이터를 정보로 전환하는 세 가지 접근법-기계학습 ... , 데이터 암호 관련 프로그래밍 언어, 국가 안보 위협 요소 감시 기술 개발국방부국방연구원● 1,000개의 게놈 프로젝트를 클라우드 서비스에 무료로 공개*아마존 웹 서비스(클라우드
    리포트 | 3페이지 | 10,000원 | 등록일 2014.05.08
  • MIS (경영정보시스템) 총정리 자료
    패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명 ... -계획과 시뮬레이션④ 1980년대-의사결정 지원 시스템(DSS) / 전략 정보 시스템(SIS)⑤ 오늘날 -지식 작업 시스템(KWS)-기업차원의 데이터 접근을 가능하게 해주는 프로그램 ... 록시 서버 방식 : 인터넷 접속 프로토콜을 프록시 서버 상에서 실행시킴으로서 내부에서 회부로나가는 패킷이 직접적으로 노출되지 않도록 하는 방식이다12. 암호화 네트워크를 통해서 중요
    리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • MOS(Microsoft Office Specialist)-Word시험 문항 예제 및 답안 정리본
    하고 plant 라는 암호를 지정하시오.A24)도구-문서보호-편집제한(읽기전용 선택)-전용시작(예,문서 보호를 적용합니다)-암호입력Q25)AbcD라는 암호를 적용하여 추적된 변경내용을 수정 ... 하지 못하도록 하시오.(일기전용으로 보호하는 것을 의미함- 변경내용추적 아님)A25)도구-문서보호-편집제한-암호입력-확인 *혹시 암호가 입력이 안 된다면 한/영 키 눌러보기Q26 ... (행의 제외하고 2열의 응시프로그램을 기준으로 오름차순 정렬하고두번째로 4열의 점수를 기준으로 내림차순으로 정렬하시오.Q30_1) 위치놓기(점수마지막에빈칸)-표-수식( count
    시험자료 | 6페이지 | 2,000원 | 등록일 2013.12.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감