• 통큰쿠폰이벤트-통합
  • 통합검색(4,678)
  • 리포트(4,009)
  • 시험자료(322)
  • 방송통신대(155)
  • 자기소개서(152)
  • 논문(18)
  • 서식(17)
  • ppt테마(4)
  • 이력서(1)

"암호프로그램" 검색결과 141-160 / 4,678건

  • 가상 자산 개념 이해
    프로그램 다운. 코인이름, 판매개수, 가격 입력. 전체 20분 소요. 토큰전송하고 매매 가능(2) 거래소 설립. 대행 수수료 1억. 백서+ 코인생성까지 대행하는 업체 다수. ... 신종 암호자산 발행(ICO), 기존 암호자산의 무상분할(Hard Fork) 등의 방식으로 새로운 암호자산이 출시되는 거래 발생[거래 구조]- 지급수단. ... : 암호화 기술에 기반하고 있음을 강조- 가상자산: 실물없이 가상으로 존재하는 자산, 화폐로서의 핵심특성 결여, 현실에서 주로 투자의 대상으로 인식- 암호자산: 분산원장 및 암호
    리포트 | 4페이지 | 1,500원 | 등록일 2021.05.20
  • DAO가 일종의 미래국가개념까지 논의하고 있는데, 이에 대한 의견이 있는가
    탈중앙화 자치조직을 뜻하는 DAO는 컴퓨터 코드와 프로그램으로 관리되는 조직으로써 블록체인과 연관이 깊다. ... 이처럼 블록체인은 오늘날 비트코인을 포함한 대부분의 암호화폐 거래에 활용되는데 암호화폐의 거래과정에 있어 탈중앙화 된 전자장부에 활용되기 때문에 블록체인 소프트웨어 실행 시 많은 사용자가 ... 단 2P 방식의 속도가 저하된다는 점이나 단일 시스템에서 필요치 않은 조정 및 통신, 네트워크 처리를 위한 프로그램의 복잡성과 실수나 에러 발생 시 조속한 대응에 한계가 있다는 단점
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.28
  • 컴퓨터활용능력 1급 필기 요약본
    및 기능프로그램 제거 변경, 업데이트 삭제, 윈도우 기능 켜기 끄기작업관리자(컨트롤 쉬프트 이에스시)실행 중인 프로그램을 종료할 수 있음레지디지털 신호 (쌍방)MPEG(동영상 표준 ... 모르면 파일을 열어 볼 수 없음(대소문자 구별)쓰기 암호암호를 모르면 파일을 열 수 있으나,같은 이름으로 파일을 저장할 수 없음(대수문자 구별)읽기 전용 권장파일을 열 때 읽기전용으로 ... 매크로 통합문서(XLSM), 매크로 서식문서(XLTM)일반 옵션(다른 이름으로 저장 도구 일반 옵션)백업 파일 항상 만들기문서를 저장할 때 백업 복사본을 저장(XLK 파일 생성)열기 암호암호
    시험자료 | 34페이지 | 2,000원 | 등록일 2024.05.06
  • 컴활 1급 필기 오답 겸 노트 정리(반복되는 문제와 개념 위주)
    암호화와 복호와 시 사용하는 키가 동일한 암호화 기법이다." ... 바이오스: 포스트(전원검사), 시스템 초기화, 시스템 부트 등을 수행하는 제어 프로그램3. 바이오스는 롬에 저장4. ... 기법은 비밀키와 공개키 2개"비밀키 암호화 기법: 키가 1개, 단순, 속도 빠름(알고리즘 단순), DES공개키 암호화 기법: 키가 2개, 복잡, 속도 느림, RSA1.
    시험자료 | 5페이지 | 2,000원 | 등록일 2020.12.31
  • 시나공 정보처리기사 대비 신기술 동향 요점 정리 문제집(정처기,2020 정보처리기사대비,정보처리기사 요약)
    복호화함대칭 암호 기법, 단일키 암호화 기법이라고도 함암호화/복호화 속도가 빠르며,알고리즘이 단순하고, 파일의 크기가 공개키 암호 기법보다 작음DES기법이 대표적( )암호화할 때 ... 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비시킴( )네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 ... 무자비한 로마문화 파괴 및 약탈행위를 비유하는 말( )장기간 보관하여 두고 조금씩 얇게 썰어서 먹는 이탈리아 소시지적은 금액이나 양을 많은 대상으로부터 빼내는 사기 기법전문 스캐너 프로그램
    시험자료 | 28페이지 | 1,500원 | 등록일 2019.10.15 | 수정일 2019.11.07
  • 전산데이터 관리 지침(표준)
    단, 부득이 사유로 사용자 암호를 변경할 경우 IT개발팀 담당자와 협의하여 변경한다.2) 시스템의 반출 금지시스템에 관계된 화일, 프로그램 등 제반 사항들에 대하여는 사외로 반출할 ... 암호 누설에 관하여 발생되는 문제는 담당이 책임을 진다. ... 암호는 담당이 임의로 변경 사용할 수 없으며, 변경이 필요한 경우 IT개발팀장의 재가를 받아 변경한다.
    리포트 | 9페이지 | 2,500원 | 등록일 2022.03.10 | 수정일 2022.03.14
  • 보이지 않는 세계
    (에이더와 데이비드는 암호를 만들어내고 푸는 것을 놀이처럼 여겼다.)그리고 그 암호는 데이비드와 에이드가 설계한 에릭서라는 인공지능에 숨겨진 내용을 밝혀내는 암구호 같은 것 이었다.에릭서를 ... 수십년에 걸쳐 데이터를 쌓은 에릭서가 생각하는 것을 보면 인간인지, 그저 프로그램인지 구분할 수 없을 정도로 세심하고 고차원 적이다. ... 있다.옛날 메킨토시 같은 똥컴에서 부터 에이더가 만들어낸 알고리즘으로 돌아가는 이 ‘엘릭서’라는 프로그램은 이 책의 핵심 요소이기도 하다.
    리포트 | 4페이지 | 1,000원 | 등록일 2024.08.05
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    DES ; Data Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 ... 안전한 배포를 보의 공유를 주장일부에 의해 정보가 독점되어서는 안 되고 누구나 정보에 접근할 수 있도록 열려 있어야 한다고 주장ex) Linux -> 소스코드 공개 후 이용자가 프로그램을 ... 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나 / QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어딥 페이크
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 대구경북과학기술원(DGIST) 디지스트 일반대학원 전기전자컴퓨터공학과 자기소개서 연구계획서
    OpenCL 지원 슈퍼컴퓨터용 초병렬프로세서 연산가속기 디바이스 드라이버 설계 연구, 분자 통신을 위한 집중-시간 하이브리드 변조 방식 연구, 메모리 중심 컴퓨터 구조에서 MPI 병렬 프로그램의 ... 위한 고정밀 부트스트래핑 연구, 디지털 암호 응용을 위한 무선 주파수 공개키 생성기 연구, Embedded GPU 환경에서의 병렬 컴퓨터 비전 라이브러리의 비교 : OpenCV와 ... 선택하는 장치 및 방법 연구, 병렬처리컴퓨터 기반의 지형대조 복합항법 시스템 설계 연구, 큐 길이에 따른 서비스 품질을 갖춘 시스템의 용량 연구, 오류 분산 최소화를 통한 근사 동형암호
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.09.09
  • A+우리나라 기업가(대기업 또는 벤처기업, 중소기업등)의 창업정신, 창업과정, 기업이념, 경영철학, 고객에 대한 봉사, 내부 고객에 대한 존중, 기업의 사회적 책임, 위기극복 등에 대하여 가능한 2명 이상을 조사하고 체계적으로 정리하여 글로 서술하시오
    SPC 패밀리의 '상호이해'는 부서 간 장벽을 허물고 상호 협력 문화를 만드는 사내 프로그램으로, 특히 부서 간 직원들이 서로 이해하고 우정을 돈독히 할 수 있게 만들었습니다. ... 두나무는 2012년 설립 10년 만인 2022년 총자산이 10조원을 넘어서면서 대기업 암호화폐 기업으로는 처음 지정돼 대상으로 선정됐습니다. ... 기업문화지식소통마을은 사내 소통채널로 직원들이 채널에 자신의 생각을 발표하면 각 부서 전문가 140여명이 아이디어를 논의하고 관련 부서 직원들의 의견을 듣고 즉시 실제 업무에 반영하는 프로그램
    리포트 | 4페이지 | 2,500원 | 등록일 2023.06.08
  • 컨텐츠보호 ) CAS, CPT, DRM 기술의 주요 타겟시장에 따른 기술적 특징과 차별화 요소를 설명하시오.
    ECM에는 암호화 상태인 ‘제어 단어’가 포함되는데, 이것이 복호화 키를 가리킨다. ... ‘패키징’을 통해 컨텐츠 정보가 DRM 서버에 등록되고 컨텐츠의 암호화가 이루어지기 때문이다. ... 아날로그 방송 때부터 존재했던 시스템이므로 기본적으로 TV 프로그램에 대한 시스템이다.
    리포트 | 5페이지 | 5,000원 | 등록일 2021.08.02
  • 정보통신 분야 실무진 기술 면접자료
    복화를 하여 데이터를 열어볼 수 있게 됩니다.SSL에 대해 설명해보아라.OSI 7계층에서 표현계층에 속하는 보안 프로토콜로서 스니핑과 같은 악의적인 행위를 방지하기위해 만들어진 프로그램 ... 이런 배경에서 나온 암호화 방식이 공개키방식이다.공개키공개키 방식은 두개의 키를 갖게 되는데 A키로 암호화를 하면 B키로 복호화 할 수 있고, B키로 암호화하면 A키로 복호화 할 수 ... 이 키에 따라서 암호화된 결과가 달라지기 때문에 키를 모르면 암호를 푸는 행위인 복호화를 할 수 없다.
    자기소개서 | 17페이지 | 5,000원 | 등록일 2022.05.25 | 수정일 2022.05.28
  • 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    복호화는 완전히 같은 구조.프로그램으로 구현하는 것이 매우 간단. ... 암호문 기호에 퍼지도록 하는 암호화 연산.평문:보호하려는 원문 메시지 또는 정보를 의미암호문: 암호화 된 메시지 또는 정보암호화: 평문을 암호문으로 바꾸는 과정암호화 알고리즘: 평문을 ... 암호 분류):스트림 암호-일회성 암호 형태, 블록 암호-코드북 개념 형태스트림 암호-일회성 암호: 키가 상대적으로 짧다, 키가 긴 스트림으로 늘려진다.키스트림은 일회성 암호 키 같이
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    ① FW+VPN 제품 도입시 CC인증, 검증필 암호모듈의 유효성을 확인 후 도입할 수 있다.② DB암호화 제품은 검증필 암호모듈 적용 여부만 확인하면 국가? ... DB암호화 제품은 검증필 암호모듈 뿐만 아니라, CC인증 여부도 모두 충족해야함.21. 보안적합성 검증과 관련하여 옳은 것은?① 보안USB?망간자료전송?가상화 관리? ... 1,2,3의 항목을 준수하여 보안에 취약한 프로그램이나 비인가 프로그램이 설치(업데이트 되지 않도록 하여야 한다.11. 내부망 보안 관리방안으로 옳지 않은 것은?
    리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 영화1984와 소설1984 및 텔레스크린
    NSA가 쉽게 데이터를 접근할 수 있도록 프로그램암호기능을 미약하게 구성했다는 것이다. ... 윈도 NT에서 응용프로그램을 사용할 때 쓰이는 암호 해독키가 NSA에 의해 공유되고 있다는 것이다. ... 몰래카메라는 물론이고 선정주의에서 벗어나지 못하는 텔레비전의 오락 프로그램이나 시사 프로그램의 제작자들은 우리들이 식당에서 어떤 음식을 주문하는지, 퇴근 후에 어떤 여자를 또는 남자를
    리포트 | 4페이지 | 1,500원 | 등록일 2020.07.27 | 수정일 2021.11.01
  • 정보보호와 보안의 기초 기말 대체 리포트
    포인터가 이동하면서 그 지점부터 다시 프로그램이 시작됩니다. ... 그 다음에 악성코드, 즉 exploit이 가능한 코드를 넣고 버퍼의 시작 주소를 스택의 처음 값으로 할당하면 이 a1 함수 실행 뒤에 return address에 넣어놓은 주소로 프로그램 ... 그리고 이 공개키와 암호화 알고리즘을 이용하여 평문을 암호화하고 수신자에게 암호문을 전송합니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.06.16 | 수정일 2023.09.04
  • 정보보호개론 - 대칭 암호와 방식의 종류와 각각의 기능에 대하여 서술하시오
    여러 응용 프로그램에서 많이 사용 되고 있다.대칭키 암호화 중에 스트림 암호 알고리즘으로는 A5/1, A5/2, A5/3이 있다.GSM은 유럽 국가를 기준으로 해서 중국, 러시아, ... 방식을 말한다.대칭키 암호암호화하는 단위에 따라 스트림 암호와 블록 암호로 나눈다.스트림 암호는 연속적인 비트/바이트를 계속해서 입력받아 그에 대응하는 암호화 비트/바이트를 생성하는 ... 정보보호개론대칭 암호화 방식의 종류와 각각의 기능에 대하여 서술하시오암호문을 생성(암호화)할 때 사용하는 키와 암호문으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호
    리포트 | 9페이지 | 3,500원 | 등록일 2021.08.12
  • 2020 편입 중앙대 소프트웨어학부 자기소개서 (첨삭완료)
    사물인터넷(IoT) 기술 사용 시 발생하는 보안상의 문제점을 해결하기 위해 블록체인 기반의 보안 프로그램을 설계하는 것이 저의 목표입니다. ... 컴퓨터 공학과에 입학하여 컴퓨터개론수업 과제를 하던 중 IOT 기술이 편리함과 효율성으로 인하여 일상생활에 전반적으로 이용되는 반면 공중 네트워크상에 암호가 풀린 채 노출되어 있는
    자기소개서 | 3페이지 | 4,000원 | 등록일 2021.06.13
  • 음성인식 도어락
    암호일치 시 LED 및 모터 동작 ? 불 일치시 LED 및 모터 동작? ... 부져 울리고 자동으로 0 이 된다.//4개의 키(암호)를 입력 받고 분석if (key_4bit_flag == 1){key[key_cnt] = rx_dt;key_cnt ++;switch ... && (key[3] == '7')){key_4bit_flag = 0;a=1;LED_G_ON;}else{key_4bit_flag = 0;a=0;LED_R_ON;}}}//4개의 키(암호
    리포트 | 30페이지 | 3,500원 | 등록일 2023.09.23 | 수정일 2023.10.10
  • 방통대 2021년 1학기 정보통신망 기말
    트로이 목마는 컴퓨터 사용자의 정보를 빼 내가려는 악의적인 목적으로 제작된 악성 프로그램으로, 바이러스와 달리 자기 복제 능력이 없으며, 주로 유틸리티 프로그램으로 위장해 배포된다. ... 일종의 명령어들의 집합으로 감염 대상이 컴퓨터 프로그램이나 데이터 파일이다. ... 교재 제8장의 주관식 연습문제 5번(교재 p.314)을 푸시오. [10점]대칭 키 암호화 방식과 공개 키 암호화 방식을 비교하여 설명하시오.대칭 키 암호화 방식은 암호화에 사용하는
    방송통신대 | 4페이지 | 13,000원 | 등록일 2021.05.28
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대