• 통큰쿠폰이벤트-통합
  • 통합검색(256)
  • 리포트(192)
  • 자기소개서(31)
  • 방송통신대(22)
  • 시험자료(7)
  • 논문(3)
  • 노하우(1)

"정보보안암호수학과" 검색결과 181-200 / 256건

  • 이슬림신화깨기 무슬림바로보기
    이스라엘 바로 알기도 점차 심화되어 가는 것이 요르단 국립대학 요르단 대학교에 유대교 연구학과가 히브리어 학과라는 이름으로 개설되었다가 폐쇄된 일도 있다. ... 편지라거나 전화라거나 모두 감시당하고 있기에 그 안에서 암호화 시켜 은어로만 대화해야 하기 때문이긴 하다. 더불어 사진도 조심해야 한다. ... 그렇기에 각 분야의 보안 관련 전문가들과 더불어 선교보안 포럼이나 선교보안 정책 컨설팅을 하는 것이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2007.01.18
  • 생체인식 시스템의 사용 현황 및 생체인식 기술들의 특징, 시장현황, 적용분야
    연구보고서미래를 여는 열쇠, 생체인식2007. 5. 29(화)안 정 민중앙대학교 정보시스템학과 3학년학번: 20055790목 차1. ... 학회, 차세대 네트워크 보안기술, 한국 정보보호진흥원, 2002. 11. 20).생체인식이란 생리적 또는 행동상의 특징을 기반으로 신원을 자동 인식하는 것으로 지문, 얼굴, 정맥, ... (password)나 PIN (Personal Identification Number) 방식은 정보만 가지고 있다면 본인이 아닌 타인도 개인인증을 할 수 있으며 이로인한 정보 유출의
    리포트 | 28페이지 | 2,500원 | 등록일 2007.12.07
  • [전자상거래보안] 전자상거래보안
    전자상거래 보안학 과: 경영정보학과 이 름:목차1. 전자상거래와 보안 2. 전자상거래 보안기술의 체계 3. 암호화 4. 전자인증 5. 인증체계 6. 인증방식의 구조 7. ... 입수한 경우에도 정보의 내용을 알 수 없도록 하는 서비스기밀성내용서비스*암호기술의 분류암호기술전자결제 전자화폐 전자지불 전자선거신분확인, 전자서명,인증 비밀분산 키위탁 전자우편복잡단순암호 ... 관련 기반시스템 및 네트워크 보호암호 관련 기반정보통신 기술암호 기술2.
    리포트 | 13페이지 | 1,500원 | 등록일 2003.12.16
  • 삼성 면접 기출 문제
    /정보통신총괄(TN)/* VoIP의 문제점과 해결 방안?* OS 스케쥴링에 대하여 설명하시오?* 정보보안 암호화 방식?* 휴대 단말에 필요한 스케줄링 방법에 대해서 논해보세요? ... * 유기EL과 LTPS의 기술* BLU 투과도를 높일 수 있는 방안을 모색하시오?* 깁스 프리에너지에 대해 설명해 보세요/정보통신총괄(TN)/* 성과급 제도?* M &A? ... * 취업할거였으면 왜 정치외교학과에 들어갔나요??* 정치학도로서 6자회담에 관심있나요??* 6자회담에서 한국이 차지해야 할 중요한 역할에 대해 영어로 이야기해보세요?
    자기소개서 | 11페이지 | 3,000원 | 등록일 2011.02.26
  • [생화학]생화학자 찰스 야노프스키의 일생
    그들은 또한 그들의 바뀐 유전자를 지도로 나타내고, 트립토판A 유전자의 세부 구조 유전 지도를 작성하기 위하여 이 정보를 이용할 수 있었습니다. ... 경쟁 그룹은 그들 사이에 좋은 대화가 있었고, 이것을 통하여 서로가 함께 발전 할 수 있었습니다.1960년까지 그들이 사용하고 있던 전략은 그들이 유전 암호암호문을 해독하는 것에 ... 이 정의를 사용하여, 그들이 트립토판A 단백질 안에 명확한 아미노산 변화와 트립토판A안에 수많은 명확한 변화를 이해할 수 있고, 그것으로 유전 암호
    리포트 | 13페이지 | 2,500원 | 등록일 2007.02.18
  • 전자상거래 e비지니스
    사업▣ 인터넷 관련 소프트웨어 : 웹서버와 웹브라우저, 검색엔진, 웹디자인, 웹환경 개발도구, 접속통제(firewall)와 암호기술을 이용한 전자인증등의 보안 소프트웨어, 전자 지불 ... 제 2장 뉴 비즈니스 패러다임과 목 명 : 정보기술 특론 담당교수 : 김용겸 교수님 발 표 자 : 경영학과 4학년 김종민(200032074)목 차1. ... 쉽게 검색대규모 전문분야별 인터넷 전자도서관의 구축인터넷 접속, 거래 서비스, 정보제공 서비스 등의 통합전문가와 실무자들의 연구와 경험을 공유하고 결합할 수 있는 능력 제공전문분야의
    리포트 | 17페이지 | 2,000원 | 등록일 2007.11.16
  • 컴퓨터 보안 전문가에 대해서
    컴퓨터 보안 전문가에 대하여컴퓨터 보안 전문가가 되려면지금 까지 국내 대학에서 이 부분만을 전문적으로 다루는 학과는 카이스트에만 이런 연구과정이 있다.나머지는 대부분의 컴퓨학과나 네트워크 ... 즉, 정보보안은 개인뿐만 아니라 기업이나 국가에 있어서 가장 중요한 것이라고 할 수 있다.2. ... 정보보안의 중요성컴퓨터를 이용하여 각종 정보를 언제 어디서나 손쉽게 이용하고 전송할 수 있게 됨에 따라 발생되어지는 정보보안에 관련된 문제점들이 점차 증가하고 있는 추세이다.
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • OSI국제 기준 참조모델
    또한 데이터의 보안을 유지하기 위해 암호화에 관하여도 규정하고 잇는데 통신기능과는 무관하지만 통신을 하는데 수반되는 데이터의 처리에 관련한 사항들을 규정함으로써 응용 계층의 통신을 ... 응용계층 ; 으용 프로세스간의 정보 교환- 사용자가 응용프로그램을 통하여 네트워크 환경을 이용할 수 잇도록 응용 프로세스간의 정보 교환을 실현해 준다. ... 네트워크계층 ; 정보 교환과 중계- 데이터링크 계층으로부터 받은 패킷들의 정보를 읽어 목적지까지 정확하게 전달될 수 잇도록 네트워크 내에 복잡하게 연결되어 잇는 장치간의 경로배정 및
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.16
  • [정보통신] 정보통신과 뉴미디어
    [정보통신과 뉴미디어]--신문방송학과에드웨어 - ?1. 에드웨어란?광고나 마케팅을 목적으로 다른 사람의 컴퓨터에 잠입, 중요한 개인정보를 빼내가는 소프트웨어를 말한다. ... 네트워크상의 컴퓨터들 사이에 오류 및 상태 정보를 공유할 수 있는 ICMP 등을 설정할 수 있다. ... 국문, 영문 사전에 나오는 단어를 그대로 암호로 사용하지 않아야 합니다.?
    리포트 | 15페이지 | 1,000원 | 등록일 2005.09.23
  • 유비쿼터스에 관한 에세이
    중앙시스템을 지키는 것만으로는 보안을 완벽히 할 수 없어 객체들이 각자에게 가해지는 해킹 공격에 맞서는 체계를 형성해야 한다는 것이다.)암호화된 네트워크와 생체인식 기술을 강화하고 ... R 제 목 : 에세이 과제 E 과 목 명 : 정보사회와 뉴미디어P 담당교수 : 이 재 신O 제 출 일 : 2006년 4월 13일R 소 속 : 신문방송학과T 이 름 : 함 진 숙열쇠도 ... 유출과 사생활의 침해는 이미 정보화 시대에서 드러난 보안의 취약성에 의해 나타났던 이슈였다.
    리포트 | 6페이지 | 1,000원 | 등록일 2006.08.30
  • [경영경제]쇼핑몰사업 제안서
    것 - 분석된 정보  깜짝 이벤트에 적합한 시간대를 선정, 방문자 수가 적은 페이지에 위치한 상품은 위치변경, 해당 페이지의 홍보 문구나 디자인을 변경, 빈번하게 방문하는 고객들의 ... SO - U전자상거래학과 0223028 김은영의류유통의 선두주자~소유하십시오~!!! ... 언어 : ASP, ISAPI, Visual Basic, Visual C/C++ 클라이언트 데이터 표현 언어 : HTML, XML, XSL, CSS, Javascript 전송 데이터 보안
    리포트 | 15페이지 | 1,000원 | 등록일 2007.05.12
  • [인테넷보안 ] 인테넷보안요약레포트
    호율성 또는 안전성을 높이기 위한 인증, 암호화, 타 보안제품과의 연동성을 나타내는 복합 기능은 정보보호시스템 인증제도 시행의 성과에 의해 국내 기술의 수준이 국외 기술 수준보다 ... 과목학과학번이름제출일담당교수1. 침입차단시스템? ... 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제를 말한다.인터넷과 같은 네트워크 환경에서 유닉스가 가지는 개방성은 중요한 특성이지만 컴퓨터 내의 정보보호를 향상시키기 위한
    리포트 | 5페이지 | 1,500원 | 등록일 2005.06.03
  • [범죄학]해킹 범죄의 사례유형분석과 대응방안, 나의 의견제시
    이 과정에서 일부 게임은 고객의 개인정보까지 털린 것으로 알려져 충격을 던져주고 있다. 보안 전문가들은 일련의 상황이 녹록치만은 않다고 지적한다. ... 과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 해킹 범죄【목차】1. 해킹 범죄의 의의1)개념2)특징3)종류2. ... 암호를 가로채 정식사용자의 사용자명과 암호를 알아내는 방법이 있다.(4) 물리적인 또는 데이터상의 자료 찌꺼기를 수거하는 방법을 동원하는 Scanvenging, 중앙컴퓨터에 일괄프로그램을
    리포트 | 34페이지 | 1,600원 | 등록일 2006.01.09
  • [컴퓨터]성공과 실패를 결정하는 1%의 컴퓨터 원리
    아마 우리학교에서 학생들을 관리하는 것 역시 하나의 데이터베이스를 통해 성적도 관리도하고 각 학과 학생들의 기타 정보들을 관리하고 있을 것이다.어떤 프로그램에서 한명 한명을 모두 프로그램 ... 암호화를 통해 데이터들이 어떻게 암호화되는지 설명하고 있다. ... 서로 꼬이면서 다른 순서가 될 수 도 있고 어떤 곳에 같은 정보가 들어가야 한다면 굳이 여러 번 쓰지 않고도 한번만 쓰고 그것을 불러오면 된다는 것도 알게 되었다.
    리포트 | 4페이지 | 2,000원 | 등록일 2006.05.07
  • 스마트 폰 보안위협과 대책 - 논문
    5공학사 학위논문서기 2010년도스마트 폰 보안기술-스마트 폰 보안위협과 대책-지도교수백석대학교 정보과학대학정보보호학과목차그림 목차 ··························· ... 예를 들어 복합 암호화 방식( 이중 암호화 방식)을 들 수가 있다. 마지막으로 정책적으로 모바일 보안에 대해서 확고한 법적 제도 및 보안 정책을만들 필요가 있다. ... 세 번째로 네트워크 보안 대책으로는 현재 사용하고 있는 암호 체계 보다 더욱더 확고한 암호 체계 가 필요할 것이다.
    논문 | 29페이지 | 3,000원 | 등록일 2011.05.04
  • [정보보안] 정보보안 및 인증
    정보보안 및 인증과 목 명전자 상거래 원론담당교수전 기 정 교수님제 출 일2002년 3월 27일제출자정보통신학과 9638111 김의경정보통신학과 9738135 정양모전자계산학과 9830115 ... 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호화 프로토콜 24SSLSET ... 김유정소프트웨어학과 200032034 임동욱목 차개념적 배경정보의 정의 4네트웍의 성장 5인터넷의 활용 형태 및 규모 9보안 위협 요소의 대두 12해킹, 서비스 거부, 기술적 결함
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • 면접 준비에 필요한 키워드를 조사한 것입니다.
    교육행정 및 교육경영면접 준비를 위한 핵심 키워드학번 :학과 :교수 :이름 :VLSM (variable length subnet masks) : 가변길이 서브넷 마스크VLSM은 단일 ... 네티즌이라는 단어는 다음의 두 가지 비슷한 의미를 가지고 있다.정치모임에 참여하는 방안의 하나로서 인터넷을 사용하는 시민 (예를 들어 네트워크를 통해 의견을 교환하거나 정보를 제공하고 ... 새로운 표준에는 무선 랜의 암호화 방법인 WEP 알고리즘도 포함된다.Symbionics Networks의 기술을 사용하면, 무선 랜 어댑터를 노트북이나 랩톱 컴퓨터용 PCMCIA 카드에
    리포트 | 24페이지 | 1,500원 | 등록일 2008.06.25
  • [무역]RFID 물품관리시스템의 활성화방안연구
    공개키 암호 및 키 관리 기술 개발355. 주파수 침투방지 기술 개발366. 개인정보 보안 프로그램 개발36제 2 절 정부371. 표준화 연구372. 관련 기구 설치393. ... 미터(특정 조건하에서 가능)수 미터(tag 형태에 따라 다양)데이터 보안거의 불가능매우 높음환경적 제약 요인먼지 등에 취약거의 없음한 번에 하나의 데이터만을수집 가능한 번에 여러 물품의데이터 ... 또 이러한 리더기 들로부터 태그의 정보를 공유할 수 있도록 하는 네트워크가 필요하다.
    리포트 | 58페이지 | 5,000원 | 등록일 2007.01.10
  • [인적 자원 관리]이직 방지방안
    카드 등을 반납하지만 회사내부 데이터베이스에 접속 할 수 있는 보안 ID 및 암호는 어떠한 형태로든지 가지고 나갈 수 있다. ... 그리고 우수인재의 유출은 조직 내 모럴해저드 현상과 일반 일력의 연쇄이탈을 초래할 수도 있다.넷째는 핵심정보의 유출로 인한 피해라고 볼 수 있다.회사를 떠나는 직원들은 노트북이나 보안 ... 생각들로 경영학과를 포기한다.
    리포트 | 11페이지 | 3,000원 | 등록일 2006.05.25
  • [유선통신]전화기
    정보통신 공학 레포트과목 : 정보 통신 공학학과 : 정보통신과목차1. 전화기(Telephone)----------32. 기타전화기의 종류----------153. ... 자체의 보안성은 물론 PCS만의 암호화 기법을 추가해 매우 뛰어난 통신보안성을 갖추고 있다.⑦ 멀티미디어 서비스-기존의 유선망(전화망, 공중패킷망, 인터넷망)과 PCS시스템을 상호 ... 편리한 부가서비스-1초당 14.4Kbps의 고속 데이타 전송능력으로 문자서비스, 음성사서함, 상대번호표시, 회의통화, PC통신 등 다양하고 편리한 부가서비스를 제공한다.⑥ 뛰어난 보안성-CDMA
    리포트 | 34페이지 | 3,500원 | 등록일 2006.07.22
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:12 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대