• 통큰쿠폰이벤트-통합
  • 통합검색(3,144)
  • 리포트(2,677)
  • 시험자료(244)
  • 방송통신대(126)
  • 자기소개서(78)
  • 논문(8)
  • 서식(8)
  • ppt테마(2)
  • 이력서(1)

"암호코드" 검색결과 961-980 / 3,144건

  • 수능영어 기본 Voca 160 단어 테스트 ( L-7 ) ( V-3 )
    법규(규정), 암호18 color 색, 색깔19 commercialize 상업화하다20 complex 복잡한, 복합체, 콤플렉스, ~을 복잡하게 하다21 complexity 복잡, ... Brazilian 브라질인, 브라질의13 bright 밝은, 빛나는, 영리한, 머리가 좋은14 Buddha 석가모니, 부처15 Buddhism 불교16 case 사건, 경우, 상자17 code ... 복잡성22 consumer 소비자23 consumerism 소비자 운동, 소비지상주의, 소비자 중심주의24 countable 셀 수 있는, 가산의, 가산 명사25 critic 비평가
    시험자료 | 18페이지 | 1,500원 | 등록일 2015.11.11
  • [컴퓨터이해] 스마트폰의 최신동향, QR코드란 무엇이고, QR코드의 유용성과 역기능, QR코드 만들기
    입력(자료: http://code.daum.net/web/codeForm)① 제목 : 적고 싶은 제목을 적는다.② 코드 디자인 : 테두리 컬러 & 스킨을 선택한다.③ 코드 정보 선택 ... 가능하게 되었다.⑨ 다양한 형태의 정보 저장, 다양한 활용다양한 언어(문자), 숫자 등 텍스트는 물론, 그래픽, 사진, 음성, 지문, 서명 등 다양한 형태의 정보를 저장할 수 있고, 암호화가 ... [컴퓨터이해] 스마트폰의 최신동향, QR코드란 무엇이고, QR코드의 유용성과 역기능, QR코드 만들기Ⅰ.
    방송통신대 | 12페이지 | 3,000원 | 등록일 2014.04.14
  • 컴퓨터 보안과 활용에 관한 고찰 리포트 할인자료
    스마트폰에 암호를 지정해 놓은 경우라도 안드로이드의 경우 시스템 리커버리 화면에서 암호를 해제하고 복원을 할 수 있고, 루팅을 한 스마트폰은 더욱 쉽게 암호를 해제할 수 있다. ... 시장이 활성화 되고 있는데, 회수한 스마트폰의 정보를 충분히 복원 할 수 있는 프로그램도 존재해 정보유출의 가능성이 크다.2.2 운영체제 보안 위협과 취약점StatCounter.com의 ... 그러나 현재는 전문가들의 여러 스마트기기에도 악성코드가 발견 될 정도로 쉽게 감염 될 수 있는 상황이다.
    리포트 | 12페이지 | 2,600원 (35%↓) 1690원 | 등록일 2016.08.19
  • 정보사회와디지털문화4공통) 교재2장의 내용참조하여 우리사회에서 프라이버시의보호못해 피해입었던 사례분석해보고 어떤방안마련되어야 할지 모색해 보시오0k
    중요한 문서화일은 암호화하여 저장하고, 만일의 경우에 대비해 백업을 받아놓아야 한다. ... 범죄자들이 타인의 신상정보를 도용하여 온라인 사기행각을 벌이는가 하면, 광고업체에서는 방문자들의 컴퓨터에 전송한 쿠키(cookie)파일을 이용해 수십만 회원의 사생활을 훤히 들여다보고 ... 특히, 스마트폰에서는 루팅을 고려한 대응 방안 즉, 스마트폰에서 발생하는 보안 위협 중 네트워크, 악성코드, 훔쳐보기 공격 등의 위협들이 개인정보 유출이나 금전적 손실과 같은 직접적인
    방송통신대 | 10페이지 | 6,000원 | 등록일 2019.03.09
  • 다빈치 코드를 읽고 독후감
    다 빈치의 작품 속에 숨겨진 암호(코드)를 해독하면서, 성배에 대한 대안 이론과 예수의 후손들에 대한 음모를 파헤치고 많은 수수께끼들을 풀어 나가면서 기독교의 어두운 역사가 들어난다 ... 그러다 소니에르의 손여인 소피 느뵈가 등장한다 소피 느뵈는 암호에 대해 알고있었다. ‘P.S’ 프린세스 소피 그녀의 할아버지가 직접 지어준 별명 이였다. ... 소니에르는 자신 이외의 성배에 대한 비밀을 지키고 있던 사람들이 모두 죽었음을 알게되고, 그 비밀을 자신의 손녀에게 전하기 위해 암호와 같은 것을 박물관 내부에 적고 죽는다.
    리포트 | 2페이지 | 1,000원 | 등록일 2015.06.26
  • 정보보호입문 Decryption Algorithm
    = new BufferedReader(new InputStreamReader(System.in));char[] code = new char[100];int[] code2 = new ... ("*****************암호화*****************");for(int i=0; i ... int[100];System.out.println("암호화 할 문자 입력:");String str = in.readLine(); //입력System.out.println();System.out.println
    리포트 | 5페이지 | 2,000원 | 등록일 2013.11.14
  • 정보보호활용능력 2급 필기 요점정리
    각 포트는 번호로 구별되며 이 번호하고, 이후 악성코드를 다운로드 하는 것을 말한다.7) 스미싱: 인터넷 주소가 표기된 문자메시지를 보내 링크 클릭을 유도하는 것8) 익스플로잇: 기기 ... 계정정책-암호정책2) 암호는 복잡성을 만족해야함: 사용3) 최근 암호 기억: 사용자 선택(0~24)4) 최대 암호 길이: 8자리5) 최소 암호 사용 기간: 1일6) 해독 가능한 암호화를 ... -계정 암호 정책 설정1) 제어판-관리도구-로컬 보안정책 ?
    시험자료 | 12페이지 | 1,500원 | 등록일 2018.04.04 | 수정일 2020.06.22
  • [고급자료]박람회보고서(이름 : Safer korea)
    이번에 퍼진 악성코드 ‘워너크라이 랜섬웨어’로 지난 12일 영국을 시작하여 150여 개국에서 20만 건의 피해가 접수되었고 국내에서 피해를 본 기업은 멀티플렉스 영화관 CGV가 대표적이다 ... 이 방법은 안정성을 높이기 위하여 사용자가 가지고 있는 검증 값들을 모두 암호화 하여 인증기관의 저장매체에 저장을 한다. ... 뒤에 여러 가지 방법으로 시스템 접근을 방해하는데, 가장 간단한 방법은 가짜 경고를 표시하여 겁을 주거나 시스템의 운영체제를 실행시키지 못하게 하고 잠금이 되는 방식으로 파일들을 암호
    리포트 | 2페이지 | 2,000원 | 등록일 2018.12.31
  • 사이먼 싱의 암호의 과학 독후감
    한 일족을 활용하여 암호를 제작하는 일화를 보면서 암호를 전달하는 매개체가 사람이 될 수 있다는 것을 배웠다. 이 경우는 코드북도 필요 없어서 열쇠가 발각될 일이 전혀 없다. ... 그리고 고대에서부터 만들고 사용해온 아날로그 암호가 발전하여 디지털 암호가 되기까지의 과정을 지켜보면서 생각보다 많은 곳에 암호가 사용되었고 그로인해 많은 사람들의 운명까지 바뀌는 ... 하지만 고대 아랍의 암호 천재들이 이 암호를 푸는 과정을 지켜보면서 경탄하지 않을 수 없었다.
    리포트 | 4페이지 | 1,000원 | 등록일 2016.09.20
  • [서평] 컴퓨터의 이해 워크북
    한데 지금은 간단한 연산을 병렬로 하는 게 유행이라 캐시 보다는 DRAM 시장이 좋다.암호도 단순한 것이 가장 강력하다(단순한 연산을 반복하여 암호의 성능을 높인다).사이버 공격 역시도 ... 소프트웨어(1) ‘아스키코드’와 ‘유니코드’가 소통을 하려면 안 된다. 서로 통하지 않는 언어를 쓰기 때문이다. 이걸 프로토콜이 안 맞는다고 한다. ... 비용과 기능면에 트레이드 오프(상충)관계가 있으니 상황에 따라 달리 사용한다. mesh는 그물이라는 뜻이다. fully connected다. 완전하게 연결되었다는 뜻이다.
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.07
  • [서평] 초연결자가 되라
    따라 붙는 미투 제품을 뿌리치고, 눈에 보이지도 않는 코드로 만든 상품을 어찌 효율화 시켰을까?한가지로 축약하면 연결을 통해 최적을 찾았다. ... 따라 해 볼만한 스킬이다. 59쪽이다.다시 시작해서 이기면 된다, 는 말이 참으로 가슴에 와 박힌다. 2018년 12월 4일에 암호화폐 관련 스타트업 대표가 자살했다는 뉴스가 나왔다
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.04
  • 매경테스트 용어 모음
    인터넷을 통해 컴퓨터에 악성코드를 감염시킨 뒤 몰래 잠입해 중요 문서나 파일을 암호화하는 프로그램을 말한다. ... ▶일드코(Yeild co)자산을 바탕으로 주식을 발행하고 수익의 대부분을 투자자에게 배당금으로 돌려주는 회사를 의미한다. ... 프로그램 개발자들은 암호화 뒤에 파일을 열 수 있는 해독용 열쇠 프로그램을 전송하는 대가로 금품을 요구한다.
    리포트 | 9페이지 | 1,000원 | 등록일 2018.11.22
  • 홈네트워크 요약
    암호화802.1X 인증Ad-Hoc 제공안함, 인프라스트럭처만 제공1) Wifi정보에 쉽게 접근, 호환성, 장치와 공존케이블선, 스위치 어댑터, 핀, 단자 등 제거단전 ? ... 코퍼레이션무선태그(RFID) 13.65MHz 주파수가격 저렴, 거리 짧아 보안우수RFID TAG비접촉식, 복제 불가능, 인식시간 짧음동시 여러개 인식, 장애물 투과(금속 제외)바코드, QR코드
    리포트 | 3페이지 | 1,000원 | 등록일 2019.05.26
  • GPS(Global Positioning System)란
    단체도 이용할 수 있지만 P코드(Precise code)는 군사 목적으로 전용하기 위해 공개되지 않은 W 코드를 이용해 암호화가 이루어지므로 이용을 위해서는 해독을 위SA(Selective ... 사용된다.이 PRN 코드는 다시 두 종류의 코드로 나누어지는데 Coarse/Acquisition 이라고 불리는 C/A 코드는 민간 신호라고도 하며 특별히 허락 받지 않은 개인이나 ... 위성으로부터 수신한 항법메시지를 통해 GPS 수신기의 시계와 GPS 위성의 시계를 비교한다.위성으로부터 반송파에 실려 보내진 C/A 코드를 GPS 수신기가 감지하면 똑같은 코드를 생성해
    리포트 | 9페이지 | 2,000원 | 등록일 2014.10.09
  • 컴퓨터 보안과 활용 리포트 할인자료
    스마트폰에 암호를 지정해 놓은 경우라도 안드로이드의 경우 시스템 리커버리 화면에서 암호를 해제하고 복원을 할 수 있고, 루팅을 한 스마트폰은 더욱 쉽게 암호를 해제할 수 있다. ... 시장이 활성화 되고 있는데, 회수한 스마트폰의 정보를 충분히 복원 할 수 있는 프로그램도 존재해 정보유출의 가능성이 크다.2.2 운영체제 보안 위협과 취약점StatCounter.com의 ... 그러나 현재는 전문가들의 여러 스마트기기에도 악성코드가 발견 될 정도로 쉽게 감염 될 수 있는 상황이다.
    리포트 | 11페이지 | 2,800원 (35%↓) 1820원 | 등록일 2016.06.25
  • RECOMBINANT DNA 5장 정리
    gene from different species differ slightly, but their positions are always the same relative to the coding ... 가장 최근에 추가 된 것은 접합 강화는 Cms 엑손을 포함합니다.표면에 면역 글로불린 분자를 나타내는 B 세포에서 pre mRNA는 소수성 아미노산을 암호화하는 2 개의 Cmm 엑손을 ... nucleotides; analysis of the nucleotide content of the resistant portion revealed that it was composed
    리포트 | 19페이지 | 2,000원 | 등록일 2018.06.05 | 수정일 2018.06.07
  • 오드리 토투
    code=530004. ... code=55368 mid=75454. ... 출연영화소개 및 감상평 – 다빈치 코드 (2006) 출처 : 네이버 지식인 , http://kin.naver.com/qna/detail.개 및 감상평 – 다빈치 코드 (2006) 나의
    리포트 | 30페이지 | 1,500원 | 등록일 2011.11.18
  • 가상화폐 종류 및 특징 [비트코인,디지털화폐,가상화폐,암호화폐,이더리움,리플코인,라이트코인,ripple] 발표자료
    망중립성 정의 가상화폐는 암호화된 코드 형태로 존재하며 실물로서의 가치는 전혀 없는 명목 화폐 (fiat money) 를 의미 위키백과에서는 가상화폐를 지폐나 동전과 같은 실물이 없이 ... 네트워크로 연결된 가상 공간에서 전자적 형태로 사용되는 디지털 화폐 또는 전자화폐를 의미 암호화폐 ( cryptocurrency ) 도 가상화폐의 일종이라고 정의하고 있으며 , 다음 ... 이들을 통틀어 ‘ 알트코인 (Alternative coin) ’이라고 부 르며 , 현재 이와 같은 가상화폐를 다루는 곳으로는 ‘ 폴로닉스 ( https://poloniex.com )
    리포트 | 16페이지 | 2,500원 | 등록일 2017.12.13
  • 바이러스와 악성코드
    ‘랜섬웨어’ 입니다.요즘 가장 핫하다는 악성코드인데요, 소중한 자료를 인질로 삼은 뒤 몸값을 요구하는 악랄한 소프트웨입니다.RSA 알고리즘을 이용해 암호화 시키기 때문에 복호화 키 ... 이동후 우측창에 항목들중 기본값 만 제외하고 모두 삭제4. c HKEY LOCAL MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer5 ... 바이러스와 악성코드란?
    리포트 | 6페이지 | 2,000원 | 등록일 2017.07.12
  • <급식경영학 공통>최근 4차 산업혁명시대의 기술변화 중에 외식(급식포함)산업에 영향을 미치는 주요 기술은 어떠한 것이 있으며, 이러한 기술은 고객의 외식행동에 어떠한 영향을 주는지
    결제할 때는 QR코드를 띄웠다. ... 스마트폰에 띄워진 QR코드를 카운터에 내밀자마자 1만5000원짜리 평화옥 곰탕이 결제됐다는 메시지가 들어왔다. ... 사람이 하는 것처럼 씨를 뿌리고, 물을 줘서 키운 뒤 적당히 자라면 뽑아서 고객들의 식탁에 올린다.손님들은 암호화폐인 비트코인과 이더리움으로 선불카드를 구매한 뒤 바로 결제할 수 있다
    방송통신대 | 5페이지 | 6,000원 | 등록일 2019.09.18
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 24일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대