• 통큰쿠폰이벤트-통합
  • 통합검색(500)
  • 리포트(401)
  • 시험자료(67)
  • 자기소개서(16)
  • 방송통신대(14)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화 프로그램" 검색결과 221-240 / 500건

  • Electronic Commerce 2012 전자상거래 연습문제 과제(7~9과)
    으로 광고와 홍보에 엄청난 효과를 나타낼 수 있게 되었다. 게다가 구인구직은 물론이고 다양한 페이지들이 개설되면서 더더욱 활성화 되고 있다. 예를들어 그림1은 페이스북을 이용한 한 ... 되는 프로그램과 함께 자신만의 웹사이트를 만들 수 있다. 또한, 페이스북이나 유투브 등 소셜 네트워크 서비스들과 연계되어 닝사이트에 페이스북 글이나 동영상들을 쉽게 가져 올 수 있다. 버전 ... ’로 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 송수신 데이터를 암호
    리포트 | 6페이지 | 2,000원 | 등록일 2014.09.12
  • Microsoft visual c++ 6.0을 이용한 DES 프로그램
    DES 암호화 복호화 가능1라운드부터 16라운드까지 설정가능16진수의 키와 평문 암호문 입력가능
    리포트 | 6,000원 | 등록일 2009.06.19
  • EDI
    된다.10. 전자인증의 방식1) 공통키 암호방식공동키 암호방식은 암호화하는 키와 복호화하는 키가 동일한 암호방식을 말한다. 여기서 암호화하는 키와 복호화로 쓰이는 비밀키는 송신자와 수신자 ... 할 수 있게 되는 것이다.- 암호화와 복호화 처리속도가 빠르고 알고리즘이 비교적 단순하여 하드웨어로 구현하기 용이하다.② 단점 : - 키 관리가 문제로 된다. 따라서 송수신 ... 함에 따라 키 분배가 어려워지는 문제가 있다.★생성되는 키가 지나치게 많아 언젠가는 비밀키를 생성하거나 힘들 수 있다.복호화·암호화 시키는데 소요되는 시간이 공개키 방식보다 더 소요
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    )암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.▷ 양방향 암호화암호화한 정보를 복호화 하여 암호화하기 이전의 정보 ... 를 취득하는 암호화 방식.▷ 단방향 암호화중복되지 않는 유일한 정보를 암호화 한 이후 해당 정보에 해당하는 유일한 값으로 변환함. 복호화 하여 이전 정보를 취득할 수 없다.3 ... )을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를 못하도록 만드는 공격가용성 공격6. 해킹의 대상에 대한 유형 분류.대상설명주요 공격 기법사회
    리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • 생활전기전자 - 정보보안
    으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호 시스템이다. 암호 시스템의 안전성은 키의 길이, 키의 안전한 관리에 상대적으로 의존성이 높다. 암호문의 작성자와 이 ... -Digest algorithm 5)는 128비트 암호화 해시 함수이다. RFC 1321로 지정되어 있으며, 주로 프로그램이나 파일이 원본 그대로인지를 확인하는 무결성 검사 등에 사용 ... 의비트 보안을 위한 별도 프로그램을 개발하기 위해 노력했으며, 그렇게 개발된 프로그램이 웹브라우저 플러그인으로 배포되어 국내 인터넷 뱅킹에 사용되기 시작했다.4) IDEA
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • 디지털콘텐츠 저작권보호 및 관리를 위한 방송서버시스템 레포트
    화키와 복호화키가 동일-장점 : 암,복호화가 빠르다. 다양한 암호화 기법이 개발되어 있다.-단점 : 사용자가 늘어날 경우 키 관리가 어렵다.-비대칭형 암호화 기술 -암호화키(공개키)와 복호 ... 화키(개인키)가 다르다.-공개키를 공개함, 누구라도 습득이 가능하다.-공개키로 암호화한 내용은 개인키로만 복호화 가능?워터마킹기술-워터마킹 -디지털 이미지나 영상, 오디오와 같 ... 성과 엔터티 인 증에 대한 기술을 위해 사용?접속제어기술-CAS: -정당한 수신권한이 있는 사람들에게만 수신할수 있도록 개발된제한수신시스템-특정한 프로그램의 수신여부를 디지털 방송
    리포트 | 2페이지 | 1,000원 | 등록일 2009.05.02
  • Secret Document Service 과제 구현 및 평가
    -클라이언트 구조5) 기술 및 알고리즘Ⅲ.프로그램 실행1) 서버 구동2) 클라이언트 인증3) 패스워드 인증4) 메인 프로그램5) 파일 암호화, 복호화6) 문서화Ⅳ.프로젝트 결과 및 고찰Ⅰ ... 로 인증- 다중 접속 지원② 기밀문서, 파일 보안- 기밀 문서 및 파일 암호화 및 복호화③ 그 외- 프로그램 오류나 시스템 하드웨어 에러에 대처2) 개발 환경개발 플랫폼 : 윈도우 ... , 프로그램 종료Security : 문서 암호화, 문서 복호화Help : 도움말, 제작자< 사용자 정보 > < 제작자 > < 메모장 실행 >을 클릭하면 html로 작성된 웹브라우저창
    리포트 | 13페이지 | 3,000원 | 등록일 2008.10.27
  • 단국대학교 경영정보론: 유비쿼터스시대의 경영정보학개론, 오재인 시험 총 정리
    까지도 사이버화된 세계. (애플리케이션), (애플리케이션 제공자AP), (서비스), (클라우드 컴퓨팅, 그리드 컴퓨팅)디지털 경제1) 인터넷 경제는 전자거래를 활성화 시키고 조직 ... 적으로 활용3) 도시: u-City라고 부르고, 환경의 일부도 포함. 기술 수준이 무선인터넷을 포함하고 유비쿼터tm 기술도 상당부분 포함4) 국가/세계: 유비쿼터스화가 글로벌 전반 ... 하고 실행 파일을 분석하는 기술. 피해자의 시스템에서 발견된 바이러스, 백도어 프로그램 등을 분석해 범죄자에 대한 단서를 추출4. 네트워크 분석 및 역추적 기술 - 네트워크 정보
    리포트 | 18페이지 | 4,000원 | 등록일 2014.06.20 | 수정일 2019.06.14
  • PGP의 사용방법
    하면 사용 자들은 이메일을 작성하거나 읽을 때 단지 마우스를 클릭하는 것만으로도 암호화/서명, 복호화/서명확인 등의 작업을 수행할 수 있다. plug-in이 지원되지 않는 이메일 ... 어플리케이션 을 사용할 때에는 클립보드에서 문서 편집을 하면서 암호화 및 복호화를 할 수 있다. 또한 첨부할 문서를 암호화할 때에는 윈도우 탐색기에서 직접 파일을 제어할 수 있 ... 다.8. 디지털 서명이나 암호화, 복호화에 사용되는 패스워드보다 긴 문자열로 된 비밀 번호를 설정하는 그림.9. 키 생성 완료10.그림에서 처럼 작업표시줄과 바탕화면에 그림과 같이
    리포트 | 11페이지 | 1,500원 | 등록일 2008.12.15
  • 노인복지법(사회복지법제론, 노인복지법개요, 노인복지법내용, 노인복지시설, 요양보호사, 노인복지법한계)
    이 노인복지의 근거법률이 되고 있었다. 전통 사회에서는 노인의 보호는 가족제도가 담당해왔으나 산업화 과정과 생활수준의 향상으로 인하여 평균수명이 연장되고 핵가족화로 인한 노인보호 ... 으로 노인인구의 절대수가 크게 증가하고 산업화, 도시화, 핵가족화의 진전에 따라 노인문제가 점차 큰 사회문제로 대두되고 있음에 대처하여 우리 사회의 전통적 가족제도에 연유하고 있는 경로 ... 복호시설에 단기간 입소시켜 보호함으로써 노인 및 노인가정의 복지증진을 도모하기 위한 서비스방문 목욕서비스 : 목욕장비를 갖추고 재가노인을 방문하여 목욕을 제공하는 서비스그 밖
    리포트 | 16페이지 | 2,000원 | 등록일 2015.05.13 | 수정일 2016.03.02
  • 멀티미디어 데이터 전송을 위한 압축
    적으로 존재하며 , 채색 , 드로잉이나 사진의 실제와 같은 이미지 작업에 유리 단점 확대 및 축소를 할 때 이미지 손상이 일어나며 일반적으로 벡터보다 용량이 큼 대표적 프로그램 포토 ... 한 양수 , 혹은 음수가 된다 . - 엔트로피 부호화 : 엔트로피 부호화 8×8 격자의 성분들을 저주파부터 지그재그로 일렬로 세운 뒤 . 반복된 0 에만 RLE 를 적용하고 , 그 ... 결과들에 대해 허프만 부호화를 한다 .3. 이미지 정보의 압축 JPEG 2000 - 웨이블릿 변환에 기초한 래스터 이미지 압축 기술이다 . JPEG 보다 높은 압축률과 이미지 품질
    리포트 | 28페이지 | 1,000원 | 등록일 2013.09.24 | 수정일 2013.11.14
  • OSI 7 _badtags 각 계층의 프로토콜 종류, 기능과 TCPIP 모델을 조사
    (Physical Layer)두 시스템 간의 데이터 전송을 위해 링크를 활성화하고 관리하기 위한 기계적, 전기적, 절차적 특성을 정의.허브, 라우터, 네트워크 카드, 케이블 등의 전송 ... 를 패킷 단위로 분할하여 네트워크 계층으로 전송.5계층 : 세션 계층 (Session Layer)응용 프로그램 계층 간의 통신에 대한 제어구조를 제공하기 위해 응용 프로그램 계층 사이 ... 게 사용하는 문자 및 그래픽 문자 등을 위해 번역을 수행하여 전송 데이터를 서로 이해할 수 있도록 함.보안을 위하여 송신측에서 암호화하고 수신측에서 복호화하며, 전송률을 높이
    리포트 | 8페이지 | 2,000원 | 등록일 2012.05.27
  • 터보 부호 졸업논문 보고서
    복호화 과정을 설명하고 이 과정에 사용된 인터리버의 종류와 쓰임새를 조사하여 다르게 바꾸어줌으로써 터보부호기의 성능을 비교한다.Key Words : turbo code ... 다. 새로운 이론으로부터 제안된 부호라기보다는 과거부터 진행된 심볼단위의 최적복호화방법과 Shannon의 채널용량한계에 접근하는 효율적인 부호고안방법이 접목되어 이루어진 부호로 평가 ... 적인 복호화를 이용하여 복호화기를 디자인하는 것이다. 터보 부호는 두 개의 간단한 연결 부호로 이루어져 있는데, 많은 종류의 연결 방법이 제안되어 있다. 인터리버 역시 부호
    리포트 | 19페이지 | 2,000원 | 등록일 2008.12.01
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용합니다. 또한 암호화와 복호화에 동일한 알고리즘이 사용됩니다. IDEA 알고리즘은 상이한 대수 그룹 ... 단일 키 암호 알고리즘이라고 하며, 송,수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 합니다.대칭 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 ... 복호화 과정을 수행합RSARSA 공개키 암호화 알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해 제안
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • [ 안철수연구소(안랩) - 신입 ]합격자기소개서,안철수안랩자기소개서자소서,안철수안랩자소서자기소개서,안철수안랩자기소개서샘플,안철수안랩자기소개서예문,자기소개서자소서견본,자기소개서
    화 알고리즘을 이용하여 로그인 프로그램을 만드는 것이었는데, 저는 RSA 방식을 이용하여 공개키를 생성하여 로그인 시 알리고 서버에서 복호화를 하면서 로그인을 확정하는 순으로 구현하였고 교수님께서 좋은 평가를 해 주셨습니다. ... 는 노력하는 인재가 되고 싶습니다.입사한다면 보안 프로그램의 구현에 관련된 일을 하고 싶습니다. 또한 리눅스 프로그래밍이나 정보보안 수업도 들어보고 지식을 쌓았기 때문에 위협 대응 ... 이나 리눅스 프로그램 제장 등 타 업무를 하게 되더라도 배우면서 열정을 가지고 할 자신이 있습니다.올해 AhnLab에서는 모바일 보안을 최고 이슈로 꼽았었습니다. 저는 애플리케이션
    자기소개서 | 5페이지 | 3,000원 | 등록일 2012.04.25
  • 이동통신시스템 2차 프로젝트
    ')grid onsubplot(313);plot(t, QPSK);title('QPSK signal(1Hz)')axis([0,12,-1.5,1.5]);grid on2. (신호 복호화 ... 들에 대한 원리를 컴퓨터 프로그램으로 구현하여 검증한다.-수행 내용1. QPSK에서 사용되는 심볼을 각각 복소평면상에 나타내어라. 또한 다음의 2진 신호를 QPSK 복소신호로 표현하라
    리포트 | 15페이지 | 3,000원 | 등록일 2014.01.01
  • 인터넷보안과 암호화에 대한 정리
    을 경우는 그 신뢰성이 확보될 수 없으며 상호간의 정보를 전송하기 위해서는 같은 구조의 대응 암호화 알고리즘과 복호화 알고리즘을 사용하여야 한다. 이와 같은 대칭키 암호화 기법 ... 를 가로채서 그 내용을 수정하거나 혹은 다른 사용자 컴퓨터 시스템에 무단으로 접근하여 데이터 파일의 값이나 프로그램의 내용을 수정하여 전송하는 형태의 공격.(4) 위조 : 인가 ... 자가 가로채기를 통하여 불법적으로 사용하지 못하도록 하기 위해서는 그 내용을 다른 사용자가 알아 볼 수 없는 형태로 변형시켜서 전송하여야 하며 이를 암호화라 한다.(1) 대칭키 암호화- 나
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.15 | 수정일 2014.01.11
  • 라이브리스폰스에 관한 요약 정리
    , 네트워크 연결 정보, 클립보드, 사용자 정보, 임시파일, 비밀번호, 복호화된 데이터 등.- 만약 메모리에만 존재하는 악성 프로그램에 정보가 유출되어 있다면, 휘발성 정보(메모리 덤프 ... ) → 지정된 소켓 열고 외부와 네트웍연결 → 방화벽 기능 활성화되어있으면 로그남음 → 로그파일 쌓이면 사용하지 않던 하드 드라이브 영역 사용 → 로그파일 한계크기 다다르면 이전 ... 로그 기록 삭제/ 새로운 로그 파일 만듬 → 커널 오브젝트에 의해 커널테이블 갱신③. 프리패치 파일- 새로운 프로그램 실행 될 때마다 프리패치 파일 생성 → 120개 제한적이
    리포트 | 6페이지 | 3,000원 | 등록일 2012.05.14 | 수정일 2021.12.11
  • DB 연동 시 문제점 및 해결방안
    네트워크 연동방식의 하드웨어 일체형 데이터베이스 암복호화 제품인 Ingrian은 현재 국내에서 DataSecure라는 제품으로 판매되고 있다.분류제공 기능지원 DBMS? 오라클 ... 화 관리? 암호화 키에 대한 접근은 보안관리자만 가능접근제어? 데이터베이스 사용자, 시간, 암복호화 양에 따른 접근제어 제공감사기능? 암호화 컬럼에 대한 조회 및 수정에 대한 감사 여 이용 ... 적으로 완비해야 할 것이다.(2)보호방안 2 - 중요 데이터의 암호화개인 정보 및 업무활동과 관련된 중요 데이터를 암호화해 데이터의 불법 유출에 대비하며 허가된 사용자만 복호화해 접근
    리포트 | 9페이지 | 2,000원 | 등록일 2011.05.12
  • 멀티미디어개론 여러가지 압축이론 동영상압축 문서압축 문자압축
    하게 살아가고 있다. 일일이 레포트를 손으로 쓰지 않아도 되는 것은 물론이고 작성한 레포트는 메일이나 공유프로그램을 통해 간단하게 전송이 가능하다. 촬영한 영상 역시 손쉽게 편집이 가능 ... 하고 누군가에게 보낼 때도 순식간에 보낼 수 있다.앞서 언급한 일련의 작업을 수행하기 위해 가장 핵심적인 기술은 무엇일까? 바로 압축이다. 일정한 프로그램에 문자를 저장하기 이전 ... 10 MB의 화일이 생성된다. 스캐닝 해상도가 더 높아지면 35 mm 슬라이드 한 장을 저장하는데 50 MB의 공간이 필요하다.의학 분야를 생각해 보면, 한 병원에서 약 천만
    리포트 | 7페이지 | 3,000원 | 등록일 2012.07.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:02 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감