• 통큰쿠폰이벤트-통합
  • 통합검색(500)
  • 리포트(401)
  • 시험자료(67)
  • 자기소개서(16)
  • 방송통신대(14)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화 프로그램" 검색결과 241-260 / 500건

  • 적아식별장치(IFF)
    화 / 복호화 가능 적아식별방법 53. 적아식별 순서 64. IFF 모드 모드 1 IFF 운용요원이 직접 식별코드 입력 낮은 보안성 / 저가의 시스템 모드 2 항공모함에서 운용 ... 를 사용하지 않음 질문기 (KIR) 와 응답기 (KIT) 이용 KIR 과 KIT 는 암호 컴퓨터에 연동 암호 컴퓨터는 아군의 IFF 식별 키 프로그램이 내장된 컴퓨터 고유 암호로 암호 ... Target Recognition) 항공기 고유 신호특성을 데이터베이스화 고유한 형상 터빈 블레이드 반사 특성 항공기 표면재질 상태 신호 정보 획득 후 데이터베이스와 비교 엔진블레이드
    리포트 | 16페이지 | 1,500원 | 등록일 2010.11.10
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    다이제스트를 ElGamal 알고리즘으로 암호화하여 전자 서명을 생성한다.(3) 메시지 복호화수신된 암호 메시지는 메시지의 각 부분별로 복호화 및 서명을 증명한다.① ElGamal ... 로봇, JAVA(자바)를 이용한 로봇원격제어 분석Ⅰ. JAVA(자바)의 특징1. 다중 쓰레드2. 네트웍3. 하드웨어 독립성4. 자바 언어로 구현한 프로그램Ⅱ. JAVA(자바 ... 를 가지고 있는 컴퓨터 이지만 여러 개의 쓰레드를 생성함으로써 여러 개의 프로그램을 동시에 실행시키는 가상 멀티 프로세싱을 가능하게 만드는 개념이다. 이번 프로젝트에서는 서버
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • 보안USB 사업추진계획서
    의 활성화 및 다각화를 이루기 위함.2. 보안 USB 특징2-1. 보안 USB의 주요 기능 사용자 식별 인증 기능 지정 데이터 암 복호화 기능 저장된 자료의 임의 복제 방지 기능 ... 암•복호화OOOX지정파일 암•복호화온라인 원격 삭제메모리 자체의 물리적파괴인증실패 삭제 온라인 삭제자체 삭제 가능 유효기간 설정가능데이터 복제방지복사/이동금지OOOO다른 이름 ... 데이터 송수신이 가능.2. 보안 USB 특징항 목J 사N 사I 사당 사전용 USB 메모리전용메모리SLCSLCMLCMLC일반메모리사용가능사용불가사용불가사용가능데이터 암•복호화실시간
    리포트 | 33페이지 | 1,500원 | 등록일 2009.10.26 | 수정일 2015.07.13
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    . 여기에서는 다른 계층들에서의 보안보다는 XML 문서 자체에 대한 보안을 어떻게 구현할 것인지 살펴본다. 보안은 크게 두 가지측면, 전자서명과 암호화/복호화로 구성된다. 구체적인 ... 만 전자서명 또는 암호화/복호화를 적용할 수 있다는 것이다. 그러나 일반적으로 XML 메시지 중계 기능(메시지 브로커)을 수행하는 업체에서는 XML 문서 전체에 전자서명과 암호화/복호 ... 를 식별하여 암호화 여부를 판별한 다음 적절한 디코딩 기법과 복호화 알고리즘을 적용하여 원하는 정보를 추출할 수 있을 것이다.Ⅴ. XML의 활용1. e-비즈니스와 XML전자상거래
    리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 함으로써 빠르게 암호화와 복호화가 이루어진다.- 암호화 키 교환 문제가 있다.(수신자에게 어떻게 전달할 것인가)- 키 관리의 어려움 (사용자가 1만명이면 키도 1만명이 가지고있어야한다 ... 을 증명하기 위해 A는 자신의 개인키로 암호화(Digital Signature:전자서명)를 하고 B에게 data를 전송한다. B는 A의 공개키로 복호화* 사용 용도- 공용키 : 데이터
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 전자상거래 보안기술
    도다. 암호문을 다시 평문으로 변환하는 것은 복호화라고 한다.암호화는 원래의 자료(평문)와 암호화 시키는 키(key) 그리고 암호화된 암호문과 원래의 자료로 복원시키는 키로 구성 ... 키를 가진 사람들에 의해 비밀이 지켜질 때 효과적이다. 만일, 다른 사람이 그 키를 알게 되면 기밀성과 인증에 영향을 미친다. 이 방법의 장점은 암호화와 복호화가 빠르다는 점과 다양 ... 위해서는 먼저 클라이언트 측에 서킷 프록시를 인식할 수 있는 수정된 클라이언트 프로그램이 필요하다. 따라서 수정된 클라이언트 프로그램이 설치되어 있는 클라이언트만 서킷 형성이 가능
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • 컴퓨터활용능력 필기 -정보화사회와 컴퓨터보안
    : 암호화와 복호화 속도가 빠르고 다양한 암호화 기법이 개발? 단점 : 여러 사용자가 동일한 자료를 사용할 때 키의 공유 문제가 발생② 공개키(이중키, 비대칭형)? 암호화 키와 복호화 ... 사용되는 키와 복호화에 사용되는 키를 분리시킴3) E-mail에서 사용되는 보안? 기밀성(Confidentiality) : 해당 수신자 이외의 사람은 내용을 볼 수 없게 하 ... ? 해킹 : PC 통신 이용시 자신의 계정 ID와 비밀번호 관리를 철저히 하고, 비밀번호는 수시로 변경해서 사용할 것? 컴퓨터 바이러스 : PC 통신을 통해 다운로드 받은 프로그램
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.11.27
  • [ERP][DRM][초고속인터넷기술]ERP기술(ERP기술의 정의, ERP기술요소기술), DRM기술(DRM기술의 정의, DRM기술의 요구사항), 무선LAN기술, 초고속인터넷기술(Ethernet, VDSL, ADSL, SDSL, HFC, HomePNA)에 관한 분석
    을 저해할 우려가 있으므로, 사용의 편이성을 보장하는 콘텐츠 보호기술의 개발이 중요하다. 콘텐츠를 보호하기 위해 주로 암호화 및 복호화 기술이 적용되며, 콘텐츠의 암호화는 대칭키 방식 ... 이 주로 사용되며, 콘텐츠의 복호화 키의 전송을 위해서 비대칭키(공개키) 방식이 주로 사용된다. 허락받은 자만이 암호화된 콘텐츠를 복호화할 수 있도록 하기 위해서는 무엇보다도 키 ... 에서 기업현안에 대한 실시간 분석을 통하여 기업 전체의 최적화를 추구할 수 있도록 유연한 정보기술 구조를 근간으로 기업 내의 전 업무 기능을 통합한 정보시스템이다. 즉, ERP
    리포트 | 8페이지 | 5,000원 | 등록일 2009.03.13
  • 네트워크 보안 기술
    : 암호화/ 복호화 , 접근 통제( access control) 검출( detection) - 예: 전자 서명/검증, 패킷 필터링 ( packet filtering) 복구 ... , 응용 프로그램 등의 취약점을 이용한 침입을 방지하는 것을 의미한다 . · 정보 시스템의 공격 방법은 크게 두 종류로 나눌 수 있다 . · 첫 번째는 하드웨어와 같이 직접 자원 ... . 가짜 악성 코드 진단 프로그램 유포 적발해킹과 크래킹 해킹 (Hacking) · 원래 해커 (Hacker) 란 네트워크 분야에서 전문적인 지식을 갖춘 사람을 뜻한다 . · 불법적인
    리포트 | 21페이지 | 3,000원 | 등록일 2008.10.09
  • 정보시스템 보안
    방법을 혼용하는 방법.제 2절 논리적 보안 통제비밀키 암호화 시스템 - 대칭형 암호 알고리즘 이라고도 하며, 송수신자가 동일한 키를 가지고 암호화 및 복호화 과정을 수행하는 형태 ... 표준에 근거하여 보안 프로그램 구축제 1 절 관리적 보안 통제관리적 보안 부문의 세부적인 통제 보안 정책 - 조직의 정보시스템 보안 활동에 대한 기본적인 방향과 근거제시 (2) 보안 ... 자의 책임과 역할을 명확하게 규정제 1 절 관리적 보안 통제(3) 보안 인식제고 및 훈련 프로그램 - 보안대책 시스템에 설치하고, 효과적으로 운영하기 위해서는 사용자와 관리자
    리포트 | 49페이지 | 2,500원 | 등록일 2008.09.11
  • IPTV 소개와 의견
    특징이다. 일반 공중파 방송이나 케이블방송 또는 위성방송과는 달리 시청자가 자신이 편리한 시간에 자신이 보고 싶은 프로그램만 볼 수 있다. 따라서 TV 방송의 주도권이 방송사 ... 를 전송하고 셋톱박스 미들웨어 레이어의 CAS/DRM 모듈에서 복호화하여 불법시청 및 콘텐츠 무단배포를 방지한다.4. IPTV 생각1) 공정경쟁을 위한 생각며칠 전 신문에서 서병조 ... 사는 콘텐츠 동등접근을 개별 프로그램에 적용해야 한다고 요구했었다. 실시간 뉴스 등 특정 프로그램만 동등접근을 적용하고 나머지 프로그램은 각 IPTV 사업자에게 차별적으로 판매
    리포트 | 6페이지 | 1,000원 | 등록일 2012.05.02
  • 해킹과 보안
    및 인증 기술 전자서명 기술 전자결재 및 전자화폐평문 M암호화암호문 C복호화평문 MEKDKEK(M) = CDK(C)= M침입차단 시스템정의 외부 네트워크와 내부 네트워크 사이 ... 을 의미, 시간이 흐르면서 자신의 실력과시나 개인의 이익을 위해 불법적으로 프로그램에 악영향을 줄 수 있는 사람 크래커 시스템 침입자와 같은 의미, 컴퓨터 프로그램을 향상시키는 해커 ... of Service) 특정서버의 서비스 한계를 초과하여 서비스를 요구하기 때문에 다른 사용자들의 서비스 이용을 불가능하게 함 Trojan 일반 프로그램인양 사용자를 속여서 시스템
    리포트 | 10페이지 | 2,000원 | 등록일 2008.05.08
  • 삼성과 애플 두 거인의 특허전쟁
    의 전송율 정보 부호화 및 복호화 장치 및 방법74866440909543Method And Apparatus For Transmitting/Receiving Control ... documents-디지털 문서 처리-이미지를 렌더링하기 위한 방법-그래픽 객체들을 처리하기 위한 시스템 및 컴퓨터 프로그램 저장 매체-디지털 문서 처리, 디지털 문서 처리용 시스템
    리포트 | 11페이지 | 1,500원 | 등록일 2013.10.16 | 수정일 2013.12.03
  • 안전한 인터넷 사용방법
    이 필요에 따라 이를 복조(복호화)하도록 하는 기술을 말한다. 인증기술은 어떤 사실을 증명하거나 확인하기 위해 사용되는 기능으로서 전자상거래의 경우 인증 서비스의 목표는 안전한 전자상 ... 들의 제거를 위해서는 다양한 솔루션들을 보안 정책에 따라 통합적이며 균형 있게 설치 운영하는, 이른바 보안 솔루션 다각화가 최근의 추세이다.정보 네트워크의 중심으로 자리 잡아 가고 있 ... 를 파용 절감을 위한 수단으로 활용되고 있으며, 아웃소싱 시장의 활성화와 함께 인트라넷에서 엑스트라넷으로 기업의 상거래 전략이 확대되고, 기존 기업 사설망과 인터넷의 통합화 요구
    리포트 | 10페이지 | 1,500원 | 등록일 2008.05.23
  • 통신시스템 프로젝트 - PCM 구현
    화, 부호화, 재생, 복호화, 여파로 이루어진다.2. 본론프로젝트에서 구해야 할 것을 알아보자. 문제 2-1과 2-3은 아래에 수기로 작성할 것이며, 문제 2-2는 다음 절인 3 ... 1. 서론본 프로젝트의 목적은 강의 시간에 배웠던 양자화를 이해하고, 이 양자화 방법을 통해 PCM을 MATLAB 소프트웨어를 이용하여 구현하는 것이다. 우선 양자화 중, 진폭 ... Code Modulation의 줄임말로, 메시지 신호를 부호화된 펄스의 열로 표현되며, 이는 신호를 시간과 진폭의 이산형태로 표현함으로써 수행된다. PCM 의 과정은 표본화, 양자
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.21
  • S-DES (C로 구현한 심플데스 알고리즘)
    .txt)복호화를 해서 암호화한 키를 생성했던것이 아닌 키를 입력이상한 말이 나온다!!제대로 된 키를 입력한다제대로된 평문이 나온다!!!예외상항 자리수는 똑같고 0 이나 1 이외에 값 ... 를 이용한 암호화 or 복호화 *//* 사용자가 암호화를 선택시 if 문 실행 k1,k2 순으로 *//* 사용자가 복호화를 선택시 else 문 실행 k2,k1 순으로 *//* f ... 이 들어온 경우예외상황으로 10개의 비트를 적게 입력할 경우 또는 많이 입력할 경우 이화면이 뜬다/** 프로그램명: S-DES* 작성자: 메인 안에서 파일 이름만 바꾸면 모든게
    리포트 | 17페이지 | 1,000원 | 등록일 2008.11.16
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    적 변경없이 송신한 그대로 수신자에게 도착해야 한다는것★부인방지 : 수신자가 수신한 메시지가 특정 송신자로부터 왓다는 것을 증명할수 잇어야 한다는것★기밀성: 메시지 암복호화를 통해 ... 보장, 방법에는 비밀키와 공개키방식- 비밀키 암복호화 : 송수신측에서 암복호화를 위해 동일한 키를 사용한다. 일반적인방법은 IBM에서 설계된 데이터 암호화 표준이다.- 공개키 암호 ... 화 : 수신자에 의해 유지되는 비밀키, 공개적으로 공개되는 공개키 두 개의 키가 존재하고 송신자가 공개키를 사용하여 암호화 하고 수신자가 복호화를 위해 개인키를 사용
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • IT 상식 필기문제
    [ IT 상식 필기문제 모음 ]1. 정보화 사회의 특징으로 바르게 표현된 것은?1) 소형화 → 대형화2) 탈 규격화 → 규격화3) 전문화 → 탈 전문화4) 디지털 시스템 ... → 아날로그 시스템2. 언어 번역 프로그램인 인터프리터와 컴파일러의 가장 큰 차이점은?1) 프로그램의 번역2) 프로그램의 신뢰도3) 목적 프로그램의 생성4) 원시 프로그램의 생성3. 다음 ... 가 크고, 가격 인하에 강한 교섭력을 가진 경우4) 제품을 차별화한 경우5. 지식 창출 프로세스의 세분화 항목 중 연결화의 항목으로 옳지 않은 것은?1) 복합 통신망2) OJT3
    시험자료 | 9페이지 | 2,000원 | 등록일 2011.10.15
  • 생명공학나노공학정보통신공학등과학기술의발전현황이우리일상에미치는영향에대하여-fp
    하여형태를 디지털로 변환하는 과정을 부호화라 하며 그 장비를 부호화기(Coder)라 하고, 디지털 데이타를 아날로그 신호로 역 변환하는 과정을 복호화라 하며, 그 장비를 복호화기 ... 가 산업화로 직결되는 특성을 지니고 있다. 예를 들면 인체유전자연구(Human genome project)는 매우 기초적이나 질병 관련 유전자를 탐색하여 치료제나 신약 등을 개발 ... 어서도 모든 정보가 온라인 상에서 교환되고 있다. 개인들은 인터넷에서 필요한 정보를 찾는 것은 물론이고 방송프로그램을 시청하고 신문도 구독할 수 있다. 최신 개봉된 영화도 집에 앉
    리포트 | 15페이지 | 3,000원 | 등록일 2010.11.07
  • IPTV[Internet Protocol Television] 기술 소개
    방지, 콘텐츠 사용 제한, 복호화된 콘텐츠 사용? CAS와 DRM 기술비교구분CASDRM사용목적암호화 / 복호화 / 스크램블링/ 디스크램블링암호화 / 복호화제공기능?보안기법 ... - IPTV를 위한 방송 프로그램 가이드 기술로 SAP(SessionAnnouncement Protocol)을 이용하는 방식과 웹기반 방식- 국내 EPG 기술은 3가지의 사용 ... 하여 디바이스 식별 및 권한 부여? 스트림 접근제어 : 특정 프로그램 EH는 채널 스트림에 대한 접근제어, 특정 VOD 콘텐츠 스트림에 대한 접근제어? 스트림 복사제어 : 모든
    리포트 | 7페이지 | 2,000원 | 등록일 2009.01.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감