• 통큰쿠폰이벤트-통합
  • 통합검색(500)
  • 리포트(401)
  • 시험자료(67)
  • 자기소개서(16)
  • 방송통신대(14)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화 프로그램" 검색결과 261-280 / 500건

  • [암호학프로그램]DES를 구현한 소스파일입니다.
    ); //DES 복호화 함수void IP(BYTE *in, BYTE *out); //초기 순열 함수void In_IP(BYTE *in, BYTE *out); //역 초기 순열 함수 ... BYTE c_text[128] = {0, }; //암호문BYTE d_text[128] = {0, }; //복호문BYTE key[9] = {0, }; //비밀키//평문 입력printf ... ));}}//좌측 순환 이동 프로그램UINT cir_shift(UINT n, int r){int n_shift[16] = {1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1};if
    리포트 | 14,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • 우리나라에서 현재 시행하는 육아 지원대책에 대해 알아보고 보다 현실적인 방안을 위한 노력으로는 어떤 노력이 있어야 하는지 생각하고 느낀점을 작성
    적 관행(두레, 품앗이 등)의 전통적인 사회제도에 의해 사회문제의 해결 기대-산업화에 따른 빠른 인구이동, 가족제도의 변화와 더불어 보다 공식적이며 체계적인 사회복지 제도의 필요 ... 복호부조, 자선사업, 박애사업, 인보사업, 사회사업, 사회복지, 사회보장, 사회정책이라는 여러 가지 용어로 표현하고 있다. 일반적으로 상호부조, 자선사업, 박애사업, 인보사업 ... 자를 대상으로 최소한도의 보호를 제공함-개인의 책임 강조2) 제도적 개념-개념: 핵가족화, 산업화에 따른 구조적 변화로 인하여 가족과 시장의 한계가 드러남.사회복지는 보완적 제도
    리포트 | 8페이지 | 3,000원 | 등록일 2011.12.14
  • RFID와 USN
    는 전 위상 변조하여 RFID 태그에 저장된 데이터를 캐리어 주파수 신호로 리더에게 되돌려 준다(backcatter, 기본 시스템, 그림참조). 되돌려 받은 변조 신호는 리더에서 복호 ... 로 전파를 송신하면 태그는 수신전파로부터 에너지를 얻어서 활성화되며, 활성화된 태그는 자신의 정보를 실어서 리더로 송신하게 된다. 이때 태그는 태그가 송신하는 전파의 에너지원을 얻 ... (Cashless Payment) : ExxonMobil은 Speedpass 프로그램을 통해서 수많은 운전자의 시간을 절약해주고 있다. 운전자의 열쇠고리에 수동형 태그를 달거나, 자동차
    리포트 | 7페이지 | 1,500원 | 등록일 2012.04.08 | 수정일 2021.01.29
  • IDEA와 SEED 알고리즘 정리
    하여 쉽게 프로그램 가능? 하드웨어 구현 설계원칙키를 적용하여 암호화와 복호화에 동일한 장치를 사용VLSI 구현의 용이성을 위하여 정규적 2개 기본 모듈 빌딩블록으로 구성IDEA ... 알고리즘으로써 64비트의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용한다. 또한 암호화와 복호화에 동일한 알고리즘이 사용된다. IDEA ... 처음 처리과정과 동일한 단계? 즉, 8라운드의 끝부분에서 교환을 하지 않은 것과 동일? 암호화/복호화가 동일한 구조를 가지기 위함? 4개의 서브키 사용IDEA 서브키 생성? 처음 8
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.26
  • 통신시스템의 역사(The History of Communication System)
    의 응용프로그램을 다운로드 하기 위해 인터넷을 자연스럽게 사용하는 시대가 다가왔다. 사람들은 정보를 공유한다거나 의사소통을 위해 통신을 사용한다. 예를 들면 핸드폰, PDA, 무전기 ... (time-division) 다중화 방식 적용. 미국에서 컬러TV방송 시작최초의 대서양 횡단 전화 케이블 완성10년간1960~1970Maiman 이 레이저 설명최초의 통신 위성 ... 발전10년간1980~1990위성“하늘의 교환기”; 이동, 셀롤러 전화 시스템; 다기능 디지털 디스플레이; 2gigasamples/s 디지털 발진기; 소형 출판업 시스템; 프로그램
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.30
  • IP 보안(IPSec,SSL)
    을 수행한 후 패킷의 복호화를 수행한다.7) ICV 검증 단계에서 수신 패킷 내의 ICV 값이 ESP내의 값과 일치하면 통과시키고, 그렇지 않으면 해당 패킷을 폐기한다.2-4 키 관리 ... 계층 아래의 IPSec은 응용프로그램에 투명- 사용자나 서버 시스템의 소프트웨어 변경 불필요? IPSec은 최종 사용자에게 투명- 사용자는 보안 메커니즘, 키 발행 및 폐기 ... 로부터 자유? IPSec은 필요한 개별 사용자에게 보안 제공 가능- 한 기관의 응용프로그램에서 가상 서브네트워크 구성 가능1-4 IPSec 응용? 인터넷을 통한 지사 사무실의 안전한 접속
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 전자상거래보안
    &*|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key :(암호기술)암 호 화복 호 화..PAGE:7암호 시스템(Cryptosystem)대칭키 암호- 블록 암호 알고리즘 ... Key 반대로 복호화 키로부터 암호화 키를 계산해 낼 수 있을 때 이 암호화 알고리즘장점암호화와 복호화가 빠르다다양한 암호화 기법이 개발되어 있다단점복수의 사용자가 관련되어 있을 때 ... 키의 공유 문제발생한다키 자체를 상대방에게 안전하게 보는 것대칭키 암호 시스템..PAGE:11대칭키 암호 시스템구현 용이, 실행속도가 빠르나암,복호화 키가 동일 하여 키 관리 및
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • [공학기술]보안과 암호
    화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P)P = D(C)암호화 키복호화 키암호학 역사암호학 개요1960년대 : 컴퓨터 ... 3. 공개키 암호법 4. 디지털 서명과 인증 5. 최근 동향과 응용 분야목차대칭키 암호법대칭키 암호법C = E(P)대칭키대칭키PP = D(C)참고 암호화에 쓰이는 키와 복호화 ... 는 프로그램 제작.인터넷 및 전자주민 카드 등의 보편화로 개인의 프라이버시 보호 문제 해결이 중요함. 전자상거래 활성화를 위한 핵심기술로 앞으로의 폭발적인 수요가 예상됨. 전자서명
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • 전자상거래 입문 만점 리포트 - 네트워크 보안기술
    메시지와 병합한다. 그리고 ZIP 알고리즘을 이용해 압축을 실시한 후 수신자에게 전자우편을 전송한다. 수신자는 먼저 받은 메시지의 압축을 해제하고, 메시지를 복호화하기 위해 송신 ... 웹사이트, 사이버 범죄자, 온라인 절도범들의 공격의 대상이 되고 있다. 공격자는 데이터 파일을 없애고, 컴퓨터에 설치된 프로그램을 손상시켜 구동이 안 되도록 할 수 있으며, 온라인 ... - 기타 편지의 인코딩 방식, 편지를 보낸 시간, 전자 우편을 송신 시에 사용한 클라이언트 프로그램 등전자우편 바디-텍스트-첨부된 파일인터넷 전자우편의 구조는 헤더(header
    리포트 | 9페이지 | 4,000원 | 등록일 2008.09.30
  • MPEG1, MPEG2, MPEG4, MPEG7 에 대한 레포트
    면, 오디오와 비디오의 계층화, 부호화 및 복호화 지연, 저장 및 전송시의 잡음에 의한 에러 대책, MPEG-1 및 H.261 표준과의 순방향 호환성(Forward ... Audio)를 위한 다채널 음향(Multi-Channel Audio) 및 다국어 음성(Multi Languages) 수용, 여러 프로그램의 다중화(Multiplexing), 암호 ... 방향 예측인 B프레임을 사용하지 않으므로 시스템 지연은 작으나, 상대적으로 부호화 효율은 떨어진다. 그러나 복호기 측면에서 하드웨어의 부담이 줄어들기 때문에 경제적인 가격의 수신기
    리포트 | 12페이지 | 2,000원 | 등록일 2008.07.13
  • 정보보안
    의미 있는 메시지 암호문(cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환 ... 바이러스(file virus) 일반 프로그램에 감염 부트/파일 바이러스(boot/file virus) 부트 섹터와 프로그램 모두에 감염컴퓨터 바이러스 예방과 제거컴퓨터의 보안 ... 업데이트가 자동으로 실행될 수 있도록 설정한다. 백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치 운영한다. 불법 복사를 하지 않고 정품만을 사용한다. 중요한 프로그램
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • [실과] ict 교수학습 과정안
    차시예고동료교수4동료교수3동료교수2교사 - 컴퓨터 학생 - 컴퓨터, 필기구암호화와 복호화참고 사이트다잡아 바이러스 예방법 http://www.ad-spider.co.kr 각종 ... 토의 하기 - 컴퓨터 바이러스에 감염되면 나타나는 증상을 말해본다첫번째두번째세번째갑자기 속도가 떨어진다.파일이 갑자기 사라져 버린다.프로그램이 실행되지 않는다.차 례문제제시정보공유 ... 정리차시예고도입문제진술일반화문제해결네번째기본 메모리크기가 줄었다문제 상황 토의 하기 - 모둠 별로 컴퓨터 바이러스의 예방 방법 알아보기첫번째두번째세번째불법으로 복제된 프로그램
    리포트 | 17페이지 | 1,000원 | 등록일 2009.06.25
  • [인터넷]인터넷 보안
    : 전때 이 암호화 알고리즘 장점 : 암호화와 복호화가 빠르다 다양한 암호화 기법이 개발되어 있다 단점 : 복수의 사용자가 관련되어있을 때 키의 공유 문제가 발생한다 키 자체를 상대방 ... 에게 안전하게 보는 것(2)공개키 알고리즘아무나 암호화 키를 이용하여 어떤 내용을 암호화 할 수 있지만, 오직 해당 복호화 키를 가진 사람만이 그 암호문을 복호화할수 있다 암호 ... 화 키 – 공개키 (private key) 복호화 키 – 개인 키(secret key) 장점 : 상대방에 보내는 것에 보안상의 허점이 없다. 정보의 기밀유지 이외에 다른 목적(무결성
    리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • 타원곡선암호시스템(ECC:Elliptic Curve Cryptosystem) 수학적 정의및 예제 소스
    하는 과정과 서버가 암호화된 메시지(M')를 비밀키를 이용 마이너스 연산(복호)하는 과정으로 진행된다.제 2 절 ECC의 수학적 정의ECC 알고리즘은 현재 가장 활성화된 RSA 암호 ... 하면 ECC 알고리즘에서 뺄셈 연산이 가능하다. 즉 ECC 알고리즘에서는 복잡한 연산 없이 단지 덧셈 연산을 이용하여 공개키 생성과 비밀키 생성, 메시지 암·복호화가 가능하고 따라서 타 ... 의 키 분배 알고리즘과 같다.1.2 ECDH 동작 과정EC-ElGamal의 메시지 암·복호는 비밀키 계산 이후 터미널이 메시지(M)와 비밀키를 플러스 연산(암호)하여 서버에 송신
    리포트 | 16페이지 | 3,000원 | 등록일 2008.08.06
  • MPEG-2와 H.264에 대하여
    과 같이 임의의 수의 인코딩된 영상이나 음성, 부가 데이터 등 개별의 스트림을 다중화 해 각각의 동기를 통해 재생하기 위한 방식이다. MPEG-2는 두가지의 방식이 있다. 첫째 ... , 프로그램 스트림(PS: Program Stream)은 MPEG-1과 같게 한 개의 스트림 안에 한 개의 프로그램을 구성한다. PS는 오류가 발생하지 않는 환경에서 데이터의 전송 및 ... 축적에 적용된다. 둘째, 트랜스폴트 스트림(TS: Transport Stream)은 한 개의 스트림안에 복수의 프로그램을 구성할 수 있으므로 방송 등에서도 활용할 수 있다.(1
    리포트 | 5페이지 | 3,000원 | 등록일 2010.12.13
  • 보안 : 블록암호 DES System
    jbcgen = new JButton("복호화");JPanel Des = new JPanel();String incp;String key;String[] ckey = new ... DES 블록암호 System 소스: Java Swing을 이용한 DES 프로그램입니다.public class BlockDES{public static void main
    리포트 | 12페이지 | 3,000원 | 등록일 2008.10.30
  • 사회복지의 역사
    적으로 물건의 질이 떨어지고, 재료가 낭비되어 주민세증가빈민의 학대, 노동력의 착취 등의 부작용⇒직업보도의 성격을 띤 최초의 프로그램? 길버트법(1782)작업장에서의 빈민들의 비참한 생활 ... 보험제도 도입)* 사회보험제도 도입에 영향을 미친 요인첫째, 산업화의 진전 및 자본주의 적 생산관계의 정립둘째, 노동계급의 성장과 보통선거권의 확대셋째, 위기관리자로서의 국가의 성장 ... ’을 개설⇒고아원 부설로 양로원 함께 개설(한국 최초)- 1910년 제생원 설립(조선 총독부)- 1929년 조선귀족복호시설로 재단법인 창복회 설립3. 해방과 6?25전쟁, 그리고 공공부조
    리포트 | 4페이지 | 1,000원 | 등록일 2010.10.18
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    한다밀키를 이용하여 암호화하고 받은 사람은 동일한 비밀키를 이용하여 복호화(Decryption)한다.비대칭키 알고리즘 : 비대칭키 알고리즘은 암호화와 복호화에 서로 다른 키를 사용 ... 하는 방식이다. 이것은 암호화와 복호화에 서로 다른 키를 사용하며, 두 개의 키 중 하나를 비밀키(Private Key), 다른 하나를 공개키(Public Key)라고 한다. 비밀 ... 의 광역화와 국제화의 조류에 부합하지 못하는 확장성의 한계가 있다. 전용선의 한계를 극복하면서 손쉽게 전용망과 같은 효과를 얻는 방법으로 새롭게 대두된 것이 바로 가상사설망(VPN
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • [원격교육][원격교육사례]원격교육의 개념과 특성, 원격교육의 구성요소, 원격교육의 중요요인, 원격교육의 발달, 원격교육 활성화를 위한 CAL의 활용, 국내외 원격교육 사례, 원격교육 관련 시사점 분석(원격교육)
    를 전송하기 위한 화상 기술은 방대한 화상정보를 압축하는 부호화 기술 및 압축된 영상정보를 복원하기 위한 복호화 기술과 부호화된 정보를 효율적으로 전송하기 위한 전송기술, 이 ... 원격교육의 개념과 특성, 원격교육의 구성요소, 원격교육의 중요요인, 원격교육의 발달, 원격교육 활성화를 위한 CAL의 활용, 국내외 원격교육의 사례, 원격교육 관련 시사점 분석Ⅰ ... ) CODEC3) CSU(Channel Service Unit)4. 원격교육용 소프트웨어Ⅳ. 원격교육의 중요요인Ⅴ. 원격교육의 발달Ⅵ. 원격교육 활성화를 위한 CAL의 활용Ⅶ. 국내외 원격
    리포트 | 10페이지 | 5,000원 | 등록일 2009.04.02
  • 영혼이 있는 승부 독후감, 감상문, 요약문, 서평
    이 넘는 세계2위 업체 보다 한 달 빨리 출시.② ENDE)-PC 보안의 핵심기능인 암호화/복호화를 의미하는 'Encryption'과 'Decryption'의 약어로서 안철수연구소 ... 산업보호와 직원들에 대한 책임감4) 안철수 연구소의 핵심프로그램‘V3 manager와 ENDE의 탄생’-유학을 마치고 귀국하자 마자 급성간염으로 입원-국내상황 : IMF 환란
    리포트 | 5페이지 | 1,000원 | 등록일 2010.11.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감