• 통큰쿠폰이벤트-통합
  • 통합검색(500)
  • 리포트(401)
  • 시험자료(67)
  • 자기소개서(16)
  • 방송통신대(14)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화 프로그램" 검색결과 361-380 / 500건

  • [전산개론]인터넷 인증 기술
    기본 원리 암호키와 복호키가 동일 단일키 알고리즘이라고도 부름 암호화와 복호화가 빠름 수신자가 많아 짐에 따라 암호키가 증가한다 불록 암호 알고리즘과 스트림 암호 알고리즘 방식이 있 ... 의 안전을 관리하기 위한 프로그램 계층 S-HTTP Web상의 파일들의 안전한 교환을 보장하는 HTTP 확장판암호와 인증기술암호 인터넷상에서 데이터를 보호하기 위한 최선의 선택 암호
    리포트 | 23페이지 | 1,000원 | 등록일 2005.11.21
  • [방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석(방화벽, 해킹)
    화 통신을 하는 경우에는 스니핑에 의해 빼낸 정보를 복호화하지 못하는 이상 내용을 볼 수 없기 때문에 안전하다. 스니핑을 찾는 것은 간단하다. 대부분의 유닉스 시스템 ... 한 시스템을 해킹한 이후라면 많은 사람의 계정과 패스워드를 손쉽게 알아낼 수 있는 방법이다. 스니핑 프로그램은 네트워크 디바이스를 열어서 Promis cuous mode로 만들
    리포트 | 7페이지 | 5,000원 | 등록일 2008.12.27
  • [시스템보안][시스템보안의 수단][시스템보안 관련 용어정의][시스템보안의 목표][시스템보안의 전략]시스템보안의 수단, 시스템보안 관련 용어정의, 시스템보안의 목표, 시스템보안의 전략 분석(시스템보안, 보안)
    으로 변환시키는 암호화(encrypt)와 (2) 암호문을 합법적으로 풀어서 평문으로 변환시키는 복호화(decrypt) 방법○ 역 호출(call back) : 시스템을 호출하는 단말기 ... , 서비스 또는 시스템에 접속하는 것○ 로그(log) : 시스템 사용에 관련된 전체의 기록, 즉 입출력 내용, 프로그램 사용내용, 자료변경내용, 시작시간, 종료시간 등의 기록
    리포트 | 8페이지 | 5,000원 | 등록일 2009.01.07
  • MPEG-1과 MPEG-2 비교 및 색공간
    스탬프(시각 정보) 소리 데이터 + 타임 스탬프 [편집] 간략한 MPEG-2 비디오 인코딩 절차 MPEG-2는 오디오 신호를 비롯한 동영상의 일반적인 인코딩(부호화)을 위한 규약이 ... 한다. 순차주사 방식에선 부호화의 기본 유닛이 프레임(한 장의 영상)이 되고, 비월주사 방식에선 필드(한 장의 영상의 홀수줄, 혹은 짝수줄만으로 이루어짐)이다. 아래 설명에서 픽처 혹은 ... /100,1/30이라는 매우 높은 압축률로 영상 신호를 압축하므로 인코더의 회로 규모가 매우 복잡하게 됩니다. 따라서 영상 프로그램을 DVD에 집어 넣기 위한 제작장비 구입에는 많
    리포트 | 17페이지 | 2,000원 | 등록일 2008.04.27
  • RFID/USN
    에서 복호화되어 RFID 태그 정보가 해독되는데, 리더는 PC 혹은 인터넷 등에 연결되어 운영된다.리더에 수신된 정보는 응용의 목적에 따른 운용 소프트웨어에 의하여 RFID 시스템 ... 가 태그로 전파를 송신하면 태그는 수신전파로부터 에너지를 얻어서 활성화되며, 활성화된 태그는 자신의 정보를 실어서 리더로 송신하게 된다. 이때 태그는 태그가 송신하는 전파의 에너지원 ... (Cashless Payment) : ExxonMobil은 Speedpass 프로그램을 통해서 수많은 운전자의 시간을 절약해주고 있다. 운전자의 열쇠고리에 수동형 태그를 달거나, 자동
    리포트 | 8페이지 | 2,500원 | 등록일 2008.01.25 | 수정일 2021.01.29
  • [정보통신과 컴퓨터공학] 운영체제보안
    ryptosystem). 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일한 암호 시스템. 안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키의 관리가 요구.. 전통적인 암호 ... 시스템, 또는 단일 키(one key) 암호 시스템이라 함.--- 비대칭 암호 시스템(asymmertriv cryptosystem). 암호화에 사용되는 키와 복호화에 사용 ... 되는 복호화 키가 서로 다른 암호 시스템.. 암호화 키는 공개하고 복호화 키는 자신이 비밀로 간직하는 것이므로 키의 분배 절차가 요구되지 않음.. 서로 다른 두 개의 키가 사용되어 이중키
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • TV 방식 비교
    ) 규격을 따라야 한다.② MPEG TS 상에서의 신호 통합 가능 : 디지털 컨텐츠는 입력신호의 복호화 및 재복호화 없이 MPEG TS레벨에서 다중화가 가능해야 한다.③ 변조기법 ... 지만 수상기가 비싸다. 독일에서 개발되어 영국, 이탈리아, 북유럽 여러 나라에서 채용하고 있다. PAL부호화 시스템에서 컬러 정보는 전송된 컬러에 의존하면서 특정한 진폭과 군집신호 ... 어 TV 매체력 의 저하가 예상된다. 최근 화면의 대형화가 진행되어 화질의 저하가 눈에 띄게 되었다. 빌딩장해 등에 따른 고스트가 많아진다는 등의 이유에 있다. Clear
    리포트 | 4페이지 | 1,000원 | 등록일 2007.10.03
  • 컴퓨터및 인터넷에서의 개인정보보호(간호정보학)
    믿을만한가에 따라서 기계의 보안 수준이 달라진다.법칙 7 : 암호화된 데이터는 복호화 키만큼만 안전하다.법칙 8 : 오래된 바이러스 백신을 사용하는 것은 바이러스 백신을 사용하지 ... 사례도 증가하여 e-BIZ 활성화의 주요 걸림돌로 작용하고 있다.따라서 인터넷 이용자의 개인정보를 효과적으로 보호하고, 안심하고 온라인 거래를 할 수 있는 신뢰기반 구축이 필요 ... 에 프로그램을 업로드 할 수 있다면, 그 웹 사이트는 더 이상 당신의 것이 아니다.법칙 5 : 어떤 철통같은 보안도 비밀번호가 노출되면 소용없는 일이다.법칙 6 : 관리자가 얼마나
    리포트 | 14페이지 | 1,000원 | 등록일 2007.07.01
  • X.509 인증서
    을 통한 암호화 및 전자서명을 제공하는 복합적인 보안 시스템 환경이다. 즉 암호화 복호화키로 구성된 공개키를 이용하여 송,수신 데이터를 암호화 하고 디지털 인증서를 통해 사용 ... 화 사회의 핵심 기반이다.정보 통신 부는 이것을 활용하여 안심하고 전자 상거래를 할 수 있도록 전자서명 이용활성화 대책 을 수립하였다.데이터를 암호화하는 방법에는 공개키와 비밀키 방식 ... 이 있다. 비밀키 암호 시스템이 송수신자 양측에서 똑 같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호화키가 다르기 때문에 데이터를 암호화하고 이를 다시 풀 수 있는 열쇠
    리포트 | 7페이지 | 2,500원 | 등록일 2004.12.24
  • [정보통신]정보통신OHP01
    로 변환 원격지까지 전송? 정현파(Analog)? 구형파(Digital)◇ 부호화 : analog ⇒ digital◇ 복호화 : digital ⇒ analog? Modem ... 되는 망y: 사용자 응용 프로그램, 파일 전송 패키지, 데이터 베이스 관리 시스템, 전자 우편 설비, 터미널.....- 정보를 송수신 할 수 있는 어떤 것? system: 컴퓨터 ... ⇒ Protocol◇ 통신 프로토콜의 구성- 구문(syntax) : 데이터 포맷과 부호화 등에 대한 정의- 의미(semantics) : 오류 처리 등의 제어 정보에 대한 정의- timming
    리포트 | 23페이지 | 1,500원 | 등록일 2006.09.25
  • DataBase 보안
    했는지 해당 로그 정보 저장 및 감사 기능중요 미디어 암호화를 통한 유출 피해 방지DB와 스토리지간의 자동 암호화/복호화 기능을 통한 데이터 보호데이터를 암호화하여 저장하여 미디어 ... 한 모든 사용자에 대한 접근 제어 필요- 업무별 데이터에 대한 강력한 접근 통제- 명령어의 실행제어를 통한 주요 데이터의 변경/삭제 방지정보 보안 등급의 세분화를 통한 유출 최소화보안 ... 알고리즘을 갖추고 있어야 함프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 함DB 감시 기능이 가동 중 인지 아닌지를 파악할 수 있어야 함특정 스키마 객체나 특정한 운영
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • 판매자 표지 자료 표지
    [영상학]MPEG 알고리즘 설명과 레퍼런스 해석 및 MPEG 재생기 구현
    3-4. 제어구조45 page3-5. 데이터 흐름47 page3-5-1. 버퍼 공유47 page3-5-2. 커널 스트리밍49 page3-6. 프로그램 배포51 page3-7 ... .levelprofileSimpleMainSNRSpatialHighHigh*전송속도(Mbps)80100화소수/line19201920line수/frame11521152frame/초6060High-1440*전송속도(Mbps ... )606080화소수/line144014401440line수/frame115211521152frame/초606060Main전송속도(Mbps)15151520화소수/line720720720720
    리포트 | 64페이지 | 2,500원 | 등록일 2006.02.10
  • [정보보호] 공개키암호 와 소수난수에대하여
    key) 암호화 알고리즘이라고도하며, 암호화에 사용된 키와 복호화에 사용되는 키가 서로 다르다는 특징을 가지고 있다.공개키는 큰 소수의 인수분해(n=pq일 때, p,q를 알기 어렵 ... 로 암호화와 복호화에 사용되는 key를 각각 구하게 되는 데, 하나를 개인키(private key)라고 하며, 다른 하나는 공개키(public key)라고 한다.통상 암호화는 공개 ... 수 있고, 이는 그 사람이 서명한 것과 동일한 효과를 발휘하기 때문에 전자서명(DigitalSignature)이라 한다.공개키 암호화방식은 상대적으로 암호화/ 복호화에 많은 시간
    리포트 | 3페이지 | 1,000원 | 등록일 2003.04.29
  • 모바일 TV의 표준화
    복호화, 시간 및 주파수 인터리빙, 부등오류보호(UEP)를 사용하고 있다.오디오 압축방식은 MUSICAM을 사용함으로써 다른 방식에 대해 음성부호화 방식이 개선되어야 할 부분도 있 ... 하면서 다양하게 응용할 수 있어 고도화된 시스템이라는 것이다. DMB는 음성프로그램과 데이터프로그램을 동시에 서로 다른 데이터율로 전송이 가능하다.또한 데이터서비스를 음성프로그램 속 ... 에 함께 집어 넣어 제공하는 PAD 서비스와 음성프로그램에 관계없이 독립적으로 문자, 그래픽 및 화면으로 프로그램을 제공하는 NPAD 서비스는 바로 라디오의 미래적 의미를 높이
    리포트 | 13페이지 | 1,000원 | 등록일 2006.11.25
  • [정보보호] 정보보호에 관한 슬라이드
    알고리즘송·수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행하는 방식을 일컫는다. 치환(substitution)과 전치(permutation) 치환 : 원래 본문의 특정 ... 하여, 일반에 공개한다. 를 만족하는 d를 계산하고, 비밀로 유지한다. 암호화 : 복호화 :암호기술 암호알고리즘 공개키암호알고리즘 RSA구현끝으로강윤아소감적어라{nameOfApplication=Show} ... 하거나 작업 지연 또는 작업을 방해하는 악성 프로그램의 일종 바이러스백신의 목적 바이러스를 조기에 탐지하여, 치료하고 재발을 방지하는 것정보보호 정보보호의 방법4정보보호의 방법5 가
    리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • osi 7계층
    로 변환하 게 됩니다. encryption(암호화), extraction(압축), 복호화 이런 것들이다 이 계층에서 이 루어진다. 또 데이터를 네트워크가 요청하는 포맷과 컴퓨터가 기대 ... 기본 프로토콜입니다. 접속대상이 되는 컴퓨터를 서버라고(Server) 하며, 접속하려는 사용자의 컴퓨터를 클라이언트(Client)라고 한다.FTP클라이언트 프로그램을 이용 ... 는 프로그램이다. 접속하려고 하는 호스트 컴퓨터로부터 계정(사용자 식별 자 암호)을 발급받고 원격으로 로그인해서 해당 컴퓨터가 제공하는 서비스를 이용하거나 자료를 검색할 수 있다.3
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.03
  • [사생활 보호]사생활 보호
    을만한가에 따라서 기계의 보안 수준이 달라진다.법칙 7 : 암호화된 데이터는 복호화 키만큼만 안전하다.법칙 8 : 오래된 바이러스 백신을 사용하는 것은 바이러스 백신을 사용하지 않 ... 에 프로그램을 업 로드할 수 있다면, 그 웹 사이트는 더 이상 당신의 것이 아니다.법칙 5 : 어떤 철통같은 보안도 비밀번호가 노출되면 소용없는 일이다.법칙 6 : 관리자가 얼마나 믿 ... . 프로그램 다운로드웹에서 프로그램을 다운받을 때는 반드시 프로그램의 출처를 확인하도록 한다. 믿을 수 없는 개인 홈페이지에서 함부로 다운받아서는 안 된다. 프로그램의 출처를 확인
    리포트 | 4페이지 | 1,500원 | 등록일 2006.05.03
  • 보안의 모든것
    복호화가 가능하지만 암호화와 복호화에 사용되는 암호키가 동일하기 때문에 통신 대상간의 안전한 키의 공유가 필요하다는 단점이 있다. 사용자는 동일한 대칭키 암호 시스템을 사용 ... 로 암호화하여 중재자에게 전송한다.(2)중재자는 KA롤 복호화한다.(3)중재자는 복호화한 정보와 자신이 그 정보를 사용자 A에게 수신 받았다는 내용을 함께 KB로 암호화한다.(4 ... )중재자는 암호화한 내용을 사용자 B에게 전송한다.(5)사용자 B는 수신한 내용을 KB로 복호화한다. 사용자 B는 사용자 A가 전송한 정보와 사용자A가 전송했다는 중재자의 인증을 알
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • [경영정보시스템] 정보시스템과 조직변화
    한 처리를 가해 침입자가 불법적으로 정보를 입수하더라도 그 내용을 알 수 없도록 하는 것을 말하며 암호화된 데이터를 원래의 상태로 복구하는 것을 복호화 (Decryption)라 ... 을 운영체제가 확인하는 절차를 통해 인증된 사용자만 시스템에 들어올 수 있게 함.(3) 내부 보안(internal security)·불법 침입자로부터 프로그램이나 자료 및 데이터 ... 를 알아내기 위한 행 위를 말한다. 이를 목적으로 하는 프로그램을 스니이퍼라고 한다.* Spoof어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위를 말한다.* Worm
    리포트 | 7페이지 | 1,500원 | 등록일 2004.01.11
  • Bolero B/L (전자식 선하증권)의 특징, 장단점 및 한계점과 향후 추진방향
    Limited 가 구현한 전자식 선하증권의 실용화에서 문제가 되었던 특정은행 중심의 운영이나, 운송계약의 당사자인 운송인이 중앙등록기관 역할을 수행하는 것으로 되어 있는 CMI 규칙 ... 다. 이러한 RSA 방식은 1978년 미국에서 고안된 암호화 기법을 말하는데, 무작위의 2개의 상이한 소수를 기초로 하여 암호화키(비밀키)와 복호화키(공개키)가 정해진다. 또한 사용 ... 를 제외한 기존 거래비용의 상존, 메시지 표준의 조속한 개발과 이 표준에 따른 응용 프로그램의 개발을 위한 전신비용투입 등 많은 과제를 남겨두고 있다. 상용화가 되더라도 볼레
    리포트 | 8페이지 | 1,000원 | 등록일 2008.05.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 29일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감