• 통합검색(1,289)
  • 리포트(1,065)
  • 시험자료(82)
  • 방송통신대(68)
  • 논문(57)
  • 자기소개서(15)
  • 이력서(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키기반구조" 검색결과 501-520 / 1,289건

  • 전자서명 및 인증제도 (Signature_Auth)
    시스템,해쉬함수인증서인증기관2. 기본적인 암호기술공개기반구조인증기관전자상거래에서의 정보보호기반기술2. 기본적인 암호기술 (계속)암호화복호화공통비밀키•특징 : 암호화키와 복호 ... 기술 (계속)•특징 : 복호화키(=비밀키)와 암호화키(=공개키)가 다름 •장점 : 키관리가 용이. 다양한 응용이 가능. 안전성이 뛰어남 •단점 : 암호화 및 복호화 속도가 느림 ... •사례 : RSA 등비대칭형 암호시스템암호화복호화공개키비밀키2. 기본적인 암호기술 (계속)• 특징 : 일방향 함수 + 메시지 압축(Message Digest) • 장점 : 디지털서명
    리포트 | 35페이지 | 3,000원 | 등록일 2012.02.06
  • 문화기술과 사회변동 기말 9-15주차
    함으로써 새로운 제품과 서비스가 등장하고 이에 따라 새로운 시장이 창출되었다.또한 새로운 시장의 창출은 산업의 구조에도 변화를 미치고 지금까지는 서로 다른 영역으로 여겨졌던 기업이나 산업 ... 한 컨버전스는 유비쿼터스적 환경을 더욱 앞당기고 콘텐츠의 중요성을 더욱 부각시키고 있으며 또한 수동적 소비자들을 능동적이고 창조적인 위치로 급부상하게 함으로써 새로운 패러다임으로 자리 ... 이 더욱 활발해지면서 관련 컨버전스 서비스와 애플리케이션 시장이 확대될 것으로 예상된다. 이는 다시 다양한 모바일 인터넷 단말기 시장의 성장으로 이어지는 선순환 구조를 만들어 모바일
    시험자료 | 58페이지 | 2,000원 | 등록일 2015.06.09 | 수정일 2015.07.09
  • 토마스 만의 마의 산
    에서 비로소 자기 인식과 창조를 이루려고 노력하였다. 아이러니와 유머, 패러디와 자기 인용을 변주시킨 소설 구조는 전후 장편소설 《파우스트 박사》, 《선택받은 사람》 등에서 정점 ... , 토마스 만은 뮌헨 대학에서 〈리하르트 바그너의 고뇌와 위대성〉이라는 제목으로 연설을 했다. 이 연설을 끝으로 그는 망명의 길을 떠나게 되었다. 1935년에는 나치 정권에 대해 공개 ... 의 정신적 기반이라 할 수 있는 북독일의 한자 동맹 도시에서 성장했던 시민의 상징이라 할 수 있다. 그가 엔지니어 과정을 마친 직후 질병이라는 삶과 죽음의 중간 존재의 창조적 산물인
    리포트 | 5페이지 | 1,500원 | 등록일 2017.01.02
  • 블레로 시스템과 전자무역
    간 계약체계 법률적 기반사용자 R / A C / A S / D 공개키 사용자 ID / 공개키 결합 전자서명 IC 카드 사용자 등록 절차 11 BORERO 의 구조Central ... 을 사용 - 공개키 암호화 기반의 디지털 서명을 사용 자산에 대한 소유권에 관련된 문서의 전자적 교환에 필요한 법적 규정을 위해 Rule Book 이라는 계약 관계를 규정한 다자 ... 있는 기반을 제공하는 것을 목표BORERO 의 구조 10 기술적 기반 메시징 구조와 안전 한 전자문서의 송 ․ 수신을 위한 보안체계로 구성 - 웹을 기반으로 인터넷 메일 프로토콜
    리포트 | 27페이지 | 1,500원 | 등록일 2011.06.23
  • 판매자 표지 자료 표지
    창조경제 패러다임에 따른 과학기술 경쟁력 제고 방안과 중국의 추격에 대비하기 위한 전략
    에 과학기술과 ICT는 사회의 모든 영역에 자리잡고 있다 할 수 있을만큼 광범위한 영향력을 가지고 있다. 아침에 일어나서 불을 켜면, 어두운 공간을 밝혀지고, TV를 키면 오늘 ... 하며, 쉽고 빠르다는 장점이 있다.한국에서도 이와 같은 방법으로 공동대출이 가능하도록 기반만 마련해 준다면, 중소기업에 대한 예산지원을 확대해 주지 않더라도, 스스로 역량을 갖출 수 ... 있을 것이다. (레버리지 효과에 의해 점점 빠른 성장세가 나타날것임) 따라서, 정부는 중소기업의 자금문제 해결을 위해서 기업의 신용평가정보를 기업간에 공개해 주고, (왜냐하면
    리포트 | 8페이지 | 1,500원 | 등록일 2016.03.27
  • window 8 에 관한 조사
    NT 6.2로 CES 2011에 공개하였다. 가정 및 비즈니스용 데스크톱, 노트북, 넷북, 태블릿 PC, 서버, 미디어 센터 PC를 포함한 개인용 컴퓨터를 대상으로 한다. 윈도 ... (Julie Larson-Green)은 이를 "새로운 개발자 플랫폼으로, HTML5와 자바스크립트에 기반을 둡니다."라고 언급하였다.윈도 8용으로 개발되는 새로운 응용 프로그램 ... 수 있다. 이는 윈도 플랫폼에 이루어진 구조적 변화 때문에 가능한 것이다.C#, MFC, HTML5/자바스크립트를 이용하여 개발된 응용 프로그램들은 모두 윈도 커널 위에 직접 안착
    리포트 | 6페이지 | 1,000원 | 등록일 2013.04.15
  • [인재경영][인재][경영][인재경영 중요성][인재경영 지식정보화][인재경영 사례][인재경영 전략]인재경영의 중요성, 인재경영의 지식정보화, 인재경영의 사례, 인재경영의 전략 분석
    . 신뢰 구축의 선순환4. 주인 의식 형성에는 신뢰가 기본5. 투명성에 기초한 정보 공개Ⅲ. 인재경영의 지식정보화Ⅳ. 인재경영의 사례Ⅴ. 인재경영의 전략참고문헌Ⅰ. 개요Xerox ... 사업 기반을 확보하기 어렵다. 또한 대내적인 신뢰는 경영층을 포함한 구성원들간의 신뢰이며, 신뢰에 기반한 조직 문화를 형성하지 못하면 가치 창출을 위한 역량 강화는 물론 핵심 ... 이 이루어져야 한다.3. 신뢰 구축의 선순환이를 위해서는 우선 대내외적 정보 공개를 통해 정직과 투명성을 확보해야 한다. 정직과 투명성은 신뢰 구축을 위한 출발점이자 최소한의 필요조건인
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.16
  • 공인인증기관 현황과 전자인증 체계
    하거나 신원확인이 필요할 때 이를 확실히 보장해 주는 증명수단이다.전자서명은 개인키(Private Key)와 공개키(Public Key)로 구성된 공개기반구조(Public Key ... 한다. 따라서 공인인증기관은 공개되어있는 공개키와 개인정보를 공인인증서의 형태로 발급하여 공개키의 안정성을 보장하는 것이다.공인인증서전자서명은 인증서 형태로 발급되며, 인증서 ... Infrastructure)에서 이루어진다. 개인키는 개인이 보관하며 공개키는 누구나 알 수 있게 공개한다. 개인키로 암호화된 전자서명은 수신자에 의해 공개키로 전자서명을 검증
    리포트 | 23페이지 | 1,000원 | 등록일 2010.11.06
  • [A+] CJ오쇼핑 기업소개와 SWOT분석 및 CJ오쇼핑 다양한 마케팅전략 사례연구
    , 슈퍼마켓 등의 상품정보를 보고 물건을 사거나 영화관 입장권, 항공권 등을 예약·예매하는 통신판매의 한 형태. 각 가정의 이용자는 표시장치를 보면서 단말기의 키패드(keypad ... 온라인 유통기업으로 성장한 기업이다. CJ Mall 특징은 업계최초 방송 스케줄 공개, 업계 최초 미리 주문 서비스 시행, 업계 최초 품질센터 설립 등 최초로 많은 것을 시도 ... 를 기반으로 한 24시간 열려있는 온라인 상점으로 TV홈쇼핑, 카탈로그, 인터넷 쇼핑몰, 쥬얼리 샵 등의 다양한 매체를 통하여 고객과의 접점을 확대하고 나아가고 있으며, 향후 전문
    리포트 | 16페이지 | 5,000원 | 등록일 2016.11.24 | 수정일 2017.02.23
  • EDI
    함에 따라 키 분배가 어려워지는 문제가 있다.★생성되는 키가 지나치게 많아 언젠가는 비밀키를 생성하거나 힘들 수 있다.복호화·암호화 시키는데 소요되는 시간이 공개키 방식보다 더 소요 ... 된다.2) 공개키 암호방식공개키 암호방식이란 페어로 된 비밀키와 공개키와의 세트를 사용하는 방식이다.★비밀문서로 전환 하는데는 사이버 상에서 쉽게 구할 수 있는 공개키를, 수신자가 수신 ... 에서 공개키만이 사용되고 비밀키를 공유할 필요가 없다.- 키 관리나 키 분배 문제에서 공통키 암호방식보다 뛰어난 장점을 가지고 있다. 또 공개키는 네트워크상에서 자유로이 입수 할 수
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • MIS8 정보시스템 보안
    Ch 8. 정보시스템 보안-시스템의 취약성- 웹기반 응요 시스템의 구조는 일반적으로 웹 클라이언트, 서버, 데이터베이스에 연결된 기업 정보시스템 등을 포함한다. 이들 각각의 구성 ... and public key infrastructure (암호화와 공개 키 인프라)? ensuring system availability (시스템 가용성의 확보)-내결함성 컴퓨터 ... 에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지
    리포트 | 4페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • 공개소스,공개소스소프트웨어,공개소스소프트웨어속성및특징,리눅스,사례속공개소스
    ① 관리자는 공개소스를 IT 기반구조에 결합할 때 따르는 이슈나 도전과제를 신중히 숙고해야 하는 부담도 있다. ② 윈도우용 서버만큼 개발이 되지 않기 때문에 지원 및 유지 보수 ... 프로토콜 호환이 어려워 인증 체계가 취약개발시부터 공개되어 있어 취약점 해결된 안정화 상태 공개기반의 인증 매카니즘 구현을 위한 통합 패키지 존재확장성서버의 가용성 측면 ... 공개소스 시대인가?차 례용어정리 교과서 사례 요약정리 - E-Trade Financial - Siegenia-aubi - 사례 속 공개소스의 이점과 단점 3. 공개소스 소프트웨어
    리포트 | 20페이지 | 3,000원 | 등록일 2012.09.13
  • 여성건강과 모성간호
    구조 , 사회문화경제적 요소 모두 모성간호학의 영역이 된다 . 그러므로 각 개인은 성장발달에 있어 개인적인 차이를 나타내며 , 차이에 따라 발생되는 신체 · 정신 · 사회적 스트레스 ... 여성들이 사회운동에 진출하면서 여성문제가 정비되어 여성 문제가 남녀의 개별적 관계에서 발생하는 문제가 아니라 속해 있는 사회구조적 관계에서 발생하는 문제임을 밝히고 여성 노동문제 ... 를 전면에 부각시키면서 계급 문제와 여성 문제를 결합시켰다 .여성건강 발전과정 (3) 급진적 여성주의 (radical feminism) 1960 년대 미국과 유럽의 반전 , 반 인종
    리포트 | 32페이지 | 3,000원 | 등록일 2016.02.07
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    Logarithm Problem) 에 기반기반공개키 암호 알고리즘 입니다. DLP 란 소수 p 와 Zp* 상의상의 생성자(Generate) g 가 있을 때 y = g^x mod p ... , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with ... SHA1키 동의 알고리즘Diffie-Hellman?MD2Ron Rivest가 고안128 비트 해쉬값 생성MD5와 비슷한 구조지만 안전도가 떨어지고, 속도가 느림?MD5Ron
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • [통신보안] EAM
    EAM(Extranet Access Management) 시스템은 인트라넷·익스트라넷 서비스를 동시에 수행하는 현재의 기업 IT 인프라 시스템을 안전하게 구성하고 효율적인 관리를 수행할 수 있는 환경 제공을 목적으로 한다.현재 그룹웨어, 인사관리(HR) 시스템 그리고 ..
    리포트 | 1페이지 | 1,000원 | 등록일 2004.11.18
  • 한성대 사이버강의 UCC 기획 제작 편집 및 활용 A+ 기말고사 정리본
    하여 편집한 후 VTR로 출력하거나 고급파일로 저장할 수 있음② 특징· 저가의 Motion-JPEG 코덱부터 고가의 실시간 프로세스 기반 고대역 YUV 비압축 코덱에까지 다양 ... 를 필요로 하지 않고 소프트웨어만을 이용하여 동영상의 편집, 재생을 하는 코덱② 특징· 드라이버의 버전에 따라 성능 및 환경이 다르게 나타남· 대부분은 공개용 소프트웨어로 무료로 사용 ... 한 액티브 무비의 규격임· VFW에 통합되어 있으며 사용되는 인코더의 버전과 코덱에 따라 확장자가 .wmv와 .asf로 다르며두 경우 모두 웹에서의 실시간 전송을 위한 구조로 되어있
    시험자료 | 29페이지 | 3,000원 | 등록일 2016.12.09
  • 한국전쟁의 원인과 결과
    했다. 스탈린은 전쟁을 단기간에 끝낼 수 있고 미국이 개입 하지 않는다는 보장이 있어야만 남침을 허용할 것이라는 점을 분명히 했다는 것을 냉전 종식 이후 공개된 자료를 토대로 밝혀졌다. 케 ... . O 공개된 자료에 기초한 연구는 해외 공산주의 세력이 북한 권력층 내부에서 뚜렷한 파벌을 형성하고 있었다. 최근 소련과 동구권에서 공개된 자료에 기초한 연구는 해외 공산주의 세력 ... 한반도를 적화통일하여 권력 기반을 공고히 하고자 했다.1949년 3월 모스크바를 방문한 김일성은 스탈린에게 남침을 지원해 줄 것을 요청했다. 6.25전쟁 관련 소련 문서
    리포트 | 15페이지 | 2,000원 | 등록일 2014.09.25
  • 공무원 임용제도의 문제점과 해결방안
    (5급,7급,9급)의 신규채용자를 공개경쟁 시험을 통해 선발하여 해당직급에 임용한 후 이들만을 대상으로 승진절차를 통해 상위직급에 충원이 이루어진다. 즉 “공직의 계층구조 중간 ... 의 분류는 직위분류제와 계급제로 나눌 수 있는데, 이는 직무를 중심으로 공직을 분류하느냐 사람을 중심으로 공직의 구조를 형성하는냐에 따라 나뉜다. 현재 시행되고 있는 행정고시는 폐쇄 ... 범위가 제한되지 않기 때문에 광범위한 인재들을 대상으로 가장 적합한 인사들을 적재적소에 충원할 수 있다. 조직내부 인사뿐 아니라 외부인사들과 공개적인 경쟁을 통해 모집?선발?임용
    리포트 | 7페이지 | 2,500원 | 등록일 2013.11.22
  • 컴퓨터개론_INFINITY_함채원, 홍연진, 이용아_연습문제_7~12장 정답 풀이
    가 같다.공개키 암호화 기법 : 송신자가 평문을 암호화하여 수신자에게 보낼때 수신자의 공개키로 암호화 하여 전송, 수신자는 암호문을 평문으로 복호화할 때 자신만이 갖고 있는 사설 ... 성은 보장되지 않지만, 인증, 무결성, 부인방지 기능을 가짐16전자 봉투 : 전자문서는 비밀키 암호화 방식으로 암호화 + 암호화에 사용된 비밀키는 공개키 암호화 방식으로 암호 ... 보안, 오류발생 처리 등에 대한 규약이다.3TCP/IP 프로토콜의 구조는 응용, 전송, 인터넷, 네트워크 접근의 4개로 구별되는 계층적인 구조를 이루고 있으며, 각 계층은 프로토콜
    리포트 | 17페이지 | 1,000원 | 등록일 2012.07.02
  • [기술개방] 정보기술개방 대응론 -청소년 IT 산업 진출 대비
    : 이 시 형제출일: 2002. 11. 11서론전 세계 정보보호시장은 90년대 중반 이후로 매년 50% 가까이 급성장 하고 있다. 더욱이 정보보호시장 중에서 공개키기반구조, 가상사설망 ... 성이 크다. 이에 따라 하루빨리 IT라운드의 배경과 국내 정보보호산업 전반에 미칠 파급효과, 그리고 이에 대한 대응방안을 모색하여야 한다. 국내 공개키기반구조(Public Key ... 을 투여하고 있다. 이니텍은 공개키기반구조의 인증·암호화 솔루션과 서비스를 공급하는 전문기업이며, 시큐리티테크놀로지스는 Java 암호제품, Java PKI 솔루션, XML보안솔루션
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감