• 통합검색(2,208)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(129)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 561-580 / 2,208건

  • 양자컴퓨터 산업 현황
    은 양자역학의 응용- 새로운 산업. 양자컴퓨터. 양자암호통신: 양자 키 분배, 양자난수생성기※ 이해는 못해도 이용할 수는 있음: 과학과 공학의 차이(3) 양자컴퓨터- 양자 연산. 시스템 ... 하여, 전자, 원자 등의 상호 작용 등을 알아낼 수 있음. 범용 양자컴퓨터: 모든 큐빗의 상태를 제어하는게 가능해 여러가지 문제를 풀 수 있는 것(암호 해독 등)- 절대영도. 양자 ... - 양자컴퓨터 개발- 알고리즘- 애플리케이션 개발- 지식재산권 확보(3) 국가들- 미국과 중국간, 기술 패권 갈등의 핵심이 양자컴퓨터. 미국은 미국 밖으로 기술이 나가지 못하
    리포트 | 4페이지 | 1,500원 | 등록일 2021.06.25
  • 판매자 표지 자료 표지
    현대카드_백엔드 엔지니어(경력직)_AI 플랫폼 개발직무_최종합격_자기소개서_자소서 전문가에게 유료첨삭 받은 자료입니다.
    방식을 이해하고, TCP/IP 등의 프로토콜을 활용할 수 있는 지식도 습득하였습니다.이후, OO카드에 입사하여 벡엔드 개발업무를 주로 수행하며 데이터베이스, 네트워크, 알고리즘 ... 한 Pandas, NumPy 등의 기술지식도 업무과정에 활용했고 기술발전에 상응하는 심각한 보안 위협에 효과적으로 대응할 수 있는 암호화 기술, 접근제어에 대한 내용도 자발 ... 러닝 모델에 대한 충분한 이해를 바탕으로 고객의 구매 패턴을 분석하여 맞춤형 추천서비스를 제공하는 시스템 개발 및 구축에도 참여하였고 이미지 인식처리 및 알고리즘을 활용할 수 있
    자기소개서 | 2페이지 | 4,800원 | 등록일 2024.07.10
  • 판매자 표지 자료 표지
    한국정보보호산업협회 온택트 융합보안 교육생 자기소개서
    에서의 패킷 스니핑 공격을 방어하는 데 성공했습니다. Raspberry Pi와 Python 기반으로 AES 암호알고리즘을 구현하여, 실험실 테스트 결과 복호화 오류율을 0.2% ... 했고, 재발 방지를 위한 보안 운영 절차를 수립하여 사내 보안 가이드에 반영되었습니다.졸업 프로젝트에서는 IoT 센서 네트워크의 데이터 전송 암호화 모듈을 개발하여, 전송 과정
    자기소개서 | 3페이지 | 3,000원 | 등록일 2025.08.01
  • u-Eco City에서의 정보보호 정책 (Information Security Policy in Ubiquitous-Ecological City)
    network)에서 정보의 수집, 가공 및 제공시 경량화된 암호알고리즘을 이용한 정보보호 기술(블록/스트림 암호화, 의사난수 생성기, 해쉬함수 및 공개키 암호화 등)이 요구 ... 및 사생활 보호, 데이터 보호, 망설비 보호와 관련된 요구사항을 분석한다. 기존 정보보호 알고리즘과 달리 u-Eco City에서 운영되는 US N(ubiquitous sensor
    논문 | 6페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • [정신간호학/영화 뷰티풀마인드] 조현병 대상자 (줄거리, 이상행동, 간호진단 2개)
    고 빵부스러기를 두고 싸우는 비둘기들, 소매치기를 쫓아가는 여자의 행동에서 알고리즘 찾아 수학적인 이론 연구하면서 지낸다.존 내쉬는 내성적이고 학교생활에도 참여하지 않았기 때문 ... 에서 학생들을 가르치고 있는 교수가 되었다. 러시아와 관련된 중요한 암호를 해독하기 위해 미국 국방 프로젝트에 참여하던 내쉬는 국방부 비밀정보기관의 윌리엄 파처를 만나 본격적으로 암호 ... 의 기밀을 처리하고, 소련 암호 해독해내는 일을 맡고 있다고 생각함. 정신과 의사인 로젠을 소련의 스파이라고 생각해서 도망치는 모습. 정신병원에 아내가 면회 갔을 때 '그들은 나를 여기
    리포트 | 4페이지 | 1,500원 | 등록일 2021.12.11
  • 판매자 표지 자료 표지
    독학사1 교양 컴퓨터의 이해 요약정리 - 핵심 단어 모음
    할 수록 관리해야할 키가 증가한다. 대표적 알고리즘은 DES, AES, SEED 등이 있다.공개키 암호화 방식 (=비대칭 암호화 방식)공개키와 개인키를 사용한다. 대칭키 암호 ... 에서 데이터 표현의 차이를 해결하기 위해 변환해주거나 공통 형식을 제공하는 등 표현 방식을 결정해주는 계층이다. 암호화와 복호화 기능을 제공한다.7계층: 애플리케이션 계층 (대표 ... 획득하는 행위를 말하며 기웃거리다, 염텀하다의 뜻이다.암호화 방식비밀키 암호화 방식 (=대칭키 암호화 방식)암호화와 복호화에 사용되는 키가 동일하다. 속도가 빠르다. 사람이 증가
    시험자료 | 9페이지 | 1,500원 | 등록일 2025.02.21
  • 판매자 표지 자료 표지
    빅데이터의 기술 요건 네 단계에 대해 기술하시오
    하다. 데이터를 수집할 때는 개인 정보와 민감한 정보가 포함될 수 있기 때문에 이를 보호하기 위한 암호화 및 인증 기술이 필요하다.2. 데이터 저장 기술 요건수집된 데이터를 안전 ... 한다. Hadoop은 분산 파일 시스템(HDFS)을 기반으로 데이터를 저장하고, MapReduce 알고리즘을 통해 병렬 처리를 지원한다. 반면 Spark는 메모리 내 처리를 통해 더욱 빠른 속도
    리포트 | 3페이지 | 2,000원 | 등록일 2024.09.26
  • 데이터통신(OSI 7계층 모델)
    을 이용해 데이터를 전송한다. 데이터는 0과 1의 비트열인 On, Off의 전기적 신호 상태로 이루어져 있어 데이터를 전달하는 역할만 한다. 따라서 알고리즘, 오류제어와 같은 기능 ... 으로 된 데이터 압축, 데이터의 암호화와 복호화와 같은 세 가지 기능을 한다.사. 응용 계층사용자와 가장 밀접한 계층으로 인터페이스 역할을 하는 계층으로 e-메일, 인터넷과 같은 응용 프로세스 간의 정보 교환을 담당한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2025.01.08
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링
    할 수라이언트-서버 모델과는 구별된다.두 번째 기술은 암호화 기술이다. 데이터의 무결성 검증을 위한 Merkle tree와 사용자의 부인 방지를 위한 디지털 서명 기법이 블록체인 ... 에서 사용되고 있다. 블록체인에서 사용되는 디지털 서명은 공개키 암호화 방식을 따른다. 이 공개키 암호화 기술은 각각의 참여자들이 공유하는 공개 키와 소유자만 알 수 있는 비밀 ... 키로 구성된다. 공개키는 타협 없이 공개적으로 배포할 수 있고, 비대칭 암호라고 부르기도 한다.세 번째 기술은 분산 원장이다. 블록체인에서 분산 원장은 네트워크상에서 생성되는 모든 거래
    리포트 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • 블록암호에 대한 새로운 다중선형공격법 (New Multiple Linear Cryptanalysis of Block Ciphers)
    다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호 ... 에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다
    논문 | 8페이지 | 무료 | 등록일 2025.05.23 | 수정일 2025.05.26
  • BOZ-PAD 방법을 사용하는 블록암호 기반 CBC|CBC 이중 모드에 대한패딩 오라클 공격 (Padding Oracle Attack on Block Cipher with CBC|CBC-Double Mode of Operation using the BOZ-PAD)
    하게보호하기 위해서 안전한 암호 알고리즘을 사용한다. 하지만 암호 적용방식이 올바르지 않으면악의를 가진 공격으로부터 안전하지 않을 수 있다는 것이 연구 결과와 방법들로 소개되고있다. 본
    논문 | 9페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • [과제점수 만점] 블록체인의 활용에 따른 국내기업 사례 - KEB하나은행을 중심으로
    블록체인 3가지로 구분되며 특징은 다음과 같다.1) 퍼블릭 블록체인(Public Blockchain): 공개형으로 누구나 참여 가능, 고도의 암호화. 검증이 필요하며 네트워크 확 ... 이 없어 거래취소도 불가능(알트코인) : 비트코인 외 1,000여개의 디지털 통화를 통칭한다.RippleRipple 합의 알고리즘을 이용, Ripple 합의 장부(RCL ... 와 JavaScript로 구현된 코인* 통합된 P2P보안과 암호화 메시지 시스템, 멀티시그니처 계좌의Eigentrust++평판 시스템을 갖춘- 블록체인 2.0블록체인 2.0은 비트코인의 한계
    리포트 | 15페이지 | 3,000원 | 등록일 2023.10.28
  • 판매자 표지 자료 표지
    정보컴퓨터 과목별 기출 주제정리 20개년 (2002~2022)
    (having절)/회복보안(암호화)/HTTP/CRC거듭제곱계산/문자열 출력/연결리스트 삽입2021명령어 형식(직접/간접)/패리티검출기임계영역 상호배제/은행원알고리즘/스케줄링(clock ... 사이클페이지 크기/ 은행원 알고리즘/ 딕스트라 알고리즘퀵정렬/ 최소신장트리(kruskal)SQL문 작성라우팅 알고리즘(LSA)2004명령어 코드/ 곱의 항페이징/ 자원할당그래프이진 ... /연결리스트(정렬삽입)프로시저전달(프로그래밍언어론)/임계경로(sw)/언덕오르기(인공지능)2016부동소수점파이프라인페이지교체(LRU)/은행원알고리즘피보나치탐색/최소힙뷰생성 SQL
    시험자료 | 1페이지 | 2,000원 | 등록일 2022.04.14
  • 컴퓨터네트워크_OSI 모델과 TCP IP 모델의 각 계층의 기능을 정리하고 비교하여 설명하라
    한다.(3) 네트워크 계층 (Network Layer)네트워크 계층은 라우팅 알고리즘으로 최적의 경로를 선택하고 송신측으로부터 수신측으로 데이터를 전송하는 역할을 하며, 최상 ... (Presentation Layer)표현 계층은 데이터의 송신측과 수신측 간 데이터 형식을 정하는 역할을 하며, 수신한 데이터에 대해 코드 변환이나 암호화, 압축 등의 과정을 통해 올바른 표준
    리포트 | 6페이지 | 2,000원 | 등록일 2024.07.01
  • 다중 초기치 Pollards's Rho 소인수분해 알고리즘 (Integer Factorization Algorithm of Pollard's Rho Based on Multiple Initial Values)
    본 논문은 비트코인 채굴에 필요한 SHA-256 암호 해시 값(n)을 구성하는 2개의 소수(p,q)를 빠르게 해독하는 소인수분해법을 다룬다. 본 논문에서는 Pollard's ... Rho 소인수분해 알고리즘의 수행횟수를 월등히 감소시킨 알고리즘을 제안하였다. Rho(p) 알고리즘은 (Xo,Yo)=(2,2) 초기치에 대해 Xi=X²-1+1(modᥒ)과 y²i-+1 ... ](modᥒ)을 계산하여 1
    논문 | 7페이지 | 무료 | 등록일 2025.07.11 | 수정일 2025.07.19
  • 왓차플레이 기업분석
    가 축적됨에 따라 알고리즘 정확도 ( 신뢰도 ) 증가 500,000,000 서비스 경쟁력 차별화전략 - Recommender SystemContents Protocol Token ... 의 약자로 이용자가 왓챠에서 활동하여 콘텐츠 생태계에 기여하는 만큼 받게 되는 보상 CPT 란 ? 디지털 암호화폐의 일종으로 암호화폐 거래소 업비트 통하여 CPT 를 현금
    리포트 | 35페이지 | 2,000원 | 등록일 2021.10.22 | 수정일 2021.10.25
  • AI의 등장과 영향, 산업 분야별 적용 사례 및 전망
    부터 AI의 관심이 더 높아졌습니다. 그렇다면, 생성형 AI란 머신러닝 알고리즘을 통해 학습 데이터를 기반으로 새로운 콘텐츠를 만드는 기술입니다. 이 생성형 AI가 바로 ChatGPT ... 하는 기술을 말합니다.AI의 발전 단계에서 초기 AI는 개발자의 알고리즘으로만 데이터를 분석하였습니다. 하지만, 머신러닝 등장 이후부터는 기계가 스스로 학습을 하기 시작 ... 입니다. 연합모델은 모든 파트너의 인공지능 모델의 파라미터를 암호화된 보안 방식으로 집계하여 플랫폼에서 통합합니다. 이렇게 하므로서 Melloddy 플랫폼은 새로운 과학적 발견
    리포트 | 5페이지 | 2,000원 | 등록일 2023.09.21
  • 판매자 표지 자료 표지
    통신이 일어나는 과정이 단계별로 파악할 수 있는 osi 7계층에 대해서 정리해 보자.osi 7계층에서 각 계층에 대해 단계별로 정리하자.
    로 전송하며 대표적인 장비로는 라우터가 있다. 라우터는 알고리즘을 사용하여 패킷의 전송 경로를 결정하고 포워딩하는 라우팅을 수행한다. 3계층과 관련된 프로토콜로는 IP, ICMP ... ), 표현 계층(6계층), 응용 계층(7계층)을 말한다. 주로 사용자를 위한 계층이며 동기화, 암호화, 압축, 서비스를 담당한다. 일반적으로 소프트웨어 형태로 구현된다. 또한 모든 상위 계층에서의 전송단위는 Data 또는 Message이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.08.13
  • 여러 학자들의 4차 산업혁명의 정의와 구분에 대한 내용을 찾아보십시오. 그리고 자신이 생각하기에 현재 시기를 4차 산업혁명이라고 불릴만한 이유에 대해서 생각해보고, 자신의 삶에서 어떻게 적용될 수 있는지를 기술하시오.
    /W)가 결합하고 있다. 알고리즘(Algorithm)과 데이터(Data)가 합해지고 피지컬(Physical)과 사이버(Cyber)가 결합되는‘하이브리드 현상’이 4차 산업혁명이 ... (Data, 정보)가 기본이다.④양자암호: 기존에 있던 대부분의 암호체계가 수학적 복잡성을 기본으로 하는 것에 비해, 양자암호는 자연현상에 기반하고 있는 특징을 띄고, 암호에 사용 ... 키 분배(Quantum Key Distribution) 체계라고도 한다. 보안업계도 양자 난수를 모든 IT 기기에 적용할 수 있다면 해킹 불가능한 암호 체계를 구현할 수 있을 것
    리포트 | 6페이지 | 1,500원 | 등록일 2022.12.20
  • 컴보활 기말 종합
    이 간단하여 많은 분야에서 응용하고 있다.② 인터넷 통신상에서 상호 교환되는 정보를 보호하기 위한 대표적인 보안프로토콜이다.③ 암호알고리즘을 통해 인증성과 무결성 기능을 제공하지 ... : 2 ]1) 전자 서명 수신측에서는 전자서명 생성 알고리즘에 대해 전자서명 생성키인 Private키를 사용한다.2) 전자 서명 송신측에서는 전자서명 검증 알고리즘에 대해 전자 ... 서명 검증키로 Private키를 사용한다.3) 전자 서명 송신측에서는 전자서명 생성알고리즘에 대해 전자서명 생성키인 Private키를 사용한다.4) 대표적인 해쉬 알고리즘으로 SHA
    시험자료 | 23페이지 | 3,500원 | 등록일 2022.03.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감