• 통합검색(2,208)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(129)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 581-600 / 2,208건

  • 판매자 표지 자료 표지
    정보기술의 발전과정에 대해 정리하고, 기업에서는 최신 정보기술을 활용하여 경쟁우위를 확보(사례기반)하고 있는지와 앞으로 정보기술의 진화방향을 예측해보시오.
    )과 ETRI는 양자 암호통신과 양자 알고리즘 분야에서 기술 고도화를 추진 중이다. 향후 금융보안, 군사통신, 초고속 시뮬레이션 등에서의 상용화가 기대된다. Ⅱ.3.4. 지속가능한 IT ... 알고리즘, 디지털 물류 시스템, 스마트 스토어를 도입하였다. SSG닷컴은 고객의 검색·구매 이력을 분석하여 맞춤형 상품을 추천하고, 물류 효율화를 통해 배송 시간을 단축
    리포트 | 7페이지 | 2,500원 | 등록일 2025.06.23
  • 차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격 (Differential Cryptanalysis on 15-Round IIoTBC Block Cipher Utilizing Cancellation of Differences)
    64비트 블록암호 IIoTBC는 산업용 IoT 기기의 보안을 목적으로 설계된 암호 알고리즘으로써 128비트의 비밀키를 사용한다. IIoTBC는 IoT에 사용되는 MCU 크기가 8 ... 비트인지 16비트인지에 따라 암호화 방식이 달라진다. 본 논문에서는 MCU의 크기가 8비트인 경우 IIoTBC에 대한 차분공격을 다룬다. IIoTBC의 14-라운드의 차분특성 ... 을 이용하여 전체 32-라운드 중 15-라운드를 공격한다. 이때 필요한 선택평문과 암호화 연산은 각각 과 이다. 본 논문에서 제시한 차분특성은 기존 13-라운드 불능차분 특성보다 긴
    논문 | 7페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 네트워크 표준화 필요성 및 국내 및 국제 표준화 기구에 대하여 기술하시기 바랍니다.
    을 개선하는 방식으로- 측정 과학, 표준 및 기술을 진보시켜 미국 혁신과 산업 경쟁력을 증진이 목적(DES 암호알고리즘)⑥ 한국전자통신연구소 표준연구센터- 1989년 ETRI 내
    리포트 | 3페이지 | 8,000원 | 등록일 2020.09.21
  • 마스킹 형태 변환 알고리즘에 대한 새로운 전력 분석 공격 (New Power Analysis Attack on The Masking Type Conversion Algorithm)
    전력 분석 공격의 다양한 대응법들 중 대칭키 암호의 경우, 암/복호화, 키 스케쥴링의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있 ... 다. 대칭키 암호는 Boolean 연산과 Arithmetic연산이 섞여 있으므로 마스킹 형태 변환이 불가피하다. Messerges에 의해서 일반적인 전력 분석 공격에 안전한 마스킹 ... 형태 변환 알고리즘이 제안되었고 이에 대한 취약성이 보고되었다. 본 논문에서는 Messerges가 제안한 마스킹 형태 변환 알고리즘에 대한 기존 전력 분석 공격이 불가능함을 보이고
    논문 | 10페이지 | 무료 | 등록일 2025.06.15 | 수정일 2025.06.17
  • 판매자 표지 자료 표지
    고려대학교 인공지능대학원 인공지능학과 연구계획서
    게나제의 반응성과 위치선택성을 암호화하는 연구, 컨텍스트 그래프 정보 융합 변환기를 사용한 쿼리 중심 요약 연구, COSMOS: 메모리 집약적 애플리케이션을 위한 QoS 인식 및 ... , 향상된 오프라인 정책 최적화를 위한 완화된 고정 분포 수정 추정 연구, 작업별 이미지 파티셔닝 연구 등을 하고 싶습니다.저는 또한 공정한 스트리밍 주성분 분석: 통계 및 알고리즘
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.01.30
  • [경영학과] 2024년 2학기 IT와경영정보시스템 출석수업대체시험 핵심체크
    은 노력 끝에 19세기 말에서 20세기경에 자동계산기기가 제법 제대로 된 기능을 구현하면서 많아짐 ② 영국인 앨런 튜링은 2진수와 관련해서 이니그마라는 암호생성기의 알고리즘을 해독
    방송통신대 | 35페이지 | 10,000원 | 등록일 2024.10.23
  • [공통교양과목] 2025년 1학기 세계의역사 출석수업대체시험 과제물1(책을 읽고 요약 및 자신의 의견)
    한다. 인플레이션과 디플레이션에 직면한 중앙은행장들은 목마르기도 하고 배고프기도 하고, 술을 마실지, 먹을지 먼저 결정하지 못해 쓰러지는 당나귀와 비슷하다. 암호화폐 애호가들은 궁극적인 ... 곧 우리의 통제를 벗어나 우리가 헤아릴 수도 없고 규제할 수도 없는 것으로 변한다는 것을 의미한다. 알고리즘을 훈련하고 습관과 욕구에 대한 데이터를 제공한 후 Alexa는 훈련을 시작한다. - 중략 -
    방송통신대 | 13페이지 | 22,500원 | 등록일 2025.04.21
  • [이비즈니스 A+ 과제물] 구글의 미래 산업과 그 성공 가능성 (E-비지니스)(E-BUSINESS)
    기업인가 ? 3 #IT # 모바일 # 구글번역 # 인터넷 # 구글플레이스토어 # 인공지능 # 검색엔진 # 포털사이트 #OS # 구글맵 # 알고리즘 #AI # 빅데이터 # 이미지 검색 ... ) 아키텍처 하나의 AI 알고리즘에 다양한 데이터 형식을 포괄하는 다중 학습모드를 지원 AI 교육 시스템을 발전시키고 , 기후 변화 , 청정 에너지 솔루션 관련 엔지니어링 등 복잡한 문제 ... · 인식 알고리즘을 사용해 업로드된 이미지와 가장 유사한 상품을 보여줌 Analysis 상품 추천 서비스 Recommendation AI 웹사이트에 방문하는 소비자들을 분석
    리포트 | 21페이지 | 3,000원 | 등록일 2023.02.16
  • 컴활 1급 필기 오답 겸 노트 정리(반복되는 문제와 개념 위주)
    , 단순, 속도 빠름(알고리즘 단순), DES공개키 암호화 기법: 키가 2개, 복잡, 속도 느림, RSA1. 비밀키 암호화 기법의 안정성은 키의 길이 및 키의 비밀성 유지 여부에 영향 ... )""BIOS - 기본입출력시스템, 롬(변경 안됨)CMOS-날, 시간, 암호, 부팅순서, 램(변경 가능 정보)/하드 디스크의 타입""1. 가동하는 건 바이오스고 변경하는 건 시모스2 ... door: 백도어, 뒷문으로 들어가 해킹"프록시 서버: 전처리기방화벽 기능과 캐시기능(미리 기록해 속도 빠르게해줌)암호화 기법은 비밀키와 공개키 2개"비밀키 암호화 기법: 키가 1개
    시험자료 | 5페이지 | 2,000원 | 등록일 2020.12.31
  • 판매자 표지 자료 표지
    경영정보시스템론 7장-12장 요약본
    를 표시해 사용자의 돈을 뜯어내려고 한다사회 공학 : 시스템에 접근하고자 하는 악의적 침입자는 가끔 정보가 필요한 기업의 정규 직원으로 위장하여 직원이 암호를 노출하도록 속임수 ... 을 식별할 수 있는 소프트웨어3) 신경망과 딥러닝 : 인간의 훈련 없이 패턴을 식별4) 유전자 알고리즘 : 진화론의 자연선택과 돌연변이에 기반을 둔 알고리즘5) 자연어 처리 ... 으로 설명하세요.(우리 교재 p. 435의 표 11-3 참고)1. 넷플릭스 : 비디오 유사성 알고리즘에 기반한 추천시스템은 통계 및 머신러닝을 사용하여 전 세계 1억 2500만명
    리포트 | 15페이지 | 2,000원 | 등록일 2022.06.21
  • SIMEC 경량암호에 대한 양자회로 구현 및 Post-Quantum 보안 강도 평가 (Post-Quantum Security Strength Evaluation through Implementation of Quantum Circuit for SIMECK)
    Grover 양자 알고리즘은 brute-force attack 가속화로 대칭키 암호의 보안 강도를 크게 감소시키므로 기존 블록 암호가 양자 컴퓨터에 안전하지않을 것이라 예상 ... 한다. 따라서 대상 암호에 대한 양자회로 구현을 통해 Post-quantum 보안 강도를 확인하여 대규모 양자 컴퓨터 시대에 대비할수 있다. 본 논문에서는 모든 SIMECK 경량 암호군 ... 양자회로에 대한 양자자원 추정 결과를 SIMON 양자 회로결과와 비교하고 Grover 공격 비용을 계산하여 SIMECK 경량암호의 Post-quantum 보안 강도를 평가
    논문 | 8페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 위상 천이 디지털 홀로그래피 및 디지털 워터마킹 기반 디지털 홀로그램의 이중 암호화 (Double Encryption of Digital Hologram Based on Phase-Shifting Digital Holography and Digital Watermarking)
    ) 기반 디지털 홀로그램의 이중 암호화 기술을 제안한다. 이를 위해 먼저 디지털 워터마크에 사용할 로고 영상을 정하고, 이 영상에 대한 이진 위상 컴퓨터형성홀로그램(CGH ... ; Computer Generated Hologram)을 반복 알고리즘을 이용하여 설계한다. 그리고 랜덤하게 발생시킨 이진 위상 마스크를 워터마크로 정하고, 설계된 이진 위상 CGH와 XOR ... 여 물체파를 생성한다. 이 물체파는 워터마크 정보가 포함된 잡음과 유사한 패턴을 가지는 1차 암호화된 영상이라고 할 수 있다. 이를 2-단계 PSDH기술을 적용하여 기준파와 간섭
    논문 | 9페이지 | 무료 | 등록일 2025.07.07 | 수정일 2025.07.10
  • 이화여자대학교 수학과 편입 학업계획서
    으로, 머신러닝 이론이나 암호 알고리즘, 혹은 생명정보학 분석 기법 등 다양한 분야에 수학을 접목하는 프로젝트에 참여해 보고 싶은 바입니다. 게다가 학부생 연구 프로그램, 학술 세미나 ... 의 기초 수학 과목을 체계적으로 이수하며 이론적 기초를 다졌고, 통계학, 이산수학, 알고리즘 등의 응용 수학 과목을 통해 실생활 문제에 수학이 어떻게 적용되는지를 직접 체험했던 것이
    자기소개서 | 4페이지 | 4,000원 | 등록일 2025.07.08
  • 21년 방통대(방송통신대학교) 이산수학 기말
    이며, 길이는 16이다.** 상세한 알고리즘은 하기 파이썬 프로그래밍 결과물 참조 바람.** 파이썬 코딩은 Hyperlink "https://knouackr-my.s ... 와 동일하므로= Fn 을 증명할 수 있다.RSA 암호화와 복호화 과정에 대해 다음 순서에 따라 설명하시오.(1) 암호화를 위한 공개키를 임의로 정하고 왜 적합한지 밝히시오.공개
    방송통신대 | 11페이지 | 15,000원 | 등록일 2021.05.01 | 수정일 2021.05.20
  • 블록체인 기술 및 공유경제의 이론적 배경과 비즈니스 모델을 이해하기 위한 다수의 자료 정리본
    알고리즘으로 구성된 소프트웨어 요소를 활용하는 원장의 순수 분산 P2P 시스템을 의미 암호화폐의 소유권을 관리하는 것은 블록체인 응용분야의 하나 그 자체가 블록체인의 전부 ... 이 가능함 11 블록체인 ( Blockchain ) 이란 무결성을 확보하고 유지하기 위해 순서에 따라 연결된 블록들의 정보 내용을 암호화 기법과 보안기술을 이용해 협상 ( 합의 ) 하 ... 성과 신뢰성을 알 수 없는 미지수의 노드로 구성된 완전개방 P2P 시스템에서 무결성과 신뢰성을 생성 유지하는 것이다 . 블록체인 - 알고리즘은 노드가 새 트랜잭션 데이터와 블록을 어떻게
    리포트 | 41페이지 | 1,500원 | 등록일 2020.11.09
  • 판매자 표지 자료 표지
    KCU 4차 산업혁명의 이해 정리본 (2023년 2학기 이후)
    : Proof of Elapsed Time)- 하이퍼레저 소투스(Hyperledger Sawtooth)에서 제안된 합의 알고리즘- 참여자들이 암호화된 퍼즐을 풀게 하는 대신, 알고리즘 ... (NLP)는 인간의 언어를 이해하고 해석.- 예측 분석 : 예측분석은 기계 학습 알고리즘을 사용하여 데이터를 분석하고 미래의 사건에대해 예측3주차빅데이터 소개빅데이터 활용 사례 ... · 목차워크 전체를 붕괴시키는 것을 방지하여 비잔틴문제를 해결하기위해 고안된 것프랙티컬 비잔틴 장애 허용 알고리즘 (PBFT: Practical Byzantine Falut
    시험자료 | 143페이지 | 3,000원 | 등록일 2024.01.14
  • 유비쿼터스 컴퓨팅 중간과제
    .블록체인(blockchain)이란 다수의 거래내역을 묶어 블록을 구성하고, 해시를 이용하여 여러 블록들을 체인처럼 연결한 뒤, 다수의 사람들이 복사하여 분산 저장하는 알고리즘이 ... 로 연결된 특정한 가상공간(vitual community)에서 전자적 형태로 사용되는 디지털 화폐 또는 전자화폐를 말한다. 암호화폐는 가상화폐의 일종이라고 볼 수도 있다. 하지 ... 만 유럽 중앙은행이나 미국 재무부의 가상화폐 정의를 엄격하게 적용하면 가상화폐라고 부를 수 있는 암호화폐는 거의 없게 된다. 그래서 미국 재무부 금융죄단속반(FinCEN)에서는 암호
    방송통신대 | 4페이지 | 5,000원 | 등록일 2022.03.30
  • 판매자 표지 자료 표지
    삼성카드 전산전공직 합격자소서
    로 인해 3학년 때 슬럼프가 온 적이 있습니다. 한창 방황하던 시기에 기초 암호화 방법에 대한 C언어 구현 전공 프로젝트를 하게 되었습니다.과제 중 GF(2^8) mod (x^4 ... +x+1) 모듈러 사칙연산 계산기가 잘 구현되지 않았습니다. 처음에 단순한 배열로만 구성했는데 효율이 떨어지고, 퍼포먼스도 제대로 되지 않았습니다. 진행하면서 자료구조와 알고리즘 등 ... 깊숙이 꽂혀있던 자료구조와 알고리즘 책을 다시 펼쳐 보기 시작했습니다. 건물을 세우기 위해서 지반을 고르게 잘 다져야 하며 건물이 무너지지 않기 위해서는 끊임없이 유지하고 관리
    자기소개서 | 3페이지 | 3,000원 | 등록일 2023.09.18
  • [2시간 완공] 2023 군무원 정보사회론 압축요약본
    도구’)네트워크사회 단점: 엘리트 강조 / 기술결정론 / 광범위한 전문가 설정[스티클레르]= ‘상징적 비참’(기술 종속) / ‘자동화 사회’(알고리즘 통제)[쿨드리]= 데이터 ... 살상 수학무기’(알고리즘 불평등)[주보프]= ‘감시 자본주의’(빅브라더)[시프먼]= ‘디지털문화의 밈(meme)’(강남스타일)[헨리 젠킨스]= ‘참여문화’, ‘뉴미디어 리터러시 ... (싱글 사인 온)= 하나의 로그인으로 여러개 사용*넛지효과= 적극개입보다, ‘옆구리를 툭 치는’ 부드러운 개입이 효과적*CBDC(중앙은행 디지털화폐)= 국가중앙은행에서 발행하는 암호
    시험자료 | 18페이지 | 5,000원 | 등록일 2023.07.04
  • 스트림 암호에 대한 향상된 고속 상관 공격 적용 가능성 연구 (Study of the Improved Fast Correlation Attack on Stream Ciphers)
    Zhang 등은 SAC’08에서 스트림 암호에 대한 향상된 고속 상관 공격을 제안하였다[8]. 이 공격은 Crypto’00에서 제안된 고속 상관 공격에 기반을 두고 FWT ... (fast Walsh transform)을 적용하여 설계되었다. [8]에서는 다양한 공격 환경에서 공격 알고리즘의 복잡도와 성공 확률이 제시되었지만, 제안된 공격 알고리즘을 실제 구현 ... 한 결과, 제시된 결과와 다르게 나타났다. 본 논문에서는 실험 결과를 토대로 [8]에서 제시된 공격 결과의 문제점을 분석하고, 이 공격 알고리즘이 유효하게 적용되는 bias
    논문 | 8페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감