• 통합검색(1,953)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(61)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 821-840 / 1,953건

  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... 은 누구나 읽을 수 있도록 허가권이 부여되어 있어 보안에 취약 암호화된 패스워드를 /etc/passwd에 넣지 않고, 오로지 root에게만 읽기 권한이 있는 /etc/shadow 파일 ... /vi /tmp/vi2 chmod 4775 vi2실습Step2 일반 사용자로 로그인 /tmp/vi2 test.txt vi mode에서 '!sh'명령을 수행4.1. 네트워크 프로토콜
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • HSDPA의 모든 것(워드로 작성 한 57페이지 분량)
    자가 신호의 디지털화에 따른 암호화, 광대역 방식에 따른 도청의 한계, 사용자마다의 PN(Pseudo Noise) 코드 사용에 의한 암호화 등으로 인해 통화 비밀을 유지할 수 있 ... 프로토콜을 의미하나, IS-95A와 IS-95B에서 성능이 향상된 기술로서 기존의 셀룰러(800MHz 대역)와 PCS(1.7-1.8GHz 대역)에서도 IMT-2000의 초기 데이터 ... CE보이며 전송방법도 다르다. IMT-2000이 교환기인 ATM(비동기 전송모드) 기반인 데 반해, 4G는 인터넷 프로토콜(IP)인 라우터를 기반으로 한다.또 현재 이동통신(=무선인
    리포트 | 58페이지 | 3,500원 | 등록일 2011.05.16
  • PTC와 미맹의 관계
    자는 인간의 쓴맛 수용체를 암호화하는 유전자군에 속하는데, 1,002 bp 길이의 단일 엑손으로 구성되며 333개의 아미노산을 암호화하고, 7개의 막단백질 영역을 지닌 G ... 게 그리고 프로토콜보다 더 많은 횟수를 긁어야 한다. 그리고 처음 Cell lysis buffer용액에서 Brush head를 제거할 때 묻어나오는 DNA를 최소화해야 한다. 앞선 두 ... 식사는 안했으나 양치질을 한 상태였다. 그렇지만 실험의 프로토콜의 정량과 정 시간을 지켰다고 생각하지만 실험과정 중 ‘13번’ 이전과 후에서 문제가 생긴 지점은 아직 파악하지 못하
    리포트 | 7페이지 | 2,000원 | 등록일 2012.04.01
  • 전력선통신(PLC : Power Line Communication) 기술 동향
    하였다. 2006년부터는 시장의 상용화제품 및 법제도, 시험 등의 다방면에서 본격적인 상용화가 시작되었다.제정된 국가표준 KS4600-1은 전송부와 MAC 프로토콜을 정의하고 있으며 24 ... 송부에서의 부호화부는 FEC와 인터리버리드-솔로몬 부호화기,컨졸루셔널 부호화기, 컨볼루셔널 부호화기, 펑츄어링(Punc-Turing) 및 인터리브로 구성된다. 암호화는 당초 56 ... 위한 기능으로 그룹 식별자 GID는 동일한 스테이션 간에만 통신이 가능하며 동일한 셀내의 스테이션들은 암호화 키(Encryption
    리포트 | 5페이지 | 1,000원 | 등록일 2012.11.21
  • 모바일 콘텐츠 동향
    -H(Digital Video Broadcasting for Handhelds) 위에 양방향 모바일 IP 기반으로 개발한 방송 프로토콜 규격입니다 . 3. 모바일 콘텐츠 이용부문 및 ... 시스템은 모바일 장치의 고유정보를 이용하여 사용자 인증을 거친 다음에 사용자의 지불 사실이 확인되면 , DRM 라이센스를 암호화하여 사용자에게 전달합니다 . 모바일 단말기의 DRM ... 에이전트는 DRM 라이센스에 포함되어 있는 복호키를 추출하여 암호화된 콘텐츠를 복호화하고 콘텐츠 사용권한에 따라 콘텐츠 사용을 제어합니다 .3. 모바일 콘텐츠 이용부문 및 현황 (7
    리포트 | 29페이지 | 3,000원 | 등록일 2012.07.12
  • IPv6 개요 및 보안
    등 다양한 기능들을 제공2. IPv6 보안 기능-IPv6는 프로토콜 내에 보안관련 기능을 탑재-IPSec(Internet Protcol Security)-보안과 관련된 인증 절차 ... , 데이터 무결성 보호, 메시지의 발신지 확인 등의 기능 제공-확장 헤더를 이용하여 네트워크 계층에서의 종단간 암호화를 제공1) 주소 자동설정-LAN상의 MAC(Medium
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • vpn에 대하여 (ssl,ipsec)
    개요1-1 VPN 정의1-2 VPN 배경1-2-1 네트워크 상의 위협1-2-2 VPN 필요성1-3 VPN 기반 기술1-3-1 터널링 기술(tunneling)1-3-2 암호화/인증 ... 은 Internet을 통하여 Serial 구간을 나가는 동안 암호화를 통해 다른 Network을 통하지 않고 목적지 까지 하나의 Hop으로 이동하는 것처럼 보이게 하는 기술이다. 즉, 두 ... 이 생성되는 것을 전송(Transport) 모드라 한다.터널이 생성된다는 것의 의미는 터널 게이트웨이 양 단 혹은 최종 호스트 양 단 간에 터널링 프로토콜이 공유되어 있다는 것
    리포트 | 19페이지 | 2,000원 | 등록일 2009.07.16
  • VLSI 설계의 여러가지 현상들
    한 로 구성하는 시기도 있었지만, 처리해야할 프로토콜이 증가되거나 규격이 변경되면 장치가 낡아져서 더 이상 사용할 수 없게 되는 문제가 발생됐다. 그리하여 자유롭게 회로 구성을 변경 ... 부하가 높은 Secure Socket Layer(SSL)을 가속화하는 데 사용되었다. SSL은 암호화 방식이 변경되거나 추가될 가능성이 있기 때문에 ASIC로는 구현하기 힘든 기능 ... 이다. PLD는 논리 회로 변경만으로 암호화 방식을 추가할 수 있기 때문이다.4)PLD의 종류①SPLD(Simple Programmable Logic Device, 단순 프로그램
    리포트 | 9페이지 | 1,500원 | 등록일 2013.06.20
  • SNMP, MIB, RMON 을 설명하시오
    와 커뮤니티 판별에 의존하던 인증방법 대신 계정과 암호로 인증하는 방식을 도입하였다.SNMP 기본통신 구조SNMP PDU 및 메시지 구조PDU는 특정 계층의 프로토콜에서 두 개의 실체간 ... SNMP 프로토콜SNMP 정의SNMP(Simple Network Management Protocol)는 네트워크 장비를 관리 감시하기 위한 목적으로 HYPERLINK "http ... " \o "전송 제어 프로토콜"TCP/HYPERLINK "http://ko.wikipedia.org/wiki/IP" \o "IP"IP 상에 정의된 응용 계층 표준 HYPERLINK
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.07
  • OSI 참조모델과 TCP/IP 비교, DNS설명
    이 름 :학 번 :전화번호 :학 과 :제 목 : 1. OSI 참조모델과 TCP/IP 프로토콜을 상호비교내 용 :① OSI 참조모델 이란 ?OSI 모델(Open Systems ... Interconnection Reference Model)은 국제표준화기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 것이다. 일반 ... 적으로 OSI 7 계층 모델이라 불리기도 한다.이 모델은 프로토콜 을 기능별로 나눈 것이다. 각 계층은 하위 계층의 기능만을 이용하고, 상위 계층에게 기능을 제공한다. '프로토콜
    리포트 | 5페이지 | 1,000원 | 등록일 2010.07.05
  • 정보컴퓨터 임용시험 기출문제 분석
    연도구분번호관련과목참조유사개념2016전공A1교육과정교과서 목차2016전공A2네트워크N31O15"암호화, 공개키, 개인키"2016전공A3C언어static2016전공A4소프트웨어공학 ... 차30네트워크N18"지연시간, 전파지연"20111차31네트워크N23Go-Back N 프로토콜20111차32네트워크N18"NAT, 주소 풀, 사설 네트워크, 외부 네트워크"20111 ... "200414네트워크N11HDLC 프로토콜2004'10-1운영체제"자원 할당 그래프, 자원 할당 행렬, 자원 요구 행렬"2004'10-2운영체제"자원 할당 그래프, 교착상태"2004'1
    시험자료 | 16페이지 | 2,000원 | 등록일 2016.09.05
  • 인터넷비즈니스(이비지니스, E-biz) 정의,발전단계, 인터넷비즈니스(이비지니스, E-biz) 지침, 인터넷비즈니스(이비지니스, E-biz) 전자상거래, 인터넷비즈니스 기업컴퓨팅
    tunneling protocol)을 사용하여 가상 사설 네트워크(VPN)을 만든다. 그러나 Linux에서는 보안에 있어서의 기본 프로토콜 중에서 최하위 수준인 TCP/IP 프로토콜 ... 을 제어하는 가장 완벽한 보안 솔루션이라고 인정받는 방화벽 시스템을 운영체제 핵심 커널 상에 포함하고 있다. 또한 윈도우에서 채택하고 있는 PPTP의 경우 암호화에 있어서 보안
    리포트 | 12페이지 | 5,000원 | 등록일 2013.09.04
  • 인터넷의 정의, 역사, 특징, 발전배경 및 기본용어
    ) 의 발전 사용자 중심의 그래픽 지원 인터페이스 (GUI) 제공 인터넷의 민간화 및 상업화 대형 통신사의 초고속망 연결 서비스와 WWW 가 맞물려 고속 성장 표준 프로토콜인 ... 한 규칙 네트워크 장비 랜 카드 : 컴퓨터 통신에서 랜카드는 컴퓨터와 네트워크간의 인터페이스 역할 게이트웨이 : 프로토콜이 다른 네트워크들을 서로 연결하는 장치 허브 : 하나의 네트워 ... 서ntation layer) 암호화 , 내용 압축 , 형식 변환 등의 기능을 제공 응용 프로그램 계층 (Application layer) 통신 상대 , 서비스 품질 , 사용자 인증
    리포트 | 29페이지 | 5,000원 | 등록일 2012.02.17
  • 암호화기법
    암호를 사용할 때는 그 번거로움으로부터 벗어난다는 것이다. 실제에서는 일반적으로 중심 관리를 포함하는 몇 가지의 프로토콜을 필요로하고 포함된 과정들은 관용 암호 시스템에서 필요 ... 화하여 사용할 수 있다. 그러한 프로토콜은 "digital envelope(전자 봉인)" 이라 부른다. 이것은 나중에 좀더 설명이 있을 것이다.ㅇ 그러나, 공개키 암호는 사용 ... ◆ 비밀키(관용키) 암호화 방법 ◆ㅇ 대칭칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이
    리포트 | 4페이지 | 1,500원 | 등록일 2009.06.15
  • 워드프로세서 필기시험 요약본
    의 공유 자원을 사용하게 하는 소프트웨어프로토콜 : 서로 다른 컴퓨터 간에 정보 교환을 가능하게 하는 통신 규약서비스 : 내 컴퓨터에 설치된 파일, 프린터 등의 자원을 다른 컴퓨터 ... 하는 프로토콜에는 NWLINK와 NetBEUI가 있다.TCP / IP 에 대해- 인터넷 접속을 위해 반드시 IP 주소, 서브넷 마스크, 게이트웨이, DNS 서버 주소를 지정- IP 주소 ... 상의 다른 컴퓨터의 특정폴더를 사용하기 위한 것임 / 네트워크 드라이브에는 폴더생성 가능로컬영역 속성 - 설치에는 클라이언트 / 프로토콜 / 서비스만 있음. 기능은 네트워크설정에 나온 것
    시험자료 | 5페이지 | 5,000원 | 등록일 2010.10.04 | 수정일 2016.08.26
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    - 목 차 -제 1 장 서 론제 2 장 Bluetooth Technology2. 1 블루투스 프로토콜 스택2. 2 라디오(Radio)2. 3 베이스 밴드2. 4 링크 관리자 ... (Wireless Access Protocol)제 3 장 스캐터넷(Scatternet) 프로토콜3. 1 BTCP3. 2 Bluetree3. 3 Bluenet3. 4 TSF3. 5 A ... 다. 모든 종류의 전자 장비를 상호간에 쉽게 연결 할수 있으며, 라디오/베이스밴드, 프로토콜,프로파일 등을 기반으로 한다. 미래의 사용자 욕구를 만족시키기에는 사양이 다소 낮
    리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • OSI 참조 모델 TCP/IP 프로토콜
    하는 데이터를 암호화하고 수신되는 데이터를 해독한다.● 표현계층의 프로토콜JPEG, MPEG, TIFF, PICT, GIF, MIDI, Quick Time, ASCII, EBCDIC(3)제 ... Layer (응용계층)응용 프로그램(전자우편, 파일전송, 데이터베이스 관리 등)이 네트워크 자원을 사용할 수 있는 통로를 제공해 주는 역할을 한다.● 응용계층의 프로토콜 ... 한다.● 세션계층의 프로토콜NFS, SQL, RPC, X-Window, ASP, SCP, ZIP, DECnet, Phase Ⅳ session-layer protocol(4)제 4계층
    리포트 | 5페이지 | 10,000원 | 등록일 2010.04.14 | 수정일 2017.03.20
  • 보안을 위한 VPN구축방안
    겠다.(표 2. 1 - 터널링 프로토콜의 비교)layer 2 프로토콜layer 3 프로토콜장점?단순함(simplicity)?End-to-End 압축 및 암호화 지원?확장성(sc ... 보안을 위한 VPN 구축 방안및 이를 위한 IPSEC 프로토콜목 차1. 서론 ????????????????????????????????????????????????? 32 ... (터널링) ??????????????????????? 82.3.2 Encryption(암호화) ??????????????????????? 102.3.3 VPN의 하드웨어
    리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • [컴퓨터 통신] 영지식 프로토콜
    "거부한다"를 출력하는 도전반응(challenge-response) 프로토콜의 형식을 가진다. 그들의 이론적 흥미와 달리, 대화형 증명은 암호와 신분증명과 인증과 같은 컴퓨터 ... 영지식 식별 프로토콜(Zero knowledge protocol)1) 프로토콜 개요비공식적으로, 대화형 증명은 한쪽은 증명자라 불리고, 다른 사람에게 그 사실을 증명하려고 노력 ... 하는, 입증자라고 불리는 둘간의 프로토콜이다. 영지식 프로토콜은 대화형 증명 시스템의 실례로서, 증명자와 검증자는 시도와 응답에 해당하는 다수의 메시지를 교환하며, 교환되는 다수
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.30
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key ... 기반구조(PKI : Public Key Infrastructure) 공개키 기반구조는 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해주
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감