• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 921-940 / 2,363건

  • C언어로 구현한 문서암호화/복호화기(Lite version) ENDEcoder
    하며, 이외에는 결코 복호화 불가능합니다.해킹이 불가능하도록 짝수번째, 홀수번째 글자에 대해 암호기법을 다르게 적용했습니다.Lite 버전은 옵션명령어를 통해 간단하게 실행이 가능 ... 에서 구동 가능한 문서 암호화/복호화기 ENDEcoder입니다.ENDEcoder는 Encoder, Decoder의 합성어로써 ENDEcoder라고 프로그램명을 선정했습니다. ... 모두 사용 가능)를 사용하여문서를 암호화합니다.문서를 복호화할때에는 반드시 입력했던 8자리 키워드를 기억하고 있어야만 복호화가 가능합니다.정확하게 키워드를 입력 해야 복호화 가능
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2012.05.14
  • 경영수학-경영현장에서 수학의 필요성과 활용 사례
    에서는 Data Mining이나 Big Data의 통계적 분석 기법을 활용한 업무가 자주 이뤄지고, 전자상거래 시에 해킹을 사전에 차단하고 신용카드 결제를 안전하게 하기 위해 활용되는 RSA 암호도 소수의 성질을 활용한 사례에 해당한다. ... 으로서 흔히 수학적 모델이나 표현을 사용하게 되고, 또 최적대안을 찾는 방법으로 수학적 분석과 최적화 기법들이 필요한 것이다.의사결정뿐만 아니라, 경영과 관련된 여러 가지 현상을 이해 ... , 편미분·지수함수·log함수 미분을 포함한 미분, 최적화 기법, 확률과 통계는 경영모델의 분석에 가장 기초적인 수학적 지식이며, 최근에는 수학적인 문제를 컴퓨터 Excel 등
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2013.11.15
  • 사이버범죄의 이해 교류용 이러닝 중간고사
    설명인가?- 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로, 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집 ... 하는 해킹 도구와 기법 등을 이용하여 정보시스템으로의 침투 가능성을 진단하는 선의의 해킹이다.① 메모리 해킹② 아이템해킹③ 모의해킹④ 서비스거부공격28. 다음 중 사이버의 특징이 아닌
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • 컴활1급 컴퓨터일반 정리!
    화키와 복호화키가 서로 다른 두 개의 키 를 갖음비밀키 암호화: 송신자와 수신자가 동일한 하나의 비밀키를 갖음단일키 암호기법: ①암호화할 때 사용하는 키는 공개②복호화하는 키 ... : 디지털데이터와 아날로그데이터를 모두 처리디지털 데이터 : 복호화과정을 통해 아날로그 데이터로 변환 가능비밀기 암호기법1. 사용자의 증가에 따라 관리해야 하는 키의 수가 상대 ... 사용사용자 인증: 허가되지 않은 사용자의 접근을 차단하는 방법방화벽 보안 시스템: 외부로부터 들어오는 불법적해킹은 차 단 되지만 내부의 불법적 해킹은 차단못함공개 암호화: 암호
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 1,500원 | 등록일 2014.06.17
  • [문학과 영상] 시나리오 - 영상표현의 기본과 스타일 - 영화 연출 '이론 요약'
    의 공유점 :양식상의 공유점이 시대와 지역을 초월하여 나타난다.감독들은 비슷한 방식(기법, 접근법)과 비슷한 목적을 공유할 수 있다.2.주관적인 양식 :우리는 감독의 주관적인 양식을 영화적 기법, 제작방식, 주제의식, 암호의 사용 등을 통해서 알 수 있다. ... 기법이나 화상을 이용하여 이야기 전개3)에피소드식 구성 :시간 순서와 회상 방식을 복합적으로 쓰면서 일상적인 이야기(에피소드)에 집중이야기의 복잡성에 따라,하나의 이야기로만 나가 ... 을 빗나가는 성격의 인물형.3)상징적 인물형 :어떤 특정집단을 대표.인물의 성격화 - 심리 묘사의 기법1.주관적 혹은 객관적 내레이션에 의해 설명된다.2.인물 스스로의 행동?표정?대사
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 3,500원 | 등록일 2014.06.06 | 수정일 2018.12.17
  • 조세희의 작품 세계-<난장이가 쏘아올린 작은 공>을 중심으로.
    만큼의 성숙에 이르지 못했다는 것을 말해주고 있다.그는 가장 현실적인 문제를 그려내고 있는 난장이 연작에 환상적 기법을 도입함으로써, 계급적인 대립과 갈등이 마치 비논리의 세계 ... 함으로써 현실을 인식하는 것이 아니라 암호와도 같은 뫼비우스 띠(클라인씨 병)이라는 위상 수학의 자율적 구조를 통해 ‘모두가 한편이 되어가는’ 사회적 지배에 의해 위장되고 은폐되어 있
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2018.04.11
  • 정보통신과 컴퓨터 - 인터넷 보안 및 암호
    인터넷 보안과 암호화과 목 : 정보통신과 컴퓨터학 번 : 2009105002학 과 : 생명자원과학대학 원예환경전공학 년 : 3학년이 름 : 문제형< 목 차>1 ? “인 터 넷 보 ... , 영어: Internet security)은 인터넷을 통해 권한이 없는 컴퓨터 시스템 접근이나 위험을 막는 것을 말한다. 대부분은 자료의 암호화와 암호를 통해 보호를 받 ... 는다. 데이터 암호화는 이해할 수 없는 형태의 데이터를 별도의 번역 장치 없이 번역하는 과정을 말한다. 암호는 특정한 프로그램이나 시스템에 대한 사용자 접근을 제공하는 비밀의 낱말이나 구문
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2013.07.09
  • [산업보안학] 산업보안조사 전략 응용 - 산업보안조사의 대상과 장소 및 시기, 산업보안조사 방법과 산업보안조사 실무
    이 가능한 곳에서만 조사에 임해야 한다는 것이다. 컴퓨터 시스템이나 네트워크 침해사고에 대해서는 디지털 포렌식 기법을 이용한 현장조사를 해야 할 것이다.4) 디지털 포렌식의 유형정보통신 ... 에 대한 조사는 가장 중요한 보안 영역으로 받아들여지고 있다.이러한 조사에 사용되는 기법을 디지털 포렌식이라고 한다. 디지털 포렌식이란 범죄에 사용된 개인 컴퓨터, 서버 등의 시스템 ... 성과용하여 상대방에게 전달하는 것이므로 이 포렌식 기법은 아주 유용하게 쓰인다. 이는 디지털 포렌식 영역 중에서 가장 널리 사용되는 기법이다.(2) 네트워크 포렌식네트워크 포렌식
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,500원 | 등록일 2015.07.12
  • 컴퓨터 네트워크 정리 입니다
    사항최단안유라우팅 기법의 분류정적라우팅입력된 라우팅 정보가 재 입력을 받기 전까진 이전값 유지네트워크 관리자가 수동으로 입력동적라우팅라우팅 정보를 인접한 다른라우터들과 자동 ... 의 어려움법을 사용하는 일반적인 프로토콜하나의라우터에 있는 모든 라우팅정보를 다른라우터에게 주기적으로 전송소규모나 중간규모의 네트워크에 적합한 기법RIPv2RIP과 동일한 기본알고리즘 ... 에 아래와같은 규칙추가-데이터를 전송하는도중 충돌을 감지하면 짧은 시호를 보내서 모든 스테이션에 충돌이 일어나는것을 알림-이진 지수 백 오프 기법에 의해 재전송시도충돌을 감지 할 때
    Non-Ai HUMAN
    | 시험자료 | 18페이지 | 1,500원 | 등록일 2018.06.15
  • 밍구의 해피캠퍼스(공기업 상식 2020 시대고시 부산교통공사 모의고사 정리)
    포털, 시장 논리에 맡겨둘 수 없음, 포털 시장에 경쟁 상황 평가 도입크립토재킹: 몰래 악성코드 설치, 암호화폐 채굴, 자신 전자지갑으로 전송IT 거버넌스: 정보 기술(IT ... 에 오락 활동 제공, 마케팅 기법벤터테인먼트: 브랜드+오락, 소비자 적극적 참여층으로 유입, 브랜드 충성도 배가애드버테인먼트: 광고+오락, 광고에 엔터테인먼트적 콘텐츠 활용, 관심
    Non-Ai HUMAN
    | 시험자료 | 9페이지 | 1,500원 | 등록일 2020.07.14 | 수정일 2023.04.03
  • 계산화학(COMPUTATIONAL CHEMISTRY) 결과보고서
    암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.- 실험의 처음 단계부터 생소한 이 프로그램을 실행시키기 위해서는 예비보고서나 다른 문서의 도움을 꼭 받아야 했
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2015.07.26 | 수정일 2022.09.02
  • 관용 암호 방식과 공개키 암호방식 그리고 암호 알고리즘에 대하여
    ) : (d, n) 공개 : e, n 비밀(개인) : d 암호기법(Encryption algorithm) : E 복호화 기법(Decryption algorithm) : DRSA 암호 ... 관용 암호 방식과 공개키 암호 방식그리고 암호 알고리즘에 대하여목 차암 호01. 정 의02. 관 용1-1 암호 1-2 관용 암호 방식 1-3 공개키 암호 방식 1-4 관용과 공개 ... 키 암호 방식 비교2-1 Feistel 함수 2-2 DES 알고리즘03. 공개키3-1 RSA 알고리즘04. 출 처4-1 출 처1-1. 암 호· 암호 컴퓨터 프로그램이나 컴퓨터 통신
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 4,000원 | 등록일 2011.10.14 | 수정일 2017.08.22
  • 생명공학과 윤리논쟁
    생 명공 학 PRESENTATIONI NDEX 01 생명공 학 02 DNA 이중나선 구조 03 DNA 재조합 기법의 등장과 대중 논쟁 04 유전공학의 상업화와 응용 분야들 05 ... 에서 배열된 염기의 순서가 바로 유전의 ‘ 암호 ’ 라고 암시 1960 년대 말 DNA 의 염기 순서가 어떻게 생물체를 구성하고 대사를 조절하는 단백질 합성을 지시하는가 하는 유전 ... 암호를 해독 염기들은 3 개의 한단위로 해서 각각이 단백질을 구성하는 20 가지 필수 아미노산 중 한가지의 합성을 지시 DNA 구조 규명과 유전암호의 해독 고전 분자생물학의 완성
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 3,500원 | 등록일 2012.10.03 | 수정일 2015.12.14
  • 판매자 표지 자료 표지
    OSI 7 Layer(1~7계층 요약)
    를 통해 데이터를 주고받는 하드웨어를 규정(기계)- 데이터 인코딩 기법을 이용하여 비트나 프레임에 대한 동기화(절차)- 프레임 사이를 구별하는 구획문자 표시에 사용되는 비트열 규정(기능 ... 하여 주는 서비스를 제공한다. 또한 데이터의 보안을 유지하기 위해 암호화에 관하여도 규정하고 잇는데 통신기능과는 무관하지만 통신을 하는데 수반되는 데이터의 처리에 관련한 사항
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2017.09.27 | 수정일 2020.07.07
  • 정보보호 이론 - 암호해독(Dictionary Attack)
    Attack이란?Dictionary Attack은 패스워드의 추출이나 암호 해독에 쓰이는 공격수법의 하나로 비밀키 암호 알고리즘을 사용할 경우 적용 가능한 공격 방법이다. 수십만 ... 해 낼 수 있다.[그림 1] 패스워드 사전 공격 예시Example 1 : 단방향성 함수로 암호화해서 패스워드를 저장할 때에도 사전공격이 존재하는데 단방향성 함수를 f로 하고 이용자 ... (사전), w1, w2, …,을 만들어 그것을 단방향 함수로 암호화한다(f(w1), f(w2), …). 이 암호화한 리스트와 패스워드를 비교해서 일치하는 것을 탐색하면 그 사전
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2012.01.17
  • 컴퓨터바이러스(바이러스)의 정의, 컴퓨터바이러스(바이러스)의 발전단계, 컴퓨터바이러스(바이러스)의 종류, 컴퓨터바이러스(바이러스)의 감염증상, 컴퓨터바이러스의 예방방법,치료방법
    의 안철수 소장의 경우 네 가지 단계로 나누고 있다.발전 단계제 1세대제 2세대제 3세대제 4세대이름원시형 바이러스(Primitive Virus)암호화 바이러스(Encryption ... 부분의 바이러스가 여기 속한다.제 2세대 ‘암호화 바이러스(Encryption Virus)’는 어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 프로그램이 진단할 수 없 ... 게 하기 위해서 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행이 시작되는 부분에 존재하는 암호 해독 부분은 항상 일정하기 때문에 이 역시 간단한 바이러스
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2013.04.13
  • [의사소통] 의사소통의 과정, 의사소통유형과 네트워크, 효과적인 의사소통(의사소통의 장애요인과 개선기법)
    [의사소통] 의사소통의 과정, 의사소통유형과 네트워크, 효과적인 의사소통(의사소통의 장애요인과 개선기법)목차의사소통Ⅰ. 의사소통의 과정Ⅱ. 의사소통유형과 네트워크Ⅲ. 효과적인 ... 의사소통1. 의사소통의 장애요인2. 의사소통의 개선기법의사소통I. 의사소통의 과정커뮤니케이션(communication)이란 대인 간에 있어서 의사를 소통하고 정보를 교환하며 감정 ... 에는 말 ? 손짓 ? 몸짓 ? 그럼 ? 암호 등을 이용하게 되며, 메시지의 의사소통은 기호화 자체가 명확하고 간결하여야 쉽게 이루어진다.전달수신자에게 기호화된 내용이나 메시지
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2013.09.10 | 수정일 2018.04.16
  • MIS (경영정보시스템) 총정리 자료
    하는 작업을 복호화① 비밀키 암호기법송신자와 수신자 둘 다 같은 비밀키를 알고 있어 송신자가 비밀키를 사용하여 메시지를 암호화하고, 수신자는 비밀키를 사용하여 메시지를 복호 ... 화 하는 방식② 공개키 암호기법암호화키와 복호화키가 서로 다르며, 암호화키로부터 복호화키를 알아낼 수도 없다. 또 암호화키가 공개되기 때문에 공개키 암호기법이라 한다.공개키(암호 ... 패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • 홈뱅킹(전자금융거래)의 특징, 홈뱅킹(전자금융거래)의 발달, 홈뱅킹(전자금융거래)의 소비자역할, 홈뱅킹(전자금융거래)의 보안기술, 홈뱅킹(전자금융거래)의 문제점, 제도개선 방안
    금융거래)의 소비자역할Ⅴ. 홈뱅킹(전자금융거래)의 보안기술1. 정보 보안2. 기밀성보증을 위한 자료의 암호화3. 자료의 무결성 보증을 위한 해쉬함수4. 거래 당사자의 신분확인을 위한 ... 줄 것이다.또한 컴퓨터 기술에 있어 假想化(Virtualization)라는 가상현실기법은 컴퓨터 화면에 은행점포의 모습 등 가상현실을 구현하여 새로운 電子金融 서비스에 대한 일반 ... 으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일한 해결책이라고 할 수 있다. 전자상거래
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2013.04.15
  • [현대시교육] 시 교육의 문제점과 수업 모형 개선 방안(매체 활용하기, 직접 글쓰기, 실제 예)
    도록 하겠다.2. 무엇이 문제인가?대부분의 학생들은 시를 처음 접할 때, 우선 괴리감을 느낀다. 앞서 지적했었지만 시를 일종의 암호라고 생각하고 좀처럼 받아들일 준비를 하지 못하 ... 다. 그리고 아들과 아버지가 보여주는 영화 끝 부분의 장면 등에서는 역설이나 모순과 같은 세부적인 시의 표현 기법을 생각할 수 있게끔 하여 시의 다원적인 감상을 도와 줄 수도 있다.
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2016.05.17
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 09일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감