• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 81-100 / 246건

  • RSA 알고리즘과 법에 대해 알아보자.
    를 RSA 공개 키 암호화를 사용하여 교환한다 . 1) 은행 인터넷 뱅킹RSA 알고리즘이 사용되는 예 원리는 문서 데이터의 해쉬 (Hash) 값을 비교해서 일치하는지 여부를 검증 ... RSA 알고리즘과 법* 목 차 * Quiz 현대전자와 법과의 상관관계 프라이버시를 위한 헌법 조항 신원확인을 위한 전자기술 정보 암호화를 위한 전자기술 RSA 란 무엇인가 RSA ... 그대로 스파이 웨어를 제거하기 위한 프로그램현대 전자와 법의 융합 현대 전자 법 프라이버시 보장을 위한 암호화 RSA 알고리즘RSA 알고리즘 이란 무엇인가 ? RSA 알고리즘
    리포트 | 18페이지 | 1,000원 | 등록일 2014.03.04
  • 문제해결프로젝트1[과제 코드]
    조차 되지 않음.hash값으로 구현하려 했으니 최대 4자리까지 나오는 숫자의 범위 때문에 입력으로 받은 a,b,c를 구분할 방법이없음 고로 해쉬맵을 이용한 queue도 풀수 없 ... 이 나옴 결과적으로 재귀의 깊이가 끝없이 이어지므로 컴파일을 할 때 시간을 over해버림 고로 dfs방법도 해결할수 없음.세 번째 방법 : greedy 알고리즘 또는 다이나믹 프로그래밍
    시험자료 | 4페이지 | 1,500원 | 등록일 2018.08.10
  • 판매자 표지 자료 표지
    미래전망기술보고서 Block Chain (블록체인)
    으로 모은다. 이 블록을 만들기 위해 채굴자가 해쉬 알고리즘을 풀어서 이를 증명한다(이를 채굴이라고 한다). 증명에서 성공한 채굴자는 이를 전체 블록체인 노드에 이를 중계하고 블록체인 ... 다. 이런 매커니즘에 대해 금융보안원은 다음과 같이 분석한다.① 각 노드들에 저장된 해쉬 값은 이전 블록들의 값에 영향을 받아 생성되므로 등록 된 내용을 위·변조하는 행위가 매우 어려움
    리포트 | 13페이지 | 4,000원 | 등록일 2018.04.11 | 수정일 2018.04.26
  • 공인인증서
    해쉬값 충돌 !관련 법 제도 전자서명법 전자정부법 공인전자서명 행정전자서명암호체계 고도화 RSA 알고리즘 1024bit 2048bit SHA1 SHA256 HASH 알고리즘 소수 ... / 사업자인증서 8. 공인인증서의 용도 9. 참고자료포함되는 내용 증명서를 개별 인증할 때 사용 일련 번호 사람의 이름이나 증명자 주체 서명을 만드는 데 쓰이는 알고리즘 서명 알고리즘 ... ( Secure Socket Layer) 목적 공인 키 인증서를 hash 하는 데 쓰이는 알고리즘 지문 알고리즘 증명서가 개봉되지 않았음을 증명하는 hash 자체 지문 HASH 입력값 함수
    리포트 | 4페이지 | 2,000원 | 등록일 2014.10.18
  • 자료구조 과제04 해시테이블
    .2010211000성 명.아무개동국대학교Dongguk university. since 19061. 주제주어진 데이터를 읽어서 해쉬(hash)리스트를 구성하고, 특정 목표를 찾는 프로그램 ... id이다. 이 프로그램의 출력은 다음과 같다.사용자(user) 해쉬 테이블의 구성===========================사용자 데이타 읽는 중 ... 자정보 찾기 끝.테이블 구성 및 찾기 알고리즘은 해시 알고리즘을 이용하며, 프로그램은 적어도 3개 이상의 함수로 구성되어야 한다.해시 방법과 충돌해결방법의 난이도에 따라 평가될 것이
    리포트 | 9페이지 | 2,000원 | 등록일 2015.12.19
  • 방송대 e-비즈니스
    e-비즈니스1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다. (20점).2. 최근 사회적 관심이 높은 암호 ... 분류11, 블록체인 합의 알고리즘참고문헌1. 전자서명의 개념 및 특성전자서명은 광의의 개념으로서의 Electronic Signature와 협의의 개념인 Digital
    방송통신대 | 11페이지 | 5,000원 | 등록일 2018.03.26 | 수정일 2021.02.24
  • 정보보호활용능력 2급 필기 요점정리
    으로 달성할 수 있다. --접근통제, 해쉬암호->변조, 위조 방지3) 가용성: 허락된 사용자가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 많이 알려진 ... 사용(64bit, 128bit)-암호화: 고정 암호키 사용(인증키와 동일)-RC4 알고리즘-보안성: 취약화여 널리 쓰이지 않음2) WPA(Wi-Fi Protected Access) ... -인증: 사전에 공유된 비밀키를 사용하거나 별도의 인증서버 이용-암호화: 암호키 동적 변경(TKLP) RC4 알고리즘 사용-보안성: WEP 방식보다는 안전하나 불완전 RC4
    시험자료 | 12페이지 | 1,500원 | 등록일 2018.04.04 | 수정일 2020.06.22
  • 판매자 표지 자료 표지
    (소셜미디어)소셜미디어가 가져온 사회변화 중 정치적 변화의 특성을 설명하고, 2017년 대선에서 특정 정당
    생각한다는 것이다. 이것이 정치적인 메시지를 받은 해쉬태그가 퍼지는 이유이다.인터넷 이용률이 높은 한국에서 SNS는 정치에 더 큰 영향을 미친다. 국회입법조사처가 내놓은 ‘20대 ... 이 아닌 기존의 의견을 고수하는 사람들이 생겨나기도 했다. 또 고유의 알고리즘으로 특정인이 좋아하는 정보를 더 많이 보여주는 SNS의 특성도 이에 영향을 끼쳤다. 유권자들이 가짜 정보
    방송통신대 | 6페이지 | 2,000원 | 등록일 2018.09.06
  • 경영학원론-아마존 조사
    의 쇼핑 리스트로 연결 시는 기술 ● Amazon Dash : 편리한 식료품 쇼핑을 돕는 ‘ Wish-List’ 기기 ● # AmazonCart 해쉬태그 : 트위터를 이용하여 바로 ... 주 광고 스마트 디바이스 환경 빅데이터 컴퓨팅의 분석 기능을 이용 추천 알고리즘을 강화 Open API 전략 방대한 양의 상품을 소싱하기 위한 생태계 구축 아마존이 취급하는 방대
    리포트 | 34페이지 | 3,000원 | 등록일 2019.04.02
  • 컴퓨터보안md5
    으로도 사용된다.MD5사용사례휴대폰 보안 전문 업체 mfix의 휴재폰 증거분석 서비스 법적인 증거로 휴대폰데이터를 사용하기 위해 MD5해쉬 알고리즘을 통해 무결성을 보장해준다. 데이터 ... 의 신빙성을 높이기 위해 MD5해쉬 알고리즘 이용한다.MD5사용사례국제 보안 연구자 단체에서 웹사이트의 보안 알고리즘을 MD5이용 피싱공격을 하는 실험을 했었다. 암호화 능력 ... 를 해석할 알고리즘이 개발되어 암호화 부분에서의 신빙성은 완전 잃음.SHA 이상의 암호화 알고리즘으로 대체되었다.MD5의 개념결과는 32개의 문자(16진수)로 나온다. 단어 하나
    리포트 | 19페이지 | 1,000원 | 등록일 2012.10.31 | 수정일 2014.07.04
  • 인터넷소셜미디어개론 타이핑
    해시태그를 만들어서 지진정보 및 일본의 계획정전정보 지역별 정보를 공유하고 수집하고 있다. 비상시 잘 정리된 해쉬태그의 이용으로 정보의 파급과 검색을 용이하게 한다. 트위터기반 지역 ... 포털사이트에서 이와 같은 정보의 확산을 지역민으루 종심으로 돕고 있다.지진관련 해쉬태그-jishin:지진일반정보-J-J-helpme:구조요청-hinan:피난-anpi:안부 확인 ... -311sppt:응급상황, 구조요청정전과 대중교통 관련 해쉬태그-315teiden:정전정보-car:도로 교통상황-정보나누기-자기홍보-의견,불평-무작위적인 생각들-현재자신의 하고있
    시험자료 | 36페이지 | 4,000원 | 등록일 2016.10.15 | 수정일 2016.10.18
  • [kcu]4차산업혁명의이해/인강/조선대/안양대
    해쉬함수③네트워크④렛저8. 4차 산업혁명이 처음 발제된 포럼은?①머신소프트 포럼②디지털 포럼③브이 포럼④다보스 포럼9. 금융 거래 목적으로 개발된 암호 화폐 ... Inportance)에 대한 설명으로 잘못된 것은?①계정의 잔액 규모가 많을수록 많은 보상을 받을 수 있다.②Page Rank 알고리즘을 응용하여 개발된 것이다.③많은 양의 코인
    시험자료 | 43페이지 | 6,000원 | 등록일 2020.07.13 | 수정일 2020.10.26
  • 판매자 표지 자료 표지
    토렌트에 대한 조사 및 고찰 리포트 (BitTorrent) [토렌트 네트워크 구조]
    .torrent 파일을 저장하고, 링크를 걸어둠메타정보파일(.torrent 파일) : Tracker의 주소 및 파일에 대한 해쉬정보 및 여러정보가 들어가 있음트래커(Tracker) : 파일 ... hocking이 중지되었을 때 커넥션은 negotiation을 다시 할 필요가 없다. Chocking 알고리즘은 기술적으로는 BitTorrent wire 프로토콜의 일부가 아니지만 성능 ... 향상을 위해서 도입된 부분이다. 훌륭한 chock-ing 알고리즘은 가능한 모든 peer자원을 사용할 수 있어야 하며, 모든 peer에 합당하고 지속적인 다운로드 rate를 제공
    리포트 | 12페이지 | 2,500원 | 등록일 2015.12.29
  • 2019 국민은행 1차면접 복기 (본인작성)
    을체인을 직접 구현한 경험은 없으나, 정보통신특강 수업에서 암호화와 해쉬 암호화 기법을 공부하고 높은 성적을 받았다. 그리고스타트업의 외주 프로그램을 하면서 풀스택 개발 경험이 있 ... 층의 디지털 디바이드 현상- 정확한 알고리즘과 다양한 데이터의 필요4)활용방안:- 챗봇시스템을 다양한 지역이웃 및 독거노인 행사활동에 같이 홍보 (사회공헌의 이미지 제고)- 간단한 UI
    자기소개서 | 9페이지 | 3,000원 | 등록일 2020.04.12 | 수정일 2020.10.25
  • 정보윤리와 보안 정리
    (encryption)복호화 함수함호문과 복호화 키를 입력받아 원문을 출력하는 함수 (decryption)암호화/복호화 알고리즘암호화 함수 또는 복호화 함수에 사용하는 기본 계산 ... 한 알고리즘RSARivest-Shamir-Adleman : MIT에서 개발한 알고리즘정보보안상 가장 기본적이고 실용적인 암호화 알고리즘 인정치환형 암호암호문을 만들 때, 원문의 구성 ... 단위 차이를 보임공개키 암호방식을 이용한 비밀키 전달비밀키 암호방식의 장점▶ 비밀키 암호방식의 대표적인 알고리즘인 DES는 공개키 암호 알고리즘인RSA에 비해 약 1,000배 정도
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • 암호를 이용한 컴퓨터 네트워크 보안
    가 원래대로 보존되어 있음을 알 수 있는 것이다.공개키 암호방식을 사용하는 경우에는 공개키 서명과 해쉬(hash)를 통하여 무결성이 증명된다. 즉, 해쉬 알고리즘을 사용하여 해당 ... 들을 논의한다.2. 기본적인 암호화 방법암호화에서는 알고리즘(algorithm)과 키(key)의 두가지가 가장 중요시 된다. 보통의 암호화 시스템에서, 알고리즘은 복잡한 수학 ... 적 공식이며 키는 비트열의 형태를 가진다. 양쪽이 통신하기 위해서는 양쪽에 동일한 암호화 알고리즘이 사용되어야 하며, 때때로 양쪽의 키가 동일해야 하는 경우도 있다. 일반적으로 키
    리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 판매자 표지 자료 표지
    (빅데이터의 이해) 다음을 설명하시오
    한 키워드를 검색하거나 해쉬태그(#)를 붙인다는 것에서도 이미 빅데이터 시장에 공조를 세운 셈이 되고 있다. 빅데이터 시대는 정부차원에서나 활용할 것이라 생각하지만 이는 실상과 다르 ... 활용이 가능하다는 것은 국민을 위한 서비스로 수많은 알고리즘을 배출하고 국민 건강을 위한 분석 서비스가 가능하다는 사실이다.(2) 서울시의 빅데이터 소셜미디어 활용 추진 사례서울시
    방송통신대 | 12페이지 | 2,000원 | 등록일 2018.09.04
  • 8-터널링
    Encryption Standard)• SEED- 해쉬 알고리즘• MD5• SHA1VPN 주요 기능-기밀성(Confidentiality)• 사전에 키 공유 데이터 암호화• 키 분배 ... Security Protocol) 3계층• 암호화 기술- 암호 알고리즘• DES(Data Encryption Standard)• 3DES• AES(Advanced ... Exchange)• ISAKMP(Internet Security Association & Key Management Protocol)의 프레임 워크+ Oakley 키 결정 알고리즘
    리포트 | 6페이지 | 2,000원 | 등록일 2014.01.21
  • 전자 서명
    의 검증 절차전자 서명 알고리즘3.전자 서명의 필요성1.인증: 정보의 송·수신자 또는 정보시스템 이용자의 신원을 식별하고 확인.2.무결성: 전송 또는 보관중인 정보를 인가되지 않 ... 은 방법으로 위조 또는 변조할 수 없도록 하는 것. (해쉬 함수나 블록 암호 등)3.기밀성: 전송되는 정보를 송신자 및 적법한 수신자를 제외하고는 제 3자가 볼 수 없도록 하는 것
    리포트 | 12페이지 | 2,500원 | 등록일 2014.01.16
  • 국내외 PKI 구축현황
    Security)- PKI 구성 객체 간 이용되는 프로토콜구 분? 한국공인인증기관용 PKI전자서명 알고리즘? KCDSA, RSA해쉬 알고리즘? HAS-160, SHA-1키 분배 ... 알고리즘? Optional암호 알고리즘? SEED, 국가기관용 암호화 알고리즘인증서, API 규격? X.509 v3, PKIX-Profile(RFC2459)인증서 효력정지 및폐지
    리포트 | 15페이지 | 2,500원 | 등록일 2015.03.24 | 수정일 2015.06.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:35 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감