• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 1,001-1,020 / 2,363건

  • 전자인증과 전자공증
    은 전자상거래에 대한 신뢰성의 결여에서 야기되는 보안과 암호화 문제를 지적하고 있다.과거, 통신상 보안을 유지하는 방법으로 암호방법이 주로 사용되어 왔으며, 실제로 통신상 메시지의 비밀 ... 성을 유지시켜 온 것이 사실이다. 하지만, 전자상거래의 독특성 즉, 사기, 위조·변조, 거래사실의 부인 등과 같은 문제점은 기존의 암호 방식으로는 해결될 수 없다는 한계점을나타내 ... 였는가 하는 사실을 확인하고 전자서명이나 암호방식의 인증에 의한 당사자 확인을 의미한다.전자서명법 제2조 제6호에서는 전자인증을 '전자서명 검증키가 자연인 또는 법인이 소유하는 전자
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.03.19
  • 기술의 패러다임 (기술혁신경영, 3D 프린팅)
    생산테일러의 과학적 관리기법테일러가주창함과업관리성과금..PAGE:19자본가들의성장러다이트운동환경문제..PAGE:20제3의 물결가나다라마바사..PAGE:21제 3의 물결 : The ... 의 대표적인 기술은 무엇일까?[HardWare][SoftWare]컴퓨터인터넷전시에 탄도계산이나암호해독을 위해 제작다양한 프로그램을 통해정보처리능력 향상미국의 ARPAnet에서 시작
    Non-Ai HUMAN
    | 리포트 | 41페이지 | 2,500원 | 등록일 2014.01.12
  • 워터마킹(워터마크) 의미, 워터마킹(워터마크) 특징, 워터마킹(워터마크) 용도, 워터마킹(워터마크) 기법, 워터마킹(워터마크) 응용 분야, 워터마킹(워터마크) 응용 사례, 워터마킹(워터마크)의 발전 방안 분석
    워터마킹(워터마크)의 의미, 워터마킹(워터마크)의 특징, 워터마킹(워터마크)의 용도, 워터마킹(워터마크)의 기법, 워터마킹(워터마크)의 응용 분야, 워터마킹(워터마크)의 응용 ... . 복제 방지4. 방송 모니터링5. 데이터 인증6. 인덱싱7. 의료보안8. 데이터 은닉Ⅴ. 워터마킹(워터마크)의 기법1. 화소 수준(pixel-level)2. 특징 수준(feature ... (워터마크)의 의미워터마킹이란 원래 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 말하는 기술로, 이후 위조를 막기 위해 젖은 상태의 지폐에 그림을 인쇄한데
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2011.06.15
  • [정보통신과 컴퓨터공학] 운영체제보안
    일지를 영구적을 기록하여 시스템이 손상되어도 감사 일지는 남도록 하는 것암호화(cryptographic system) -도청이나 해킹 등에 대비하여 필요한 기법으로 비밀에 해당 ... 과 정보 분석에 걸리는 시간적 오버헤드 문제여분 정보 삽입 기법(traffic padding mechanism)-정상적인 메시지 흐름이 멈추었을 때 가짜 암호 메시지를 계속 ... 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미4. 보안 기법인증 교환 기법(authentication exchange mechanism) *인증
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • 다빈치코드 수행 20점 만점
    를 추리 소설적 기법으로 재구성한 작품이다.박물관장의 죽음. 수세기 동안 지켜져 온 거대한 비밀을 아는 유일한 한 사람인 그가 죽음 앞에 놓여있다. 그는 수수께끼 같은 암호만을 남긴 ... 이 남자와 연관되어 있다고 생각한 경찰의 숨 막히는 추격전과 위기의 순간순간을 그들만의 침착함과 대담함 그리고 풍부한 종교사와 천문학 등의 지식들로 거침없이 풀어내는 기호학의 암호
    Non-Ai HUMAN
    | 시험자료 | 2페이지 | 1,500원 | 등록일 2013.06.22
  • 생체 인식에 관한 연구
    인식 얼굴인식 눈∙코∙입∙귀와 같은 특정 위치의 기하 거리적 관계를 데이터를 비교하거나 , 눈∙코∙입∙귀의 영상을 비교하여 신분을 확인하는 인식 기법 장점 : 다른 생체 인식 ... s3 의 얼굴인식 잠금해제 기능생체인식 정맥인식 손가락 ∙ 손바닥의 혈관 패턴을 이용해 신분을 확인하는 인식 기법 적외선 조명과 필터를 이용해 손가락 ∙ 손바닥 피부 혈관의 밝기 ... 게 되었다 . 보완 성 자신 이외에 다른 사람은 중요한 정보에 접근 할 수 없다 . 강력한 알고리즘을 바탕으로 USB 에 들어온 모든 데이터를 하드웨어 암호화시켜 해킹을 차단
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,000원 | 등록일 2012.12.01
  • 인하대학교 인터넷 이야기 과제
    명의 이용자가 참여하였으며 DES 64 비트 암호를 해독해외의 분산컴퓨팅 프로젝트 동향을 살펴보면 미국을 중심으로 영국, 독일 등 유럽등 여러 곳에서 분산 컴퓨팅에 의한 프로젝트 ... 프로젝트'를 추진이 사업은 인터넷 기반 분산컴퓨팅 기법을 활용해 수십∼수백 만대의 유휴 PC를 모아 가상의 대용량 슈퍼컴퓨팅을 구현하는 것이 기본목표1-6 문제 풀기번 1957
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 4,000원 | 등록일 2016.07.02
  • 유비쿼터스
    여 안전하지 못하다. 서버와 리더기간의 통신은 무선통신 혹은 유선 통신으로 연결할 수 있지만 둘 다 강력한 암호기법을 통해 안전한 채널을 형성할 수 있다. 반면에 태그와 리더기 간 ... 도 하며, 이런 E메일을 통해 가짜 웹사이트로 유도하여 사용자가 암호와 기타 정보를 입력하도록 속이는 것을 말한다.즉, 일단 정해진 국제적 규격이 없다. 이로 인하여 미국에서 사용
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2014.04.01
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    된 방식이다. 이 알고리즘은 현재 공개키암호기법들 중에서 가장 널리 사용되고 있다. RSA 방식으로 한쌍의 키를 생성하는과정ElGamal이산대수문제 (DLP - Discrete ... 서비스알고리즘메시지 다이제스트MD2, MD5, SHA1, HAS160, RIPEMD160블록암호 알고리즘DES, DESede, SEED, RC2, RC4, RC5,Blowfish ... , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2010.10.22
  • 인간수명의 연장
    목 차Ⅰ. 서 론1. 생명공학 기술의 정의⑴ 기술의 범위⑵ 관련용어 정의⑶ 생명공학 주요기법Ⅱ. 본 론1. 생명공학 기술의 현황2. 수명연장의 방법⑴ 게놈프로젝트⑵ 유전자 재조합 ... 면서 새로운 전기를 맞이하게 되었으며, 모든 생명현상이 DNA에 암호화되어 있는 유전자와 유전자에서 발현되는 단백질에 의해서 조절됨을 알고 유전자에 대한 연구가 진행되었는데 특히 1983 ... 를 만드는 암호가 담겨있는 DNA의 서열을 확인하려는 작업에 활기를 띄게 되었고, 이에 따라 생명체의 DNA의 서열을 모두 밝히려는 계획이 수립되었는데 이것이 바로 '게놈프로젝트'이
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2014.11.01
  • [e-비즈니스 공통] OSI 7 Layer 모델의 각 프로토콜 계층의 명칭을 기술하고, 그 역할에 대하여 간략히 설명하시오
    dynamicdutycycle이란 기법을 적용한 프로토콜이다. 각 노드의 큐에 저장된 데이터량을 고려하여 동적으로 dutycycle을 변화시키는데, 정보를 수납하기 위하여 Sync ... 하는 프리앰블이 있는지 주기적으로 들어보는 프리앰블 샘플링 기법을 사용한다. 송신노드는 자신의 데이터 패킷을 보내기 전에 미리 긴 프리앰블을 이웃노드들이 듣도록 송신함으로써 수신노드 ... 과 같다.통합 망을 구성함으로써 회선 교환 망(網)보다 효율적인 망 관리가 가능하다. IP를 이용한 음성 통화는 전송 시 일반 데이터처럼 전송되기 때문에 암호화가 용이하다. 음성 및
    Non-Ai HUMAN
    | 방송통신대 | 11페이지 | 3,000원 | 등록일 2015.03.20
  • 내담자의 문제와 조력수단에 따른 상담의 유형 중에서 여러분이 관심을 갖고 있는 것을 하나 골라 그 상담의 의미, 목표, 과정, 기법, 적용에 대해 살펴보시오.
    내담자의 문제와 조력수단에 따른 상담의 유형 중에서 여러분이 관심을 갖고 있는 것을 하나 골라 그 상담의 의미, 목표, 과정, 기법, 적용에 대해 살펴보시오.- 목 차 -Ⅰ ... . 서론Ⅱ. 본론1. 사이버상담의 의미2. 사이버 상담의 유형과 특징 및 과정과 기법3. 사이버상담의 대표적 특징Ⅲ. 결론Ⅳ. 참고자료내담자의 문제와 조력수단에 따른 상담의 유형 중 ... 에서 여러분이 관심을 갖고 있는 것을 하나 골라 그 상담의 의미, 목표, 과정, 기법, 적용에 대해 살펴보시오.Ⅰ. 서론내담자의 문제와 조력수단에 따른 상담 유형으로는 개인상담, 집단
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2014.05.12
  • 판매자 표지 자료 표지
    보안업체 면접질문리스트
    끝단의 응용 프로세스가 통신을 관리하기 위한 방법제공/Netbios/포트번호기반표현-코드 변환,데이터 압축 및 암호화기능 담당/JPG, MPEG응용-일반적인 응용서비스 수행/DNS ... (LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법DNS-도메인 네임 시스템에서 전달되는 IP 주소를 변조
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 3,000원 | 등록일 2016.11.03
  • 평가인증 만5세 10월 가을 보육일지(보육실습일지)
    , 계산대, 모형 돈? 가을에 필요한 용품을 이용해 가게 놀이를 하였다.[미술영역]…①노을 사진자료를 보며 노을에 대한 사전경험을 이야기 나눈다.②유아에게 그러데이션 기법을 소개 ... 한다..③조형방법을 알아보고 활동한다.④완성된 작품을 감상한다.노을 사진자료, 도화지,수채 물감 , 붓, 검은 색지, 가위, 풀?노을 사진을 보고 그라데이션 기법을 활용을 그림을 그려보 ... 놀이영역♡ 가을 나무 구성하기♡ 단풍놀이를 떠나요미술 영역♡ 나뭇잎 프로타주♡ 단풍잎으로 만든 작품언어 영역♡ ?가을? 하면 떠오르는 단어♡ 가을꽃 암호풀이수ㆍ조작ㆍ과학영역♡ 단풍길
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 3,000원 | 등록일 2015.12.16
  • 판매자 표지 자료 표지
    [E-비즈니스] M-커머스 (Moblie Commerce) 리포트
    트위터와 연계함으로써 입소물을 일으키고 그 결과로 강력한 프로모션 효과를 만들어 내는 것이다. 그에 따라 국내에서도 페이스북과 트위터를 활용하는 다양한 마케팅 기법과 소셜 커머스 사례 ... 들이 요구되어 진다. 대표적인 보안 기술로는 암호 기반의 보안이 있다. 모바일 인터넷은 SSL(Secure Socket Layer) 기반에서 세워졌다. SSL은 사실상 풀 수 없는 128비된다.
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2016.10.07
  • 컴퓨터와 정보화사회 인강 족보
    를 감독한다.파일의 접근을 제어한다.파일을 여러 사용자가 공유하는 기법을 제공하지 못한다. O다음의 줄임말 풀이 중 틀린 것은?ERP – Enterprise Resource ... 성능저하는 일어나지 않는다. O802.11 a/b/g/n 규격이 주로 사용되며 이론 최대 속도가 가장 높은 것은 802.11 규격이다.암호화없이 연결하는 경우 개인정보 유출의 위험
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 1,500원 | 등록일 2018.03.13
  • 다양한 동영상 압축 중에 2가지를 선택하여 서로 비교하고 각 동영상 압축의 내용조사
    가, 코딩과 디코딩의 약자이다. 즉, 영상을 전부 저장하기위해서는 필요한 용량이 엄청나게 방대하기 때문에 이것을 각각 영상에 맞춰 압축하는 기법을 말한다. 따라서, 코덱은 영상을 압축할때 ... 를 얻게 된 계기와 비결은 역시 압축률 대 화질에 있습니다. 대개 DivX 영화는 DVD에 있는 비디오 파일을 Ripping(DVD에 있는 복사방지 암호를 해독하여 사용자의 하드
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2015.04.16
  • RFID 환경의 정보보호
    해시함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜이다.암호화 알고리즘을 이용한 기법의사 난수 생성 함수를 이용하여 태그 ... 위한 RFID 보안의 주요 논리적 기술은 다음과 같다.배타적 논리합(XOR), 익명(Pseudonym) 등의 저 연산 기법RFID 태그의 기본 보안 기준을 제시하고 XOR 연산 ... 만을 사용하는 일회용 난수표(One-Time Pad) 방식으로 인증을 수행하여 적당한 수준에서 태그 사용자의 프라이버시를 보장할 수 있도록 한다.해시 기반 및 난수 등을 이용한 기법
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석Ⅰ. 서론Ⅱ. 해킹의 실태Ⅲ. 해킹의 패러다임 변화Ⅳ. 해킹의 기법1 ... 다.? 해커에 의해 발견된 새로운 취약점들이 늘고 있다.Ⅳ. 해킹의 기법1. DOS(Denial of Service)Yahoo, ebay 등의 해킹으로 아주 유명해진 공격 방법 ... 는 프로그램에서 메모리 버퍼를 넘치게 해서 프로그램을 이상 동작하게 만드는 기법이다. 시스템에서 프로그램이 실행되어지고 있다는 의미는 그 프로세스가 이용하고 있는 메모리 영역이 존재
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • 디도스정의, 디도스 예방법, 디도스 확인방법, 디도스 대응방안
    은 2010년 9월 4일 좀비 PC가 되었으며 범인들은 7개월 이상 노트북을 집중관리하면서 필요한 정보를 획득한 뒤 원격 조종으로 공격을 한 것이다.공격에 사용된 악성코드를 암호화는 기법 ... 공격구조프로그램 유사성비교대상확장자분석방해수법암호기법7?7DDos웹하드사이트웹하드사이트자동업데이트위장59개국 538개공격프로그램과 공격명령 서버목록 분리총 37개문자 열 조합확인 ... 안됨3?4DDos동일동일7?7과 3개 일치(70개국 748개)동일총31개(7?7과 93%동일)치환이 없음자체 제작 암호기법NH(농협)동일동일3?4와 1개 일치(13개국 7개)동일총
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2011.12.11 | 수정일 2017.08.27
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 09일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감