• 통합검색(2,208)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(129)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,041-1,060 / 2,208건

  • [암호학개론] 중간고사 대비 예상문제 풀이 및 정리
    /예술,암호알고리즘을파악하더라도복호화하지못하면내용을읽을수없음. Steganograpghy= COVERD WRITING메시지를다른형태/파일에은닉시켜존재자체를숨기는기법,메시지가숨겨져있 ... 어설명하시오.Polyalphabetic Cipher는같은글자라도다른문자로암호화되기때문에문자빈도수가통계적특성을따르지않기때문이다.①Autokey Cipher: 처음키값만정하고그뒤는앞의P
    시험자료 | 8페이지 | 4,000원 | 등록일 2018.02.04
  • 판매자 표지 자료 표지
    (인터넷과 정보사회) 카트너사(Gartner, Inc.)는 미국의 정보 기술 연구 및 자문 회사로 매년 기업들이 주목해야할 10대 전략 기술 트렌드를 발표
    개발자들이 서비스형 사전정의 모델을 사용해서 단독으로 운영할 수 있는 모델로 발빠르게 변화하고 있다. 인공지능 주도 개발은 개발자에게 인공지능 알고리즘과 모델 생태계에 더해 모델 ... 블록체인 기술은 분산원장의 한 종류로 대중에는 비트코인이라는 암호화폐로 가장 잘 알려져 있다. 블록체인 기술은 분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로, P2P 방식 ... 블록체인을 암호화폐로만 보는 시각이 있는데, 개인적으로 이러한 시각은 옳지 않은 것이라고 생각하며 블록체인 기술은 앞에서도 언급했듯이 분산 컴퓨팅 기술 기반의 데이터 위변조 방지기술로 향후 그 활용도가 무궁무진한 기술이라고 생각한다.
    방송통신대 | 4페이지 | 2,000원 | 등록일 2020.01.23 | 수정일 2020.01.24
  • 무선통신 방식
    는 128비트 대칭키 암호화(Symmetric-key algorithm : 암호알고리즘)이용 우수한 통신보안 특성 제공4) LPWAN(LoRa, NB-IoT)통신반경(10km 내외
    리포트 | 4페이지 | 1,000원 | 등록일 2018.08.07
  • 블록체인의 특징, 활용 사례 및 발전방안 분석
    ) 블록체인 기반 공공서비스 추진을 위한 발전방안2) 블록체인 산업 활성화를 위한 발전방안3) 블록체인과 신뢰사회1. 블록체인이란?블록체인은 2008년 최초 분산 지불 암호화 화폐 ... (또는 가상화폐) 비트코인에서 처음 나타난 개념이다. 비트코인은 블록체인을 이용하여 거래 무결성 보장 및 거래 명세 조작 방지, 이중 지불 공격 방지가 되는 암호화 화폐 네트워크 ... 과 감독 기관만이 거래를 검증하고 승인이 가능함트랜잭션생성자누구나 트랜잭션을 생성할 수 있다.법적 책임을 지는 기관만 참여할 수 있다.합의알고리즘부분 분기를 허용하는 작업 증명
    리포트 | 17페이지 | 2,500원 | 등록일 2018.05.10
  • OWASP 2010 2013 2017 TOP10 조사 및 분석
    6 – 보안상 잘못된 구성A7 – Insecure Cryptographic StorageA7 – 안전하지 않은 암호 저장A8 – Failure to Restrict URL ... 하기 위해 사용되는지강력한 알고리즘을 지원하는지세션 쿠키들은 secure 플래그를 설정함으로서 평문으로 전송하는지예방 방법모든 민감한 페이지에 대해 SSL을 요구 해야함민감한 쿠키 ... 는 secure 플래그를 설정강력한 알고리즘만을 지원하는 SSL 공급업체를 구성인증서가 유효한지, 만기되지 않았는지 사이트에서 사용되는 모든 도메인에 일치하는지백엔드와 다른 연결
    리포트 | 18페이지 | 3,000원 | 등록일 2018.12.05
  • 고려대,성균관대,서강대,건국대 컴퓨터공학과 편입면접 대비 자료
    에서 e (최소신장트리) ※ 세부 내용은 직접 검색● Prim’s Algorithm● Kruskal’s Algorithm9. 최단 경로 알고리즘 ※ 세부 내용은 직접 검색 ... ● Dijkstra's algorithm※ 알고리즘 : 어떠한 문제를 해결하기 위한 일련의 동작의 모임10. 절차지향과 객체지향10-1. 절차지향프로시저(혹은 함수) 호출의 개념을 바탕으로 하 ... 에게 제공해주는 DHCP 클라이언트와 DHCP서버 간의 프로토콜.2. 표현 계층 : 데이터의 포맷을 정의, 암호화도 담당3. 세션 계층 : 네트워크의 연결, 제어, 종료를 담당4. 전송
    리포트 | 13페이지 | 7,000원 | 등록일 2020.01.31 | 수정일 2021.01.09
  • 영화 ‘뷰티풀마인드’ 감상문 존 내쉬의 삶을 통해 이해한 내쉬평형과 학자적 태도,연세대학교 경제학 수업
    하게 되는데, 바로 이 같은 내쉬균형이 블록체인 알고리즘이 핵심이 된다. 이처럼 내쉬균형은 발표이래로 정말 다양한 현상을 해석 및 이용하는데 사용되고 앞으로도 충분히 활용될 가치가 있 ... 을 남겼다. 특히 자기 방 창문에 수학공식들을 써가면서 기존의 이론과는 다른 독창적인 이론을 발견하려고 애쓰는 모습과 그가 실제로 신문 속 에서 자신만이 풀 수 있는 암호가 숨겨져 있
    리포트 | 2페이지 | 1,000원 | 등록일 2020.01.17
  • 판매자 표지 자료 표지
    블록체인 혁명 독후감
    과 같은 산업들을 예로 들 수 있다. 이런 산업을 뒷받침하는 핵심 기술들은 인공지능, 빅 데이터를 활용한 알고리즘이 필수적이다. 비유하자면 나무에 물과 양분을 나르는 줄기와 같 ... 는 얼마 전 크게 유행했던 가상 암호 화폐에 대한 뉴스를 들었을 때 얼핏 블록체인 기술에 대해서 들어봤던 것 같기도 하다. 블록체인 기술이란 믿지 못하는 당사자들이 데이터 또는 신뢰자산 ... 상에 존재하는 모든 계약서상의 내용들을 변환시킬 수 있는 역할을 담당하는 것이다. 따라서 매 순간 거래가 발생하는 암호화폐의 거래에 아주 유용하게 사용될 기술인 것이다. 블록체인
    리포트 | 3페이지 | 1,500원 | 등록일 2019.01.01
  • S-DES알고리즘 설명
    어 있음을 쉽게 알 수 있다.S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록 을 출력한다. 그리고 S-DES 복호 알고리즘은 8비트 암호문 ... 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력한다.암호 알고리즘은 아래의 다섯 개의 함수를 거치게 된다.- 초기 순열(IP)- fk ... fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 받는다.암호 알고리즘은 다음과 같이 함수들의 합성으로 간단히 표현될 수 있다.IP-1 ? fk2 ? SW
    리포트 | 3페이지 | 1,500원 | 등록일 2009.10.29
  • 원광대학교 미래사회와 정보기술 보고서
    지능, 민주화와 제국주의최근 글로벌 ICT 기업들을 중심으로 전개되는 인공지능 민주화 열풍은 컴퓨팅, 데이터, 알고리즘 등의 독점이 끝나고 인공지능 대중화가 시작될 것을 예고하고 있 ... 습공지능 알고리즘이 가진 불투명성에 의한 블랙박스 사회의 등장 또한 경계해야 할 미래입니다.2. 혁신의 미래, 속도와 다양성제조, 의료 등 다양한 산업에 인공지능 기술이 활용 ... 알고리즘을 제공하기 시작했고 산업 현장에서는 임상진단 정확성 제고, 불량률 감소, 에너지 절감, 새로운 판매처와 사업모델의 발굴 등 다양한 부문에 이를 활용하기 시작했습니다. 이 과정
    리포트 | 8페이지 | 2,000원 | 등록일 2019.12.09
  • 현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
    화): 암호화시 쓰는 키와 복화화의 키가 다름PKI(공개키기반구조): 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템certificate authority(인증기관 ... : 일반적으로 알려진 공격자의 발자국 추적하는 것network fingerprinting: 인터넷주소 같은 공격자의 자세한 정보를 사전 조사하는 것.Cryptography(암호법 ... ): 정보의 이동을 위해 안전 메시지 만들기위해 코드 사용하고 만드는 과정cryptanalysis(암호해독): 복호화 키를 모르는 상태에서 암호메세지 해독분석 방법cryptography
    시험자료 | 9페이지 | 3,000원 | 등록일 2019.06.11 | 수정일 2020.05.01
  • 판매자 표지 자료 표지
    최근에 널리 쓰이고 있는 하드웨어와 소프트웨어를 비롯한 핵심적인 기술들과 응용에 관하여
    시키는 알파고가 대표적인 예이다. 딥 러닝은 기존의 규칙적인 알고리즘에 국한되지 않으며 스스로 이해, 학습은 물론 예측과 적응까지 가능하게 함으로써 스스로를 자율할 수 있게 된다. 이외 ... 상태, 알고리즘과 같은 애널리틱스를 복합적으로 활용하고 일종의 시스템 및 사물의 동적 소프트웨어로서 센서를 통해 현재 상태를 파악하고 운영을 결정하며 가치를 향상시키는 기능을 할 수 ... 있다.5. 블록체인블록이 다른 블록에 연결되고 P2P 네트워크를 통하여 기록되며 암호화 인증 방식을 활용하는 소프트웨어 상의 기술로서, 블록체인 소프트웨어를 실행하는 컴퓨터
    리포트 | 3페이지 | 2,000원 | 등록일 2018.09.12 | 수정일 2018.09.14
  • [경영학과] 2018년 2학기 IT와경영정보시스템 출석대체시험 핵심체크
    은 노력 끝에 19세기 말에서 20세기경에 자동계산기기가 제법 제대로 된 기능을 구현하면서 많아짐 ② 영국인 앨런 튜링은 2진수와 관련해서 이니그마라는 암호생성기의 알고리즘을 해독
    방송통신대 | 35페이지 | 6,000원 | 등록일 2018.10.20
  • 스크래치 게임 - 호빵맨 VS 세균맨
    으로부터 빵 공장을 지키기 위해보안에 힘쓴다는 내용입니다. 전체적인 게임의 흐름은 아래의 구성과 같습니다.1. 코드 삽입을 방어하라! - 세균맨의 인젝션 공격(알고리즘 삽입 ... )을 찾아내 방어하면 승리2. 암호를 만들어라! - 올바른 암호문을 적절하게 선택하면 승리3. 방화벽을 지켜라! - 악성 코드, 트로이 목마, 원격 제어 바이러스로 부터 방화벽을 보호하면 승리
    리포트 | 3,000원 | 등록일 2016.07.01 | 수정일 2017.01.20
  • 현대사회와정보보호 2 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    알고리즘을 통해 실행하여 암호를 추측합니다.무차별 공격 : 컴퓨팅 및 네트워크 리소스를 사용하여 가능한 모든 옵션 조합을 시도합니다.사전적 의미: 암호를 추측 할 수 있는 무차별 한 ... 습니다. 예를 들어 공격자가 데이터베이스의 데이터 집합에 액세스하여 해당 데이터를 암호화 할 수 있는 경우 암호화키를 공유하기 위해 소유자나 다른 값을 강요하여 데이터를 사용할 수 있 ... 도록 경영진이 가능한 노후화를 파악할 수 있도록 도와야합니다.16.암호 공격 유형: 암호 균열, 무차별 공격 그리고 사전암호 균열 : 암호를 역으로 계산하는 것을 "cracking
    리포트 | 3페이지 | 1,500원 | 등록일 2017.01.16 | 수정일 2017.02.03
  • 정보처리기사 실기, 2020년 1회 기출문제 복원
    년 R.rivest가 MD4를 개선한 암호알고리즘으로, 각각의 512 비트짜리 입력 메시지 블록에 대해 차례로 동작한다. 각 512 비트 입력 메시지 블록을 처리하고 나 ... 면 128 비트 스테이트(state)의 값이 변하게 된다. 이 설명에 해당하는 암호알고리즘을 쓰시오.""MD5(Message-Digest algorithm 5)"11소프트웨어 패키징
    시험자료 | 4페이지 | 1,500원 | 등록일 2020.06.29 | 수정일 2020.10.07
  • 수학이란?
    는 방법정보 중요도를 평가하는 수학적인 알고리즘페이스북관심있는 페이지가 먼저 나타남[엣지링크]수학적 기법이 적용된 사례페이스북 각 사용자의 관심에 따라 뉴스피드를 구성하는 알고리즘 ... 영상통화영상신호 > 디지털신호 > 무선정송 : 데이터 손상 ,변질코딩이론 : 에러를 찾아 자동으로 수정인터넷 뱅킹 ,전자 상거래-개인정보 보호 문제 : 정보의 유출 , 무단 사용암호 ... 론 : 정보의 보호를 위해 기호를 전환하여 전달하는 알고리즘국제 수학연맹 잉그리드 도브시 회장과학 기술이 발전하면서 정략적인 분석에 대한 수요가 늘었고빅데이터 분석 , 알고리즘
    리포트 | 15페이지 | 1,000원 | 등록일 2019.10.26
  • OWASP TOP 10에 관하여
    에서제시하는 적절한 암호화 모듈을 사용하는 것을고려해야 한다.4. bcrypt, PBKDF2, scrypt와 같이 패스워드를 보호용으로설계된 알고리즘으로 패스워드를 저장해야 한다.5 ... 가 명하며, 암호화와 같은 보호조치를 취해야 합니다.A7 - 공격 방어 취약점대부분의 어플리케이션과 API에는 수동 공격과 자동 공격을 모두 탐지, 방지 및 대응할 수 있는 기본 기능 ... 기타 증명이 암호화되지 않은연결을 통해 전송된다.1. 하나의 강력한 인증 및 세션 관리 통제항목이런 통제사항은 다음 사항이 지켜지도록 해야 합니다.가) OWASP 어플리케이션 보안
    리포트 | 8페이지 | 3,500원 | 등록일 2018.02.18
  • 판매자 표지 자료 표지
    [자소서][자기소개서][대입자기소개서][최종합격자소서][학종자소서] 서울대학교 컴퓨터공학부에 최종합격한 자기소개서로 1,2,3,4번을 완벽하게 정리했습니다. 이거 하나면 자기소개서 작성에 큰 도움이 될 것입니다.
    수업에 참여했습니다. 저는 실험에서 무엇을 알게 되고 어떤 순서로 실험을 진행하는지에 관심이 많았습니다. 과학캠프를 통해 배운 점은 첫째, 알고리즘처럼 단계적으로 실험 순서를 계획 ... 을 보여주고자 노력했습니다.정렬 문제를 해결하는 다양한 접근 방법을 탐구해보기로 했습니다. 그래서 ‘정렬 알고리즘의 탐색과 시간 측정을 통한 비교 및 분석'이라는 주제를 정하고 자유 ... 탐구 활동을 전개했습니다. 조원 3명 중 제 역할은 정렬 알고리즘의 원리를 조사한 후 원리를 파악해 직접 코드를 작성하는 역할이었습니다. 버블, 선택, 삽입, 퀵, 병합, 기수 등
    자기소개서 | 7페이지 | 7,000원 | 등록일 2019.06.13
  • 기술경영 기말 스크랩 / 시사점까지 / 경제신문스크랩
    에 ‘다이어트 식이가이드 알고리즘모듈’ 공급이노베이션랩은 방대한 데이터를 인공지능에 구현해 의료혁신을 선도할 계획이다. 특히 2025년 전 세계 가정에 보급될 것으로 예상되는 AI 로봇 ... 에 ‘다이어트 식이 가이드’ 알고리즘모듈을 공급할 것이라고 밝혔다.허설 CDO는 “365mc가 폭발적으로 성장할 AI 로봇에 식이·다이어트 관련 알고리즘모듈을 도맡아 공급하는 핵심 선도 ... 의 문서인증 플랫폼을 개발총괄하고, 이후 사업화 및 실증화에 국내 및 동남아시아를 중심으로 인프라 확장에 앞장설 계획이다.또한 써트온에서 운영하고 있는 코인링크를 글로벌 암호화폐
    리포트 | 16페이지 | 1,500원 | 등록일 2019.12.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:51 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감