• 통합검색(2,209)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,141-1,160 / 2,209건

  • e비즈니스 실현기술
    으로 전자상거래에 사용S-HTTP: Secure Hypertext Transfer ProtocolHTTP암호화없이 통신-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘가. 비밀키 ... 한 알고리즘단점키의 전달이 어려우며 네트워크환경에서 사용이 불가능* 복호화 : 암호를 원래의 데이터로 번역하는 것비밀키 암호시스템동일한 키를 함께 보유하여 암호화와 복호화에 사용 ... (1970년대 이용)암호화복호화인터넷메시지메시지-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘나. 공개키(public key)암호화기능개인이 소지한 비밀키와 일반에 공개
    리포트 | 20페이지 | 1,500원 | 등록일 2014.06.15
  • 컴퓨터 네트워크 정리 입니다
    5장라우팅전송측에서 목적지까지 데이터 패킷이 거쳐가는 최적의 경로를 선택해서 배정하는 기능라우터라우팅 기능을 수행하는 장치로라우팅테이블의 내용네메다인라우팅 알고리즘 설계 시 요구 ... 의 라우터들끼리 라우팅 정보를 교환하는데 사용되는 라우팅 프로토콜EGP 역외 게이트웨이 프로토콜AS 상호 간에 라우팅 정보를 교환하는데 사용되는 프로토콜거리벡터 알고리즘-각 라우터 ... 기 어려움네트워크규모커지면 전달량많고 지연 커짐링크상태 알고리즘-거리백터알고리즘의 단점을 해소하기 위해 개발-라우터가 각각의 독립된 네트워크의 영역에 관한정보를 그 영역 내 모든 다른
    시험자료 | 18페이지 | 1,500원 | 등록일 2018.06.15
  • 시사용어 약 100개 모음집(시사용어)
    을 위해 설립된 국제기구로 OECD산하기구로 설립됐다.●타이니AI: 알고리즘(딥러닝 모델)을 축소, 현재보다 훨씬 적은 에너지를 사용해 AI를 트레이닝하거나 작동하게 하는 방식 ... 고 재범 방지 등을 위한 문제 해결 역할도 맡아야 한다는 것을 의미.●특금법:암호화폐 가사자산 사업자에게 자금세탁해우이방지 의무를 부과하는 것.●린치핀:린치핀은 마차나 수레, 자동차
    리포트 | 9페이지 | 1,000원 | 등록일 2020.05.21
  • 판매자 표지 자료 표지
    THE NEXT 클라우스 슈밥의 제 4차산업혁명 요약 PPT
    다 . - 새로운 센서와 기계 학습 알고리즘 : 새로운 방식의 컴퓨터 접속 - 스크린과 키보드에서 해방 (5) 컴퓨터는 신체적으로 일부가 되고 있음 . - 스마트 시계 , 웨어러블 ... 생성하고 교환할 수 있는 능력 . - 암호 기술과 P2P 네트워킹을 현명하게 조합 . - 독점적이고 지대 추구적인 중앙 중개자가 요구하는 중개료나 여러 간접 비용 없이 경제활동
    리포트 | 46페이지 | 4,000원 | 등록일 2019.12.21 | 수정일 2023.11.07
  • 정보보안
    의 방법공개키 암호화 방식[3] 공개키와 개인키 암호화 동작 원리 공개키와 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어 진다. [4] 키분배 방식 공개키 방식 ... : 대칭키공개키 암호 방식 : 비대칭키키(Key)의 관계암호화키와 복호화키 동일암호화키와 복호화키 다름암호화 키비밀공개복호화 키비밀비밀암호 알고리즘비밀 / 공개공개비밀키 전송필요불 ... ① 암호화 ․ 복호화 알고리즘은 효율적인 계산과정으로 이루어져야 함 ② 암호시스템은 사용이 용이해야 함 ③ 암호시스템의 안전성은 키에만 의존해야함정보보안의 방법암호화 시스템[3
    리포트 | 22페이지 | 2,000원 | 등록일 2014.06.04
  • PKI(비대칭형암호화기법)
    I. 서론1) 의미PKI 는 Public Key Infrastructure라고 불리운다. 이는 PKI는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 ... 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템을 말한다.2) 복호화복호화는 디코드 ... 내지는 디코딩이라고 하는데, 부호화된 데이터를 인간이 알기 쉬운 모양으로 하기 위하여 또는 다음 단계의 처리를 위하여 번역하는 것을 말한다. 암호화에 사용된 키와 쌍을 이루는 또
    리포트 | 2페이지 | 2,000원 | 등록일 2014.08.03
  • 판매자 표지 자료 표지
    광주 소프트웨어(S/W) 축전 소감문 (제목:광주 s/w 축전을 통해 얻게 된 생각의 변화)
    만 복잡한 계산과 논리문제를 처리할 수 있다고 한다. 전쟁 당시 암호해독에도 쓰였다고 한다. 1945년에도 그런 수준의 컴퓨터가 있었다는 것이 신기했다. 이 부스에서 진행한 튜링 ... 가 흔히 말하는 알고리즘이다. 문제를 효율적으로 해결하기 위해서 단계별로 처리하는 사고과정이다. 1층에는 크래커, 2층에는 치즈, 3층에는 햄, 4층에는 참치마요, 5층에는 과일 순
    리포트 | 4페이지 | 1,500원 | 등록일 2019.07.03
  • 사물인터넷 시장 현황 및 이슈
    알고리즘을 적용하는 것이 불가능하다. 이러한 제약으로 인해 암호화 작업을 하드웨어에서 처리하는 방식으로 바꾼 ‘보안 칩셋’이 개발되었으며, 이외에도 OS 보안, PKI(Public ... 게 디바이스, 네트워크, 서비스 및 시스템, 데이터 및 프라이버시 등 4개로 나뉜다. 우선 디바이스의 경우, PC에 비해 용량이 작고 성능이 떨어지기 때문에 PC에서 사용하는 암호
    리포트 | 13페이지 | 1,000원 | 등록일 2018.05.04
  • 판매자 표지 자료 표지
    (급식경영학) 최근 4차 산업혁명시대의 기술변화 중에 외식(급식포함)산업에 영향을 미치는 주요 기술은 어떠한 것이 있으며, 이러한 기술
    를 예측하기에 적절하다.빅데이터의 활용은 실시간으로 제품의 수요와 재고를 파악할 수 있게 한다. 또한, 축적된 빅데이터를 활용한 알고리즘의 다양화를 통해 지점별로 수요가 많은 상품 ... 등이 활용되고 있다. 블록체인 기술로 예약과 결제 서비스를 가능하게 한다. 고객은 비트코과 같은 암호화폐로 선불카드를 구입한 후 레귤러식스 전용 앱으로 결제한다.‘허마셴셩 로봇
    방송통신대 | 7페이지 | 2,000원 | 등록일 2020.07.31
  • 사물인터넷(Iot)으로 인해 창출될 새로운 블루오션시장에 대해 자신의 의견을 피력하시오.
    기술이 필요하게 된다.둘째, 사물인터넷 분석분야이다.새로운 분석도구의 알고리즘이 요구되고, 데이터양이 지속적으로 증가함에 따라 사물인터넷은 기존의 분석방법에서 더욱 발전된 기업 ... 하게 진행되고 있다.다섯째, 사물인터넷 프로세서 분야이다.사물인터넷은 강력한 보안과 암호화 기술을 필요로 한다. 전력소모와 운영체계, 업데이트 가능한 펌웨어, 디바이스 관리 소프트웨어
    리포트 | 4페이지 | 5,000원 | 등록일 2017.10.28
  • 핀테크, 빅데이터, 블록체인 기술이 기업에 미친 영향
    을 높일 수 있다.블록체인은 참여자간의 다양한 합의 알고리즘에 의해 중앙집중기관 없이도 p2p 거래를 할 수 있도록 함으로써 미래 초연 결사회의 핵심기반기술로 인정받고 있다. 이 ... 마다 해 확인은 블록체인 기술 구현에 매우 중요하다. 암호화폐의 경우, 트랜잭션 보안에서 체계적인 신뢰를 구축한다는 측면에서, 블록체인의 주요 기여점은 신뢰 구축 관련 자체 개발 도구
    리포트 | 15페이지 | 2,000원 | 등록일 2019.10.21
  • IETF의 IoT보안 기술 표준화
    ..PAGE:13DICE WG 보안 표준CoAP 기반의 제한적 기기(메모리, 암호 알고리즘 선택 등)와제한적인 네트워크(PDU크기, 패킷손실 등)를 고려하여 DTLS를 LLN 환경 ... 에 적용하는 방안을 표준화 하는 WG일정 시간 동안 패킷이 도착하지 않으면 패킷 손실로 처리 되는 IoT 조건에서 저전력/저성능 기기에서 공개키 암호 알고리즘 연산 시간이 수초~수백 ... ,수천초가 소요 되기 때문에IoT 조건에서 DTLS를 사용하기 위해서는 공개키의 암호화적 연산 시간 관련 이슈를 해결 해야함..PAGE:14MTU가 127바이트인 6LoWPAN 환경
    리포트 | 27페이지 | 1,000원 | 등록일 2015.04.29
  • SDES 암호화 복호화 프로그래밍 (문장 암호화)
    문장을 10비트 키에 의해 암호화 하여, 8비트 정수로 변경된, 값을 보여줍니다 ( hex로 표현 )그 후, 복호화 알고리즘을 통해, 암호화된 코드를 다시 복호화 하게 됩니다. ... S-DES 암호화와 복호화 프로그램 입니다.10 비트 키를 바이너리로 입력 받습니다.그 후, 일반적인 평문 "how are you?" ,"hello~" 등등을 입력하면, 해당
    리포트 | 2,500원 | 등록일 2013.12.08
  • SDES 문장 암호화 복호화 프로그래밍
    문장과 10비트 키를 입력 받아서 SDES 암호알고리즘에 의해, 암호화와 복호화를 하는 프로그램입니다.
    리포트 | 2,000원 | 등록일 2013.12.08
  • 대표적인 관용알고리즘 비교분석
    대표적인 관용알고리즘 비교분석들어가기에 앞서 관용알고리즘이란 암호알고리즘들 중에서도 가장 고전적이면서도 기본적인 형태로 데이터의 암호화/복호화에 사용되는 키가 동일하다는 특징 ... 하게 됩니다.그럼 이러한 관용알고리즘들 중에서도 대표적인 DES, SEED, AES에 대해 살펴보도록 하겠습니다.(1) DES① 일반적인 정의DES는 현재 가장 널리 사용되고 있는 암호 ... 알고리즘으로 1977년 미국의 NBS에 의해 개발되었습니다. 가장 대표적인 관용암호방식으로 암호화와 복호화의 키가 동일합니다. 간단한 소개를 하자면 아래와 같습니다.1) 개인 Key
    리포트 | 20페이지 | 2,500원 | 등록일 2006.12.06
  • 시작하세요 하둡프로그래밍 요약 하둡 기초 개발준비
    )․SQL과 유사한 HiveQL 이라는 쿼리제공, 쉽게 데이터 분석- Mahout․하둡 기반의 데이터 마이닝 알고리즘 구현한 오픈소스- HCatalog․하둡으로 생성한 데이터를 위한 ... 프로그램 혹은 그 프로토콜 자체를 의미ㆍtelnet, rsh 등을 대체하기 위해 설게, 강력한 인증 및 암호화 제공ㆍ기본적으로 22번 포트 사용○ IP로 SSH 접속이 아닌 호스트 ... 호스트명ㆍ명령어 실행 후 커넥션 유지여부를 묻는데, yes 입력- ssh를 이용 데이터 노드에 접속을 시도 후 암호를 묻지 않은 경우 정상
    리포트 | 9페이지 | 2,500원 | 등록일 2017.11.29
  • 영상보안 분석업체 검토
    영상보안 분석업체 검토1. 물리 보안보안 산업은 정보 보안과 물리 보안으로 나눈다.(1) 정보 보안은 네트워크 보안, 시스템 보안, 정보유출 방지 보안, 암호 인증, 보안관리 ... 고글스’는 비주얼 검사로 꽃, 곤충을 구분한다.영상 분석에 대해서는 선진 소프트웨어 업체가 스피드가 너무 좋다.반도의 디지털 영상분석 업체는 자신들의 업의 개념이 '알고리즘'인지 ... '데이터 축적'인지를 명확하게 하는 것이 좋다. 알고리즘이 아니라 데이터 축적이라 해도 선진업체를 따라 가기가 어렵다는 느낌이다. ‘IBM’은 2015년 8월, Merge
    리포트 | 3페이지 | 1,000원 | 등록일 2016.05.20
  • 가상화폐 분석 및 전망(비트코인_비트코인캐시_이더리움 등)
    아만 가고 있다.이러한 관심의 중심인 비트코인의 정의는 비트코인 공식 사이트에 나와 있다. 비트코인의 정의를 보면 2009년 나카모토 사토시가 만든 것으로 암호통화를 실현한 최초 ... 의 사이버 머니이다. 거래방법은 공개키 암호방식을 이용해 P2P 기반 분산 데이터베이스에 의해 이루어진다. 모든 비트코인의 거래는 공개적이고, 작업 증명을 통해 중복지출을 방지 ... 로 채굴을 통해 발행되지만, 발행량의 제한이 없어 영구적인 채굴이 가능하다. 모네로는 정기적으로 6개월에 한 번씩 하드포크를 통해 업그레이드를 진행하며 알고리즘을 강화한다. 다음
    리포트 | 7페이지 | 3,000원 | 등록일 2017.11.22 | 수정일 2023.05.15
  • 정보보안기사 실기 정리
    Challenge & Response 방식의 인증 구조를 이용하는데 여기서 NTLMv2 암호 알고리즘이 사용된다. 인증이 완료된후 SRM을 통하여 SID를 부여하고 SAM파일이 이를 받 ... 아 로그인 처리를 한다.SID : 500(관리자), 501(그룹), 1000이상(일반사용자)SAM : 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스
    시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • rc4 rsa 란?
    여 다양한 키 사이즈를 갖는 스트림 암호 방식 이다. 이 알고리즘은 랜덤 치환 사용을 기반으로 한다. RC4는 가장 널리 쓰이는 스트림 암호 방식이다. 이 방식은 웹 브라우저와 서버 ... 를 XOR 한다.RSA 알고리즘이란?공개키 암호 방식 Rivest, Shamir, Adleman에 의해 개발된 방식으로 지수 승을 가진 수식을 사용하도록 만들어졌다. 평문은 블록으로 암호 ... 컴퓨터소프트웨어설계 발표RC4RC4는 RSA Security 를 위해 Ron Rivest에 의하여 1987년에 고안된 스트림 암호 방식이다. 이 것은 바이트 단위의 작용에 대하
    리포트 | 9페이지 | 1,000원 | 등록일 2014.01.19 | 수정일 2019.04.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:14 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감