• 통합검색(150)
  • 논문(85)
  • 리포트(58)
  • 방송통신대(3)
  • 시험자료(2)
  • 서식(1)
  • 자기소개서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"hash algorithm" 검색결과 121-140 / 150건

  • 전자상거래 보안
    성(age *암호화 기반 기술대칭형 암호화 알고리즘비대칭형 암호화 알고리즘메시지 다이제스트Page *대칭형 암호화 알고리즘Symmetric Algorithm 비밀키 암호화 방식 ... (Secret Key Algorithm) 암호화와 복호화에 사용되는 키(Ks)가 동일 계산이 쉽고, 데이터 전송량 적다 송신자와 수신자 사이의 안전한 키 교환 문제 SEED, DES ... , IDEA, FEAL, LOKI etc…KsKsEDPage *비대칭형 암호화 알고리즘Asymmetric Algorithm 공개키 암호화 방식 (Public Key Algorithm
    리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    도록 메시지의 작성자에 대한 신원을 전자적인 정보로 표현하는 방법KCDSAKCDSA(Korean Certifice-based Digital Signature Algorithm ... 로 처리를 합니다.HMAC with SHA1SHA는 미국 NIST에 의해 개발된 SHS(secure hash standard) 내에 정의된 알고리즘이다. SHA-1은 1994년에 발간
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • 중국어 전자상거래 용어
    (secure hash algorithm)VerificationDTS (digital time-stamp service)EFTfirewall()web siteCEO (chief
    시험자료 | 5페이지 | 1,500원 | 등록일 2007.09.21
  • [알고리즘] 해시함수 요약정리 출력물
    encryptionalgorithms.- 목 차 -Part Ⅰ1. 해싱(Hashing)이란 무엇인가?2. 해싱(Hashing)의 필요성3. 해싱 알고리즘 (Hashing Algorithm)3.1 완전 해싱 ... algorithm)은 해쉬함수와 충돌해결전략(collision resolution strategy)으로 나뉘게 된다.2. 해싱(Hashing)의 필요성- 해싱에 의해 정렬된 이름들 각각 ... 의 경우를 갖는 네 자리 수에서 일치하는 것을 찾는 것이 더 빠르다.3. 해싱 알고리즘 (Hashing Algorithm)3.1 완전 해싱 (Perfect Hashing)- 완전 해
    리포트 | 12페이지 | 1,000원 | 등록일 2004.10.26
  • 자료구조 해시(Hash)
    Hash Algorithm) 등이 포함된다.♥ 해싱 함수의 특성및 용어?레코드 키(key)들의 집합을 버켓(Bucket)주소의 집합에 대응시킨다는 의미에서 사상함수(mapping ... ♥해싱의 개요및 특성Hashing은 하나의 문자열을 원래의 것을 상징하는 더 짧은 길이의 값이나 키로 변환하는 것이다. 짧은 해시 키를 사용하여 항목을 찾으면 원래의 값을 이용 ... 을 찾는 것이 더 빠르다해싱 함수란해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table
    리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • [알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
    비트)를 만드는 표준 알고리즘인SHA (Secure Hash Algorithm) 등이 포함된다.4.1. 좋은 해쉬함수- 이상적인 해시함수는 전혀 충돌이 발생치 않도록 모든 요소 ... 머리말- 이 문서는 데이터베이스(database) 분야에서 널리 쓰이는 데이터 관리 기법중에 하나인 해슁(hashing)에대하여 설명하고 있다. 따라서 이 문서에서 설명하고 있 ... (that depend on the algorithm)8.2.1 Meetin the Middle Attack8.2.2 Correcting Block Attack8.2.3 Fixed
    리포트 | 82페이지 | 2,000원 | 등록일 2004.10.26
  • 컴퓨터통신레포트
    , SHA(Secure Hash Algorithm)- 해시 함수 : 해시 알고리즘에서 사용되는 함수, 일방향 함수F(M) = m단, M: Message, m: message
    리포트 | 20페이지 | 1,000원 | 등록일 2008.12.10
  • [알고리즘]External Search
    -알고리즘: 사이텍미디어 Neapolitan등 저/도경구 역1999- Algorithms(The Sprit of Computing 2nd Ed.): Addison-Wesley ... . David Harel. 1992.- Algorithms in C++: Addison-Wesley, Robert Sedgewick. 1992- The ubiquitous B-트리 ... : Computing Surveys. D. Corner. 1979- Extendible Hashing – a fast access method for dynamic files.: ACM
    리포트 | 6페이지 | 1,000원 | 등록일 2006.05.15
  • 암호화(공개키, 비밀키, 방화벽)
    에서 메시지 다이제스트를 산출하는 알고리즘MD4, MD5, SHA(Secure Hash Algorithm)? 해시 함수 : 해시 알고리즘에서 사용되는 함수, 일방향 함수F(M) = m단 ... 생성부)(3) 기타 대칭키 암호 시스템1) IDEA(International Data Encryption Algorithm)- DES 를 대체하기 위해 스위스 연방 기술 기관
    리포트 | 22페이지 | 1,000원 | 등록일 2007.10.26 | 수정일 2017.09.21
  • [데이터마이닝-연관규칙] 데이터마이닝-Association Rules
    Algorithms for Association Rule (Algorithm Apriori for Mining Association Rule) Association Rule의 장점과 단점 향후 ... . Algorithm 종류 살펴 봄. 향후 연구 과제로 각각의 Algorithm을 구체적으로 알아보기로 함.Overview of the steps constituting the KDD ... 트랜잭션을 대상으로 minimum support 이상을 만족하는 frequent itemset을 발견하는 과정에 초점을 둔 Algorithm. - AIS - SETM - Apriori
    리포트 | 18페이지 | 1,000원 | 등록일 2004.04.26
  • [데이터마이닝]하이브리드 데이터마이닝 시스템(Hybrid Data Mining Systems)
    .[PCY95] J. S. Park, M. Chen, P. Yu, “An Effective Hash-Based Algorithm for Mining Association Rules ... 하여 반복적으로 E(w, v) + P(w, v)가 최소화되도록 가중치를 갱신한다. 이를 위해 일반적으로 역전파 알고리즘(Backpropagation Algorithm)이 사용된다. 망 ... , D. Billsus, “Evaluating Adaptive Web site Agents”, Workshop on Recommender Systems Algorithms and
    리포트 | 14페이지 | 2,000원 | 등록일 2005.12.21
  • [컴퓨터보안]SSL
    ?Distinguished Name (DN)- Common Name (CN)- 인증서 정보에 대해 서명한 사람의 디지털 ID?Public Key?해쉬(Hash)SSL의 기본 구조는 당신 ... 키는 매번 랜덤으로 선택되는데, 이렇게 되면 만약 대칭키가 누출되어도 다음번에는 다른 키가 사용되기 때문에 안전이 보장된다.? 암호화 알고리즘(Encryption Algorithm):암호 ... 다. 그렇게 하면 암호화 알고리즘에 제한을 걸고 있는 국가에서도 사용할 수 있게 된다.? 해쉬(Hash):해쉬는 해쉬 함수에 의해 만들어지는 숫자다. 이 함수는 단방향으로 연산되는 함수이
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [웹마이닝]웹마이닝(Web Mining)
    . Han Park, M. Chen, P. Yu, “An Effective Hash-Based Algorithm for Mining Association Rules”, In ... . Hruschka, N. Ebecken, “Rule Extraction from Neural Networks: Modified RX Algorithm”, Combinations of
    리포트 | 11페이지 | 2,000원 | 등록일 2005.12.21
  • [전자상거래] 전자상거래보안지불문제
    알고리즘(Secret-key Algorithm) 공개키 알고리즘(Public-key Algorithm) 해쉬 알고리즘(Hash Algorithm) 보안의 응용기술 전자봉투
    리포트 | 11페이지 | 1,000원 | 등록일 2002.12.01
  • [인공지능] MinMax와 휴리스틱 알고리즘을 이용한 오델로 게임 구현
    은 기초된다. NegaScout와 MultiProb-Cut의 찾기 algorithm을 사용한다. 2,000,000entries의 hash table(또는 더 많은 것) 토너먼트 형식 ... 하는 것에도 쓰여진다. 더불어서 위의 여러 조건과의 특징적인 결합을 위 해서 선 으로 이루어진 부분도 검사하여야 한다. Logistello의 찾기 algorithm ... 은 NegaScout의 corner quiescence search와 multi-PorbCut의 반복적인 깊이를 이용한 것이다. 이러한 찾기 정 보내용은 hash table에 저장된다.2.1.5
    리포트 | 33페이지 | 2,000원 | 등록일 2004.05.18
  • [자료구조]TREE &SEARCH & HASH
    , MD4, MD5 등과, 더 큰 요약 메시지 (60 비트)를 만드는 표준 알고리즘인 SHA (Secure Hash Algorithm) 등이 포함된다.6.2 정적 해싱의 종류1) 제 ... TREE &SEARCH & HASH1. 트리의 정의- 대상 정보를 계층적으로 구조화시키고자 할 때 사용하는 자료구조가 트리이다. 다시 말해서, 트리란 어떤 문제가 있을 때 그
    리포트 | 10페이지 | 1,000원 | 등록일 2005.07.03
  • [공학]네트워크 보안- SSL
    or SHA), hash_size등의 알고리즘 관련 정보5. master secret: 클라이언트와 서버 사이에 공유하는 48바이트의 비밀 정보6. 보류여부: 세션 재 연결 시 ... Standard) : 데이터 암호화 표준. 미국 정부에서 이용하는 암호 알고리즘.DSA(Digital Signature Algorithm) : 데이터 서명 알고리즘. 미국 정부에서 이용
    리포트 | 22페이지 | 1,500원 | 등록일 2006.03.28
  • [전자상거래] 전자상거래 보안과 신뢰
    Algorithm 공개키 암호화 방식 (Public Key Algorithm) 두 개의 쌍으로 이루어진 키 공개키 (Public Key) : 모든 사람이 알 수 있도록 공개 개인키 ... (One-way Hash) 같은 해쉬 값을 갖는 서로 다른 두 메시지를 찾는 것은 확률적으로 불가능 MD2, MD4, MD5, SHA etc…MD전자봉투(Digital Envelop
    리포트 | 39페이지 | 1,000원 | 등록일 2005.06.24
  • [컴퓨터보안] 암호
    디2) MD2, 4, 5MD2 128-bit one-way hash function, Ron Rivest PEM 프로토콜에서 사용 Security depend on a random ... permutation of bytes 다른 hash function들 보다 수행 속도 느림 MD4 1990년, Ron Rivest 128-bit one-way hash ... blocks( = 16개의 32-bit sub-blocks) 출력 128-bit hash value 4개의 round, 각 라운드당 16번의 서로 다른 연산 수행2.3 암호 프로토콜
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • 전자상거래 관련 보안 기술
    (Secure Hash Algorithm)은 현재 가장 널리 사용되고 있는 해쉬 알고리즘이며 대표적인 지불 시스템으로 자리잡아 가고 있는 SET에서는 SHA를 사용하 고 있다. SHA ... 는 임의의 메시지 길이를 160비트의 출력값으로 생성한다.{【SHA를 이용한 메시지 다이제스트 생성】국내 해쉬 알고리즘의 표준으로는 Hash Algorithm Standard(HAS ... Standard)와 IDEA(International Data Encryption Algorithm)등이 있다. 공개 키 암호 시스템은 암호화 키와 복호화 키가 서로 다른 키를 사용하는 것
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감