• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,441-1,460 / 2,022건

  • 인터넷 Qos 개론
    과 트래픽 율을 제어하는 방법임? 리키버킷? 입력비율은 버스티하나 출력비율을 일정하게 만드는 방법? 리키버킷 알고리즘은 데이터율을 평균으로 만들어 버스트 트래픽을 고정 데이터 ... 방안이 고려될 수 있 음 즉, 지역별 가입자로 나눌 것인지 혹은 통신사별 가입자로 나눌 것인지 등임? Registry-Registrar 전송 프로토콜 정의와 질의 값 전송 시 암호
    리포트 | 35페이지 | 2,000원 | 등록일 2011.10.05
  • [운영체제] 공개키 분배 방식
    ()는 임의의 입력에 대해서 계산량이 적어야 한다.공개 키 분배 방식의 개념도{키생성(SA){암호화, 복호화알고리즘PA(SB){{PA(SA)암호화, 복호화알고리즘키생성(SB){2. 키 ... 형 암호시스템과 공개키 암호시스템으로 나뉘어 질 수 있다. 대칭형 암호시스템은 비밀키 암호시스템이라고도 하는데 키와 암호 알고리즘을 사용하여 평문을 암호화하여 전송하면 수신자는 동일 ... 한 키를 복호 알고리즘에 적용하여 원래의 평문을 만들어 낸다. 반면에 공개키 암호시스템에서는 누구나 알 수 있는 공개키를 사용하여 암호화하고 복호화에는 공개키에 대응되는 비밀키가 사용
    리포트 | 7페이지 | 1,000원 | 등록일 2005.03.30
  • 싸이월드 페이스북
    스페이스는 일촌의 사진과 이름을 같이 보여준다.-가입방식MySpace.com에서는 가입하는데 아무런 정보가 필요하지 않다. 단지 이메일주소와 암호만 작성하면 가입이 가능하다-저장용량 ... 의 이메일을 검색하여 찾을 수도 있다.싸이월드의 기술분석-핵심기술PRP 기술 : Transaction Quality 보장(특허출원) DB 설계 알고리즘통화 Log Mining 기술
    리포트 | 20페이지 | 2,000원 | 등록일 2011.09.21
  • [전자상거래] 암호화기법
    하기 위해 평문을 암호화함으로써 생성되고 해독할 수 없는 문장인 암호문은 복호화 알고리즘을 이용하여 평문으로 변환할 수 있다. 여기에서 복호화란 암호화의 반대개념으로 암호화된 정보 ... 하기 때문에 암호화와 복호화가 빠르고 DES, IDEA, RC5, RC6 등 다양한 암호화 기법이 개발되어 있어 여러 가지 변형이 가능하며 암호 알고리즘의 내부구조가 간단한 치환 ... 과 순열의 조합으로 구성되어 있기 때문에 시스템 환경에 적절한 암호 알고리즘을 쉽게 개발하여 사용할 수 있다는 것이다.반면에, 키의 공유문제가 발생하고 인터넷과 같은 다수의 사용
    리포트 | 4페이지 | 2,000원 | 등록일 2005.01.07 | 수정일 2014.04.17
  • [컴퓨터]컴퓨터 하드웨어
    . 광학표시문자 인식 3.광학 문자 인식 4.바코드판독기팩스스마트 카드집적회로(Integrated Circuit : IC)칩을 내장한 플라스틱카드. 암호 처리,접속 대상의 인증 ... Operationg System: COS , 보안알고리즘 기능)..PAGE:192.4 입. 출력 장치정보관리론입력 장치 종류-3음성 인식 장치인간의 의사소통 수단인 음성을 기계
    리포트 | 31페이지 | 2,000원 | 등록일 2011.04.25
  • UI USER INTERFACE
    열쇠고리 기능 : 단일 키로 다중 사용자 아이디, 암호 관리 멀티태스크 지원함1) Vision UI – GUI 발전사 (4/5)7/31기존의 2D방식이 아닌 미래에는 3D 방식 ... 장갑의 손등에 위치한 마커전체적인 알고리즘제스쳐 기술을 설명한 특허 [System and method for gesture based control system]3) Gesture
    리포트 | 35페이지 | 2,000원 | 등록일 2010.08.30
  • 생물정보학(바이오인포매틱스)의 배경, 생물정보학(바이오인포매틱스)의 개발, 일본의 생물정보학(바이오인포매틱스) 사례, 생물정보학(바이오인포매틱스)의 전망, 생물정보학(바이오인포매틱스) 관련 제언 분석
    이 이들 분야간의 경계를 모호하게 할 것이라는 데 있다. 새로운 유전체연구에서는 모든 생물체를 하나의 정보시스템으로 간주하고 의학적, 산업적 목적에 따라 생물체의 유전암호를 다시 ... 하는 것을 알고리즘에 적용한 것이다. 이러한 세계 수준의 콘테스트에 참가하는 것은 연구개발의 촉진에 연결된다.2. 바이오 그리드(grid)최근, 주목을 모으고 있는 정보기술의 하나
    리포트 | 5페이지 | 5,000원 | 등록일 2011.04.22
  • 웹 2.0 도구의 교과별 활용 방안
    처리의 이해다양한 정보의 종류를 인식하고 효율적인 문제 해결 방법을 찾아내는 능력을 키우도록 한다. 또한 정보통신기술 적용이 가능한 알고리즘적 사고와 프로그램 작성 능력이 신장 ... (정보 보호와 암호에 관해 알아보고 실습해 보기)정보 기기의 이해프레지, 파이어폭스, 크롬, 사파리, 구글 독스(컴퓨터의 기본 구성 요소에 대해 각각의 기능을 알아보고 프레젠테이션
    리포트 | 9페이지 | 2,000원 | 등록일 2012.02.03
  • 전자상거래와 보안
    개발용해서 문서를 암호화하는 대칭키 방식과 암호와 복호에 서로 다른 키를 사용하는 공개키 방식, 그리고 해쉬(hash) 알고리즘 등을 이용한 디지털 서명방식 등이 이용되고 있다.현재 ... 를사가 개발한 RSA 알고리즘을 꼽을 수 있다. 대칭형 암호화 방식을 대표하는 DES 알고리즘이 정부 주도로 개발된데 반해 RSA 알고리즘은 민간업체가 개발, 상업화 측면에서는 좀 ... 기술전자상거래 구현을 위한 정보보안 기술은 차단기술,암호화 기술,인증기술 등 크게 세가지로 구분된다. 차단기술은 네트워크에 대한 불법적인 침입을 사전에 차단하기 위한 소프트웨어 기술
    리포트 | 5페이지 | 1,000원 | 등록일 2005.06.29
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료
    이 나오므로 다음식도 항상 성립된다.D(E(P))=P암호 알고리즘암호화와 복호화에 쓰이는 수학적 함수이다. 현대 암호 알고리즘은 키를 사용한다. 키를 k라고 하면 위의 수식 ... -Ek1(P)=CDk2(C)=PDk2(Ek1(P))=P2) 공개키 알고리즘과 비밀 키 알고리즘.암호알고리즘은 키를 기반으로 두가지로 나누어 지는데, 하나는 대칭 키(symmetric ... -key) 알고리즘 이고, 다른 하나는 공개키(public-key) 알고리즘 이다.대칭 키 알고리즘암호화 키와 복호화 키가 같은 것을 말한다. 이 키는 노출되면 안되기 때문
    리포트 | 5페이지 | 3,000원 | 등록일 2004.11.16
  • 정부대응 지연관련내용을 버스카드 해킹사례를 통해 설명 하였습니다.
    인 EEPROM 등의 구조로 이루어져 있으며, 이를 통해 기존 신용카드(직불, 선불카드)의 금융기능을 하고 있다. 또한 기존의 MS카드보다 훨씬 안전하게 암호화된 보안체계 ... 대학 연구진에 의해 교통카드의 보안상 허점이 처음으로 소개되며 '알고리즘의 완벽한 구현'으로 인해 네덜란드 NXP사社의 Mifare Classic 세부내용이 공개되며 대중 ... 에게 공개된 알고리즘은 해킹해 취약해 악의적으로 RFID 교통카드를 사용하고자 하는 사람은 누구나 해킹이 가능한 것으로 알려졌다. 이와 함께 독일정부 해킹에 노출될 우려가 있는 마이페어
    리포트 | 14페이지 | 2,500원 | 등록일 2010.06.19
  • PCM전송
    다.? 특수한 변조법이나 암호화를 적용하기가 쉽다.? PCM특유의 잡음이 발생한다.? 기기, 부품의 구성이 복잡하고 가격이 비싸진다.? 고주파에 있어서 전송손실 및 누화기 증가 ... 알고리즘과 VAD/DTX/CNG 서비스를 위한 방법을 부록으로 제공하고 있다.3) PCM 과정에서의 error!!ⓐ quantization errorPAM을 거친 데이터의 앰플리튜
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.18
  • 2009년 NH 농협 농협중앙회 농중 5급 대졸 공채 최종합격 자소서 자기소개서
    습니다. Pairing 이라는 암호화 기술을 구현하는 것이 목표였습니다. Pairing에서는 Multiplication이라는 연산이 가장 핵심이 되는 기술입니다. 이것을 빠르게 만들 ... 면 분명히 같은 알고리즘으로 구현 했는데, 오답이 출력되었습니다.다른 관점으로 문제를 보기로 했습니다. 반복문(for) 때문에 문제가 일어난다고 판단했습니다. 알고리즘 상에 정의된 반 ... 합니다.http://ssdfdsdfsd.blogdfdf.com/ 에서 더 자세히 소개 하고 싶습니다.1. 지식고교, 육군통신학교, 대학교에서 네트워크, 알고리즘, 데이터베이스, 소프트웨어공학
    자기소개서 | 5페이지 | 5,000원 | 등록일 2009.12.28
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
    {{{CryptoGraphyI. PKI (Public Key Infrastructure)1. 공개키 기반 알고리즘의 원리비밀키 암호를 사용하면 안전한 통신이 가능하다. 그러나 ... 10 과 같이 공개키 e를 사용하여 암호화한 것을 다시 비밀키 d를 사용하여 복호화하면 원래의 메시지를 얻을 수 있어야한다.{[공개키/비밀키 기반 알고리즘의 원리와 구현]{공개키 ... ), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. 공개키 기반구조를 사용하여 개발되었으며, 3명
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.15
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호알고리즘의 취약성으로 인하여 쉽게 깨어진다. 예를 들어 PWL파일은 보통 WINDOWS디렉토리 아래 ... 메일 프로그램 패스워드가 있다. 보통 PC상의 메일 프로그램들은 POP3서버나 IMAP서버로부터 메일을 가져올 때 저장해놓은 암호를 사용한다. 이 암호는 디스크 상에서 암호화 되
    리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • 영상처리(지문인식)
    을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비 ... 나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거치므로 사용자의 편리성이 극대화된다.- 지문입력장비 구축에 드는 비용이 다른 생체인식 분야에 대해 상대적으로 저렴하며 유지비 및 ... 된 지문과 실제 사용자의 지문을 대조하여 비교하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다. 편리성- 지문입력장치를 사용
    리포트 | 15페이지 | 1,000원 | 등록일 2007.11.29
  • RFID 사용 현황및 향후 발전 방향
    를 방지하기 위해 RFID tag에서 전송되는 데이터는 특정 key값을 통해 암호화된 데이터로 변환되며 RFID 리더는 특정 알고리즘을 통해 해당 key값으로 암호화된 데이터 ... 은 여타의 데이터 송수신 장치로부터의 데이터의 유입을 차단한다.(3) 데이터 암호화 기술RFID 주파수와 유사한 주파수 영역에서 발생하는 데이터 등과 같은 외부의 공격 ... 으로부터 tag/reader간 데이터 송수신을 방어하기 위한 것으로 만일 암호화 기술을 통해 보호되지 않으면 데이터는 여타의 송수신 장비로 인해 중간에 사라지거나 심지어 수정될 수도 있다. 이
    리포트 | 20페이지 | 2,500원 | 등록일 2008.12.01
  • 3-des
    Standard: 데이터 암호화 표준)라 한다. DES는 평문을 64비트로 나눠 56비트의 키를 이용해 다시 64비트의 암호문을 만들어 내는 알고리즘이다.(대칭형 블럭 암호)DES알고리즘 ... 비트 블록암호 알고리즘이다. DES의 구조는 데이터 암호부와 키 생성부로 구성되어 있다. 먼저 키 생성부에서 생성된 48비트의 16개 라운드 키는 데이터 암호부의 각 라운드로 들어가 ... DES 알고리즘이 사용되는 이유암호화 기술의 표준처럼 사용되고 있는 DES(Data Encryption Standard)의 기원은 IBM이 개발한 루시퍼 칩(Lucifer chip
    리포트 | 2페이지 | 1,000원 | 등록일 2004.12.14
  • 경영자가 정보시스템 부서에 기대할수 있는것(8가지로 정리) 과 하지 않는 일.
    공급단계의 정보흐름을 관리하는 것이다. 공급사슬의 다섯 가지 역할로는 계획, 조달, 제조, 배송, 반품 등이 있으며 오늘날의 기업은 모델링, 시뮬레이션 도구, 알고리즘, 어플리케이션 ... 기술은 침입자들이 지적 자본에 접근하는 것을 중지 시킬수 있음. Ex) 콘텐트 필터링, 암호화, 방화벽탐지와 대응 – 예방과 저항 전략이 실해하고 정보 침해가 발생하게 되
    리포트 | 11페이지 | 1,000원 | 등록일 2011.06.30
  • 2012년 하반기 lg 히다찌 SW(합)
    습니다. 회사에서 내준 다양한 과제를 통해 안드로이드로 RSS 리더기를 만들어보거나 JAVA를 이용해 간단한 압축프로그램 등을 구현해 보면서 알고리즘을 이해했습니다. 또한 XML파서 ... Channel Protocol 02를 구현해봤습니다. 카드와 카드리더기 사이의 암호방식을 통한 상호인증을 하는 방식인데 처음에는 스펙문서의 내용이 잘 이해되지 않아 어려웠
    자기소개서 | 4페이지 | 3,000원 | 등록일 2012.12.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감