• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,721-1,740 / 2,210건

  • [IT와 경영정보시스템]앨런 튜링의 개념적인 기계, 폰 노이만식 컴퓨터, DBMS의 네 가지 기능
    39년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 The Bombe를 개발. 1944년 ... 이 튜링 머신(Turing Machine)이다. 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 추상적인 모델이다. 튜링 머신 ... 를 이리 빼고 저리 꼽고 하던 방식이었다. 기계 속에 수치만 들어갈 뿐 조작 절차(알고리즘)는 사람의 머릿속에 있었던 것이다. 노이만은 계산할 수치와 알고리즘을 컴퓨터의 기억장치
    리포트 | 5페이지 | 3,600원 | 등록일 2006.10.02
  • [IT와 경영정보시스템]앨런 튜링기계와 폰 노이만식 컴퓨터에 대한 상세한 레포트
    )을 연구한 논문으로 박사 학위를 받는다. 1939년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 ... 모델을 세상에 내놓았다. 이것이 튜링 머신(Turing Machine)이다. 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장 ... 었다. 에니악은 기억장치가 거의 없어 조작원들이 플러그를 이리 빼고 저리 꼽고 하던 방식이었다. 기계 속에 수치만 들어갈 뿐 조작 절차(알고리즘)는 사람의 머릿속에 있었던 것이다. 노
    리포트 | 4페이지 | 3,600원 | 등록일 2006.10.01
  • [공학]컴퓨터 보안
    의 과정으로 이루어짐b. 공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦 ... 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함5.2 보안기술* 암호의 역사와 배경 : 세계 어느 나라에서나 군사적인 활동은 물론 ... 정치, 경제, 사회적인 활동에 있어서도 암호의 이용은 빈번함. 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만 국제화의 촉진으로 무선에 의한 교신이 급격히 늘어남에 따라
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • 판매자 표지 자료 표지
    가상화폐와 플랫폼의 활용사례
    가상화폐와 플랫폼의 활용사례1. 소개의 글레포트나 논문을 활용하실 때 도움을 받으실 가상화폐, 암호화화페, 블록체인에 대한 글입니다. 특히 최근에 불거진 가상화폐의 폭락과 이 ... 의 도움을 위해 참고문헌, 주석, 각종 암호화 화폐에 대한 중요한 데이터를 포함하고 있습니다. 조금만 가공하시면 레포트나 논문의 자료 혹은 보고서의 자료로 충분히 활용이 가능 ... ---가상화폐, 암호화 화폐, 비트코인, 가상화폐의 가치, 가상화폐와 전자화폐 비교, 전자화폐, 블록체인, 블록체인, 가상화폐 플랫폼2. 목차1. 소개의 글 12. 목차13. 가상
    논문 | 9페이지 | 7,000원 | 등록일 2018.05.07
  • [경제 이슈]최근 과학 기술과 관련된 경제 및 사회 이슈
    . 이러한 제품의 기반기술인 암호알고리즘 등은 미국 등의 선친기술에 다소 의존적임.최근 과학기술과 관련된 경제사회 이슈■ 정보네트워크 안전과 연구개발 ※ 현재 국산암호알고리즘 ... (SEED)가 개발되어 있으나, 현재 사실상의 시장표준인 미국의 DES, RSA 알고리즘이 대부분 사용되고 있는 실정임 암호알고리즘 등의 원천기술은 미국, 유럽, 일본, 이스라엘 등
    리포트 | 18페이지 | 1,000원 | 등록일 2006.05.16 | 수정일 2014.01.11
  • [인터넷 보안기술] 인터넷 보안기술
    으로부터 알고리즘들을 최근에 평가하고 있습니다.2. 공개키 암호화(Public Key Encryption)공개키 암호 알고리즘암호화 키와 복호화 키가 다른 알고리즘이다. 이러한 이유 ... 로 공개키 암호 알고리즘은 비대칭키 암호 알고리즘이라고도 한다. 공개키 암호 알고리즘의 특징은 암호화 키가 공개되어도 복호화 키가 공개되지 않는다는 점이며, 이런 성질을 얻기 위해 ... 공개키 암호 알고리즘은 수학적으로 풀기 어려운 문제들에 기반을 두고 설계되었다공개키 암호 알고리즘은 데이터를 암호화할 때에 사용되는 키를 공개하여 누구든지 사용할 수 있게 하
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • 지문인식
    화 지문 인식의 일반적인 방법 (3) 지문인식 알고리즘(1),(2) Project 후 참고자료생체 인식생체인식 - 사람의 신체적, 형태학적, 행동학적 특성을 개인식별에 이용하는 방법 ... 가 타 시스템에 비해 거의 들지 않는다경 제 성지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요 로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 ... 확인을 거치므로 지문 의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다정 확 성지문은 태어나면서 죽을 때까지 같은 형태의 지문을 가지며 외부요인에 의 해 상처
    리포트 | 23페이지 | 1,000원 | 등록일 2006.11.24
  • RFID와 교통카드의 정의 및 원리
    고 가까이 대기만 하면 단말기에서 발사하는 무선으로 데이터가 교환 처리되는 비접촉식 IC 카드로 전송 및 연산처리가 가능하고 보안 알고리즘을 기본으로 거래 인증이 이루어지므로 Off ... )를 대체하기 위해 만들어 졌다고 보면 되고, RFID는 기존의 상품 바코드를 대체하기 위해 만들어졌다고 보면 오히려 이해하기 쉽다.또, 스마트카드는 많은 정보와 연산능력/암호화능
    리포트 | 11페이지 | 1,500원 | 등록일 2010.06.30
  • [컴퓨터]앨런튜닝, 마크앤드리슨
    적 모델튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 추상적인 모델이다. 튜링 머신은 애초에 무엇이 계산되어질 수 있 ... 의 무적 암호 체계인 에니그마(Enigma)를 깨트리기 위해 자국의 유명 과학자들을 소집하였는데 튜링은 그 중의 한명이었다. 암호를 해킹하기 위한 수학적 해결책과 물리적인 장치 ... 를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로서스(Colossus)라는 세계 최초의 전기로 동작하는 연산 컴퓨터를 만들어 내어 독일군의 암호를 해독해 낸다. 이것은 2천 4
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.28
  • 양자컴퓨터와 양자정보
    bit) 개념 고안.Shor(1994)커다란 수의 소인수분해 알고리즘 발견.아이작 추앙 (1997)2비트 양자컴퓨터를 처음 만듦.* ABC(Atanasoff-Berry ... ▣ 양자 암호 해독 ▣ 큰 수 소인수 분해 ▣ 통계 분석 ▣ 이론 물리학 문제의 해결양자 컴퓨터의 문제점① 상당 시간 적절한 방법에 반응하는 입자를 얻기가 매우 어렵다는 사실
    리포트 | 20페이지 | 1,000원 | 등록일 2007.12.09
  • [인터넷 보안]해킹과 인터넷 보안
    ) 해킹기법의 종류5. 보안 시스템과 기법(1) 방화벽(firewall)(2) 암호화 기법(3) 웹상에서의 보안기법(4) 하드웨어상의 보안 기법(5) 백신(6) 침입 탐지 시스템(IDS ... 성을 감시하며 퍼스널 컴퓨터용 통합 솔루션 역시 백신을 기본으로 하여 개발 업체가 보유한 원천 기술에 따라 개인방화벽, 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등 ... firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.(2) 암호
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
  • [네트워크] OSI 상위계층 요약
    으로 변환하기 위해 암호 알고리즘과 키를 사용한다. 수신자는 암 호문을 원래의 메시지로 복원하기 위해 복호 알고리즘과 키를 사용한다.- 암/복호화방법은 관용 키와 공개 키 방법으로 분류 ... 0누구든지 정보를 암호화할 수는 있지만, 권한이 있는 수신자만 복호화할 수 있다. 복호 알고리즘암호 알고리즘의 역이 아닌 방식으로 설계되어 있다. 암/복호화 알고리즘은 완전히 ... 다른 함수를 사용하며, 한쪽 알고리즘을 알고 있는 사용자는 다른 알고리즘을 알 수 없다. 그리고 키도 서로 다르다. 암호 알고리즘암호 키를 가졌 다 해도 침입자는 내용을 복호
    리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족 ... 시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키 ... 를 사용하거나 하나를 알면 다른 하나는 쉽게 알 수 있는 암호 시스템- 대칭키 알고리즘을 이용해 정보를 주고받기 위해서는 사전에 미리 키를 공유두 사람 사이에 모두 키를 하나씩 공유
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [암호의 세계]암호의 기밀성과 무결성
    1. 기밀성기밀성은 전송되는 메시지의 내용을 송신자 및 적법한 수신자를 제외한 제3자는 획득 및 볼 수 없도록 하는 기능을 말하며 비밀키 암호화 방식(대칭형 알고리즘) 또는 공개 ... 키 암호화 방식 모두에 의해 이룰 수 있다.비밀키 암호화 방식보내는 사람이 미리 정해진 키를 이용하여 암호화 한 후 보내고, 받는 사람은 같은 키를 이용하여 암호문을 복호 ... 화 한다 .공개키 암호화 방식보내는 사람은 받는 사람의 공개키를 이용하여 암호화 한 후 보내고, 받는 사람은 자신의개인키를 이용하여 복호화 한다.전자 봉투(Digital Envelope)위
    리포트 | 3페이지 | 1,000원 | 등록일 2005.12.05
  • 실생활에서 쓰이는 양자역학의 원리
    하는데 수백 년 이상 걸리는 암호체계도 양자컴퓨터를 이용하면 불과 4분 만에 풀어낼 수 있다고 한다.1980년대 이후 양자컴퓨터의 개념을 제시한 사람 중의 하나는 바로 다재다능한 물리학 ... 을 모색하는 정도이며 또한 양자 알고리즘을 구체적으로 어떤 하드웨어 방식을 통하여 구현할 것인지에 대해서도 아직 확립된 바 없다. 현재 핵자기 공명, 초전도 소자, 양자 공진기 등 ... 분야에서 새로운 지평이 열리는 동시에, 신용카드, 온라인 뱅킹 등에 널리 쓰이는 현재의 암호체계를 전면 개편하지 않을 수 없는 등 다시 한 번 디지털 변화의 거대한 물결을 몰
    리포트 | 4페이지 | 3,000원 | 등록일 2007.02.11 | 수정일 2015.02.12
  • [물리학] 양자컴퓨터의 모든것
    전송기술은 양자암호체계(Quantum Cryptography)와 양자원격이동(Quantum Teleportation)기술을 포함하고 양자전산기술은 큐빗(qubit:양자정보처리의 최 ... 소단위)과 양자게이트로 구성되는 하드웨어와 양자알고리즘으로 불리는 소프트웨어를 포함한다.양자정보기술은 근본적으로 도청이 불가능하도록 정보를 전달하거나, 기존의 컴퓨터로는 불가능 ... 적으로 빠른 시간에 소인수분해를 하기 때문에 금융전산시스템의 보안체계 유지에 중요한 응용성을 가진다. 예를 들어 56비트로 되어 있는 비밀 암호키를 무작위로 찾아낼 때 기존의 컴퓨터
    리포트 | 46페이지 | 2,500원 | 등록일 2005.06.09
  • [정보통신] 보안기술
    간에 키, 인증 알고리즘, 암호 알고리즘, 그리고 이러한 알고리즘에 필요한 부가적인 파라메트 집합들에 대한 합의가 필요하다. 여기서 키, 인증 알고리즘 등 이들 각각을 보호 속성이 ... 하라 갔더니 "우린 시킨적 없어요" 하면 중국집에서는 어떻게 할 수 없는 것과 같다.2.2. 암호알고리즘과 그의 응용앞 절에서 언급한 것과 같은 네트워크상에서의 공격은 통신 ... 자 쌍방간의 암호 설정과 암호 인증을 이용하여 막을 수 있다. 암호를 이용한 보안에 대해서 이야기 하기 전에 기초적인 암호 체계에 대해서 이야기 해 보자.보안에 사용되는 알고리즘은 다음
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • [전자화폐][한국 전자화폐][외국 전자화폐][지불결제수단]전자화폐의 분류, 전자화폐의 거래, 전자화폐의 결제 구조, 우리나라의 전자화폐, 외국의 전자화폐, 전자화폐의 발전 방향, 향후 전자화폐의 개선 과제 분석
    의 익명성 정도- 소비자 보호- 전자화폐시스템의 불법사용을 방지하기 위한 새로운 법규의 필요성- 정산과정의 안전대책- 암호 알고리즘의 수출규제와 관련한 국제적 이슈특별한 이유가 없는 한 ... 전달되기 때문에 안전성 확보를 위한 암호기술이 중요하다고 할 수 있다. 국내에서 개발중인 전자화폐는 IC카드형 전자화폐로 먼저 개발되었으며, 시범사업 결과를 보아서 네트워크형 전자
    리포트 | 10페이지 | 5,000원 | 등록일 2009.03.18
  • p2p시스템 (peer to peer systems)
    와 탐색 알고리즘을 제공한다. 즉, 데이터들이 저장되어 있는 위치 정보들이 overlay network상의 노드들에 분산 배치되기 때문에 새로운 데이터를 저장하기 위해서는 어떤 ... 노드에 저장할 것인지를 결정하는 방법과 어떤 데이터가 저장된 위치를 알기 위해 데이터의 위치 정보를 가지고 있는 노드를 찾기 위한 탐색 알고리즘을 제안하고 있다.P2P overlay ... 한 문제점을 해소하기 위해 시도되었다. 프리넷은 부당한 저작권 침해에 대항하여 강력한 암호에 의해 보호되는 분산형 익명 컨텐츠 저장소를 제공하며, 모디어스는 일반 미디어 형태
    리포트 | 29페이지 | 3,500원 | 등록일 2008.11.17
  • 컴퓨터의 시작 엘런 튜닝
    던 해 현대 컴퓨터의 모델이라고 할 수 있는 ‘튜링머신’을 수학적으로 고안하였다. 2차 세계대전이 발발하자 그는 영국으로 돌아와 독일 군대가 사용하는 에그니마의 통신 암호를 풀 ... 한 것은 기계가 여러 가지 다른 상태들(설정값들)을 취할 능력이 있고, 일련의 행동 테이블에 따라 적합하게 행동한다는 것이다. 이 분석에 기초하여 튜링은 어떤 알고리즘적 과정 ... 있는 알고리즘이 없다는 것을 어떻게 증명할 수 있을지 생각하게된 튜링, 부산물로 발견한 만능 계산기계의 수학적 모형. 현대의 컴퓨터는 논리학과 공학의 복잡한 혼합물이지만 이런 수학자들의 개별적인 공헌이 있었기에 디지털 컴퓨터 출현이 가능하게 된 것이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2007.06.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:20 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감