• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,781-1,800 / 2,022건

  • [컴퓨터 구조]컴퓨터 구조 시뮬레이션 및 분석 by Simplescalar
    _text(buffer, send_msg, public_key); // 암호화 하는 함수.→ make_plain_text(send_msg, recv_msg, private_key ... 공약수 검사하는 함수.→ IsNotPrime(int n)// 소수가 아닌지 검사하는 함수.2) 변수long send_msg[100];// 암호문 저장소char recv_msg ... (n) 값- RSA 동작 알고리즘.□ Compile,Debug,Application Analysis■ Compiler○ 197.parser- 원본 소스 파일 구성file
    리포트 | 16페이지 | 5,000원 | 등록일 2005.09.16
  • [양자이론, 컴퓨터] 양자정보이론과 양자컴퓨터
    과의 통신에 양자암호전달체계를 사용하려 하고 있으며, 가장먼저 양자컴퓨터 구현연구를 시작한 NIST, 초기부터 이론적 연구에 많은 투자를해온 로스알라모스 연구소 등의 국립연구소들이 연구 ... 을 그려내었다.[2]Ⅱ. 본 론2. 1 양자알고리즘1) 쇼 알고리즘양자 역학에 의한 컴퓨터는 기본적으로 병렬처리를 할 수 있다.(양자 병렬처리)파동 함수라는 것의 중첩성(s ... )지 않는다. 이는 우리가 곱셈에 대해서는 빠른알고리즘을 알고 있지만, 분해에 대해서는 그렇지 못하기 때문이다.표준 정의에 따르면 빠르고 유용한 알고리즘이란 특정한 한쌍의 수
    리포트 | 15페이지 | 1,000원 | 등록일 2001.12.03
  • 신용장, 추심, 송금 이외의 무역 대금 결제 방식 (전자결제)
    하였다. 상업적으로 이용할 수 있는 최신의 높은 수준의 보안을 제공하기 위하여 공개키 기반구조와 공개키 암호화방식의 알고리즘을 이용하였다.3) 보장된 법적 기반볼레로넷은 법률적인 확실
    리포트 | 12페이지 | 1,000원 | 등록일 2007.12.04
  • [보안]지문인식기술과 보안
    돌기의 분기점, 끝점, 끊어진 점 등으로 구성되는 특징 점 의 위치와 속성을 추출, 저장, 비교하는 알고리즘을 채용하고 있다. 지문인식은 비교적 높은 인식률(통상 0.5% 이내 ... 자로 등록된 지문과 실제 사용자의 지문을 대조하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.3) 편리성지문입력장치를 사용 ... 인증 등 보안은 의미가 없는 것이다. 하지만 기존의 암호화 및 보안 인프라에 지문인식을 접목하게 되면 비밀번호의 누출 등으로 인한 상거래의 사고를 막을 수 있다. 전자상거래
    리포트 | 8페이지 | 2,000원 | 등록일 2006.04.13
  • [인터넷마케팅] 전자상거래가 갖추어야 할 요건
    다.(연구대상)▣암호알고리즘암호알고리즘은 메시지를 전송시 암호화함으로써 비인가자가 알아 볼 수 없도록 하는 기능을 말한다. 암호화기법은 크게 세가로 분류할 수 있다.[1 ... 라고 한다. 즉 전달내용을 제3자가 획득하지 못하도록 하는 것이다. 전자결제를 위하여 은행계좌번호와 비밀번호를 인터넷을 통하여 상인에게 전달할 때 암호화하여 전송함으로써 도청자가 스니 ... 핑에 의하여 그 내용을 얻어 내더라도 풀지 못하도록 할 필요가 있다. 비밀키 암화 방식 또는 공개키 암호화 방식 모두에 의해 해결 할 수 있다.인증(Authentication)정보
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.12
  • [컴퓨터보안론] RSA 코드 분석
    #include // clock() prototype/* P,Q 소수는 127보다 커야 한다. 왜냐하면 암호화할 문자들은 오일러 공식a^(phi(N)) = 1 mod N에 적용하기 ... = 137;template long RSA::S = 7;//유클리드 알고리즘(최대공약수 구하는 알고리즘), 확장된 유클리드 알고리즘 적용//재귀함수를 사용하여 구현template
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • RFID에 관한 발표 자료
    *RFID의 보안 필수 요소 - 인증 - 암호 알고리즘 - 보안 프로토콜 - 네트워크 인프라 공격 대응RFID 기술개발 현황 및 Trend국내 RFID 기술 개발 현황우선 지원분야Tag
    리포트 | 28페이지 | 1,000원 | 등록일 2007.11.14
  • 전자상거래 보안기술 (1)
    ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보 ... 가 노출되었을 경우에 대비하여, 일정한 알고리즘과 키에 의해서 제 3자가 정보 내용을 알 수 없도록 변화시키는 기술2. 복호화 : 암호화에 상용되는 기술, 암호화된 문서는 복호화 되 ... 어야만 볼 수 있다.3. 암호기술의 개념{M 평문 C 암호문 E 암호알고리즘D 복호화 알고리즘 Ke 암호화 키 Kd 복호화 키{송신자M→C = E(Ke, M)C→M = D(Kd
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 정보보호 표준용어
    , 기술 또는 다른 수단대칭형 암호 알고리즘(Symmetric encipherment algorithm)암호화와 복호화에 동일한 키를 사용하는 암호 알고리즘. 비밀키를 모르면 암호 ... 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위복호(Decipherment)암호화의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정복호화 ... (Decryption)1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하여 암호문 을 평문으로 대응시키는 변환부인(Repudiation)1
    리포트 | 27페이지 | 1,000원 | 등록일 2001.04.07
  • LG전자 자기소개서
    하기 위해 암호인증(SSL), MSNP8통신 프로토콜분석, 로그인(MD5를 이용 Password를 암호화하여 전송), PXA255에 클라이언트 탑재 후 채팅, QT로 대화창설계 등 ... 했습 홈페이지제작), Java를 이용한 모바일채팅프로그램 제작, A*알고리즘 구현, 이진탐색트리, B트리 등이 있습니다.5. 본인의 성격에 관하여(강/약점)- 저는 장남으로 태어나
    자기소개서 | 4페이지 | 3,000원 | 등록일 2007.03.07
  • 전자상거래 관련 보안 기술
    기술1) 암호알고리즘암호알고리즘이란 평문(Plaintext)을 제 3자가 알 수가 없는 암호문(Ciphertext)으로 변환하는 알고리즘을 말한다. 암호알고리즘에는 크 ... 한 특징은 주어진 메시지로써 같은 값에 해쉬하여 다른 메시지가 발견될 수 없다는 것을 보증한다. 이것은 암호화된 해쉬 코드가 사용될 때 위조를 방지한다.MD5 알고리즘과 SHA ... 은 특별한 방식으로 만들어진 디지털 정보로서 특정한 암호알고리즘은 아 니며 암호화 기법들을 응용한 것 가운데 하나이다.디지털서명 알고리즘으로는 여러 가지가 나와 있는데 1991년
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • 전자상거래
    다는 것은 암호화알고리즘을 적절히 응용해 지불프로토 콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했 던 여러가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기위한 통신 프로 토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중 요한 요소는 바로 보안 ... 프로토콜이다. 암호화알고리즘 기술은 이미 상당한 수준으로 연구 되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조 건 다 안전한 것은 아니다. 강한
    리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
  • 전자 상거래에 대하여
    Protocol) 그 리고 RSA를 만든 Rivest가 만든 Payword, MicroMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘 ... 동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... 위한 통신 프 로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리 즘의 암호화강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비
    리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • [공학]RFID[Radio Frequency Identification]의 개념과 내용
    한 방식을 사용하는 충돌방지(anti-collision) 방법, 데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적용된다. 특히 이러한 신호처리
    리포트 | 45페이지 | 3,000원 | 등록일 2007.05.05 | 수정일 2022.04.13
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 통신의 한 가지 목표는 정보를 더 빨리 더 값싸게 전송하는 것이다. 한 가지 해결책은 보내는 비트의 수를 줄이는 것이다. 허프만 알고리즘은 자주 발생하는 기호일수록 더 짧은 코드 ... 한다. Lempel-Zip 알고리즘은 중복되는 문자 시퀸스들을 하나의 코드로 대치한다. 복원에서는 이 코드를 그것이 나타내는 스트링으로 대치한다. MPEG과 JPEG은 영상 압축에 이용
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • [osi 7계층] osi 7계층과 검색엔진
    암호화등을 해독하여 서로연결이 가능하도록 하는 계층- 데이터의 구문 검색, 코드변환, 재구성을 통해 구문상의 차이를 해결*제7계층 - 응용계층- 최상위 계층으로 통신망으로 연결 ... 형 검색엔진이라고도 부른다. 각 검색엔진에서 얻은 결과물은 미스다찾니의 자체 순위 결정 알고리즘에 짜라 관련성이 높다고 판단되는 정보를 먼저 출력하고, 중복 검색된 정보는 하나로 통합
    리포트 | 5페이지 | 무료 | 등록일 2005.07.16
  • 자바와 C++의 차이점
    알고리즘(algorithm)의 개발이나 시스템을 제어하기 위한 시스템 프로그래밍분야에서는 C++ 언어가 많이 사용되고 있다. 그러나, 자바 언어는 컴퓨터 운영체제 및 플랫폼에 제한 ... 으며, 프로그래머가 포인터를 통해 메모리를 겹쳐 쓰거나 다른 데이터를 손상시키는 것을 허용하지 않는다.4) Secure (안전하다)Java에서의 안전성은 일반 암호화와는 구별된다. Java
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.20
  • [인공지능시스템]gartner`s Hype cycle of emerging technology
    다') 양자 알고리즘 -우리가 알고 싶은 함수값의 확률을 높여서 잘 골라내는 일이 중요한데, 이것이 바로 양자 알고리즘에 해당한다3.Quantum Computing[응용분야] 암호
    리포트 | 32페이지 | 1,000원 | 등록일 2005.10.10
  • [공학]전자상거래 보안
    에 해킹의 우려가 나오고 있다. 이와 같은 이유로 업계와 정부가 결합하는 차원에서 단일한 인증기관의 설립에 대한 고려가 필요하다.암호알고리즘암호알고리즘은 메시지를 전송할 때 ... 암호화함으로써 다른 사람이 알아볼 수 없도록 하는 기능을 한다. 암호기술로는 크게 단일 열쇠 암호알고리즘과 공개 열쇠 암호알고리즘, 그리고 보안용 단방향 함수 등이 있 ... 다. 암호알고리즘으로 안전한 메시지 전송, 전자서명(Digital Signature), 비밀 열쇠의 저장, 공개 열쇠의 증명 등을 구현할 수 있다.SET (Secure
    리포트 | 3페이지 | 1,000원 | 등록일 2001.05.13
  • [디지털방송기술] 데이터방송 플랫폼 구축
    워터마크는 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 의미하는 단어로서, 물이나 특별한 방식으로만 볼 수 있는 약품을 이용하여자신의 작품에 표시를 해두는 것 ... 에 강인하지 못한 단점워터마크 검출기술공개(public) 워터마킹 검출과 비공개(private) 워터마킹 검출로 분류 공개 워터마킹은 검출 알고리즘을 공개하며 모든 사용자가 워터마크 ... 를 검출할 수 있지만 워터마크를 생성하거나 제거할 수는 없음. 또한, 워터마크 검출시 원영상이나 원래의 워터마크를 필요로 하지 않는다. 비공개 워터마킹은 검출 알고리즘을 공개하지 않
    리포트 | 41페이지 | 1,000원 | 등록일 2003.03.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감