• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,841-1,860 / 2,022건

  • 생동하는 TCP/IP 5장 연습문제
    제5장 정보 압축 및 전송 연습문제5.1 다음 중 송신측에서 수행하는 기능이 아닌 것은? 3① 부호화② 다중화③ 복조④ 암호화5.2 정보가 송신측에서 수신측으로 전달되는 도중 ... ) 양자화 테이블5.15 화상 전화, 화상 회의 등의 대화형 멀티미디어 서비스에 사용될 수 있도록 저해상도의 영상을 64Kbps 정도로 압축하는 알고리즘은?MPEG-45.16 다음
    리포트 | 5페이지 | 1,000원 | 등록일 2005.04.26
  • 전자상거래(EC)의 발전과 전망
    공개키 알고리즘이야말로 EC를 가능하게 만든 장본인이 아닐까 한다. 우선 암호화의 두 기법에 대해 살펴보자.1)대칭키 알고리즘키라는 것은 어떤 메시지를 읽지 못하게 하거나 읽을 수 ... 있게 하는 열쇠와 같은 것이다. 즉, 암호화할 내용을 금고에 넣고 그 금고를 잠그는 것이다. 잠글 때 사용하는 것이 키이다.대칭키 알고리즘의 경우 암호화를 할 경우와 암호를 풀 ... 공개키 알고리즘은 대칭키 알고리즘과는 달리 암호화를 하는 키와 푸는 키가 서로 다르다. 그렇기 때문에 암호화를 한 키는 공개하더라도 한번 암호화된 내용은 암호를 푸는 키가 없으면 풀
    리포트 | 18페이지 | 1,000원 | 등록일 2000.11.19
  • [네트워크 보안] 인터넷 보안 인프라 PKI
    성 기법을 이용하여 송신된 메시지에 대한 무결성을 검증하며 보호 알고리즘은 DES등의 대칭형 암호 알고리즘에 바탕을 둔 패스워드 기반 매커니즘이 이용될 수 있다.● 주요 관리 기능 ... 알고리즘에 바탕을 두고 있다. 공캐키 알고리즘을 이용하는 사용자는 자신의 공개키를 공표하고,공개키에 대응되는 개인키를 비밀스럽게 간직한다.공개키 기반 구조는 보안 응용이 공개키 ... 암호 시스템을 사용한다는 전제하에서 구축된다. 공개키 암호시스템에서의 사용자는 일반적으로 공개키와 개인키의 쌍을 간섭이 불가능한 스마트 카드 형태로 저장한다. 메시지는 메시지 수신자
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • Hype cycle of emerging technology
    적으로다른 방식으로 정보를 처리하는 일련의 기술을 의미?전산 뿐 만이 아니라 일반적으로 원격이동(teleportation), 암호전달체계(cryptography) 등의 정보전송기술 ... 비트 : 양자 컴퓨터는 이진 정보를 양자 비트에 구현해 연산하는컴퓨터인 셈이다(양자 역학의 첫 번째 가정:'상태는 중첩돼 있을 수 있다')?양자 알고리즘 : 우리가 알고 싶
    리포트 | 11페이지 | 1,000원 | 등록일 2006.10.04
  • [전자결제 시스템] MT&T(paymant gatway)전자결제시스템
    서비스 이용자의 개인정보 및 금융정보에 대한 네트워크 보안 체제 구축4. 128 bit 암호알고리즘을 적용한 완벽한 보안5. HTML Form 방식의 API(Application ... 할 수 있도록 지불 데이터를 암호화하며 은행 네트워크와의 연동을 통해 데이터를 교환하고 승인 및 자금이체 업무를 실시간으로 처리해주는 시스템을 말합니다.㈜이노티지는 SSL 기반 ... 개념도나.M-commerce1)M-commerce : 무선 전자지불 솔루션무선 전자지불 솔루션은 지불데이터를 암호화하며 은행네트워크와의 연동을 통해 데이터를 교환하고 승인 및
    리포트 | 13페이지 | 1,000원 | 등록일 2004.10.31
  • 전자상거래
    를 "plain" 텍스트라 한다.. 암호화된 정보를 해독하기 위해서는 올바른 해독 키(decryption key)가 필요하다. 이 키는 암호알고리즘 작업을 원 상태로 되돌리는 알고리즘 이 ... Privacy)이다. DES는 유닉스에서 패스워드 기재시 이용하는 암호알고리즘으로서, 일반적인 방법으로 이를 원상 복귀시키기에는 불가능한 암호화 방법이다. PGP 암호화는 요즘 인터넷 ... 지불의 처리 : 소액거래를 위한 비싼 지불시스템 도입 불가. 불편 / 비호환성6.5.2 전자상거래의 보안. 암호화(encryption) : 데이터를 변환하여 복호키로 풀지않
    리포트 | 7페이지 | 1,000원 | 등록일 2001.05.26
  • XML digital signature
    Processing(암호화와 연산처리)a. 다양한 암호화기법과 인증알고리즘을 수용가능하도록 임의의 암호화된 signature와, Message인증algorithm, 대칭/비대칭 인증 스키마 ... and Syntax(2) Format(3) Cryptography and Processing(암호화와 연산처리)(4) Coordination(조정)다. Signature ... bytes KCDSA 알고리즘, RSA 알고리즘, DSS 알고리즘 .등이 있다.이런 알고리즘을 이용하여 생성된 전자서명 생성키과 검증키는 인증기관으로 보내진다.b. 메시지 요약 생성
    리포트 | 16페이지 | 무료 | 등록일 2000.10.23
  • [통신공학]무선랜
    /Collision Avoidance)802.11 에 사용되는 MAC 알고리즘송신측에서 CTS를 받지 못하면 일정회수의 RTS를 전송한 후 일정 시간 대기Appendix 참고해결 ... 할 프레임WEP : 암호화 기능 (1- 활성화)Order : 프레임의 순서..PAGE:16802.11 Frame (3/6)데이터데이터 + CF-Ack데이터 + CF- 조사데이터 + CF
    리포트 | 32페이지 | 1,500원 | 등록일 2006.04.18
  • [전자상거래] 전자상거래에 관한 연구
    적OM), 보안 알고리즘 등을 내장한 마이크로 칩이 들어 있어 다양한 용도로 사용된다. 교통카드·의료카드·전자화폐·신분증 등 사용용도가 다양하다. 기존 마그네틱 카드에 비해 보안 ... 화 신용카드, 등록신용카드로 나눌 수 있다. 우선 암호화 신용카드에 대하여 살펴보면, 암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신 ... 망을 통한 전송 중에 프라이버시를 보호하기 위하여 암호화기법을 사용하여 카드번호를 암호화하는 방법에 의하는 지급방법이다. 이 방법은 거래의 명확성을 확보하기 위한 디지털서명의 사용
    리포트 | 21페이지 | 2,500원 | 등록일 2003.10.22
  • 전자상거래 보안기술
    , RSA, ECC방식- RSAMIT의 Rivest, Shamir, Adleman세 사람이 1978년에 개발한 소수(Prime Number)에 기반한 비대칭형 암호 알고리즘으로 키 교환 ... 는 기타 정보들을 관장데이터 복구 요소 ;평문을 얻기 위한 알고리즘, 프로토콜, 장비등으로 구성되는 요소다. PKCS(공개키 암호화 표준)- The Public-Key ... (6) 암호문만 공격- 공격자는 특정 알고리즘으로 암호화된 일부를 알고 있음(7) Brute-Force 공격- 모든 가능한 키를 시도하는 것 (소모적 공격)(8) 수동적 공격
    리포트 | 39페이지 | 1,000원 | 등록일 2000.09.22
  • 전자상거래와 보안
    지불 정보에 대한 무결성이 제공되어야 한다. 즉, 전송되는 모든 정보의 무결성이 보장되어야 한다. 무결성은 디지털 서명을 통해서 이루어진다.(4) 암호알고리즘 및 프로토콜위 ... 와 같이 지불과 관련된 세가지 주요 서비스를 제공하기 위한 암호화 관련 알고리즘과 프로토콜이 정의되어야 한다.(5) 상호 운용성다양한 판매자들에 의해 개발된 응용 프로그램간의 상호 ... 문제를 해결하기 위해서 공개키 암호화, 디지털 서명 그리고 내용은닉서명(Blind Signature) 등의 암호 기술이 사용되고 있다.First Virtual, Cyber Cash
    리포트 | 11페이지 | 1,000원 | 등록일 2001.10.14
  • RFID 보안기술
    의 연산, 기억 능력은 제한적임노출위험-네트워크 상의 문제-기존 네트워크의 보안 문제 포함-도청, 위조, 서비스 거부공격해결방향-복잡한 암호화 가능-제한적인 알고리즘 사용-태그원가
    리포트 | 18페이지 | 3,000원 | 등록일 2007.06.14
  • 전자상거래란?
    암호알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러가지 보안 메커니즘을 도입하고 이를 실제 ... 네트워크프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조건 다 안전한 것은 아니다. 강한 ... 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL(Secure Socket
    리포트 | 15페이지 | 1,000원 | 등록일 2001.06.05
  • 운영체제
    되는가에 대한 추가적 정보가 필요.- 불안정한 상태일수록 발생 확률이 높다.3)deadlock detection(탐지)-교착상태가 일어났다고 가정하고 탐지하기 위해 알고리즘을 사용 ... 하면 도움이 됨. (MVT 외부단편화 발생)Unix 시스템은 가상기억장치 기법중의 하나인 paging 기법을 사용하는데 이때 사용되는 페이지 대체 알고리즘에 대하여 설명하라.1 ... Optimal replacement algorithm(최적 대치 알고리즘)- 현 시점에서 앞으로 가장 오랫동안 사용되지 않을 page를 대치- 가장 성능이 효율적이나 미래정보를 요구
    시험자료 | 4페이지 | 1,500원 | 등록일 2003.09.14
  • [음성인식] DTW algorithm을 이용한 음성인식 시스템
    인간의 뇌가 정보를 암호화하고 해독하는 과정을 공학적인 측면에서 모델링한신경 회로망을 이용병렬계산 능력, 내고장성, 적응 및 학습 능력을 내장음성인식분야에서는 좋은 성능을 나타내 ... 에 따른 변이에 유연하게 대응하지 못함장점 : 기준 패턴을 쉽게 만들 수 있기 때문에 음성인식 시스템의 업무내용을용이하게 변경 가능2.음성인식에 사용되는 인식 알고리즘..PAGE:5 ... 며 또한 인간의 발성기관을 모델링하여필터의 계수를 찾아내는 부분음성의 시변적인 특성을 잘 모델링 할 수 있는 알고리즘을 사용하여 실제의 음성인식 - 사용되는 알고리즘 : DTW
    리포트 | 20페이지 | 1,000원 | 등록일 2003.06.09
  • 우리나라에서 사용중인 공인인증서 조사분석
    은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터(IV)를 생성하는 방법을 다음과 같은 방법으로 정의된다.8byte의 솔트 값과 반복횟수 값을 선택 ... 이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1에서 정의한 방법을 사용하며 총 16-(?M?mod 16)byte의 길이로 구성된다. (?M? : 메시지의 길 ... 저장매체 선택, 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이
    논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
  • KCDSA
    KCDSA(Korea Certification-based Digital Signature Algorithm)는 이산대수 문제의 어려움에 기반을 둔 전자서명 알고리즘으로서, 한국 ... 통신정보보호학회의 주관 하에 우리 나라의 주요 암호학자들이 주축이 되어 1996년 11월에 개발하였으며, 이후 지속적인 수정 및 보완 작업을 거쳐 1998년 10월 TTA에서 단체
    리포트 | 1페이지 | 1,000원 | 등록일 2002.06.12
  • [전자상거래] 인공지능을 이용한 전자상거래 사례
    기능(2)쇼핑 도우미 샤피(3)암호화 안전결제(4)검색외 품목III결론레포트를 마치며I서론오늘날의 컴퓨터관련 학문과 산업은 인간의 지능이 필요한 모든 분야에 사용하기 위해 인간두뇌 ... . 단순한 알고리즘을 이용하여 연결선을 조정하고 이과정은 우리가 원하는 출력유형이 나올 때까지 계속된다. 알고리즘에서는 흔히 뒤에서 앞으로 추적하는 방식이 사용된다.신경망은 재래식 ... 이나 대학 전산학과의 제임스 베즈엑(James Bezdek)에 의한 퍼지-c-means 알고리즘으로 체계화되었다. 그 후에 퍼지개념은 일본으로 들어가 실생활에 쓰이는 가전제품 등
    리포트 | 15페이지 | 2,000원 | 등록일 2004.05.01
  • 정보와 사회
    다. 여러 가지 종류의 키들 중에, 주 키로 지정된 필드의 값은 모든 레코드들 중 유일하게 식별될 수 있어야 한다.암호문에서, 키는 암호화된 텍스트를 만들기 위해 암호화되지 않 ... 은 텍스트 블록이나 스트링에 알고리즘을 사용하여 적용되는 가변적 값을 말한다. 일반적으로 키의 길이는 주어진 메시지내의 텍스트를 해독하기가 얼마나 어려운가에 따라 결정된다.키보드 상
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.08
  • [공업수학]공업수학의 공학적 활용
    수학에서 요구하고 있음을 알 수 있으며 그 보고서에서 몇 가지 예를 들면 함수와 집합, 논리, 증명의 기법, 세기의 법칙, 그래프와 수형도, 알고리즘과 점화식, 알고리즘과 복잡도 ... 의 전형적인 문제들로는 네트워크문제, 자원 분배문제, 인력 할당 문제 등이 있다. 또 그래프이론은 데이터구조나 최적화방법과 같은 분야의 응용과 해석, 그리고, 유한대수적구조는 암호이론
    리포트 | 29페이지 | 2,500원 | 등록일 2005.04.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감