• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,901-1,920 / 2,023건

  • [인공지능 이야기] 인공지능 이야기
    은 '인공두뇌'"전쟁 중 독일군 암호 해독에 매달리다 인간의 작업과 동일한 일을 수 있는 기계를 발명했다. 머지않아 인간과 같이 생각할 수 있는 기계가 나올 것이다.""완전 엉터리다 ... 대에 접어들면서 인공지능에 대한 연구는 비약적으로 발전하여 여러 가지 테크닉과 알고리즘들이 개발되었다. 1980년대에는 여러 가지 실용적인 전문가시스템이 개발되었으며, 그 이후로는 인공지능 ... 된 컴퓨터가 출현하게 될 수 있을 것으로 예측된다. 이 밖에 예로는 반도체 공정에서의 신경망, 유전자 알고리즘(IBM), 경마예측시스템(국내 모 기업), AIBO(Sony), 주식 및
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.14
  • [컴퓨터, 운영체제]windows 2003 server (윈도우2003서버)
    을 구현한다. 이러한 알고리즘에는 SHA-1, DES, 3DES 및 인증된 임의의 숫자 생성기 등이 있다.FIPS 규격, 커널 모드의 암호화 모듈을 통해 정부 조직은 다음 요소 ... 간 VPN 연결을 위한 L2TP/IPSec 터널- 게이트웨이 간 VPN 연결을 위한 IPSec 터널- 클라이언트와 서버 간, 서버와 서버 간의 IPSec 암호화된 종단간 네트워크
    리포트 | 19페이지 | 2,000원 | 등록일 2003.12.07
  • [인터넷과 경영] 인터넷 보안과 지불 시스템
    해야한다..경제적 가치가 단순히 전자자료로 교환됨으로써 특히 청소년들에게는 경제적 대가로서의 화폐가치가 잘못 인식될 수 있다.안전성.암호 알고리즘을 깨트릴 수 없고 비밀키 또는 비밀
    리포트 | 5페이지 | 1,000원 | 등록일 2004.07.03
  • [데이타통신및네트워크] 데통넷프로젝트CDMA자료
    암호화 및 통화 보안관련)을 살펴보면,(1) CAVE 인증 알고리즘을 사용하며(2) 이동국과 기지국은 메시지의 계층 3에 대해서만 암호화를 실시하며,(3) 사용자별 긴 코드 마스크 ... 보다 뛰어난 보안성을 보이는데, 이것은 사용자마다 고유PN(Pseudo Noise) 코드를 사용하여 암호화하여 통화 비밀을 유지해준다2) CDMA 망 구축 및 제어부문(인증, 메시지 ... Sequence, Very Slow Long Code 방식- 1.25MHz 확산대역- 효율적인 변조 방식과 강력한 부호화(Convolutional Code, Viterbi 알고리즘
    리포트 | 33페이지 | 1,000원 | 등록일 2002.05.07
  • SET(Secure Electronic Transaction)
    에게 암호키를 제공함으로써 해킹 을 방지하는데 금전정보, 신상정보 등을 담고 있는 메시지를 64비트 알고리즘을 이용해 암호화한 후 이 키 값을 1024비트 알고리즘으로 다시 한 번 ... 다. 즉, 인터넷 쇼핑시 신용카드를 사용하여 대금을 결제하고자 할 때, 공개된 네트워크상에서 보다 안전하게 지불처리를 할 수 있도록 암호화 및 정보보안에 관해 제정된 표준안이다.전자 ... 및 보안 수단 확보전송암호화 방식에 종속되지 않는 프로토콜의 개발소프트웨어 및 네트워크 공급자의 상호 운영성(Interoperability)제공SET는 지불정보 및 구매정보의 기밀
    리포트 | 4페이지 | 1,000원 | 등록일 2000.10.01
  • [전자공학] 방화벽, IDS, Scanner
    의 침입탐지 효과를 거둘 수 있습니다.데이터 보호- 블록 암호알고리즘을 사용하여 전송 중인 데이터를 보호할 뿐만 아니라, 해쉬 함수를 사용하여 사이렌 운용에 사용되는 데이터 ... 에서 모든 인증이나 암호화를 위한 인터넷 표준 IPSec을 기본적으로 지원하여, 기존의 Basic Authentication이나 SKey방식에 비해 강력한 인증을 제공합니다.또한 VPN ... (Virtual Private Network) 사이에 암호화된 터널을 제공하여 외부에 전송 경로가 노출되더라도 안전한 통신을 가능하게 합니다.기존의 애플리케이션 게이트 레벨의 방화
    리포트 | 30페이지 | 1,000원 | 등록일 2003.07.03
  • [컴퓨터] 워터마킹 (Watermarking)
    키를 제외한 삽입알고리즘의 세부사항을 모두 알고 있는 공격자가 워터마크에 대한 공격을 하지 못하도록 해야 한다. 이러한 응용의 경우, 워터마킹 구조는 동기적인 암호화 방법으로 비밀 키 ... 다.2. 워터마킹의 특징디지털 워터마킹은 개념적으로 투명한 패턴으로 삽입된 이미지로서 워터마크 삽입 알고리즘과 비밀키를 사용한다. 워터마크의 목적은 원 이미지에 대한 부가적인 정보 ... 또는 감지 알고리즘을 통해 정보를 전달한다.워터마크의 중요한 특성은 데이터 왜곡에 대한 견고성이다. 이것은 워터마크가 일반적인 이미지 조작을 받은 이미지로부터 읽을 수 있어야 하
    리포트 | 4페이지 | 1,000원 | 등록일 2002.03.29
  • [생체공학] 지문인식기술과 시장 현황
    을 위한 최적화된 윈도우 환경 하의 지문인식 보안 솔루션이다.·특징- 니트젠만의 톡창적 알고리즘으로 강력한 암호화- 이미지 자동 최적화로 정확하고 빠른 지문인증- 쉽고 편리한 사용 ... 을 입력받으면 이 데이터를 컴퓨터로 전송하여 허락되지 않은 사용자에 대해 접근을 거부 합니다.·특징- 뛰어난 알고리즘 기술력 및 인식률을 통해 정확한 사용자 인증을 구현한다. ... /98, NT 및 Windows 2000)·기능- SecuLogon : 지문을 이용하여 쉽고 편리하게 윈도우 로그온을 한다.- SecuFolder : 나만의 파일과 폴더를 지문과 암호화.
    리포트 | 59페이지 | 2,500원 | 등록일 2002.11.26
  • [정보보안] 보안제품사례연구
    시스템과의 연동이 가능하며,Manual, auto Key Management를 지원하고, Triple-DES, DES, Blowfish, SEED 암호알고리즘과 HMAC-MD5 ... , HMAC-SHA-1 인증 알고리즘을 지원합니다.H/w기반의 네트워크 보안으로 속도를 향상시켰으며, 동시에 다수의 user가 접속하여 사용할 수 있습니다.secuiVPN은 가장 ... 발전된 터널링, 암호화 기술에 관리 및 운영상 유용한 기능을 통합하여, 무결점 보안, 사용자 투명성 및 데이터 접근성이 뛰어납니다.@NetScreen미국 NetScreen사가 개발
    리포트 | 38페이지 | 1,000원 | 등록일 2001.11.29
  • [인터넷] 인터넷의 개념과 인터넷 관련 기관
    Security Agency)☞ 정보보호에 관한 제도적·기술적 대책을 강구하며, 암호 알고리즘 기술, 전자서명(digital signature) 기술 등 정보보호 기반기술과 전산
    리포트 | 3페이지 | 1,000원 | 등록일 2003.09.05
  • 해킹!
    :/UMzGoGYIMDqS:100:20:Chang-min Park:/staff/chang:/usr/local/bin/tcshUNIX에서 사용하는 암호알고리즘은 DES 방식이므로, 알고리즘 자체의 역 ... 자 계정과 암호를 얻어내서 고객의 돈을 가로채는 행위 혹은 전화카드를 도용해 수억 원대의 해외통화를 하는 행위 등입니다.해킹의 일반적인 유형은 해킹 목적과 해킹방법으로 구분할 수 ... 되고 /chang:/usr/local/bin/tcsh계정이름:감추어진 암호내용:UID:GID:이름:홈디렉토리:사용쉘Brute force 공격brute force 공격이란 될때까지 가능
    리포트 | 5페이지 | 1,000원 | 등록일 2000.11.26
  • [전자상거래] 전자지불 형태와 미래전망
    ▶ NetCheque ㆍ DES 암호알고리즘을 이용하는 인증 프로토콜인 Keberos에 기반을 둔 수표결제 시스템 ▶ Echeck ㆍ서버없이 사용자간에 전자수표의 교환으로 거래 ... Virtual▶ 정보에 대한 암호화를 사용하지 않는다. ▶ Green Commerce Model 이라는 전자 상거래상의 메시지 전달 모형 ㆍ 신용카드 정보 유출에 대한 대책 ... +디지털암호방법1 세 대2 세 대3 세 대하드웨어적 방법+디지털암호방법전자지불결제 미래전망● 지불결제 수단별 활용 예상도어음 수표거 래 규 모상거래 형태전통적 상거래전자상거래소액고액
    리포트 | 32페이지 | 1,500원 | 등록일 2003.03.26
  • [전자상거래] EC와 SET
    private key-exchange keyMessage DigestCompareSender's ComputerReceiver's ComputerMessage암호알고리즘Merchant ... 거래 체계 수용SET - 제3자 인증 - 암호화 - 상호 운영성 - 정보 보호, 안전한 거래 . 필요한 정보만 선택 가능 - 전자 서명, 무결성 - 신용카드, 기존 지불 거래시스템 ... ResponseInquiry Request Response승인 요청(대칭키 #2; envelope)승인 응답(대칭키#3, AI ; envelope)매출 요청(대칭키#5암호화; 키#5:enveloped
    리포트 | 37페이지 | 1,000원 | 등록일 2002.04.23
  • [경영, 윤리] 생산 및 정보관리의 윤리
    않은 한 그 정보의 비밀이 유지되어야 한다는 것 접근통제 : 인가받지 않은 사람이 정보에 접근할 수 없게 하는 것 암호화 : 일정한 알고리즘과 키로써 암호화하여 보관하는 것 무결
    리포트 | 24페이지 | 1,000원 | 등록일 2004.06.04
  • [IT]북한의 IT기술 현황
    방지에 가장 큰 관심을 기울이고 있다. 이에 따라 북한은 현재 보안 관련 기술 개발에 주력하고 있는 것으로 알려져 있으며, 그 결과 해킹 및 시스템 보안 기술과 암호 알고리즘
    리포트 | 7페이지 | 1,500원 | 등록일 2005.12.20
  • [통신] 스카이라이프방송기술
    의 채널을전송할수있다.☞암호화된 디지털 비디오 데이터는 아날로그데이타보다 해킹하기가어렵다.☞프로그램종류에 맞춰 대역할당을 변화 시킬수 있다.예) 올림픽게임과 같이 빠른동작화면과 고 ... 한다.PredictiveTV화상은 라인과 프레임에서 정기적으로 반복되는 수많은 정보를 포함한다.이것은 단순한 알고리즘을 사용하면 신호샘플 값을 예측할 수 있다는 것을의미한다. 이러한 신호에 대해서 ... 는 알고리즘을 전송하여 비트율을 감소시킨다.부호화기(Encoder)방송 원천자료의 신호는 부호화기로 입력된다. 아날로그 포맷의 신호인경우는 첫번째 전체 화상을 작은 단위의 대역
    리포트 | 30페이지 | 1,000원 | 등록일 2004.01.09
  • [경영]아마존의 보고서 _마케팅전략
    한 통신 기능 제공하고 암호알고리즘을 이용하여 서버인증, 클라이언트 인증 기능을 수행한다.-9. 물리적상품 배달아마존의 국내뿐만 아니라 국외에까지 물류배달 서비스를 하고 있
    리포트 | 16페이지 | 1,500원 | 등록일 2005.11.19
  • [문화 ] 디지털이다
    . 이 비트는 간단한 지시신호가 될 수도 있고, 암호 해독 알고리즘이 될 수도 있다. 또 외국 영화를 모국어로 듣게 해주는 12개의 사운드트랙 가운데 하나일 수도 있다. 또 조절
    리포트 | 8페이지 | 1,500원 | 등록일 2005.06.22
  • [Adobe] PDF의 마케팅 시사평론보고서
    을 유지하여 제공할 수 있으며, 자체의 압축 알고리즘을 통한 파일 압축으로 최소한의 파일 크기로 PDF를 만들 수 있다.이러한 PDF는 현재의 통신 인프라를 고려한다면 인터넷 ... 었다고 어도비측은 설명했다.또 아크로뱃은 디지털저작권관리(DRM) 기술 기반의 암호화 기능을 갖추고 있어 선박 설계문서무기 기술설명서IT기술문서 등 외부로 유출될 경우 심각
    리포트 | 8페이지 | 1,500원 | 등록일 2005.06.06
  • [매스컴론] 디지털 오디오 압축 기술
    된 데이터알고리즘이 사용되고 있다.무음압축(Silence Compression) - 무음부분을 찾아내 압축하는 방식으로 런렝쓰(Run-Length) 코딩 방식과 비슷하다.ADPCM ... 위해 MP4는 처음부터 저작권 복제 방지 시스템을 강화했다. 사용자마다 인증된 키를 주고 곡을 다운로드할 때 키에 맞는 암호를 걸어 배포한다. 즉 인증된 소프트웨어에서는 음악 파일 ... 의 최고 음질을 제공해준다. 월등한 음질은 물론 향상된 인코딩 알고리즘을 쓰기 때문에 이전의 오디오 코덱보다 적은 파일에서 만들어질 수가 있으며 훨씬 더 빠르게 인코드가 된다. 사용된
    리포트 | 10페이지 | 1,500원 | 등록일 2003.12.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감