• 통합검색(301)
  • 리포트(272)
  • 시험자료(13)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 181-200 / 301건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 연구개발의 글로벌화와 신제품 개발에 대한 이론적 배경
    가 매년 모집 하고 있다. 여기에서는 장기 기초 및 응용 연구를 수행하고 다른 영역에서는 암호화, 보안 및 알고리즘 디지털 지리학 이동성, 네트워크 및 시스템; 다국어 시스템; 엄격 ... 목 차Ⅰ. 연구개발의 글로벌화와 신제품 개발에 대한 이론적 배경1. 개요- -1. 1 서 론, 기업소개
    리포트 | 13페이지 | 2,000원 | 등록일 2010.10.11
  • [컴퓨터교육]전자화폐의 정의와 활용사례 및 미래의 전망
    의 이러한 경우를 이용해 만들어진 것이 공개키(Public Key, Asymmetric, 예:RSA) 암호알고리즘이다. 이 공개키 암호알고리즘암호화하는 키(공개 ... 한다. 두개의 키(패스워드)로 이뤄지는 이 암호화 기법을 통해 네트워크 상에서 자료를 원하는 사람만 해독할 수 있도록 암호화해서 전달하는 것 이 가능해졌다.- 위의 알고리즘의 실제 ... 이용 방법은 주문 메시지를 보낼 때 메시지에 비밀 키를 이용해 암호알고리즘에 의해 계산된 값을 첨부해 보내며 수신자는 공개키를 이용해 역으로 계산해 봄으로써 이 메시지의 진위
    리포트 | 8페이지 | 2,000원 | 등록일 2005.12.28 | 수정일 2016.10.05
  • [보안] 통신 보안의 개념과 보안기법들
    알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... 형 암호 알고리즘인 Vigenere가 나오게 되었다. 시저 암호에서처럼 하나의 키에 대응시키는 것이 아니고, 키가 1-3-5-7 이런 식으로 순환하는 방법으로 대응시킨 것이다. 첫번 ... ) 공개키 암호 알고리즘비밀키는 정보를 주고받는 둘만 알아야하기 때문에 직접 전해주는 방식이나 믿을 수 있는 중개인을 통한 방법밖에 없다. 그래서 거대한 네트워크 상에서 고객
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • 리눅스보안프로그램의종류와 실행과정
    .●openssl-devel▶openssl-devel 패키지에는 다양한 암호알고리즘과 프로토콜을 지원하는 응용 프로그램을 컴파일하는데 필요한 정적 라이브러리와 부속 파일들이 포함 ... 리눅스 보안관련 패키지 개요●httpd▶httpd 패키지에는 httpd 데몬과 관련 유틸리티, 설정 파일, 아이콘, Apache HTTP 서버 모듈, 메뉴얼 페이지 및 ... (Secure Sockets Layer)와 TLS (Transport Layer Security) 프로토콜을 통하여 Apache HTTP 서버에 강력한 암호화 기능을 제공
    리포트 | 5페이지 | 무료 | 등록일 2006.12.08
  • [전자화폐][한국 전자화폐][외국 전자화폐][지불결제수단]전자화폐의 분류, 전자화폐의 거래, 전자화폐의 결제 구조, 우리나라의 전자화폐, 외국의 전자화폐, 전자화폐의 발전 방향, 향후 전자화폐의 개선 과제 분석
    의 익명성 정도- 소비자 보호- 전자화폐시스템의 불법사용을 방지하기 위한 새로운 법규의 필요성- 정산과정의 안전대책- 암호 알고리즘의 수출규제와 관련한 국제적 이슈특별한 이유가 없는 한 ... 전자화폐의 분류, 전자화폐의 거래, 결제 구조와 우리나라의 전자화폐, 외국의 전자화폐 및 전자화폐의 발전 방향 그리고 향후 전자화폐의 개선 과제에 관한 분석Ⅰ. 개요Ⅱ. 전자화폐 ... ) 카드형 전자화폐2) 네트워크형 전자화폐3) 정책대응Ⅵ. 전자화폐의 발전 방향1. 전자화폐의 활용도2. 미래 전자화폐의 모습Ⅶ. 향후 전자화폐의 개선 과제참고문헌Ⅰ. 개요전자화폐
    리포트 | 10페이지 | 5,000원 | 등록일 2009.03.18
  • 멀티미디어의 정의,압축,인코딩
    목 차1. 멀티미디어 개요1-1. 멀티미디어의 정의1-2. 멀티미디어의 표현방법1-3. 멀티미디어의 저장 방법과 처리2. 멀티미디어 압축2-1. 압축의 개념2-1.1. 코딩 ... 의 활용3-3. 영상 인코딩의 방법3-3.1. VCR인코딩3-3.2. DVD인코딩1. 멀티미디어 개요1-1. 멀티미디어의 정의컴퓨터에서 문자, 수치, 텍스트, 이미지, 오디오 ... 은 데이터의 보호 → 암호화 (encryption)2-1.2. 코덱의 정의‥ 코덱(CODEC) = 암호기(enCOder) + 해독기(DECoder)= 압축(COmpression)
    리포트 | 9페이지 | 1,500원 | 등록일 2007.03.16
  • [공학]컴퓨터 보안
    의 과정으로 이루어짐b. 공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦 ... 컴퓨터 보안목차5.1 컴퓨터 보안 개요5.2 보안기술5.3 컴퓨터 바이러스5.4 컴퓨터 보안 전략5.5 정보보호와 정보윤리5.1 컴퓨터 보안 개요1) 컴퓨터 보안: 보안이란 자신 ... 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함5.2 보안기술* 암호의 역사와 배경 : 세계 어느 나라에서나 군사적인 활동은 물론
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • [전자상거래] 기업전자상거래보안
    암호기술도입!암호 시스템 (Cryptosystem)평 문 : I LOVE YOU암 호 문 : ?# *|\%@암호알고리즘 + Key :(암호기술)암 호 문 : ?# *|\%@평 ... 문 : I LOVE YOU복호화 알고리즘 + Key :(암호기술)암 호 화복 호 화암호 시스템 (Cryptosystem)대칭키 암호 - 블록 암호 알고리즘 - 스트림 암호 ... 알고리즘 공개키 암호 확률론적 공개키 암호 전자 서명 등암호 알고리즘단순 - 인증 및 개인식별 - 키 분배 - 부인방지 등 복잡 - 전자 지불/화폐 - 전자 계약 - 전자 입찰 - 전자
    리포트 | 60페이지 | 1,500원 | 등록일 2005.08.31
  • 홍채인식
    과 달리 나타나게 된다. 더구나 조명과 같은 주위 환경에 의해 동공의 크기가 변하게 되고, 시선 위치에 따라 홍채 영역을 찾아낼 수 있는 알고리즘이 필요하다.셋째, 홍채인식에서 사용 ... 고, 유사도가 임계치에 미치지 못하면 사용자의 접근을 거부하게 된다.《홍채 인식 시스템의 개요》(2) 홍채인식 영상 획득홍채 인식을 위하여 우선 홍채 영상을 획득하는 과정과 이를 전처리 ... 가 필요하다. 모든 온라인 거래는 쌍방의 신원을 확실히 확인하는 것은 중요하고도 어려운 일이다. 최상의 정보 보호를 위해서는 홍채 인식 기술을 활용하여 자신의 신분 확인 정보를 암호
    리포트 | 15페이지 | 2,000원 | 등록일 2008.10.11
  • [정보체계] 전자정부에서의 정보보호대책
    보호술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, 관용 암호알고리즘 ... 은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 ... 하기 위해 사용되는 암호알고리즘암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 기반구조
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • [개인정보] 전자 정부의 이해
    을 도청을 방지하기 위하여 사용된다. 암호화기술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호 ... 알고리즘으로 구분되며, 관용 암호알고리즘은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원 ... 노출을 방지하기 위해 사용되는 암호알고리즘암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    하는 모든 접근 요구를 조정하여야 함복호화 decipherment, decryption☞1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하 ... MIS의 보안통제(응용통제)와 경영(일반)통제목차1. 소개의 글12. MIS 보안 통제 개요13. 시스템 흐름통제24. 소프트웨어 통제25. 하드웨어 통제 36. 컴퓨터 운영체제 ... 1 국세청 보안 통제 시스템 개요도 3그림 2 보안통제 방법 자료수집요강4그림 3 보안관리 주요 위협요인 7소개의 글정보통신 보안에 관한 레포트 및 논문 자료입니다.주요 내용
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [RFID]RFID System (발표자료)
    RFID SystemContentsRFID 개요RFID 기술Anti-CollisionRFID 표준화 동향RFID 개인정보보호RFID 개요RFID 개요Ubiquitous ... 의 신호 충동방지 알고리즘이 필요RFID 기술RFID 미들웨어 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리 모든 구성요소와 연결되어 계층적으로 조직화되고 분산 ... 어내고, 위치 추척 가능SnoopingRF 통신을 사용하기 때문에 정보가 암호화되지 않으면 통신 내용이 노출 리더기로부터 전송되는 신호는 900MHz급 수동형 RFID 시스템의 경우
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • 각 프로그램어의 특징 및 예제
    하는 그리스 기호를 사용? 프로그램을 이해하기 쉽지 않다? 특수문자를 이용하여 암호처럼 프로그램밍하다보니 일반화되지는 못했다.8. RPG■ 개요? RPG(Report Program ... 1. 어셈블리어■ 개요어셈블러는 어셈블리어를 기계어로 번역하는 언어번역프로그램■ 특징? 컴퓨터가 직접 해독할 수 있는 2진 숫자(binary digit)로 나타낸 언어 ... . FORTRAN■ 개요? 1957년 IBM 704에서 과학적인 계산을 하기 위해 시작된 컴퓨터 프로그램 언어? 수식(FORmular) 변환기(TRANslator)의 약자이다. 수학에서 사용
    리포트 | 15페이지 | 1,500원 | 등록일 2007.01.06
  • [IT보안] 암호알고리즘
    RSA 알고리즘98194120 신 용 호목차암호법의 개요 암호화 시스템 (대칭형 VS 비 대칭형) 암호화 시스템 대칭형(비밀키) DEC 비 대칭형(공개키) RSA ECC 암호법 ... 의 현 기술동향 및 시장동향암호법의 개요암호법의 정의 정보보안을 목적으로 평문(Plaintext)을 제3자가 이해하기 어려운 암호문(Criphertext)으로 변환하거나 암호문 ... 형 VS 비 대칭형비밀키(대칭형) 암호법 (symmetric Cryptography) 비밀키 알고리즘암호화와 복호화가 같은 키에 의해서 이루어짐 비밀키(대칭형) 암호법의 장단점
    리포트 | 11페이지 | 1,000원 | 등록일 2003.09.14
  • 정보처리기능사, 정보처리 실기 요점
    정보처리기능사 실기 요점시험에 한번이라도 나온거 ☆ / 자주 나오는 출제되는 용어 ★※ 데이터베이스[배점20점이니, 알고리즘에서 못채우는 점수 꼭 받기! 문제는 계속 반복되고 있 ... 음]1. 데이터베이스 개요? 데이터베이스 정의 : 중복성을 최소화, 다양한 사용자의 정보요구를 충족. 시스템들이 공유할 목적으로 통합조직되고 저장되어 관리되는 운영데이터의 집합통합 ... 는 사람을 크래커 Cracker? ★스니퍼 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 암호를 알아내기 위한 일종의 부정행위를 의미? 패킷 : 네트워크를 통해 전송하기 쉽
    시험자료 | 6페이지 | 1,500원 | 등록일 2010.11.30
  • flash memory,플래쉬 메모리
    에서도 인기를 얻고 있다.2. 개요플래시 메모리는 메모리 칩 안에 정보를 유지시키는 데에 전력이 필요 없는 비휘발성 메모리이다. 게다가 플래시 메모리는 읽기 속도가 빠르며(비록 개인 ... 하고 툴박스(Tool box ; 매크로기능과 알고리즘의 집합세트)의 범위를 지정함으로써 시스템디자이너들에게 가이드라인을 제공해주고 디자인비용을 절감시켜준다.MMC의특징① 작은 크기 ... 을 모두 겸비하고 있다. 종래의 멀티미디어카드기능에 다데이터의 저작권보호를 목적으로한 암호방식 보안기능이 추가 되었고, 데이터 전송율이 종래보다 4배나 빨라졌다.② 카드본체의 보호기능
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    ..PAGE:1DRM(Digital Right Management)컴퓨터 보안정보통신공학부0062084정 진 아..PAGE:2목차개요DRM 도입의 배경디지털 컨텐츠 관리 개념암호 ... Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족 ... 시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [전자상거래] 전자상거래의 보안
    의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더 ... 들 정보중심으로 한 정보 시스템이 밀집하게 연관되면서 그 중요성이 점점 증대되고 있다.Ⅱ. 본론1. 전자상 거래의 보안 개요전 세계의 모든 컴퓨터 시스템을 대상으로 하나의 네트워크
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • 전자공학 졸업논문 `블루투스의 응용과 발전방향` 50페이지 분량 [직접 제작]
    ----------------------82.1 블루투스 기술의 개요-------------------------82.1.1 블루투스 규격의 개요------------------- ... -link나 암호키의 생성, 교환, 체크와 베이스 밴드의 패킷 사이즈를 제어한다. 또한, Power mode, 피코넷의 접속 상태를 컨트롤하는 역할도 수행한다.2.1.2.3 ... 중한다. 칩의 고기능성 FM송신기는 출력 전력을 조절하고, 사용자들이 자신의 자동차 오디오 또는 가정의 FM 수신기로 방송할 수 있는 최적 송신 주파수를 추천하는 알고리즘을 제공
    리포트 | 49페이지 | 10,000원 | 등록일 2009.12.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 30일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감