• 통합검색(1,200)
  • 리포트(913)
  • 시험자료(104)
  • 논문(84)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"C암호화알고리즘" 검색결과 241-260 / 1,200건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 경영정보론 기말고사 정리본
    (W신원 확인, 이 정보가 인증기관 서버로 입력되면 서버는 소유자 신원 정보와 공개 키 사본을 담고 있는 암호화된 전자인증서를 만들어 줌공개 키 인프라 (PKI)-인증기관과 함께 ... 운영되는 공개 키 암호화-전자상거래에서 가장 널리 사용내결함성과 고가용성 컴퓨팅을 비교 설명하고 재난 복구 계획과 비즈니스 연속성 계획 사이의 차이를 논하라.복구지향형 컴퓨팅신속 ... 은 클라우드 업체로 하여금 자신의 기업 데이터를 다른 기업 데이터로부터 격리시키게 하는 방법을 찾고 암호화 방식이 확실한지 증명하도록 요구해야 함SLAs (Service level
    시험자료 | 32페이지 | 2,000원 | 등록일 2021.05.21
  • 판매자 표지 자료 표지
    청소년들이 경험하는 심각한 사회문제 중 최근이슈를 찾아 문제점, 현황, 해결방안을 모색하시오
    기도 했다. 이 범죄에 연루되어있는 가담자들의 규모는 6만 명가량 되는 것으로 알려져 있다. 이들은 성 착취물을 메신저에 업로드 한 뒤 비트코인과 같은 암호화폐 결제를 통해서만 입장 ... 뉴저지에서 입법되어 현재는 40개 주와 워싱턴 D.C에서도 관련 법규를 공식화했다. 호주의 경우 2013년에 디지털 성폭력범죄에 대해서 성폭력범죄로 간주하고 처벌하는 법률안을 발의 ... 이나 활용에 관련한 종합적 교육 법률을 재검토 해야 할 것이다. 특히나 과학기술 개발을 바탕으로 피해영상물 재유포 확산을 이른 시간 안에 차단할 수 있는 알고리즘 기술의 구현
    리포트 | 4페이지 | 2,000원 | 등록일 2022.03.30 | 수정일 2022.03.31
  • 판매자 표지 자료 표지
    (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 정보통신망_메타버스 정의, 기반 기술, 장점, 단점
    이 갖고 있다가, 공개키 암호 알고리즘을 통해 신원을 인증하는 원리로 동작된다. 이는 메타버스에서 높은 보안수준의 인증 및 보안방법이 될 것이다.네트워크 기술메타버스는 현실세계 ... 2022학년도 1학기 중간과제물(온라인제출용)교과목명 : 정보통신망학 번 :성 명 :연 락 처 :과제유형(공통형/지정형) : C형- 이하 과제 작성C형. 메타버스 ... 국가의 연구를 최대한 집약하여 2007년 메타버스 로드맵 (MVR)을 작성하였다. 이 보고서에서는 메타버스를 아래와 같이 정의하고 있다.The Metaverse is a c
    방송통신대 | 5페이지 | 3,000원 | 등록일 2022.05.11 | 수정일 2023.04.02
  • 착용형 개인 건강관리 장치를 위한실시간 생체신호 암호화 모듈의 설계 (Design of Real-time Vital-Sign Encryption Module for Wearable Personal Healthcare Device)
    으로 암호화되어 전송 된 개인 의료정보가 당사자의 허가 없이 조회, 수정 및 활용될 수 없음을 보장하는 것이다. 이를 위하여 암호알고리즘으로 DES와 3DES를 Telos Rev ... 의료정보는 보호되어야 한다. 본 논문에서는 착용형 개인 건강관리 장치에서 생성되고 전송되는 개인의료 정보를 보호하기 위한 암호화 모듈을 설계하였다. 설계의 주요 목표는 실시간 ... B(16bit RISC, 8Mhz)에서 운용되는 모듈로 개발하였다. 그리고 실험은 착용형 개인 건강관리 장치에서 측정되는 생체신호에 대한 암호화 및 복호화 성능을 평가하기 위하
    논문 | 12페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 컴퓨터 보안과 활용-기말고사(제대로 된 족보가 없어서 직접 강의 보면서 정리했습니다/팀플없이 A+받았습니다)
    , Windows, UNIX, Linux 등 여러 기종에서 사용- 암호알고리즘을 이용하여 기밀성(Confidentiality), 무결성(Integrity), 인증 ... - 지문, 홍채…1-3. 전자서명 기술1. 전자서명전자 문서 + 도장 = 서명된 전자 문서2. 전자서명 송신측전자 문서 ?> 해쉬 알고리즘 -> 해쉬 값 -> 전자 서명 생성 키 ... (전자 서명 생성 알고리즘) -> 서명된 전자 문서 ->전자 서명 검증키(전자 서명 검증 알고리즘)3. 전자서명 수신측전자 서명 검증키 -> 서명된 전자 문서(해쉬 알고리즘과 비교)
    시험자료 | 27페이지 | 4,900원 | 등록일 2020.10.29 | 수정일 2020.11.03
  • 2023군무원 '정보사회론' 특별한 암기자료
    [진화 연산]-종류= 유전 알고리즘, 유전 프로그래밍, 진화 전략-사용기법= 선택, 변이, 교배cf.홀랜드 ‘유전 알고리즘’= 진화과정 기반 최적화*규칙기반 전문가 시스템 ... ,기계)[슈밥 ‘4차 산업혁명’]= 핵심 지능유형: 상황맥락(정신), 정서(마음), 영감(영혼), 신체(몸)cf.제레미 리프킨= 슈밥의 4차산업혁명은 마케팅 용어[들뢰즈+과타리 ... 이 많으면 오류를 발견할수 있다-동료생산 핵심원리= ‘탈중심, 적용, 모듈화’(가능한 세분화)cf.이중 라이센싱= 무료공개(but 부가서비스는 독점)cf.콘텐츠(플랫폼) 벡터
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.05.28
  • 4차 산업혁명 선도기술 및 각국의 추진사례 분석
    기계 주도하였는데, 컴퓨터, 반도체의 개발과 인터넷이라는 개념이 처음 이슈화 되었던 시기다. 수학적 알고리즘을 바탕으로 모든 계산을 하나의 기계가 처리할 수 있도록 컴퓨터를 구현 ... 최근 암호화폐, 코인 투자 열풍이 불어 2030이 투자 과열이 일어나고 있다. 이런 암호화폐를 가능하게 해 주는 원천기술이 블록체인이다. 블록체인은 블록이라고 부르는 거래 장부 ... 하는 등 업계 스스로 4차 산업혁명에 대응하기 위해 적극적으로 나서는 모습을 보이고 있다.미국은 독일이 주로 내세우고 있는 제조혁신 보다는 B2C 시장을 주요 타겟으로 설정해 IoT
    리포트 | 7페이지 | 3,000원 | 등록일 2021.12.31
  • 개인정보 보호방안,홍채인식
    하여 영상을 획 득하고 홍채 카메라가 사용자의 홍채를 디 지털 사진으로 이미지화하여 컴퓨터가 홍채 인식 알고리즘을 통해 홍 채 의 명암 패턴을 8개의 원형으로 구분하여 코드를 생 산 ... 습니다. 야간에도 정확하게 홍채 스캔이 가능하기 때문에 어떤 생채 인식보다 정확한 개인정보 보호장치가 될 수 있습니다.홍채인식 동향 ( 시장 ) ▶ 수십 cm 이내 거리의 근접 환경에서 홍채 ... 결과를 제출토록 의무화 하는 등 재발 방지 암호화 대상 개인정보 확대 -기존의 비밀번호 주민번호 등에서 운전면허 여권번호 외국인등록번호 까지 확대 개인정보 유효기간 단축 -규정
    리포트 | 13페이지 | 2,000원 | 등록일 2020.12.03
  • 컴활 필기 1과목 -컴퓨터 일반
    적으로 전송해 방해함★공개키=비대칭-알고리즘 복잡, 복호화 느림-관리 키 수 적음, 분배 용이-RSA-데이터 암호화할 때 사용하는 키를 공개하고, 복호화 시 키는 비밀로★비밀키=대칭 ... -안정성은 키의 길이 및 비밀성 유지 여부에 영향 많이 받음-암호화, 복호화 빠름-알고리즘 단순, 파일 크기 작음-사용자 많아지면 관리 키 수 많음-DES-클라이언트/서버 방식 ... , 암호관리, ANTI-VIRUS-파티션: 특정 데이터만 별도보관할 드라이브 확보하거나 하나의 HD에 서로 다른 운영체제를 설치하기 위함/기본 OR 확장 파티션-처리성능 UPGRADE
    시험자료 | 14페이지 | 2,000원 | 등록일 2021.06.03
  • 오디오 e-Book 스트리밍을 지원하는 스테가노그래피 모델 (Secure Steganographic Model for Audio e-Book Streaming Service)
    알고리즘을 제안한다. 은닉 데이터는 송신측과 수신측에서 공유하는 비밀키 k를 사용하여 생성한 의사난수로 암호화하여 안전도를 높였다. 또한 은닉데이터가 커버데이터의 초반 일정구간 안 ... and algorism that fit feature of streaming audio book service in order to hide information of c ... opyright and certificate of it. Secret information is encrypted with random numger by secret key that c
    논문 | 7페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 판매자 표지 자료 표지
    [2024년 1학기] 컴퓨터의 이해 중간과제물(공통)
    한 기술 분야에서 혁명적인 발전을 약속한다. 특히, 양자 알고리즘과 양자 암호화는 정보 보안과 데이터 처리에서 중대한 진보를 이루어낼 것으로 기대되고 있다.② 인공지능 분야의 진전 ... pixel, 세로 559pixel출처: Kr.lovepik.com(나) 컴퓨터와 통신이 결합하여 우리사회를 변화시킨 것들에 대하여 설명하라.①컴퓨터 제어 시스템과 로봇 기술의 도입
    방송통신대 | 11페이지 | 4,000원 | 등록일 2024.04.15
  • 판매자 표지 자료 표지
    4차산업혁명이란 무엇인가
    은 것들이 있다:초연결성(Hyper-connectivity): 사람과 사람, 사람과 사물, 사물과 사물이 네트워크로 연결되는 현상초지능화(Hyper-intelligence): 인공지능 ... 의 발달로 기계가 스스로 학습하고 진화하는 능력 보유초융합(Hyper-convergence): 산업 간, 기술 간 경계가 허물어지고 융합되는 현상속도와 범위: 이전 산업혁명 ... 에서 록체인은 분산 데이터베이스 기술로, 거래 정보를 여러 참여자가 공동으로 기록하고 관리하는 시스템이다. 비트코인과 같은 암호화폐의 기반 기술로 알려져 있지만, 금융, 공급망 관리
    리포트 | 8페이지 | 2,500원 | 등록일 2025.05.14 | 수정일 2025.05.19
  • 프레임 분할 스레드를 이용한 실시간 CCTV 영상 보안시스템 설계 (Design of Real-Time CCTV Image Security Systems using Frame Partition Threads)
    하여 비교하는 프레임 블록화 방법을 사용한다. 이때 데이터의 효율적인 처리를 위해 16개의 스레드를 이용하여 구현한다. 가공된 모든 데이터들은 ARIA 암호알고리즘에 의해 암호 ... image information, and it divides the frame into blocks and compares it. At this time, it is ... tored by ARIA encryption algorithm, so the confidentiality of video information is guaranteed. Through
    논문 | 7페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 블록체인 비즈니스모델 축산물이력제시스템
    ·저장시스템, 분산된 합의기반네트워크, Plug-In 기반의 합의알고리즘, 암호보안이 있다.하이퍼레저 패브릭은 스마트 컨트랙트 구현을 위해 Go, Node.js와 같은 일반 프로그램 ... < 블록체인 기반의 비즈니스모델: 하이퍼레저패브릭 블록체인 기술을 활용한 축산물이력제시스템의 비즈니스모델적용 >1. 서론블록체인(block chain)은 처음에는 가상화폐 거래 ... 내역 기록장부로서 온라인 해킹방지기술에 사용되어왔으며, 비트코인, 전자암호화폐, P2P네트워크로 대상데이터를 분산관리하는 데이터블록과 블록을 체인연결하는 형식의 데이터목록을 말
    리포트 | 10페이지 | 2,500원 | 등록일 2020.08.23
  • 소리장치속의 수학
    의 수학 자연계의 소리는 일정한 주기가 없는 파형을 가지고있다 . 이 파형을 푸리에 변환 을 통해 일정한 주기를 가진 정현파 ( 삼각함수 sin,cos ) 의 합으로 분해하여 표현 ... . 푸리 특징 044. 파장과 삼각함수 Sin 과 cos 이 주기신호 정현파 이다 .4. 파장과 삼각함수 평면 위에 O 를 원점으로 갖고 X, Y 축을 갖는 좌표계를 그린 후 각 θ ... , θ 가 주어질 때마다 x,y 가 정해진다 . 이때 함수 θ → x 와 θ → y 를 각각 코사인함수 , 사인함수라고 하며 x = cos θ, y = sin θ 로 표시
    리포트 | 34페이지 | 2,500원 | 등록일 2020.12.04 | 수정일 2021.01.05
  • 결과보고서5_디지털통신2_허프만 부호, 블록부호화
    길이가 가변 되므로 수신 측에서 복호화 방식이 복잡해진다는 점이 있다. 또 전송 오류가 발생하면 다음 데이터까지 영향을 받게 된다.알고리즘감축 단계심볼들을 확률이 높은 것부터 작 ... , 복잡도가 급격하게 증가하는 경향이 있다.구분Linear coding(선형부호방식)블록 부호의 부분집합으로 블록 구조에 선형성이 가해지면 선형 블록 부호가 된다. 에러 검출 ... 과 에러 정정에 활용된다. 예로는 반복 부호, 직각 부호, Hamming Code, Golay Code, Hadamard Code 등이 있다.Cyclic coding(순환부호방식)선형
    리포트 | 17페이지 | 2,000원 | 등록일 2021.09.23
  • 정보처리기사 필기, 5과목 정보시스템 구축 관리 (무료공유)
    는 중요기능 허용, 부적절한 인가, 중요한 자원에 대한 잘못된 권한 설정, 취약한 암호알고리즘 사용, 중요정보 평문 저장 및 전송, 하드코드 된 암호화 키 사용 ★시간및 상태동시 ... ), 운영체제 명령어 삽입, 위험한 형식 파일 업로드, 신뢰되지 않는 URL 주소로 자동접속 연결보안 기능인증, 접근제어, 기밀성, 암호화 등의 기능 ★※ 보안 약점: 적절한 인증 없 ... ) 리눅스(LINUX)의 주요 로그 파일 ★로그파일명데몬내용커널 로그/dev/consolekernel커널에 관련된 내용을 관리자에게 알리기 위해 파일로 저장하지 않고 지정된 장치에 표시
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
  • Core-A 마이크로프로세서의 코프로세서로 동작하는 AES 암호모듈의 하드웨어 설계 (Hardware Design of AES Cryptography Module Operating as Coprocessor of Core-A Microprocessor)
    는 128-bit의 키와 블록을 갖는 대칭키 암호 알고리즘이다. 코프로세서 인터페이스 회로와 AES 암호 프로세서는 Verilog-HDL로 작성되었으며, Modelsim 시뮬레이터를 사용 ... 에서는 Core-A 마이크로프로세서와 코프로세서간의 인터페이스 방안에 대하여 분석하고 효율적인 구조를 제안 한다. 인터페이스 방안의 검증을 위해 코프로세서로 사용된 AES 암호 프로세서 ... architecture and proposes efficient method to interface Core-A microprocessor with coprocessor. To
    논문 | 10페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 판매자 표지 자료 표지
    다국적기업론2공통 인류의 삶 또는 사회를 크게 바꾼 기술사례-빅데이터-를 가능한 구체적으로 설명하시오00
    경로 기록, 자동차 원격 측정치, 금융 시장 데이터로부터 쏟아질 수 있고, 이 목록은 끝이 없다. 검색엔진은 웹크롤링(Web crawling), 인덱싱(Indexing), 추출 ... 는 바로 인터넷을 통한 이성 간만남이다. 오늘날의 여러 온라인 데이팅 사이트는 빅데이터 분석도구와 알고리즘을 사용해 가장 잘 맞는 상대방을 찾아줄 수 있다. 빅데이터는 개인 및 공공 ... 를 추가하거나 제거할 때 증가하는 위험을 측정하고 제어하여 데이터에서 하나의 개체가 제외되어도 자료로부터 얻은 정보가 유의하게 변하지 않도록 해준다.셋째, 암호화를 이용한 개인정보 하였다.
    방송통신대 | 10페이지 | 8,000원 | 등록일 2023.03.01
  • 판매자 표지 자료 표지
    컴퓨터 네트워크의 기본 구조
    과 기술 트렌드를 이해하는 데 매우 유용한 자료로 간주될 수 있습니다.이 논문은 네트워크의 계층 구조, 라우팅 알고리즘, 데이터 링크 제어, 그리고 오류 감지와 수정과 같은 핵심 주제 ... 를 ce S. Davie라는 교재는 이 분야의 기본서로 널리 알려져 있으며, 이 책에서는 컴퓨터 네트워크의 기본 원리와 구조, 프로토콜 등을 체계적으로 설명하고 있습니다. 이러 ... ### 네트워크 보안컴퓨터 네트워크의 보안은 중요한 관심 분야로, 암호화, 인증, 방화벽 등을 포함하며, 정보의 무결성과 기밀성을 보장하는 데 중점을 둡니다.### 네트워크 관리
    리포트 | 27페이지 | 2,500원 | 등록일 2023.08.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:42 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감