• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,341)
  • 리포트(1,092)
  • 시험자료(96)
  • 논문(75)
  • 방송통신대(48)
  • 자기소개서(29)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화" 검색결과 421-440 / 1,341건

  • 동영상압축부호화
    ..PAGE:3H.261 비디오 부호기/복호기 구조..PAGE:4H.261 영상 부호화 및 복호화 알고리즘1) 영상형식CIF(common intermediate format ... Format# of GOB/frame# of MB/GOB# of MB/frameCIF1212396QCIF3399..PAGE:7H.261 영상 부호화 및 복호화 알고리즘..PAGE:8H ... .261 영상 부호화 및 복호화 알고리즘변환기와 역변환기- 8*8 블록에 대해 DCT/IDCT 수행- 화면간 부호화 : 움직임 보상된 예측오차 신호- 화면내 부호화: 원 입력 영상
    리포트 | 31페이지 | 1,000원 | 등록일 2014.09.01
  • 랜섬웨어 ppt
    값 신종 악성 프로그램랜섬웨어 (Ransomware) 란 ?암호화 키와 복호화 키 사용 암호화 키 : 파일 암호화 복호화 키 : 암호 해독 랜섬웨어의 특징 지능화된 형태알약 , V
    리포트 | 15페이지 | 3,800원 | 등록일 2015.05.21 | 수정일 2015.11.24
  • Viterbi algorithm 비터비 알고리즘 발표자료
    방법Sequential 복호화 Fano 알고리즘 , 스택 알고리즘으로 분류 Convolutional code Decoding 의 유사최적방식 성능에 따른 복호기의 복잡도가 선형 ... 적 증가 구속장이 큰 채널 부호에 사용 용이 Threshold 복호화 Viterbi 복호화와 Sequential 복호화에 비해 오류 정정 능력이 떨어짐 구성이 간단함 여러 종류 ... 하도록 함으로써, 최대 유사도 복호를 계산하는 방법이다.Digital Communication SystemChannel Coding진 리 표 상 태 도Trellis diagram예
    리포트 | 12페이지 | 1,500원 | 등록일 2014.03.28
  • PKI(비대칭형암호화기법)
    시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템을 말한다.2) 복호화복호화는 디코드 ... 다른 유일한 키를 사용하여야만 복호화가 가능하다.II. 공개키(비대칭키)와 비밀키(대칭키)의 구별데이터를 암호화하는 방법은 크게 공개키(비대칭키)와 비밀키(대칭키) 방식으로 구분 ... 할 수 있다. 비밀키 암호 시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호화키가 다르다.따라서 공개키방식은 데이터를 암호화하고 이를 다시 풀 수
    리포트 | 2페이지 | 2,000원 | 등록일 2014.08.03
  • 판매자 표지 자료 표지
    하트블러드 버그에 대한 조사
    Key로 복호화(정보 암호화 해제)를 하는 방식입니다.여기서 Private Key는 클라이언트 컴퓨터의 Public Key 암호를 풀어낼 수 있는 "마스터 키"입니다.이게 해커 손 ... 화해서 보내면 서버 컴퓨터가 정보와 정보의 길이가 처음과 비교해서 변경되었는지를 확인한 후 맞아 떨어질 때에만 복호화 하여 메모리에 기록하고 처리하는 것이 원칙입니다.하지만 이 버그
    리포트 | 3페이지 | 3,000원 | 등록일 2016.05.27 | 수정일 2016.06.12
  • 정보 보안 관리의 이해
    (cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환 암호화 과정 키 키 ... 자와 수신자가 같은 키를 사용하면 대칭키(symmetric-key), 혹은 비밀키(secret-key) 암호화라 하고, 다른 키를 사용하면 비대칭키(asymmetric), 혹은 ... 는 방식 공개키와 비공개키 공개키(public key) 암호화할 때 사용하는 키 비공개키(private key) 복호화할 때 사용하는 키*디지털 서명디지털 서명(Digital
    리포트 | 33페이지 | 2,000원 | 등록일 2017.11.15
  • Microsoft visual c++ 6.0을 이용한 DES 프로그램
    DES 암호화 복호화 가능1라운드부터 16라운드까지 설정가능16진수의 키와 평문 암호문 입력가능
    리포트 | 6,000원 | 등록일 2009.06.19
  • 컴퓨터활용능력(컴활) 1급 필기 기출 핵심개념 요약
    로 데이터를 암호화, 복호화: 암호화 복호화 속도가 빠르고 알고리즘이 단순해 파일 크기가 작음: 사용자의 증가에 따라 관리해야할 키가 많아짐.-공개키 암호화 기법 : 서로 다른키 ... 로 데이터를 암호화(공개키), 복호화(비밀키): 키의 분배가 용이하고 관리해야 할 키의 수가 적다.: 암호화 복호화 속도가 느리고 파일 크기 큼.3. 인터넷 서비스- IRC : 여러
    시험자료 | 9페이지 | 2,000원 | 등록일 2017.03.09
  • 컴퓨터활용능력 2급 필기시험 중요 내용만 총 정리입니다
    고 외부로 나가는 패킹은 통과, 반대는 검열- 비밀키 암호화 기법 : 동일한 키로 암호화, 복호화 (둘 다 비공개)- 공개키 암호화 기법 : 암호화 키는 공개하고 복호화키는 비
    시험자료 | 27페이지 | 3,000원 | 등록일 2020.02.08
  • [컴퓨터공학기초설계및실험2 보고서] Multiplexer design
    (binary-coded-decimal code), 기타 여러가지 부호들을 부호가 없는 형태로 바꾸는 변환원리를 말한다. 일반적으로 2진수를 10진수로 바꾸는 것을 복호화(decoding ... D300l000010l001000l011000l복호기와 부호기(decoder와 encoder)- 복호기(decoder)복호기는 이진부호(binary code), BCD부호 ... ) 장치를 들 수 있다. 보다 일반적인 측면에서 볼 때, 입력 측에 어떠한 신호가 있는가를 탐지해서 표시해 주는 직접회로 또는 논리소자로 구성된 회로 등을 통틀어 복호기라고 할 수 있
    리포트 | 10페이지 | 1,500원 | 등록일 2015.04.12
  • 깨지지않는암호 - 비즈네르 사이퍼, 빌 사이퍼
    (15ryption – Demo.Vigen è re Cipher Keyword 만 정하면 Vigen è re Table 을 이용하여 간단하게 암호화 . 복호화 과정은 Keyword ... 를 이용해서 암호화 과정을 반대로 수행 . 암호화 복호화Vigen è re Cipher 빈도분석법만으로는 해독이 불가능 키워드에 따라서 사용 가능한 조합이 무한 암호화 / 복호화
    리포트 | 32페이지 | 1,000원 | 등록일 2010.01.31
  • HD-DVD와 Blue-Ray 대해서
    에서 주로EG-1 스트림도 재생할 수 있다.MPEG-2 13818-3 오디오 표준은 MPEG-1 오디오 표준에서 발전되어 채널의 확장을 하는 MC (다중 채널)과 낮은 표본화 주파수 ... 오디오를 복호화할 수 있는 하위 호환성의 특성을 가지고 있다. 알고리즘 측면에서는 추가된 내용이 없기 때문에 이론적으로 MPEG-1과 동일한 압축율을 가진다고 봐도 무방하다. 하지 ... 는 오디오 신호를 비롯한 동영상의 일반적인 인코딩(부호화)을 위한 규약이다. 부호화된 비디오 스트림은 인트라(Intra), 전방 예측(Predictive), 양방향 예측
    리포트 | 11페이지 | 1,000원 | 등록일 2020.04.27
  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을 확인할 수 있도록 하는 프로그램입니다.
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • 아주대 논리회로실험 실험예비7 복호기와 부호기 (Decoder & Encoder)
    실험 7. 복호기와 부호기 (Decoder & Encoder) 예비보고서● 이론(1) 복호화(Decoding)2진수를 10진수로 바꿔주는 것으로 카운트 상태를 AND gate ... 를 이용하여 디코딩한다. 상대된 전송 장치에서 전송되어 온 디지털 신호를 아날로그 신호로 변환하는 것. 이때 변화된 아날로그 신호는 표본화 과정에서 발생된 펄스 진폭 변조(PAM ... ) 신호와 같은 성분이므로 필터를 통하여 연속된 원래의 아날로그 신호로 변환한다. 통상의 부호화와 복호화는 하나의 칩으로 구성된 인터페이스 집적 회로(IC) 등을 이용한다.(2) 복호
    리포트 | 12페이지 | 1,500원 | 등록일 2014.10.04 | 수정일 2017.08.03
  • AES 암호화 알고리즘 C# 소스코드 (Advanced Encryption Standard source code)
    들이 순차적으로 출력이 되고 최종적으로 암호문이 출력됩니다.복호화단계에선 라운드마다 inverse sub, inverse shift, inverse mix, add의 결과가 출력
    리포트 | 2,000원 | 등록일 2015.05.08 | 수정일 2015.05.31
  • 판매자 표지 자료 표지
    방송통신대학교 정보과학과 대학원 정보보호이론 과제
    런 공격에 매우 취약하다.2. 시프트 암호(Shift Cipher)를 이용하여 다음 평문을 암호화하고 다시 복호화하시오.(단, k=5인 경우임)평문: CAESAR답안암호화문 ... mod 2610 = 5+5 mod 2623 =18+5 mod 2624 = 19+5 mod 26시프트 암호의 복호화 계산식1 = 6-5 mod 263 = 8-5 mod 265
    방송통신대 | 12페이지 | 3,000원 | 등록일 2017.05.19 | 수정일 2020.05.24
  • 판매자 표지 자료 표지
    동영상 압축 포맷의 동향
    의 기초 [ 그림 ] H.261 의 복호화 방식 [ 그림 ] H.261 영상 부호화 및 복호화 알고리즘 2.1 H.261 1990 년H.261 보다 낮은 데이터 전송 속도의 영상 ... 복호화 알고리즘 H.264 는 ITU-T 에서 제안한 H.26x 영상 표준의 일종이다 . 대개 H.264/AVC 혹은 AVC/H.264, H.264/MPEG-4 AVC, MPEG ... ] MPEG – 1 부호화 및 복호화 과정 MPEG-2 는 MPEG(Moving Picture Expert Group) 이 정한 오디오와 비디오 인코딩 ( 부호화 ) 에 관한 일련의 표준
    리포트 | 10페이지 | 1,000원 | 등록일 2015.01.23
  • 판매자 표지 자료 표지
    컴활 1급 필기 기출 요약-1과목 컴퓨터 일반
    )리피터(Repeater), 허브공개키 암호화 기법(비대칭 암호화 기법)= 이중키 암호화 기법/ 암호&복호화 키 다름/ 알고리즘 복잡 / 파일크기 큼- 대표적으로 RSA ... 사용되는 키는 공개하고(암호화: 공개키)복호화할 때의 키는 비밀로 함(복호화: 비밀키, 개인키)- 키의 분배가 용이하고, 관리해야할 키의 개수가 적음.- 암호화/복호화의 속도가 느리 ... (Rivest Shamir Adleman)가 있으며비대칭 키 또는 이중키 암호 기법이라고도 한다.- 메시지를 암호화할 때와 복호화할 때 사용되는 키가 서로 다르다.- 데이터를 암호화할 때
    시험자료 | 15페이지 | 2,000원 | 등록일 2016.06.11 | 수정일 2023.12.12
  • 정보처리기사 실기 4과목 보안파트 용어정리
    의 것인지 확인하는 것개인키 암호화 기법- 동일한 키로 데이터를 암호화, 복호화함- 대칭암호화기법, 단일키암호화기법, 대표적기법(DES)- 장점: 속도 빠름, 파일 크기 작음 ... , 알고리즘 단순- 단점: 관리해야 할 키의 수 상대적으로 많음공개키 암호화 기법- 데이터를 암호화할 때 사용하는 공개키는 DB사용자에게 공개,복호화할 때 사용하는 비밀키는 관리자가 비밀리 ... 까지 통칭)디지털 포렌식- 디지털 저장매체에 존재하는 디지털 정보를 수집하는 디지털 수사과정DRM(디지털 저작권 관리)- 데이터의 안전한 배포를 활성화하거나 불법배포를 방지
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 통신부호화 레포트-부호기 구현방안,(2,1,3)부호의 단위트레리스와 복호기 구현방안,경판정 시뮬레이션 BER(소스포함)
    기 구현 방안길쌈 코드(convolutional code)를 위한 복호화 방법에는 비터비 알고리즘을 이용한 최대 유사도 복호화와 순차 복호화가 있습니다.비터비 알고리즘은 최대 유사 ... 도 복호화에서 최대 성능 이득을 얻고 하드웨어 구현을 간소화 하는 방법입니다.최대 유사도 복호 수신기는 수신된 코드어에 가장 근사하는 코드를 선택합니다.비터비 알고리즘은 단지 2개 ... 되는 경로상의 모든 Branch의 Branch Metric의 합입니다.부호화의 과정은 트레리스 상의 길이 L인 하나의 특정한 Path를 형성한다고 볼 때, 복호화 과정은 트레리스 상
    리포트 | 16페이지 | 1,000원 | 등록일 2013.12.07 | 수정일 2013.12.16
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 26일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:39 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감