• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 421-440 / 1,172건

  • [사무자동화 산업기사] 필기시험 요약본
    , 18가지 미세동작 기호화 이름? Therblig (서브릭)사무 작업 시간이 적정한가 분석? 사무작업분석최근의 사용 여부, 2개의 비트 사용되는 페이지교체 알고리즘? NUR가장 ... 오래 사용하지 않은 페이지 교체 알고리즘? LRU이용자 – 정보통신 시스템 사이에서 데이터 입출력 담당? 단말장치데이터 끝에 하나의 비트 추가해서 에러 검출? 패리티 검사에러검출 ... 의 개수? 25개의 핀RS-232C의 직접 접속에 필요한 것? GND, TxD, RxD일본어, 중국어 등 문자수가 많은 언어로 입력하기 위한 소프트웨어? IME여러 개 레코드
    Non-Ai HUMAN
    | 시험자료 | 29페이지 | 1,500원 | 등록일 2020.03.25
  • 서강대학교 현대생물학실험2 DNA Sequencing
    rDNA SequencingAbstract이번 실험에서는 한 학기 동안 미지의 DNA를 vector를 이용하여 E.coli의 plasmid에 형질전환 시킨 산물을 제한효소 ... eque 검증하는데 활용되기도 한다.최근에는 NGS가 염기서열 분석에서 자주 사용되는데, 이는 large scale의 automated genome analysis에 자주 쓰인다 ... 를 지닌 채널을 형성하고 helicase로 DNA 이중가닥이 풀리며 단일가닥으로 channel을 통해 막으로 들어오고, 이때의 서열에 따라 막 간의 전위 차 변화를 이용하여 서열
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2018.07.29
  • 정보보안기사 실기 정리
    Challenge & Response 방식의 인증 구조를 이용하는데 여기서 NTLMv2 암호 알고리즘이 사용된다. 인증이 완료된후 SRM을 통하여 SID를 부여하고 SAM파일이 이를 받 ... 아 로그인 처리를 한다.SID : 500(관리자), 501(그룹), 1000이상(일반사용자)SAM : 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스 ... "*.c" -> ‘.c'로 끝나는 파일을 현재디렉터리 이하에서 검색한다.-type : 파일종류 지정(f:일반파일, d:디렉터리, b, c, l, s, p)-user uname
    Non-Ai HUMAN
    | 시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • 대학교과제-인사이드 컴퓨터,소프트웨어와 하드웨어의 융합
    , 2013 등 )하드웨어와 소프트웨어를 구매 후 PC에 Windows CD를 삽입하고 부팅한다.Window 파티션 사용 및 크기를 설정한다. 사용할 국가언어와 사용자를 지정하고 암호 ... 해상도(4096x2160) 듀얼 디스플레이 출력, USB Type-C 지원하드디스크제조사 : WD ( 샌디스크, HGST 인수합병 )모델명 : WD 1TB BLUE WD10EZEX ... 를 끊임없이 모니터링 하는 알고리즘을 적용하여 드라이브가 항상 최적의 상태를 유지함SSD제조사 : WD ( 샌디스크, HGST 인수합병 )모델명 : WD GREEN SSD ( 240
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2019.06.04
  • [회사소개서 템플릿] 심플한 템플릿/IT회사/ICT컨설팅/PPT 템플릿/풀버전 회사소개서/그레이&화이트
    회사소개서 Company Profile C OMPANY P ROFILE ( 주 ) 회사명 서울특별시 금천구 ( 가야동 , IT 타워 2 차 ) Copyright ⓒ 2019 Co ... . Ltd., All rights reserved www..co.kr T. 02-123-4567 F. 02-123-4569목차 1.1 회사 개요 1.2 기업 재무상태 1.3 기업 ... 뱅모니터링 멀티 스크래핑 지원 멀티 Thread 지원 자체 보안 모듈 End-To-End 암호화 지원 주요 고객사 각종 은행 , 카드 , 국세청 , 건강보험공단 등 제품 특징 및
    Non-Ai HUMAN
    | ppt테마 | 32페이지 | 3,000원 | 등록일 2020.02.27 | 수정일 2020.08.09
  • IETF의 IoT보안 기술 표준화
    ..PAGE:13DICE WG 보안 표준CoAP 기반의 제한적 기기(메모리, 암호 알고리즘 선택 등)와제한적인 네트워크(PDU크기, 패킷손실 등)를 고려하여 DTLS를 LLN 환경 ... 에 적용하는 방안을 표준화 하는 WG일정 시간 동안 패킷이 도착하지 않으면 패킷 손실로 처리 되는 IoT 조건에서 저전력/저성능 기기에서 공개키 암호 알고리즘 연산 시간이 수초~수백 ... Resource-constrained Nodes)6lo(IPv6 over Network of Resource-constrained Nodes) 등또한 기존의 인터넷 기술을 IoT
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 1,000원 | 등록일 2015.04.29
  • e비즈니스 실현기술
    으로 전자상거래에 사용S-HTTP: Secure Hypertext Transfer ProtocolHTTP암호화없이 통신-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘가. 비밀키 ... 한 알고리즘단점키의 전달이 어려우며 네트워크환경에서 사용이 불가능* 복호화 : 암호를 원래의 데이터로 번역하는 것비밀키 암호시스템동일한 키를 함께 보유하여 암호화와 복호화에 사용 ... (1970년대 이용)암호화복호화인터넷메시지메시지-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘나. 공개키(public key)암호화기능개인이 소지한 비밀키와 일반에 공개
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,500원 | 등록일 2014.06.15
  • rc4 rsa 란?
    여 다양한 키 사이즈를 갖는 스트림 암호 방식 이다. 이 알고리즘은 랜덤 치환 사용을 기반으로 한다. RC4는 가장 널리 쓰이는 스트림 암호 방식이다. 이 방식은 웹 브라우저와 서버 ... 를 XOR 한다.RSA 알고리즘이란?공개키 암호 방식 Rivest, Shamir, Adleman에 의해 개발된 방식으로 지수 승을 가진 수식을 사용하도록 만들어졌다. 평문은 블록으로 암호 ... 화된다. 각 블록은 어떤 수 n보다 작은 이진 값을 가진다.설계1. 컴파일 방법 gcc -o RC4-3 RC4-3.c 2. 사용 방법 $ ./RC4-3 암호화 혹은 복호화를 원하
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2014.01.19 | 수정일 2019.04.15
  • 판매자 표지 자료 표지
    [자소서], [자기소개서] 학생부종합전형에 응시하여 실제로 합격한 자기소개서 1,2,3,4번 완벽 버전입니다. 학종을 준비 중인 학생들이 보면 큰 도움이 될 것입니다.
    , 프림 알고리즘의 차이점을 중심으로 이해한 후 광인터넷을 설치하는 상황을 가정하여 최소 스패닝 트리를 만들어 보았고 이를 C언어로 구현한 소스코드를 찾아보며 배열의 응용범위 ... 하고 토론시간을 가졌습니다. 이를 통해 알게 된 복호화 내용을 교육 강의와 함께 공부했으며 srand 함수를 이용한 난수발생으로 암호화-복호화 프로젝트를 만들어보았습니다. 또한, 크루스칼 ... 은 포함됩니다.(1500자 이상)고등학교 재학 중 유일하게 밤잠을 줄여가며 했던 활동은 코딩 실습이었습니다. 컴퓨터동아리 POS에서는 신입생의 경우 동아리 가입 후 2학년 선배에게 C
    Non-Ai HUMAN
    | 자기소개서 | 4페이지 | 3,000원 | 등록일 2019.04.06
  • 판매자 표지 자료 표지
    (컴퓨터의이해) (가) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한
    화되고 있으며 여러 가지 모바일 환경에서 동작할 수 있는 알고리즘의 형태로 설계되어 있어 스캔이 쉽고 암호화된 정보도 집약할 수 있다. 2차원 바코드의 큰 장점은 대용량의 정보 ... 과목명: 컴퓨터의이해주제: A,B,C,D,E 형 모두 공통 과제 - 다음 두 과제를 모두 작성하라.1. 아래의 문제에 대하여 A4 용지 2페이지 이내로 서술하라. (15점)(가
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 2,000원 | 등록일 2020.02.05
  • 컴퓨터 네트워크 정리 입니다
    5장라우팅전송측에서 목적지까지 데이터 패킷이 거쳐가는 최적의 경로를 선택해서 배정하는 기능라우터라우팅 기능을 수행하는 장치로라우팅테이블의 내용네메다인라우팅 알고리즘 설계 시 요구 ... 의 라우터들끼리 라우팅 정보를 교환하는데 사용되는 라우팅 프로토콜EGP 역외 게이트웨이 프로토콜AS 상호 간에 라우팅 정보를 교환하는데 사용되는 프로토콜거리벡터 알고리즘-각 라우터 ... 기 어려움네트워크규모커지면 전달량많고 지연 커짐링크상태 알고리즘-거리백터알고리즘의 단점을 해소하기 위해 개발-라우터가 각각의 독립된 네트워크의 영역에 관한정보를 그 영역 내 모든 다른
    Non-Ai HUMAN
    | 시험자료 | 18페이지 | 1,500원 | 등록일 2018.06.15
  • 판매자 표지 자료 표지
    조선대, 컴퓨터 네트워크 2020 중간, 기말 요약 정리 및 시험문제
    방향으로 한 가지씩, 상반되는 두가지 작업을 수행 할 수 있도록 설계해야한다.Ex) 3번째 계층 - 말하기, 듣기 / 2번째 계층 - 암호화, 복호화.2. 두 번째 원칙 ... 다경로 벡터 알고리즘, 인터 도메인, 스패닝 트리)-> 유일한 인터 도메인 라우팅 프로토콜.-> 네트워크의 접근성에 대한 정보를 제공.전송 층의 역할1. 프로세스를 구분2. 신뢰 ... 장)receiverIn TCP, an ACK segments that carry no data consumes _______ sequence number(s).D)None of
    Non-Ai HUMAN
    | 시험자료 | 78페이지 | 6,000원 | 등록일 2020.07.25
  • 8-터널링
    Security Protocol) 3계층• 암호화 기술- 암호 알고리즘• DES(Data Encryption Standard)• 3DES• AES(Advanced ... Encryption Standard)• SEED- 해쉬 알고리즘• MD5• SHA1VPN 주요 기능-기밀성(Confidentiality)• 사전에 키 공유 데이터 암호화• 키 분배 ... • VPN 암호화, 전자서명 이용-인증(Authentication)• 네트워크를 통해 데이터를 보낸 자가 누구인지 인증• 키가 노출되지 않았다는 가정PPTP구성요소• 원격 사용자
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2014.01.21
  • 가상화폐 분석 및 전망(비트코인_비트코인캐시_이더리움 등)
    아만 가고 있다.이러한 관심의 중심인 비트코인의 정의는 비트코인 공식 사이트에 나와 있다. 비트코인의 정의를 보면 2009년 나카모토 사토시가 만든 것으로 암호통화를 실현한 최초 ... 의 사이버 머니이다. 거래방법은 공개키 암호방식을 이용해 P2P 기반 분산 데이터베이스에 의해 이루어진다. 모든 비트코인의 거래는 공개적이고, 작업 증명을 통해 중복지출을 방지 ... .비트코인의 성공 이후 다양한 가상화폐들이 등장했다. 비트코인을 제외한 이러한 가상화폐들을 일반적으로 알트코인(Alternative coin)이라 지칭한다. 최근 이어진 가상화폐
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2017.11.22 | 수정일 2023.05.15
  • 핀테크의 비즈니스 모델, 향후 핀테크 활성화 방안에 대해
    를 줄 신기술 . 금융회사나 제 3 자의 개입 없이도 인터넷만 가능하다면 p2p 금융거래 가능토록 해주는 공개키 알고리즘과 판독 불가능한 해시 암호화 기술 .지급결제 박혜영 , 한국 ... , 고지서 납부 현황 , 신용정보 , 자산보유현황 , 투자전략 등을 알고리즘 , 빅데이터 통해 관리하는 서비스 . 로보어드바이저 기업의 비즈니스모델지급결제 금융데이터 분석 크라우드 ... 캔버스를 중심으로 ,( 2016 통권 제 14 권 제 3 호 (2016 년 3 월 ) 페이지 pp.171-179 http ://navercast.naver.com/contents
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2016.11.28 | 수정일 2022.12.17
  • 정보처리 산업기사 필기 족보
    데이터의 접근을 상호배타적으로 수행로 킹 단위가 작아지면 로 킹 오버헤드 증가스택스택에 A B C D 순으로 저장했을 경우 출력되는 결과로는?① C, B, A, D ② C, B ... , D, A ③ B, C, D, A ④ B, A, D, C ⑤ D, C, B, A네트워크 데이터 모델논리적 데이터 모델 중 오너-멤버 관계를 가지며, CODASYL DBTG 모델이 ... .HRN : SJF 기법을 보완 [ 우선순위 계산식 : (대기시간+서비스시간) / 서비스시간 ]선점 스케줄링 (146쪽)SRT : SJF 알고리즘을 선형 형태로 변경.RR : 시분
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 5,000원 | 등록일 2020.12.01
  • 10 개발보안지침
    성’(Confidentiality, C) 정보자산 또는 데이터가 전송, 백업, 보관 중에 허가 받지 않은 사람에게 노출되지 않아야 하는 성질로 암호화와 접근통제 기술이 관련 ... 및 특성에 따라 자체 암호알고리즘을 적용할 수도 있다. 다만 이러한 사항을 보안요구사항을 정의한 문서에 반드시 명시하여야 한다.사용자가 패스워드를 유실한 경우, 이때 해당 응용 ... 를한다.응용 application을 통해 중요 정보가 공중망을 통해 전송되어 암호화가 필요한 경우에는 정부가 권장하는 암호 알고리즘을 적용한 제품을 활용하여 암호화하는 것을 원칙
    Non-Ai HUMAN
    | 서식 | 13페이지 | 1,200원 | 등록일 2015.05.28
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    한다. 오늘날 블록체인은 금융거래를 혁신적으로 바꾸고 있다블록체인 구조는 암호화된 중앙집중적 정보를 동시에 공유할 수 있게 해준다. 현재 데이터베이스는 논리적으로는 분산되어 있고 물리 ... 적으로는 집중화되어 있다. 기업들은 물리적으로 원거리에 데이터베이스를 유지하고 망 주변을 보호하고 있지만 암호화되지 않은 정보를 저장하고 있다. 독립적인 서버라는 의미는 예를 들 ... 을 확인해주는 것이다. 금융 뒤흔든 블록체인, 일상까지 혁신할 수 있을까(서울시립대신문 제695호, 2016. 9. 27.)이 거래가 이루어지기 전, A가 C와의 거래를 통해서 10
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • 워터마킹 알고리즘 특징, 워터마킹 알고리즘 종류, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 설계, 워터마킹 알고리즘 신호삽입, 워터마킹 알고리즘 데이터 추출, 발전방향 분석
    (feature coding) 알고리즘4. 히스토그램 영역 알고리즘5. 명도 조절 알고리즘Ⅳ. 워터마킹 알고리즘의 기본원리1. 총 p*K bits의 신호를 삽입할 수 있다2. 각 ... 이동과 단어 이동 알고리즘에서 신호 탐지 방법으로 프로파일 측정 방법과 Low와 Maxemchuk등에 의해 제안된 centroid 알고리즘을 사용하여 강인성을 통계적으로 분석한 예 ... 도 있다.3. 특징 코딩(feature coding) 알고리즘특징 수준의 워터마킹은 문자를 구성하는 획 특징을 추출하거나 조작하는 기법이다. 특징 코딩 워터마킹은 전 처리 과정
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2013.07.25
  • [앨런 튜링] 튜링머신
    Machine)’ 이다. 그는 수학자이기에 컴퓨팅에 대한 자신의 가설을 수학적으로 증명하는데 집중하였다. 튜링 머신 또한 단지 계산 가능한 함수 (computable function ... )를 정의하기 위한 수단으로서 고안해낸 것이다. 하지 만 그 여파는 대단하여 지금까지도 컴퓨터 산업에 큰 영향을 미치고 있다.나. 튜링 머신(Turing Machine)알고리즘 ... 고 끝까지 실행되는 경우를 계산 가능하다고 정의한 것 이다.다. 튜링 머신의 영향 1) 2차 세계 대전 중 독일 군은 암호 기계인 ‘에니그마’를 통신에 이용하였다. 앨런 튜링
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2015.09.12 | 수정일 2015.11.01
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:49 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감