• 통합검색(1,200)
  • 리포트(913)
  • 시험자료(104)
  • 논문(84)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"C암호화알고리즘" 검색결과 461-480 / 1,200건

판매자 표지는 다운로드시 포함되지 않습니다.
  • IETF의 IoT보안 기술 표준화
    ..PAGE:13DICE WG 보안 표준CoAP 기반의 제한적 기기(메모리, 암호 알고리즘 선택 등)와제한적인 네트워크(PDU크기, 패킷손실 등)를 고려하여 DTLS를 LLN 환경 ... 에 적용하는 방안을 표준화 하는 WG일정 시간 동안 패킷이 도착하지 않으면 패킷 손실로 처리 되는 IoT 조건에서 저전력/저성능 기기에서 공개키 암호 알고리즘 연산 시간이 수초~수백 ... Resource-constrained Nodes)6lo(IPv6 over Network of Resource-constrained Nodes) 등또한 기존의 인터넷 기술을 IoT
    리포트 | 27페이지 | 1,000원 | 등록일 2015.04.29
  • rc4 rsa 란?
    여 다양한 키 사이즈를 갖는 스트림 암호 방식 이다. 이 알고리즘은 랜덤 치환 사용을 기반으로 한다. RC4는 가장 널리 쓰이는 스트림 암호 방식이다. 이 방식은 웹 브라우저와 서버 ... 를 XOR 한다.RSA 알고리즘이란?공개키 암호 방식 Rivest, Shamir, Adleman에 의해 개발된 방식으로 지수 승을 가진 수식을 사용하도록 만들어졌다. 평문은 블록으로 암호 ... 화된다. 각 블록은 어떤 수 n보다 작은 이진 값을 가진다.설계1. 컴파일 방법 gcc -o RC4-3 RC4-3.c 2. 사용 방법 $ ./RC4-3 암호화 혹은 복호화를 원하
    리포트 | 9페이지 | 1,000원 | 등록일 2014.01.19 | 수정일 2019.04.15
  • e비즈니스 실현기술
    으로 전자상거래에 사용S-HTTP: Secure Hypertext Transfer ProtocolHTTP암호화없이 통신-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘가. 비밀키 ... 한 알고리즘단점키의 전달이 어려우며 네트워크환경에서 사용이 불가능* 복호화 : 암호를 원래의 데이터로 번역하는 것비밀키 암호시스템동일한 키를 함께 보유하여 암호화와 복호화에 사용 ... (1970년대 이용)암호화복호화인터넷메시지메시지-*-제21장 e-비즈니스 실현기술21.3 암호알고리즘나. 공개키(public key)암호화기능개인이 소지한 비밀키와 일반에 공개
    리포트 | 20페이지 | 1,500원 | 등록일 2014.06.15
  • 판매자 표지 자료 표지
    [자소서], [자기소개서] 학생부종합전형에 응시하여 실제로 합격한 자기소개서 1,2,3,4번 완벽 버전입니다. 학종을 준비 중인 학생들이 보면 큰 도움이 될 것입니다.
    , 프림 알고리즘의 차이점을 중심으로 이해한 후 광인터넷을 설치하는 상황을 가정하여 최소 스패닝 트리를 만들어 보았고 이를 C언어로 구현한 소스코드를 찾아보며 배열의 응용범위 ... 하고 토론시간을 가졌습니다. 이를 통해 알게 된 복호화 내용을 교육 강의와 함께 공부했으며 srand 함수를 이용한 난수발생으로 암호화-복호화 프로젝트를 만들어보았습니다. 또한, 크루스칼 ... 은 포함됩니다.(1500자 이상)고등학교 재학 중 유일하게 밤잠을 줄여가며 했던 활동은 코딩 실습이었습니다. 컴퓨터동아리 POS에서는 신입생의 경우 동아리 가입 후 2학년 선배에게 C
    자기소개서 | 4페이지 | 3,000원 | 등록일 2019.04.06
  • 컴퓨터 네트워크 정리 입니다
    5장라우팅전송측에서 목적지까지 데이터 패킷이 거쳐가는 최적의 경로를 선택해서 배정하는 기능라우터라우팅 기능을 수행하는 장치로라우팅테이블의 내용네메다인라우팅 알고리즘 설계 시 요구 ... 의 라우터들끼리 라우팅 정보를 교환하는데 사용되는 라우팅 프로토콜EGP 역외 게이트웨이 프로토콜AS 상호 간에 라우팅 정보를 교환하는데 사용되는 프로토콜거리벡터 알고리즘-각 라우터 ... 기 어려움네트워크규모커지면 전달량많고 지연 커짐링크상태 알고리즘-거리백터알고리즘의 단점을 해소하기 위해 개발-라우터가 각각의 독립된 네트워크의 영역에 관한정보를 그 영역 내 모든 다른
    시험자료 | 18페이지 | 1,500원 | 등록일 2018.06.15
  • 8-터널링
    Security Protocol) 3계층• 암호화 기술- 암호 알고리즘• DES(Data Encryption Standard)• 3DES• AES(Advanced ... Encryption Standard)• SEED- 해쉬 알고리즘• MD5• SHA1VPN 주요 기능-기밀성(Confidentiality)• 사전에 키 공유 데이터 암호화• 키 분배 ... • VPN 암호화, 전자서명 이용-인증(Authentication)• 네트워크를 통해 데이터를 보낸 자가 누구인지 인증• 키가 노출되지 않았다는 가정PPTP구성요소• 원격 사용자
    리포트 | 6페이지 | 2,000원 | 등록일 2014.01.21
  • 핀테크의 비즈니스 모델, 향후 핀테크 활성화 방안에 대해
    를 줄 신기술 . 금융회사나 제 3 자의 개입 없이도 인터넷만 가능하다면 p2p 금융거래 가능토록 해주는 공개키 알고리즘과 판독 불가능한 해시 암호화 기술 .지급결제 박혜영 , 한국 ... , 고지서 납부 현황 , 신용정보 , 자산보유현황 , 투자전략 등을 알고리즘 , 빅데이터 통해 관리하는 서비스 . 로보어드바이저 기업의 비즈니스모델지급결제 금융데이터 분석 크라우드 ... 캔버스를 중심으로 ,( 2016 통권 제 14 권 제 3 호 (2016 년 3 월 ) 페이지 pp.171-179 http ://navercast.naver.com/contents
    리포트 | 11페이지 | 2,000원 | 등록일 2016.11.28 | 수정일 2022.12.17
  • 가상화폐 분석 및 전망(비트코인_비트코인캐시_이더리움 등)
    아만 가고 있다.이러한 관심의 중심인 비트코인의 정의는 비트코인 공식 사이트에 나와 있다. 비트코인의 정의를 보면 2009년 나카모토 사토시가 만든 것으로 암호통화를 실현한 최초 ... 의 사이버 머니이다. 거래방법은 공개키 암호방식을 이용해 P2P 기반 분산 데이터베이스에 의해 이루어진다. 모든 비트코인의 거래는 공개적이고, 작업 증명을 통해 중복지출을 방지 ... .비트코인의 성공 이후 다양한 가상화폐들이 등장했다. 비트코인을 제외한 이러한 가상화폐들을 일반적으로 알트코인(Alternative coin)이라 지칭한다. 최근 이어진 가상화폐
    리포트 | 7페이지 | 3,000원 | 등록일 2017.11.22 | 수정일 2023.05.15
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    한다. 오늘날 블록체인은 금융거래를 혁신적으로 바꾸고 있다블록체인 구조는 암호화된 중앙집중적 정보를 동시에 공유할 수 있게 해준다. 현재 데이터베이스는 논리적으로는 분산되어 있고 물리 ... 적으로는 집중화되어 있다. 기업들은 물리적으로 원거리에 데이터베이스를 유지하고 망 주변을 보호하고 있지만 암호화되지 않은 정보를 저장하고 있다. 독립적인 서버라는 의미는 예를 들 ... 을 확인해주는 것이다. 금융 뒤흔든 블록체인, 일상까지 혁신할 수 있을까(서울시립대신문 제695호, 2016. 9. 27.)이 거래가 이루어지기 전, A가 C와의 거래를 통해서 10
    리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • 워터마킹 알고리즘 특징, 워터마킹 알고리즘 종류, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 설계, 워터마킹 알고리즘 신호삽입, 워터마킹 알고리즘 데이터 추출, 발전방향 분석
    (feature coding) 알고리즘4. 히스토그램 영역 알고리즘5. 명도 조절 알고리즘Ⅳ. 워터마킹 알고리즘의 기본원리1. 총 p*K bits의 신호를 삽입할 수 있다2. 각 ... 이동과 단어 이동 알고리즘에서 신호 탐지 방법으로 프로파일 측정 방법과 Low와 Maxemchuk등에 의해 제안된 centroid 알고리즘을 사용하여 강인성을 통계적으로 분석한 예 ... 도 있다.3. 특징 코딩(feature coding) 알고리즘특징 수준의 워터마킹은 문자를 구성하는 획 특징을 추출하거나 조작하는 기법이다. 특징 코딩 워터마킹은 전 처리 과정
    리포트 | 8페이지 | 5,000원 | 등록일 2013.07.25
  • 국내외 PKI 구축현황
    알고리즘? Optional암호 알고리즘? SEED, 국가기관용 암호알고리즘인증서, API 규격? X.509 v3, PKIX-Profile(RFC2459)인증서 효력정지 및폐지 ... 에 대응하고자 정보보호에 대한 이슈가 대두되고 있다. 이러한 정보보호 기술 중 공개키 기반구조의 암호시스템을 사용하는데 필요한 모든 서비스를 안전하게 제공할 수 있도록 하기위한 인프라 ... 들이 개발되었다. 현재 무선 인터넷 접속을 위한 기술은 Phone.com, Ericsson, Motorola 등이 주축인 WAP(Wireless Application Protocol
    리포트 | 15페이지 | 2,500원 | 등록일 2015.03.24 | 수정일 2015.06.16
  • [앨런 튜링] 튜링머신
    Machine)’ 이다. 그는 수학자이기에 컴퓨팅에 대한 자신의 가설을 수학적으로 증명하는데 집중하였다. 튜링 머신 또한 단지 계산 가능한 함수 (computable function ... )를 정의하기 위한 수단으로서 고안해낸 것이다. 하지 만 그 여파는 대단하여 지금까지도 컴퓨터 산업에 큰 영향을 미치고 있다.나. 튜링 머신(Turing Machine)알고리즘 ... 고 끝까지 실행되는 경우를 계산 가능하다고 정의한 것 이다.다. 튜링 머신의 영향 1) 2차 세계 대전 중 독일 군은 암호 기계인 ‘에니그마’를 통신에 이용하였다. 앨런 튜링
    리포트 | 8페이지 | 1,000원 | 등록일 2015.09.12 | 수정일 2015.11.01
  • OSI 7Layer 레포트
    없이는 통신 불가표현 계층:데이터 암호화, 압축, 형식 결정세션 계층:통신을 하고자 두 호스트 간의 연결,종료를 관리전송 계층:데이터를 분할하고 재조립을 한다. 여기서부터 헤더 ... 한다.응용 계층의 프로토콜Telnet:원격 접속을 할 때 하는 프로토콜이다. 포트번호는 23번을 쓰고.암호화가 안 되어 있어서 보안에 취약하다.Telnet은 원격 접속을 해주는 프로토콜이 ... 인지 짐작이 간다. 예를 들어 .edu , .com등 상위 계층 도메인 들이 있는데 .edu는 교육 사이트 .com은 상업 사이트로 쓰인다. IP주소 번역을 해주는 업체들이 한다
    리포트 | 17페이지 | 1,000원 | 등록일 2017.03.24 | 수정일 2020.01.05
  • 정보컴퓨터 임용시험 기출문제 분석
    연도구분번호관련과목참조유사개념2016전공A1교육과정교과서 목차2016전공A2네트워크N31O15"암호화, 공개키, 개인키"2016전공A3C언어static2016전공A4소프트웨어공학 ... 7은행원 알고리즘2016전공B5컴퓨터구조C3부동소수점2016전공B6네트워크N24"TCP 연결설정, 세 방향 핸드셰이크, 순서번호"2016전공B7자료구조알고리즘2016전공B8교육과정 ... , 필요성"2014전공B2데이터베이스D7"정규화, 무손실 조인 분해"2014전공B3자료구조S4"알고리즘, 단일 연결 리스트, 배열과 비교"2014전공B4컴퓨터구조C12"어소시어티브
    시험자료 | 16페이지 | 2,000원 | 등록일 2016.09.05
  • 컴퓨터보안md5
    를 해석할 알고리즘이 개발되어 암호화 부분에서의 신빙성은 완전 잃음.SHA 이상의 암호알고리즘으로 대체되었다.MD5의 개념결과는 32개의 문자(16진수)로 나온다. 단어 하나 ... 의 신빙성을 높이기 위해 MD5해쉬 알고리즘 이용한다.MD5사용사례국제 보안 연구자 단체에서 웹사이트의 보안 알고리즘을 MD5이용 피싱공격을 하는 실험을 했었다. 암호화 능력 ... ://www.md5encryption.com/ 암호화해주는 사이트Encrypt it!을 클릭!!MD5암복호화 웹사이트http://www.md5decryption.com/ 복호화해주
    리포트 | 19페이지 | 1,000원 | 등록일 2012.10.31 | 수정일 2014.07.04
  • 10 개발보안지침
    성’(Confidentiality, C) 정보자산 또는 데이터가 전송, 백업, 보관 중에 허가 받지 않은 사람에게 노출되지 않아야 하는 성질로 암호화와 접근통제 기술이 관련 ... 및 특성에 따라 자체 암호알고리즘을 적용할 수도 있다. 다만 이러한 사항을 보안요구사항을 정의한 문서에 반드시 명시하여야 한다.사용자가 패스워드를 유실한 경우, 이때 해당 응용 ... 를한다.응용 application을 통해 중요 정보가 공중망을 통해 전송되어 암호화가 필요한 경우에는 정부가 권장하는 암호 알고리즘을 적용한 제품을 활용하여 암호화하는 것을 원칙
    서식 | 13페이지 | 1,200원 | 등록일 2015.05.28
  • a5/1 알고리즘 c언어로 작성
    하는 비트수 만큼 반복하여 키스트림을 얻어낸후 나온 키스트림과 평문을 XOR연산하여 암호문을 만들어 낸다.
    리포트 | 5페이지 | 1,000원 | 등록일 2011.10.06 | 수정일 2019.02.10
  • 네트워크 자바 콘솔 채팅프로그램(암/복호화,배경음악,수신알림음,피아노챗,타이핑게임 기능)
    학교 컴퓨터소프트웨어학 3학년 전공 수업인, 네트워크 프로그래밍 과목 중 개인 기말프로젝트로 진행하게 된 “자바언어 기반의 콘솔 채팅 프로그램 프로토콜 및 알고리즘 설계 및 구현 ... .0검토자프로젝트 세부 일정준비구현발표기간4월5월6월4123412317주프로젝트 파악1주주제 선정 및 아이디어 도출2주프로토콜 설계2주알고리즘 설계2주프로젝트 개발 환경 구축2주 ... 하여, 프로토콜과 알고리즘을 설계하여 콘솔 채팅프로그램을 구현하는 과정을 개인이 실습해보는데 있다.1. 1. 2 주제선정 및 소개주제선정저 같은 경우에는 본 프로젝트와 관련
    리포트 | 18페이지 | 2,000원 | 등록일 2015.06.20
  • 컴퓨터활용능력(컴활) 1급 필기 기출 핵심개념 요약
    로 데이터를 암호화, 복호화: 암호화 복호화 속도가 빠르고 알고리즘이 단순해 파일 크기가 작음: 사용자의 증가에 따라 관리해야할 키가 많아짐.-공개키 암호화 기법 : 서로 다른키 ... 의 데이터를 여러 사용자가 서로 다른 경로를 통해 검색 가능- 사용자의 의도에 따라 문서를 읽는 순서가 결정되는 비선형 구조를 가짐2. 암호화 기법- 비밀키 암호화 기법 : 동일한 키 ... 로 데이터를 암호화(공개키), 복호화(비밀키): 키의 분배가 용이하고 관리해야 할 키의 수가 적다.: 암호화 복호화 속도가 느리고 파일 크기 큼.3. 인터넷 서비스- IRC : 여러
    시험자료 | 9페이지 | 2,000원 | 등록일 2017.03.09
  • SEED 알고리즘을 통한 블록 암호 알고리즘에 관한 연구
    SEED 알고리즘을 통한블록 암호 알고리즘에 관한 연구The study of block-encryption algorithm using to SEED algorithm담당교수 ... :학 교 :학 과 :작 성 자 :소속 및 직위 :연 락 처 :제 출 일 :목차1. 서론2. 블록 암호 알고리즘 소개2.1 DES 암호 알고리즘2.2 Triple-DES 암호 알고리즘 ... 2.3 AES 암호 알고리즘2.4 ARIA 암호 알고리즘3. SEED 암호 알고리즘 구조3.1 전체 구조도3.2 라운드 키 생성 과정3.3 F 함수3.4 G 함수3.5 S-box
    리포트 | 20페이지 | 2,000원 | 등록일 2012.01.17 | 수정일 2015.11.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:43 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감