• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,340)
  • 리포트(1,091)
  • 시험자료(96)
  • 논문(75)
  • 방송통신대(48)
  • 자기소개서(29)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화" 검색결과 621-640 / 1,340건

  • 터보 부호 졸업논문 보고서
    복호화 과정을 설명하고 이 과정에 사용된 인터리버의 종류와 쓰임새를 조사하여 다르게 바꾸어줌으로써 터보부호기의 성능을 비교한다.Key Words : turbo code ... 다. 새로운 이론으로부터 제안된 부호라기보다는 과거부터 진행된 심볼단위의 최적복호화방법과 Shannon의 채널용량한계에 접근하는 효율적인 부호고안방법이 접목되어 이루어진 부호로 평가 ... 적인 복호화를 이용하여 복호화기를 디자인하는 것이다. 터보 부호는 두 개의 간단한 연결 부호로 이루어져 있는데, 많은 종류의 연결 방법이 제안되어 있다. 인터리버 역시 부호
    리포트 | 19페이지 | 2,000원 | 등록일 2008.12.01
  • 개인정보보호법 대응방안
    ,800 만명 개인정보 유출 (1570 억 소송 중 ) 최근 개인정보 침해는 대형화 , 지능화 , 다양화 추세 ’07 년 ~ ’10 년간 약 1 억건의 개인정보 침해 사고 발생 해킹 ... 비밀번호 저장하는 경우 복호화 되지 아니하도록 일방향 암호화하여 저장 DB 암호화 접속기록의 보관 및 위 변조 방지 개인정보처리시스템에 접속한 기록을 최소 6 개월 이상 안전
    리포트 | 12페이지 | 3,000원 | 등록일 2013.12.05
  • AES 알고리즘 요약
    고리power를 많이 소모하고 0의 입력보다 1의 입력이 더 많은 power를 소모한다는 것이다.. encryption versus decryption : 이 부분은 암호화와 복호화 ... 를 다룬다. 암호화, 복호화 알고리즘이 다르며 복호화시 추가공간이 필요하게 된다. 또한 암호화, 복호화 알고리즘이 같던지 다르던지 소모시간의 차이가 있을것이라는 것이다.. key ... 한 디자인암호화,복호화 알고리즘은 128-bit블록이다. 이 128bit는 byte형 square matrix로 표현되고 암호화,복호화 과정에서 변경된 이 블록들은 State
    리포트 | 9페이지 | 2,000원 | 등록일 2008.11.16
  • DMB 기술과 동향
    에 대한 자유도오디오 압축 기술비트스트림 Demux에서는 입력된 오디오 비트스트림을 역다중화하여 복호화에 필요한 부가정보 등을 추출해내고, 산술 복호화에서는 산술 부호화에 의해 압축 ... 되어 있는 비트스트림으로부터 양자화 되어 있는 MDCT 계수들을 복호화 한다.이 계수들을 역양자화 시켜 실수의 MDCT 계수로 만들고, 이를 다시 M/S 스테레오 처리 ... 계수는 필터 뱅크 과정에서 IMDCT (Inverse Modified Discrete Cosine Transform)변환을 통해 오디오 복호화기의 출력인 시간 영역의 PCM 오디오
    리포트 | 17페이지 | 2,000원 | 등록일 2008.12.06
  • 전자인증 레포트 A+
    -Value라고 하는 메카니즘을 통하여 데이터의 무결성(Data Integrity)과 데이터의 원본확인 기능, 즉 인증기능이 이루어진다. 그리고 공개키 암호방식에서는 복호화 기능을 수행
    리포트 | 13페이지 | 1,500원 | 등록일 2012.06.27
  • Elgamal encryption & decryption
    key 설정과정2. 보내는 사람 A : 평문 m=5를 ELGamal 암호화 과정G=6 P=11 ELGamal 암호 구성3. 받는 사람 B : 받은 암호문 (C1,C2)를 복호화 과정
    리포트 | 8페이지 | 1,000원 | 등록일 2010.12.10
  • 이동통신 시스템 2차 프로젝트
    를 BPSK 변조 후 전송하면 QPSK 신호를 얻을 수가 있다.2. (신호 복호화) 위 변조된 신호를 각각 Gaussian channel에 통과 시킨 후 수신한 신호를복조하여라.A
    리포트 | 9페이지 | 3,000원 | 등록일 2014.08.02 | 수정일 2016.05.25
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    )암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.▷ 양방향 암호화암호화한 정보를 복호화 하여 암호화하기 이전의 정보 ... 를 취득하는 암호화 방식.▷ 단방향 암호화중복되지 않는 유일한 정보를 암호화 한 이후 해당 정보에 해당하는 유일한 값으로 변환함. 복호화 하여 이전 정보를 취득할 수 없다.3 ... 에 따르면 2006년 전체 인터넷 사기의 12%가 인터넷 메신저를 통해 이루어질 정도로 채널이 다각화.▷ 특히 인터넷 메신저의 경우 아래와 같은 특성으로 인해 멀웨어(malware)공격
    리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • 디지털콘텐츠 저작권보호 및 관리를 위한 방송서버시스템 레포트
    화키와 복호화키가 동일-장점 : 암,복호화가 빠르다. 다양한 암호화 기법이 개발되어 있다.-단점 : 사용자가 늘어날 경우 키 관리가 어렵다.-비대칭형 암호화 기술 -암호화키(공개키)와 복호 ... 화키(개인키)가 다르다.-공개키를 공개함, 누구라도 습득이 가능하다.-공개키로 암호화한 내용은 개인키로만 복호화 가능?워터마킹기술-워터마킹 -디지털 이미지나 영상, 오디오와 같
    리포트 | 2페이지 | 1,000원 | 등록일 2009.05.02
  • PGP의 사용방법
    하면 사용 자들은 이메일을 작성하거나 읽을 때 단지 마우스를 클릭하는 것만으로도 암호화/서명, 복호화/서명확인 등의 작업을 수행할 수 있다. plug-in이 지원되지 않는 이메일 ... 어플리케이션 을 사용할 때에는 클립보드에서 문서 편집을 하면서 암호화 및 복호화를 할 수 있다. 또한 첨부할 문서를 암호화할 때에는 윈도우 탐색기에서 직접 파일을 제어할 수 있 ... 다.8. 디지털 서명이나 암호화, 복호화에 사용되는 패스워드보다 긴 문자열로 된 비밀 번호를 설정하는 그림.9. 키 생성 완료10.그림에서 처럼 작업표시줄과 바탕화면에 그림과 같이
    리포트 | 11페이지 | 1,500원 | 등록일 2008.12.15
  • 전자서명에 관한 법적고찰
    키가 너무 많아지고 또 수신자가 암호문을 복호화하기 위하여는 발신자로부터 어떠한 경로로든 개인키를 전달받아야 하고 이 과정에서 개인키가 도취될 위험이 높다. 또한 당사자끼리의 부정 ... 암호기법의 결점을 극복하는 것으로서 1970년 대에 고안된 방식이다. 이 방식에 있어서는 서로 다른 두 개의 키가 존재하며, 한쪽 키로만 복호화가 가능해진다. 게다가 한 쪽 키 ... 함으로 다른 경우이며, 암호화하는 키 또는 복호화하는 키를 공개하기 때문에 공개키 암호기법이라고도 한다.(1)개인키 암호기법개인키 암호기법이란 통신을 하는 양당사자가 한쌍의 개인
    리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용합니다. 또한 암호화와 복호화에 동일한 알고리즘이 사용됩니다. IDEA 알고리즘은 상이한 대수 그룹 ... 단일 키 암호 알고리즘이라고 하며, 송,수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 합니다.대칭 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 ... 복호화 과정을 수행합RSARSA 공개키 암호화 알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해 제안
    리포트 | 6페이지 | 2,000원 | 등록일 2010.10.22
  • 단국대학교 경영정보론: 유비쿼터스시대의 경영정보학개론, 오재인 시험 총 정리
    까지도 사이버화된 세계. (애플리케이션), (애플리케이션 제공자AP), (서비스), (클라우드 컴퓨팅, 그리드 컴퓨팅)디지털 경제1) 인터넷 경제는 전자거래를 활성화 시키고 조직 ... 적으로 활용3) 도시: u-City라고 부르고, 환경의 일부도 포함. 기술 수준이 무선인터넷을 포함하고 유비쿼터tm 기술도 상당부분 포함4) 국가/세계: 유비쿼터스화가 글로벌 전반 ... 을 권리가 있으므로, 수사관은 해당 파일의 복호키나 패스워드를 직접 찾아내거나 크랙을 통해 암호를 무력화 시킬 수 있어야 한다.6. 정보은닉 탐색 및 추출 기술 - 용의자가 의도
    리포트 | 18페이지 | 4,000원 | 등록일 2014.06.20 | 수정일 2019.06.14
  • DB 연동 시 문제점 및 해결방안
    네트워크 연동방식의 하드웨어 일체형 데이터베이스 암복호화 제품인 Ingrian은 현재 국내에서 DataSecure라는 제품으로 판매되고 있다.분류제공 기능지원 DBMS? 오라클 ... 화 관리? 암호화 키에 대한 접근은 보안관리자만 가능접근제어? 데이터베이스 사용자, 시간, 암복호화 양에 따른 접근제어 제공감사기능? 암호화 컬럼에 대한 조회 및 수정에 대한 감사 여 이용 ... 적으로 완비해야 할 것이다.(2)보호방안 2 - 중요 데이터의 암호화개인 정보 및 업무활동과 관련된 중요 데이터를 암호화해 데이터의 불법 유출에 대비하며 허가된 사용자만 복호화해 접근
    리포트 | 9페이지 | 2,000원 | 등록일 2011.05.12
  • Secret Document Service 과제 구현 및 평가
    -클라이언트 구조5) 기술 및 알고리즘Ⅲ.프로그램 실행1) 서버 구동2) 클라이언트 인증3) 패스워드 인증4) 메인 프로그램5) 파일 암호화, 복호화6) 문서화Ⅳ.프로젝트 결과 및 고찰Ⅰ ... 로 인증- 다중 접속 지원② 기밀문서, 파일 보안- 기밀 문서 및 파일 암호화 및 복호화③ 그 외- 프로그램 오류나 시스템 하드웨어 에러에 대처2) 개발 환경개발 플랫폼 : 윈도우 ... , 프로그램 종료Security : 문서 암호화, 문서 복호화Help : 도움말, 제작자< 사용자 정보 > < 제작자 > < 메모장 실행 >을 클릭하면 html로 작성된 웹브라우저창
    리포트 | 13페이지 | 3,000원 | 등록일 2008.10.27
  • RSA에 대한 모든 것
    . RSA란?공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 시스템의 하나이다.2. RSA의 역사RSA는 공개키 암호시스템의 하나로, 암호 ... 한다.그리고 이 c를 A에게 보낸다.3.복호화A는 암호화된 메시지 c를 B에게서 건네받았고, N과 d를 알고 있다. 다음 식을 통해 m을 찾는다.위에서 설명하였듯 m을 가지고 A
    리포트 | 25페이지 | 1,500원 | 등록일 2012.04.23
  • 생활전기전자 - 정보보안
    으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호 시스템이다. 암호 시스템의 안전성은 키의 길이, 키의 안전한 관리에 상대적으로 의존성이 높다. 암호문의 작성자와 이 ... 면, IDEA의 한 라운드에서 K1, K2, K3, K4의 연산까지만 거치게 되고 끝난다. 복호화는 암호화와 비슷한 방식으로 진행된다.3. 공개키(비대칭키, public key
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • 실험 예비보고서 4주차 MSI/LSI 조합회로 Decoder/Multiplexer
    복호기 (Decoder)의 기능2진수를 대표하는 일련의 입력을 얻는 논리 회로이며 그 입력 번호에 대응하는 출력만을 활성화 시킨다.디코더는 입력을 보고 어느 2진수가 현재 ... 으로 대응시키는 논리 형식.◇ 복호기, 부호기의 활용복호기(Decoder)는 컴퓨터 기억장치 시스템에 널리 쓰이는데, 컴퓨터 기억장치 시스템에서 디코더는 특정 기억 장소를 활성화하기 위해 ... 활성화되어 있는지 나타내며 그 2진수에 대응 하는 출력을 구동시킨다. 이때 다른 모든 출력은 비활성 상태가 된다.INPUTSOUTPUTSB=SW2A=SW1L1 = 0L2 = 1L3
    리포트 | 3페이지 | 1,500원 | 등록일 2008.11.08
  • rsa프로그램 (c언어)
    );//복호화를 하는 함수 C^d mod Nint main(){int i;int data;int p=0,q=0; //두개의 소수를 저장할 변수int n=0; //공개키 nint e ... 화를 수행하였습니다.암호화된 암호문을 다시 복호화 시켜 평문과 동일한 복호문을 얻을 수 있었습니다.#include#include#include#include#define ... ; //공개키 eint d; //개인키 dint c[MAXSTRING];//암호문 C 를 저장할 배열char decM[MAXSTRING]; //복호화된 평문을 저장할 배열
    리포트 | 6페이지 | 1,500원 | 등록일 2009.02.17
  • 노인복지법(사회복지법제론, 노인복지법개요, 노인복지법내용, 노인복지시설, 요양보호사, 노인복지법한계)
    이 노인복지의 근거법률이 되고 있었다. 전통 사회에서는 노인의 보호는 가족제도가 담당해왔으나 산업화 과정과 생활수준의 향상으로 인하여 평균수명이 연장되고 핵가족화로 인한 노인보호 ... 으로 노인인구의 절대수가 크게 증가하고 산업화, 도시화, 핵가족화의 진전에 따라 노인문제가 점차 큰 사회문제로 대두되고 있음에 대처하여 우리 사회의 전통적 가족제도에 연유하고 있는 경로 ... 복호시설에 단기간 입소시켜 보호함으로써 노인 및 노인가정의 복지증진을 도모하기 위한 서비스방문 목욕서비스 : 목욕장비를 갖추고 재가노인을 방문하여 목욕을 제공하는 서비스그 밖
    리포트 | 16페이지 | 2,000원 | 등록일 2015.05.13 | 수정일 2016.03.02
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 28일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:44 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감