• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 721-740 / 1,172건

  • [DRM][DOI][디지털객체식별자]DRM(디지털저작권관리)의 정의, DRM(디지털저작권관리)의 기능, DRM(디지털저작권관리)의 기술 발전사, DOI(디지털객체식별자)의 연혁, DOI(디지털객체식별자)의 사용 사례 분석
    되는 개인키를 가지고 공개 암호알고리즘을 사용하여 작품을 암호화한 뒤, ISP(Internet Service Provider) (여기서는 KERIS)로 올린다. 작품이 요구 ... ) Web of ScienceⅦ. 결론참고문헌Ⅰ. 서론DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉 ... , 콘텐츠가 항상 암호화된 상태로 존재하여 인증된 사용자만이 순간적으로 복호화하여 사용하고 무단복제를 하더라도 인증되지 않은 사용자는 사용할 수 없도록 제어함으로써 불법복제를 방지
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2009.03.01
  • 창업과 경영_사업계획서_와인전문업체
    하여 개인 정보 유출 방지○S/W 적으로는 백신을 , H/W 적으로는 방화벽을 별도로 두어 보안에 중점○사용자의 모든 정보에 대해선 암호화 실시, 암호화 시 Ipsec 이용 하여 전송2 ... 기밀성/무결 성 제공 및 감사 기록 및 조건 별 검색 기능 제공 - 다양한 표준 지원 : 국내 및 국제 표준 준수, 다양한 유.무선 알고리즘 지원 및 PKCS#11 을 통한 다양 ... 하다.S.N.C(social network commerce)를 활용한 주류판매사례 홈페이지에 주류와 안주를 교환할 수 있는 쿠폰을 판매 =쿠폰구매고객은 매장방문 시 신분확인 후 주류
    Non-Ai HUMAN
    | 리포트 | 75페이지 | 3,000원 | 등록일 2011.06.22
  • 전자화폐 k-cash에 대한 소개, 사용법, 사용후기 등
    controller- 24Kbytes 프로그램 메모리- 256Bytes SRAM 데이터 메모리- 8Kbytes EEPROM 데이터 메모리- 암호알고리즘 : SEED- 접촉식 전송속도 ... 위하여 개발된 128비트 블록암호알고리즘으로 지난 1999년 9월 국내 TTA(한국정보통신기술협회)표준으로 채택, 현재 국내외 산, 학, 연 등 690여 곳에 소스코드 형태로 배포 ... 기준을 충족- 국내 전자화폐 중 유일하게 국가에서 제공한 알고리즘(SEED) 및 키 관리 방안을 적용⑦ K-Cash의 발행 및 사용- 최초 잔액 : 0원- 최대 저장한도 : 50만원
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2008.09.12
  • 전자상거래(EC) 성장배경, 전자상거래(EC) 시스템 구축환경, 전자상거래(EC) 현황, 전자상거래(EC) 표준현황, 전자상거래(EC) 활성화전략, 향후 전자상거래(EC) 과제, 전자상거래(EC) 정책에 미치는 영향,연구과제
    (Trternational Data Encryption Algorithm), RC5 등이, 스트림 암호 방식(stream cipher)으로는 RC4가 많이 사용되고 있다. 비대칭형 ... 암호화방식으로는 소인수분해의 난해성(Factoring Problem)을 기반으로한 RSA(The Rivest-Shamir-Adleman)알고리즘이 사실 표준으로 범세계적으로 수용 ... 도 충족시킬 수 있는 '암호 칩' (소위 clipper chip)을 개발, 사용할 것임을 천명한 바 있다. 일반 전화기 등에 사용될 수 있는 암호 칩을 통해 음성을 해독할 수 있
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 6,500원 | 등록일 2008.01.17
  • 공개키의 기반구조(pki)
    용 비밀키 복호 인증서 요청 단계의 비밀키 암호화 기술과 동일 전자서명 전자서명문 표현 방식구분규격비고전자서명 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수 ... 을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스 ... 사용자가 생성한 키쌍에 대하여 비밀키는 Local에 저장하고 공개키는 인증서버에게 전달함 절차 (공개키, 비밀키) 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달 요구사항
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • UI USER INTERFACE
    열쇠고리 기능 : 단일 키로 다중 사용자 아이디, 암호 관리 멀티태스크 지원함1) Vision UI – GUI 발전사 (4/5)7/31기존의 2D방식이 아닌 미래에는 3D 방식 ... 장갑의 손등에 위치한 마커전체적인 알고리즘제스쳐 기술을 설명한 특허 [System and method for gesture based control system]3) Gesture ... /311. 개발 환경# UI UX 관련사이트http://interaction.tistory.com http://uxfactory.com http://pxdux.tistory.com{nameOfApplication=Show}
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 2,000원 | 등록일 2010.08.30
  • 사용자 인증 보안
    키이벤트 동기화 방식은 시간 동기화 방식이 갖고 있는 단점을 극복한 방식으로 인증서버와 사용자 토큰 간에 시간 정보를 일치시킬 필요가 없으면서도 잘 알려진 암호 알고리즘을 사용하기 ... 한다. 홍길동이 일회용 비밀번호를 생성하기 위해 세이프워드 OTP의 버튼을 누르면 카운터 값이 1로 증가하고, 이 값을 홍길동이 입력한 비밀키를 이용해서 암호화한다. 암호화된 결과값 ... 인증 : 카드가 터미널을 인증? 데이터 암호화 및 복호화? MAC 생성 : 데이터의 무결성 보장을 위한 데이터 인증 코드☞ 기존의 PIN 기반 스마트 카드 인증 방식동작원리: 스마트
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • DSP를 이용한 설계(에스컬레이터)
    =0,password3=0;//암호설정을 위한 변수int speed = 2048, speed1=1028; // 속도제어하기 위한 변수BYTErd;// sci 통신을 위한 변수 ... 실시간시스템설계 결과레포트- 스마트 엘스컬레이터 설계-목차설 계 목 적설 계 개 요최 종 목 표활 용 방 안트 러 블 슈 팅설 계 일 정결 과C소스코드버튼도최종결과설계목적실시간 ... 시스템 이해하기실시간 시스템의 정의 이해하여 설계 해보기실시간 시스템 구성을 직접하여 능력 키우기DSP의 사용법 파악하기PWM의 동작을 이해하여 모터 동작을 제어하기C 프로그램
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 1. 네트워크 기초- 네트워크란 ? 컴퓨터 2대 이상을 연결해 통신할 수 있도록 한 것.- 매체 ? 유선, 무선 (연결해 주는 매개체) ex) Lan, cable, 모뎀 등 ... 데이터 전송/확인/재전송 등등의 방식에 대한 약속)- client/sever ? 서버에 정보요청 결과를 돌려받는 컴퓨터 시스템....?2. TCP/IP 개요* IP 설정하기바탕화면
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 인터넷 Qos 개론
    과 트래픽 율을 제어하는 방법임? 리키버킷? 입력비율은 버스티하나 출력비율을 일정하게 만드는 방법? 리키버킷 알고리즘은 데이터율을 평균으로 만들어 버스트 트래픽을 고정 데이터 ... (PHB : per-hop behavior)를 정의함? 2비트 CU(currently unused) 서브 필드는 현재 사용하지 않음? Diffserv의 사용능력이 있는 라우터는 현재 ... 사용자측(client)이 e넘 DNS를 이용하기 위한 ENUM 응용프로그램 부분? e넘을 통한 전화번호 선택 시 인터넷 전화를 이용할 수 있는 e넘 전화시스템? e넘을 일반사용
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 2,000원 | 등록일 2011.10.05
  • TCP Header 구조 및 각 Filed의 기능 조사
    -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c ... ookie 를 참고할 필요없이 cookie 에 단지 +1 만해서 보내게 된다. 유효한 응답이 왔다고 ACE 에 서 판단되면 검증이 완료 되어 Traffic 을 통과 시킨다. Cisco ... Attack 을 방지한다.자세한 방어동작 알고리즘에 대해선 Cisco 에서도 밝히지 않고있 다.보안시스템 설계*10.WireShark 을 이용한 TCP 분석보안시스템 설계*10
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • PCM전송
    erial conversions에 익숙해진다. 또한 PCM 시스템에서 사용된 common compression 법칙에 익숙해진다.2.이론PCM이란?Pulse Code ... 다.? 특수한 변조법이나 암호화를 적용하기가 쉽다.? PCM특유의 잡음이 발생한다.? 기기, 부품의 구성이 복잡하고 가격이 비싸진다.? 고주파에 있어서 전송손실 및 누화기 증가 ... 알고리즘과 VAD/DTX/CNG 서비스를 위한 방법을 부록으로 제공하고 있다.3) PCM 과정에서의 error!!ⓐ quantization errorPAM을 거친 데이터의 앰플리튜
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2010.05.18
  • [전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 구성요소, 전자상거래(EC)의 특징, 인터넷 전자상거래(EC)의 효과, 전자상거래(EC) 시장 접근, 전자상거래(EC) 구현, 각 나라별 인터넷뱅킹 사례
    ) 공개키 알고리즘2. 전자 서명(Digital Signature)3. 전자 서명 및 암호화4. 복잡한 EC의 구조5. 가상 은행6. 전자지불체계 (EPS ; Electronic ... 를 통. 길동이에게서 C라는 메시지를 받은 활빈당 멤버는 이 메시지를 자신들의 개인키로 암호화한다. 그 결과 C는 B가 된다. ((2)의 괄호부분을 기억하자)5. 활빈당 멤버는 이제 ... ) 긍정적 효과2) 부정적 효과2. 소비자에게 미치는 효과1) 긍정적 효과2) 부정적 효과Ⅶ. 전자상거래 시장 접근Ⅷ. 전자상거래 구현1. 공개키 알고리즘1) 대칭키 알고리즘2
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 7,500원 | 등록일 2007.09.28
  • [정보보호학]암호기법
    수정—메지지 가로채어 내용 수정하기다른 사람으로 위장하여 메시지 보내기메시지 전달 지연 시키기보낸 메시지 부인하기인터네트워크 보안기밀성(confidentiality) 인증 ... (authentication) 부인봉쇄(nonrepudiation) 무결성(integrity)다양한 공격 형태 예상종합적 방어대책 수립보안 메커니즘 설치 위치알고리즘과 프로토콜 ... 로 구성---비밀정보(암호화 키)이용10년 동안 CERT에 보고된 인터넷과 관련된 취약성 동향CERT에 보고된 보안관련 사건들의 발생 건수서비스거부공격 IP 스푸핑 도청수단과 패킷 스니핑
    Non-Ai HUMAN
    | 리포트 | 188페이지 | 2,000원 | 등록일 2007.06.21
  • DataBase 보안
    할 수 있음단점데이터를 암호화하지는 않는 관계로 접근통제 우회 공격시 평문이 외부에 그대로 노출됨① DBMS에 직접 설치 운영되기 때문에 운용 시에 수 배 또는 수십 배 이상의 DB 서cle ... Internationals 와 VISA U.S.A가 추진하는 데이터 보안 표준크레디트 카드를 처리하는 모든 기업은 데이터 통신시 암호화, 정기적인 네트웍 스캔,논리적/물리적 접속제어 ... 알고리즘을 갖추고 있어야 함프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 함DB 감시 기능이 가동 중 인지 아닌지를 파악할 수 있어야 함특정 스키마 객체나 특정한 운영
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • 군사과학기술
    됐지만 전자 연산, 데이터 표현, 알고리즘 등 전산과학에 많은 기여를 했으며 이후 개발된 상용 컴퓨터의 모태가 됐다는 것이 이들의 설명이다. 영국의 콜로서스, 독일의 Z3 등 동시대에 등장 ... A 기초를 닦게 되었고, 제1 ·2차 세계대전을 치르면서 미국을 중심으로 발전하였다.출처-네이버 백과사전3. 스프레이 모기약 [에러로졸 캔(aerosol can)]열대지역에 원정 ... 하는 데는 전신(telegraph)이 필수적이었는데 적으로부터 작전명령을 보호하려면 암호화가 필요하였다. 그러나 방대한 분량의 전신문을 모두 암호화하기에는 암호담당자들의 일손
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2009.04.10
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호알고리즘의 취약성으로 인하여 쉽게 깨어진다. 예를 들어 PWL파일은 보통 WINDOWS디렉토리 아래 ... 부터 크래커(carcker:침입자라는 뚯) 라는 단어를 사용하였다. 그러나 대부분의 언론이나 비전문가들은 크래커라는 단어 보다는 해커라는 단어를 쓰기를 더 좋아한다. 왜냐하면 컴퓨터 ... 로는 queso, nmap 등이 공개되어 있고, 이를 이용해서 다른 여러 가지 스캐닝도 가능하다. 네트워크의 구성은 hop count라는 네트워크 거리를 나타내는 IP 패킷의 내용을 이용
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • [컴퓨터과학]SNMP보안
    (User-based Security Model)데이터 암호화-DES알고리즘 이용 DES는 암호화시킬 메시지를 64bit 블록으로 쪼개고 key는 56bit를 고정크기로 한다. DES ... 의 특성-CommunityAgent에서 정의되고, 각각의 community는 유일한 이름을 가진다. 관리시스템(Manager)으로부터 전달된 SNMP 메시지에 포함된 community ... 이름이 관리대상 시스템(Agent)의 community이름과 동일한지 판단SNMPv1 보안의 특성Access Control 하나이상의 community를 지정함으로써, 각 관리
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,500원 | 등록일 2005.10.14
  • [공학기술]IEEE 802.11와 그 종류
    는 복와 XOR하여 데이터를 출력한다. 스크램블링된 데이터는 전송률에 따라서 부호율이 1/2, 2/3, 3/4인 convolutional 코드에 의해 부호화되는 부호율이 1/2이고 ... 구속장이 7인 convolutional 부호기 하나가 사용되며 더 높은 부호율을 얻기 위해서는 puncturing 기법을 사용한다. puncturing 기법은 송신단에서 부호 ... 에 실리도록 하는 첫 번째 단계와 심볼 맵핑 constellation에서의 비트 위치를 바꾸어 주는 두번째 단계로 이루어진다.부호화되고 인터리빙된 데이터는 전송률에 따라 BPSK
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2007.07.08
  • J2EE 성능개선
    )Default GC Minor GC에 Scavenge를, Full GC에 Mark compact 알고리즘을 사용하는 방법 Parallel GC New영역의 Minor GC를 동시 ... 다. - JNDI lookup : JNDI lookup은 Server의 JNDI에 Binding된 Object를 읽어오는 과정이다. 이 과정은 위에서 설명한 RMI call로 수행 ... Scavenge가 발생할 때 까지 Survivor Space가 Object를 위한 Allocation 공간 업무를 수행한다.Analysis in JVMGC 알고리즘(Sun, HP
    Non-Ai HUMAN
    | 리포트 | 47페이지 | 4,000원 | 등록일 2009.03.17
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 22일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:01 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감