• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 741-760 / 1,201건

  • [경영정보시스템] 아마존 온라인 서점
    알고리즘암호알고리즘Security System고객에 대한 개별 정보 서비스 실시 낭비 제거를 통한 이윤 극대화Click!자신의 ID Password 입력고객 정보 DB 구축을 통한 ... amazon.comManagement Information System학번이름목차1.서론 (1)아마존의 연혁 (2)아마존의 현황 2.본론 (1)아마존의 경영방침 (2)아마존 ... 의 SWOT분석High competitive Low cost competitive인터넷 사용자의 신장 Digital GlobalzationsTO오프라인상 상대적 취약성 초기의 과대한 투자
    리포트 | 20페이지 | 2,500원 | 등록일 2007.12.16
  • [프로그래밍 설계]c언어를 이용한 RSA 암호화,복호화 코드 및 발표자료
    ] /* N, E는 상대방의 키 */ /* 원문 : M ( 단 M N ) 암호문 : C =Me (mod n) (평문 M을 d승해서 그것을 n으로 나눌때 나머지) */ 복호화 = [d ... + 암호문 ] /* d는 비밀키 , 암호문 : C */ /* 평문 : M=Cd (mod n) (암호문 C를 e승해서 그것을 n으로 나눌때 나머지가 바로 원문) */미 니 명 세 ... ,n,e); // 상대의 공개키 파일에 저장 printf( \n\n 암호화할 메세지를 쓰세요 : ); scanf( %d , send); for(i=1;i =e;i++) // 암호
    리포트 | 20페이지 | 1,500원 | 등록일 2006.07.14
  • [컴퓨터]컴퓨터 하드웨어
    문자(character)가 처리 중에 저장문자 처리를 위해 CPU의 통제장치가 주소로부터 가져와 레지스터에넣는데 이것이 기계주기의 첫 단계 이다. 기계주기는 다시 명령주기와실행 ... 을 받지만, 처리 속도가 빠르다.메모리의 내용이 임시적..PAGE:112.3 컴퓨터 메모리정보관리론주 기억 장치의 종류..PAGE:12www.themegallery.comCompany ... 장치포인팅 장치..PAGE:17www.themegallery.comCompany Logo2.4 입. 출력 장치정보관리론입력 장치 종류 포인팅 장치입력방식이용분야마우스화면에 나타난
    리포트 | 31페이지 | 2,000원 | 등록일 2011.04.25
  • 생물정보학(바이오인포매틱스)의 배경, 생물정보학(바이오인포매틱스)의 개발, 일본의 생물정보학(바이오인포매틱스) 사례, 생물정보학(바이오인포매틱스)의 전망, 생물정보학(바이오인포매틱스) 관련 제언 분석
    이 이들 분야간의 경계를 모호하게 할 것이라는 데 있다. 새로운 유전체연구에서는 모든 생물체를 하나의 정보시스템으로 간주하고 의학적, 산업적 목적에 따라 생물체의 유전암호를 다시 ... ~7%로 예산규모에 걸맞은 것이지만 전략의 결여로 늦게 시작된 점이 지적되는 등 문제도 있다. 그러나 이화학연구소를 중심으로 한 마우스 cDNA의 해독종료와 벼 게놈의 해독 ... , 12월 일본과 미국의 협력으로 멍게게놈해독 등은 게놈과학의 새로운 진전에 큰 자취를 남겼다. 인간게놈이나 마우스cDNA의 배열이 밝혀짐으로 앞으로는 배열의 해석에서부터 총체적, 체계
    리포트 | 5페이지 | 5,000원 | 등록일 2011.04.22
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    패스워드 WIN95(PWL)가 있다. Windows95는 .PWL이라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호알고리즘의 취약성으로 인하 ... (Identity)이 매우 중요할 뿐 아니라, 연결하고자 하는 서버, 시간, 트래픽의 암호화 필요성 여부, 클라이언트/서버 Protocol에 대한 제한(예를 들어, 파일의 Export는 허용 ... 도 많으나 가장 신뢰도가 높은 프로그램이니 이 프로그램을 사용하도록 하자. 우선 백신을 설치하고 자체 바이러스 검사기를 실행한다. V3는 도스에서 실행할 수도 있는데 명령어는 C
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • 숫자로 표현한 색깔 - 이미지 표현
    의 이해및 검토○ 알고리즘의 이해?다양한 알고리즘○ 프로그램의 이해?프로그램의 기본 특성○ 문제 해결 방법의 평가?문제 해결 전략의 검토 및 평가○ 알고리즘의 이해?찾기?순서 ... 대로 하기○ 프로그래밍의 기초?스크립트의 활용정보사회와정보기술○ 정보의 보호?사이버 범죄 이해?개인 정보의 이해와 관리?컴퓨터 암호화와 보안프로그램○ 보안의 기본 원리?침입의 종류?방화벽 ... 의 이해?암호화의 원리 이해?접근 제어의 이해○ 저작권의 이해와 보호?저작권의 정의?저작권의 침해 사례?저작권의 보호와 법률○ 압축의 이해?필요성?기본 원리?기본적인 압축 방법
    리포트 | 9페이지 | 2,000원 | 등록일 2008.12.31
  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    로는 RDA를 가지는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국 ... 의 신다. 아래에서는 암호화기법과 인증에 관한 문제를 살펴보기로 한다.2. 암호화기법암호화기법에는 대칭적 암호화방법(symmetric cryptosystem, or private ... key system)과 비대칭적 암호화방법(asymmetric cryptosystem, or public key system)의 두 가지가 있다.1) 대칭적 암호화방법(비밀키기법)대칭
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • [DRM][DOI][디지털객체식별자]DRM(디지털저작권관리)의 정의, DRM(디지털저작권관리)의 기능, DRM(디지털저작권관리)의 기술 발전사, DOI(디지털객체식별자)의 연혁, DOI(디지털객체식별자)의 사용 사례 분석
    되는 개인키를 가지고 공개 암호알고리즘을 사용하여 작품을 암호화한 뒤, ISP(Internet Service Provider) (여기서는 KERIS)로 올린다. 작품이 요구 ... ) Web of ScienceⅦ. 결론참고문헌Ⅰ. 서론DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉 ... , 콘텐츠가 항상 암호화된 상태로 존재하여 인증된 사용자만이 순간적으로 복호화하여 사용하고 무단복제를 하더라도 인증되지 않은 사용자는 사용할 수 없도록 제어함으로써 불법복제를 방지
    리포트 | 11페이지 | 5,000원 | 등록일 2009.03.01
  • 창업과 경영_사업계획서_와인전문업체
    하여 개인 정보 유출 방지○S/W 적으로는 백신을 , H/W 적으로는 방화벽을 별도로 두어 보안에 중점○사용자의 모든 정보에 대해선 암호화 실시, 암호화 시 Ipsec 이용 하여 전송2 ... 기밀성/무결 성 제공 및 감사 기록 및 조건 별 검색 기능 제공 - 다양한 표준 지원 : 국내 및 국제 표준 준수, 다양한 유.무선 알고리즘 지원 및 PKCS#11 을 통한 다양 ... 하다.S.N.C(social network commerce)를 활용한 주류판매사례 홈페이지에 주류와 안주를 교환할 수 있는 쿠폰을 판매 =쿠폰구매고객은 매장방문 시 신분확인 후 주류
    리포트 | 75페이지 | 3,000원 | 등록일 2011.06.22
  • 전자화폐 k-cash에 대한 소개, 사용법, 사용후기 등
    controller- 24Kbytes 프로그램 메모리- 256Bytes SRAM 데이터 메모리- 8Kbytes EEPROM 데이터 메모리- 암호알고리즘 : SEED- 접촉식 전송속도 ... 위하여 개발된 128비트 블록암호알고리즘으로 지난 1999년 9월 국내 TTA(한국정보통신기술협회)표준으로 채택, 현재 국내외 산, 학, 연 등 690여 곳에 소스코드 형태로 배포 ... 기준을 충족- 국내 전자화폐 중 유일하게 국가에서 제공한 알고리즘(SEED) 및 키 관리 방안을 적용⑦ K-Cash의 발행 및 사용- 최초 잔액 : 0원- 최대 저장한도 : 50만원
    리포트 | 14페이지 | 2,000원 | 등록일 2008.09.12
  • 전자상거래(EC) 성장배경, 전자상거래(EC) 시스템 구축환경, 전자상거래(EC) 현황, 전자상거래(EC) 표준현황, 전자상거래(EC) 활성화전략, 향후 전자상거래(EC) 과제, 전자상거래(EC) 정책에 미치는 영향,연구과제
    (Trternational Data Encryption Algorithm), RC5 등이, 스트림 암호 방식(stream cipher)으로는 RC4가 많이 사용되고 있다. 비대칭형 ... 암호화방식으로는 소인수분해의 난해성(Factoring Problem)을 기반으로한 RSA(The Rivest-Shamir-Adleman)알고리즘이 사실 표준으로 범세계적으로 수용 ... 도 충족시킬 수 있는 '암호 칩' (소위 clipper chip)을 개발, 사용할 것임을 천명한 바 있다. 일반 전화기 등에 사용될 수 있는 암호 칩을 통해 음성을 해독할 수 있
    리포트 | 17페이지 | 6,500원 | 등록일 2008.01.17
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 1. 네트워크 기초- 네트워크란 ? 컴퓨터 2대 이상을 연결해 통신할 수 있도록 한 것.- 매체 ? 유선, 무선 (연결해 주는 매개체) ex) Lan, cable, 모뎀 등 ... 데이터 전송/확인/재전송 등등의 방식에 대한 약속)- client/sever ? 서버에 정보요청 결과를 돌려받는 컴퓨터 시스템....?2. TCP/IP 개요* IP 설정하기바탕화면
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 공개키의 기반구조(pki)
    용 비밀키 복호 인증서 요청 단계의 비밀키 암호화 기술과 동일 전자서명 전자서명문 표현 방식구분규격비고전자서명 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수 ... 을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스 ... 사용자가 생성한 키쌍에 대하여 비밀키는 Local에 저장하고 공개키는 인증서버에게 전달함 절차 (공개키, 비밀키) 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달 요구사항
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • UI USER INTERFACE
    열쇠고리 기능 : 단일 키로 다중 사용자 아이디, 암호 관리 멀티태스크 지원함1) Vision UI – GUI 발전사 (4/5)7/31기존의 2D방식이 아닌 미래에는 3D 방식 ... 장갑의 손등에 위치한 마커전체적인 알고리즘제스쳐 기술을 설명한 특허 [System and method for gesture based control system]3) Gesture ... /311. 개발 환경# UI UX 관련사이트http://interaction.tistory.com http://uxfactory.com http://pxdux.tistory.com{nameOfApplication=Show}
    리포트 | 35페이지 | 2,000원 | 등록일 2010.08.30
  • DSP를 이용한 설계(에스컬레이터)
    =0,password3=0;//암호설정을 위한 변수int speed = 2048, speed1=1028; // 속도제어하기 위한 변수BYTErd;// sci 통신을 위한 변수 ... 실시간시스템설계 결과레포트- 스마트 엘스컬레이터 설계-목차설 계 목 적설 계 개 요최 종 목 표활 용 방 안트 러 블 슈 팅설 계 일 정결 과C소스코드버튼도최종결과설계목적실시간 ... 시스템 이해하기실시간 시스템의 정의 이해하여 설계 해보기실시간 시스템 구성을 직접하여 능력 키우기DSP의 사용법 파악하기PWM의 동작을 이해하여 모터 동작을 제어하기C 프로그램
    리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 사용자 인증 보안
    키이벤트 동기화 방식은 시간 동기화 방식이 갖고 있는 단점을 극복한 방식으로 인증서버와 사용자 토큰 간에 시간 정보를 일치시킬 필요가 없으면서도 잘 알려진 암호 알고리즘을 사용하기 ... 한다. 홍길동이 일회용 비밀번호를 생성하기 위해 세이프워드 OTP의 버튼을 누르면 카운터 값이 1로 증가하고, 이 값을 홍길동이 입력한 비밀키를 이용해서 암호화한다. 암호화된 결과값 ... 인증 : 카드가 터미널을 인증? 데이터 암호화 및 복호화? MAC 생성 : 데이터의 무결성 보장을 위한 데이터 인증 코드☞ 기존의 PIN 기반 스마트 카드 인증 방식동작원리: 스마트
    리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • TCP Header 구조 및 각 Filed의 기능 조사
    -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c ... ookie 를 참고할 필요없이 cookie 에 단지 +1 만해서 보내게 된다. 유효한 응답이 왔다고 ACE 에 서 판단되면 검증이 완료 되어 Traffic 을 통과 시킨다. Cisco ... Attack 을 방지한다.자세한 방어동작 알고리즘에 대해선 Cisco 에서도 밝히지 않고있 다.보안시스템 설계*10.WireShark 을 이용한 TCP 분석보안시스템 설계*10
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • 인터넷 Qos 개론
    과 트래픽 율을 제어하는 방법임? 리키버킷? 입력비율은 버스티하나 출력비율을 일정하게 만드는 방법? 리키버킷 알고리즘은 데이터율을 평균으로 만들어 버스트 트래픽을 고정 데이터 ... (PHB : per-hop behavior)를 정의함? 2비트 CU(currently unused) 서브 필드는 현재 사용하지 않음? Diffserv의 사용능력이 있는 라우터는 현재 ... 사용자측(client)이 e넘 DNS를 이용하기 위한 ENUM 응용프로그램 부분? e넘을 통한 전화번호 선택 시 인터넷 전화를 이용할 수 있는 e넘 전화시스템? e넘을 일반사용
    리포트 | 35페이지 | 2,000원 | 등록일 2011.10.05
  • PCM전송
    erial conversions에 익숙해진다. 또한 PCM 시스템에서 사용된 common compression 법칙에 익숙해진다.2.이론PCM이란?Pulse Code ... 다.? 특수한 변조법이나 암호화를 적용하기가 쉽다.? PCM특유의 잡음이 발생한다.? 기기, 부품의 구성이 복잡하고 가격이 비싸진다.? 고주파에 있어서 전송손실 및 누화기 증가 ... 알고리즘과 VAD/DTX/CNG 서비스를 위한 방법을 부록으로 제공하고 있다.3) PCM 과정에서의 error!!ⓐ quantization errorPAM을 거친 데이터의 앰플리튜
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.18
  • [전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 구성요소, 전자상거래(EC)의 특징, 인터넷 전자상거래(EC)의 효과, 전자상거래(EC) 시장 접근, 전자상거래(EC) 구현, 각 나라별 인터넷뱅킹 사례
    ) 공개키 알고리즘2. 전자 서명(Digital Signature)3. 전자 서명 및 암호화4. 복잡한 EC의 구조5. 가상 은행6. 전자지불체계 (EPS ; Electronic ... 를 통. 길동이에게서 C라는 메시지를 받은 활빈당 멤버는 이 메시지를 자신들의 개인키로 암호화한다. 그 결과 C는 B가 된다. ((2)의 괄호부분을 기억하자)5. 활빈당 멤버는 이제 ... ) 긍정적 효과2) 부정적 효과2. 소비자에게 미치는 효과1) 긍정적 효과2) 부정적 효과Ⅶ. 전자상거래 시장 접근Ⅷ. 전자상거래 구현1. 공개키 알고리즘1) 대칭키 알고리즘2
    리포트 | 24페이지 | 7,500원 | 등록일 2007.09.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:32 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감