• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(17,923)
  • 리포트(14,783)
  • 논문(951)
  • 시험자료(852)
  • 방송통신대(619)
  • 자기소개서(572)
  • 서식(86)
  • ppt테마(47)
  • 노하우(9)
  • 이력서(3)
  • 표지/속지(1)

바로가기

암호화 독후감 - 암호화 관련 독후감 6건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화" 검색결과 881-900 / 17,923건

  • JAVA 암호화 메시지, 파일 소켓 통신 (RSA 알고리즘)
    암호화프로그래밍 A+ 프로젝트 자료입니다. JAVA GUI로 RSA 암호화 기법을 이용하여 암호화된 메시지와 파일을 전송하고 그 암호화된 데이터를 다시 복호화하여 서버에서 해석 ... 에서는 개인키와 공개키를 생성해 공개키를 클라이언트에게 넘겨주고, 클라이언트는 해당 공개키로 데이터를 암호화하여 서버측에게 다시 보냅니다. 서버측은 그것을 개인키로 복호화하여 데이터
    리포트 | 5,000원 | 등록일 2016.07.01
  • 암호풀이판 수업계획서
    생활주제세계여러나라일일주제우리나라 전통악기활 동 명암호 단어 찾기대상연령만4세소요시간약30분활동날짜2014.05.15장소유치원수업목표1. 암호풀이를 통해 글자에 흥미를 갖는다.2 ... . 글자에 해당하는 그림을 보며 단어의 뜻을 이해한다.3. 암호와 글자를 연관시켜 단어를 만들 수 있다.수업전략내용조직의사소통 영역학습집단소집단 3~4명중심활동우리나라의 전통악기 ... 의 종류학습자료투입형태자유선택놀이 시간에 암호판 풀이를 가지고 학습한다.수업설계의주안점만 4~5세 누리과정학습자 상태언어교구에 호기심이 있고 즐겁게 활동할 수 있다.지도상의 유의점
    리포트 | 1페이지 | 3,500원 | 등록일 2014.07.16
  • rsa 암호 시스템
    수학의 이해 조별 과제-RSA 암호시스템-조원 : 남자 하나, 여자 셋1. 표현방식(1)11ㄱ12ㄴ13ㅏ ㅓ24ㄹ25ㅁ26ㅗ ㅜ27abc/12337ㅅ38ㅇ39ㅣ41획추가40ㅡ42 ... 변환)ㅅ→ㅈ→ㅊ, ㅇ→ㅎ, 으로 변환43(쌍자음) 기능ㄱ→ㄲ, ㄷ→ㄸ, ㅂ→ㅃ, ㅅ→ㅆ, ㅈ→ㅉ 으로 변환.예) @암호시스템@의 경우 ... , qP =3863, q =6899N=pq=26650837(N)=26640076e=187암호화 리스트(n1)e (mod N)을 M1으로 설정M1=25111592M2=12479029
    리포트 | 6페이지 | 2,500원 | 등록일 2010.06.19
  • 정보보호기술-암호화기술
    정보보호기술 “ 암호화방식1. 암호기술암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다.암호(cryptography)란 정보가 전송될 때 제3자에게 자신 ... 의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaintext)의 내용을 제3자가 알지 못하도록 변환하는 과정을 암호화라 하고, 변환된 결과를 암호문 ... (ciphertext)이라고 한다. 반대로 암호문을 본래의 평문으로 변환하는 과정을 복호화라고 한다. 즉, 복호화는 암호화의 역이라고생각하면 된다. 암호시스템에서 어떤 방식으로 평문
    리포트 | 2페이지 | 1,500원 | 등록일 2014.06.18
  • 중1 수학 소인수분해-- 나만의 암호만들기
    1.1 소수와 합성수 ( 나만의 암호 만들기 ) 학습 목표 : 소수와 합성수의 뜻을 안다 . 자연수 중에서 소수를 찾을 수 있다 . 교과서 p.11, 학습지소수 합성수 약수가 2 ... . 혼자서 아무것도 하지 않거나 혼자서 모든 것을 다하지 않기 . -- 역할 분담 해서 조별활동하 기 !!! = 수와 연산 | EBSMath - 즐거운 수학나만의 암호 만들기 - 알파벳 ... 대응표 알파벳 : 순서에 따라 00 부터 25 까지 띄어쓰기 : 26 으로 숫자 부여I LOVE U - 암호화 1. 대응표를 확인 후 I LOVE U 를 숫자로 표현 2. I
    리포트 | 13페이지 | 1,500원 | 등록일 2018.06.01
  • 중1수학 소인수분해 - 나만의 암호만들기2
    수학1 1학년 ( )반 ( )번 이름( )확인나만의 암호 만들기교과서p.11학습목표: 소수와 합성수의 뜻을 안다.자연수 중에서 소수를 찾을 수 있다.평문숫자A00B01C02D03 ... = 00, -> 00 ÷ 27 = 몫 … 나머지 (암호화된 숫자)I : 8 × 37 = 296, -> 296 ÷ 27 = 10 … 26 I -> _(띄어쓰기) _ : 26 × 37 ... = 962, -> 962 ÷ 27 = 35 … 17 _ -> R1. 조원들과 협동하여 암호화 대응표 완성하기평문숫자A00B01C02D03E04F05G06H07I08J09K10L11M
    리포트 | 1페이지 | 1,000원 | 등록일 2018.06.01
  • RSA암호화 프로그래밍
    < 분산처리 시스템 설계 과제 보고서 >RSA 암호 프로그래밍대학명 : 과학기술대학 학과명 : 정보통신공학학 번 : 2005211768 성 명 : 한성찬 (3학년)목 차1장 ... 암호 ....................................................................... 11.2. RSA암호 원리 ... 성 ....................................................................... 41.4. RSA 암호 공격
    리포트 | 12페이지 | 1,500원 | 등록일 2010.03.05
  • 블록암호모드
    블록 암호 모드4.0 주요 내용블록 암호의 모드(Mode)에 대해 설명하도록 한다 임의의 길이의 평문을 암호화하기 위해서는 평문을 일정한 길이를 갖는 블록으로 나누고 각 블록 ... 에 블록 암호를 반복 적용하여 암호화를 할 필요가 있다. 블록 암호를 반복하는 방법을 블록 암호의「모드」라고 한다. 블록 암호의 주요 모드인 ECB, CBC, CFB, OFB, CTR ... 에 대해서 차례대로 설명하도록 한다.4.1 블록 암호 모드평문의 길이가 블록 암호의 블록 크기보다 클 경우에는 어떻게 블록 암호를 적용할 것인가? 이런 문제점을 해결하고 다양
    리포트 | 65페이지 | 2,000원 | 등록일 2010.02.18
  • 판매자 표지 자료 표지
    암호화폐 비트코인의 거래-매도와 매수-와 시장의 흐름0K
    암호화폐 비트코인의 거래-매도와 매수-와 시장의 흐름0KⅠ. 서 론전 세계는 제 4차 산업혁명의 시작으로 인하여 관심과 기대가 뜨겁게 달아오르고 있다. 제4차 산업혁명에 따른 ... 을까 본문에 나온 내용 중 “가장 빠른 시일 내 특별한 기술 없이 평범한 사람이 조만장자 될 수 있는 유일한 방법이 있다. 그것은 바로 암호화폐 산업이다”라고 언급하였다.암호화폐 ... 는 영어로는(cryptocurrency: 크립토크렌시)라고 하는데, 대한민국에서는 특이하게도 암호화폐를 가상화폐 또는 가상통화, 전자화폐, 디지털화폐 등 여러 가지 용어로 쓰이고 있
    리포트 | 10페이지 | 5,000원 | 등록일 2018.11.30 | 수정일 2018.12.07
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    운 영 체 제시스템을 보호하기 위해 여러 가지 암호화 방법을 사용하고 있습니다.또한 이를 위협하기 위해 여러 가지 기법들도 나와 있습니다.학번 :이름 :보안위협의 형태에 대해 ... 조사하고 암호화 기법 알고리즘에 대해 조사하세요.차례1.시스템 보호의 개요 ***************** -3-2.암호화 방법과 종류 ***************** -7-3.보안 ... 위협 기법과 형태 ************** -10-4.암호화 기법 알고리즘 *************** -14-5.과제를 마치며 ********************** -16
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 4차산업혁명 보안기술, 양자암호통신 기술 특징과 전망 [4차산업혁명,4차 산업혁명,양자암호,미래 보안기술,미래 보안,양자암호통신]
    4차산업혁명 보안기술, 양자암호통신 기술 특징과 전망1. 양자암호통신 개념2. 양자의 특성3. 양자암호통신 원리4. 양자암호통신 구현기술5. 국가별 양자암호통신기술 현황6. 국내 ... 양자암호통신 기술 수준7. 양자암호통신 시장전망8. 시사점9. 참고자료4차산업혁명 보안기술, 양자암호통신 기술 특징과 전망1. 양자암호통신 개념4차 산업혁명 시대가 열린 지금 ... 산업간 융합을 위한 고급지식정보의 안전하고 빠른 교류가 필수라는 점을 감안했을 때 국가적 인프라로써 암호통신 기술 개발의 중요성과 시급성은 명확하다. 이런 문제점을 해결 할 수 있
    리포트 | 9페이지 | 3,000원 | 등록일 2017.07.24
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 ... 되어 있다. 그러다 보니 민감한 개인정보에서부터 돈과 관련된 문제들이 발생하였다. 그렇기에 시스템을 보호하기 위해서 여러 가지 암호화 방법과 이를 위협하는 여러 가지 기법들 간 ... .6. 암호화를 하는 과정평문(Plaintext)[해독 가능한 형태의 메시지]과암호문(Ciphertext)[해독 불가능한 형태의 메시지]을암호화(Encryption)[평문을 암호
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • [암호학프로그램]대치암호
    /*#include //시저암호#include void main(){int i= 0, key=0, str_size = 0;char str[60] = {0,};printf("평문 ... 또는 암호문을 입력하시오 : ");gets(str);printf("키 값을 입력하시오 : ");scanf("%d", &key);str_size = strlen(str);for(i=0; i= 'a') && (str[i]
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • SDES 문장 암호화 복호화 프로그래밍
    문장과 10비트 키를 입력 받아서 SDES 암호화 알고리즘에 의해, 암호화와 복호화를 하는 프로그램입니다.
    리포트 | 2,000원 | 등록일 2013.12.08
  • 암호화 기술
    암호화 기술1. 서론어떤 평문을 암호문으로 바꾸는 것을 암호화라고 하고, 이때 사용되는것을 암호화 열쇠라고 한다. 그리고, 암호문을 평문으로 바꾸는 것은 복호화이라고 하며, 이때 ... 는 복호화열쇠가 사용된다. 암호화알고리즘에 사용되는 단어로는 plaintext(cleartext; 평문): 전달해야 할 내용 ciphertext(암호문): 암호화한 내용 ... encryption(encipher; 암호화): 어떤 내용을 위장하는 것 decryption(decipher; 복호화): 암호문을 평문으로 복구하는 것 cryptographic
    리포트 | 5페이지 | 1,000원 | 등록일 2007.12.22
  • 판매자 표지 자료 표지
    최근 대두되고 있는 암호화 화폐들 중에서 초기에 도입되어 사용 중에 있는 것으로 비트코인
    프라임 칼리지 E-비즈니스최근 대두되고 있는 암호화 화폐들 중에서 초기에 도입되어 사용 중에 있는 것으로 비트코인이 있다.목차I. 서론II. 본론1. 블록체인의 특징과 미래 적용 ... 와 있고, 업무효율도 높일 수 있다.블록체인과 암호화폐 사이에는 밀접한 관계가 있다. 암호화폐는 화폐를 조폐하는 중앙은행 없이 일정한 주기마다 블록을 찾아내서 보상을 받아가는 방식 ... 으로 화폐가 만들어진다. 블록은 해당 암호화폐가 사용하는 해시 함수로 이루어져 있으며 사용자는 컴퓨터의 연산 능력을 이용해 일일이 맞는 함수를 대입하는 식으로 해시를 찾는 채굴
    리포트 | 6페이지 | 2,000원 | 등록일 2019.03.11 | 수정일 2019.03.12
  • 암호를 이용한 컴퓨터 네트워크 보안
    암호를 이용한 컴퓨터 네트워크 보안1. 들어가며암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인 ... 적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호 ... 화 기법의 기본적인 몇가지 측면을 다루며 암호화를 사용하여 보안을 증대시키는 구체적인 방법을 제시한다. 또한 인적정보보안 문제에 암호화를 도입할 경우 제기되는 몇가지 중요한 문제점
    리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 울산 지역 주요 호소(사연호, 대암호, 선암저수지, 회야호)의 수질 및 저서성대형무척추동물 군집구조 분석
    한국하천호수학회 이미진, 권혁영, 이혜진, 서정관, 이재관, 이종은
    논문 | 11페이지 | 4,200원 | 등록일 2016.04.01 | 수정일 2023.04.05
  • 판매자 표지 자료 표지
    경량 암호화 계획서 기능 연구 및 제안서 (IoT와 Cloud의 요약 및 제안서)
    제 1 절 경량 암호화 기능 연구우리는 그림 1 에서와 같이 경량 암호화 알고리즘의 다양한 기본 요소를 논의하고 키 크기, 블록 길이, 라운드 및 구조 수를 기반으로 표 1 ... 의 많은 경량 알고리즘을 요약한다.1. 경량 블록 암호화Xinxin Fan 외 연구 논문은 저자원 장치를 위해 Welch-gong 암호 그룹에서 지어진 암호화 알고리즘으로 경량암호 ... 에서 다수의 블록 암호가 제안되었다. 일반적으로, 이들 중 일부는 성능을 향상시키기 위해 기존 블록 암호를 단순화함으로써 개선되고 설계되었다. 예를 들어, DESL [17]은 고전
    리포트 | 24페이지 | 2,500원 | 등록일 2020.03.14
  • [알고리즘] Bruteforce algorithm - 텍스트파일에 있는 암호가 몇번째 암호인지 출력하는 프로그램
    Bruteforce 알고리즘입니다.주어진 숫자를 0번부터 차례대로 검색을하여 메모장에 적혀있는 암호가 몇번째암호인지 출력해주는 프로그램입니다.ex) 0~9 까지 숫자중에 4개 ... 를 선택하여 암호를만들면 0000->1출력 0001->2출력 9999->10000출력프로그래밍 단골과제 이니 도움이 되실것입니다.
    리포트 | 5,000원 | 등록일 2014.10.27
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 27일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:58 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감