• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 981-1,000 / 1,172건

  • 2000년 정보통신기사 필답 유형
    의 흐름을 제어하고 누설되는 경로를 미리 차단한다.③ 암호화 방식 등의 채택으로 컴퓨터 관련 범죄를 미리 차단한다.④ 누설 가능성이 있는 데이터의 의미를 미리 차단한다. ⑤ 시스템 감시 ... 코드 발생(Generation of frame code)② A기능 : 프레임 배열(Alignment of frame)③ Z기능 : 연속 0 부호 억압 기능(Zwro string ... suppression)④ P기능 : 극성 변환 기능(Polar conversion)⑤ A기능 : 경보 처리 기능(Alarm processing)⑥ C기능 : 클럭 재생 기능(c
    Non-Ai HUMAN
    | 시험자료 | 34페이지 | 1,500원 | 등록일 2008.11.25
  • [정보보안] 정보보안 및 인증
    개발된 블럭 암호알고리즘이다. 이것은 64bit의 반복되는 블럭과 128bit의 키를 가지고 8라운드의 단계를 거친다. 하드웨어와 소프트웨어 모두 적용하기 쉬운 구조를 가지고 있 ... 고, 소프트웨어로 된 IDEA의 속도는 DES와 비슷하다.RC 2, RC 5Rivest가 개발한 가변길이의 키를 가진 블럭 암호 알고리즘으로 RC는 "Ron's Code" 또는 ... , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • [공학]RFID[Radio Frequency Identification]의 개념과 내용
    한 방식을 사용하는 충돌방지(anti-collision) 방법, 데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적용된다. 특히 이러한 신호처리 ... 의 경우 Micro-chip을 내장한 Tag, Label, Card 등에 저장된 Data를 무선 주파수를 이용하여 Reader기에서 자동 인식하는 기술 로 정의하고 있으며, ETRI ... 하도록 광대역으로 만들고 ASK 등을 이용하여 신호를 전송한다.기타 데이터 정보의 신뢰성을 높이기 위한 여러 신호처리가 수행되는데, CRC(cyclic redundancycheck
    Non-Ai HUMAN
    | 리포트 | 45페이지 | 3,000원 | 등록일 2007.05.05 | 수정일 2022.04.13
  • 블루투스
    대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. 주요한 보안의 특징으로는 인증을 위한 challenge ... -response routine, 암호화를 위한 stream cipher, session key 발생 등이 있다 Bluetooth 기저대역은 물리층 단계에서 사용자 보호와 정보 보안 메커니즘을 제. ... . 채널 정의3-5. 프로토콜 스택3-6. 접속 방식3-7. 스펙트럼 확산방식3-8. Packet의 구조3-9. 에러 정정3-10. 인증과 암호화3-11. 프로파일 규격4
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2004.12.16
  • [운영체제] 운영체제 시스템보안
    (cryptographic system)암호기법을 적용한 암호화 및 복호화 과정으로 구성된 시스템암호 시스템의 분류. 암호 방법에 따른 분류분 류특 징코드 시스템코드표에 의해 암호 ... 화되는 시스템.암호시스템암호키비밀키공개키암호알고리즘관용 암호화 방식암호화 키와 복호화 키가 동일한 암호 방식공개키 암호화 방식키 전송이 필요없을 뿐만 아니라 디지탈 서명이 가능 ... 한 암호 방식. 암호 형태에 따른 분류분 류특 징블럭 암호평문을 일정 길이의 블록으로 잘라서 이를 암호 알고리즘에 따라 암호화하는 방식스트림 암호문자 단위 혹은 비트 단위로 암호
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • [정보통신과 컴퓨터공학] 운영체제보안
    자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달--사용자 인증 : 정보를 교환하려는 상대를 서로 확인-암호 알고리즘--- 대칭 암호 시스템(symmertric c ... 일지는 남도록하는 것이다.4암호화(cryptographic system)-들어가기.....도청이나 해킹등에 대비하여 필요한 기법으로 비밀에 해당되는 객체를 저장매체에 기록할 때 ... 시스템, 또는 단일 키(one key) 암호 시스템이라 함.--- 비대칭 암호 시스템(asymmertriv cryptosystem). 암호화에 사용되는 키와 복호화에 사용
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [컴퓨터] 해킹과 보안 용어정리
    .CGICommon Gateway Interface.Cipher(사이퍼)암호화 및 해독에 사용하는 알고리즘. cipher를 사용하면 메시지의 일부(일반적인 텍스트 안의 요소)를 다른 개체 ... Checksum(암호 해독 검사)인증할 자료와 비밀 키의 암호 해독 기능을 담당하는 인증자. 메시지 인증코드(MAC)라고도 함.Cryptography(암호 해독법)암호 해독술(c ... 기 때문에, 몇몇 기간 산업에서 많이 사용하고 있다.Encryption(암호화)일반적인 텍스트나 자료를 알아볼 수 없는 형태로 바꾸어 놓는 것. 번역 표나 알고리즘에 기초하여 역번역
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • [인공지능시스템]gartner`s Hype cycle of emerging technology
    다') 양자 알고리즘 -우리가 알고 싶은 함수값의 확률을 높여서 잘 골라내는 일이 중요한데, 이것이 바로 양자 알고리즘에 해당한다3.Quantum Computing[응용분야] 암호 ... - Hype cycle of emerging technology☞Semantic Web ☞Carbon Nanotubes ☞RFID ☞XBRL ☞Quantum computing1 ... 이다.1. Semantic Web팀 버너스리가 정의한 Semantic Web의 정의 The Semantic Web is an extension of the current web
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,000원 | 등록일 2005.10.10
  • [공학]스마트카드(교통카드)
    에 Microprocessor와 ROM, RAM, EEPROM(전기적 소거 및 프로그램 가능 읽기 전용 기억장치)탑재되어 있다.3) 연산처리 기능이 있어서 암호알고리즘을 탑재 ... Interface의 사용방법은 단말기에 근거리(10cm이내) 접근을 통해 사용한다.IC카드는 높은 보안성과 안정성은 물론 대용량의 저장능력, 내부 메모리의 분할사용 등의 장점을 가지므로 여러 분야, 다양한 서비스에 적용될 수 있다.
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2006.09.19
  • 암호알고리즘의 자체생산이유
    {5 -. 암호란 무엇인가 ?암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단,방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘암호 알고리즘이라고 한다.. 정보의 보안 필요성문서 ... 으므로 정보의 보호는 꼭 필요하다는 것이다.특히 근래에 들어서 성행하고 있는 전자상거래의 보안은 절대적으로 필요하다고 할 수 있다.이를 막기위해 암호란 것이 필요한것인데, 암호는 기밀성(c
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2001.05.16
  • [통신]IEEE802.XX
    .php?d1id=1&docid=4903" 바이너리 백오프 HYPERLINK "http://100.naver.com/100.nhn?docid=716251" 알고리즘을 포함하는 모든 ... ://terms.naver.com/item.php?d1id=1&docid=394" 정보통신 분야의 국제적인 전문 기술 단체이다. 세계에서 가장 큰 기술분야 학회를 개최하여 각종 전기 ... ://100.naver.com/100.nhn?docid=121400" 위원회에서 결정된 표준안은 ANSI(American National Standards Institute: 미국
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2006.06.21
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    (access control), 비밀보장(confidentiality), 무결보장(integrity), 부인봉쇄(non-repudiation)이고, 보호메카니즘으로 암호화, 인증, 데이터 ... 의 평문을 알 수가 없게 된다.암/복호화 알고리즘이 공개가 되더라도 키를 알지 못하면 암호문을 해독할 수가 없도록 설계1) 비밀키 시스템(대칭 시스템)- 대칭 암호 방식 ... (Symmetric Cipher System)- 단일키 암호 시스템(One-Key Cryptosystem)- 암호화와 복호화에 같은 키를 사용- 많은 다양한 알고리즘(DES, IDEA, RC
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [컴퓨터] 암호
    가장 안전한 알고리즘▷Strean cipher (스트림 암호화) : 대칭키 암호알고리즘으로 블록 암호알고리즘이 블록 단위를 처리하는데 비트 단위로 처리함으로 칠반적으로 암화 ... 다·synchronous stream ciphers (동기 스트림 암호화) : 블록 모드 알고리즘인 OFB (output Feedback Mode)와 함께 구현되는 알고리즘 ... 은 S-Box들의 집합으로 이루어짐▷confasion 과 piffusion·comfusion : 암호화 고정을 공격자에 의해서 이용되지 못하도록 평문과 암호문 사이의 관계를 가능
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 1,500원 | 등록일 2001.12.04
  • [유비쿼터스]유비쿼터스 컴퓨팅 기말고사 레포트
    . RFID보안기술 : RFID 특성상 많은 연산이 필요한 암호알고리즘 구현이 어렵고 제한된 에너지만을 사용하기 때문에 강력한 보안 메커니즘의 구현이 어려움에 따라 태그와 리더간 ... 유비쿼터스 기말고사 레포트1) 마크와이저의 유비쿼터스에 대한 4가지 특징사항“Ubiquitous computing is fundamentally characterized by ... the connection of things in the world with computation"- Mark Weiser -① Seamless Network→ 네트워크에 연결
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 3,000원 | 등록일 2006.07.30
  • [공학]스마트카드
    이다. 이러한 형태의 카드는 접점의 잦은 접촉으로 인하여 전기적 충격이나 물리적 손상이 있을 우려가 있으나, 고도의 보안을 요하며, 카드 내의 특정 암호알고리즘을 수행할 필요 ... Forum) 에서는 An integrated circuit card with memory capable of making decisions” 라는 의미의 smart card 란 ... 사용된다.접촉식 카드카드를 수용하는 인터페이스 장치(IFD: Interfa ce Device)에 삽입 하였을때 카드의 접점이 IF D의 접점에 접촉됨으로써 카드가 활성화 되는 형태
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,500원 | 등록일 2007.04.05
  • [컴퓨터보안론] RSA 코드 분석
    #include // clock() prototype/* P,Q 소수는 127보다 커야 한다. 왜냐하면 암호화할 문자들은 오일러 공식a^(phi(N)) = 1 mod N에 적용하기 ... 로 한다.*/struct triple{long first;long second;long third;};template class RSA{private:static long P, Q ... * bezout( long a, long b);long inverse ( long s, long n );void generate_key(char *id);long powmod
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • [보안]지문인식기술과 보안
    의 방법이 혼재되어 사용되며, 특징적인 방법으로 체인 코드(chain code)나 융선 추적 등의 사용 예도 있다.일반적으로 경제성 등을 고려한 보편적이고 합리적인 방법으로서 지문 ... 돌기의 분기점, 끝점, 끊어진 점 등으로 구성되는 특징 점 의 위치와 속성을 추출, 저장, 비교하는 알고리즘을 채용하고 있다. 지문인식은 비교적 높은 인식률(통상 0.5% 이내 ... 자로 등록된 지문과 실제 사용자의 지문을 대조하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.3) 편리성지문입력장치를 사용
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2006.04.13
  • Hype cycle of emerging technology
    적으로다른 방식으로 정보를 처리하는 일련의 기술을 의미?전산 뿐 만이 아니라 일반적으로 원격이동(teleportation), 암호전달체계(cryptography) 등의 정보전송기술 ... - Carbon Nanotubes- RFID- XBRL- Quantum computing□ Semantic Web? 정 의Semantic Web이란, World-wide-web을 창시 ... extension of the current web in which informationis given well-defined meaning, better enabling computers
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2006.10.04
  • 전자 상거래에 대하여
    동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... Protocol) 그 리고 RSA를 만든 Rivest가 만든 Payword, MicroMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호알고리즘 ... 다. 그 대표적인 것이 20C초에 나타난 인터넷이라고 할 수 있을 것이다. 이러한 인터넷이 만들어 갈 21C 세상은 한마디로 인터넷 호환사회 라고 할 정도로 인터넷이 경제의 핵심 축
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • [통신공학]무선랜
    과 connection을 종료하기 위하여 사용스테이션인증해제connection을 구성하기 전, 무선 스테이션 식별스테이션인증무선 스테이션을 네트워크에서 제거분산Connection ... 네트하는 서비스 관점을 제외하고는 802.11에 의해 정해지지 않는다.3. connection이동스테이션의 프레임 전달은 이동 스테이션이 액세스 포인트에 등록하거나 c ... onnection하기 때문에 가능하다. 분산 시스템은 이동 스테이션이 사용하고 있는 액세스 포인트를 결정하기 위해서 등록 정보를 이용할 수 있으며, connection되지 않은 스테이션은 케이블
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,500원 | 등록일 2006.04.18
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 23일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:12 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감