• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,341)
  • 리포트(1,092)
  • 시험자료(96)
  • 논문(75)
  • 방송통신대(48)
  • 자기소개서(29)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화" 검색결과 1,001-1,020 / 1,341건

  • [공학]전자상거래보안
    의 비밀키를 이용한 복호화 인증 및 부인 방지 유지 송신자의 비밀키를 이용한 디지털 서명 및 송신자의 공개키를 이용한 확인 무결성 유지 해쉬 함수를 이용한 거래 문서에 대한 무결 ... 방식 대표적 방식, 수신자가 발행한 공개키를 이용하여 서명문을 작성하고 공개키를 사용하여 서명문을 복호하여 검등 ElGamal 방식 이산대수의 어려움에 기반 DSA (Digital
    리포트 | 35페이지 | 1,000원 | 등록일 2007.04.27
  • [정보보호] 정보보호에 관한 슬라이드
    알고리즘송·수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행하는 방식을 일컫는다. 치환(substitution)과 전치(permutation) 치환 : 원래 본문의 특정 ... 하여, 일반에 공개한다. 를 만족하는 d를 계산하고, 비밀로 유지한다. 암호화 : 복호화 :암호기술 암호알고리즘 공개키암호알고리즘 RSA구현끝으로강윤아소감적어라{nameOfApplication=Show} ... 방식은 키의 일부를 공개함으로써 키 관리의 어려움을 해결하고자 하는 방식 공개키 암호방식은 암호화할 때 사용하는 키와 복호화할 때 사용하는 키가 다름암호기술 암호알고리즘 공개키암호
    리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    결과를 액세스포인트에게 보낸다. 액세스포인트는 돌려 받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기서 암호화에 사용
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • [멀티미디어 개론] 동영상 음성 MPEG 압축 방법
    번호 0 1 2 3 4 5 6 7 8 9 10 11 복호화 순서 프레임의 종류 I B B P B B P B B P B B 프레임 번호 2 0 1 5 3 4 8 6 7 11 9 10위 ... 의 예에서 프레임 번호가 2번인 I- 프레임이 먼저 복호화되고, 그 I-프레임의 정보를 가지고 프레임 번호 0, 1인 B-프레임을 복호화 한다. 3,4번의 B-프레임을 복호화하기 ... 위해서는 2번의 I-프레임과 5번의 P-프레임이 필요하므로 3,4번을 복호화하기 전에 5번 P-프레임을 복호화하는 것이다. 이와 같은 방법으로 10번의 B-프레임까지 복호
    리포트 | 17페이지 | 1,000원 | 등록일 2003.06.12
  • [정보통신과 컴퓨터공학] 운영체제보안
    ryptosystem). 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일한 암호 시스템. 안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키의 관리가 요구.. 전통적인 암호 ... 시스템, 또는 단일 키(one key) 암호 시스템이라 함.--- 비대칭 암호 시스템(asymmertriv cryptosystem). 암호화에 사용되는 키와 복호화에 사용 ... 되는 복호화 키가 서로 다른 암호 시스템.. 암호화 키는 공개하고 복호화 키는 자신이 비밀로 간직하는 것이므로 키의 분배 절차가 요구되지 않음.. 서로 다른 두 개의 키가 사용되어 이중키
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호화
    : 공공정책의 관점암호시스템의 구성 평문 : 원래의 메시지 암호문 : 암호화하여 바뀐 메시지 암호화 : 평문에서 암호문으로 바꾸는 과정 복호화 : 암호문에서 평문으로 바꾸는 과정 ... 알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 시스템(key recovery system, KRS)의 정의와 목적 특정한 조건하에서 허가된 사람에게 복호가 가능한 능력을 제공하는 암호시스템 사용자의 프라이버시 보호와 정부의 법
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • 판매자 표지 자료 표지
    데이터 통신과 네트워킹 11~15장 요약본
    의 48%인 2,500m로 줄어든다.표준 이더넷의 물리층부호화와 복호화10Mbps의 디지털 신호(기저대역)을 사용한다.13.3 표준 변경브릿지형 이더넷브리지들에 의한 LAN의 분할
    시험자료 | 18페이지 | 2,000원 | 등록일 2011.04.26 | 수정일 2014.12.30
  • MPEG-1과 MPEG-2 비교 및 색공간
    스탬프(시각 정보) 소리 데이터 + 타임 스탬프 [편집] 간략한 MPEG-2 비디오 인코딩 절차 MPEG-2는 오디오 신호를 비롯한 동영상의 일반적인 인코딩(부호화)을 위한 규약이 ... 한다. 순차주사 방식에선 부호화의 기본 유닛이 프레임(한 장의 영상)이 되고, 비월주사 방식에선 필드(한 장의 영상의 홀수줄, 혹은 짝수줄만으로 이루어짐)이다. 아래 설명에서 픽처 혹은 ... 은 비용이 소요되지만 다행히 CPU의 연산속도가 높아지면서 이제는 소프트웨어로도 PC에서 MPEG-1과 2의 부호/복호가 가능하게 되었습니다. 이러한 MPEG1/2와 별도로 다른
    리포트 | 17페이지 | 2,000원 | 등록일 2008.04.27
  • [방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석(방화벽, 해킹)
    화 통신을 하는 경우에는 스니핑에 의해 빼낸 정보를 복호화하지 못하는 이상 내용을 볼 수 없기 때문에 안전하다. 스니핑을 찾는 것은 간단하다. 대부분의 유닉스 시스템
    리포트 | 7페이지 | 5,000원 | 등록일 2008.12.27
  • [시스템보안][시스템보안의 수단][시스템보안 관련 용어정의][시스템보안의 목표][시스템보안의 전략]시스템보안의 수단, 시스템보안 관련 용어정의, 시스템보안의 목표, 시스템보안의 전략 분석(시스템보안, 보안)
    으로 변환시키는 암호화(encrypt)와 (2) 암호문을 합법적으로 풀어서 평문으로 변환시키는 복호화(decrypt) 방법○ 역 호출(call back) : 시스템을 호출하는 단말기
    리포트 | 8페이지 | 5,000원 | 등록일 2009.01.07
  • [정보통신] 정보통신
    : 아날로그 형태를 디지털로 변환하는 과정2. 복호화: 디지털 신호를 아날로그 신호로 역변환하는 과정- 부호화와 복호화는 부호화기(Coder), 복호화기(Decoder)에 의해서 수행 ... 음성, 화상, 영상 등의 정보형태는 일단 디지털형태로 변환하는 과정을 거쳐 디지털 형태로 전송되고 수신측에서 다시 본래의 아날로그 형태로 역변환을 수행하게 된다.1. 부호화
    리포트 | 9페이지 | 1,000원 | 등록일 2004.12.14
  • [정보보안] 정보 보안 리포트
    이 선정되어야 한다. 그리고, 블록 암호는 암호화와 복호화에 적용되는 키가 동일한지 또는 상이한지에 따라 대칭형 암호와 공개키 암호로 분류된다.⊙ 암호화키와 복호화 키가 서로 동일 ... 어야 하는데, 물리적인 안정성이 보장되는 채널을 통해서 전달되거나 키설정 및 키분배법을 통해서 공유할 수 있다.·비대칭형(공개키) 암호 시스템(RSA)→암호화와 복호화에 적용 ... 되는 키가 서로 상이한 암호 시스템이며, 암호화에 사용되 는 공개키는 메시지를 암호화하고자 하는 송신자가 소지하게 되면, 복호화에 사용되 는 개인키는 수신자만이 소유하게 된다. 공개키
    리포트 | 5페이지 | 1,000원 | 등록일 2002.07.09
  • [암호] 『암호학』에 대하여
    로 계속해서 Z는 C로 평문을 암호문으로 치환하는 방식이다. 이 방식의 암호문에서 평문으로 복호화하는 방법은 암호화의 역처리, 즉 암호문 문자를 좌측으로 3 문자씩 이동시키면 간단히 ... 평문을 복호화할 수 있다.1.2.2 근대 암호17세기 근대 수학의 발전과 더불어 고급 암호가 발전하기 시작하였으나, 본격적인 근대 수학을 도입한 과학적인 근대 암호는 20세기 ... 가 되었지만, 기술적으로는 전신 기술의 발달과 세계대전 후의 전자 계산기의 출현으로 암호화, 복호화 및 암호 해독의 속도가 향상되므로써, 암호 실용화 연구가 활발해졌다.1.2.3 현대
    리포트 | 8페이지 | 1,500원 | 등록일 2004.01.09
  • 정보기기운용기능사 필기
    -부호화(아닌것? 복호화)☞ 진폭변조: 캐리어 신호의 피크 투 피크 전압이 전송하는 신호의 크기에 따라 변하는 변조방식- 진폭변조에서 변조도가 100% 일때 반송파와 상축파의 전력비 ... 를 디지털 신호로 변환하여 전송하는 방식. 양자화 과정☞ PCM 방식 - T1방식(1.544MHz)의 한 프레임의 전송 채널수 : 24☞ PCM의 송신측 계동: 표본화-압축-양자화
    시험자료 | 3페이지 | 1,500원 | 등록일 2009.03.25 | 수정일 2014.02.05
  • RFID/USN
    에서 복호화되어 RFID 태그 정보가 해독되는데, 리더는 PC 혹은 인터넷 등에 연결되어 운영된다.리더에 수신된 정보는 응용의 목적에 따른 운용 소프트웨어에 의하여 RFID 시스템 ... 가 태그로 전파를 송신하면 태그는 수신전파로부터 에너지를 얻어서 활성화되며, 활성화된 태그는 자신의 정보를 실어서 리더로 송신하게 된다. 이때 태그는 태그가 송신하는 전파의 에너지원
    리포트 | 8페이지 | 2,500원 | 등록일 2008.01.25 | 수정일 2021.01.29
  • 적외선지불솔루션 IrFM의 발전방향
    /GCenter금융망 사업자WPGCenterVAN정산 센터Center복호화bbab거래정보(SMS)거래내역 전자영수증 전자 쿠폰은행카드사활용범위교 통톨게이트지하철버스주차장터널전자상거래 ... ~40대 경제활동층 95% 이상 보유 월평균 휴대폰 판매대수 : 약 100만대 이상휴대폰 하나로 모든것을 해결하려는 시장의 요구 반영등장배경휴대폰의 복합기기화 추세 지불수단의 통합화
    리포트 | 19페이지 | 1,500원 | 등록일 2007.01.11
  • [RSA] RSA 공개키 암호 알고리즘
    의 방식을 따른다.(암호화) C = MKp mod n(복호화) M = CKs mod nM = CKs = (MKp)Ks= MKpKs mod n --> (1)= M1 mod n - ... 들에게 분배하는 알고리즘을 제안하였다. 즉, 이 알고리즘은 비밀키와 공개키를 생성하여 암호화와 복호화를 수행하는 방식에 관한 알고리즘이 아니라메세지를 주고 받으려는 두 명의 사람 ... . 즉,Ks = (e,n)Kp = (d,n)여기서 'e'는 encryption, 'd'는 decryption을 의미한다. 이렇게 얻어진 키를 이용하여 암호화/복호화하는 계산은 다음
    리포트 | 4페이지 | 1,000원 | 등록일 2003.11.09
  • [암호화] 공개키 암호방식
    만이 볼 수 있도록 하는 알고리즘을 말한다. 비밀키 암호 알고리즘의 특성은 아래 그림과 같이 암호화키와 복호화 키가 같다는 점이다. 이러한 성질로 비밀키 암호 알고리즘은 대칭키 암호 ... 이 간단해서 암호화/복호화의 속도가 빠르다.· 소프트웨어로 구성 시 파일의 크기가 작다.· 하드웨어로 구현하는 경우 회로가 간단해지므로 경제적이다.· 키의 길이가 짧다.3 비밀키 ... 전체 블록암호의 안전성이 결정된다.· Block Size : 입출력 블록의 비트수로, 일반적으로 더 클수록 더 안전하다고 보지만 암/복호화 과정에서 시간이 더 걸린다. 주로 64
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • [인터넷] 인터넷보안
    복호화해서 본래의 평문을 되찾게 한다. 이때 암호화 알고리즘이란 공개되기 마련이고 키는 대칭방식(Symmetric)에서는 공개해선 안되고, 비대칭 방식(Asymmetric ... 에 따른 대책, 방어기술 등이 공개되지 않는다. 전자상거래가 활성화되기 시작하면서 일반 네티즌에게도 보안은 남의 일이 아니게 되었다. 이미 자신의 정보가 인터넷에 상당히 노출되었기 때문 ... 으로 바꾸는 것.평문을 암호알고리즘과 키를 이용하여 암호문으로 변환하면 제3자는 그 키를 알지 못하여 복호화할 수 없기 때문에 기밀성을 유지시키고, 원하는 자만 해당하는 키를 이용
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • DataBase 보안
    했는지 해당 로그 정보 저장 및 감사 기능중요 미디어 암호화를 통한 유출 피해 방지DB와 스토리지간의 자동 암호화/복호화 기능을 통한 데이터 보호데이터를 암호화하여 저장하여 미디어 ... 한 모든 사용자에 대한 접근 제어 필요- 업무별 데이터에 대한 강력한 접근 통제- 명령어의 실행제어를 통한 주요 데이터의 변경/삭제 방지정보 보안 등급의 세분화를 통한 유출 최소화보안
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 27일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:57 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감