• 통합검색(1,202)
  • 리포트(914)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 1,021-1,040 / 1,202건

  • [정보통신과 컴퓨터공학] 운영체제보안
    자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달--사용자 인증 : 정보를 교환하려는 상대를 서로 확인-암호 알고리즘--- 대칭 암호 시스템(symmertric c ... 일지는 남도록하는 것이다.4암호화(cryptographic system)-들어가기.....도청이나 해킹등에 대비하여 필요한 기법으로 비밀에 해당되는 객체를 저장매체에 기록할 때 ... 시스템, 또는 단일 키(one key) 암호 시스템이라 함.--- 비대칭 암호 시스템(asymmertriv cryptosystem). 암호화에 사용되는 키와 복호화에 사용
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [인공지능시스템]gartner`s Hype cycle of emerging technology
    다') 양자 알고리즘 -우리가 알고 싶은 함수값의 확률을 높여서 잘 골라내는 일이 중요한데, 이것이 바로 양자 알고리즘에 해당한다3.Quantum Computing[응용분야] 암호 ... - Hype cycle of emerging technology☞Semantic Web ☞Carbon Nanotubes ☞RFID ☞XBRL ☞Quantum computing1 ... 이다.1. Semantic Web팀 버너스리가 정의한 Semantic Web의 정의 The Semantic Web is an extension of the current web
    리포트 | 32페이지 | 1,000원 | 등록일 2005.10.10
  • [통신]IEEE802.XX
    .php?d1id=1&docid=4903" 바이너리 백오프 HYPERLINK "http://100.naver.com/100.nhn?docid=716251" 알고리즘을 포함하는 모든 ... ://terms.naver.com/item.php?d1id=1&docid=394" 정보통신 분야의 국제적인 전문 기술 단체이다. 세계에서 가장 큰 기술분야 학회를 개최하여 각종 전기 ... ://100.naver.com/100.nhn?docid=121400" 위원회에서 결정된 표준안은 ANSI(American National Standards Institute: 미국
    리포트 | 21페이지 | 1,000원 | 등록일 2006.06.21
  • 암호알고리즘의 자체생산이유
    {5 -. 암호란 무엇인가 ?암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단,방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘암호 알고리즘이라고 한다.. 정보의 보안 필요성문서 ... 으므로 정보의 보호는 꼭 필요하다는 것이다.특히 근래에 들어서 성행하고 있는 전자상거래의 보안은 절대적으로 필요하다고 할 수 있다.이를 막기위해 암호란 것이 필요한것인데, 암호는 기밀성(c
    리포트 | 6페이지 | 1,000원 | 등록일 2001.05.16
  • [공학]스마트카드(교통카드)
    에 Microprocessor와 ROM, RAM, EEPROM(전기적 소거 및 프로그램 가능 읽기 전용 기억장치)탑재되어 있다.3) 연산처리 기능이 있어서 암호알고리즘을 탑재 ... Interface의 사용방법은 단말기에 근거리(10cm이내) 접근을 통해 사용한다.IC카드는 높은 보안성과 안정성은 물론 대용량의 저장능력, 내부 메모리의 분할사용 등의 장점을 가지므로 여러 분야, 다양한 서비스에 적용될 수 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2006.09.19
  • [유비쿼터스]유비쿼터스 컴퓨팅 기말고사 레포트
    . RFID보안기술 : RFID 특성상 많은 연산이 필요한 암호알고리즘 구현이 어렵고 제한된 에너지만을 사용하기 때문에 강력한 보안 메커니즘의 구현이 어려움에 따라 태그와 리더간 ... 유비쿼터스 기말고사 레포트1) 마크와이저의 유비쿼터스에 대한 4가지 특징사항“Ubiquitous computing is fundamentally characterized by ... the connection of things in the world with computation"- Mark Weiser -① Seamless Network→ 네트워크에 연결
    리포트 | 9페이지 | 3,000원 | 등록일 2006.07.30
  • [공학]스마트카드
    이다. 이러한 형태의 카드는 접점의 잦은 접촉으로 인하여 전기적 충격이나 물리적 손상이 있을 우려가 있으나, 고도의 보안을 요하며, 카드 내의 특정 암호알고리즘을 수행할 필요 ... Forum) 에서는 An integrated circuit card with memory capable of making decisions” 라는 의미의 smart card 란 ... 사용된다.접촉식 카드카드를 수용하는 인터페이스 장치(IFD: Interfa ce Device)에 삽입 하였을때 카드의 접점이 IF D의 접점에 접촉됨으로써 카드가 활성화 되는 형태
    리포트 | 24페이지 | 1,500원 | 등록일 2007.04.05
  • [컴퓨터보안론] RSA 코드 분석
    #include // clock() prototype/* P,Q 소수는 127보다 커야 한다. 왜냐하면 암호화할 문자들은 오일러 공식a^(phi(N)) = 1 mod N에 적용하기 ... 로 한다.*/struct triple{long first;long second;long third;};template class RSA{private:static long P, Q ... * bezout( long a, long b);long inverse ( long s, long n );void generate_key(char *id);long powmod
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • [보안]지문인식기술과 보안
    의 방법이 혼재되어 사용되며, 특징적인 방법으로 체인 코드(chain code)나 융선 추적 등의 사용 예도 있다.일반적으로 경제성 등을 고려한 보편적이고 합리적인 방법으로서 지문 ... 돌기의 분기점, 끝점, 끊어진 점 등으로 구성되는 특징 점 의 위치와 속성을 추출, 저장, 비교하는 알고리즘을 채용하고 있다. 지문인식은 비교적 높은 인식률(통상 0.5% 이내 ... 자로 등록된 지문과 실제 사용자의 지문을 대조하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.3) 편리성지문입력장치를 사용
    리포트 | 8페이지 | 2,000원 | 등록일 2006.04.13
  • Hype cycle of emerging technology
    적으로다른 방식으로 정보를 처리하는 일련의 기술을 의미?전산 뿐 만이 아니라 일반적으로 원격이동(teleportation), 암호전달체계(cryptography) 등의 정보전송기술 ... - Carbon Nanotubes- RFID- XBRL- Quantum computing□ Semantic Web? 정 의Semantic Web이란, World-wide-web을 창시 ... extension of the current web in which informationis given well-defined meaning, better enabling computers
    리포트 | 11페이지 | 1,000원 | 등록일 2006.10.04
  • 전자 상거래에 대하여
    동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... Protocol) 그 리고 RSA를 만든 Rivest가 만든 Payword, MicroMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호알고리즘 ... 다. 그 대표적인 것이 20C초에 나타난 인터넷이라고 할 수 있을 것이다. 이러한 인터넷이 만들어 갈 21C 세상은 한마디로 인터넷 호환사회 라고 할 정도로 인터넷이 경제의 핵심 축
    리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • 기업정보시스템 -비자캐쉬(전자화폐)
    미국의 경우 암호알고리즘, 혹은 암호키의 길이에 따라 수출을 규제하고 있다는 점이다.2) 사용자 인증사용자인증은 이 메시지를 보낸 사람이 정말 내가 기대한 그 사람인지를 증명 ... 되었습니다. 각종 암호알고리즘은 빠른 처리 속도로 IC Chip Card와 단말기간 완벽한 보안성을 갖추고 있습니다. 기존의 신용?직불 카드 인프라에 대한 호환을 감안하여 마그네틱 카드 ... 하고있는상태이다.현재실제로상품을구입할수있는전자지불시스템에는 E-cash,CyberCash,FIRSTVIRTUALInternetPayment System,SmartWallet
    리포트 | 11페이지 | 1,000원 | 등록일 2003.06.29
  • [통신공학]무선랜
    과 connection을 종료하기 위하여 사용스테이션인증해제connection을 구성하기 전, 무선 스테이션 식별스테이션인증무선 스테이션을 네트워크에서 제거분산Connection ... 네트하는 서비스 관점을 제외하고는 802.11에 의해 정해지지 않는다.3. connection이동스테이션의 프레임 전달은 이동 스테이션이 액세스 포인트에 등록하거나 c ... onnection하기 때문에 가능하다. 분산 시스템은 이동 스테이션이 사용하고 있는 액세스 포인트를 결정하기 위해서 등록 정보를 이용할 수 있으며, connection되지 않은 스테이션은 케이블
    리포트 | 32페이지 | 1,500원 | 등록일 2006.04.18
  • [운영체제] 유닉스 와 Windows NT 비교
    . 리눅스와 윈도우 (식별 및 인증)특성유눅스윈도우식별사용자 이름사용자 이름인증 모듈없음Kerberos암호화crypt (Des 알고리즘 25번)자체 암호화Waek Password선택 ... . 1973년 C언어로 재 탄생5. C언어로 쓰여진 최초의 OS6. 개방형 운영체제 :1. 독점 소유 운영체제가 아니다.2. 표준 프로그래밍 언어로 작성3. 대중적인 많은 idea ... 화된 제 버전, 취약점 정보 등 수집2. 불법적인 컴퓨터 접근* ID와 패스워드를 알아내 ID를 도용 로그인* 웹서버 등 네트워크서버의 취약점을 이용하여 접근* crack 이용
    리포트 | 9페이지 | 1,000원 | 등록일 2005.05.20
  • [보안] 공개키암호
    공개키 암호화 기술인터넷을 통한 모든 통신은 TCP/IP(Transmission Control Protocol/Internet Protocol )를 사용한다. TCP/IP는 목적 ... : 어떤 사람이 다른 어떤 사람인 것처럼 행동할 수 있다. 예를 들어,어떤 사람이 jdoe@mozilla.com라는 e-mail 주소를 가지고 이 메일주소의소유자인것처럼 할 수 있 ... 거나, 한 컴퓨터가 존재하지 않는www.mozilla.com 이라고 불리는 사이트처럼 그 자신을 그 사이트로 확인하게 할 수 있게 한다.Misrepresenation 어떤 사람
    리포트 | 19페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • 정보보호의 기본개념 및 필요성
    암호 알고리즘 : 관용(Conventional) 암호 알고리즘, 대칭키(Symmetric-key) 암호 알고리즘, 또는 단일키(One-key) 암호 알고리즘이라고 불리며 암호 ... 화와 복호화에 같은 키를 사용하는 방식을 말한다. 송신자는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고, 수신자에게 전송한다. 수신자는 동일한 키를 복호화 ... 알고리즘에 사용해서 원래의 평문을 만들어 내게 된다.□ 공개키 암호 알고리즘 : 공개키 암호 시스템은 비대칭키 암호 시스템(Asymmetric Cryptosystem)으로도 불리
    리포트 | 9페이지 | 1,000원 | 등록일 2001.10.14
  • 신용장, 추심, 송금 이외의 무역 대금 결제 방식 (전자결제)
    하였다. 상업적으로 이용할 수 있는 최신의 높은 수준의 보안을 제공하기 위하여 공개키 기반구조와 공개키 암호화방식의 알고리즘을 이용하였다.3) 보장된 법적 기반볼레로넷은 법률적인 확실 ... 되고 있는 결제수단은 신용장(L/C)방식이다.그러나 최근 무역기업들이 특수한 거래형태나 지역적인 거래사정을 고려하여 새로운 거래방식을 과감히 채택함으로써 변화하는 국제무역환경
    리포트 | 12페이지 | 1,000원 | 등록일 2007.12.04
  • [인터넷비즈니스] SSL & SET
    다. SSL은 넷스케이프에 의해 개발되었으며 현재 보안 시스템에 있어 사실상의 표준으로 통한다. SSL은 모든 데이터가 인터넷상에 전송되기 전에 암호화하는 것으로 고객의 브라우져와 판매자 ... 의 server 사이의 통신데이터를 암호화됭 서버와 클라이언트의 진위확인을 하도록 해준다. SSL 사용하는 응용시스템과 독립적이기 때문에 HTTP, FTP, 텔넷 등의 애플리케이션 ... 이 SSL을 기반으로 운용될 수 있도록 할 수 있고, 암호화 키와 관련된 협상을 할 수 있을 뿐만 아니라, 상위의 응용프로그램이 서버와 정보를 교환하기 전에 서버의 진위를 확인해 줄
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.09
  • [전자상거래] 침입차단 시스템 설치과정
    , Blowfish의 다양한 암호알고리즘을 이용하여 중요한 파일을 암호화하여 보관할 수 있으며, 에브리존의 터보백신이 기본 내장되어 있어 바이러스의 검사 및 치료가 가능합니다.특히 ... 로 로그온 하게 되면 모든 기능을 아무런 제한없이 사용, 변경이 가능합니다. 또한, 이 암호를 잊게되면 설정을 변경할 수 없으므로 주의하여야 합니다.c. 기타 추가하고 싶은 내용 ... 습니다.▶ 소프트웨어 설정이는 KIMLABFireWALL1.0 자체에 접근하는 것을 막는 설정입니다. 암호를 설정하여 아무나KIMABFireWALL1.0 을 종료하거나, 설정 변경
    리포트 | 12페이지 | 1,000원 | 등록일 2004.07.28
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    한다. 카드 소유자의 인증서에는 계좌번호나 유효기간이 포함되지 않는다. 대신에 계좌에 대한 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드 ... .......................................................... 139. 암호기술을 적용한 보안기법 ........................... 21결 ... 하기 위해 연구개발 인력은 물론 전임직원을 대상으로 보안의식을 강화할 필요가 있다"고 말했다.조재길 기자 road@hankyung.com4) 네 번째 사례 : 삼성카드, 카드사고
    리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:37 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감