• 통합검색(1,202)
  • 리포트(914)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 1,121-1,140 / 1,202건

  • [호텔] 호텔에서의 신기술 스마트카드
    알고리즘을 수행할 필요가 있는 분야에서 주로 사용된다.2) 비접촉식 카드(contactless card)비접촉식 카드는 정보처리 기능에 필요한 연산소자와 기억소자는 접촉식 카드 ... 를 프랑스로부터 도입하기 시작하여 1986년 마스터카드(Master Card)사가 columbia, Maryland, Paim, Beach, Florida 등의 지역에서 아메리칸 은행 ... 를, 스마트 카드 포럼(Smart Card Forum)에서는 “An integrated circuit card with memory capable of making decisions
    리포트 | 3페이지 | 1,000원 | 등록일 2003.04.21
  • 해킹!
    :/UMzGoGYIMDqS:100:20:Chang-min Park:/staff/chang:/usr/local/bin/tcshUNIX에서 사용하는 암호알고리즘은 DES 방식이므로, 알고리즘 자체의 역 ... 되고 /chang:/usr/local/bin/tcsh계정이름:감추어진 암호내용:UID:GID:이름:홈디렉토리:사용쉘Brute force 공격brute force 공격이란 될때까지 가능 ... 하는 방법이 있습니다.위에서 살펴 본 바와같이 아래의 /etc/passwd항목에서 첫번째는 login name필드이고 두번째 필드가 암호화된 패스워드입니다.chang
    리포트 | 5페이지 | 1,000원 | 등록일 2000.11.26
  • [경영학] 마이크로소프트사의 보안시스템
    위험이크로소프트 디지털 자산들로 구성거의 대부분의 데스크톱 컴퓨터와 서버, 대부분의 OTG 제공 서비스들이 포함Low Value class(낮은 가치)High Value class ... (높은 가치)Highest Value class (최고 가치)비교적 위험 정도가 낮으며, 비용이 많이 드는 보안 컨트롤이 잘 허용되지 않는 자산들로 구성(2) 데이터 분류 ... (Target-based)네트워크 기반 (Network-based)12345678보안 솔루션 – 침입탐지 시스템IDS콘솔(console) 분석된 내용을 모아서 보고서 형태를 만들어내는 방식
    리포트 | 38페이지 | 2,000원 | 등록일 2004.10.05
  • [인터넷과 경영] 인터넷 보안과 지불 시스템
    해야한다..경제적 가치가 단순히 전자자료로 교환됨으로써 특히 청소년들에게는 경제적 대가로서의 화폐가치가 잘못 인식될 수 있다.안전성.암호 알고리즘을 깨트릴 수 없고 비밀키 또는 비밀 ... 에 3배로 증가했으며, 기관별 해킹 피해 접수현황은 일반기업이 43%로 가장 많았다.{월대학(ac.kr)기업(co.kr)비영리(or.kr)연구소(re.kr)지역기타계1월
    리포트 | 5페이지 | 1,000원 | 등록일 2004.07.03
  • 판매자 표지 자료 표지
    [전자계산] sw 언어
    한 언어1. COBOL(Common Business-Oriented Language)­상업자료처리용2. ALGOL 60(ALGOrithmic Language 60)­알고리즘 기술 ... L. Steele, Jr. 개발­Lisp 언어 개정­Lisp보다 획일적이고, lambda calculus에 가깝게 설계됨2. Common Lisp3. ML(Meta Language ... )­1978, Edinburgh 대학의 Robin Milner 개발­문법과 Type checking이 Pascal과 유사­Pascal보다 적응성이 있음4. Prolog(1972
    리포트 | 11페이지 | 4,000원 | 등록일 2003.06.18
  • [전자공학] 방화벽, IDS, Scanner
    의 침입탐지 효과를 거둘 수 있습니다.데이터 보호- 블록 암호알고리즘을 사용하여 전송 중인 데이터를 보호할 뿐만 아니라, 해쉬 함수를 사용하여 사이렌 운용에 사용되는 데이터 ... 방화벽(Firewall)인젠(주) http://www.inzen.com제품명 : NeoGuardNeoGuard@ESM은 호스트(서버) 기반의 침입 탐지 시스템입니다.오용 탐지 ... 에서 모든 인증이나 암호화를 위한 인터넷 표준 IPSec을 기본적으로 지원하여, 기존의 Basic Authentication이나 SKey방식에 비해 강력한 인증을 제공합니다.또한 VPN
    리포트 | 30페이지 | 1,000원 | 등록일 2003.07.03
  • [MIS]지급결제수단에 대한연구
    곳에서도 사용할 수 있는 V-cash가 있다. 이에 반해 금결원 주도의 K-cash는 SEED라는 독자적인 알고리즘을 사용하여 국제적 호환성보다는 국내 시장에 주력한 시스템 ... 화폐의 예네덜란드의 Digcash 사의 E-Cash : 은행 예금 잔액 범위 내에서 인터넷상에서 결제Cybercash 사의 CyberCoin : 신용 카드 정보를 암호화 등의 기법 ... 에 의하여 인터넷 상으로 전달하여 결제K-cash 공동망( 그림 SEQ 그림 \* ARABIC 5 K-Cash )전자 화폐 공동망은 금융기관이 공동으로 개발한 한국형 전자 화폐(K
    리포트 | 28페이지 | 1,500원 | 등록일 2005.01.24
  • [경영, 윤리] 생산 및 정보관리의 윤리
    않은 한 그 정보의 비밀이 유지되어야 한다는 것 접근통제 : 인가받지 않은 사람이 정보에 접근할 수 없게 하는 것 암호화 : 일정한 알고리즘과 키로써 암호화하여 보관하는 것 무결 ... 하여 적절한 재고를 적정시기에 보유 2. 안전재고와 예상재고의 합계인 표준재고량을 결정하는 문제가 중요생산관리의 윤리원가관리윤리(cost management ethics) 좁은 의미 ... 1. 시장가격에 대해 기업으로서의 적정이윤을 얻을 수 있는 원가를 견적 2. 견적원가대로 생산이 수행되도록 대책을 강구하는 것 3. 계획원가(planning cost)를 생산활동
    리포트 | 24페이지 | 1,000원 | 등록일 2004.06.04
  • [생명공학] 원예식물의 생명공학
    으리라고 생각하며 사람들에게 공룡들을 보여 주는 일명 '쥬라기공원'을 만든다. 유전암호를 담고 있는 DNA 분자 한 개만 있어도 지금은 멸종해 버리고 없는 고대의 살아 있는 동물 ... 위하여 많이 사용되어 온 방법은 병원성이 약한 virus를 식물체에 감염시켜, 피해를 주는 virus의 감염이 있을 때, 이에 대한 저항성을 갖도록 하는 것이다. 이러한 cross ... -protection 방법은 그 결과를 미리 예측할 수 없을 만큼 경우에 따라 차이가 심한 문제점을 갖고 있다. Tobacco mosaic virus의 피복 단백질 유전자를 c
    리포트 | 20페이지 | 1,000원 | 등록일 2005.05.09
  • [정보보안] 보안제품사례연구
    시스템과의 연동이 가능하며,Manual, auto Key Management를 지원하고, Triple-DES, DES, Blowfish, SEED 암호알고리즘과 HMAC-MD5 ... 의 불법적인 접근으로 인해 기업내의 Mission critical한 암호나 패스워드 파일, 중요정보가 담긴 파일들이 위험에 노출되거나 변경, 위조되는 경우 심각한 피해를 불러 ... report 주제; 보안제품사례연구# report에 들어가기 전검색엔진 와카노(www.wakano.co.kr), 네이버, 다음-파이어볼을 이용하여정보보안 , 보안 , 보안제품 등
    리포트 | 38페이지 | 1,000원 | 등록일 2001.11.29
  • [금융] 사이버 금융에 대해
    는 소액 현금 중에서 대표적인 것으로는 미국 디지털에서 제안한 밀리센트(http://millicent. digital.com)와 미국 카네기 멜론대학과 멜론사가 공동으로 개발한 넷빌 ... 는 암호화 전문가인 차암(David Chaum) 박사에 의해 설립되었기 때문에 사이버 캐쉬나 넷빌과는 달 리 여러 번의 확인을 거치지 않고 인터넷상의 현금과 같이 사용되고 있다.은행 ... 는 이 현금을 들고 다니며 물건을 사고 대금을 지불하게 된다. 상점에서는 이를 은행에 들고가서 즉시 정산 을 받을 수 있다. 이 시스템의 특징은 차암 박사가 개발한 익명 알고리즘
    리포트 | 10페이지 | 1,000원 | 등록일 2003.04.05
  • [경영] 전자상거래
    8. 전자상거래의 해결방안(2)공개키 알고리즘 *대칭키 알고리즘 *공개키 알고리즘 전자 서명 (Digital Signature) 전자 서명 및 암호화9. 전자상거래의 전망/미래국내 ... 를 이용한 거래미 국 방 부문자, 소리, 시각이미지를 포함하여 디지털화 된 정보의 전송, 처리에 기초하여 이루어지는 모든 형태의 상업적 거래O E C DE C R C기업, 개인, 정부간 ... Sale 전자상거래의 유형(1)정 부기 업소 비 자기 업6. 전자상거래의 유형(2)B to B(Business to Business, 기업 간 거래) B to C (Business to
    리포트 | 29페이지 | 1,500원 | 등록일 2003.06.13
  • [전자상거래] 전자지불 형태와 미래전망
    ▶ NetCheque ㆍ DES 암호알고리즘을 이용하는 인증 프로토콜인 Keberos에 기반을 둔 수표결제 시스템 ▶ Echeck ㆍ서버없이 사용자간에 전자수표의 교환으로 거래 ... Virtual▶ 정보에 대한 암호화를 사용하지 않는다. ▶ Green Commerce Model 이라는 전자 상거래상의 메시지 전달 모형 ㆍ 신용카드 정보 유출에 대한 대책 ... +디지털암호방법1 세 대2 세 대3 세 대하드웨어적 방법+디지털암호방법전자지불결제 미래전망● 지불결제 수단별 활용 예상도어음 수표거 래 규 모상거래 형태전통적 상거래전자상거래소액고액
    리포트 | 32페이지 | 1,500원 | 등록일 2003.03.26
  • PFMS에 대하여
    의 모든 원칙으로 하며, Seed 알고리즘 을 이용하여 해당 데이터를 암호화 되어있다. 금감원 보안 기준인 end-to-end 방식 을 적용되어있다. 또한, 자산통합관리의 경우 화면 ... 통(www.softgram.com), 기웅정보통신(www.kwic.co.kr), 오픈테크(www.otech.co.kr), 조이닷컴(www.zoi.co.kr), 넷앤미닷컴(www ... . netnme.com), 이모션(www.emotion.co.kr) 등이 있다.국내에 출시된 대부분의 계좌통합 솔루션도 스크린 스크래핑 기술을 이용한 제품들로 기본적으로는 대동소이
    리포트 | 12페이지 | 1,000원 | 등록일 2005.02.02
  • 결제시스템 중심의 eletronic commerce
    사용달하는 것이 가능해졌다. 위의 알고리즘의 실제 이용방법은 주문 메시지를 보낼 때 메시지에 비밀키를 이용해 암호알고리즘에 의해 계산된 값을 첨부해 보내며 수신자는 공개 ... 키를 이용해 역으로 계산해 봄으로써 이 메시지의 진위여부를 확인하는 것이다. 이 기술은 현재 미국의 RSA( http://www.rsa.com/ )가 특허를 보유하고 있으나, 미국은 암호 ... 화 알고리즘, 혹은 암호키의 길이에 따라 수출을 규제하고 있다는 점이다.2)사용자 인증사용자인증은 이 메시지를 보낸 사람이 정말 내가 기대한 그 사람인지를 증명하는 일종의 신분확인
    리포트 | 16페이지 | 1,000원 | 등록일 2000.10.20
  • [컴퓨터] 인터넷 서비스
    에 어플리케이션 사이의 공조처리제어(cooperative process control)를 제공해 주는 시스템 또는 시스템 컴포넌트의 기능으로 정의된다(Buehler 외 1996 ... 은 해쉬 알고리즘을 사용합니다. 그리고 IP 패킷 각각에 대해서 무결성을 확인할 수 있다. 또한 AH에 일련번호를 부여하여서 재전송공격(Replay Attack)을 방지할 수 있 ... 네트워크에 대한 비밀성과 무결성을 제공한다. 이것은 IP 패킷을 암호화하여 데이터 전송 시 비밀성을 보장하게 되는 것이다. 비밀성을 위한 암호화를 위해 DES, 3DES, CAST
    리포트 | 13페이지 | 1,000원 | 등록일 2003.04.10
  • [경영]아마존의 보고서 _마케팅전략
    한 통신 기능 제공하고 암호알고리즘을 이용하여 서버인증, 클라이언트 인증 기능을 수행한다.-9. 물리적상품 배달아마존의 국내뿐만 아니라 국외에까지 물류배달 서비스를 하고 있 ... 을 확보했다. 아마존은 어소시에이츠 프로그램을 통해 10만개 이상의 독립사이트와 합동판매 계약을 맺었다. 특히 아메리카 온라인(AOL.com), 야후, 넷스케이프, 지오시티스
    리포트 | 16페이지 | 1,500원 | 등록일 2005.11.19
  • [보안] Watermarking
    며, 두 번째는 암호화(스크램블/디스크램블)라는 과정을 통해서 암호 키를 보유하고 있는 적법한 사용자와 허가된 시스템에서만 디지털 매체를 사용할 수 있도록 하는 방법이다. 마지막 ... 으로 세 번째 방법은 디지털 매체에 직접적으로 저작권에 대한 정보를 삽입하는 워터마킹 방법이다.인증이나 암호화라는 방법이 일단 디지털 매체에 접근하게 되면 복제와 유통이 자유롭고, 저작 ... )은 spatial frequency의 함수로 contrast 에 대한 민감도의 변화, edge의 마스킹 효과(luminance와 chrominance 모두)와 같은 많은 속성
    리포트 | 8페이지 | 1,500원 | 등록일 2002.10.22
  • [경영정보시스템] 인터파크의 사례를 통한 우리나라 쇼핑몰이 나아가야 할 방향
    연혁) 인터파크 www.interpark.com2002.11 -'제 3회 정보통신기업 디지털 대상' 한국정보통신산업협회장상 수상2002.04 -인터파크 일본 진출. 인터파크재팬 ... (www.interpark.co.jp) 인터넷쇼핑몰 오픈2001.12 -개인정보보호 우수 사이트 선정 (경실련)2001.12 -국가고객만족도 1위 인터넷 쇼핑몰 선정 (한국생산성본부 ... .multi2000.co.kr)오 픈1999.10 -중소기업청 '기술경쟁력우수기업' 선정1998.12 -전자상거래 Total Solution 서비스 오픈, '우체국 전자상거래 시범 시스템
    리포트 | 11페이지 | 1,000원 | 등록일 2002.12.23
  • [매스컴론] 디지털 오디오 압축 기술
    된 데이터알고리즘이 사용되고 있다.무음압축(Silence Compression) - 무음부분을 찾아내 압축하는 방식으로 런렝쓰(Run-Length) 코딩 방식과 비슷하다.ADPCM ... 위해 MP4는 처음부터 저작권 복제 방지 시스템을 강화했다. 사용자마다 인증된 키를 주고 곡을 다운로드할 때 키에 맞는 암호를 걸어 배포한다. 즉 인증된 소프트웨어에서는 음악 파일 ... 할 가능성이 높아 차후에 표준 규격으로 될 가능성이 농후하다.WMA (Windows Media Audio)WMA(Windows Media audio codec)은 음향과 음악면
    리포트 | 10페이지 | 1,500원 | 등록일 2003.12.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:37 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감