• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,341)
  • 리포트(1,091)
  • 시험자료(97)
  • 논문(75)
  • 방송통신대(48)
  • 자기소개서(29)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화" 검색결과 1,161-1,180 / 1,341건

  • [공학]네트워크의 이해와 실습
    차단 - 'RC4 PRNG' 암호화/복호화 알고리즘 사용 - WEP의 보안성 정도는 단지 '비밀키의 길이'와 '키를 얼마나 자주 바꾸는 가'에 따라 달라짐 - 최근에는 이런 WEP
    리포트 | 45페이지 | 1,500원 | 등록일 2006.11.30
  • [네트워크보안]VPN-가상사설망
    으로 예상된다.-방화벽 기반 VPN방화벽에 VPN 터널링을 구현하는 것으로서 관리의 포인트가 단순화되는 장점이 있다. 그러나, 트래픽이 증가할 경우 암호/ 복호화에 따른 성능 저하
    리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • 전자서명의 이해
    정량화 접근방식의 증명이 가능-UNCITRAL 전자서명 통일규칙 초안 개념 :전자서명데이터 메시지에 부착되거나 논리적으로 결합된 전자적 형태의 서명 또는 자료로서 사람의 신원 ... 여 원문서를 유효하게 결합시킴으로써 진정성을 확보할 수 있기 때문이다.따라서 송신인의 비밀키로 암호화된 전자서명은 송신인의 공개키로만 복호화 할 수 있기 때문에 비밀키를 소지한 송신인 ... 물과 수신한 서명을 공개키를 이용하여 복호화한 결과물을 비교하여 인증을 수행){전자서명의 생성절차는 서명인에 의한 전자서명의 생성과 수신인에 의한 전자서명의 확인과정으로 구분.전자
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.02
  • DRM : Digital Rights Mangement
    솔루션 업체와 PC보안 업체 및 PKI업체도 문서보안 시장에 참여 하고 있다. 각 업체가 보유중인 암복호화 기술을 바탕으로 응용솔루션을 개발하여 활발 하게 영업하고 있다. 하지
    리포트 | 27페이지 | 1,000원 | 등록일 2006.11.07
  • [운영체제] 운영체제 시스템보안
    (cryptographic system)암호기법을 적용한 암호화 및 복호화 과정으로 구성된 시스템암호 시스템의 분류. 암호 방법에 따른 분류분 류특 징코드 시스템코드표에 의해 암호 ... 화되는 시스템.암호시스템암호키비밀키공개키암호알고리즘관용 암호화 방식암호화 키와 복호화 키가 동일한 암호 방식공개키 암호화 방식키 전송이 필요없을 뿐만 아니라 디지탈 서명이 가능 ... 의 화일이나 프로그램을 보호하기 위한 각 사용자로 부터 정의보안의 필요성 및 목적. 시스템 침입의 대표적인 이유인터넷의 개방성UNIX, TCP/IP 등의 소스 개방. 학교나 연구소
    리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • 유비쿼터스 시대의 멀티미디어 요점 정리 자료
    이 겹친상태로 점차적으로 다음 화면으로 바뀌는 효과코덱 : 편집 결과물의 저장 옵션을 설정할 때 중요한 것은 압축 방법의 선택. 부호기-복호기의 합성어. 오디오나 비디오 신호 ... 아날로그 오디오로 변환시키는 과정을 통해 가능.샘플링(표본화)- 아날로그 형태인 소리를 컴퓨터나 디지털 음악장비에서 사용하기 위해 디지털 형태로 변환. 연속된 파형의 형태 신호 ... 대역폭 이론적 최대치 : 22.05khz(44.1khz의 샘플 속도 기반) 오디오의 경우 샘플링 속도는 44.1khz 이며 16비트 선형 정량화양자화- 어떤 값을 취할 수 있
    시험자료 | 18페이지 | 2,500원 | 등록일 2008.03.17
  • [정보처리] 정보보호
    )와 공개키(public key)라는 2개의 키의 쌍을 구성해서 각 키가 암호화와 복호화에 사용되는 것을 의미한다.공개키 방식은 대칭키에 비해 키관리는 편리하지만 알고리즘이 더 복잡하기 ... 서명 값을 공개키로 복호화해서 얻은 결과가 동일하면 무결성이 입증된다. 만일에 메시지가 중간에 변조가 되었다면 다른 결과가 나오게 될 것이다. 결론적으로 디지털 서명 값은 무결 ... 보호의 기본이다. 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다. 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • 수학의 이해
    mod (n)공개키 : KU = {e, n} , 개인키 : KR = {d, n}암호화평문 : M < n , 암호문 : C = M(mod n)복호화암호문 :C , 평문 : M = C ... 암호론으로 설명하고자 한다. 암호론 중 RSA 암호체계에 대해 말하는데 RSA알고리즘이란RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키를 각각 다른 것 ... 암호문을받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.C = M(mod n)M = C(mod n) (M) mod n M mod n M mod n( : A mod
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.24
  • 정보화 이론과 그리드 프로젝트
    여 나이퀴스트 간격(Nyquist interval) 의 개념을 창안하였다.이 개념은 부호화(符號化) 복호화(復號化)에서의 표본화 정리에 관련되는 것이다. 그는변조방식에 관해서도 연구 ... 의 내용이나 인간감정의 작용 등에 관하여는 논의하지 않으며,정보를 순수하게 공학적으로 다루어 그 형식적 외관, 즉 부호화(符號化)된 정보의 전달 등에 관해서만 논의한다. 이 부분 ... 도록 설계하는 일, 잡음에 의한 오전송(誤傳送)을 없애는 부호화의 연구, 예측 및 여파(濾波)의 이론을 이용하여 잡음에 파묻혀 있는 신호를 검출하는 일 등이다.그리고 정보전달
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.10 | 수정일 2019.12.20
  • [네트워크보안] 공개키
    을 확신하기 위해, 당신의 변호사는 수신된 메시지의 해시를 만든다.2. 당신의 변호사는 해시된 메시지를 복호화 하기 위해 당신의 공개키를 사용한다.3. 만약 해시가 맞으면, 수신된 메있다. ... Of Contents){1.암 호 화 (Encryption)1.1 암호화란?···············P.31.2 암호화가 왜 필요한가?···············P.31.3 ... 정리···············P.14#.5 참고 문헌 & 자료 출처···············P.18{1. 암 호 화 (Encryption){1-1 암호화란?암호화란 어떤 메시지
    리포트 | 18페이지 | 1,000원 | 등록일 2003.07.03
  • [통신] OSI 7계층모델&푸리에 정리&나이키스트 정리
    .·데이터 압축과 암호화. 그리고 데이터 복원과 복호화.- Application Layer·각 응용에 고유하게 필요한 기능을 수행.ex) telnet , ftp , 스프레드시트 ... 정리 』- ·모든 신호는 그 신호에 포함된 가장 높은 진동수의 2배에 해당하는 빈도로 일정간격sampling을 하면 원래의 신호를 완벽하게 기록할 수 있다는 것.·표본화 주파수 ... 신호를 표본화할 때에 그 신호가 가지고 있는 최대 주파수보다 2배 이상으로 표본화.표본화 : ·(물리) 자동화에서, 연속적으로 변하는 신호의 진폭 값을 일정한 시간 간격으로 구하
    리포트 | 4페이지 | 1,000원 | 등록일 2004.03.17
  • 암호학
    로 암호화된 메세지를 복호화하여 원래의 메세지를 얻는 것은 다음과 같이 나타낼 수 있다.M = DKs(CKs)여기서 D는 복호화를 의미한다.4. 비밀키(Secret Key) 암호 ... 기법예로부터 전해 내려오는 거의 모든 암호기법이 비밀키 암호기법에 속한다. 이것은 단순히 데이타를 하나의 비밀키로 암호화와 복호화를 모두 하는 기법이다. 그래서 다음에 설명할 공개 ... 화된 패스워드 13 문자들중 첫번째와 두번째의 문자를 가리킨다. 즉, (예)에서 "Cw"를 가리킨다. 이것은 하드웨어로 구현된 DES(DES chip)를 이용하여 복호화를 하기
    리포트 | 69페이지 | 1,000원 | 등록일 2000.12.02
  • [디지털통신] 디지털 워터마킹 2
    의 변환 알고리즘P와 그 역변환{ P}^{-1 }이 각각 키K_p와K_p-1에 의해서 변환되는 암호화 복호화 알고리즘을 형성한다. 출력 메세지 M'이 의미가 있는 것이라면, 상대방 사용 ... 저작권 문제의 등장 배경인터넷을 통한 전자도서의 출판과 거래가 활성화되고 규모가 점차로 커져 가면서 저작권 문제가 크게 문제시 되고 있으며 특별한 저작권 보호시스템이 없는 현 ... 도록 하는 기능암호화에 사용되는 키 값을 알고있는 Watermarking 인증스시템만이 원래의 데이터를 복호화 해낼 수 있도록 하여야 한다.사용자 인증(Authentication
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.29
  • CRC(순환잉여검사)
    과 빠른 속도(부호화, 복호화를 하드웨어로 구현)로 인하여 많이 사용된다.CRC의 방법에는 다항식 코드를 사용한 오류 검출방식, 모듈로 2산술, 쉬프트레지스터, 및 배타적 OR
    리포트 | 3페이지 | 1,000원 | 등록일 2005.05.17
  • [전자상거래] 전자상거래
    보안 시스템 구현기술(Security) 암호화/복호화(Encryption/Decryption) 방화벽(Firewall)1.6 전자상거래 기술기반인증 시스템 구현 기술 ... 벽 (Firewall) 비 인가자 접근 차단 IP주소 및 Port번호/사용자 인증 내외부 네트웍 트래픽을 감시(Auditing) 암/복호화(Encryption/Decryption ... 처음 전자상거래라는 명칭 사용1990년 초반 인터넷에 상거래가 시작되면서 전자상거래가 본격 대두1993년 미연방 정부가 조달업무 효율적 수행위해 전자상거래 표방하면서 활성화 시작
    리포트 | 17페이지 | 1,000원 | 등록일 2003.05.12
  • 정보보호 표준용어
    , 기술 또는 다른 수단대칭형 암호 알고리즘(Symmetric encipherment algorithm)암호화와 복호화에 동일한 키를 사용하는 암호 알고리즘. 비밀키를 모르면 암호 ... 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위복호(Decipherment)암호화의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정복호화 ... (Ciphertext, Cryptography)제3자의 불법적 획득을 방지하기 위해 평문을 암호화함으로서 생성되는 해독할 수 없는 문장. 복호화 알고리즘을 이용하여 평문으로 변환할 수 있
    리포트 | 27페이지 | 1,000원 | 등록일 2001.04.07
  • 전송기술
    로 부호화 되는 것으로서 이것을 수신단에서 복호하면 정확히 +5.0이 되어 부호화 단계에서의 -0.4 또는 +0.5라는 오차가 발생한 결과가 된다. 이러한 오차를 양자화 오차 또는 ... 간격을 좁게하여 그 스텝 수를 많게 하면 된다. 그러나 스텝의 수가 증가하면 부호의 자리수가 증가되므로 부호화 및 복호화 장치가 복잡하게 되며 점유 대역폭이 넓어지게 된다 ... -> 아날로그 방식의 실용화1874년 : Baudot TDM(Time division Multiplexing)1906년 : De Forest 진공관 발명 --------> 발진
    리포트 | 24페이지 | 1,000원 | 등록일 2001.06.18
  • 순환부호
    차이며 g(X)는X^n +1의 인수이다.체계적 형식의 부호화앞에서처럼 체계적 형식을 도입하여 복잡도를 줄일 수 있다. 이런 체계적 형식에서 메시지 비트들은 그대로 부호워드의 한 ... k 메시지 비트(n-k)단 천이 레지스터를 이용한 체계적 부호화오른쪽으로 천이된 메시지 다항식을 행성 다항식 g(X)로 나눠주는 형식으로 패리티 비트를 계산하는 체계적 형식 ... 의 순환 부호 부호화 기법은 체계적 형식의 부호 벡터를 만들기 위해 메시지 비트에 첨부되는 패리티 비트를 위한 공간을 만들어야 한다. (n-k) 자리만큼 메시지 비트를 천이하는 것
    리포트 | 22페이지 | 1,000원 | 등록일 2002.06.06
  • [통신이론] 채널코딩
    해야 한다. 부호화 효율을 높여야 한다. 즉, 중복도, 초과 대역폭의 양이 적을 수록 바람직함 전송 중에 손상을 당하더라도 정확히 복호될 수 있게끔 가능한 벡터간 거리가 멀 ... 를 통해 에러 확률를 감소시키거나 요구하는 신호대 잡음비를 감소 시키는데 있다. 채널 코딩에는 크게 두 부분으로 나누어 지는데 파형 부호화(Waveform Coding)와 구조 ... Coding은 동기 검출을 하는 결합에서 정확히 동일한 개선을 이루게 된다. MFSK의 동일 에너지 직교 신호의 코드워드 에서 확률의 경계값은 다음과 같다.직교 신호화 기법의 와
    리포트 | 41페이지 | 1,000원 | 등록일 2003.04.10
  • [매스컴론] 디지털 오디오포멧
    다중화에 관한 표준을 제정하여 왔다.영상과 소리 정보들을 압축하고, 해제하는 기술은 점점 발전하고 있다. 특히 1990년대에 이르러 VLSI 기술의 발전과 함께 기존 영상처리 기술 ... -1 표준화 활동은 MPEG-1 비디오, MPEG-1 오디오 및 MPG-1 시스템에 대한 활동으로 구성되어 있다. 동화상 정보의 부호화에 대한 표준화를 담당하는 MPEG은 1988년 ... 에 ISO/TC97/WG9에서 처음으로 시작되었다. 정지화상 압축 부호화 표준인 JPEG에 비해 MPEG은 동화상 정보를 부호화 하는 것으로서 동화상의 frame과 frame 사이
    리포트 | 11페이지 | 1,000원 | 등록일 2003.05.29
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 08일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감