• 통합검색(246)
  • 리포트(185)
  • 자기소개서(37)
  • 시험자료(11)
  • 방송통신대(7)
  • 논문(6)

"컴퓨터암호학" 검색결과 121-140 / 246건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 박경미의 수학 콘서트 요약
    부터 제2차 세계 대전까지를 2세대 암호, 제2차 세계 대전이 끝난 뒤의 현대 암호를 3세대 암호라고 한다. 컴퓨터의 발명과 해독 방법의 연구가 서로 밀접히 관련되어 있음을 2세대 ... 암호와 3세대 암호를 통해 알 수 있다. 암호학에 기여하는 부분만 생각하더라도 수학은 크게 대접받을 권리가 있는 것 같다.2. 수학은 단순하다세상에서 가장 공정한 수학 법칙_분배 ... , 도로망, 생산 공정의 연결선 등을 표현할 수 있어 공학 분야에서도 다양하게 응용된다. 행렬은 컴퓨터를 이용하는 계산법과 관련되어 통계학, 선형계획론, 경제학 등의 분야에 폭넓
    리포트 | 5페이지 | 1,000원 | 등록일 2016.09.09
  • 판매자 표지 자료 표지
    [자소서][자기소개서][대입자기소개서][최종합격자소서][학종자소서] 서울대학교 컴퓨터공학부에 최종합격한 자기소개서로 1,2,3,4번을 완벽하게 정리했습니다. 이거 하나면 자기소개서 작성에 큰 도움이 될 것입니다.
    서울대학교 컴퓨터공학부 최종합격 자소서1. 고등학교 재학기간 중 학업에 기울인 노력과 학습 경험에 대해, 배우고 느낀 점을 중심으로 기술해 주시기 바랍니다.(1,000자 이내 ... 관리할 것입니다.친구들이 암호학 관련 연구를 하는데 코드를 짜기가 벅차다고 도움을 요청했습니다. 흔쾌히 수락하고 친구들이 프로그램에 대한 설명을 해주면 그에 맞게 코드를 짜주
    자기소개서 | 7페이지 | 7,000원 | 등록일 2019.06.13
  • 아인 슈타인의 베일
    어 실용적인 관점에서 본다면 무의미하다고 생각했으나 실용적으로 응용할 가능성들이 점차 나와 양자컴퓨터,양자통신,양자암호학 등으로 발전되었다.제4장은 책의 제목은 아인슈타인의 베일
    리포트 | 2페이지 | 1,500원 | 등록일 2013.10.28
  • 최후의 경전 (독후감)
    에는 말이다.‘최후의 경전’을 보니 참으로 재미있는 수학의 비밀들이 많기도 하다. 전에는 숫자의 비밀은 다 ‘암호학’이라고만 부르는 줄 알았는데, 어쩌면 우리는 수학의 비밀들을 부르 ... 는 ‘수비학’을 ‘암호학’이라고 망라하여 부르는 것 같기도 하다. 암호학, 즉 수비학의 세계를 들여다보면 참으로 신기하다. 세상의 모든 것이 어쩌면 수학으로 연결 되었을 것이 ... 적이고 비판적인 사고로 받아들일 필요가 있다고 본다.그런데 참으로 안타깝게도 컴퓨터와 같은 급속한 과학의 발달 때문에 우리는 지식을 분별할 틈도 없이 지식을 받아들이기에 급급한 것
    리포트 | 3페이지 | 1,500원 | 등록일 2012.01.12
  • 선형대수레포트
    , 암호학 등 여러 분야의 연구에 응용되고 있다.2. 선형대수학의 이용선형대수학은 이공계와 경제의 전반 분야에서 수치를 단순화하거나 단순화한 수치를 이용해 미래를 예측하는데 이용 ... ), 네트워크 노드계산, 검색엔진의 데이터베이스, 암호화, 마르코브 연쇄(markov chain), 컴퓨터 그래픽, 상관과 분산행렬(통계), AHP분석과 요인분석, 주성분분석, 스피어
    리포트 | 5페이지 | 2,000원 | 등록일 2015.01.09
  • [암호학] 디지털 보안의 비밀과 거짓말
    는 보안의 범위는 암호학보다 훨씬 넓다. 시스템에 대한 사용자의 인가되지 않은 행동을 예방, 탐지하는 것이라고 정의할 수 있는 컴퓨터 보안 문제는 단순한 수학 문제인 암호학 ... 을 방어하는 것은 시스템에 암호학을 도입하면 해결되는 간단한 일이 아니다.시스템 보안 도구들과 네트워크 보안 도구들을 보면 마치 컴퓨터 보안 문제가 거의 해결된 것처럼 보인다. 그러면 ... 다. 예전에는 은행에 돈이 있기에 은행을 털었지만 오늘날 돈은 은행에 있지 않고 컴퓨터의 네트워크에 있기에 간단한 데이터베이스의 수치를 조작하는 방식으로 수억 달러가 은행에서 이체시킬 수
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.23
  • 미술 속의 수학, 영화속의 수학
    은 숫자! 각각 위험한방 입 구마다 매겨진 번호가 소수임을 확인한다. 오늘 날 암호학의 근간이 되는 수학이론은 거대한 소 수를 사용한다. 어떤 수가 소수인지 아닌지 확 인하기 위 ... 컴퓨터로 확인 절차를 거치게 된다. 오늘 날 미국의 수학자들이 가장 많이 일하는 직장은 정보기관과 투자금융 회사이다.▶ 카지노 도박하는 자는 모두 불확실한 것을 얻기 위해 확실한 것
    리포트 | 28페이지 | 1,000원 | 등록일 2015.08.05
  • 일반 행정직 7급 군무원
    정보학,정보사회론,정보체계론,암호학7급국어,국사,영어,국가정보학,정보사회론,암호학9급국어,국사,영어,국가정보학,정보사회론수사5급국어,국사,영어,형법,형사소송법,행정법,교정학7급국어 ... Language)으로서 그 실시 방식에 따라 PBT(Paper Based Test)·CBT(Computer Based Test)및 IBT(Internet Based Test)로 구분
    리포트 | 5페이지 | 1,500원 | 등록일 2014.06.22
  • 롯데정보통신, 현대정보기술(네트워크보안 직무) 합격 자소서
    을 하기 위해서는 단순히 기술적인 지식뿐만 아니라 업무 전반의 사람들과 의사소통할 수 있는 능력과 이해력이 필요합니다. 저는 이러한 업무를 효과적으로 수행하기 위해서 경영, 컴퓨터 ... 기본적인 지식을 습득하였습니다. 컴퓨터 분야 학문으로는 자료구조, 데이터베이스, 소프트웨어공학, 운영체제, 네트워크, 프로그래밍언어 등을 학습하여서 전산에 필요한 지식을 습득 ... 19일에 있을 보안기사시험을 준비하며 보안에 대한 지식, 예를 들어 암호학(대칭키, 비대칭키, 헤시, MAC, 전자서명, PKI), 접근통제(벨라파둘라, RBAC 등), 시스템
    자기소개서 | 5페이지 | 3,000원 | 등록일 2016.03.20 | 수정일 2016.04.17
  • 보안 관련 자격제도
    하고 관련 정보를 보고, 정보와 증거를 수집하기 위해 컴퓨터와 디지털 미디어를 사용하여, 개체 및 데이터를 보존 등), 프레젠테이션 (조사 결과를 입증할 준비를 하고 증언을 제시 ... 하였다. 본부는 미국에 있으며, 우리나라를 포함한 주요 국가에 지부를 두고 있다.시험과목- 접근제어시스템 및 방법론- 응용 및 시스템 개발 보안- 사업연속계획 및 비상복구계획- 암호학- 법 ... , 프로그램 인터페이스, 그리고 데이타와 어플리케이션 무결성, 보안,사업 연속성과 재난복구 계획정상적인 경영 활동의 주요한 방해 요소에도 변화없는 사업보존 계획암호학사업과 보안 요구사항
    리포트 | 6페이지 | 2,000원 | 등록일 2012.05.12 | 수정일 2014.04.11
  • SK하이닉스 자소서 최고
    로 저의로서는 그 당시 성취감이 상당했던 것으로 기억합니다.대학 2학년시절 DCC라는 컴퓨터 동아리에서 부회장으로서 1년간 활동을 했습니다. 저희 동아리에서는 기본적인OA 능력을 함께 ... 발생 시 대처능력을 배움으로써 실질업무에 필요한 능력을 배웠습니다.또한 4학년 휴학중 컴퓨터 학원을 다니면서 오라클 데이터베이스에 관해 부족한 부분을 좀 더 보충하는 계기가 되 ... 혹은 알고리즘에 대해서 공부하는 것이 인공지능이라고 할 수 있습니다.구체적으로는 인공 지능에 대한 여러 기본 개념에 대해서 학습했습니다. 또한 컴퓨터 공학도로서 기본 개념 및 이론
    자기소개서 | 6페이지 | 3,000원 | 등록일 2015.04.08
  • 분산컴퓨팅의 발전역사 및 특징 레포트입니다.
    , 네트워크 컴퓨팅 및 슈퍼 네트워크 컴퓨팅과 같은 많은 용어들을 축적해 왔다. 인터넷 기반 분산컴퓨팅은 인터넷에 연결된 여러 컴퓨터들의 처리능력을 이용하여 거대한 계산문제를 해결 ... 다. 이들 네트워크는 느려서 보통 초당 2400에서 9600 비트였고, 컴퓨터는 )터미널에뮬레이션과 파일 전송을 통해 정보를 교환하였다. 일반적으로, 미니컴퓨터는 터미널로 에뮬레이트 되 ... 가 이 기간에 이루어졌어도, 이때의 기술은 제품이나 실무수준에는 미치지 못하였다. 당시에는 분산처리(여러 컴퓨터에서의 애플리케이션 처리를 일컬을 때)와 분산 데이터 처리(애플리
    리포트 | 5페이지 | 1,500원 | 등록일 2012.12.11
  • 아인슈타인의 베일
    를 가질 수 있을 것이라고 생각할 수 없어 실용적인 관점에서 본다면 무의미하다고 생각했으나 실용적으로 응용할 가능성들이 점차 나와 양자컴퓨터,양자통신,양자암호학 등으로 발전되었다.제4장
    리포트 | 2페이지 | 1,000원 | 등록일 2010.12.21 | 수정일 2013.11.12
  • [암호학]암호화 방식의 특징
    의 원리Ⅳ.참고사이트 15[암호학]암호화 방식의 특징.hwp[암호학]암호화 방식의 특징.hwpIntroduction관용암호방식과 공개키암호방식이란?■ 관용암호방식 (대칭형 암호 방식 ... 는 알고리듬이 발견된다면 이 암호 체계는 가치가 떨어질 것이다. 1993년 피터 쇼어는 쇼어 알고리즘을 발표하여, 양자 컴퓨터를 이용하여 임의의 정수를 다항 시간 안에 소인수분해하는 방법 ... 을 발표하였다. 따라서 양자 컴퓨터가 본격적으로 실용화되면 RSA 알고리즘은 무용지물이 될 것이다. 그러나 양자 컴퓨터가 이 정도 수준으로 실용화되려면 아직 여러 해가 더 필요할 것
    리포트 | 15페이지 | 1,000원 | 등록일 2011.04.20 | 수정일 2015.02.09
  • 정수론의 응용
    이 걸릴 것이라고 한다. 최근 들어 물리학계에서는 양자역학을 이용한 새로운 형태의 컴퓨터의 제작 가능성을 시험하고 있다. 이와 같은 양자컴퓨터(quantum computer ... 로 수학의 다른 분야나 과학의 모태가 되었다. 학문분야 외에도 정수론을 응용한 사례는 수없이 많다. 연필과 종이만 가지고 하는 계산에서부터 컴퓨터 소프트웨어의 디자인까지 광범위 ... 하게 정수론을 이용한다. 놀랍게도 암호학 분야에서도 암호의 디자인과 암호해독에 정수의 기본성질을 이용하고 있다.암호학정보(information)란 일상의 대화, 전화, 서신, 서적
    리포트 | 7페이지 | 2,000원 | 등록일 2008.12.17
  • 개인정보보호 정책과 기술
    의 위조·변조 방지를 위한 조치4. 개인정보를 안전하게 저장·전송할 수 있는 암호화기술 등을 이용한 보안조치5. 백신소프트웨어의 설치·운영 등 컴퓨터바이러스 방지 조치6. 그 밖 ... 하는 모든 트래픽에 대하여 로그 기록? 감사 추적 기능 - 내부 네트워크의 누가, 언제, 어떤 호스트에서 어떤 일을 했는지 기록□ IDS (침입탐지시스템)컴퓨터시스템상의 비정상적인 ... .509v3 인증서송신 부인방지전자서명DSA■ IPSec네트워크 계층에 보안 서비스를 제공해주는 메커니즘을 말한다. IPSec는 현대 암호학의 기술들을 사용하고 있으며, 암호화와 인증
    리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인
    되어 있는 파일이나 정보들을 보호할 수 있는 컴퓨터 시스템 보안(Computer System Security)이 필요했다. 하지만, 시분할 시스템 (Time Sharing System ... 의 위협요소초창기 컴퓨터 발명시에는 보안문제는 단지 비인가자의 부정행위를 방지하기 위해 컴퓨터에 접근을 통제하는 물리적 보안(Physical security)즉, 컴퓨터에 저장 ... ), 데이터베이스 시스템(Data Base System)등의 개발을 통해 여러 명의 사용자들이 한 개의 시스템을 공유하게 되었고, 모뎀 등을 통한 원격접속 및 컴퓨터 network
    리포트 | 11페이지 | 3,500원 | 등록일 2011.09.29
  • 암호 ppt
    문' 이라고 하며 암호를 만들고 푸는 것에대한 학문이 '암호학(Cryptology)' 이다. 암호의 목적 : 은 자신들만이 알고 있는 정보를 보호하기 위하여 탄생된 것이다.암 호 ... .암 호 가 필 요 한 이 유암 호 가 필 요 한 이 유암호(보안)를 통해 소중한 것을 온갖 위협으로부터 지킴. 물리적 위협 지진이나 화재 또는 적군의 공습에 의해 컴퓨터 시스템 ... 을 파괴시키는 위협. 미국은 이러한 물리적 위협으로부터 핵미사일을 통제하는 컴퓨터시스템을 보호하기 위해 산맥의 지하에 굴을 뚫고 컴퓨터 시스템을 만들어 놓고 있음. 정보론적 위협 도청
    리포트 | 40페이지 | 1,000원 | 등록일 2011.08.08
  • 컴퓨터 보안 전문가에 대한 직업조사
    1. 직업 조사 ( 컴퓨터 보안 전문가)-차 례-1. 직업명2. 개요3. 하는일4. 요구되는 능력과 자격5. 임금 및 후생복지 수준6. 취업을 위해 요구되는 사항7. 장점과 단점 ... 8. 느낀점1. 직업명 - 컴퓨터 보안 전문가2. 컴퓨터보안전문가 개요컴퓨터보안전문가는 컴퓨터 시스템의 보안을 담당하는 사람을 말한다. 컴퓨터 시스템 중에서 가장 중요한 것 ... 은 컴퓨터에 저장된 정보인 까닭에 컴퓨터보안전문가는 정보자산을 보호하는 일을 한다. 그래서 정보보호전문가로도 부른다.컴퓨터와 정보시스템이 발전하면서 이제는 거의 모든 생활에서 컴퓨터시스템
    리포트 | 5페이지 | 1,000원 | 등록일 2010.10.23
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    1. 가장 유명했던 해킹사건 과 국내외적으로 인터넷을 이용한 해킹 범죄는 허다하게 발생하고 있다. 미국 FBI 컴퓨터 범죄반의 분석에 의하면 전체 발생하는 컴퓨터 시스템침입범죄 ... 를 하였던 이 실험에서 침입을 시도했던 컴퓨터 가운데 7,860개의 시스템에 매우 성공적으로 침입이 되었고 이 침입된 7,860개의 시스템 가운데 단지 390개의 시스템에서만 침입 ... 을 발견하였다. 그 중에서도 상부에 침입당한 사실이 보고 된 사례는 19개에 지나지 않았다고 한다. 그 이유는 거의 대부분 컴퓨터가 침입되었다는 사실을 인정하게 될 때 그들이 고용자
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 18일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감