• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 141-160 / 1,201건

  • 디앱과 이더리움
    에 따라 결정됨 암호화폐 ( CryptoCurrency ) 토큰 중에서 화폐 단위의 역할을 하는 토큰탈중앙화의 한계 중앙집중화보다 비효율적이고 불편함 알고리즘의 한계 인간의 손길 ... ( 암호화폐 ) 비트코인 : 암호화폐 (BTC) 자체가 보상이자 서비스이며 화폐단위 범용적인 디앱 : 인센티브 ( 보상 ) 를 주는 수단과 서비스가 독립적 토큰 (Token ... ) = 암호자산 (Crypto-asset) 디앱내에서 인센티브로 사용되는 자산 특징 탈중앙화 앱을 사용하기 위한 권리 서비스 공급자는 토큰으로 보상을 받음 토큰의 가격은 시장의 공급과 수요
    리포트 | 16페이지 | 4,000원 | 등록일 2022.05.03
  • 판매자 표지 자료 표지
    영화'뷰티풀마인드' 소감문 및 이상행동 정리
    실제 일어나고 있는 일인지 구분이 안 되어 증상을 찾는 것이 어려웠다. 영화 중반부에서 존의 룸메이트와 그의 조카, 국정원 요원과 그동안 존이 해 온 암호 해독이 전부 환각이라는 것 ... 은 이해하지 못하는 수학적 기호로 해석 - 터치 풋볼 무리, 비둘기, 도둑을 ?아가는 여자의 움직임에 알고리즘이 있다고 생각함 (2) 부정(방어기전): 현재 상태를 무시하는 것으로 불쾌 ... 성 등의 측면에서 현실과 동떨어져 실제보다 과장해서 믿고 있는 것 국정원에서 자신에게 암호 해독 임무를 맡겼다고 생각하여 신문이나 잡지로 방을 도배해 놓음 소련에서 자신이 요주의 인물
    리포트 | 2페이지 | 1,000원 | 등록일 2023.05.09 | 수정일 2024.07.02
  • (방통대 2020학년도 1학기 기말시험 - E-비즈니스 공통)인공지능(AI)이 고도로 발달한 미래 사회에서는 인간의 역할을 상당 부분 기계(AI)가 대체할 것으로 예측된다. 이때, AI가 실수를 해서 사고가 발생하는 경우, 그 법적・윤리적 책임에 관한 부분을 어떻게 해결할 수 있는지 기술하시오.
    식일 경우 문제번호 표기 후 답안 작성?과제물유형:( 공통 ) 형※ 평가유형이 과제물형 경우 해당 유형 작성(예 : 공통 / A형 / B형 / C형 / D형 / E형)?과제명:1 ... 한 표이다. 괄호 안에 적절한 들어갈 용어를 기술하시오.답안)① ( 암호화 )② ( 디지털 서명 )③ ( 부인 봉쇄 )④ ( 인증서 )3. 인공지능(AI)이 고도로 발달한 미래 ... 의 주요 내용으로는 인공지능 알고리즘이 인류의 편익과 행복을 추구하며, 사회적 차별을 하지 않고 이용자와의 신뢰 관계를 유지하기 위해 노력한다는 내용들이 포함되어 있다. 이와 같이 현재
    방송통신대 | 3페이지 | 3,000원 | 등록일 2021.01.12
  • 컴보활 중간기말고사 족보
    은 사용자로부터 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙.문서의 암호화(암호알고리즘. 수신자가 송신자로부터 받은 암호화된 파일)하면 보안성 뛰어나짐 ... 을 하기위한 기술은?답 : SSL다음중 전자서명에 관련된 내용으로 옳지 않은것은>답 : 전자 서명 송신측에서는 전자서명 검증 알고리즘에 대해 전자서명 검증키로 priate 키 ... 이 비교적 오래 소요되 기 때문에 백신 제작에 어려움이 있다. 그리고 감염 파일은 그 크기가 점차 커지기도 하며, 여러 개의 파일 연결 제작을 시도하기도 한다. 또한 암호화를 푸
    시험자료 | 43페이지 | 1,500원 | 등록일 2021.07.08 | 수정일 2022.05.16
  • 판매자 표지 자료 표지
    특허와 기술개발 선행기술 조사 보고서 과제(인공지능 데이터마이닝) A+
    가지로 나뉨 효율적인 데이터 셋을 위해 CLARANS 등 알고리즘 사용 04) 클러스터링 개념 마이닝 대상은 크게 content, structure, usage 3 종류 Web ... 출처 데이터 세트 내 , 아이템 간의 관계에서 패턴을 찾는 기술 관계 ( 패턴 ) 파악에 상황에 맞는 여러 알고리즘 사용 사용 분야 : 소매 업체의 상품 진열 , 광고 추천 패턴 ... 예시 : 만약 A 가 일어나면 , B 도 함께 일어난다 cf. 주요 용어 지지도 : 아이템셋의 빈도 , 0~1 사이의 실수 값을 가짐 신뢰도 : 조건부 확률 , 조건 X 로 인해 Y
    리포트 | 13페이지 | 4,000원 | 등록일 2024.02.11 | 수정일 2024.02.17
  • 판매자 표지 자료 표지
    광주과학고등학교 자기소개서
    모델링에 대한 주제를 탐구해보고 싶습니다. 특히 최근 관심을 갖고 있는 '양자암호기술'과 관련된 자료를 조사하고, 실제 모의 알고리즘을 개발해보는 것을 목표로 하고 있습니다. 이 ... 를 위해 C언어와 파이썬 프로그래밍 자격증(ADsP 및 COS Pro 1급)을 준비 중이며, 실제 알고리즘 구현 연습도 하고 있습니다.장기적으로는 물리학을 전공하여, 양자정보과학
    자기소개서 | 3페이지 | 3,000원 | 등록일 2025.05.20
  • SEED 블록 암호 알고리즘의 파이프라인 하드웨어 설계 (A Pipelined Design of the Block Cipher Algorithm SEED)
    한국정보과학회 엄성용, 이규원, 박선화
    논문 | 11페이지 | 무료 | 등록일 2025.02.27 | 수정일 2025.03.06
  • 유전체학(유전물질, PCR, sequencing등 유전체학에 대한 전반적인 정리노트)
    는 부분이다.이 모든 것을 통틀어서 genome이라고 한다.gene = coding region(단백질 암호화) + non-coding region(=intron, 단백질 암호화X ... )하나의 유전자는 하나의 protein 또는 enzyme을 암호화한다사람의 유전자는 유전자, intron (인트론), repetitive sequence (반복서열), RNA 중합효소 ... 는 region이다.* Eukaryotic cell의 gene에는 coding region이 극히 일부분이다.유전체는 수많은 nucleotide가 연결된 polynucleotide로 구성
    리포트 | 20페이지 | 2,500원 | 등록일 2022.01.12
  • 다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석 (Analysis of Attacks and Security Level for Multivariate Quadratic Based Signature Scheme Rainbow)
    에 대한 공격 복잡도를 계산하여 양자 내성 암호 표준화 후보 알고리즘인 레인보우 서명기법이 제공하는 보안 강도를 분석한다. Using Shor algorithm, factoring ... 양자적 특성을 활용한 Shor 알고리즘은 인수분해 및 이산대수 문제를 효율적으로 풀 수 있다. 이로 인해 RSA, 타원곡선(ECC: Elliptic Curve ... Cryptography) 등 인수분해와 이산대수 문제의 어려움에 기반하고 있는 기존 공개키 암호 시스템이 위협받고 있다. 이에 미국 국립표준기술연구소(NIST)에서는 양자 컴퓨터의 강력한 연산 능력
    논문 | 12페이지 | 무료 | 등록일 2025.05.31 | 수정일 2025.06.05
  • 판매자 표지 자료 표지
    OWASP 10대 취약점을 기준으로 학습자가 생각하는 가장 위험한 취약점을 선정하여 선정이유와 개요 및 이를 이용한 공격사례를 설명하고, 보안책임자의 입장에서 웹 보안 강화를 위해 어떻게 조치할 것인지 논하시오
    Environment(TEE)의 메모리 공간에 저장되도록 하는 알고리즘을 제시할 수 있다. Trusted Execution Environment는 현재 안드로이드 체계에서 제공하는 신뢰 실행 ... 에서 실행을 가능하게 해준다.또한 TEE상의 파일을 암호화하기 위하여 바이트화 시켜 특정 키의 암호를 입력받지 않으면 해커로부터 안전하게 파일을 지킬 수 있게 만들어 준다. 이 ... 들을 보관할 수 있다.신뢰 할 수 없는 어플리케이션은 머신러닝 기반의 악성코드 분석, 예를들면 API call time interval을 활용한 머신러닝 기반의 악성코드 탐지와 같은 방법으로 분석한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.03
  • 유비쿼터스 컴퓨팅 중간과제
    로 연결된 특정한 가상공간(vitual community)에서 전자적 형태로 사용되는 디지털 화폐 또는 전자화폐를 말한다. 암호화폐는 가상화폐의 일종이라고 볼 수도 있다. 하지 ... .블록체인(blockchain)이란 다수의 거래내역을 묶어 블록을 구성하고, 해시를 이용하여 여러 블록들을 체인처럼 연결한 뒤, 다수의 사람들이 복사하여 분산 저장하는 알고리즘이 ... 의 온라인 거래 기록을 묶어 하나의 데이터 블록(block)을 구성하고, 해시(hash) 값을 이용하여 이전 블록과 이후 블록을 마치 체인(chain)처럼 연결한 뒤, 이 정보의 전부
    방송통신대 | 4페이지 | 5,000원 | 등록일 2022.03.30
  • 인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
    한다. 수지상 세포 알고리즘 (dendritic cell algorithm, DCA)을 기반으로 한다. 또한 ICP (interest cache poisoning) 공격이라는 새로운 보안 ... 탐지에 널리 사용된다. 이 논문은 무선센서 네트워크(WSN)에서 사용되는 유전 알고리즘, 인공 면역 및 인공 신경 네트워크(IDN), 기반 인공 신경망(IDN) 기술에 대한 비판 ... 위협 및 공격으로부터 센서 네트워크를 보호하기 위한 적절한 보안 메커니즘이 필요하다 [2, 3].WSN을 위해 지금까지 설계된 대부분의 보안 메커니즘은 패킷 암호화가 가능
    리포트 | 5페이지 | 2,000원 | 등록일 2020.08.29
  • 정보처리기사 이론정리2020
    , Protected, Default보안 점검 - API 오용 DNS Lookup 악용암호 알고리즘 양방향(개인키, 공개키), 단방향(해시)개인키 암호화 동일한 키로 데이터를 암호 ... 의 값이나 키로 변환하는 것 => SHA, MD5, SNEFUR암호화 방식 및 알고리즘SEED 한국인터넷진흥원, 블록 암호화, 블록 크기 128비트ARIA 국가정보원, 블록 암호화, 블선점 ... 의 레지스터에 기억영역을 할당받는 변수C언어 입출력 함수 scanf() / printf()JAVA 입력 Scanner 변수명 = new Scanner(System.in);연산자 종류 산술
    시험자료 | 7페이지 | 2,000원 | 등록일 2020.10.28
  • 판매자 표지 자료 표지
    삼성전자DS 반도체 공정설계_자소서_PT면접주제(10)와 실제답변(1)
    함으로써 이온 에너지의 정밀한 제어가 가능해졌고, 이는 식각의 균일성을 크게 향상시켰습니다. 둘째, 머신러닝 알고리즘을 활용한 실시간 공정 제어 시스템을 구축했습니다. 이를 통해 ... 를 더욱 효율적으로 해결할 수 있습니다. 이는 물류, 금융, 신약 개발 등 다양한 산업 분야에 혁신을 가져올 수 있습니다.암호화 및 보안 강화: 양자컴퓨팅의 발전은 현재의 암호화 체계 ... 에 위협이 될 수 있지만, 동시에 AI와 결합하여 더욱 강력한 양자 암호화 기술을 개발할 수 있습니다.과학적 발견 가속화: AI와 양자컴퓨팅의 결합은 복잡한 과학적 시뮬레이션
    자기소개서 | 7페이지 | 4,000원 | 등록일 2025.01.28
  • 판매자 표지 자료 표지
    가상자산의 평가방법
    모델(xangle.com, korating.com, icoholder.com)을 구성하시오.- 목차 -Ⅰ. 서론Ⅱ. 본론1. 쟁글(Xangle)의 가상자산 평가모델2. 코레이팅 ... (KORating)의 가상자산 평가모델3. 가상자산 평가방법의 비교4. 가상자산 평가모델의 문제점과 해결방안Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론이른바 암호화폐, 가상화폐 등으로 불리는 가상 ... 에 따라 가치가 매겨진다. 2021년 한국 정부는 암호화폐를 ‘가상자산’이라 규정하며 “경제적 가치를 지닌 것으로 전자적으로 거래 또는 이전될 수 있는 전자적 증표”라 명시하며 화폐
    리포트 | 7페이지 | 2,000원 | 등록일 2023.01.18
  • ARX 구조를 가지는 블록 암호에 대한 효율적인 차분 경로 자동 탐색 알고리즘 (Efficient Differential Trail Searching Algorithm for ARX Block Ciphers)
    이 제안한 차분 경로 자동 탐색하는 알고리즘을 최적화하였고, 이를 블록 암호 SPECK에 적용하여 Birykov의 결과보다 2~3배 향상된 결과를 얻었다. 이는 ARX 구조를 가지 ... 본 논문에서 우리는 ARX 구조를 가지는 블록 암호에 대한 차분 경로 탐색을 효율적으로 수행하는 방법에 대해 제안한다. 우리는 두 가지 기법을 이용하여 A. Biryukov 등 ... 는블록 암호에 대한 기제안된 결과보다 더 좋은 차분 경로를 찾는데 도움을 줄 수 있다. In this paper, we suggest an advanced method s
    논문 | 10페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 개인정보보호를 위한 데이터 수집 프로토콜의 성능 분석 (Performance Analysis for Privacy-preserving Data Collection Protocols)
    한국정보통신학회 이종덕, 정명인, 유진철
    논문 | 10페이지 | 무료 | 등록일 2025.03.14 | 수정일 2025.03.28
  • 데이터베이스 설계 과정을 단계별로 설명하시오.
    . 예를 들어, 비밀번호와 같은 민감한 정보는 단순한 암호화가 아니라 해싱 및 솔트 기법을 활용하여 저장해야 한다. SHA-256이나 bcrypt와 같은 보안 알고리즘을 적용 ... 스키마(schema)로 변환하는 과정이다. 이 단계에서는 개체를 실제 테이블로 매핑하고, 속성을 컬럼으로 변환하며, 데이터 정규화를 통해 중복을 최소화하고 무결성을 보장한다. 먼저 ... 을 준수해야 한다.또한, 중요한 데이터를 보호하기 위해 암호화 기술을 적용해야 한다. 데이터베이스 수준에서 데이터를 암호화할 수 있으며, 전송 과정에서도 보안이 유지되도록 해야 한다
    리포트 | 8페이지 | 2,000원 | 등록일 2025.03.21
  • 판매자 표지 자료 표지
    블럭체인과 정보보안 중간+기말
    ) 값을 비밀리에 나눠 갖고 있어야 하는 문제가 있다. 불특정 다수의 사람들 사이에서 암호 통신을 하기 위해서는 ‘공개키 암호 방식’(public key cryptosystem ... 암호 방식을 ‘비대칭키 암호 방식’(asymmetric key cryptosystem) 이라고도 한다.3. 최초의 공개키 암호인 RSA의 해독과 소인수분해 사이에는 과연 무슨 ... 블록체인과 정보보안 기말고사 정리예상문제1. 암호화폐와 블록체인이 갖고 있는 문제점 중 가장 시급히 해결해야 할 것들은 무엇인가? 또한 그렇게 생각하는 이유는 무엇이며 어떻게
    시험자료 | 27페이지 | 1,500원 | 등록일 2023.10.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감