• 통큰쿠폰이벤트-통합
  • 통합검색(490)
  • 리포트(399)
  • 시험자료(43)
  • 방송통신대(24)
  • 자기소개서(14)
  • 논문(7)
  • 서식(1)
  • 이력서(1)
  • 노하우(1)

"hash" 검색결과 221-240 / 490건

  • 정보보호입문 digital signature
    pictured digital signing and authentication process.Input : Message source M (ex: SBNnumber)X=H(M) to hash ... Show the Calculation process with your own numbersM1 = 30, M2 = 11, M3 = 57, M4 = 55, M5 = 24Calculate Hash
    리포트 | 5페이지 | 2,000원 | 등록일 2013.11.14
  • 서양조리 용어 해설
    Hash: 잘게 썬다는 의미로 고기와 감자, 양파, 셀러리, 고추 등을 잘게 썰어 만든 음식139. Herb[HERB]: 주로 잎을 사용하는 향신료의 총칭.
    리포트 | 10페이지 | 3,000원 | 등록일 2017.12.27
  • 여선외사 27회 캄캄한 기가 하늘을 가려 야간에 찰마주를 맞아들이고 적색 무지개가 태양을 관통해 대낮에 귀모존을 항복시키다
    [zacou] ① (사람·사물을) 억지로 한데 긁어모으다 ② 해싱(hashing)芳烈 [f?nglie] ① 향기가 농후하다 ② 훌륭한 업적 ③ 방렬하다却不是 [que ?
    리포트 | 16페이지 | 3,500원 | 등록일 2019.04.21
  • 영업비밀보호를 위한 영업비밀원본증명서비스 시행 계획
    더불어 긍정적인 요소로 작용할 수 있음- 비밀로 유지되어야 하는 영업비밀의 특성을 살리면서 비밀리에 공신력 있는 영업비밀 보유 증거를확보하고, 영업비밀 전자문서에서 추출한 전자지문(Hash
    리포트 | 3페이지 | 1,500원 | 등록일 2016.11.28
  • eDonkey, eMule, BitTorrent 서비스에 대한 분석과 개인적인 사용 소감 (P2P 네트워크 과목 숙제)
    또 사용자는 다운로드를 수행할 때 파일의 hash를 이용하여 파일을 구분했기 때문에, 같은 파일이 다른 파일 이름을 가지고 여러 컴퓨터에 분산되어 있는 경우에도 문제 없이 다운로드를 ... 하였고, 그 결과로 eDonkey2000은 세계적으로 유명해지고 널리 보급되게 되었다.eDonkey2000 서비스는 또한 파일 검색 결과를 표시할 때에도 파일 이름과 함께 파일의 hash ... 직접 .torrents 파일을 작성해야 하고, 그 파일을 tracker에 등록하여야 하기 때문에 다른 P2P 서비스들에 비하여 가짜 자료나 악성 자료가 적다.Distributed Hash
    리포트 | 3페이지 | 1,000원 | 등록일 2013.03.08
  • Apple의 ‘iBeacon’ 기술 분석 및 적용 동향
    Version3은 URL이나 메일 주소 등 중복되지 않는 Namespace의 MD5 Hash값을 기반으로 하고 있다. ... Version4는 Random 값이며, Version5는 Version3과 거의 같지만, SHA-1 Hash 함수를 기반으로 한 것이다.(2)Major와 (3)Minor는 iBeacon
    리포트 | 7페이지 | 2,000원 | 등록일 2013.12.28 | 수정일 2014.01.14
  • 프로그래밍언어
    values.A stack is a last-in, first out data structure.A tree is a hierarchical structure.A graph.A hash
    리포트 | 8페이지 | 1,000원 | 등록일 2017.10.05 | 수정일 2022.11.07
  • [알고리즘분석] 해싱 정리 및 관련 문제
    계수적인 성질을 이용하여 저장주소를 구한 후 자료를 저장하고 같은 방법으로 자료의 검색, 삽입, 삭제 등을 수행하는 방법 2) 데이터의 신속한 탐색을 위해 데이터를 해싱 테이블(hash ... table)이라는 배열에 저장하고, 데이터의 키 값을 주면 이를 적절한 해싱 함수(hash function)를 통해서 테이블의 주소로 변환하여 원하는 데이터를 찾아내는 방법 (중략
    리포트 | 17페이지 | 1,000원 | 등록일 2011.06.28
  • [암호학프로그램]SHA를 구현한 소스파일입니다.
    #include #include #include /* 상수 정의 */#define HASH_BLOCK 64 // 해쉬 블록 크기(byte)#define HASH_DATA 20 // ... ] = {0,}; // 해쉬 값void main(){int i;char file_name[32] = {0,};BYTE result[HASH_DATA] = {0,};FILE* fp;/ ... ); // word단위의 데이터를 byte단위로 변환/* 전역 변수 */static UINT init_reg[5] = {0,}; //초기 레지스터static BYTE digest[HASH_DATA
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • [암호학프로그램]HAS를 구현한 소스파일입니다.
    #include #include #include /* 상수 정의 */#define HASH_BLOCK 64 // 해쉬 블록 크기(byte)#define HASH_DATA 20 // ... ] = {0,}; // 해쉬 값void main(){int i;char file_name[32] = {0,};BYTE result[HASH_DATA] = {0,};FILE* fp;/ ... ); // word단위의 데이터를 byte단위로 변환/* 전역 변수 */static UINT init_reg[5] = {0,}; //초기 레지스터static BYTE digest[HASH_DATA
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • 블록체인 기술의 문제점과 전망 및 시사점
    있다는 생각이 든다.일본의 경우 비트코인을 정식적인 화폐로 인정하여 제 4차산업 혁명의 시대에 유연하게 대처하고 있는바 한국도 빠이 아니라 암호기법(Cryptography)으로 해싱(Hashing
    리포트 | 12페이지 | 4,000원 | 등록일 2017.11.18
  • 생활전기전자 - 정보보안
    해시 알고리즘(Hash Algorithm)해시 알고리즘(hash algorithm)은 임의의 데이터로부터 일종의 짧은 "전자 지문"을 만들어 내는 방법이다. ... 원래 입력의 한 비트만 바뀌더라도 해시 함수의 성질로 인해 해시 값은 크게 달라진다.1) SHA-1(Secure Hash Algorithm) SHA-1SHA(Secure Hash Algorithm ... 해시 함수는 데이터를 자르고 치환하거나 위치를 바꾸는 등의 방법을 사용해 결과를 만들어 내며, 이 결과를 흔히 해시 값(hash value)이라 한다.
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • 농협손해보험 경력(전문직) 전산 최종합격 자기소개서
    .: 앱 Hash 비교를 통한 위변조 방지 적용.* 보안관련 기획- 모의해킹 및 취약점 분석 기획 및 개발: XSS, SqlInjection, Header Manipulation,
    자기소개서 | 6페이지 | 3,000원 | 등록일 2015.09.23 | 수정일 2015.10.09
  • [암호학프로그램]MD5를 구현한 소스파일입니다.
    #include #include #include /*상수 정의 */#define HASH_BLOCK 64#define HASH_DATA 16// 순환 이동 횟수#define S11 ... ]; // 해쉬 값void main(){int i;char file_name[32] = {0,};BYTE result[HASH_DATA] = {0,};FILE* fp;// 파일 이름 ... ; //word 단위의 해쉬 값을 byte 단위로 변환하는 함수/* 전역 변수 */static UINT init_reg[4]; // 초기 레지스터static BYTE digest[HASH_DATA
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • [자료구조]Pattern Matching 프로그램
    Hash Table// hash tablehash table은 자료를 일정한 hash function 으로 처리하여 얻어지는 결과 값에 따라 저장 위치를 정하기 때문에, 자료의 입력에 ... hash table을 구현하였습니다. ... 배열을 사용하여 구현한 것은, hash table은 자료를 찾을 때 hash function을 통해 계산된 주소로 바로 접근하기 때문에 random access 에 효율적이여야 하기
    리포트 | 9페이지 | 1,000원 | 등록일 2005.12.03
  • 계산기 설계명세서
    함수주소Hash_addressdoubleH토큰 값TokenoperJ결과값Resultfloat3. ... 수 명자료타입A사용자의 입력식Input_Calchar[]B연산식Expr_CalfloatC후위표기 연산식PostfixcharD입력 DataInput_DataintE입력한 식의 해싱값Hash_NumintF해싱
    리포트 | 14페이지 | 2,000원 | 등록일 2013.10.09
  • 맵리듀스 방법 조사
    Reduce함수 전달- 통합된 동일키를 가지는 리스트 데이터를 Reduce함수로 보낸다.3) 리듀스(Reduce)(1) 리듀스 함수에 분산- Map함수로 부터 받은 데이터에 대해서 해시함수(hash
    리포트 | 3페이지 | 1,000원 | 등록일 2013.02.03
  • FTP(file transfer protocol) 명령어와 사용예
    Binary & ascii8. hash9. hash off10. quit참고문헌: MS 도움말0. ... #으로 표시되는 데이터 블록의 크기는 2,048바이트이고 기본적으로 hash는 사용하지 않도록 설정되어 있다. ... hash해시에 대한 설명을 요청한 경우이다. 아쉽게도 모든 설명은 영어로만 표시되고 있으면 해시에 대한 설명이 화면에 나오고 있다.2. 단순하게 ?
    리포트 | 3페이지 | 2,000원 | 등록일 2010.10.20
  • 허니버터칩 성공사례
    u=http%3A%2F%2Fwww.wikitree.co.kr%2Fmain%2Fnews_view.php%3Fid%3D197139%26fb%3D1 ext=1416328494 hash=AckM2TiFFqCk878H8
    리포트 | 18페이지 | 4,900원 | 등록일 2015.07.22
  • 윈도우7 32비트 64비트 성능분석
    CPU Queen과 CPU HASH Workloads에서 32비트가 높게 측정 되었다Initial State 3Photoworxx와 AES에서 뚜렷한 향상64비트에서 32비트에 비해 ... 측정CPU의 처리능력- Aida 64cpu queen3103.4104.6105102.6103.38cpu AES(Point)*************96146921468814680.2cpu HASH ... 212022107421000211452117521119.2cpu zlib(Mbps)106.5106106.3107.1105.7106.32cpu AES(Point)165681654016574165691656116562.4cpu HASH
    리포트 | 27페이지 | 2,000원 | 등록일 2012.08.09
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대