• 통큰쿠폰이벤트-통합
  • 통합검색(1,796)
  • 리포트(1,568)
  • 시험자료(121)
  • 방송통신대(51)
  • 자기소개서(37)
  • 기업보고서(9)
  • 논문(8)
  • 서식(1)
  • ppt테마(1)

"복호" 검색결과 581-600 / 1,796건

  • RSA 암호화 알고리즘
    RSA 암호 알고리즘대칭형 암호의 문제점키 전송을 위해 암호화 키와 복호화 키를 관리해야 하는 어려움이 존재함 안전한 전송을 위한 보안을 갖춘 전송망이 필요 사용자가 많아 질수록 발급되는 ... RSA B는 메시지 m을 암호화하여 A에게 보내고, A는 복호화한다. (1) 암호화 (B가 수행) ① A의 인증된 공개키 (n ,e)를 얻는다. ② 메시지 m을 [0, n-1]사이의 ... 정수로 표현한다. ③ c=(m^e) mod n를 계산한다. ④ 암호문 c를 A에게 보낸다. (2) 복호화 비밀키 d를 이용하여, m=(c^d) mod n를 계산한다.RSA 예제1.
    리포트 | 12페이지 | 1,500원 | 등록일 2007.08.22
  • 디지털실험 - 실험 4. 엔코더와 디코더 회로 예비
    론상태 혹은 명령들을 그에 대응하는 2진 정보로 변환하는 회로를 encoder(부호기)라고 하며, 반대로 주어진 2진 정보가 어떠한 상태 또는 명령으로 나타내는 회로를 decoder(복호
    리포트 | 6페이지 | 1,500원 | 등록일 2017.04.02
  • 생활속의 수학 - 게임이론과 암호학
    비밀키 암호에서 복호화 키는 암호화 키의 역함수이기 때문에 암호화 키와 복호화 키는 기본적으로 같다. ... 암호화 키와 복호화 키가 대칭적이다. ... 따라서 키의 기밀을 유지하는 것이 무엇보다 중요.1929년 레스터 힐이 제안한 힐 암호에서는 역행렬이 존재하는 정사각행렬을 이용하여 암호화하고, 그 역행렬을 이용하여 복호화하기 때문에
    리포트 | 50페이지 | 3,000원 | 등록일 2014.01.28
  • 통신사를 통해 본 조선시대 대일외교
    그가 통신사 의례 개정의 중점을 이루는 개념이 ‘대등’이라고 생각했다는 사실은 복호 논쟁에서도 드러난다. ... 이미 1709년 11월에 전례에 따라 사절을 파견하겠다는 서한을 일본에 보냈기 때문이다.하쿠세키의 의례 개정안을 둘러싼 문제는 크게 국휘(國諱)논쟁과 복호(復號)논쟁으로 나눌 수 있다
    리포트 | 8페이지 | 1,500원 | 등록일 2016.01.25
  • 전자상거래와 정보안전
    이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여만 복호화될 수 있다. ... 이 방법은 1970년대 이후 상업통신망에 사용되어 왔는데, 암호화변환과 복호화변환에 동일한 키가 사용된다는 것이 특징이다.대칭적 암호화방법에서는 전송중에 키를 가로챈 제3자가 그 키를 ... 이를 해결하기 위하여 개발된 것이 공개키암호화 방법으로 알려진 비대칭적 암호화방법이다.(2) 비대칭적 암호화방법 [공개키기법]비대칭적 암호화방법은 암호화를 위한 키와 복호화를 위한
    리포트 | 3페이지 | 1,000원 | 등록일 2012.09.14
  • [2017년]정보처리기사 실기 대비 신기술 용어 요약본
    DES-DES : 복잡한 데이터 암호화(표준)공개키 암호화 기법 : 암호키-사용자, 복호키-관리자. ... 데이터를 몰래 보거나 도청하는 것(기밀성 저해)수정 : 데이터 임의 변경(무결성 저해)위조 : 다른 송신자가 데이터를 전송한 것처럼 꾸밈(무결성 저해)개인키 암호화 기법 : 암호키=복호
    시험자료 | 7페이지 | 2,500원 | 등록일 2017.06.23
  • [2017년]정보처리기사 실기 대비 데이터베이스 요약본
    암호화 : 암호키는 사용자, 복호키는 관리자튜닝(Tuning)개념 : DBMS 성능 향상. ... : 고의로 정보 수정, 허위 정보 저장 방지-사용자 인증(User Authentication) : 패스워드나 지문 등을 대조해 DB 사용자 확인보안 기법-개인키 암호화 : 암호키=복호키-공개키
    시험자료 | 7페이지 | 2,000원 | 등록일 2017.06.23
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    반대로 암호문을 본래의 평문으로 변환하는 과정을 복호화라고 한다. 즉, 복호화는 암호화의 역이라고생각하면 된다. ... 때에는 공개된 통신상대(복호자)의 공개키를 이용하고, 복호에는 자신의 비밀키를 이용하기 때문에 사전에 키를 공유할 필요가 없다. ... 복호화과정은 이 방식의 역으로 수행한다.
    리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
  • 디코더를 이용한 조합논리
    이론요약○ 디코더 • 디코더는 2진 코드 형태의 입력을 받아들여 우리가 일상적으로 사용하는 10진수 등의 형태로 변환하여 출력해주는 장치를 말하며 '복호기'또는 '해독기'라고도 한다
    리포트 | 17페이지 | 2,000원 | 등록일 2008.12.15
  • ARQ (Automatic Repeat Request) 와 H-ARQ (Hybrid Automatic Repeat Request) 전송기법
    Correction) 기법과 ARQ (Automatic Repeat Request) 기법으로 나뉘는데, FEC기법은 수신측에서 검출한 오류를 정정하는 과정을 통하여 옳바른 데이터로 복호하고
    리포트 | 4페이지 | 1,500원 | 등록일 2015.07.19
  • 표본화 & 양자화 & 부호화
    복조측에서는 먼저 복호화(decoding)되고, 저역통과필터에서 아날로그 신호로 변환된다. ... (a) PCM화 과정(b) PCM화 과정(실제 회로)(c) PCM 복호화 과정[그림 2-17] PCM의 변복조 과정PCM은 위에서 설명한 바와 같이 펄스 변조와 마찬가지로 표본화를
    리포트 | 10페이지 | 1,000원 | 등록일 2015.08.31 | 수정일 2015.10.05
  • 기억소자 ROM 및 RAM 예비보고서
    이것은 디멀티플렉서 또는 복호기로 대체할 수 있습니다.
    리포트 | 2페이지 | 1,500원 | 등록일 2014.11.28
  • 방송대 e-비즈니스
    관용키 암호 시스템은 송수신자 양측에서 똑같은 비밀키를 공유하는데 반해 공개키는 암호화와 복호화 키가 다르다.
    방송통신대 | 11페이지 | 5,000원 | 등록일 2018.03.26 | 수정일 2021.02.24
  • 8-터널링
    저렴한 비용• 공중망 이용 암.복호화 필요(PPTP, L2TF, IPSec, SSL 등)• 원격의 두 지점 간을 내부 네트워크처럼 이용할 수 있다. ... 안전성 보장 어려움-사설망(인트라넷, 그룹웨어)• 높은 유지 비용 • 이동 사용자의 사내 접근 어려움 • 데이터에 대한 안전성 보장-전용선 사용• 높은 유지 비용 • 데이터 암.복호
    리포트 | 6페이지 | 2,000원 | 등록일 2014.01.21
  • e비즈니스를 위한 핵심정보기술
    키는 제3자에게 공개하지 않고 비밀로해야 하며 동일한 값을 가지는 암호화 키 및 복호화 키를 비밀키 라고 한다.- 대칭형 암호방식을 비밀키 암호방식이라하며 원문에 대한 암호화와 복호화 ... 수신을 부인하는 것을 방지 하는 것이다.2)대칭형 또는 비대칭형 암호화- 대칭형 암호방식은 대칭키 암호방식 또는 비밀키 암호방식 으로 불리기도 한다.정보의 보안을 위하여 암호화키와 복호
    리포트 | 5페이지 | 1,000원 | 등록일 2014.03.15
  • (무선이동통신)viterbicode,convolutionalcode,길쌈부호에 관하여
    정확한 경로로 올바른 경로가 선택되면, 복호화기는 출력부호비트를 가지고 입력데이터비트를 회복할 수 있다. ... 정정할 수 있게 된다.위 그림은 복호화 처리과정을 설명하는 데 유용한 동일한 재표현이다. 4가지의 상태가 있고, 각각의 상태는 마지막 2비트의 가능한 모든 쌍이다. ... 여기에 컨볼루션 부호화의 장점이 있다.수신단의 복호기에서 오류가 발생한 부호를 받았다 할지라도 부호화 과정에서처럼 과거의 입력 값들을 고려하여 현재의 입력 값을 판단함으로써 오류를
    리포트 | 7페이지 | 1,000원 | 등록일 2013.04.04
  • [저작권][저작권보호][저작권 위탁][저작권 신탁관리]저작권의 집중관리, 저작권의 위탁, 저작권의 신탁관리, 저작권의 보호관리(DRM), 저작권의 정보관리, 저작권관리의 방안
    콘텐츠를 가공하거나 사용하는 과정에서 콘텐츠 복호화키 또는 복호화된 콘텐츠가 사용자에게 노출될 수 있다면, 암호기술을 깨지 않고도 보호되지 않은 콘텐츠를 얻어낼 수 있게 된다. ... -TRM(Tamper Resistant Module): 콘텐츠 보호를 어렵게 하는 요인은 콘텐츠가 사용되는 어떤 순간에 반드시 복호화 되어야 한다는 점이다. ... DRM에서는 콘텐츠의 권리 정보, 키 정보, 복호화된 콘텐츠 등을 다루는 모듈에 TRM 기술을 적용하여, 디버깅 도구를 사용한 소프트웨어 역분석을 방지한다.
    리포트 | 15페이지 | 6,500원 | 등록일 2013.04.16
  • 디코더와 멀티플렉서 조사 자료
    컴퓨터구조실험Decoder(복호기)코드 형식의 2진 정보를 다른 코드 형식으로 바꾸는 회로가 디코더(decoder)이다.
    리포트 | 9페이지 | 1,000원 | 등록일 2008.12.29 | 수정일 2015.12.14
  • 블록체인의 특징, 활용 사례 및 발전방안 분석
    병원에서 의사가 개인의료 정보를 기록하면 블록체인 플랫폼에 암호화 저장이 되어 복호화 키를 가진 본인만 열람·거래가 가능하다.
    리포트 | 17페이지 | 2,500원 | 등록일 2018.05.10
  • [감상] 셜록 시즌 1 눈 먼 은행가
    를 알 수 없다.복호화 책은 누구나 하나씩은 갖고 있는 것이었다. 런던 지도책이다. 이제 구글 맵이 등장하여 그런 것 필요 없어졌다.
    리포트 | 3페이지 | 1,000원 | 등록일 2016.10.27
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 27일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대