• 통큰쿠폰이벤트-통합
  • 통합검색(235)
  • 리포트(206)
  • 시험자료(15)
  • 방송통신대(12)
  • 논문(1)
  • 자기소개서(1)

"스트림 암호" 검색결과 201-220 / 235건

  • 보안 및 인증
    있도록 다시 이를 푸는 과정암호 알고리즘암호 방식의 분류대칭키 암호 방식공개키 암호 방식스트림 암호 블록 암호결정론적 암호 (이산대수, 소인수분해) 확률론적 암호비밀키 암호 시스템대칭키 ... 암호암호의 개념 - 암호 알고리즘암호의 배경암호의 역사 정보보호의 필요성은 옛말부터 중요하게 생각됨 시저 암호(로마시대) 암호의 발달과정 단순한 문자 대입 복잡한 기계 이용 수학적 ... )평문 (plaintext)암호문 (ciphertext)암호화 키 (public key)공개키 디렉토리송신자수신자(암호장치)(암호장치)복호화 키 (secret key)암호화와 복호화암호
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [공학]Ad_Hoc
    MPEG2 비디오 스트림을 여러 개 흘릴 수 있도록 25Mbps에서 30Mbps정도로 전송속도를 높일 계획이며, 이를 위해 5GHz대 주파수의 이용을 상정하고 있다. ... 모든 보안문제가 계층 2 이하의 무선 접속 기술에서 해결될 수는 없지만 가능하면 암호화 등의 기본적인 보안 메카니즘이라도 무선 접속 기술에서 제공되어 네트워크 상의 보안문제를 경감해야
    리포트 | 17페이지 | 무료 | 등록일 2006.12.24
  • 생동하는 TCP/IP 5장 연습문제
    3① 부호화② 다중화③ 복조④ 암호화5.2 정보가 송신측에서 수신측으로 전달되는 도중에 전송 매체에서 발생하는 열화 현상과 잡음에는 어떤 종류가 있는가? ... 3① 각 GOP의 첫 번째 프레임이다.② MPEG 스트림의 랜덤 액세스점으로 사용된다.③ 양방향 예측 기법으로 부호화 한다.④ DCT 기반 부호화 한다.5.17 MPEG으로 영상을
    리포트 | 5페이지 | 1,000원 | 등록일 2005.04.26
  • [데이터베이스관리시스템] DBMS 비교및 분석
    원격의 서버에 접속할 때 모든 암호들은 암호화 되어 전송된다.8 ODBC를 지원한다. ... 호스팅여러 인스턴스를 지원하므로 SQL Server를 사용하면 하드웨어를 완벽하게 활용할 수 있고 따라서 여러 응용 프로그램을 하나의 서버에서 실행하거나 아웃소싱할 수 있습니다.- 클릭 스트림 ... 또한 매우 빠르 며, 불필요한 메모리 할당을 하지 않는다.7 권한과 암호 시스템은 flexible하고 보안이 잘 되어 있다.
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.24
  • 암호 세미나 자료
    J M I K O L P..PAGE:7비밀키 암호블록 암호 평문을 일정한 단위로 나눠서 각 단위 마다 암호화 과정을 수행하여 블럭단위로 암호문을 얻는 방법스트림 암호 평문과 같은 ... 길이의 키 스트림을 생성하여 평문 과 키를 비트단위로 합하여 암호문을 얻는 방법..PAGE:8해쉬 함수해쉬함수의 성질- 주어진 출력에 대하여 입력값을 구하는 것이 계산상 불가능- 주어진 ... ..PAGE:1암호 알고리즘암호의 기원암호문의 목적암호의 종류해쉬 함수MAC 알고리즘공개키 암호서명키 전송/교환 알고리즘보안서비스개인 정보 보안 주의점 10가지..PAGE:2암호
    리포트 | 25페이지 | 1,000원 | 등록일 2001.10.07
  • [si공학] 보안기술
    있도록 시스템 활동을 기록 경로지정 통제 데이터 전송을 위한 최적의 경로를 찾아 지정해 주는 것 트래픽 패딩 (Traffic padding) 트래픽 흐름분석을 속이기 위해 데이터 스트림 ... 인증암호암호화란? ... )평문암호화 키 (encryption key)복호화 키 (decryption key)평문통신로암호암호화 방법단일키(비밀키) 암호화(Single key/ Symmetric key)
    리포트 | 62페이지 | 1,000원 | 등록일 2002.12.17
  • [통신이론] 다중화와 다중접속
    디멀티플렉서는 다중화 된 데이터 스트림을 받아들여 채널에 따라 데이터를 분리하고, 적절한 출력회선으로 보내준다.Ⅲ. ... CDMA는 이러한 Spread Spectrum의 원리를 이용하여 각 개인마다 고유의 암호(cod 신호의 주파수 대역(spectrum)을 넓히는 기술이다. ... 코드분할 다중화(CDM : Code Division Multiple): CDMA는 Spread Spectrum(확산대역)이라는 통신암호화 기술을 기반으로 하고 있다.
    리포트 | 8페이지 | 1,000원 | 등록일 2004.06.17
  • [프로그래밍] C++) class LongInt의 구현
    물론 작다고는 할 수 없지만 암호화에 사용하는 수들은 보통 100자리 숫자를 넘어간다. ... cout(istream& input, Longint& number)//===========================================//기능 : cin>>Long 형태로 스트림
    리포트 | 15페이지 | 1,000원 | 등록일 2005.01.26
  • [암호학] 암호화 기술
    암호화 기술{{{{{{{{비밀키 블록 알고리즘 Feistal 구조 DES{SEED{{{SPN 구조 RIJNDAELRC5{IDEA{{{스트림 알고리즘 SEALA5Vernam Cipher ... 비밀키 암호 시스템 SEED, 공개키 암호 시스템 타원곡선SEED 암호 시스템SEED는 한국정보보호진흥원(KISA) 와 한국전자통신연구원(ETRI)에 의해 개발된 비밀키 암호 시스템의 ... 하고 이 암호화된 블록 과 두 번째 평문블록을 XOR 하여 다시 암호화하는 작업을 반복한다.
    리포트 | 5페이지 | 1,000원 | 등록일 2002.03.29
  • [매스컴분야] 매스컴론(dolb system외)
    다운 믹스 란 보통 6채널로 인코딩 된 돌비 디지털 스트림이 기존에 가지고 있는 2채널 스테리오 시스템에서도 호환 가능하도록 6개의 채널을 2개 혹은 1개의 채널로 줄여 출력해 주는 ... 그리고 암호해독자 회로는 대단히 더 많이 복잡하였다. ... 그리고 약간의 스피커들과 증폭기들은 돌비방식 서라운드 암호 해독 자를 경유하여 센터, 그리고 주변 채널을 청취하는 것으로 필요하다.
    리포트 | 6페이지 | 1,000원 | 등록일 2003.10.07
  • [정보통신, 통신기기] 블루투스
    . - 암호와를 위한 스트림 비화 (stream cipher) - 세션 키 생성 (연결중에 임의의 시간에 변경 가능)비 가시선 통신두 종류의 물리링크 가 정의- 동기식 연결 지향형
    리포트 | 25페이지 | 2,000원 | 등록일 2004.11.10
  • [컴퓨터실무] 거원 제트라디오
    스트림웍스를 이용하는 방송국은 들을 수 없습니다.2. 주요기능■ 분류항목 선택제트라디오 상단의 긴 버튼을 누르면 분류항목이 나타납니다. ... MP3 파일지원컨텐츠의 불법복제를 방지하기 위해 국내에서 제공되고 있는 삼성전자의 SecuMAX(SM3) 방식과, BR 네트콤의 디지캡(CA) 방식으로 암호화된 MP3 파일을 재생합니다 ... 리얼오디오 파일의 재생 및 녹음을 완벽하게 지원하며, 재생시 리버브, 3D, 와디드등의 사운드 이펙트 효과가 가미되어 MP3 못지않은 사운드를 즐길 수 있습니다.■ SM3, CA 형식의 암호
    리포트 | 4페이지 | 1,000원 | 등록일 2002.08.10
  • [컴퓨터] 네트워크 설계
    보안을 위해 암호화한다. ... 이곳에서 일단 데이터를 하위 계층간의 인터페이스를 위해서 Header를 붙여서 보내면 하위 계층인 표현층에서 컴퓨터가 알아들을 수 있는 비트 스트림 즉, 0과 1의 부호로 변환을 하고 ... 프레임을 발견하여 재전송을 요구할 수 있는 오류 제어의 기능을 하면서 물리층으로 데이터를 넘긴다.물리층은 상위층으로부터 받은 프레임을 물리적 매체를 통해 데이터를 전달하는 곳으로 비트 스트림으로
    리포트 | 4페이지 | 1,000원 | 등록일 2003.07.08
  • [디지털방송기술] 데이터방송 플랫폼 구축
    하는 단점비디오 워터마크 삽입(주파수영역대상)MPEG- 2와 같이 DCT 등을 이용하여 압축한 비디오를 대상으로 움직임 벡터나 GOP (Group of Picture) 구조, 코드 스트림 ... 저작권 및 지적 소유권에 대한 인식 문제가 크게 대두됨 - 디지털 콘텐츠의 저작권을 보호할 수 있는 디지털 워터마킹 기술이 더욱 필요디지털 워터마크 개요워터마크는 중세시대 교회에서 암호문을 ... 기술을 이용해 디지털 콘텐츠를 패키지 형태의 암호화된 데이터로 변환시킴으로써 디지털 콘텐츠가 전달된 후 사용자 측면에서 제한 불법으로 입수하여도 사용시 별도의 인증 절차 필요 최근
    리포트 | 41페이지 | 1,000원 | 등록일 2003.03.31
  • 코덱에 대해서
    DVD가 판매를 전제로 개발됐다면 DVD에 특별한 암호체계를 사용한 Divx는 일반 비디오 매장이나 슈퍼에서 일반 비디오대여료 수준으로 구입한 뒤 전용 재생기에서 48시간 이내에만 ... ◎ 코덱(Codec)의 정의영상이나 음성 등의 아날로그 신호를 펄스 부호 변조(PCM)를 사용하여 전송에 적합한 디지털 비트 스트림으로 변환하고, 역으로 수신측에서 디지털 신호를 아날로그 ... 제작에 많이 사용된다.⑤ ASF(Microsoft MPEG-4)ASF(Advenced Streaming Format)는 Microsoft사가 mpeg-4 기술을 사용하여 새로 내놓은 스트림
    리포트 | 4페이지 | 1,000원 | 등록일 2004.01.02
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘
    , 워드 단위로 암호화하는 스트림(stream) 암호와 일정한 크기의 블록을 단위로 암호화하는 블록 암호 알고리즘으로 구분된다. ... 블록 암호 방식은 블록 단위로 데이터를 암호화하거나 복호화하지만, 스트림 암호 방식은 데이터 단위로 비트를 채택하고 있다. ... 스트림 암호 방식은 암호화할 때 일반적으로 비트 단위 입력을 k개의 소블록으로 나누고 각 소블록을 대치로 변환한 뒤 각 블럭의 비트열 또는 바이트 열을 치환하는 과정으로 설계된다.
    논문 | 26페이지 | 3,000원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • 암호기술개요
    암 호 란정보보호(암호) 프로토콜암호알고리즘ㅇ 블럭(Block) ㅇ 스트림(Stream) ㅇ 공개키(Public Key) ㅇ 확률론적 암호 (Probabilistic Encryption ... 암호기술 개요1. 암호(Cryptography) 2. 암호알고리즘 3. 암호프로토콜 4. 정보보호와 암호기술 5. 암호사회 6. 결론목 차1. ... ciphertext blocks.블록 암호알고리즘Equal secret key암호문평문평문암호복호비밀키를 이용한 대칭키 암호시스템 64비트 혹은 128비트의 블럭 단위로 암호화함
    리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • [운영체제] 운영체제 시스템보안
    암호 형태에 따른 분류분 류특 징블럭 암호평문을 일정 길이의 블록으로 잘라서 이를 암호 알고리즘에 따라 암호화하는 방식스트림 암호문자 단위 혹은 비트 단위로 암호화하는 호 시스템이라고도 ... 암호 방법에 따른 분류분 류특 징코드 시스템코드표에 의해 암호화되는 시스템.암호시스템암호키비밀키공개키암호알고리즘관용 암호화 방식암호화 키와 복호화 키가 동일한 암호 방식공개키 암호화 ... 암호 시스템(cryptographic system)암호기법을 적용한 암호화 및 복호화 과정으로 구성된 시스템암호 시스템의 분류.
    리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • [소년비행론] 소년 비행의 환경적 요인 - 청소년 사이버 비행
    Socket Layer)에 사용된 40비트 RC-4 스트림 암호(Stream Cipher)를 해독하여 다른 사람의 신용카드번호 등을 알아내는 수법이 알려져 새로운 보안기법이 강구되었고 ... 암호제도의 유용성을 알게 된 범죄집단이나 범죄자들도 그들의 통신에 암호를 사용하고 있을 정도이다. ... , 암호화의 중요성이 점점 더 높아지고 있다.
    리포트 | 13페이지 | 1,000원 | 등록일 2002.06.25
  • [정보보안] DDoS(Distribute Denial Of Service) 공격
    {즉, 공격자는 TCP 27665번 포트로 Master에 접속하며 이때 사용되는 암호는 betaalmostdone"이다. ... 각 agent는 target 호스트에 수만은 packet 스트림 을 보낸다.- 공격자들은 DDoS공격을 위해 Trinoo, TFN, TFN2K, Stacheldraht와 같은 프로그램들을
    리포트 | 8페이지 | 1,000원 | 등록일 2004.09.21
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:45 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대