• 통큰쿠폰이벤트-통합
  • 통합검색(4,277)
  • 리포트(3,782)
  • 시험자료(227)
  • 방송통신대(141)
  • 자기소개서(95)
  • 논문(17)
  • 서식(8)
  • ppt테마(4)
  • 이력서(1)
  • 표지/속지(1)
  • 노하우(1)

"암호체계" 검색결과 201-220 / 4,277건

  • 방송통신대 경영전략론 1. 기업을 한 개 선택하여 다음의 방식으로 각각 분석하시오. (1) 비즈니스모델캔버스모형 (2) 가치사슬모형 2. 최근 발생한 인수합병을 하나 선택하여 다음의 방식으로 각각 분석하시오. (1) 거래비용이론 (2) 실물옵션이론 (3) 자원기반이론 3. 기업을 한 개 선택하여 브리콜라주 모형을 적용하여 분석하시오.
    기술연구인력유통파이프라인채널온라인오프라인B2C, B2B 직영 채널비용보안 암호화 기술보안 인력 관리재반유지를 위한 고정비용수익고객 맞춤 보안 솔루션공기관과의 협력 체계로 차별성을 ... ADT캡스는 SK텔레콤이 보유한 양자 암호 기술, 생체 및 영상 분석기술, 무인 AI, 빅데이터와 5G, loT 기술을 기반으로 하여 보안암호화 기술을 개발하면서 지금의 개인 맞춤 ... 이후 SK텔레콤이 인수하면서 네트워크 인프라를 확보하게 되면서 보안암호화 기술을 개발하고 발전하였다.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • 블록체인의 동향과 전망(응용사례를 중심으로)
    위한 작품을 인증, 검증, 문서화 등을 수행Colu디지털 콘텐츠의소유권 증명온라인 서비스 또인 기술 활용 사례분야기업명사례설명금융(결제/송금)CommBank청산결제자회사간 청산결제 체계를 ... 블록체인의 응용사례⑴ 비트코인비트코인(bitcoin)은 블록체인 기술을 바탕으로 만든 온라인 암호화폐이다. ... 작업증명은 채굴을 통해 인센티브를 받고 여기서 생성된 블록에 기록된 거래 내용을 암호화하고 그 값을 다음 블록으로 이동 시킨다.
    리포트 | 13페이지 | 5,000원 | 등록일 2021.03.30
  • 화폐발생이론으로 살펴본 암호화폐 레포트 - 마르크스와 멩거의 가치를 중심으로
    멩거의 생각을 현 시대에 걸맞게 되뇌자면 개별 주체들이 얻어야 할 것은 블록체인의 수평적 열린 체계를 통해 얻어질 큰 효용일 것이다.화폐의 발생 및 존재에서 개인의 역할…능동적, 수동적인간이 ... 최근 들어 비트코인 즉, 암호화폐가 광풍이다. ... 이러한 마르크스의 생각을 암호화폐에 적용해서 되뇌면, 개별 주체들이 잃어야 할 것은 암호화폐에 대한 권위주의적이고 투기적인 구조 사슬일 것이다.이에 비해 멩거는 화폐의 기원을 능동적인
    리포트 | 5페이지 | 5,000원 | 등록일 2020.02.28
  • [정신간호학] 영화 '뷰티풀 마인드'에서 나타나는 조현병 증상 분석
    내쉬는 국가의 기밀 암호해독 프로젝트에 참여한 적이 없었다. 그런데도 그는 소련이 그를 추적하고 있다고 믿고, 잡지나 신문, 뉴스를 보며 암호를 해독하고 있었던 것이다. ... 사고-체계적이지 못한 행동-집중력 저하4. ... 이 논문으로 내쉬는 성공하여 MIT 교수가 되고 정부 비밀요원 윌리엄 파처를 만나 소련의 암호 해독 프로젝트에 비밀리에 투입된다.
    리포트 | 5페이지 | 2,000원 | 등록일 2021.08.15
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    :암호는 기본적인 보안 도구이다.프로토콜: 키분배 프로토콜, 공개키 암호체계, 커버로스, 공개키기반,X.509, SSL, IPSec접근제어: 인증과 인가소프트웨어 보안:소프트웨어의 ... 메시지 수신자에제에 역점 둠.접근제어 서비스와 보안 서비스에 의해 영향.암호화(Encipherment): 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것.디지털 ... 이용해 공격자의 의도된 동작을 수행하도록 만들어진 일종의 공격 코드컴퓨터 보안 모델과 네트워크 보안 모델을 그리시오.컴퓨터 보안:네트워크 보안 모델:컴퓨터 보안의 주요 문제 5가지암호
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 수학의 이유 독후감 할인자료
    복소수를 확장해서 만든 이 수 체계에 대해 큰 관심을 가진 이들은 해밀턴과 일부에 불과했다고 한다. ... 은행 전산망이나 전자 상거래 이용 과정에서 안전성을 보장하는 암호 기술을 필수 조건이다. 이런 암호 기술을 탄생시킨 수학 이론이 바로 정수론이라고 저자는 말하고 있다. ... 이렇게 오프라인이 아닌 온라인에서도 자유롭게 돈거래를 할 수 있게 된 배경에는 암호 기술이 있다.
    리포트 | 3페이지 | 4,000원 (50%↓) 2000원 | 등록일 2022.08.10
  • 스마트한 업무 혁신! 일반사무, 행정 최종평가 에듀퓨어 EDUPURE
    주요 파일은 암호화 하여 사용하는 습관을 가진다. ... 문서 작성시 본문의 항목 체계 이용방법으로 올바른 것은? ... 문서의 통제, 내규, 보안서약서의 작성 등 인적, 물적, 기술적 보안 관리 체계를 수립한다.평소에 문서 보안 및 정보 보호에 대한 교육과 인식을 높이는 교육 활동, 관리 체계 등을
    시험자료 | 8페이지 | 3,000원 | 등록일 2020.10.27
  • 2020년도 방송통신대 프라임칼리지 산업공학과 논리적사고와문제해결 중간평과 과제물 (100점)
    빅데이터는 체계 안에서는 양 자체가 기존의 시스템으로 다루지 못할 만큼 많으며, 다양한 데이터의 형태가 모여 형성된다. ... 이를 통해 여러 대의 컴퓨터가 기록을 검증하여 해킹을 막는 기술이다.둘째, 암호 화폐이다.암호화폐의 대표주자로 알려진 비트코인은 블록체인 기술로 암호화된 디지털화폐를 말한다. ... 통상적으로 가상화폐, 디지털화폐, 전자화폐 등 혼용되어 사용되지만, 엄밀하게 해킹이 불가능한 블록체인 기술을 사용했다는 측면에서 다순 가상화폐들과 근본적으로 달라 암호화폐로 정의한다.셋째
    시험자료 | 3페이지 | 4,000원 | 등록일 2021.01.03
  • 심사 위원들의 눈길을 끄는 수학 교과 계열 과목 세부능력 및 특기사항 작성 참고용 매우 많은 풍부한 세 번째 예시글들 3 할인자료
    로마 정치가 줄리어드 시저와 관련된 글을 읽고, 시저의 암호와 일대일 대응함수를 연결하여 스스로 암호에 대한 체계를 확인하였으며, 친구에게 암호를 통해 하고 싶은 말을 전함. ... 팀원들이 서로 협동하여 단원을 체계화하여 마인드맵을 창의적으로 구성하여 표현함. ... 단원을 구조화하고 체계적으로 마인드맵으로 나타내어 단원내용을 쉽게 이해할 수 있음.
    리포트 | 27페이지 | 3,000원 (60%↓) 1200원 | 등록일 2022.04.24
  • 수학과 증명의 모든 것 - <무한대를 본 남자> 를 보고
    수학에 관련되어 있는 영화는 매우 많습니다. 24시간 마다 암호 체계가 바뀌는 에니그마 를 해독하기 위한 기계를 발명해 내는 앨런 튜링의 이야기를 다룬 ‘이미테이션 게임’, 천 재
    리포트 | 7페이지 | 1,500원 | 등록일 2022.01.14
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    암호 시스템(Cryptosystem)(1) 암호화 대칭적(비밀키)암호화 기법(2) 암호화 비대칭(공개키) 암호화 기법첫째, 탄탄대로를 걷고 있는 보안시장*한국정보보호진흥원의 조사에 ... 보안정책에 따라 네트워크에 대한 관 리적, 기술적, 물리적인 보안 대책 뿐 아니라 종합적인 보안 체계를 구축해야 한다.네트워크에 접근하는 권한이 없는 자의 침입, 파괴적인 바이러스
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 연세대학교 일반대학원 수학과 학업계획서
    Jacobi를 통하여 선형 코드에서 숫자 필드를 형성하는 연구, 낮은 Carlitz 등급 순열의 부메랑 균일성 관련 연구, x(r)h(x((2n-1)/d)) 형식의 순열 다항식의 암호화 ... 매개변수에 대한 연구, 유한 필드의 POCKLINGTON-PERALTA 제곱근 알고리즘에 대한 연구, 동역학 방정식에 대한 보수적 세미라그랑주 체계 2부: 응용 연구 등을 하고 싶습니다.저는
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.04.12
  • 2019-1 단국대학교 싸강 현대사회와정보보호 족보
    관리체계와 기술자들의 차이를 줄이기 위한 정책contingency planning(비상계획) - 일상이 사고, 재앙이 되면 senior management에 의해 행해져야할 조직의 ... (비대칭암호화) - 암호화시 쓰는 키와 복구화의 키가 다른 것으로 이는 암호화를 극대화 시킨다.digital signature(디지털서명) -진짜임을 수학적으로 증명할 수 있는 암호화 ... 암호화Cryptography(암호법) - 정보의 이동을 위해 안전 메시지를 만들기위해 코드 사용하는법cryptanalysis(암호해독) - 복구화키를 모르는 상태에서 암호메세지 해독분석
    시험자료 | 16페이지 | 2,000원 | 등록일 2019.11.20 | 수정일 2019.11.27
  • 클라우드 서비스,사물인터넷,위험기반 보안과 자가방어
    암호화 처리 방식 변경 암호화는 CPU 전원 및 배터리 소모가 많이 발생하는 작업 입니 다 . ... 클라우드 정보보호 연구 반운영을 통한 정보 공유 체계 마련 4). 클라우드 정보보호 Testbed 구축 및 보안 취약성 시험분석 5). ... 즉 성능저하 및 배터리 소모율 을 최소화 하는 것입니다 . ex) 암호와 알고리즘을 구동하는 보안 칩셋 이용 2).
    리포트 | 13페이지 | 1,500원 | 등록일 2021.03.17
  • 인지행동모델,뷰티플 마인드 사례,인지행동모델,인지행동모델의 이론,인지행동모델의 특징,인지행동모델
    그러던 그가 국방성의 소련 암호 해독 임무를 수행하면서 또 다른 망상 , 윌리엄 파치를 창조해낸다 . ... 이러한 암호 해독 작업은 환상이었지만 , 내쉬의 정신분열은 아무도 모르게 진행했고 그 누구도 알지 못했다 . ... 그리고 내쉬에게 소련 의 극좌파들이 미국에서 휴대용 핵무기를 터뜨리며 대중잡지를 이용해 교신하고 있으니 그 암호를 해독한 보고서를 비밀 우체통 속에 넣어두라고 지시한다 .
    리포트 | 31페이지 | 4,000원 | 등록일 2020.11.05
  • NFT 사용설명서 - 독서감상문
    NFT 역사, 만들고 판매하기, 구매하기, 법적해석 등을 통해 다양한 정보를 습득할 수 있었으며, 체계적인 학습 및 이해를 통해 실질적인 NFT에 대한 활용을 할 기반을 마련하는 것이 ... 암호화폐로 거래를 하다 보니 낯설고 어렵게만 느껴진다. ... 그리고 비트코인, 라이트코인, 이더리움 같은 다양한 암호화폐들이 자체적인 장부를 가지고 있으며 '코인'이라고 불리고 있다.
    리포트 | 7페이지 | 3,000원 | 등록일 2023.03.12
  • 블록체인에 대한 모든 것
    규제하려는 이유암호화폐가 활성다. ... 상위노드는 암호화폐 보유하고 있는 노드들로부터 투표를 통해 선출되며 일반 노드들은 본인이 소유한 암호화폐의 수만큼 투표 권리를 행사한다. ... 법적 성격블록체인이 기술적으로는 ‘분산원장’이라는 개념으로 통용되지만, 현행 법체계 하에서 법률적 성격이 무엇인지는 명확하지 않다.
    리포트 | 19페이지 | 3,000원 | 등록일 2020.12.14
  • 영화 뷰티풀마인드(beautiful mind) 리뷰
    그에게는 암호해독과 망상 속 인물들이 진실이며 사실이라고 믿었기 때문이다.판단형(J)판단형은 분명한 목적과 방향이 있으며 기한을 엄수하고 철저히 사전계획하며 체계적인 특징이 있다.존 ... 가상의 인물 윌리엄 파처로부터 국방부의 비밀 임무인 암호해독을 수행함. ... 단서를 발견한다. 1949년 논문을 발표한 20살의 청년 존 내쉬는 학계의 스타로, 교수로 일하게 된다.이후 교수가 되어 살아가던 중 그는 정부 비밀요원 윌리엄 파처를 만나 소련의 암호
    리포트 | 19페이지 | 2,500원 | 등록일 2022.03.18
  • [A+사진첨부] [정신간호학실습] 영화 뷰티풀마인드 조현병(Schizophrenia) Case study, 간호진단, 5개
    과대망상과 관련된사고과정 장애인지적 활동이 교란된 상태대상자는 가상의 인물들과 대화를 하고, 소련의 암호를 해독하는 국가 기밀의 일을 하고, 스파이가 자신을 감시하고 죽이려 할 것이라고 ... 대인관계 결여와 관련된 사회적 고립개인이 경험하는 외로움으로서 타인에 의한 것으로 인지하는 부정적, 위협적 상태, 자신이나 환경의 지지체계와 접촉이 결여된 상태대상자는 내성적인 성격과
    리포트 | 3페이지 | 1,000원 | 등록일 2022.12.28 | 수정일 2023.01.03
  • 2024 정보사회론(군사정보) 지엽적 자료.
    취약함.3대 정보보호원칙(가용,기밀,무결) -> 6대 정보보호원칙(가용,기밀,무결 + 인증,부인방지,책임추적)책임추적성: 정보를 누가,어떻게 이용했는지 추적.ISMS-P 관리체계: ... 그래픽 프로그래밍 언어보트빌더: 오바마 캠프의 유권자 DB 통합관리 프로그램디피+헬먼: 76년 공개키암호 최초개발대칭키: 빠른 처리(암호화,복호화 키 동일) cf.대칭암호가 비대칭보다 ... 제3자는 인식불가)MIT 커버로스: 대칭키 암호화. 티켓 가진 유저만 접속.
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대