• 유니스터디 이벤트
  • 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(16,824)
  • 리포트(14,464)
  • 시험자료(812)
  • 자기소개서(785)
  • 방송통신대(573)
  • 서식(81)
  • 논문(69)
  • ppt테마(28)
  • 노하우(8)
  • 이력서(3)
  • 표지/속지(1)

바로가기

암호화 독후감 - 암호화 관련 독후감 5건 제공

"암호화" 검색결과 281-300 / 16,824건

  • [e-비즈니스 공통] ① 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오.
    이 두 종류의 암호화 화폐에 공통적으로 적용된 기반기술에 대해 설명하시오.Ⅰ. 들어가며Ⅱ. 암호화 알고리즘1. 개념1) 암호화 용어2) 암호화 알고리즘2. ... 외부 침입자가 암호문을 해독할 능력이 없으면 메시지의 내용을 읽거나 수정하는 등의 위해 행동을 할 수 없다.2) 암호화 알고리즘원문과 암호화 키를 입력으로 하여 암호화된 데이터를 출력으로 ... PKI(Public Key Infrastructure)1) 개념2) 암호화 동작원리Ⅲ. 암호화 화폐1. 개념1) 정의2) 핵심기술2. 종류3.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2018.03.31
  • 시사 이슈 에세이 - 가상화폐 열풍에 대한 나의 견해 (비트코인, 이더리움, 암호화폐)
    가상화폐 열풍에 대한 나의 견해인터넷뿐만 아니라 오프라인에서도 가상화폐에 투자해서 큰 수익을 얻었다는 일화를 자주 듣는다. 아직도 가상화폐 투자에 망설이는 내 자신은 용기가 없어서 일까. 아니면 TV 예능 ‘김생민의 영수증’에서처럼 “노동 이즈 베리 임폴턴트.” 사상에..
    리포트 | 2페이지 | 1,000원 | 등록일 2018.01.18
  • 알쏭달쏭 암호풀이 (봄)
    이렇게 암호를 푼 뒤에는 암호를 ‘봄꽃사전’을 통해 암호를 풀어보면 되요.? 유아들이 나와서 암호를 풀어 보도록 한다.T: 그럼, 너희들 중에 암호를 풀어 볼 사람 있나요? ... 암호판 ( 색지 )? 암호풀이판 ( 함석판, 하드보드지, 시트지, 색지 )? ... C: 저요.T: ○○가 나와서 암호판을 하나 선택해 주세요.암호판에 어떠한 암호가 있는지 보고, 암호풀이판의 가로와 세로가 만나는 곳의 덮개를 떼어내 보도록 해요.( ○○가 덮개를
    리포트 | 6페이지 | 1,000원 | 등록일 2009.03.03
  • 외환시장론4공통) 2017년 미국 달러화, 유로화, 일본엔화의 원화표시환율 동향과 우리나라외환거래동향과 가상화폐(암호화폐) 논란에 대한 의견을 제시하시오0k
    대표적인 암호화폐로는 비트코인을 비롯해 이더리움, 비트코인 골드, 비트코인 캐시, 리플, 대시, 라이트코인, 모네로 등이 있는데, 현재 비트코인과 이더리움이 암호화폐 시장을 주도하고 ... 있다.암호화폐는 블록체인 기술을 활용하는 분산형 시스템 방식으로 처리된다. ... 이러한 구조로 암호화폐가 유지되기 때문에 화폐 발행에 따른 생산비용이 전혀 들지 않고 이체비용 등 거래비용을 대폭 절감할 수 있다.
    방송통신대 | 8페이지 | 6,000원 | 등록일 2018.03.08
  • [C/C++] 암호화 프로그램
    void XOR_Secret(char* buffer, char KeyValue) { int iLen = strlen(buffer); for( int i = 0; i < iLen; i++ ) { *(buffer+i) = *(buffer..
    리포트 | 1,000원 | 등록일 2011.07.24
  • 암호화
    암호화 유형현재의 암호화 방법은 긴 영문 숫자열과 같은 암호 키를 사용하여 암호화 알고리즘으로 데이터를 암호화하고 암호를 해독하는 방법을 지정한다. ... 그 종류로는 공용 키와 개인 키의 한 쌍을 사용하는 암호 시스템이 공용 키 암호화, 데이터의 암호화암호 해독에 하나의 키만을 사용하는 대칭 암호화, 그리고 pcANYWHERE32 ... 암호화는 일반적으로 원래의 자료(Message)와 그것을 암호화하는 키(Ke)와 암호화된 자료(Crypted Message)와 그 암호화된 자료를 원래의 자료로 복원 시키는 키(Kd
    리포트 | 4페이지 | 1,000원 | 등록일 2003.01.11
  • 보안기술 양자암호
    차세대 보안기술 양자암호목 차0. 서론1. 보안기술의 필요성1. 양자암호 기술의 현황1. 양자암호 기술이란?2. 국내외의 양자암호 기술현황3. 국내외 보안시장현황2. ... 양자암호 기술의 현황0.0 양자암호 기술이란? ... 즉, 양자의 수 있는 주요 산업체시설이나 기업체에서도 기밀보호를 위해 점차 양자암호를 사용하고 있는 추세라며 양자 암호를 소개하고 있다.그러나 아직 양자암호는 풀어야 할 숙제도 많다
    리포트 | 11페이지 | 3,000원 | 등록일 2009.01.09
  • 암호풀기 (교통표지판)
    활동판에 그려진 암호를 룰렛 암호판에서 한 글자씩 찾아본다.3. 보드 마커로 해당 글자를 쓴다.4. 모두 해석한 글자들을 유아와 교사가 함께 읽어 본다.5. ... -암호판-① 암호를 풀어서 글자를 완성할 수 있도록 보드마카를 준비한다.② 루울렛 형식으로 만든다.③ 표지판을 게임판 위에 세울 수 있도록 만들어 낮은 상자에 세워놓는다. ... (필요한 암호들)$◈¥∋∝#☆≒■♣☎?위횡행사통보험중용어구호¢∑∇▶♤♥◎※Ω???
    리포트 | 2페이지 | 1,500원 | 등록일 2011.06.07 | 수정일 2015.06.09
  • C언어로 구현한 문서 암호화/복호화기 ENDEcoder
    진행되며,키워드에 따라서 암호화 되는 내용도 달라집니다.해킹이 불가능하도록 짝수번째글자, 홀수번째글자에 대해 각각 달리 암호화 기법을 적용했습니다.본래의 내용을 유추할 수 없도록 ... code (.c) 파일입니다. .c파일이 기타파일이라고 나오네요...유닉스 시스템 프로그래밍 시간, 프로젝트 과제물로 제출했었던 프로그램입니다.Linux 운영체제에서 실행 가능한 문서 암호화 ... 전혀 의미없는 텍스트의 조합으로 암호화가 됩니다.복호화 할 때에는 입력했던 8자리 키워드를 정확하게 입력하여야만 복호화가 가능하며,이외의 경우에는 결코 복호화가 되지 않습니다.또한
    리포트 | 3,000원 | 등록일 2012.05.14
  • 검색 가능 암호 기술의 연구 동향
    검색 가능 암호 기술의 연구 동향통신방송공학서 론검색 가능 암호 시스템은 암호화된 자료를 복호화 하지 않은 상태에서도 원하는 자료를 검색할 수 있도록 하는 암호 기반 기술이다. ... 이 방식에서는 기본 적인 대칭키 암호 알고리즘을 이용하여 평문을 암호화 한 후에, 그것을 다시 스트림 암호를 통해 생성해 낸 난 수열과 결합하여 최종 암호문을 만들어낸다. ... 공개키 기반 검색 가능 암호 기술공개키 기반 검색 가능 암호 시스템에서는 시스템 또 는 사용자의 공개키 정보만을 이용하여 누구나 암호문 을 생성할 수 있다.
    리포트 | 5페이지 | 1,500원 | 등록일 2011.04.12
  • 전산학-암호화
    고전 암호고전적으로 사용된 암호는 모두 비밀 키 암호에 속한다. ... 암호화암호(Cipher or Code)란 어떤 정보의 내용을 관련자 이외의 사람들이 볼 수 없도록 정보를 특수하게 변환한 그 자체를 의미하고 암호화 기술이란 암호를 제작하는 기술 및 ... 초기치 IV를 암호화하고 그 값을 다시 암호화하는 과정을 반복함으로써 생성된 수열과 평문 수열을 XOR하여 암호문을 생성하는 방식으로, 주로 블록암호 시스템을 스트림암호 시스템처럼
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • permutation cipher, 전치암호 프로그래밍
    i = 0, j = 0, aa = 0, bb = 0, n = 0;char a[LENGTH];// 입력받을 문자char *b;char c[LENGTH] = {' ',' ',};// 암호문puts ... scanf("%d",&p);t=(int*)malloc(p*sizeof(int)); // 주기값만큼 메모리 할당b=(char*)malloc(p*sizeof(char)); // b 배열은 암호문이
    리포트 | 3,000원 | 등록일 2011.04.11
  • 세상읽기와논술2E) 아래 우리나라 경제현실관련된 주제어들 선택-비트코인 가상화폐(암호화폐)에 심취하는 이유와 나아갈 길-하여 논술제목을 스스로 정해 지시사항에 따라 논술하시오
    비트코인은 암호통화로서, 1장의 만원짜리 지폐가 아니라 1장의 암호지폐로 되어 있고, 이 암호만을 상품권 쿠폰번호 입력하는 식으로 사용한다. ... 비트코인은 암호통화여서 그 암호를 알아야 하는데, 사이트 운영자가 고객들의 비트코인 암호를 모조리 가로채어 돈을 먹고 잠적한 사건이다.2014년 2월 비트코인 최대거래소였던 일본의 ... 따라서 익명성이 보장된 특징으로 인해, 해당 비트코인의 암호(쿠폰번호)만 유출되면 그 비트코인을 누구나 사용할 수 있다.
    방송통신대 | 13페이지 | 5,000원 | 등록일 2018.03.08
  • 이중 단순 대체 암호기법의 안전성 분석 (JAVA 소스코드포함)
    숫 자암호화00020406081012141618202224ACEGIKMOQSUWY숫 자암호화00020406081012141618202224ACEGIKMOQSUWY< 곱하기 암호암호화 ... 이영환 저) >]아핀 암호를 이해하기 위해 곱셈 암호의 특성을 먼저 알아보자. ... 숫 자암호화04071013161922250205081114EHKNQTWZCFILO숫 자암호화17202300030609121518212401RUXADGJMPSVYB< 아핀 암호암호화
    리포트 | 7페이지 | 2,500원 | 등록일 2015.03.24 | 수정일 2015.06.16
  • 로빈 암호시스템(Security of the Rabin System) & ElGamal Cryptosystem (ElGamal 암호시스템)
    .*10-3 Rabin 암호시스템Rabin 암호시스템은 e 와 d가 고정된 값을 갖는 RSA 암호시스템으로 간주된다. ... e 와 d가 고정된 값을 갖는 RSA 암호시스템으로 간주된다. ... *암호화 (Encryption)10.3.1 ContinuedRabin 암호시스템은 한번의 곱셈으로 이루어져있음 연산이 매우 빠르게 수행 성능이 낮은 플랫폼에서 잘 활용됨 (Ex.
    리포트 | 20페이지 | 2,000원 | 등록일 2012.02.06
  • PC 활용 과제물(암호, 검색, 백신, 방화벽, IP)
    보안용 암호 만들기 암호 만들 때의 주의사항에 맞게 다른 사람들이 유추하기 힘든 암호를 5개 만드시오.1) 암호는 최소한 7자 이상으로 한다. ... 43[PC 활용 과제물(암호, 검색, 백신, 방화벽, IP)]1. ... , 영문 사전에 나오는 단어를 그대로 암호로 사용하지 않는다.5) 사용자이름 이나 컴퓨터계정을 그대로 암호로 사용하지 않는다.- 답 : f5l3*s7h, 4c5&g3t, 0nk%5kw
    리포트 | 5페이지 | 무료 | 등록일 2014.07.31 | 수정일 2016.05.24
  • 데이터베이스 보안에서 개선된 암호화 시스템 구조
    최근 데이터베이스 암호화 기술3.1 데이터베이스 암호화 기술 개요3.2 데이터베이스 암호화 키 구성3.2.1 암호화 키 적용시 고려사항3.2.2 암호화 키 패밀리3.2.3 암호화 키 ... 암호화 시스템 구조 개선안4.1 제안하는 암호화 시스템 구조4.2 기존 암호화 시스템과 제안된 암호화 시스템 비교5. ... 암호화 시스템 구조살펴본 암호화 키 관련 기술들은 암호화 기술에서 가장 중요하고 핵심적인 부분이다.
    리포트 | 19페이지 | 3,000원 | 등록일 2012.01.17
  • 스키테일암호 조사 구현
    스키테일 암호전자(轉字) 방식 -문장 안에 있는 글자의 순서를 서로 바꿔 암호화하는 것● 유래역사상 가장 오래된 암호로 기원전 450년 경 그리스인들이 발견한다.당시 그리스 도시국가에서는 ... 글을 읽으면 무슨 뜻인지 전혀 알 수 없다.같은 크기의 나무봉에 감아 가로로 글을 읽어야 비로소 내용이 드러난다.이 나무봉을 스키테일(scytale)이라 불렀기 때문에 '스키테일 암호'라
    리포트 | 4페이지 | 1,000원 | 등록일 2009.11.13
  • 서사문학의이해와창작3공통) 본인의 가족포함하여 주변사람이야기 신문기사 등에서 ‘어머니’에 대한 이야기수집한 후 문제적인 다음의 조건-암호화폐 투자-에 따라 한편의 이야기를 완성하시오
    이렇게 호의적으로 바뀌어 암호화폐에 1억 투자와 암호화폐 채굴기 시업에 1억 투자 총 2억을 투자하게 되었다. ... 그 원인을 알아본 결과 요즘 비트코인 암호화폐 열풍이 일고 있어 지인을 통해 암호화폐 채굴기에 투자하여 재산 3억을 날리게 된 안타까운 사연이다. ... 어머니 문제되는 사건-문제가 된 암호화폐 투자, 가정주부로서 역할 상실1) 문제가 된 암호화폐 투자어머니는 전술한 바와 같이 평범한 가정주부로서 근면성실한 삶을 살았다.
    방송통신대 | 6페이지 | 6,000원 | 등록일 2018.03.18
  • [컴퓨터공학]컴퓨터 암호
    암호 형식2.1 관용암호계2.2 공개 열쇠 암호계3. ... < 훈민정음과 문자론, 월 9-12교시>컴퓨터 암호목차1. 컴퓨터 암호1.1 필요성1.2 암호 용어1.3 암호화 사용의 목적2. ... 암호형식컴퓨터에 의한 고속처리에 적합한 암호형식은 관요 암호계와 공개열쇠 암호계등이 있다.2.1 관용 암호계관용 암호계는 옛날부터 널리 사용되어 온 통신계용 암호계로써 그 특징은 송신자
    리포트 | 7페이지 | 1,000원 | 등록일 2008.06.25
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대