• 파일시티 이벤트
  • 유니스터디 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,804)
  • 리포트(1,577)
  • 시험자료(121)
  • 방송통신대(52)
  • 자기소개서(35)
  • 기업보고서(9)
  • 논문(8)
  • 서식(1)
  • ppt테마(1)

"복호화키" 검색결과 21-40 / 1,804건

  • SDES 암호화 복호화 프로그래밍 (문장 암호화)
    코드를 다시 복호화 하게 됩니다. ... S-DES 암호화와 복호화 프로그램 입니다.10 비트 키를 바이너리로 입력 받습니다.그 후, 일반적인 평문 "how are you?" ... ,"hello~" 등등을 입력하면, 해당 문장을 10비트 키에 의해 암호화 하여, 8비트 정수로 변경된, 값을 보여줍니다 ( hex로 표현 )그 후, 복호화 알고리즘을 통해, 암호화된
    리포트 | 2,500원 | 등록일 2013.12.08
  • AES Internal Table (AES 암/복호화 과정을 엑셀로 처리)
    ▶AES 암호화 및 복호화 과정을 Excel 수식으로 표현 그 처리 내용을 쉽게 이해할 수 있습니다.▶128, 192, 256 bit 로 구분하여 table 을 구성 블록 크기별 과정을
    리포트 | 1페이지 | 3,000원 | 등록일 2016.11.26
  • AES 알고리즘 Java(NetBeans) 암호화, 복호
    리포트 | 3,000원 | 등록일 2013.07.19
  • 디지털실험및설계 결과6(복호기와 부호기)
    실 험 결 과(1) 2-to-4 복호기 및 4-to-2 부호기입력출력BAD _{1}D _{2}D _{3}D _{4}0*************0100111000그림1) 2-to-4 복호기입력출력D ... 복호기는 입력 측에 어떠한 신호가 있는가를 검출해 주는 회로를 나타내는데 출력의 개수는 입력의 개수와 관계가 있다. 2-to-4 복호기는 입력이 N개면2 ^{N}개의 출력을 가지는데 ... 부호기는 복호기의 반대기능을 수행한다.결과표에서 살펴보면 복호기와의 입/출력 값들이 서로 바뀌어 있다는 것을 알 수 있다.실험을 할 때 두 개의 회로를 동시에 구성해서 두 회로를 연결해
    리포트 | 5페이지 | 1,500원 | 등록일 2015.12.05
  • 대칭적 암·복호 시스템과 비대칭적 암·복호 시스템의 비교 분석
    대칭적 암·복호 시스템과비대칭적 암·복호 시스템의 비교 분석< 목 차 >Ⅰ. 대칭적 암?복호 시스템‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥1ⅰ. ... 이 방법은 암호화방법과 복호화방법이 각각 다른 키를 사용해서 알고리즘을 이용하기 때문에 비대칭적 암복호 시스템이라고 한다.ⅱ. ... 한 개의 키를 가지고 암호문으로 만들기도 하고 복호문을 만들기도 한다. 한 개의 키로 암복호화를 하기 때문에 두 암호 과정을 역관계라고 나타내기도 한다.
    리포트 | 5페이지 | 1,500원 | 등록일 2011.12.08
  • 복호 (同福湖) 유입하천의 조류증식능에 (藻類增植能) 관한 연구 (Algal Growth Potential on the Upper Stream of Lake Tong-Bok)
    한국환경생물학회 김현아, 이나나, 유춘만, 위성욱, 주현수, 이종빈, 위인선
    논문 | 12페이지 | 4,300원 | 등록일 2016.04.01 | 수정일 2023.04.05
  • PlayFair 암호 해독 복호text
    ..PAGE:1PlayFair 암호 해독과목 : 정보보호 및 보안..PAGE:2alpha='abcdefghiklmnopqrstuvwxyz';text='abcdefghiklmnopqrstuvwxyz';ciphertext='lyhkhrbfzlwrgxoitpqsiolcfap..
    리포트 | 6페이지 | 1,000원 | 등록일 2011.04.12
  • 디지털실험및설계 예비6(복호기 및 부호기)
    그림1)은 2-to-4 line 복호기의 회로도 이다. ... 디지털 논리실험 및 설계#6 복호기 및 부호기 (예비)담당교수님 : 교수님제출일자 : 2015. 04. 27조 :학번 :이름 :1. ... 실험 이론(1) 복호기(Decoder)디코더는 일반적으로 n-to-2n 디코더는 n개의 입력선과 2n개의 출력 신호를 갖는 다중 출력 조합논리 네트워크이다.
    리포트 | 10페이지 | 1,500원 | 등록일 2015.12.05
  • 복호기,부호기 관련 실험 예비보고서
    1, 실험 이론(1) 복호기(decoder)N개의 입력으로 들어오는 데이터를 받아 그것을 숫자로 보고 2의 n승 개의 출력 중 그 숫자에 해당되는 번호만 1을 내보내고 나머지는 모두 ... , 부호기로 인해 디지털 신호로 변환된 것을 다시 원래 신호로 바꿔주는 역할을 하는 것이다.(2) 부호기(encoder)부호기는 복호기의 역연산을 수행하는 회로이다. 2의 n승 개 ... 100100111000(디코더 진리표)로직웍스로 그리면 밑과 같이 되고, 입력 쪽에서는 위 스위치부터 X,Y,입력신호 쪽에서는 위부터 D0,D1...이 된다.(2 to 4 디코더 회로)다시 말해서 복호기란
    리포트 | 3페이지 | 1,000원 | 등록일 2014.05.28
  • 7.복호기와 부호기[예비]
    -예비 보고서-1. 그림 9는 3단 2진 카운터이다. 5와 6을 각각 디코딩하기 위한 logic diagram을 그려라. (디코딩된 출력은 logic '1'이 되게 한다.)그림 9. 3-Stage Binary CounterCBA51016110☞ 십진수 5와 6을 2진..
    리포트 | 4페이지 | 1,000원 | 등록일 2011.07.05
  • 7.복호기와 부호기[결과]
    -결과 보고서-1. 실험결과(1) 2단 2진 카운터①시뮬레이션 결과②실험결과BAA'B' (0)AB' (1)A'B (2)AB (3)0*************1101111110☞ 2단 2진 카운터이므로개의 수를 카운트 할 수 있다. 위에서 구성한 회로를 보면 앞 단의 플..
    리포트 | 7페이지 | 1,000원 | 등록일 2011.07.05
  • C언어로 구현한 문서 암호화/복호화기 ENDEcoder
    할 때에는 입력했던 8자리 키워드를 정확하게 입력하여야만 복호화가 가능하며,이외의 경우에는 결코 복호화가 되지 않습니다.또한 프로그램 실행 과정 중, 지저분하게 화면이 늘어지는 것을 ... 달라집니다.해킹이 불가능하도록 짝수번째글자, 홀수번째글자에 대해 각각 달리 암호화 기법을 적용했습니다.본래의 내용을 유추할 수 없도록 전혀 의미없는 텍스트의 조합으로 암호화가 됩니다.복호화 ... c) 파일입니다. .c파일이 기타파일이라고 나오네요...유닉스 시스템 프로그래밍 시간, 프로젝트 과제물로 제출했었던 프로그램입니다.Linux 운영체제에서 실행 가능한 문서 암호화/복호화기입니다.Encoder
    리포트 | 3,000원 | 등록일 2012.05.14
  • 비거네르 암호화 복호화 프로그램(vigenere)
    비거네르 암호화 복호화 프로그래밍입니다
    리포트 | 4,500원 | 등록일 2011.04.11
  • RSA 암.복호
    RSA 암.복호화 과정(그림파일이라 미리보기가 안되네요)
    리포트 | 1페이지 | 1,000원 | 등록일 2007.06.22
  • DES암호화 복호화 100%실행 소스(오류 제거버전)
    리포트 | 1,000원 | 등록일 2013.04.24 | 수정일 2014.12.10
  • 비터비 알고리즘을 이용한 복호기구현
    비터비 알고리즘을 이용하여 hard decision 및 soft decision 구현
    리포트 | 15페이지 | 2,500원 | 등록일 2010.08.25
  • 실험 7. 복호기와 부호기(Decoder & Encoder)
    복호기와 부호기(Decoder & Encoder) >< 목 적 >카운터를 이용해 디코딩(decoding)과 인코딩(encoding)의 코드변환 동작에 관해 실험하고 그 동작원리를 이해한다
    리포트 | 3페이지 | 2,000원 | 등록일 2012.03.11
  • [암호학프로그램] 난수생성 AES 암호화 복호
    //AES 암호화void AES_Inverse_Cipher(BYTE* in, BYTE* out, BYTE* key);//AES 복호화void SubBytes(BYTE state[][
    리포트 | 12,000원 | 등록일 2011.05.04 | 수정일 2017.07.04
  • CAP을 사용한 암호화, 복호화 네트워크 보안 레포트
    ⦁ Eve intercepted the following message between Alice and Bob :qihihpkgqigqukybmpqiyqukfigqubgqukktmexfimgbgobtftymtbnqutqkskmkftbgpigkimfimkpgkjptukt..
    리포트 | 303페이지 | 3,000원 | 등록일 2011.04.21
  • C언어로 구현한 문서암호화/복호화기(Lite version) ENDEcoder
    반드시 입력했던 8자리 키워드를 기억하고 있어야만 복호화가 가능합니다.정확하게 키워드를 입력 해야 복호화 가능하며, 이외에는 결코 복호화 불가능합니다.해킹이 불가능하도록 짝수번째, ... c) 파일입니다. .c파일이 기타파일이라고 나오네요...유닉스 시스템 프로그래밍 시간, 프로젝트 과제물로 제출했었던 프로그램입니다.Linux 운영체제에서 구동 가능한 문서 암호화/복호화기 ... ENDEcoder -d testfile -k abcdefgh사용자는 문서에 대해 자신만의 8자리 키워드(숫자, 문자 구별 없이 모두 사용 가능)를 사용하여문서를 암호화합니다.문서를 복호화할때에는
    리포트 | 2,000원 | 등록일 2012.05.14
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대