• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(160)
  • 리포트(122)
  • 시험자료(31)
  • 자기소개서(4)
  • 방송통신대(3)

"시저암호" 검색결과 121-140 / 160건

  • [암호화]암호화의 역사
    첩자의 비밀보고서로 사용- 스파르타(라이산더 장군)와 페르시아 사이환자(煥子) 방식- 시저 암살 예고한 긴급통신- 각 알파벳 순으로 세자씩 뒤로 물려 읽는 방법으로 작성- “EHFDUHIXO ... ..PAGE:1암호화의 역사..PAGE:2목 차1. 암호화란?2. 대표적 암호의 종류3. 우리 생활 속에 쓰이는 암호4. ... 결론..PAGE:3암호화란암호화(cryptograph)통신문의 내용을 제3자가 판독할 수 없는 글자 · 숫자 · 부호 등으로변경시킨 것“내가 암호를 사용하고 있다고?”
    리포트 | 21페이지 | 1,000원 | 등록일 2006.08.10
  • 어셈블리어를 이용해 0부터 5까지 더하는 소스 (Assembly Coding Add 0 to 5)
    : 레지스터의 값을 1 감소 시킨다.Add: 레지스터나 메모리의 값을 덧셈할떄 쓰임.Sub: 레지스터나 메모리의 값을 뻇셈할떄 쓰임.Nop: 아무동작도 하지 않는다.Call: 프로시저를 ... 암호화, 시큐리티, 레지스트리 조작등의 함수의 정의.서브 함수군Include File해설comctl32.inc커먼 컨트롤comdlg32.inccommon dialogd3drm.incDirectX
    리포트 | 6페이지 | 1,000원 | 등록일 2009.11.11
  • [컴퓨터]VB기초
    입력받기)텍스트 입력 받기, 65000자 까지 가능.Text property로 입력되는 Text를 제어할 수 있다.1) Logic미리 지정된 암호를 입력 받고 맞으면 맞다는 메시지 ... Coding- SetFocus Method : 해당 컨트롤에 포커스 이동--------------------------------------예제3 : 텍스트 박스와 레이블 사용하기 - 암호 ... - 화면 가운데txtPassword텍스트 박스TextPasswordChar(없음)*lblPassword레이블Caption"암호를 입력하세요"3) Coding- KeyPress Event
    리포트 | 14페이지 | 1,000원 | 등록일 2006.06.29
  • 온라인 쇼핑몰 구축
    차후 DB 의 위치변화나 수정시 데이터 모듈의 설정만을 바꾸는 것으로 충분하며 테이블 연결을 위한 변경작업이 최소화 2) 데이터 모듈의 명명  adoConn : DB 연결설정 프로시저 ... 구성시스템 : * 회원정보 : 암호화 128bit * 결제방법 : 카드 , 현금 , 기타 등 2 . H/W 구성 : 24 시간 무정전 시스템 3. ... 구성시스템 : * 회원정보 : 암호화 (SSL) 128bit * 결제방법 : 카드 , 현금 , 기타 등 * 택배회사 배송정보 연계 필요 (SMS) * 보증 보험과 연계 * 직접 방문
    리포트 | 67페이지 | 3,000원 | 등록일 2008.12.06 | 수정일 2014.10.19
  • [법학]전자상거래와 정보보안기법의 종류
    RSA는 발명자인 MIT의 Rivest, Shamir와 Alle 활용된다.※ 시저(Caesar)암호 : 알파벳에 순서를 두어 키만큼 해당 문자의 위치를 옮기는 암호수식표현 - E(m ... 그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란하다는 단점이 있다. 이를 해결하기 위하여 개발된 것이 공개키 암호화방법으로 알려진 비대칭 암호화방법이다. ... (나) 비대칭적 암호방법 (공개키 방법)비대칭적 암호화방법은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키를 사용하는 방법으로서 1976년에 스탠포드대학의 디피(W.
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • [컴퓨터] 졸업논문-퀀텀 컴퓨팅(Quantum Computing)
    시저암호같이 간단한 암호는 물론 열쇠를 쉽게 찾아내 간단히 풀린다. ... 암호문을 만들 때나 해독할 때는 소위 암호열쇠라 불리는 숫자를 사용하는데, 시저암호에서는 숫자 2가 이에 해당한다. ... 양자 암호전달체계는 이론상 도청이 불가능한 정보전송 수단으로, 이 역시 암호와 관련이 깊은 데다가 양자전산에 비해 그 기술의 영역은데, 시저의 집안에서는 알파벳을 2개씩 밀려 쓰는
    리포트 | 22페이지 | 5,000원 | 등록일 2004.11.04
  • 암호
    거울로 비추어 봐야 제대로 읽을 수 있을 것이다.과거에는 이런 식으로도 암호가 쓰였다.2) 시저암호(치환암호)로마 시대의 Julius Caesar가 사용한 Caesar암호 - 평문의 ... 암호화의 역처리, 즉 암호문 문자를 좌측으로 3문자씩이동시키면 간단히 평문으로 복호화 할 수 있다.취약점 : 여기서 키는 3문자씩 이동 즉 3이라 가정하면 시저 암호의 각키는 25가지를 ... 암호 해독가들이 평문을 가지고 있지 않기 때문에, 암호 해독가들은 암호문과암호화 방법을 가지고 암호화 키를 알아내려고 시도할 것이다.
    리포트 | 11페이지 | 2,500원 | 등록일 2005.06.06
  • 비국지적 양자정보 전달에 관한 연구
    시저암호같이 간단한 암호는 물론 열쇠를 쉽게 찾아내 간단히 풀린다. ... 암호문을 만들 때나 해독할 때는 소위 암호열쇠라 불리는 숫자를 사용하는데, 시저암호에서는 숫자 2가 이에 해당한다. ... 양자암호 (Quantum Cryptography)3.1. 암호암호의 역사는 고대로부터 시작하는데, 시저의 집안에서는 알파벳을 2개씩 밀려 쓰는 식의 암호를 사용했다고 한다.
    리포트 | 30페이지 | 1,000원 | 등록일 2004.08.22
  • DBMS의 종류와 장단점
    원격의 서버에 접속할 때 모든 암호들은 암호화 되어 전송된다.⑧ ODBC를 지원한다. ... Ingres에 유전관계, 추상데이터 타입, 프로시저 타입의 추가- 추상 데이터 타입의 연산들은 3GL인 C언어로 정의함- 추상 데이터 타입에 유전관계를 관련시킬 수가 없다.- 객체지향 ... 또한 매우빠르며, 불필요한 메모리 할당을 하지 않는다.⑦ 권한과 암호 시스템은 flexible하고 보안이 잘 되어 있다.
    리포트 | 9페이지 | 1,500원 | 등록일 2007.08.28
  • RFID
    그러한 애플리케이션에 대해서 인증과 암호화 처리 과정을 갖는 마이크로프로세서를 갖는 트랜스폰더와 같은 고기능 트랜스폰더는 불가결하다.④ 메모리 용량가격에 연관되는 칩 크기는 주로 칩의 ... ※데이터를 저장하는데 사용되는 세 개의 주요 프로시저① EEPROM전기적으로 지울 수 있고 프로그램 가능한 ROM으로 쓰기 동작 동안에 높은 전력 소모와 한정된 쓰기 사이클 횟수의 ... 있을 때 송출된다.수신기 안테나로 가는 트랜스폰더의 신호는 리더에서 나오는 신호에 비해 매우 약하기 때문에 리더로부터의 신호에서 트랜스폰더의 신호를 구별하기 위해 적절한 전송 프로시저
    리포트 | 5페이지 | 1,500원 | 등록일 2007.04.26
  • 정보보호론 프로젝트 자료분석- Steganography(스테가노그래피)
    시저 암호가 비록 단순했을지라도 한 동안은 좋은 암호로 쓰였습니다. ... 초기의 암호문어가 널리 사람들 사이에 퍼지기 전에 가려, 시저가 있었던 때에는 암호가 매우 복잡할 필요가 없었습니다. ... 초기의 암호2. 스테가노그래피의 기술 동향3. 스테가노그래피 정의4. Steganography 의 분류4.1 공유해야하는 정보 특성에 따른 분류가. Pure 스테가노그래피나.
    리포트 | 41페이지 | 5,000원 | 등록일 2006.10.29
  • [컴퓨터공학]FAT32와 NTFS
    많은 파일을 가진 대용량 볼륨에서의 파일 사용은 FAT가 파일을 검색하는데 정교하지 못한 프로시저를 사용하기 때문에, 매우 느려질 수 있다.※ NTFS란NTFS는 기본적으로 Multi ... 하지만 Chkdsk.exe를 지원하지 못하며 암호화된 폴더나 파일들을 인식할 수 없다.이론적으로 NTFS는 16EG(160억 GB)의 용량을 가지는 단일 파티션을 지원한다. ... 기존의 NT에서 지원하던 NTFS 4.0은 파일과 폴더의 암호화를 지원하지 못하며 쿼터 지정이 불가능하여 이를 위해서는 3rd Party에서 제공하는 프로그램을 사용하는 방법밖에는
    리포트 | 5페이지 | 1,000원 | 등록일 2006.03.31
  • [c/c++] DES 암호화 복호화 프로그램
    암호학의 DES 알고리즘을 이용하여deciman digit 의 암호화/복호화를 C/C++로구현하였습니다.프로그램 / 레포트 / 소스파일압축했습니다.
    리포트 | 6페이지 | 1,000원 | 등록일 2004.09.01
  • [물리학] 양자컴퓨터의 모든것
    란다우에 의해 지적되었듯이 Toffoli gate프로시저는 ERASE가 없음으로 인해서 문제가 생긴다. ... 암호가 제 기능을 하기 위해서는 암호를 공유한 집단은 암호의 정확한 해독이 가능하나 이외의 집단에게는 암호의 해독이 불가능해야 한다. ... 이를 이용하면 열쇠를 가진 측만이 쉽게 암호를 해독할 수 있게 되는 것이다.1 ONE-TIME PAD를 이용한 암호체계이 암호에서 암호를 전송하는 측(이하 갑돌이라 부르겠다.)은 뚜껑함수를
    리포트 | 46페이지 | 2,500원 | 등록일 2005.06.09
  • [전자계산] 비주얼 베이직
    {컨트롤제공하는 기능텍스트박스사용자가 편집 가능한 문자열, 예를 들면 명령 입력 필드나 암호 박스레이블표시만 되는 문자열, 예를 들면 사용자에게 안내문 보여 주기레이블컨트롤레이블 컨트롤은 ... 폼 모듈에는 폼에서 일어나는 이벤트를 다루기 위한 프로시저, 일반 프로시저, 변수, 상수, 그리고 외부 프로시저를 가질 수 있다. ... 각 모듈은 프로시저와 선언부분을 포함한다.
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.30
  • [역사] 로마-지상제국의 영광
    밤에는 횃불 암호로 낮에는 연기 암호로 교신을 했다.로마 제국의 영토는 너무나 넓어서 페트라에서 영국까지 5달이나 걸려야 갈 수 있는 정도였다. ... 그 후 내란이 잇따르게 되었으나 시저의 양자 아우구스투스에 의해 로마의 평화(팍스 로마나)가 찾아오게 되었다. 시저와는 상반되게 아우구스투스의 독재는 제국을 평화롭게 만들었다. ... 우리가 많이 들어본 시저라는 인물은 갈리아와 북아프리카제국을 정복하였고 전세계가 로마인의 손에 있는 듯 하였으나 만족할 줄 몰라 로마 최초 독재자가 되려 하였고 이 때문에 공중 집회에서
    리포트 | 3페이지 | 1,000원 | 등록일 2004.01.17
  • 리눅스
    리눅스는 커널 수준에서 강력한 암호화를 통해 네트워크 트래픽을 보호할 수 있으므로 가상 사설 네트워크 구현에 매우 적합합니다.? ... 강력한 보안기능리눅스는 비즈니스에 적합한 커널 수준 보안과 네트웨크 및 어플리케이션 방화벽 구축 방법론 기능을 제공하는 운영 체제로, 시스템 운영자가 사용하는 네트워킹 보안 프로시저
    리포트 | 4페이지 | 1,000원 | 등록일 2008.02.27
  • JAVA언어의 특성
    기존의 절차적 언어에서는 호출자(caller)가 데이터와 프로시저에 대한 모든 제어를 가지고서 프로시저를 호출하는 반면, 객체 지향 기법에서는 연산 수행이 메시지를 받은 객체 내부에서 ... 손상시키는 것을 허용하지 않는다.(5) Secure (안전하다)자바는 분산 네트워크 환경에서 사용되는 것을 전제로 만들어졌으며, 데이터 접근을 제한하기 위해 공용키(public key) 암호화 ... 따라서 객체 지향 시스 템에서는 데이터와 이를 다루는 프로시저를 분리하여 생각하는 대신에, 객체 지향 시스템에서 전체 시스템은 각각 자체 처리 능력이 있는(self-contained
    리포트 | 5페이지 | 1,000원 | 등록일 2004.10.15
  • 브루넬레스키의 돔
    문서를 기록할 때에도 카이사르 알파벳이라는 암호를 사용했다고 한다.로렌초와 청동문 작업으로 갈등을 겪고 로마로 떠났을 때에도 그는 비밀리에 작업을 이어나갔다.
    리포트 | 6페이지 | 1,500원 | 등록일 2006.09.10
  • 보안이란
    보안의 역사암호화의 기초 Alphabet Shift법 (로마시대 줄리어스 시저) C o m e H e r e | | | | | | | | V V V V V V V V D p n f ... 존재하는 문자열로 보임 서적이나 PC 통신을 통한 소스 공개 Lbc, Pingpong, Miny 2세대 바이러스 메모리에서 확인하면 암호화가 자동으로 해독되기 때문에 분석 가능 암호형 ... 바이러스로 문자열 부분만 암호화 AND, XOR 등의 복잡한 명령어을 주로 사용해 분석 난해 Slow, Cascade, Wanderer, Burglar 3세대 바이러스 원래 정보를
    리포트 | 10페이지 | 1,000원 | 등록일 2002.10.14
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:25 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대