• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(194)
  • 리포트(168)
  • 시험자료(13)
  • 방송통신대(11)
  • 논문(1)
  • 자기소개서(1)

"해쉬함수" 검색결과 1-20 / 194건

  • 암호학(해쉬함수와 암호시스템)
    암호학해쉬함수와 암호시스템1. 해쉬함수란?임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. ... 인증 등에 사용 됨② 비 암호학적 컴퓨터 응용 분야에 사용되고 있는 일반 해쉬 함수와 비교할 때 두 경우 모두 큰 정의역에서 작은 치역으로의 함수 임③ [해쉬함수의 개념도]해쉬 함수는 ... 해쉬 함수에 의해 얻어지는 값은 해쉬 값, 해쉬 코드, 해쉬 체크섬 또는 간단하게 해쉬라고 한다.① 암호학적 해쉬 함수는 현대 암호학에서 중요한 역할을 수행하고 있음- 무결성, 메시지
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • 해쉬함수를 이용한 학생정보관리 프로그램
    저장15 }17 // 데이터 저장18 void SaveData (HashMap data, String name, String phone, String address)19 {20 // 해쉬테이블에 ... new Info(name, phone, address));22 }24 // 데이터 삭제25 void DelData (HashMap data, String name)26 {27 // 해쉬테이블에서 ... System.out.println("[삭제가 완료되었습니다]");32 }34 // 데이터 검색 및 출력35 void GetData (HashMap data, String name)36 {37 // 해쉬테이블
    리포트 | 10페이지 | 2,000원 | 등록일 2009.03.03
  • 일회용 비밀번호(OTP : One Time Password)와 해쉬함수
    따라서 우리가 일반적으로 고려하는 해쉬 함수는 충돌 저항성 공격에 안전한 해쉬 함수(충돌 저항 해쉬 함수) 이다.전 세계적으로 가장 널리 사용되고 있는 160비트 해쉬 함수인 SHA ... 입력 M에 해쉬함수를 취한 결과인 해쉬 코드 h(M)에 송신자는 비밀키로 서명을 하고, 수신자는 이를 공개키로 확인한 후 그 결과 h(M)을 수신된 M에 해쉬함수를 취한 결과의 값과 ... 따라서 8백만(223)대의 컴퓨터가 동원된다면 1년내에 263의 계산이 가능하다는 결론을 얻을 수 있다.해쉬함수의 활용해쉬함수는 정보통신 보호의 여러 매커니즘에서 활발히 이용되는 요소
    리포트 | 12페이지 | 1,000원 | 등록일 2008.05.17
  • [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    그 논리는 그림 12.5에 묘사되어 있다. 4개의 라운드는 비슷한 구조를 가지지만 각각은 다른 f1, f2, f3, f4로 부르는 기초 논리 함수를 사용한다.각 라운드는 (Yq)로
    리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • 네카라 합격자의 신입개발자 기술면접(CS면접) 정리 노트
    해쉬값은한정되어있는 반면, 가능한 키의 값은 무한하기 때문에 다른 키 값에 대해 동일한 해쉬값이도출되는 해시 충돌이 발생할 수 있습니다. ... 해시 함수는 임의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수입니다. 해시테이블에서 키 값에 대한 인덱스를 도출하기 위해 해시 함수를 사용합니다.
    자기소개서 | 60페이지 | 15,000원 | 등록일 2024.03.06 | 수정일 2024.03.11
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오.
    해쉬함수를 통해서 고유 해쉬 값을 만들어 내서 메시지가 왜곡되지 않게 도와주며 무결성을 유지할 수 있는 것이다. ... MDC는 송신자만이 해쉬 함수를 만들어 내고, 해쉬값을 받아서 메시지를 송신하는 방식을 채택했다면 MAC은 두 사람 쌍방향 모두가 자기들이 설정한 공유의 키를 가지고 메시지에 대한 ... 함수를 결성하게 된다.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.01.07 | 수정일 2022.01.10
  • 암호학 정보보호 중간고사
    실제적인 예를 들어 해쉬함수가 데이터 무결성 검사에 어떻게 사용될 수 있는지 설명하시오.해쉬함수를 이용할 경우 1비트만 바뀌어도 해쉬값은 달라진다. ... 해쉬함수를 가지고 인증에 사용될 수 있는 방법에 대하여 설명하시오서버에서 사전에 패스워드를 해쉬함수를 이용하여 해쉬값을 구한 뒤 저장하고 있다가 클라이언트가 전송한 패스워드 값과 비교함으로써 ... 출력이 n비트인 해쉬함수가 있을 때 확률 1/2로 충돌쌍을 찾기 위해서는 몇 개의 입력값이 필요한지 설명하시오.19. 해쉬함수를 이용하면 데이터의 무결성을 확인할 수 있다.
    시험자료 | 10페이지 | 3,000원 | 등록일 2021.12.19 | 수정일 2021.12.26
  • 컴퓨터과학과 1학기 컴퓨터보안
    설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점)6주차(6강) 네트워크 보안 모델에서 네트워크 보안 메커니즘에서 나온MDC와 MAC를 설명하고자 한다MDC는 원본메시지를 바탕으로 해쉬함수를 ... 만들어 메시지와 함께 보낸다수신자는 송신자에게 받은 MAC와 메시지를 공유된 키와 함께 해쉬값을 만든 후 비교한다 비교 후 해쉬값이 서로 같다면 서로 인증된 사용자에게온 것을 확인 ... 통하여 해쉬값을 만들어낸 것이다 데이터를 송신 시 원본메시지와 MDC 값을 같이 보내게 되는데 수신자는 수신된 메시지를 바탕으로 MDC 값을 만들어 송신된 MDC값과 수신된 메시지를
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • SQL개발자(SQLD) 요약집입니다. (참고로 2021.4 시험 합격했습니다.)
    함수를 수행, 동일한 해쉬 값을 갖는 것들 중 실제 값이 같은지 비교하며 조인 수행랜덤 하지 않으면서 정렬 부담도 없음 (NL 조인, Sort Merge 조인의 단점 보완)동등 조인에서만 ... 오름 차순, 내림 차순 검색 모두 가능일치 검색, 범위 검색에 모두 적합트리 기반 인덱스 : B-트리 인덱스, 비트맵 인덱스, 리버스 키 인덱스, 함수기반 인덱스SQL Server의 ... 동등 조인 뿐 아니라 비동등 조인도 되는 것은 장점앞 단계 수행 시 정렬을 이미 한 경우 조인을 위한 정렬을 하지 않기도 한다.조인 인덱스가 없어도 사용 가능하다.Hash Join 해쉬
    시험자료 | 14페이지 | 3,000원 | 등록일 2021.05.02
  • 모바일 보안의 모든것(A+자료)
    통한 해쉬값 생성전자서명 알고리즘을 통한 개인키를 통한 서명 생성서명 전송전자문서 검증 확인수신된 메시지의 해쉬함수를 통한 해쉬값 취득수신된 서명을 공개키를 통한 복호화메시지의 해쉬값과 ... 방식스트림암호모르겠어요블록암호용도무선환경 암호화공인인증서, 전자서명공개키암호를 이용한 전자서명방식과 공인인증서 구조공개키 암호를 이용한 전자서명 방식전자문서 서명자 메지지 생성후 메시지 전송메시지의 해쉬함수를 ... 복호화된 해쉬값을 비교하여 검증공인인증서 구조 표 참조코드서명 기법 및 활용기법프로그램을 다운받아 설치하기 전에 배포자, 개발자에 대한 신원확인을 통하여 프로그램의 위조나 변조에
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 머신러닝 강의 6강 요약해드립니다.
    하지만 튜플데이터 타입은 리스트내의 원소를 변경할 수 없다.딕셔너리 데이터 타입딕셔너리는 다른 프로그래밍 언어의 해쉬값이나 맵과 구조가 비슷하고, 딕셔너리는 키와 벨류를 한쌍으로 해서 ... 함수이름(입력1, 입력2, ---):함수반환값파이썬 함수는 한 개 이상의 리턴값을 반환할 수 있음. ... 또는 람다 표현식으로 불림.람다는 다른 함수의 인수로 넣을 때 주로 사용하며, 특히 머신러닝에서 미분을 계산하기 위해 필요한 수치미분과 활성화 함수 등을 표현할 때 수학에서 함수
    리포트 | 3페이지 | 2,500원 | 등록일 2022.01.25 | 수정일 2022.02.26
  • 방송대 컴퓨터과학과 데이터베이스시스템 기말평가
    함수로 계산하는 방식이다. ... 남기기 때문에 힙 파일의 경우와 마찬가지로 주기적으로 순차 파일을 재구성해야 한다.해시 파일 구조(Hash File Organization)레코드를 저장하기 위한 블록의 주소를 해쉬 ... 또한 해시 함수로 블록의 주소가 정해지기 때문에 레코드 접근속도가 빠르고, 독립적인 대량의 거래데이터 처리에도 우수한 성능을 나타낸다.
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.11.17 | 수정일 2020.11.27
  • 암호학_기말고사
    ②B인증서에는 인증서 발급기관의 비밀키로 B인증서 내용에 대하여 서명③A는 발급기관의 공개키로 서명검증을 하여 B인증서의 진위여부 확인 : 인증서에는 소유자, 유효기간, 서명알고리즘,해쉬함수 ... 설명하시오.① 패스워드 저장시 SALT(난수값)을 결합하여 HASH값을 저장하기 때문에 무작위 해쉬 공격이 어렵다.② 그리고 동일한 비밀번호이더라도 솔트가 다르기 때문에 해쉬결과는 ... 해시함수를?이용하여?메시지?출처를?인증할?수?있는 방법에?대하여?설명하시오.19.?SSL에서는?인증서를?이용한?디피-헬만?키공유와?인증서를?이용하지?않는?키공유?방식이?있다.?
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.12.28
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    해쉬함수와 공개키 암호기술을 이용하여, 전자서명 생성키(개인키)와 전자서명 검증키(공개키)의 쌍으로 이루어진다. ... 암호학적 해쉬 알고리즘(secure hash algorithm)은 임의의 유한 길이의 입력값을 고정된 크기의 출력값으로 바꾸는 함수로써, 이때의 출력값을 해쉬값(hash value)
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 블록체인 기술 발표자료 대학원생
    1000, GS 편의점 4,500 2020-xx-xx \ 2500, ㈜ 이마트 2 노력 소모 – x 값 찾기 정방향 계산하는 쪽은 단번에 계산하여 정답인지 확인이 가능 – x 값을 해쉬 ... 실행 실행된 함수는 장부에서 값을 읽거나 씀 즉 블록체인 내의 가치를 움직이는 ‘ 규칙 ’ 현대화 된 암호화 원장들은 스마트계약이나 체인코드를 지원하는 것으로 목표로 하고 있음 “ ... 위한 필수 요소 : 암호알고리즘 , 합의알고리즘 , 네트워크 기술 , 분산원장 DB b) 스마트컨트랙트 : 개발자와 사용자의 계약 데이터 정의 , 논리 Logic 설정 , 이행 함수
    리포트 | 106페이지 | 10,000원 | 등록일 2023.01.24 | 수정일 2023.01.30
  • 부경대 컴퓨터공학 데이터베이스 기말고사(2007~2019)
    함수적 종속성들로부터 추론할 수 있는 것이 바람직하다.6. ... 투플도 생성되지 않아야 한다는 것이다.종속성 보존 : 함수적 종속성들의 집합 F의 각 함수적 종속성 X->Y가 분해집합 D의 한 릴레이션 스키마 Ri에 직접 나타나거나 Ri에 나타나는 ... 확장가능 해쉬에서디렉토리 배로 늘리는걸 global depth랑 local depth로 설명하시오디렉토리 반으로 줄이는 걸 설명하시오2008년EMP랑 DEP의 Ssn이 연결 (부양
    시험자료 | 14페이지 | 5,000원 | 등록일 2021.01.12 | 수정일 2023.06.23
  • 한글과컴퓨터의 개방형 OS 사업
    이걸 암호화. verification(검증): 데이터와 서명을 분리시켜, 서명에서 해쉬값이 동일한지 확인PAGE \* MERGEFORMAT2 ... 비대칭키: 개인키와 공개키. signing -> verification. signing(서명): 해시함수에 넣으면 unique 한 키(key) 값이 나옴.
    리포트 | 4페이지 | 1,500원 | 등록일 2022.02.12
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    암호문으로 변환하는 과정, 복호화(Decryption)은 암호문을 평문으로 변환하는 과정이다.암호화는 크게는 양방향, 단방향으로 나뉘고 작게는 대칭키 암호화, 비대칭키 암호화, 해쉬함수
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 2022 KCU재테크 기말 정리집
    해시함수- 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수- 데이터를 효율적으로 탐색하는 방법- 비가역적으로 key 값으로 해쉬 값을 도출하는 것은 쉽지만 역의 과정은 ... 블록체인에서는 문서변경에 대한 확인을 손쉽게 할 수 있는 방법으로 활용- 암호화 해시(cryptographic hash) : 문서의 변경 탐지와 안정성, 보안성을 위해 사용되는 해시 함수6
    시험자료 | 7페이지 | 3,500원 | 등록일 2022.12.02
  • 자바프로그래밍 리포트
    자바 Collections 자료구조21) 리스트22) 스택 (LinkedList를 확장 가능) 23) 큐 (LinkedList를 확장)24) 해쉬 테이블25) 집합23. ... 프로그램을 실행하면 Java main() 함수가 실행되면서 단일 스레드로 프로세스가 실행된다.이 경우 1개의 프로세스로 작동하는 경우를 단일 또는 싱글 스레드(single-thread
    리포트 | 9페이지 | 2,500원 | 등록일 2022.09.15
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:12 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대