|
암호화 대상이 되는 문자열.
2) 암호문을 복호화한 본래의 문자열.
프라이버시 privacy
☞관련된 개인이나 조직을 피해로부터 보호하기 위하여 개인이나 조직에 대한 정보를 저장, 수집, 유포하는 과정 및 그러한 정보와 정보가 저장된 시스템
|
- 페이지 24페이지
- 가격 3,300원
- 등록일 2006.09.26
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
알고리즘을 개발하고 적용할 수 있도록 기업뿐 아니라 정부도 적극적인 투자를 해야 한다. 또한 다양한 기기와 시스템에서 발생할 수 있는 보안 취약점을 관리하기 위해 통합 보안 관리 시스템을 구축할 필요도 있다. 아울러 사용자와 시스템
|
- 페이지 12페이지
- 가격 6,000원
- 등록일 2024.03.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
강화
Ⅴ. 양육권
Ⅵ. 노동권
Ⅶ. 참정권
Ⅷ. 환경권
Ⅸ. 저작권
1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)
2. 암호화
3. 접근제어
4. DRM(Digital Right Management)
5. 저자권관리정보 : 워터마킹
6. 하드웨어 통제
참고문헌
교육권 여권, 학습권 사회복지권, [교육권, 학습권, 여권, 사회복지권, 양육권, 노동권, 참정권, 환경권, 저작권]교육권, 학습권, 여권, 사회,
|
- 페이지 18페이지
- 가격 9,000원
- 등록일 2013.07.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
암호화 체계 사용), 보안성(위조, 복제), 양방향성(거래 당사자들 거래), 무한 수명(화폐가치 변화 없음), 오프라인에서도 사용 가능.
a)IC 카드형: IC 카드형 전자화폐: 활발한 연구가 진행되고 있음
: IC칩이 내장된 플라스틱 카드에 일정한 금액
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
암호화 되어 있어서 이러한 부분들을 외에 추가로 도어 락 부분에
가지 않고도 외부에서 제어할 수 있게 remote remote controller을
추가로 제작하여서 도어 락도 원격으로 제작할 수 있는 것을 보여줌.
이 작품으로 인해 기존의 도어 락 제품의 기
|
- 페이지 24페이지
- 가격 6,000원
- 등록일 2010.04.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
암호화되지는 않음) 집합의 형태로 교환함.
- EDI 메시지 포맷
* 특별한 변환프로그램을 이용하여 XML 파일을 프로세싱 함으로서 생성되는 EDI 메시지를 교환
ㅇ 활용효과
- XML/EDI를 통하여 일괄처리, 상호대화, CGI FORM, 실시간 문서 교환 기능이
|
- 페이지 116페이지
- 가격 3,300원
- 등록일 2002.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안분야에서도 정말 많은 부분에서 영상처리를 이용하는데요 가장 가까운 예로 도서관을 가면 지문인식을 하시죠, 또한 특수기관 같은곳에서는 홍체로도 인식을 하고 합니다.
혹은 기밀 문서나 사진등을 처리하여 암호화 하기도 하고 화상
|
- 페이지 31페이지
- 가격 3,000원
- 등록일 2009.11.07
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
AES.c
10.2KB
|
- 페이지 1페이지
- 가격 6,000원
- 등록일 2011.06.15
- 파일종류 기타
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Cipher Block Chaining) 방식평문을 64bit씩 블럭화하고 초기값 64bit를 설정하여 xor연산을 한다. 이렇게 해서 첫번째 블럭을 암호화하여 전송하고 다음 블럭부터는 이전 암호화 블럭을 저장하고 있다가 이것과 xor한 값을 전송한다. 이런 CBC 방식의 암
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
암호화하기 위하여 B의 공개키를 사용한다.
② B는 B에 의해 생성된 새로운 임시 비표(N2) 뿐만 아니라 A의 임시 비표(N1)를 포함한 메시지를 KUa로 암호화하여 A에게 보낸다. B만이 메시지91)을 복호화할 수 있기 때문에 메지지 (2)에서의 N1의 출현
|
- 페이지 7페이지
- 가격 1,000원
- 등록일 2007.01.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|