• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(272)
  • 리포트(184)
  • 시험자료(41)
  • 방송통신대(25)
  • 자기소개서(20)
  • 논문(1)
  • 서식(1)

"해시코드" 검색결과 1-20 / 272건

  • 파일확장자 해시 테이블(hash table) 추가, 탐색 C프로그래밍 소스코드
    해시 테이블(hash table) 추가, 탐색 C프로그래밍 소스코드입니다.경북대학교 자료구조 강의에서 A+ 학점을 받은 소스 코드입니다.
    리포트 | 1,000원 | 등록일 2017.12.09 | 수정일 2017.12.13
  • 한글파일 A+) 알고리즘 - 자료 구조의 종류에 대해서 조사하고 정리하고, 기본적인 정렬 알고리즘을 pseudo code로 작성하고 기능에 대해 설명하시오
    - 알고리즘 - 자료 구조의 종류에 대해서 조사하고 정리하고, 기본적인 정렬 알고리즘을 pseudo code로 작성하고 기능에 대해 설명하시오 I. 자료구조의 종류 1. ... 공간 포인터는 다음을 가르킴 두개의 포인터 공간 각 포인터는 앞,뒤를 가르킴 하나의 포인터 공간 마지막이 앞을 가르킴 [출처 : wikimedia.org] 연결리스트의 pseudo code ... 키 값에 대해서는 해시함수로 주소를 구하고 해당 해시테이블에 자료저장 및 연산을 한다. 해시함수 ?
    리포트 | 6페이지 | 2,500원 | 등록일 2022.03.17
  • 워드파일 암호학 보고서 (MAC,HMAC-메시지 인증 코드)
    이용하는 비밀키 K의 길이가 Klen비트이고 해시코드의 전체 길이가 hlen비트일 때, Klen는 hlen/2보다 크거나 같아야 한다. ... 비밀키 K에 대한 해시코드의 길이가 B비트보다 작으므로, B-hlen비트만큼 비트 0을 덧붙여 새로운 키 를 생성하여 HMAC의 키로 이용한다. ... Change cipher spec은 Handshake에 의해 협상된 압축, MAC, 암호화 방식 등이 이후부터 적용됨을 상대방에게 알려준다.
    리포트 | 14페이지 | 1,000원 | 등록일 2019.06.21
  • 워드파일 2020) 방통대) 기말 대비 참고용) c프로그래밍
    수신자는 송신자의 공개키와 RSA를 사용하여 해시 코드를 복구한 한 후, 다시 메시지에 대한 새로운 해시 코드를 생성하고 복호화된 해시 코드와 이를 비교한다. ... 함수인 SHA(Secure Hash Algorithm)를 사용해 메시지의 160비트 해시 코드를 생성한 후, 이 해시 코드를 송신자의 개인키를 사용해 RSA로 암호화 한다. ... RSA의 강도 때문에 수신자는 오직 해당하는 비밀키의 소유자만이 서명을 생성할 수 있다는 것을 신뢰할 수 있고, SHA의 강도 때문에 다른 사람이 원래 메시지의 해시 코드와 일치하는
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 파워포인트파일 데이터구조 과제_이진트리 탐색, 순회, 조사, 정렬, 허프만 코드
    해시테이블 크기 : 11 해시함수 : h(k) = k (mod 11) 키 저장 순서 : 12, 44, 13, 88, 23, 94, 11, 39, 20, 16, 5 (1) 선형조사법으로 ... 해시테이블에 저장하시오 . (3) 이중 해시법으로 해시테이블에 저장하시오 . ′    k mod 3 5 6 7 8 9 10 Table 문제 6] - 6 - (3) 체이닝법으로 ... 구하라 . - 1 3 - 문자 a d g j m o s v x z 허프만 코드 00000 001 11 0100 00001 100 0001 101 011 0101 문제 10] }
    리포트 | 14페이지 | 4,900원 | 등록일 2020.08.23
  • 한글파일 자바
    두 객체에 대해서 equals()를 호출한 결과가 true이면 두 객채의 해시코드는 반드시 같아야하지만, 두 객체의 해시코드가 같다고 해서 equals()의 호출결과가 반드시 true일 ... https://steady-coding.tistory.com/305 ... 깊은 복사(deep copy) :주소값을 참조하는 것이 아닌 새로운 메모리 공간에 값을 복사한다. 주의 : 객체 배열의 경우 clone()을 쓰더라도 깊은 복사가 안 된다.
    리포트 | 2페이지 | 2,000원 | 등록일 2022.11.01
  • 파일확장자 [C] 해쉬 테이블 hash table 자료구조 구현
    pseudo code기반으로 작성되었으며, 성균관대학교 알고리즘 개론 A+ 받은 자료입니다.유용하게 활용하시기 바랍니다. ... 해시 테이블 자료구조와linear probing(선형 조사), quadratic probing(제곱 탐사), double hahing(이중 해싱)의 성능비교 까지 구현하였습니다.CLRS
    리포트 | 1,000원 | 등록일 2020.12.08 | 수정일 2021.04.11
  • 한글파일 SK하이닉스 회로설계직 합격자소서
    팀원은 RTL code, 저는 검증을 위한 testbench 및 FPGA 보드의 시나리오 작성을 맡아 설계를 진행했습니다. 검증은 두 단계로 진행했습니다. ... PCB와 source code가 완성된 이후에는 30명의 인원을 모아 실험을 진행하며 데이터 수집 및 분석 [관련 경험] 반도체분야 특허 기반 발명경진대회 은상 [날짜] 2023-02 ... (해시태그는 최대 2개까지 작성 가능하며, 항목 1개 당 최대 300자 작성을 권장합니다.)
    자기소개서 | 3페이지 | 3,000원 | 등록일 2024.02.11
  • 한글파일 암호학(해쉬함수와 암호시스템)
    核-암호-해시 ③ 해휘함수, 해쉬함수의 성질, 해쉬함수 특징, 전자서며에 이용되는 해시 함수의 특성 (Code Dragon) https://codedragon.tistory.com/ ... 출처 ① 학점은행제 암호학 교안 ② 블록체인 기술의 핵(核), ‘암호 해시’ 파헤치기 (박용범, 2018.08.09.) https://news.samsung.com/kr/블록체인-기술의-핵 ... 인증 코드를 구성 - 메시지 인증 코드를 사용하여 통신 중의 오류나 수정 그리고 「거짓 행세」를 검출하는 것이 가능 - 메시지 인증 코드: 「송신자와 수신자만이 공유하고 있는 키」와
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • 한글파일 Web 3.0과 IPFS
    스마트 컨트랙트 기술 스마트 컨트랙트는 블록체인에서 사용되는 프로그램 코드입니다. ... 또한 c Web은 웹에서 제공되는 정보가 단순한 문서 형태가 아니라 의미를 가지며, 이를 컴퓨터가 이해할 수 있는 형태로 제공하는 것을 목표로 합니다. ... 이는 블록체인 상에서 자동으로 실행될 수 있는 조건부 계약을 의미하며, 프로그램 코드를 사용하여 거래를 처리할 수 있습니다.
    리포트 | 13페이지 | 2,500원 | 등록일 2023.03.29
  • 한글파일 성균관대, 한양대, 건국대 컴공 편입 면접자료
    또한 코드를 이해하고 유지하기 쉽도록 코딩 표준을 사용할 것이고, 코드의 구조와 성능을 향상시키기 위해 코드 리팩토링 기술을 사용할 것입니다. 25. -- 에 대한 내용을 기술해놨는데 ... Also, I will deepen my major concept through individual projects, club activities, and maj--> 저는 git과 ... In order to ensure that there is no disruption in the undergraduate course, I will make up for the lack
    자기소개서 | 17페이지 | 6,000원 | 등록일 2023.02.22
  • 한글파일 포스트양자암호 에 대해서
    그 다음으로 많은 19개의 제안서는 code기반 기법이었다. Code 기반의 기법은 전통적으로 정보이론 분야에서 연구되고19 ... 따라서 양자컴퓨팅 환경에서 해시 함수를 사용하기 위해서는 역상(pre-image)에 대해 보안강도 N/2비트의 안전성을 가지고, 충돌 쌍 공격(collision attack)에 대해 ... 대부분의 기업은, 암호화 알고리즘을 도입하기 위해 자사에서 코드를 작성하는 일이 없다. 실제로는 제품을 이용하고 있다.
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 한글파일 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 기말 과제물
    암호화 평문(P) EX를 알파벳 순서에 따라 숫자로 변환 EX -> 0423 C = Pe (mod n) = 4237 (mod36391) ... 주어진 해시코드에 대해 해시코드를 생성하는 원래 데이터를 구하는 것이 계산상 실행 불가능해야 한다. (약한 일방향성) 5. ... 임의의 길이의 데이터를 고정된 길이의 해시코드로 변환하는 함수로, 해시코드를 생성하는 것은 쉽지만 해시코드만으로 대응되는 데이터를 찾기는 어렵다는 특징이 있다.
    방송통신대 | 3페이지 | 5,000원 | 등록일 2022.02.27 | 수정일 2022.03.02
  • 한글파일 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    해시 함수 (Hash function) 해시 함수는 임의의 길이의 데이터를 고정된 길이의 데이터로 변환하는 함수입니다. 이때 변환된 값은 다른 데이터와 충돌하지 않아야 합니다. ... 해시 함수는 암호화에 사용되기도 하며, 데이터 무결성을 검증하는 용도로도 사용됩니다. ... 악성 코드: 내부 공격자가 악성 코드를 사용하여 시스템을 공격하는 것입니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 워드파일 객체지향 프로그래밍 족보
    , 링크드해시맵, 해시맵, 솔티드맵 솔티드맵 -> 트리맵 따라서, 3번 5번 틀림 9. ... 한 클래스의 인터페이스를 구현하는 코드 작성 implements Clonable throws CloneNotSupportedException (ShoppingCart) super.clone ... = 0) { return typeComparison; } // 코드 비교 return Integer.compare(this.id, other.id); } // 다른 메서드들 } 11
    리포트 | 9페이지 | 1,000원 | 등록일 2024.02.17
  • 한글파일 [방송통신대학교]컴퓨터보안_출석수업과제(30점 만점)
    즉, 임의의 데이터에 대한 해시코드는 쉽게 생성할 수 있으되, 해시코드에 대응되는 데이터를 거꾸로 찾는 것은 어려워야 한다. ... 생성된 해시코드 h는 메시지 M과 대응되는 관계가 있는데, 메시지가 바뀌면 해시코드도 바뀌는 성질을 가지고 있기 때문에, 해시코드 자체가 메시지 M을 대신해 주는 역할을 할 수 있다 ... 해시함수는 임의의 길이의 입력 데이터를 고정된 길이의 해시코드로 대응시키는 함수로 일방향 함수의 조건을 가지고 있어야 한다.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.04.08
  • 워드파일 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    메시지 M으로 해시 함수를 이용하여 해시 코드 h를 만든다. 이 때 해시코드로는 다시 원래의 메시지를 만들 수 없다. ... 또한 해시 코드의 길이는 메시지의 길이와 관련없이 고정된 길이로 항상 일정하다. 해시 코드 h를 서명자의 개인키를 이용해 암호화하여 s(signature, 서명)를 만든다. ... 수신 측은 메시지 M을 해시 함수를 사용하여 송신자 측과 같은 알고리즘 방식으로 해시 코드 h를 만든다.
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • 워드파일 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    SHA1은 해시값을 생성하는 암호화 알고리즘이다. 해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. ... 이를 악용한 공격을 '충돌공격(collision attack)'이라고 부른다. 이런 시점이 되면 더이상 SHA1을 활용한 해시값은 안전하다고 보기 어렵다. ... 앞서 MD5라는 암호화 알고리즘 역시 SHA1과 같은 용도로 활용됐었지만 이란을 대상으로 한 미국, 이스라엘 첩보기관이 수행한 사이버첩보활동에 악용된 '플레임(Flame)' 악성코드
    리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • 한글파일 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점) 2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점) 3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜
    A = 00, B = 01 , C=02, D=03,...이런식으로 하면 E=04, X=23 이다. 두 숫자를 연결하면 0423 이다. 이를 위의 식에 적용해 보면? ... 즉, 랜섬웨어는 파일을 암호화해 사용자의 접근을 막고 돈을 요구하는 악성코드인 것이다. ... 랜섬웨어는 인터넷을 통해 전파되는 특수한 악성코드로 피해자의 문자나 중요한 서류 파일 등을 파괴한다고 위협한다. 이것은 범죄자들에게 수익이 되면서 더 악랄해 졌다.
    방송통신대 | 4페이지 | 4,000원 | 등록일 2022.03.30
  • 한글파일 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    해시 함수는 Universal hash function families, Cyclic redundancy checks, Checksums, Unkeyed cryptographic hash ... 해시 함수 II. ... 다섯 번째로는 외부 소프트웨어를 통해서 여러 소스 코드를 사용하여 새로운 프로그램을 만들어내는데, 이에 대하여 그 여러 소스 코드 중에 취약점을 파악하여 공격하는 방식이다.
    리포트 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.01.27
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 03일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:57 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기