전체 (검색결과 약 257개 중 11페이지)

 알고리즘 - 합병정렬, 퀵정렬 ( 6Pages )
1. 프로그램 소스 합병정렬(링크를 사용하는) : lec4-5, 퀵정렬(순환버전) : lec5-1 사용 CompareMeasure.java package exercise_2; public class CompareMeasure { public void mergeSort(int n){ // 합병정렬 method (lec 4-5) int arrSize = n ; // 배열의 크기 int arr[] = new int[arrSize+1]; for(int i=1; i[= arrSize; i++) arr[i] = (int)(java.lang.Math.random()*(n-1)); //테스트 데이..
리포트 > 공학/기술 |
 웹소스암호화툴
웹소스 암호화 알고리즘은 알려져있지만 보다사용하기쉬운 인터페이스 및 사용의편리성 등으로 Html 소스가 무었인가만 알면 사용가능합니다. 내 웹페이지를 타인이 복사해서 분석 변형해서 재사용 하는것을 방지해줍니다. 웹소스 암호화툴 "SandiegoFox"는 html(java Script포함)소스를 읽을수없는 문법체게로 바궈줍니다. 애써만든 웹페이지를 쉽게 복사당해서 타인이 이용 또는 분석할수없게됩니다...
정보/기술 > 프로그램소스 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 논리회로설계 - 영상 스크램블러 ( 28Pages )
논리회로설계 프로젝트 자유주제 : 영상 스크램블러 작품설명 요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터를 암호화하여 전송하고 다시 수신측에서는 그 암호화와 같은 알고리즘으로 수신을 하면 도중에 정보를 가로채가더라도 암호알고리즘을 알지못하면 무용지물이 되어 정보보호가 조금더 되지않을..
리포트 > 공학/기술 |
 JPEG 기반 부호화기 및 복호화기 설계 ( 26Pages )
Multimedia Signal Processing Project #1 제목 : JPEG 기반 부호화기 및 복호화기 설계 - Index - 1. 목적...3p 2. 프로젝트 수행기간 및 역할 분담...3p 3. 알고리즘...4p (1) 전처리과정 ... 4p (2) FDCT(Forward Discrete Consine Transform) ...5p (3) 양자화(Quantization) ...6p (4) Zigzag Scan ...7p (5) DC 값의 차분 부호화 허프만 부호화 ...8p ....
리포트 > 공학/기술 |
 공학실험 랩뷰 ( 7Pages )
1.low pass filter에 대해서 조사하시오. ①연산증폭기에 대하여 저항(R)은 직렬로, 캐패시터(C)는 병렬로 연결하여 구성. ②가장 간단한 형태로 구현되어 모든 필터의 기본형으로 쓰임. ③주어진 차단 주파수 보다 낮은 주파수 대역은 통과시키고, 이보다 높은 주파수 대역은 감쇠시키는 필터 ④고주파차단필터 ⑤전원부에서 저주파 ripple을 제거하기 위한 용도 및, 고주파 spurious 제거, 고조파억제와 ..
리포트 > 공학/기술 |
 [마케팅 고객관리] 군집화 ( 50Pages )
군집화 여기서 다룰 내용 레코드(데이터)간의 거리라는 개념. 군집화의 몇 가지 응용 K-means 군집화 알고리즘 분할 군집화 알고리즘 응집 군집화 알고리즘 자기연상지도 군집화를 위한 자료준비 SAS 프로그램을 통한 군집화 모델, 선형 &다중 회귀, 회귀를 사용할 때의 위험성, 로지스틱 회귀 목표 직접 데이터 마이닝과 간접 데이터 마이닝을 비교한다. K-means 알고리즘을 설명한다. SAS Enterprise M..
비지니스 > 컨설팅/마케팅 |
 [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 ( 9Pages )
[암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 목차 * 암호기술 Ⅰ. 비밀키 암호화 방식 Ⅱ. 공개키 암호화 방식 Ⅲ. 인증기술 1. 디지털 서명 2. 사용자 인증 암호기술 암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다. 암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaint..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 스누피 알고리즘 - 스누피 프로토콜 조사 ( 4Pages )
-최근 스누피 프로토콜의 쓰인 사례- 현재 컴퓨터 시장에서는 버스에 기반한 시스템이 주류를 이루고 있다. 프로세서의 속도가 매우 빠른 속도로 증가하고 있기 때문에 버스는 병목현상을 일으키고, 버스의 속도는 불완전한 전송선의 한계로 인해서 제한된다. 시스템 연구자들은 버스를 고속의 단방향 지점간 링크(point-to-point link)를 사용해서 대체하려고 하고 있다. 이 논문에서 새로운 링 구조의 시..
리포트 > 공학/기술 |
 다열기계배치에서의작업자할당 ( 10Pages )
다열 기계배치에서의 작업자 할당 목차 1. 연구의 필요성 2. 연구의 목적 3. 연구 문제 4. 문제해결 방법 5. 계산 결과 6. 결론 1. 연구의 필요성 ① 관리자에 의한 작업자 배치 ② 작업 부하의 균등화 ③ 불량률 저하 방침 ④ 작업자 수 결정 (Ⅹ) 생산 현장의 상황 고려 2. 연구의 목적 ① 선호 기계에 작업자 배치 ② 작업 부하의 균등화 ③ 다열 배치에서 두 목적의 작업자 배치 알고리..
정보/기술 > 기타 |
 2데이타마이닝 ( 3Pages )
데이타마이닝 데이타마이닝이란 축적되는 데이터의 폭발적인 증가와 더불어 비약적으로 발전한 정보기술은 대용량의 데이터에 대한 분석을 통해 유용한 정보를 얻을 수 있도록 한다. 즉, 대용량의 데이터로부터 기존에 알려지지 않은 유용한 지식을 찾아내는 일련의 과정을 데이타마이닝 이라고 한다. 이 기술은 기업들이 가지고 있는 대용량의 데이터에 숨겨져 있는 유용한 패턴을 찾을 수 있도록 한다...
리포트 > 공학/기술 |
공학, 기술
 [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 ( 14Pages )
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 목차 * 전자상거래 보안 Ⅰ. 전자상거래 보안의 개요 1. 보안의 개념과 필요성 2. 정보보안의 요소 1) 기밀성 2) 무결성 3) 진정성 4) 부인방지 3. 보안에 대한 위협요소 Ⅱ. 전자상거래 보안의 위협요소 1. 개인정보 보호 기술문제 2. 웹 보안상 문제 3. 결제보안 기술상 문제 Ⅲ. 정보보안 기술 1. 암호의 개요 2. ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 삼성전자 메모리 회로설계 합격 자기소개서 ( 4Pages )
종합설계 프로젝트'를 진행하며 처음 도전하는 영상 처리 분야였지만 포기하지 않고 연구하여 실시간으로 특정 물체를 추적하는 알고리즘을 구현하여 추적 로봇의 성능을 높일 수 있었고 이를 바탕으로 수상한 경험이 있습니다. 반도체 설계 직무는 전자제품에서 가장 중요한 반도체를 설계하기 위해 회로를 설계부터 양산을 위한 연구를 수행하는 직무라고 생각합니다. 특히 제가 원하는 회로설계 직무를 ..
서식 > 자기소개서 |
설계, 위해, 회로, 생각, 연구, 추적, dram, 로봇, 통해, 진행, 능력, 개발, 알고리즘, 메모리, 바탕, 이다, 판단, 구현, 문제, 시스템
 전자상거래를 위한 보안기술 체계 및 요소기술에 대한 이해 ( 91Pages )
불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다 한글97 버전 이상에서 사용하실 수 있습니다. 1.전자상거래와 보안 1.1전자상거래와 보안의 중요성 1.2전자상거래 보안 요구사항 2.전자상거해 보안기술 체계 3.암호기술의 이해 3.1암호 시스템 및 분류체계 3.2암호 알고리즘 3.2.1대칭키 암호 시스템 3.2.2공개키 암..
정보/기술 > 웹/DB |
 허프만 부호화, 엔트로피 ( 3Pages )
허프만 부호화 전산학과 정보 이론에서 허프만 부호화(Huffman coding)는 무손실 압축에 쓰이는 엔트로피 부호화의 일종으로, 데이터 문자의 등장 빈도에 따라서 다른 길이의 부호를 사용하는 알고리즘입니다. 1952년 당시 박사과정 학생이던 데이비드 허프만이 A Method for the Construction of Minimum-Redundancy Codes란 제목의 논문으로 처음 발표했습니다. 허프만 부호화는 문자들의 빈도로부터 접..
리포트 > 공학/기술 |
11 12 13 14 15 16 17 18