• AI글쓰기 2.1 업데이트
  • 통합검색(1,018)
  • 리포트(855)
  • 시험자료(79)
  • 방송통신대(45)
  • 자기소개서(36)
  • 논문(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호과정" 검색결과 361-380 / 1,018건

  • 시프트 플립플롭 실험보고서
    (binary counter)에 비할 때에 극히 비효율적인 카운터지만, 링카운터는 별도의 복호기(decoder)가 필요하지 않다는 장점이 있다.링카운터회로도와타이밍도③ 존슨 카운터링 카운터 ... 4가지 출력밖에 나오지 않는 링 카운터와 달리, 8가지 출력상태가 나오게 된다. 따라서 N단의 플립플롭을 사용하는 경우 2N개의 출력상태가 나오므로 효율적이긴 하지만, 복호 ... 기가 필요하게 된다.*복호기 : 코드 형식의 2진 정보를 다른 코드 형식으로 바꾸는 회로. 다시말하면, 2진코드를 해독(decoding) 하여 이에 대응하는 1개의 선택신호로 출력
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.12.10
  • 관용암호와 공개키 암호방식의 차이점
    과정그림4. 공개키 암호 방식- 송신사(Bob)는 수신자(Allice)의 공개키로 암호화 해서 전송합니다. 수신자는 본인의 개인키로 복호화 합니다. 송신자는 공개키 레파지토리 ... 1. 관용 암호 방식관용암호와 공개키 암호방식의 차이점1-1. 암호화 키(Encryption key) = 복호화키(Decryption key)- 공통키 암호방식 또는 비밀키(대칭 ... 중 하나는 암호에 다른 하나는 복호에 사용2-3. 공개키 암호 시스템의 사용- 암호/복포(수신자의 공개키로 메시지 암호)- 디지털 서명(송신자의 개인키로 메시지 서명)- 키 교환
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • MIS (경영정보시스템) 총정리 자료
    MIS 총정리목 차1. 정보시스템의 정의2. 정보시스템의 변천과정3. 정보시스템의 필요성의 이유4. 기업경영에서 정보시스템의 역할5. 개인, 업무, 조직과 정보시스템6. 정보기술 ... 라 일련의 공식적 시스템들의 조직화된 집합인 것에 유의2. 정보시스템의 변천과정① 1950년대-운영적 수준의 시스템(OLS)② 1960년대-관리 수준의 시스템(MLS)③ 1970년대 ... 및 구현 과정과는 다른 시각을 통해서 실현전통적 정보시스템전략 정보시스템내부 경영업무를 지원하고 경영진 또는 최종 사용자의 정보처리나 의사결정을 지원하는내향적 성격경쟁 환경 내
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • 판매자 표지 자료 표지
    정보통신공학개론 리포트
    과 같은 연속적인 아날로그 신호를 불연속적인 디지털 신호로 바꾸는 과정이다. 이 표본값은 일정한 간격으로 추출 되는데 이 간격을 프레임이라 한다. 표본값으로 이루어진 펄스 열을 PAM ... (펄스 진폭 변조)라 한다.양자화표본화에 의해 얻은 PAM 신호를 디지털화하기 위해 진폭축을 따라 이산값을 갖도록 처리하는 과정이다.부호화양자화된 신호들은 전송 시에 잡음에 민감 ... 7계층은 국제표준화기구(ISO)에서 통신의 효율을 높이고자 통신이 수행되는 과정에서 필요한 기능을 7개의 계층으로 구분한 것이다.1계층에 위치한 물리 계층(Physical
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2016.04.13
  • 동영상압축(영상압축)의 정의, 동영상압축(영상압축)과 동영상파일압축기술 MPEG(엠펙), 압축기법, 동영상압축(영상압축)과 영상처리기법, 동영상압축(영상압축)과 무손실데이터압축
    을 통해 그 영역은 점점 확대될 것으로 예상된다. 이 분야에서의 정확한 색재현은 미디어의 통합과정에서 추구되어야 할 과제이며, 색정보의 정확한 전달을 목적으로 하는 분야에서는 색재현 ... (부호화기 및 복호화기의 최적화, 자동 포맷 변환, 워터마킹 등) 등을 대상으로 한다.효율적인 영상정보 서비스를 위한 내용 기반 검색의 측면에서는 1) 색상, 모양, 질감, 객체 ... . 무손실 부호화는 압축률이 낮으나, 복호에 의해 원래 데이터가 완전히 재생되어야 하는 분야에 쓰인다. 문자, 도형, 컴퓨터의 일반 데이터 등은 무손실 부호화를 행하며 영상, 음성
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 5,000원 | 등록일 2013.03.27
  • C 이용한 QPSK 시스템 AWGN 채널에서의 BER 성능 시뮬레이션
    ] + n; // 위상 변조한 신호에 잡음이 더해짐rn2[i] = s2[i] + n; // 위상 변조한 신호에 잡음이 더해짐}//수신단에서 전송된 신호를 복호하는 과정for (i ... ] = (rand() % 2); //랜덤으로 신호를 0,1 생성}//전송 신호를 위상 변조 하는 과정for (i = 0; i < SAMPLE; i = i + 2){if ((sn1[i ... [i / 2] = 0.707;s2[i / 2] = 0.707;}else{s1[i] = 0.707;s2[i] = 0.707;}}}//잡음이 더해지는 과정for (i = 0; i
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2014.04.07
  • 엔코더와 디코더 회로 예비보고서
    를 decoder(복호기) 라고한다.1] 디코더n비트의 2진 코드(code) 값을 입력으로 받아들여 최대 2n개의 서로 다른 정보로 바꿔 주는 조합 회로를 말한다. 일반 ... 7447을 이용한 회로도회로도 결과값※시뮬해석2번실험 같은 경우 설계준비보고서를 준비하면서 다 해봤던 과정이기 때문에 시뮬자료는 설계보고서의 자료를 그대로 사용하였습니다. 먼저 위
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2014.06.03
  • 컴활1급 컴퓨터일반 정리!
    : 디지털데이터와 아날로그데이터를 모두 처리디지털 데이터 : 복호과정을 통해 아날로그 데이터로 변환 가능비밀기 암호화 기법1. 사용자의 증가에 따라 관리해야 하는 키의 수가 상대 ... 화키와 복호화키가 서로 다른 두 개의 키 를 갖음비밀키 암호화: 송신자와 수신자가 동일한 하나의 비밀키를 갖음단일키 암호화 기법: ①암호화할 때 사용하는 키는 공개②복호화하는 키 ... 는 개인키로 비밀이 보장됨모핑: 한 이미지가 다른 이미지로 변형되어 가는 과정을 뜻 하는 그래픽 기법으로 영화산업에서 주로 사용되는 특수 효과브리지: 두 개의 근거리통신(LAN) 시스템
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 1,500원 | 등록일 2014.06.17
  • KG 이니시스 사업전략 보고서
    화한 다음 다시 암호화해서 전송하는 방식 . 모든 중간 노드를 통과할 때는 복호화 , 암호화 과정을 거침 .9 핵심기술 Black Box Theory ; Technology 정산 ... 데이터 암호화 및 해킹 툴 탐지기능 ) End to End 보안체계 온라인 암호화라고도 하며 , 암호화 방법 중의 하나로 , 메시지를 암호화해서 전송하고 최초 도착하는 노드에서 복호 ... 시키는 사업이다 . 신용카드사 등으로부터 결제대금을 지급받아 인터넷 쇼핑몰에 재 지급하는 과정에서 발생하는 일정 수수료를 통해 수익이 발생한다 . 쇼핑몰 KG 이니시스 VAN 신용카드사
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,500원 | 등록일 2013.10.09
  • N통신공학실험 7장 예비 보고서 - PAM 변조
    컨버터D/A 컨버터Sampling(표본화)Quantizing(양자화)Encoding(부호화)Filtering(필터링)Decoding(복호화)Repeating(재생중계)2.6~3.4 ... 간격을 취하면 샘플링 과정에서 아무런 정보의 유실도 없이 완전하게 재생될 수 있다는 이론이다. 이 때 특정 주파수 성분의 한 사이클을 제대로 나타내기 위해서는 적어도 2개 이상
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.12.17
  • 컴퓨터개론_INFINITY_함채원, 홍연진, 이용아_연습문제_7~12장 정답 풀이
    캐스트 주소 범위 : 224.0.0.0/4-Multicast 방식의 전송과정송신자 →멀티캐스트 라우터 →internet →멀티캐스트 라우터 →수신자(송신자, 수신자 양쪽이 멀티캐스트 ... 는다.14비밀키 암호화 기법 : 송신자 평문을 비밀키를 이용하여 암호화, 암호문을 받은 수신자가 송신자가 사용한 키와 같은 비밀키를 사용하여 복호화→ 암호화와 복호화의 사용하는 키 ... 가 같다.공개키 암호화 기법 : 송신자가 평문을 암호화하여 수신자에게 보낼때 수신자의 공개키로 암호화 하여 전송, 수신자는 암호문을 평문으로 복호화할 때 자신만이 갖고 있는 사설
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2012.07.02
  • 학습지도안 정보통신공학
    여 PCM통신기기의 시스템과정에 대한 이해 도가 보통 수준이라고 생각할 수 있었다.Ⅸ. 본시 교수 - 학습 지도안대 단 원유선기기교 과수 업 자중 단 원전송 기기전자기기이 라 라 교생 ... 소 단 원PCM통신기기차시2/4학습 목표▶ PCM통신기기의 기본 시스템 과정과 원리에 대해서 알 수 있다.구분학습 내용교사 활동학생 활동시간학습도구도입▶ 학습목표제시▶ 전시학습상기 ... 개펄스 부호 변 조의 원리*표본화 정리(샘플 추출)*양자화(quantiza tion)*부호화*복호화PCM 통신 시 스템* PCM통신 시스 템의 기본 계통 도* 양자화 잡음을 개선
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2013.06.07
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    중요한 요소이다. 암호화 기법은 데이터가 전송될 때와 장치에 저장되어 있을 때 비밀보호에 사용된다. 암호화는 특히 암호키와 같은 보안 처리과정에서 사용되는 중요한 데이터가 중요 ... 키(Public key)방식으로 나눌 수 있다.(1) 비밀키 방식비밀키(혹은 사설키)방식에서는 암호화 과정과 암호해독과정에서 동일한 키를 사용한다. 동일한 키를 사용하기 때문 ... 암호화 방식이다.공개키 암호화 방식공개키 방식에서는 암호화 과정과 암호해독과정은 분리되어 있다. 공개키 방식의 단점은 공개키 교환에 대한 표준이 없고, 키 소유자에 대한 사항
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 청소년을위한 인터넷예절교육
    암호화 허가 받은 사용자만 볼 수 있도록 데이터를 변환하는 기술 암호화(Encryption)는 평문인 원래의 데이터를 다른 사람이 볼 수 없도록 변환하는 것이고, 복호화 ... (Decryption)는 암호화된 암호문 데이터를 원래의 형태(평문)로 되돌리는 것 키가 사용되는 방식에 따라 대칭키 암호화 방식과 공개키 암호화 방식으로 나뉨 대칭키 암호화 방식 암호화/복호 ... 화 과정에서 동일한 키를 사용하므로 대칭키라고 함. 송신자와 수신자가 동일한 키를 사용하기 위해 사전에 동일한 키를 교환하여 감춰 두고 있어야 하므로 비밀키 암호화 방식이라고도 함
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 4,300원 | 등록일 2013.05.07
  • 멀티미디어 신호처리 특론_영상
    을 통해 부호화된 이진 신호를 주어진 허프만 테이블을 가지고 복호해야 한다. 복호하는 과정은 먼저 수신된 bit stream에서 한 bit씩 읽어 변수에 저장한다. 저장하고 s ... 를 포함은 영상을 압축하는 과정에서 많은 비트수를 감소시켜 주게 된다. 두 영상 사이에 단순한 프레임 차이와 움직임 예측을 이용한 차이를 보면 그림 12와 같은 큰 차이를 확인할 수 있 ... 다. 그런데 움직임 예측은 전체 부호화 과정 중에 연산에 따른 많은 시간을 필요로 한다. 움직임 예측의 방법을 통해 데이터의 양은 많이 감소하게 되지만 Search를 하는 계산
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 1,000원 | 등록일 2011.07.09
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    와 연동하는 코드가 자체 암호화 알고리즘을 이용해 접속 정보를 암호화해 보관하고 있었다. 그러나 실제 다른 소스코드 내에 암호화 알고리즘을 복호화하는 정보가 존재해 있어 필자는 그 ... 소스코드를 바탕으로 어렵지 않게 복호화해 데이터베이스 접근 정보를 수집, 중요 데이터베이스에 접근할 수 있었다.공격자가 서비스 방해 공격(DoS)(A9)을 이용하면 사용자의 계정 ... 한다. 속도와 더불어 이러한 과정은 촉진되며 정보에 대한 비판적 검토가 거의 이루어지지 않은 채 여러 곳에 재 게시된다.(편협합의 조장)사실 인터넷상에서 다른 프라이버시 그룹들에 다시
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • [전자무역]전자결제 단계의 문제점과 개선방안
    에 Session Key 를 이용한 암호화/복호과정을 통하여 안전한 통신을 할 수 있다.ⓒ SSL(Secure Socket Layer)의 특징가. 보안 특징을 이용하여 TCP ... 을 별도로 준비 중이다.ⓑ SET의 정보보호 Protocol가. 기본적인 암호화 알고리즘- 대칭키(비밀키) 암호화 알고리즘 : 데이터 암호화/복호화에 사용 데이터 송신자가 임의 생성 ... 에게 교부→ 메시지 암호화/복호화는 처리속도가 빠른 비밀키를 이용하고, 공개키는 메시지 축약문서에 대한 암호화(전자서명) 및 비밀키 교환을 위한 전자봉투(비밀키 암 호화) 생성
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,500원 | 등록일 2011.11.22
  • 디지털도어락 만들기 프로젝트 결과보고서.
    ------------------------------- 5-6Ⅴ. 작업 진행과정 및 고찰 (4주차)-6/16-6/17-6/19-6/20 (최종)------------------- ... egment 복호기 7447로 들어간 숫자를 구분해주기 위해AND게이트와 NOT 게이트를 이용해 번호에 적합한 숫자가 입력될시 출력값을 1으로 해주고, 나온 출력값들을 AND 게이트 ... 하거나, 소비전류가 변동해도 항상 일정한 전압을 유지하도록 만드는 것입니다.) 참고 . 네이버사전.( 용산 전자랜드에서 사온 재료 들 )Ⅴ. 작업 진행과정 및 고찰 (4주차)● 6월 16일
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2014.11.04
  • Depth badtags partition을 이용한 2D 동영상의 3D 변환 기법
    하는 2D/3D 변환 기법의 흐름도Ⅳ. 실험 결과 및 분석기존 기법으로는 대표적인 변환 기법인 MTD기법과 H.264로 압축된 영상으로부터 복호과정에서 얻게 되는 움직임 정보 ... 기법을 제안한다. 제안하는 기법에서는 먼저 2D 동영상의 장면 전환점을 검출하여 각각의 프레임 그룹을 설정하여 움직임 연산 과정에서의 오류 확산을 방지하여 깊이맵(depth map ... ) 생성과정에서 오차를 줄여준다. 깊이정보는 두 가지 방법으로 생성되는데 하나는 영역 분할과 움직임 정보를 이용하여 깊이맵을 추출하는 것이고 다른 하나는 에지 방향성 히스토그램
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2013.07.28
  • EDI
    적인 정보의 취득이 인터넷을 통해 별다른 비용 없이 무료로 가능하며, 조사의 과정이 데스크에서 직접 이루어질 수 있으므로 비용 효율적이라 할 수 있다.★다양하고 정확한 정보를 생산자 ... 의 도입은 이러한 과정을 보다 통합적인 형태로 만들게 한다. 이를 이용하여 생산적 커뮤니케이션에 대한 노출을 극대화 할 수 있고 비생산적인 커뮤니케이션에 대한 노출을 극대화 할 수 ... 하고 있다. 인터넷이 접촉과정에서 가치를 부가하게 되는 이유는 인터넷을 통하게 될 때 고객과의 접촉이 개별적으로 일어날 수 있다는 점, 광범위한 참조원(검색엔진, 뉴스그룹, e-메일
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 10일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감