• 통합검색(47)
  • 리포트(38)
  • 시험자료(6)
  • 논문(1)
  • 자기소개서(1)
  • 방송통신대(1)

"code-copy detection" 검색결과 21-40 / 47건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 인공지능의 현재와 미래
    ’, ‘자주’, ‘드물게’와 같은 용어로 생각한다. 어렵고 복잡한 문제에 대해 전문가의 이해를 정확히 반영하는 형태로 인간의 지식을 코드 화하여 적용하며, 전통적인 전문가 시스템의 계산 ... 변수의 값은 숫자라기보다는 단어라는 점에 착안했다. 전문가 시스템과 유사하게 퍼지 시스템은 인간의 지식을 통합하기 위해 IF-THEN 규칙을 사용한다.퍼지 논리의 응용 사례 ... 로는 1987년 이래로 일본인이 설계한 식기세척기, 세탁기, 에어컨, 텔레비전, 복사기, 심지어 자동차에 성공적으로 사용되었다. 대부분의 퍼지 논리 응용 사례는 제어 공학 분야에서 등장
    리포트 | 23페이지 | 2,000원 | 등록일 2016.11.29
  • 교재집필 자료구조 파트 입니다
    code)라고 하며, 그렇지 않은 코드를 비가중치 2진화 10진 코드(non-weighted binary coded decimal code)라고 부른다. 또한 이 ... 들 중 가중치 코드의 대표적인 8421코드,2421코드,5421 코드 등이 있다.(6) 비가중치 코드(non-weighted code)비 가중치 코드에는 액세스 3코드(access ... ode) 등이 있다.(7) 에러 검출 코드에러 진출 코드(error detecting code)는 10진수를 코드화하여 2진수로 나타냈을 때, 잘못된 정보를 검출하거나 정정할 기능
    리포트 | 52페이지 | 3,500원 | 등록일 2008.04.28
  • [공학]자료구조의 개념
    ode)라고도 함), 그레이 코드(gray code) 등이 있다.(7) 에러 검출 코드에러 진출 코드(error detecting code)는 10진수를 코드화하여 2진수로 나타냈 ... 코드(2-out-of-5-code), 3중 5코드(3-out-of-5-code), 링 카운터 코드(ring counter code) 등이 있다.(8) 해밍 코드지금까지 살펴본 에러 ... (SB가중치 코드에는 액세스 3코드(access 3code), 2중 5코드, 3중 5코드, 시프트 카운터 코드(shift counter code, 또는 존슨 코드(johnson c
    리포트 | 22페이지 | 2,000원 | 등록일 2007.03.29
  • operating system concepts 3장 연습문제
    들은 하나의 작업(예를 들어 copy하는 작업)을 하는데도 무수히 많이 발생된다. 몇몇 시스템에서는 시스템 호출들이 고급 언어에서 직접 만들어지는 것을 허용하는데 이러한 경우의 시스템 ... 에 의하여 공유되는 접근 가능한 자료를 저장하고 있다. 중앙 처리 장치는 명령어 인출 주기(instruction fetch-cycle) 동안 주기억 장치로부터 명령어를 읽은 후, 자료 ... 인출 주기(data fetch-cycle) 동안 주기억 장치로부터 자료를 입출력하게 된다. DMA 방법을 이용한 입출력 또한 주기억 장치에 자료를 입출력할 수 있다. 주기억장치
    리포트 | 8페이지 | 3,000원 | 등록일 2011.10.26
  • [전자화폐의 보안] 전자화폐 사용에 따르는 위험요소와 보안대책
    자의 장치에 재전송될 수 있다-ATM이나 기타 터미널로부터의 자금인출 메시지는 복사되어 다른 터미널에서 재수행이 될 수 있다. 소매상 터미널로부터 전송된 거래 데이터는 거래에 대한 ... ? 탐지(Detection)- 트랜잭션 세부내역 기록- 중앙시스템으로부터 보안파라미터와 트랜잭션 내역을 점검하고 파라미터를 갱신해 줄 수 있는 장치 마련- 불법사항을 신속히 탐지 ... . 이상 기능7. 암호코드 침투전자화폐의 보안I. 전자화폐 사용에 따르는 위험요소기존의 지불수단(신용카드, EFT 등)을 사용했을 때와 달리 전자화폐 사용에 따르는 위험요소는 다음
    리포트 | 7페이지 | 2,000원 | 등록일 2011.10.30
  • CRC(cyclic redundancy check) 기본 설명 및 C 를 이용한 소스 구현
    ;for( i = 0; i < size && i < 4; ++i ){crc = crc | (copy[i] < (4 - i - 1) * 8);}for( i = 0; i < size ... * 8; ++i ){temp = crc;crc = crc < 1;if( size > 4 && i < (size - 4) * 8 ){crc = crc | ((copy[4] & 0x80 ... ) >> 7);for( j = 4; j < size; ++j ){copy[j] = copy[j] < 1;if( j < size - 1 ){copy[j] |= ((copy[j + 1
    리포트 | 14페이지 | 5,000원 | 등록일 2007.06.01
  • [자바 프로그래밍] Java platform & JVM GC
    (Java Byte code)로 컴파일 되고, 이 자바 바이트코드는 자바 가상머신에 의해 해석되어 실행되는데, 이때 자바 가상머신은 자바 바이트코드에 대한 해석기 즉 인터프리터 ... Byte code):자바 바이트코드는 플랫폼에 상관없이 자바 가상머신에 의해 실행될 수 있도록 정의자바 인터프리터(Java Interpreter):자바 바이트코드 명령어를 해석 ... emispace로 copy한후 다시 process를 진행하는 stop/start collector2. collector와 mutator가 cell들을 intereaving해서 등가
    리포트 | 20페이지 | 1,000원 | 등록일 2004.12.15
  • [mocirobiology]Genes - Structure Replication and Mutation
    100 micrometers and the replication forks travel away from the origin. Newly copied DNA is in red ... rolling-circle mechanismFigure 11.13A single-stranded tail, often composed of more than one genome c ... opy, is generated and can be converted to the double-stranded form by synthesis of a complementary s
    리포트 | 80페이지 | 1,000원 | 등록일 2006.05.23
  • [공학기술]디지털 압축 표준 방식과 특성
    다.MPEG-7은 지금까지의 MPEG-1, 2, 4와 같이 부호화(coding)의 개념이 아닌 정보검색을 위한 내용표현의 표준화이며 MPEG-7 기술을 이용하면 키워드를 입력 ... (Spatial Redundancy)을 제거하는 방법이다.MPEG의 압축기술은 화면을 I(Intra coded) Picture, P(Predictive coded) Picture, B ... (Bidirectional predictive coded) Picture로 구분하여 부호화 한다.I Picture는 예측부호화를 행하지 않고 독립적으로 부호화 한다. P Picture
    리포트 | 8페이지 | 1,000원 | 등록일 2007.06.24
  • ★ 정보시스템의 보안과 통제 ★
    마비 적국침투용 바이러스 은행 전자자금이체코드로 자금 횡령 요금청구 프로그램 오류로 요금 미부과 화재발생 전화 및 데이터 통신회선 두절 소프트웨어 불량 통신시스템 두절 정부 인 ... 경찰서 시스템 업그레이드 장치자물쇠 정보누출 누락 발견 정보보안장치 개 발 장치 보급 미허가 USB 사용통제 복사 정보 기록 윈도우 2000 기반 네트워크 업그레이드 USB 포트 ... 런던경찰서 시카고상품거래소 인퍼파크 런던경찰서 Stealth M-Series™ Stealth Mini™ Stealth MXP™ Passport Stealth MXP Bio
    리포트 | 25페이지 | 2,500원 | 등록일 2011.05.22
  • [무선통신]UWB의 전반적인 내용과 MB-OFDM의 시간 동기화 기법에 관한 연구
    s(2004년 1월)MB-OFDM frame 및 preamble 구조PLCP Preamble Deterministic sequence packet detect과 piconet ... binary convolutional code Coding rate : 1/3 다양한 coding rate은 Puncturer에 의해 달성 Polynomials g0 = 1338 ... .  Cross-correlation 방식이 최적 Packet sync.는 4 patterns에 대해 동시에 시행되어야 한다.Packet Detection Acquisition과정 4
    리포트 | 36페이지 | 2,000원 | 등록일 2005.11.30
  • 네트워크 보안 기술
    : 암호화/ 복호화 , 접근 통제( access control) 검출( detection) - 예: 전자 서명/검증, 패킷 필터링 ( packet filtering) 복구 ... 네트워크 보안목차 · 네트워크 보안의 개념 및 문제점 · 네트워크 공격 기술 · 네트워 크 보안 해결책 - 암호 보안 기술 - 시스템 보안 기술· 네트워크 보안의 범주 개인/조직 ... 을 제한하고 통제 부인봉쇄( non-repudiation ) 처리 결과에 대한 상대방의 책임 회피를 방지 감사( auditing ) 발생한 공격에 대한 기록을 남기고 모니터링네트워크
    리포트 | 21페이지 | 3,000원 | 등록일 2008.10.09
  • Simulink 사용법 및 예제
    은 실제로 제어 시스템에서 블록 다이어그램을 구성할 때 각 블록과 같은 역할을 하도록 만들어 졌다. 마우스로 click-drag하여 각 아이콘들을 연결하면 자동적으로 MATLAB code ... 다.이부분에서 주의 해야할 것은 zero-order hold 블록이다. unipolar의 경우 Detection 시에 수신된 신호의 값이 1/2 보다 크면 1로 1/2보다 작으면 0 ... 메뉴로 저장하면 된다.□ 파일(File)파일의 내용을 수정, 삭제, 복사, 삽입 등 편집에 관한 전반적인 작업을 한다.□ 형태(Format)블록들의 형태를 바꾼다. 이름과 입출력
    리포트 | 31페이지 | 3,000원 | 등록일 2006.10.25
  • [운영체제] 운영체제요약
    , CPU의 과다 시간 사용6) 자원 할당(resource allocation)- 중앙처리장치 사이클, 주기억장치, 파일저장장치: 특수한 할당 코드(allocation code) ... - 입출력장치: 일반적인 요구/해제 코드(request/release code)7) 회계(accounting)- 사용자의 컴퓨터 자원 사용 내역: 사용료 청구, 사용 통계 파악8 ... - 프로세스간의 통신- 구현: 공유기억장치, 메시지 패싱 기법5) 오류 탐지(error detection)* 운영체제는 모든 가능한 오류를 알고 적당한 조치를 취해야 함- CPU, 메모리
    리포트 | 31페이지 | 1,000원 | 등록일 2003.11.13
  • 운영체제의 정의
    allocation)- 중앙처리장치 사이클, 주기억장치, 파일저장장치: 특수한 할당 코드(allocation code)- 입출력장치: 일반적인 요구/해제 코드(request/release c ... 지 않으면 저속의 하위 장치에 있는 정보를 사용하는데,- 만일 이 정보가 다시 사용될 확률이 높으면 캐시에 복사한다.→ 할당 정책과 교체 알고리즘의 구현이 필요* 일반적으로 캐시 ... 적으로 하나의 프로그램은 수행될 때 다수의 프로세스를 생성함- 프로세스는 시스템 내에서의 작업 단위1) 운영체제 프로세스: 시스템 코드를 수행하는 프로세스2) 사용자 프로세스: 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2003.04.29
  • [네트워크] LAN(근거리통신망)
    -- 송신 버퍼(Shared Local Memory)로 이동시킴 (메모리 copy 또는 DMA 이용) ② 송신주소, EthetType(또는 길이영역)등의 헤더를 붙여서 MAC ... 80010….1011 수신지 주소 : 0 : 개별 주소 10 local addr. : multicast 주소 block code 예 : 11 global addr. : “ 0020 ... af : 3com 11111111(전부 1) : 방송 주소(broadcast) 0000f0 : 삼성Block code(3) MAC 주소(3)이더넷(계속)IEEE 802.3 MAC
    리포트 | 55페이지 | 1,000원 | 등록일 2003.09.09
  • [일반생물학]HIV에 관하여
    으며 그 안에는 여러 가지 protein을 coding하고 있다. HIV gene을 둘러싸고 있는 protein에는 env에서 발현된 gp 120, gp41과 gag에서 발현된 p ... 에서는 HTLV-Ⅲ 또는 ARV로 서로 다르게 지칭하고 있었다. 그러나 이 두 바이러스를 비교한 결과, 실제로는 동일하다는 것이 발견되었으며, 결국 이 바이러스의 명칭 은 오늘날과 같은 HIV ... 파괴되었는가 하는 것이다. 건강한 사람의 경우 CD4+ T-cell의 숫자는 세제곱 미리미터 당 대략 800-1200정도 되는데, HIV에 감염되면 이 수치가 계속 떨어지고 특히
    리포트 | 7페이지 | 2,000원 | 등록일 2005.07.09
  • 해킹과 보안의 종류 및 개념
    detection system)3 암호기술을 적용한 보안4 VPN (virtual private network) ; 가상 사설망3. 보안 등급..1. 해커와 해킹컴퓨터에 대한 전문적인 ... , 디렉토리의 파기와 내용 변조o 특정 이용자의 권한의 무단변경, 이상한 메일, 메시지 전송- 해킹을 기술적으로 세분하면 크게 다음 3가지로 나눌 수 있다.첫째, 다른 사람의 시스템 ... 에 감염되는 생물학적인 의미의 바이러스가 아니라, 컴퓨터에서 실행되는 프로그램의 일종으로 다른 프로그램들과는 달리 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어를 가지고 있
    리포트 | 7페이지 | 1,000원 | 등록일 2004.11.29 | 수정일 2014.11.14
  • [네트워크]컴퓨터 네트워크의 모든 것
    시키며, 이 Token을 Ring 상으로 전송하목적지 노드에 도착한 Busy Token은 데이터를 해당 노드에 복사하고 다시 Ring위를 순환하다가 데이터를 전송한 노드에서 Free ... (Carrier Sense Multiple Access with Collision Detection) 방식을 사용한다. CSMA/CD는 각 PC들이 데이터를 전송할 때 다른 PC가 데이터 ... 을 사용하는 10Base52. 가는 동축케이블을 사용하는 10Base23. UTP케이블을 사용하는 10Base-T현재 널리 사용되는 유형은 10Base-T Ethernet으로 이
    리포트 | 7페이지 | 1,000원 | 등록일 2006.01.25
  • [컴퓨터공학] 컴퓨터 네트워크의 특징
    Token으로 변환시키며, 이 Token을 Ring 상으로 전송하목적지 노드에 도착한 Busy Token은 데이터를 해당 노드에 복사하고 다시 Ring위를 순환하다가 데이터 ... 을 위해 CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 방식을 사용한다. CSMA/CD는 각 PC들이 데이터를 전송 ... .1. 두꺼운 동축케이블을 사용하는 10Base52. 가는 동축케이블을 사용하는 10Base23. UTP케이블을 사용하는 10Base-T현재 널리 사용되는 유형은 10Base-T
    리포트 | 7페이지 | 1,000원 | 등록일 2005.06.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 07일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감