• 전문가 요청 쿠폰 이벤트
*호*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 21
검색어 입력폼
  • [ C++ ] MFC를 이용한 히스토그램 평활화 [ 영상 처리 ]
    ..FILE:ChildFrm.cpp// ChildFrm.cpp : implementation of the CChildFrame class//#include "stdafx.h"#include "ExamPro.h"#include "ChildFrm.h"#ifdef _DEBUG#define new DEBUG_NEW#undef THIS_FILEstatic char THIS_FILE[] = __FILE__;#endif/////////////////////////////////////////////////////////////////////////////// CChildFrameIMPLEMENT_DYNCREATE(CChildFrame, CMDIChildWnd)BEGIN_MESSAGE_MAP(CChildFrame, CMDIChildWnd)//{{AFX_MSG_MAP(CChildFrame)// NOTE - the ClassWizard will add and remove mapping macros here.// DO NOT EDIT what you see in these blocks of generated code !//}}AFX_MSG_MAPEND_MESSAGE_MAP()/////////////////////////////////////////////////////////////////////////////// CChildFrame construction/destructionCChildFrame::CChildFrame(){// TODO: add member initialization code here}CChildFrame::~CChildFrame(){}BOOL CChildFrame::PreCreateWindow(CREATESTRUCT& cs){// TODO: Modify the Window class or styles here by modifying// the CREATESTRUCT csif( !CMDIChildWnd::PreCreateWindow(cs) )return FALWindow(m_nCmdShow);pMainFrame->UpdateWindow();return TRUE;}/////////////////////////////////////////////////////////////////////////////// CAboutDlg dialog used for App Aboutclass CAboutDlg : public CDialog{public:CAboutDlg();// Dialog Data//{{AFX_DATA(CAboutDlg)enum { IDD = IDD_ABOUTBOX };//}}AFX_DATA// ClassWizard generated virtual function overrides//{{AFX_VIRTUAL(CAboutDlg)protected:virtual void DoDataExchange(CDataExchange* pDX); // DDX/DDV support//}}AFX_VIRTUAL// Implementationprotected://{{AFX_MSG(CAboutDlg)// No message handlers//}}AFX_MSGDECLARE_MESSAGE_MAP()};CAboutDlg::CAboutDlg() : CDialog(CAboutDlg::IDD){//{{AFX_DATA_INIT(CAboutDlg)//}}AFX_DATA_INIT}void CAboutDlg::DoDataExchange(CDataExchange* pDX){CDialog::DoDataExchange(pDX);//{{AFX_DATA_MAP(CAboutDlg)//}}AFX_DATA_MAP}BEGIN_MESSAGE_MAP(CAboutDlg, CDialog)//{{AFX_MSG_MAP(CAboutDlg)// No message handlers//}}AFX_MSG_MAPEND_MESSAGE_MAP()// App command to run the dialogvoid CExamProApp::OnAppAbout(){CAboutDlg aboutDlg;aboutilesmicrosoft visual studiomyprojectsexamproexamprodoc.cpp(4) : warning C4652: compiler option 'Generate Browser Info' inconsistent with precompiled header; current command-line option will override that defined in the precompiled headerC:Program FilesMicrosoft Visual StudioMyProjectsExamProExamProDoc.cpp(132) : warning C4244: '=' : conversion from 'double' to 'unsigned char', possible loss of dataC:Program FilesMicrosoft Visual StudioMyProjectsExamProExamProDoc.cpp(199) : warning C4244: '=' : conversion from 'float' to 'int', possible loss of dataC:Program FilesMicrosoft Visual StudioMyProjectsExamProExamProDoc.cpp(255) : warning C4244: '=' : conversion from 'float' to 'int', possible loss of dataLinking...ResultsExamPro.exe - 0 error(s), 4 warning(s)..FILE:ExamPro.rc//Microsoft Developer Studio generated resource script.//#include "resource.h"#define APSTUDIO_READONLY_SYMBOLS///////////////////////////////////////////////////////////////////////////////// GeneratedFILE_MRU_FILE12 "이 문서를 엽니다"ID_FILE_MRU_FILE13 "이 문서를 엽니다"ID_FILE_MRU_FILE14 "이 문서를 엽니다"ID_FILE_MRU_FILE15 "이 문서를 엽니다"ID_FILE_MRU_FILE16 "이 문서를 엽니다"ENDSTRINGTABLE DISCARDABLEBEGINID_NEXT_PANE "다음 창으로 전환합니다n다음 창"ID_PREV_PANE "이전 창으로 전환합니다n이전 창"ENDSTRINGTABLE DISCARDABLEBEGINID_WINDOW_NEW "현재 열린 문서를 위해 또 다른 창을 엽니다n새 창"ID_WINDOW_ARRANGE "창 아래쪽에 아이콘을 정렬합니다n아이콘 정렬"ID_WINDOW_CASCADE "서로 겹쳐지도록 창을 정렬합니다n계단식 창"ID_WINDOW_TILE_HORZ "서로 겹치지 않는 바둑판 모양으로 창을 정렬합니다n바둑판식 창"ID_WINDOW_TILE_VERT "서로 겹치지 않는 바둑판 모양으로 창을 정렬합니다n바둑판식 창"ID_WINDOW_SPLIT "현재 열린 창을 나눕니다n나누기"ENDSTRINGTABLE DISCARDABLEBEGINID_EDIT_CLEAR "선택 부분을 지웁니다n지우기"ID_EDIT_CLEAR_ALL "모든 것을 지웁니다n모두 지우기"ID_EDIT_COPY "선택 부분을 복사하여 클립보드에 넣습니다n복사"ID_EDIT_CUT "선택 부분을 잘라내어 클립보드에 넣습니다n잘라내기"ID_EDIT_FIND "지정한 문자열을 찾습니다n찾기"ID_EDIT_PASTE "클립보드의 내용을 붙여 넣습니다n붙여넣기"ID_EDIT_REPEAT "마지막으로 실행한 동작을 반복합니다n반복"ID_EDIT_REPLACE "지정한 문자열을 다른 문자열로 바꿉니다n바꾸기"ID_EDIT_SELECT_ALL "문서 전체를 선택합니다n전체 선택"ID_EDIT_UNDO "마지막으로 한 동작을 취소합니다n실행 취소"ID_EDIT_REDO "이전에 취소한 동UDED_)#define AFX_MAINFRM_H__D9643D11_E851_43E8_A8A4_B54A8C59C9C0__INCLUDED_#if _MSC_VER > 1000#pragma once#endif // _MSC_VER > 1000class CMainFrame : public CMDIFrameWnd{DECLARE_DYNAMIC(CMainFrame)public:CMainFrame();// Attributespublic:// Operationspublic:// Overrides// ClassWizard generated virtual function overrides//{{AFX_VIRTUAL(CMainFrame)virtual BOOL PreCreateWindow(CREATESTRUCT& cs);//}}AFX_VIRTUAL// Implementationpublic:virtual ~CMainFrame();#ifdef _DEBUGvirtual void AssertValid() const;virtual void Dump(CDumpContext& dc) const;#endifprotected: // control bar embedded membersCStatusBar m_wndStatusBar;CToolBar m_wndToolBar;// Generated message map functionsprotected://{{AFX_MSG(CMainFrame)afx_msg int OnCreate(LPCREATESTRUCT lpCreateStruct);// NOTE - the ClassWizard will add and remove member functions here.// DO NOT EDIT what you see in these blocks of generated code!//}}AFX_MSGDECLARE_MESSAGE_MAP()};/////////////////////////////////////////////////////////////////////////////
    프로그램소스| 2009.10.11| 2,000원| 조회(1,371)
    미리보기
  • 해킹 관련 사례 [ 유형, 방법, 사례, 동향 등등 ] 평가A좋아요
    REPORT- Computer Network -[ 최근 해킹 사례 ]목차Ⅰ 해커란?Ⅱ 해킹이란?Ⅲ 해킹의 유형Ⅳ 최근 해킹 동향과 침투 대상Ⅴ 해킹의 사례Ⅵ 참 고 문 헌Ⅰ해커란?■ 해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기 시작하였다. 그들은 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었다. 그러한 결과 스티브워즈니악, 리차드스톨만,스티브잡스와 같은 위대한 해커라 일컬어지는 인물이 탄생했으며 그들의 영향을 받아 현재와 같은 컴퓨터환경을 구축하게 된 것이다. 초기에 그들은 구식 대형 컴퓨터를 이용하고 전화를 공짜로 사용하는 방법을 전파시켰으며 스스로 그러한 장비를 만들어 팔기까지 했다. 과거의 순수한 열정을 지닌 해커들은 거의 '히피'족이나 다름없는 이상을 이야기 했다. 시간이 지나고 세상이 변하면서 초기 해커들의 숫자는 점차 줄어들었고 대다수 변질되어 본래 해커의 의미인 '정보의 공유화'가 아닌 '정보 엿보기'가 되어갔다. 그 결과 '캐빈미트닉' 같은 악명 높은 해커도 등장하게 되었다. 해커들의 업적은 다양하다. 그들은 아무나 널리 복사해서 사용할 수 있도록 "Copyright"에 반대되는 개념인 "Copyleft" 를 사용했으며 그 누구라도 출처만 밝히고 공익적인 것에 이용된다면 자신의 자료를 사용해도 된다고 적어놓았다. 그 결과 대표적으로 "linux"같은 공개 유닉스 운영체제가 탄생하여 오늘날까지 널리 사용되고 있다. 그 덕에 비싼 유닉스운영체제를 공짜로 아무나 사용할 수 있게 되었으며 그로 인해 보다 더 좋은 각종 공개 프로그램들이 속속 생겨나고 있는 것이다.Ⅱ 해킹이란?■ 컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위이다.■ 이런 행위를 하는 사람들을 해커라고 한다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)의 실수인 버그와는 다르며, 자기 자신을 다른 파일에 복사하지 않는다는 점에서 컴퓨터 바이러스와 구별된다. 따라서 어떤 프로그램을 실행시켰을 때 하드디스크의 파일을 지우지만 다른 프로그램에 복사되지 않으면 이것은 컴퓨터 바이러스가 아니라 트로이 목마 프로그램이라 할 수 있다. 컴퓨터 바이러스와 트로이 목마 프로그램을 구별해야 하는 이유는 이에 대한 대처 방법이 전혀 다르기 때문이다. 컴퓨터 바이러스는 다른 프로그램에도 감염될 수 있기 때문에, 한 프로그램에서 컴퓨터 바이러스가 발견되면 다른 프로그램도 모두 검사해 봐야 하지만, 트로이 목마 프로그램은 자기 복사 능력이 없어 한 프로그램 내에서만 존재하기 때문에 해당 그 프로그램만 지워버리면 문제가 간단히 해결된다.■ 쓰레기 주워 모으기(Scavenging)- 아주 지저분한 수법으로 컴퓨터실에서 작업하면서 쓰레기통에 버린 프로그램 리스트, 데이터 리스트, 카피 자료를 얻는 방법이다. 많은 사람들이 자신이 버리는 쓰레기가 다른 사람들의 손에 들어갈 경우 자신을 위협할 수 있는 무기가 된다는 사실을 인식하지 못하기 때문에 이러한 일이 벌어진다. 중요한 것은 꼭 알아볼 수 없도록 폐기해야 한다. 예전에 미 FBI에서 소련의 스파이를 잡을 때 썼던 방법이다. 스파이 혐의를 받고 있는 용의자의 쓰레기통을 뒤져 증거가 될만한 문건들을 찾았다.■ 논리 폭탄(Logic Bomb)- '논리폭탄' 이라는 방법으로 자료나 소프트웨어 파괴에 이용하죠. 즉, 프로그램에 어떤 조건을 넣어주고 그 조건이 만족되면 자동으로 불법 결과가 나타나게 하는 것으로 '트로이목마'와 유사한 면을 가지고 있다. 예를 들어 예전에 중국에 나타난 바이러스 중에서 '이붕 바이러스'란게 있었는데, 프로그램 실행 중에 바이러스가 질문을 합니다. "당신은 이붕의 퇴진을 원합니까?" 만약 "no"를 입력한다면 컴퓨터의 자료는 모조리 파괴하였다. 대만이나 중국의 반체제 인사가 만들었다는 얘기가 있다. 자료변조가 예상되는 경로로의 자료 입수를 철저를 조사해야 한다.■ 수록된 파일을 복사해 가지고 나갈 경우 내용을 복사해 증거물을 남기는 법이 최선책이다. 이 방법은 거의 직접적인 수법이기에 계속 지키고 확인하는 수 밖에 없다.■ 트랩 도어(Trap Door)- OS나 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는 오류를 쉽게 하거나 처음부터 중간에 내용을 볼 수 있는 부정루틴을 삽입해 컴퓨터의 정비나 유지보수를 핑계 삼아 컴퓨터 내부의 자료를 뽑아 가는 행위를 일컫는다. 프로그래머가 프로그램 내부에 일종의 비밀통로를 만들어 두는 것이다 자신만이 드나들 수 있게 하여 자료를 빼내는 방법이다. 실제로 풀 그림을 수행시키면서 중간에 이상한 것이 출력되지 않은지와 어떤 메시지가 나타나지 않았나 살펴보고 이상한 자료의 누출이나 어카운트에는 계산된 것이 없는데 기계시간이 사용된 경우 추적하여 찾아내야 한다.■ 비동기성 공격(Asychronous Attacks)- 컴퓨터 중앙 처리 장치 속도와 입.출력 장치 속도가 다른 점을 이용해 Multi-programming을 할 때 Check-point를 써서 자료를 입수하는 방법이다. 어떤 자료와 프로그램이 누출된 것 같은 의심이 생기거나 컴퓨터 성능과 출력 자료가 정상이 아닐 때 시스템 로그인 테이프를 분석해 작업 지시서와 대조해 지시 없이 작업을 수행한 기록이 있는지 조사해 봐야 한다. 이 방법은 최근에도 이용되고 있는 방법이다. 사용하기 쉽고 효과는 상당히 큰 해킹방법중의 하나이다. 미리 작성해둔 침투 프로그램으로 시스템 운영자를 속인 채 목적하는 해킹을 한다.Ⅳ 최근 해킹 동향과 침투 대상■ 해킹에는 위에서 말한 것처럼 여러 가지 유형이 있다. 최근 CERT(Computer Emergency Response Team) - 컴퓨터 보안에 관련된 그룹 -에 따르면 가장 많이 발생하는 침투방법으로 IP Spoofing, Packet Sniffering, NFS Attacks, Sendmail Attack, Network Scanning 등이 있다는 보고이다. 최신 해킹동향을 안상의 헛점)이 발견되면 그 여파가 어떤 것보다 크다.■ ARP 스푸핑- 스위치는 모든 트래픽을 MAC 주소를 기반으로 해서 전송하게 된다. 공격자는 LAN상의 모든 호스트 IP_MAC 주소 매핑을 ARP Request 브로드캐스팅을 통해 정화하게 알아 낼 수 있어 공격자에게 악용될 수 있다. 아래 그림은 호스트 A와 호스트 B의 정상적인 스위치 상에서의 트래픽이 전송되는 모습이다.arp 프로토콜은 인증을 요구하는 프로토콜이 아니기 때문에 간단한 Arp Reply 패킷을 각 호스트에 보내서 쉽게 ARP Cache를 업데이트 시킬 수 있다. 아래 그림처럼 스니퍼는 각 호스트들에게 위조한 MAC 주소를 보내 각 호스트의 ARP Cache를 업데이트 시키게 되고 스위치에서는 스니퍼의 MAC 주소와 포트 매핑 정보가 테이블에 등록된다.계속 해서 스니퍼는 Cache가 사라지기 전에 변조된 ARP Reply를 지속적으로 보내므로 각 호스트들의 ARP Cache의 변조된 MAC 주소의 정보는 계속해서 유지된다. 이때 스니퍼는 두 방향으로 정확히 재전송해 줄 수 있는 기능이 있어야만 호스트 A와 B는 통신을 할 수 있다.공격에 성공하면 두 호스트는 서로의 MAC 주소를 스니퍼의 MAC 주소로 인식하고 있기 때문에 모든 트래픽을 스니퍼에게 전달하게 된다. 스니퍼는 이 두 호스트에게 재 전송할 수 있는 기능이 있으며 또한 모든 패킷들을 캡쳐 할 수 있게 된다.Ⅴ 해킹 사례■ 발행일 : 1997/07/14- 제주대학교 전자공학과 학생이 학교 전자계산소의 메인 컴퓨터에 들어가 성적을 조작한 사실이 밝혀져 학교측이 조사에 나섰다. 14일 제주대에 따르면 이 대학교 공과대학 전자공학과 양모씨(20.2년)가 학생의 성적관리를 하는 전자계산소 메인컴퓨터에 들어가 지난 1학기에 자신이 수강한 과목중 1개 과목을 뺀 전과목의 성적을 모두 조작했다. 이같은 사실은 학교측이 지난 11일께 학생들의 1학기 성적을 각 과 해당 교수들에게 확인하기 위해 보낸 '성적확인용 출력물'을 검토한 모학과에서워크 스니핑 프로그램'을 TV카드가 설치된 PC에 설치하면, 근처 지역 PC사용자의 아이디와 패스워드 정보를 빼낼 수 있다는 문제가 지적됐다.■ 필리핀서 미래에셋 원격해킹 30대 구속 2008년 11월 14일- 경찰청 사이버테러대응센터는 미래에셋 사이트를 마비시킨 후 "계속 홈페이지를 다운시키겠다"며 협박해 2억원을 요구한 혐의(정보통신기반보호법 위반) 등으로 노모(36) 씨를 구속했다고 14일 밝혔다. 노 씨는 올해 3월21일 필리핀에서 다른 일당 4명과 함께 악성 프로그램으로 대량의 데이터를 한꺼번에 전송해 미래에셋 그룹 홈페이지와 증권사이트에 접속장애를 일으키고 나서 "2억원을 송금하면 공격을 멈추겠다"고 회사 측을 협박한 혐의를 받고 있다. 이들은 처음엔 미래에셋에 5천만원을 요구했는데, 사이트가 마비된 후 파장이 커지자 요구액을 2억원까지 올리는 대담함을 보인 것으로 조사됐다. 경찰은 지난 7월 악성프로그램을 제작해 이들에게 건네준 프로그래머 2명을 구속한 데 이어 필리핀에 머물고 있던 노 씨 등 5명을 인터폴을 통해 수배했다. 노 씨 등은 수년 전 필리핀에 건너가 현지에서 불법 인터넷 도박장 사업을 하면서 경쟁 도박 사이트와 해킹 공격을 주고받다 이 같은 범행에 착안하게 된 것으로 전해졌다. 노 씨는 최근 스스로 입국했다 공항에서 붙잡혔으며 경찰 조사에서는 "범행에 쓰인 은행계좌만 빌려줬을 뿐, 해킹이나 협박은 잘 모르는 일"이라고 해명한 것으로 전해졌다. 경찰은 아직 필리핀에 체류하고 있는 나머지 4명도 현지 경찰과의 공조를 통해 조속한 시일 내에 검거한다는 방침이다.■ 옥션 해킹 2008 4월 17일- 국내 최대 오픈마켓 옥션이 해킹당하면서 1,081만 명의 개인정보가 유출됨에 따라 대규모의 소송이 예상된다. 옥션과 경찰청은 17일 인터넷 쇼핑몰 옥션에서 개인정보 유출로 피해를 당한 회원수가 1081만여 명에 이른다고 밝혔다. 이는 옥션 회원 1800만 명의 60%에 해당하는 수치로 지금까지 국내에서 알려진 개인정보 유출 사고 가운데 최대치이다.있다.
    공학/기술| 2008.12.08| 10페이지| 1,500원| 조회(797)
    미리보기
  • BCH 코드와 Reed Solomon 코드
    REPORT- Computer Network -[ BCH 코드와 Reed Solomon 코드 ]목차Ⅰ BCH 소개Ⅱ BCH 부호의 정의 및 부호화Ⅲ BCH 코드의 분류Ⅳ 신드롬의 분류Ⅴ Gorenstein-Zierler Decoding AlgorithmⅥ Reed Solomon Code 서론Ⅶ Reed Solomon Code 개요Ⅷ Reed Solomon CodeⅨ Reed Solomon Code 특징Ⅹ Reed Solomon Code 응용 분야? 참 고 문 헌Ⅰ BCH 소개■ BCH (Bose ?- Chaudhuri - Hocquenghem) Codes form a large class of multiple random error-correcting codes. They were first discovered by A. Hocquenghem in 1959 and independently by R. C. Bose and D. K. Ray-Chaudhuri in 1960.■ BCH codes are cyclic codes. Only the codes, not the decoding algorithms, were discovered by these early writers.■ The original applications of BCH codes were restricted to binary codes of length 2m ?. 1 for some integer m. These were extended later by Gorenstein and Zieler (1961) to the nonbinary codes with symbols from Galois field GF(q).■ The first decoding algorithm for binary BCH codes was devised by Peterson in 1960. Since then, eterson’'s algorithm has been refined by Berlekamp, Massey, Chien, 길 n을 먼저 결정을 한다.- 정정 능력 t를 결정 한다.- 연속적인 2t 개의 근을 포함하는 최소 다항식을 구한다.- 최소다항식의 최소 공배수가 생성 다항식이 된다.■ n은 부호어의 길이로서 보통 (2^m-1)을 사용한다.■ 여기서 생성 다항식을 구하기 위해서는 최소 다항식을 구해야 된다.- 부호어 길이 n이 결정되면 그에 따른 GF가 결정되는데 그전에 GF의 원소들을 분류하는 (Cyclotomic Coset) 작업이 선행되어야한다. 여기서 분류된 Cyclotomic Coset의 원소를 근으로 가지는 다항식을 최소 다항식(Minimal Polynomial)이라고 한다.GF( 25 ) 에 대한 원시 다항식은 P(X) = 1 + X2 + X5C0 = {0} → M0(X) = X +1C1 = {1, 2, 3, 4, 8, 16} → M1(X) = 1 +X2 + X5C3 = {3, 6, 12, 24, 17} → M3(X) = 1 +X2 +X3 +X4 +X5C5 = {5, 10, 20, 9, 18} → M5(X) = 1 +X +X2 + X4 + X5C7 = {7, 14, 28, 25, 19} → M7(X) = 1 + X +X2 + X3 + X5C11 = {11, 22, 13, 26, 21} → M11(X) = 1 + X + X3 + X4 + X5C15 = {15, 30, 29, 27, 23} → M15(X) = 1 + X3 + X5- C는 2^5에서의 Cyclotomic Coset의 원소이고 M은 5차에서의 원시다항식을 나타낸것이다.■ 앞에서 말했듯이 생성 다항식 g(x)는 a, a² , a³ .......a^2m 을 근으로 가지므로 2중 정정 능력(t=2)을 가지는 BCH 부호를 구성하기 위해서는 (a, a² , a³ , a⁴)을 근으로 가져야한다. 따라서 생성 다항식이 이러한 근을 가지기 위해서는 위의 GF 원소들도 역시 이러한 근을 가지는 최소 다항식을 찾아야 되고, 그 최소 다항식들의 최소 공배수가 생성 다항식이된다.g(X) = LCM[M1(X), M2(X),2m-1 there exists a primitive- BCH code with the following parameters:n = 2m - 1n - k ≤ mtdmin ≥ 2t + 1- This code can correct t or fewer random errors over a span of 2m ? 1 bit positions.- The code is a t-error-correcting BCH code.- For example, for m=6, t=3n = 26 - 1 = 63n - k = 6 X 3 = 18dmin = 2 X 3 + 1 = 7- This is a triple-error-correcting (63, 45) BCH code.■ 다항식 이진 BCH 코드- Let α be a primitive element in GF( 2m ).For 1 ≤ i ≤ t , let φ2i-1(x) be the minimum polynomial of thefield element a2j?1The degree of φ2i-1(x) is m or a factor of m.- The generator polynomial g(x) of a t-error-correcting primitiveBCH codes of length 2m ?1 is given byg(x) = LCM {φ1(x), φ3(x), .... , φ2t-1(x)}- Note that the degree of g(x) is mt or less.Hence the number of parity-check bits; n-k, of the code is atmost mt.- Example (m = 4, m = 5)Note that the generator polynomial of the binary BCH code is originally found to be the least common multiple of the minimum polynomials φ1, φ2, .... , φ2ti.e g(x) = LCM the -error-correcting binary BCH code can be reduced tog(x) = LCM {φ1(x), φ3(x), .... , φ2t-1(x)}- Example: m = 4, t = 3Let α be a primitive element in GF( 24 ) which is constructedbased on the primitive polynomial p(x) = 1 + x + x4φ1(x) = 1 + x + x4 corresponding to aφ3(x) = 1 + x + x2 + x3 + x4 corresponding to a3φ5(x) = 1 + x + x2 corresponding to a5g(x) = LCM {φ1(x), φ3(x), φ5(x)}= φ1(x), φ3(x), φ5(x)= 1 + x + x2 + x4 + x5 +x8 + x10The code is a (15, 5) cyclic code.■ 바이너리 코드의 등록된 BCH 코드- Consider a t-error-correcting BCH code of length n = 2m ?1 with generator polynomial g(x).- g(x) has as a, a2, a3, .. a2t roots, i.e. g(ai) = 0 for 1 ≤ I ≤ 2t- Since a code polynomial c(x) is a multiple of g(x), c(x) also has a ,a2 , .... , a2t as roots,i.e. c(ai) = 0 for 1 ≤ i ≤ 2t- A polynomial c(x) of degree less than 2m ? 1 is a code polynomial if and only ifit has as a ,a2 , .... , a2t roots.■ BCH 코드의 디코딩- Consider a BCH code with n = 2m ? 1 and generator polynomial g(x).- Suppose a code poly not, we simply testwhether r(a) = r(a2) = .... = r(a2t) = 0If yes, then r(x) is a code polynomial, otherwise r(x) is not a code polynomial and the presence of errors is detected.- Decoding procedure(1) syndrome computation.(2) determination of the error pattern.(3) error correction.Ⅳ 신드롬의 분류■ 신드롬의 계산- The syndrome consists of 2t components in GF( 2m )s = (s1, s2 ...... s2t) and si = r(ai) for 1 ≤ I ≤ 2t- Computation : Let φ(x) be the minimum polynomial of aiDividing r(x) by φ(x), we obtainr(x) = a(x) φi(x) + b(x) Then si = b(ai)- si = b(ai) can be obtained by linear feedback shift-register with connection based on φi(x)■ 중후군 및 오류 패턴- Since r(x) = c(x) + e(x) then si = r(ai) + c(ai) + e(ai) = e(ai) for 1 ≤ i ≤ 2t .This gives a relationship between the syndrome and the error pattern.- Suppose e(x) has ν errors (ν ≤ t) at the locations specified by xj1, xj2, ...... ,xjvi.e. e(x) xj1 +xj2 + .......... +xjvwhere 0 ≤ j1 < j2 < ..... < jv ≤ n-1- we have the following relation between syndrom
    공학/기술| 2008.12.08| 9페이지| 1,500원| 조회(3,832)
    미리보기
  • Apache와 Tomcat 연동 방법
    REPORT- -[ ]목차Ⅰ APACHE와 TOMCAT을 연동하는 이유Ⅱ 연동을 위해 필요한 SOFTWAREⅢ APACHE, TOMCAT 다운로드 및 설치Ⅳ APACHE와 TOMCAT 작동여부 확인Ⅴ mod_jk-apache-2.0.55.so 설정Ⅵ APACHE 설정Ⅶ TOMCAT 설정Ⅷ APACHE와 TOMCAT 연동 확인Ⅸ SEVRLET 및 JSP 확인Ⅹ 주의사항과 참고 문헌Ⅰ APACHE와 TOMCAT을 연동하는 이유아파치란 1995년 처음 발표된 월드와이드웹(WWW:World Wide Web) 서버용 소프트웨어이다. NCSA(National Center for Supercomputing Applications:미국국립수퍼컴퓨터활용센터) 소속 개발자들이 개발한 NCSA httpd 1.3 웹서버를 자신들이 개량한 것으로 소스코드까지 공개되고 있습니다.톰캣이란 웹서버에서 서블릿(servlet), JSP, 빈즈와 같은 자바 코드를 이해하기 위해서는 톰캣 같은 자바를 이해하는 엔진이 있어야 합니다. 비용이나 성능면에서는 자바 기반 웹서버를 구성할 때 리눅스(Linux), 아파치, 톰캣 조합을 많이 사용합니다.이 둘을 연동하는 이유는 보다 빠른 서비스를 위해서이다. 이유는 즉 아파치 서버는 HTML만 작업이 가능하고 다른 작업을 할 수가 없다. 그러나 톰캣은 HTML이며 서블릿이면 처리하는게 많다보니깐 톰캣만 있을 경우 소량에 데이터는 괜찮겠지만 대량의 데이터를 다루게 될 때에는 약간에 과부하가 발생할 수도 있다. 이런걸 방지 하기위해서 아파치와 톰캣의 연동이 필요한 것이다. 아파치가 HTML을 처리해주고 톰캣이 서블릿을 처리 해준다면 보다 빠른 서비스가 가능하게 될 것이다.Ⅱ 연동을 위해 필요한 SOFTWARE■ TOMCAT 5.5■ APACHE_2.0.55■ mod_jk-apache-2.0.55.soⅢ APACHE, TOMCAT 다운로드 및 설치■ 아파치 다운로드⑴ http://httpd.apache.org.cgi접속⑵ apache 2.2.9 Released 찾고 다운로드를 클릭[가동한 버전과 약간 다릅니다.]⑶ win32 Binary without crypto(no mod_ssl)(MSI Installer) apache 2.2.9_win32-x86-no_ssl-r2 msi 다운■ APACHE 설치다운받은 프로그램을 클릭하여 마법사가 실행되면 그대로 실행된다. 유의 할점은 설치 중간에 도메인네임이랑 주소 넣는 부분이 있는데 이 부분은 localhost를 적어서 넣으면 된다.■ TOMCAT 다운로드⑴ http://apache.org사이트 접속후 오른쪽 프로젝트 메뉴에서 자카르타를 선택⑵ Ex-Jakarta에서 Tomcat 클릭후 다운로드에서 Tomcat 5.5나 6.x 선택을 한다.⑶ 그리고 zip 형식의 파일을 다운로드 한다.■ TOMCAT 설치톰캣 설치는 다운로드 받은 파일 클릭하여 마법사 실행하면 그대로 실행 하면 된다.■ mod_jk-apache-2.0.55.so 다운로드밑에 있는 사이트 접속을해서 다운을 받는다.http://archive.apache.org/dist/tomcat/tomcat-connectors/jk/binaries/win32/jk-1.2.15Ⅳ APACHE와 TOMCAT 작동여부 확인■ 작동 여부 [ 아파치만 실행한 경우, 둘다 실행한 경우 ]아파치만 실행되는 경우 localhost 치게 되면 hello world가 뜨고 반면 8080까지 넣으면 뜨지 않는다.둘다 실행 했을시 둘다 정상적으로 뜨는 것을 볼수 있다.■ 아파치만 실행한 경우■ 둘다 실행한 경우Ⅴ mod_jk-apache-2.0.55.so 설정■ 설정이라기보다는 다운을 받으면 바로 mod_jk-apache-2.0.55.so 파일을 mod_jk.so 파일로 변경을 해준다. 그런후 apache 깔린 폴더에 가보면 conf 폴더라고 있을 것이다. 이 폴더안에 붙혀넣기만 하면 된다. 주의할점은 확실하게 파일명을 제대로 바꿔줘야 한다 틀리게 되면 아파치가 실행이 되지를 않는다. 그 이유는 밑에 httpd.conf에 설정하는 것이기에 이름이 틀리면 실행이 되지 않는 것이다.Ⅵ APACHE 설정■ httpd.conf 파일을 연다.⑴ 처음 아파치 폴더에 보면 conf 폴더에 httpd.conf를 워드패드나 노트패드로 파일연다.⑵ LoadModule 많이 적힌 곳에 마지막 부분에 LoadModule jk_module modules/mod_jk.so 넣는다.⑶ 직접 주소창에 디렉터리까지만 쓸 경우 제공할 파일을 지정하기 위해서 추가 해주는 것이 있는데..DirectoryIndex index.html index.jsp 와 같이 뒤에 index.jsp를 추가해 준다.⑷ DocumentRoot 를 찾아서 다음과 같이 고쳐준다.[톰캣의 ROOT를 아파치가 액세스 역할]DocumentRoot "C:Program FilesApache Software FoundationTomcat 5.5webappsROOT"⑸ 그리고 httpd.conf 파일의 마지막 끝에 밑에 있는 소스를 집어 넣는다.# Where to find workers.properties# Update this path to match your conf directory location (put workers.properties next to httpd.conf)JkWorkersFile conf/workers.properties# Where to put jk logs# Update this path to match your logs directory location (put mod_jk.log next to access_log)JkLogFile logs/mod_jk.log# Set the jk log level [debug/error/info]JkLogLevel info# Select the log formatJkLogStampFormat "[%a %b %d %H:%M:%S %Y] "# JkOptions indicate to send SSL KEY SIZE,JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories# JkRequestLogFormat set the request formatJkRequestLogFormat "%w %V %T"# Send everything for context /examples to worker named worker1 (ajp13)JkMount /jsp-examples/* worker1JkMount /servlets-examples/* worker1JkMount /*.jsp worker1JkMount /servlet/* worker1■ httpd.conf 파일■ 그리고 아파치폴더 안에 conf 폴더에 workers.properties 파일을 만들어 넣어주는데 이때 파일안에 내용은# Define 1 real worker using ajp13worker.list=worker1# Set properties for worker1 (ajp13)worker.worker1.type=ajp13worker.worker1.host=localhostworker.worker1.port=8009worker.worker1.lbfactor=50worker.worker1.cachesize=10worker.worker1.cache_timeout=600worker.worker1.socket_keepalive=1worker.worker1.reclycle_timeout=300Ⅶ TOMCAT 설정■ 톰캣에서는 별로 설정할 것이 없고 단지 server.xml만 설정 해주면 된다.⑴ server.xml 파일을 열어서 확인을 한다.⑵ 위 내용이 있으면 주석 부분을 처리하고 아니면 추가를 하는데 아마 없을 것이다. 그러면 위 내용을 추가를 시킨다. 그런 후 저장을 한다.Ⅷ APACHE와 TOMCAT 연동 확인■ 위 설정이 전부 끝이 났으면 연동이 되었는지 확인을 하는데 확인 하는 방법1 : http://localhost/2 : http://localhost:8080/1번을 입력을 했을시 2번과 같은 웹 사이트가 열리면 성공을 한 것이다. 이것으로써 연동 완료■ 웹 사이트 연동 확인Ⅸ SEVRLET 및 JSP 확인■ 마지막으로 최종 연동을 해보겠습니다. jsp와 서블릿 확인입니다.
    공학/기술| 2008.09.18| 9페이지| 3,000원| 조회(3,501)
    미리보기
  • [어셈블러] 5050 출력 하는 소스
    REPORT-시스템 프로그래밍-[ 1~100까지 구하는 프로그램 ]MAIN SEGMENTASSUME CS:MAIN, DS:MAINMOV AX, CSMOV DS, AXMOV CX, 1MOV AX, 0LOOP1:ADD AX, CXINC CXCMP CX, 100JBE LOOP1 ;MOV SUM, AXMOV CX, 10DLEA BX, SUM+4CMP AX, 0HJG TO_BCD_LOOPJZ LAST_BCDTO_BCD_LOOP:CMP AX, 10DJL LAST_BCDDIV CXOR DL, 30HMOV BYTE PTR [BX], DLDEC BXJMP TO_BCD_LOOPLAST_BCD:OR AL, 30HMOV BYTE PTR [BX], ALMOV CX, 0DEC BXJMP PRINT_MODULPRINT_MODUL:CMP CX, 4JAE EXIT_PROGRAMINC CXINC BXJMP PRINT_OUTPUTPRINT_OUTPUT:MOV DL, [BX]MOV AH, 2INT 21HJMP PRINT_MODULEXIT_PROGRAM:MOV AH, 4CHINT 21HSUM DW ?MAIN ENDSEND; cx 에다 10을 대입, cx로 sum값을 나눌꺼여서; 메모리 확보, lea가 주소번지 값을 넣어주는 것;지금 출력할 숫자가 총 4자리니깐 4로 한거임,; jg 0 보다 크면 분기 jz 0이랑 같으면 분기; ax하고 10이랑 비교한다.;AX에 있는 값(SUM값)이 10보다 작으면 생기는 분기이고10보다 크면 바로 다음 문장 실행되면서 DIV CX;DIV(나누기) CX(아까 10대입한 레지스터); 나머지값을 아스키 코드로 변환해서 DL에다 넣은거; 감소 감소하면서 bx가 가르키는 번지가 s로 가르킴; cx 랑 를 비교;크거나 같으면 exit program 점프; 카운터 1증가 시키면서 BX가 가르키는 번지값도 1증가; dl레지스터에다 bx에 있는 값을 넣어준다.[bx]인건 bx가 가르키는 주소값을 출력하는게 아니라주소안에 있는 값을 출력하는 거라서 괄호 씌어준다.5050 구하는 프로그램 컴파일 결과 [ masm c.asm ]5050 구하는 컴파일 결과 [ link c.obj ]5050 구하는 컴파일 결과 [ c.exe ]
    프로그램소스| 2008.08.25| 3페이지| 1,500원| 조회(436)
    미리보기
전체보기
받은후기 2
2개 리뷰 평점
  • A+최고예요
    1
  • A좋아요
    1
  • B괜찮아요
    0
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 20일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감