|
Source Code 10
1.2.4 Mining Programming Patterns 13
1.2.5 Generating Programming Rules 13
1.2.6 Rule Explosion Problem 14
1.2.7 Detecting Violations 14
1.2.8 Pruning False Violations 15
1.2.9 Some Result of Bug Detection 16
1.3 Mining Fun. Precedence Protocols 17
1.3.1 Mining Fun. Precedence
|
- 페이지 29페이지
- 가격 10,000원
- 등록일 2011.05.17
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Ⅵ. 해킹에 대한 대응방안
1. SQL 인젝션 취약점
2. XSS 취약점
3. 관리자 페이지 노출 문제
4. 디렉토리 리스팅 취약점
5. 파일 다운로드(Directory Traversal, 파일 탐색) 취약점
6. 소스코드 인젝션 취약점
Ⅶ. 결론
참고문헌
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
소스코드>
<결과화면>
10. 프로그램 4.6의 Calculator 클래스에 메모리 기능을 추가하자. 다음 메서드 선언을 구현하고 테스트하라.
-(double)memoryClear;
// 메모리를 정리한다.
-(double)memoryStore;
// 메모리의 값을 누산기에 설정한다.
-(double)memoryRec
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2011.04.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
포함 하여 전송
압축률에 따른 확률 테이블 크기 가변적 1. H.261 , JPEG ,MPEG-1 개요
2. H.261 , JPEG ,MPEG-1 특징 분석
3. MPEG-2 의 장점 및 새롭게 추가된 부분 설명
4. MPEG-2 Picture 분석
5. MPEG-2 압축 알고리즘 분석
6. MPEG-2 레이어 분석
|
- 페이지 160페이지
- 가격 3,000원
- 등록일 2009.02.22
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
코드를 재사용하고, 중복되는 구현, 테스팅, 디버깅을 제거할 수 있다.
모든 언어 패러다임은 애플리케이션 설계에 많은 영향을 준다. 그래서 자바로 구현한 시스템은 일반적으로 객체 지향 시스템이다.
이것이 절대적인 요구사항은 아니다.
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2010.07.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|