• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 200건

정보은닉 기술 및 표준화 연구」, p.108 ① 객체에 따른 분류 삽입 대상이 되는 객체는 데이터에 핑거프린트 하는 방법을 제공하기 때문에, 기본적인 분류 기준이다. 객체에 따른 분류는 디지털 핑거프린팅과 물리적 핑거프린팅으로 나뉜다. 전
  • 페이지 37페이지
  • 가격 4,500원
  • 등록일 2005.10.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컨텐츠 관리 개념 2.암호화 방식 체계 3.정보은닉체계도 4.컨텐츠 보호 방식 분류 5.Cryptography Vs. Steganography 6.DRM – 공격모델 7.Watermarking (소극적 기술) 8.Fingerprinting (소극적 기술) 9.PKI 기반 (적극적 기술) 10.응용기술 11.결론
  • 페이지 38페이지
  • 가격 3,000원
  • 등록일 2007.01.26
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
T(I)) APPROX alpha DCT(I) 가 되도록 양자화 한 후 1을 적용 2) 양자화를 하지 않을 경우 { alpha DCT}^{-1 } (DCT(I)) 에서 | { DCT}^{-1}(DCT(I))| 을 극대화하도록 함. [참고문헌] Hiding, [1] I. Cox et al. "Secure spread specturm watermarking for multi- media," IEEE Trans. On Image Proc
  • 페이지 6페이지
  • 가격 1,300원
  • 등록일 2002.12.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
핵심 내용 클래스 디자인 기본 원칙 캡슐화, 정보 은닉 캡슐화와 정보 은닉의 유용성 클래스 객체의 생성과 소멸 생성자, 소멸자 생성자, 소멸자의 유용성 4-1 정보 은닉 정보 은닉의 필요성 프로그램의 안정적 구현과 관련 InfoHiding1
  • 페이지 26페이지
  • 가격 3,000원
  • 등록일 2011.08.04
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
기에 생성된 모델을 재사용할 수 있게 하여 복잡한 모델을 만들어 낼 수 있도록 데이터의 추상화(Abstraction), 캡슐화(Encapsulation)와 정보은닉(Information Hiding), 상속성(Inheritance), 동적결합(Dynamic Binding) 등을 제공하므로 프로그래밍과 모델링에 아
  • 페이지 10페이지
  • 가격 6,500원
  • 등록일 2013.07.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top