|
컨텐츠 관리 개념
2.암호화 방식 체계
3.정보은닉체계도
4.컨텐츠 보호 방식 분류
5.Cryptography Vs. Steganography
6.DRM – 공격모델
7.Watermarking (소극적 기술)
8.Fingerprinting (소극적 기술)
9.PKI 기반 (적극적 기술)
10.응용기술
11.결론
|
- 페이지 38페이지
- 가격 3,000원
- 등록일 2007.01.26
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보은닉 기술 및 표준화 연구」, p.108
① 객체에 따른 분류
삽입 대상이 되는 객체는 데이터에 핑거프린트 하는 방법을 제공하기 때문에, 기본적인 분류 기준이다. 객체에 따른 분류는 디지털 핑거프린팅과 물리적 핑거프린팅으로 나뉜다. 전
|
- 페이지 37페이지
- 가격 4,500원
- 등록일 2005.10.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
T(I)) APPROX alpha DCT(I)
가 되도록 양자화 한 후 1을 적용
2) 양자화를 하지 않을 경우
{ alpha DCT}^{-1 } (DCT(I))
에서
| { DCT}^{-1}(DCT(I))|
을 극대화하도록 함.
[참고문헌]
Hiding, [1] I. Cox et al. "Secure spread specturm watermarking for multi-
media," IEEE Trans. On Image Proc
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2002.12.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
핵심 내용
클래스 디자인 기본 원칙
캡슐화, 정보 은닉
캡슐화와 정보 은닉의 유용성
클래스 객체의 생성과 소멸
생성자, 소멸자
생성자, 소멸자의 유용성
4-1 정보 은닉
정보 은닉의 필요성
프로그램의 안정적 구현과 관련
InfoHiding1
|
- 페이지 26페이지
- 가격 3,000원
- 등록일 2011.08.04
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
기에 생성된 모델을 재사용할 수 있게 하여 복잡한 모델을 만들어 낼 수 있도록 데이터의 추상화(Abstraction), 캡슐화(Encapsulation)와 정보은닉(Information Hiding), 상속성(Inheritance), 동적결합(Dynamic Binding) 등을 제공하므로 프로그래밍과 모델링에 아
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|