• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 22건

hash함수     와 Binary Search Tree를 사용하기로 결정)  ◉ 일차적으로 단일 검색어 기반 검색엔진을 설계   - 검색하기에 최적인 hash function과 Binarty Search Tree를 이용하여 검색어 기반의 검색엔진을 구현  ◉ 기존에 단일 검색어
  • 페이지 47페이지
  • 가격 4,500원
  • 등록일 2015.07.21
  • 파일종류 압축파일
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
프로그래밍) 예제) ※Greedy method(욕심쟁이 기법) 예제1 ~ 예제2) ※Hash function을 이용한 검색 1. Universal Hash function 예제) 2. Open addressing (1)선형탐색(Linear probing) 예제) (2)이차탐색(Quadratic Probing) 예제) (3)더블해싱(Double hashing) 예제)
  • 페이지 8페이지
  • 가격 1,800원
  • 등록일 2012.04.14
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
HASH FUNCTION STANDARD - PART 2 : HASH FUNCTION ALGORITHM STANDARD(HAS-160)), 한국정보통신기술협회, 2000. 12. 10.3 부가형 전자서명 방식 표준 - 제3부 : 타원곡선을 이용한 인증서 기반 전자서명 알고리듬 (Digital Signature Mechanism with Appendix - Part 3 : Korean Certificate-bas
  • 페이지 29페이지
  • 가격 3,300원
  • 등록일 2002.01.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Hash Function) 등이 있다. 단점 저작물을 특정인에게 전달하는 것을 보장하는 것일 뿐, 저작물이 도달 한 후에는 이를 사후적으로 통제할 방법이 없다. 따라서 저작물의 내용에 접근한 사용자는 저작권자와 같은 능력을 갖게 되므로 불법으로 데
  • 페이지 16페이지
  • 가격 6,500원
  • 등록일 2007.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Hash function)를 사용하여 암호와 인증 기술을 구성하는 것이 바람직하다. 물론, 암호 시스템의 하드웨어 지원으로 센서 노드의 계산 효율성을 증가시킬 수 있지만 구현 비용에 비해 전체적으로 큰 이익을 얻을 수 없다. 왜냐하면 센서 노드의 에
  • 페이지 13페이지
  • 가격 1,600원
  • 등록일 2015.05.19
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
hashing function)라고 하며 주소 변환 프로그램을 의미한다. 해싱함수를 통하여 레코드의 키를 디스크의 물리적 주소로 변환하여 그 주소에 레코드를 저장하는 과정을 해싱이라고 한다. 2)해싱을 사용하여 파일을 만들 때 고려해야 할 필수적인
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2010.05.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Hash Function) (5) 전자서명 (Digital Signature) 5. 유선인터넷과 무선인터넷의 보안의 차이 6. WAP에서의 보안 7. 무선 PKI (1) 무선 PKI 모델의 특징 (2) 무선 PKI 서비스 시나리오 (3) 무선 인터넷 PKI 구축을 위한 기술적 고려사항 1) 가입자 전자서명
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2003.08.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
hash function, we can expect integrity and secrecy of information. In this authorization, the user is allowed to access and to transfer be encryption service in proportion to authorization by level of device database. Ⅰ. 서 론 Ⅱ. 블루투스 기술의 개요 Ⅲ. 블루투스 프로토콜의 동작
  • 페이지 16페이지
  • 가격 2,300원
  • 등록일 2002.08.25
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
function; (3) each processors obtains its intermediate result; and (4) MR-BUC aggregates the intermediate result and returns the final result. Experimental results show that the performance of MR-Naive and MR-BUC increases as the number of processors increases, and they outperform the existing algor
  • 페이지 55페이지
  • 가격 1,000원
  • 등록일 2010.03.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Hash Table 의 주소를 기억하는 변수. ○ link (order_point 형 변수) ○ Linked List 이므로 다음 자료의 주소를 저장하기 위한 포인터.  1 . Introduction 1 .1 구 조 체 2 . Mechanism 2 .1 Main 2 .2 First Pass 2 .3 Second Pass 3 . Function 설명 3 .1 First Pass Functi
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2008.05.27
  • 파일종류 기타
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
이전 1 2 3 다음
top