[컴공]hash and btree 프로그램

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2004.05.19 / 2019.12.24
  • 0페이지 / fileicon zip (압축파일)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 무료
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
[컴공]hash and btree 프로그램
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [알고리즘] 분할정복, 동적 프로그래밍 조사
  • Hash function을 이용한 검색1. Universal Hash function일반적인 hash function을 사용하는 경우에는 악의를 가진 사용자가 hash함수의 결과값으로 특정값이 계속해서 나오도록 만들 경우, 데이터들의 위치가 계속해서 중복되게 된다. (예: mod5를 사용하는 hash함수에 5의 배수를 계속해서 넣을 경우 결과값은 계속해서 0이 나오게 된다)이런 경우를 피하기 위해서 여러 개의 해시 함수가 들어있는 함수set을 구비해놓고 그 set안에서 랜덤으로 hash함수를 선택해서 사용한

  • [정보보호개론] 메신저 보안 프로토콜 설계
  • 참고 (2008.11.23)숭실대학교. 고윤희. 인증서 기반의 안전한 인스턴트 메신저 프로토콜에 관한 연구 2001년. 프로토콜 관련 내용 참고. (2008.11.23)Windows Security. Gunter Ollmann. Instant Messenger Security: Securing Against the Threat of Instant Messengers 2006년. Understanding the Threat 부분 참고. (2008.11.23)< http://www.windowsecurity.com/whitepapers/Instant-Messenger-Security.html >Corporate computer and Network security ISBN 0130384712. Raymond R. Panko 2004년 Chapter 7 Chapter 8 부분 참고 (2008.11.23)Secure massanger protocol2

  • [컴공]네트웍과 NT에 관한 자료입니다.
  • and read attempt to read nbyte bytes from thefile associated with handle into the buffer pointed to by buf.read is a direct call to the MS-DOS read system call.For a file opened in text mode, read removes carriage returnsand reports end-of-file when acharacter is read. Nosuch removal or reporting is performed by read.handle is a file handle obtained from a creat, open, dup, dup2,or fcntl call.On disk files, these functions begin reading at the currentfile pointer. When the reading is complete, they increment thefile pointer by the number of bytes read. On devices, the b

  • [경영정보론] 생체인식기술을 활용한 모바일인증
  • and Internet bank transactions모바일 인증은 은행 거래나 자금 결제를 할 때도 쓰일 수 있다. 예를 들어 가족 중에 누군가 물건을 사거나 서비스를 받고 결제를 해야 하는데 하지 못할 경우 휴대 전화를 통해 그 사람 대신 대금을 결제할 수 있다. 먼저 휴대 전화에서 결제를 해야 하는 회사나 상점을 선택한다. 그런 다음 인증 절차를 거쳐 본인임을 인증한 후 대금을 결제 할 수 있다. 이 때 인증 과정에서 비밀 번호를 이용한 인증을 거칠 수도 있고 생체인식기

  • [졸업][경영정보] 자바카드 기반 전자화폐 보안 플랫폼 설계 및 구현
  • 중간보고서, 2장, 2000, 8.5 백상수, 송상헌, 류재철, CEPS 보안 구조분석, 6 Patrice Peyret, JavaCard Technology for Smart Cards Architecture and Programmers Guide, Apri 2000.7 Javaland, jSec with javaland Users Reference, 2000, 9.8 Sun microsystems, Java CardTM 2.1.1 Application Programming Interface, May 2000.9 Gemplus, GemXpresso 2.4 PK User Guide, Getting Started, October 1999.10 한진희, 이창욱, 자바 카드 보안을 위한 Java Card Virtual Machine, 한국통신정보보호 학회 종합학술발표회 논문집 Vol1.10, No.1

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.