- [알고리즘] 분할정복, 동적 프로그래밍 조사
Hash function을 이용한 검색1. Universal Hash function일반적인 hash function을 사용하는 경우에는 악의를 가진 사용자가 hash함수의 결과값으로 특정값이 계속해서 나오도록 만들 경우, 데이터들의 위치가 계속해서 중복되게 된다. (예: mod5를 사용하는 hash함수에 5의 배수를 계속해서 넣을 경우 결과값은 계속해서 0이 나오게 된다)이런 경우를 피하기 위해서 여러 개의 해시 함수가 들어있는 함수set을 구비해놓고 그 set안에서 랜덤으로 hash함수를 선택해서 사용한
- [정보보호개론] 메신저 보안 프로토콜 설계
참고 (2008.11.23)숭실대학교. 고윤희. 인증서 기반의 안전한 인스턴트 메신저 프로토콜에 관한 연구 2001년. 프로토콜 관련 내용 참고. (2008.11.23)Windows Security. Gunter Ollmann. Instant Messenger Security: Securing Against the Threat of Instant Messengers 2006년. Understanding the Threat 부분 참고. (2008.11.23)< http://www.windowsecurity.com/whitepapers/Instant-Messenger-Security.html >Corporate computer and Network security ISBN 0130384712. Raymond R. Panko 2004년 Chapter 7 Chapter 8 부분 참고 (2008.11.23)Secure massanger protocol2
- [컴공]네트웍과 NT에 관한 자료입니다.
and read attempt to read nbyte bytes from thefile associated with handle into the buffer pointed to by buf.read is a direct call to the MS-DOS read system call.For a file opened in text mode, read removes carriage returnsand reports end-of-file when acharacter is read. Nosuch removal or reporting is performed by read.handle is a file handle obtained from a creat, open, dup, dup2,or fcntl call.On disk files, these functions begin reading at the currentfile pointer. When the reading is complete, they increment thefile pointer by the number of bytes read. On devices, the b
- [경영정보론] 생체인식기술을 활용한 모바일인증
and Internet bank transactions모바일 인증은 은행 거래나 자금 결제를 할 때도 쓰일 수 있다. 예를 들어 가족 중에 누군가 물건을 사거나 서비스를 받고 결제를 해야 하는데 하지 못할 경우 휴대 전화를 통해 그 사람 대신 대금을 결제할 수 있다. 먼저 휴대 전화에서 결제를 해야 하는 회사나 상점을 선택한다. 그런 다음 인증 절차를 거쳐 본인임을 인증한 후 대금을 결제 할 수 있다. 이 때 인증 과정에서 비밀 번호를 이용한 인증을 거칠 수도 있고 생체인식기
- [졸업][경영정보] 자바카드 기반 전자화폐 보안 플랫폼 설계 및 구현
중간보고서, 2장, 2000, 8.5 백상수, 송상헌, 류재철, CEPS 보안 구조분석, 6 Patrice Peyret, JavaCard Technology for Smart Cards Architecture and Programmers Guide, Apri 2000.7 Javaland, jSec with javaland Users Reference, 2000, 9.8 Sun microsystems, Java CardTM 2.1.1 Application Programming Interface, May 2000.9 Gemplus, GemXpresso 2.4 PK User Guide, Getting Started, October 1999.10 한진희, 이창욱, 자바 카드 보안을 위한 Java Card Virtual Machine, 한국통신정보보호 학회 종합학술발표회 논문집 Vol1.10, No.1