• 유니스터디 이벤트
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(375)
  • 리포트(258)
  • 시험자료(52)
  • 자기소개서(48)
  • 방송통신대(11)
  • 논문(5)
  • 노하우(1)

"객체 탐지" 검색결과 161-180 / 375건

  • 네트워크 관리 자료조사
    IP 패킷이 목적지에 제대로 전달되지 않은 경우 일반적으로 라우터에게 탐지가 되는데 이때 라우터가 출발지 호스트에게 보낼때 사용됨3) Type 4. ... MIB 객체는 공공 브랜치나 사설 브랜치를 포함하는 트리 구조로 조직되어 있음5.4 MIB 객체 속성1) 객체명. 객체 서술명 : 문자로 된 이름. ... 관리되는 모든 자원들은 항상 객체로서 표현됨 (MIB)5.3 MIB 객체. 특정 장비에서 읽고 쓸 수 있는 변수 객체를 말함.
    리포트 | 17페이지 | 1,000원 | 등록일 2019.03.30
  • 가상현실과 증강현실 게임 기술
    추적 기술을 필요로 한다.마커 기반의 증강현실 애플리케이션과 이미지/영상 내의 특징점들을 검출하여 객체탐지하고 객체들의 관계를 이용하여 카메라의 포즈를 추적하는 비-마커 기반의 ... 사용자에게현실감 있는 정보를 제공한다.증강현실 기술은 증강된 정보를 제공하는 광고, 투어, 의료, 제조, 게임 등의 애플리케이션개발에 이용될 수 있다.이러한 증강현실 기술은 컴퓨터 비전의 탐지와 ... 상대 위치 정보가 파악되면 원하는 위치에 가상객체를 겹쳐 넣을 수 있다.
    리포트 | 5페이지 | 1,000원 | 등록일 2018.01.29
  • Adaboost 조사 레포트
    가속 분류기는 다음과 같은 형태로 표현된다.이 때, 각 는 객체 를 입력으로 받고, 그 객체가 속한 종류를 나타내는 실수를 돌려주는 약한 학습기이다. ... 각 샘플은 아주 많은 숫자의 잠재적 특성(예를 들어, Viola-Jones 물체 탐지 체계에서 사용되는 하아 특징(Haar feature)의 경우 24x24픽셀 그림 윈도우에 162336개의 ... 약한 학습기 출력의 부호는 예측된 객체 분류를 나타내고 절대값은 그 분류의 신뢰도를 나타낸다.
    리포트 | 5페이지 | 1,000원 | 등록일 2018.03.21
  • 정보보호 개론-로그와 취약점 관리
    운영체제의 로그관리1)윈도우의 로그종류객체엑세스감사 : 특정 파일이나 디렉터리, 레지스트리 키, 프린터등과 같은 객체에 대한 접근을 시도하거나 속성 변경 등 탐지계정 관리 감사 :
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 정보보호개론 중간고사 정리
    [소프트웨어]중간에 하드웨어 부착으로 자료 강탈 [하드웨어](3-1) 스니핑 탐지1, Ping을 이용한 스니퍼 탐지 : 의심가는 호스트에게 존재하지 않는 MAC주소를 보낸다.답이 온다면 ... 로그 관리 ‘이벤트’ 중앙 집중화된 형태리눅스 로그 관리 여러곳에 산발적으로 저장윈도우 로그의 종류종류설명개체 액세스 감사특정 파일이나 디렉터리, 레지스트리 키, 프린터 등과 같은 객체에 ... 대하여접근을 시도하거나 속성 변경 등을 탐지한다.계정 관리 감사신규 사용자, 그룹의 추가, 기존 사용자 그룹의 변경, 사용자의 활성화나 비활성화,계정 패스워드 변경 등을 감사한다.계정
    리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • 심리학과 간호 report - 나를 알기
    넷째, 감정이란 한 객체, 사건, 개인이나 기억에 대한 주관적 반응인데 생리적인 각성과 표현하는 행동, 인지적 경험으로 이루어져 있다. ... 본론우리가 환경으로부터 물리적 에너지를 탐지하는 과정인 나의 감각은 매우 예민하다. 외부세계를 받아들이고 해석하여 위험을 감소시키기 위해 특별하게 감각이 더 발달한 것 같다.
    리포트 | 4페이지 | 2,000원 | 등록일 2019.03.10
  • 사회복지조사-자료수집방법(사례조사, 면접법, 질문지법, 관찰법의 장단점)
    관찰법사회적 상황에서 일어나고 있는 사상들을 목격하는 대로 그에 대한 정보를 기록하는 방법으로 주관적 관찰내용을 양적으로 객체화시킬 수 있는 자료수집방법이다. ... 즉, 응답자로 하여금 한층 더 정확하고 완벽한 대답을 하도록 도와줄 수 있으며, 응답자의 이해도, 응답능력을 탐지하여 이해를 도울 수 있을 뿐만 아니라, 응답의 일관성, 신빙성, 정직성을
    리포트 | 4페이지 | 2,000원 | 등록일 2018.02.08
  • OWASP TOP 10에 관하여
    사용자에 대해 세션 간접 객체 참조를 사용하라.이 코딩 패턴은 직접적으로 승인되지 않은 리소스에대해 공격자를 방어한다. ... 공격 보호는 기본 입력 유효성 검사를 훨씬 뛰어넘으며 자동 탐지, 로깅, 응답 및 익스플로잇 시도 차단을 포함합니다. ... 인젝션 취약점은 신뢰할 수 없는 데이터가 명하며, 암호화와 같은 보호조치를 취해야 합니다.A7 - 공격 방어 취약점대부분의 어플리케이션과 API에는 수동 공격과 자동 공격을 모두 탐지
    리포트 | 8페이지 | 3,500원 | 등록일 2018.02.18
  • [서평] 똑똑한 엄마는 국영수보다 코딩을 가르친다
    '컴퓨터 보안'을 공부하다 보면 침입탐지, 침입방지 등을 배운다. ... 생각의 순서, 혹은 객체의 관련성을 생각해내는 것이 소프트웨어 교육의 핵심이어야 한다.4. 결론프로그램을 한마디로 하면 심부름의 내용이다.
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.27 | 수정일 2017.12.11
  • 뇌와 집중
    integration theory, FIT) 29 주의가 어떻게 지각적 물체들을 선택하고 그 물체들의 세부 특징 ( 색 , 형태 ) 을 결합하여 보고할 수 있는 경험으로 만드는지에 관한 모형 객체가 ... nJyWIghprxI 11부주의맹 (Inattentional Blindness), 변화맹 (change blindness) ‘ 맹 ’ 이라는 명칭 . but, 시각이 아닌 주의 시스템 변화 탐지 ... junction 37무시증과 주의 , 지각 , 의식의 관계 무시된 시각장의 물체들은 후두피질의 시각 영역을 활성화 시킴 무시증 방향에 제시된 자극은 주의가 처음부터 그쪽으로 기울여져 있다면 탐지
    리포트 | 43페이지 | 3,000원 | 등록일 2018.05.12
  • [전산개론] 전산개론 과제
    TOKEN-RING[해설]LAN의 기본적인 망 구성 형태로는 버스형(bus), 고리형(ring), 방사형(star)의 3종류의 토폴러지가 사용된다.- CSMA/CD: 반송파 동시 공동 이용/충돌 탐지기능10 ... 객체에 정의된 연산을 의미하며, 객체의 상태를 참조하거나 변경하는 수단이 된다.라. 객체가 갖는 구체적인 값을 말한다. ... 객체에 대한 설명으로 옳지 않은 것은? 나가. 객체는 실세계 또는 개념적으로 존재하는 세계의 사물들이다.나. 객체는 공통적인 특징을 갖는 클래스들을 모아둔 것이다.다.
    리포트 | 9페이지 | 10,000원 | 등록일 2016.08.24
  • 사무자동화 기출문제
    방화벽, 침입탐지시스템, 가상사설망 등의 보안 솔루션을 하나로 모은 통합 보안 관리 시스템은?① NAT ② VPN ③ ESM ④ IDS19. ... 객체지향 기법에서 객체가 메시지를 받아 실행해야 할 구체적인 연산을 정의한 것은?① 클래스 ② 속성③ 메소드 ④ 인스턴스52. 프로그래밍 언어의 해독 순서로 옳은 것은? ... ① 프로그램 호출 시간② 언어 정의 시간③ 실행 시간 중 객체 사용 시점④ 모듈의 기동 시간47. 운영체제의 성능 평가요소로 거리가 먼 것은?
    시험자료 | 6페이지 | 2,000원 | 등록일 2019.06.27
  • 성공적인 광고들은 심리학 이론을 잘 적용한 경우가 많습니다. 지금까지 공부한 심리학 분야들이 적용된 광고들을 찾아보고 그 안에 등장하는 심리학적 이론들을 찾아 3가지만 분석해 보시오.
    - 절대역, 차이역, 최소식별차이.인간이 어떤 자극을 탐지하는데 필요한 최소한의 자극강도를 절대역이라고 한다. ... 부분의 합은 전체 그 이상이며 사람은 어떤 사건 혹은 객체에 대해 하나하나의 부분이 아니라 전체적이고 상호적인 맥락에서 인식한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2017.04.11
  • 개인 정보보호를 위한 데이터베이스 보안기술 적용에 대한 연구
    View와 Trigger의 사용으로 실제 데이터 객체와 접근 객체가 상이하고, 예상치 못한 제약사항으로 인하여 일부 어플리케이션의 수정이 필요하거나 유틸리티 사용불가 등의 부작용이 ... 요구사항구 분주요 내용접근권한의 관리권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 3년간 보관접근통제 시스템 설치 및 운영침입차단시스템(Firewall), 침입탐지시스템 ... 인덱스 암호화로 인한 데이터 정렬체계 훼손으로 데이터베이스 성능저하의 직접적인 원인이 된다.둘째, 객체관리 혼란 및 응용프로그램 사용 제약이다.
    리포트 | 22페이지 | 3,500원 | 등록일 2017.05.22
  • 환경GIS및실습 중간고사 정리
    획득 → 공간자료의 가공 → 공간자료의 관리- 공간자료의 유형과 구축 방법자료 수, multispectral, hyperspectral) → 영상분석을 통한 대상의 구분 + 목표물 탐지 ... 얼마나 가까운가를 판단한 후, 일정 거리 내에 있는 경우 각 객체들을 묶어서 하나의 객체로 만관된 일련의 선형 형상물의 연결성과 경로를 분석하는 것네트워크 분석의 유형 : 탐색, ... 사회복지, 산업 및 고용→ 현실공간의 모델링(3차원 지도) + 증강현실과의 결합* 공간정보의 정의- 개념지상 · 지하 · 수상 · 수중 등 공간상에 존재하는 자연적 또는 인공적인 객체
    시험자료 | 14페이지 | 4,000원 | 등록일 2018.12.19
  • <개인정보관리> 사물인터넷의 개념
    IoT 보안을 ‘보호(Protect)’ 개념에서 ‘탐지(Detect)’로 확대해 나가야 할 필요성이 있다. ... 사물에 센서를 부착하여 각 사물의 객체에 신원을 부여하는 기능으로 광범위한 네트워크 상에서 개별 사물의 신원을 구분하기 위해 고유IP주소를 배당하여 식별할 수 있게하는 기능이다.
    리포트 | 10페이지 | 1,000원 | 등록일 2019.07.10
  • 정보보안
    기밀성 : 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. ... 무결성 : 허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. ... 컴퓨터가 이상한 증세를 보이면 바이러스 검사나 악성 프로그램 제거․탐지 프로그램을 이용하여 점검한다.정보보안의 방법네트워크 보안 강화방법정보통신망의 취약점을 이용한 침입 행위를 탐지하고
    리포트 | 22페이지 | 2,000원 | 등록일 2014.06.04
  • 빅데이터 활용 및 표준화
    _0001MS_0001 데이터로 할 수 있는 것들 Ø 스 마트카/자율주행차 – 달리는 빅데이터 • 카메라는 초당 20~60MB의 데이터 • 레이더는 초당 10KB의 데이터 • 음파탐지기는 ... 것에 대한 정보가 생 성·수집·공유·활용 • 모든 사물과 공간에 새로운 생명이 부여되고 이들의 소통으로 새로운 사회가 열리는 것 • 인간 대 인간은 물론, 기기와 사물 같은 무생물 객체끼리도
    리포트 | 15페이지 | 5,000원 | 등록일 2018.11.27
  • 2017년1학기중간과제물-경영학과-e비지니스(공통)
    있게 되는 것이다.유비쿼터스 네트워킹을 위한 기본 환경으로는 3가지 유형의 사물이 고려되는데 이동이 없는 고정 사물과 이동을 할 수 있는 이동 사물 그리고 서버상의 콘텐츠와 같은 객체로서의 ... 센서들 간의 네트워크 구축으로 이어지는 USN 형태로 계속해서 발전할 것이다.USN이란 필요한 모든 사물에 RFID를 부착하고 사물의 인식 정보를 기본으로 하여 주변이 상황정보를 탐지하고
    방송통신대 | 6페이지 | 3,000원 | 등록일 2017.07.17
  • BIM사례조사
    .· 풍부한 시각화 내용을 (동영상, 일조 분석, 투시도 등)· 자동으로 물량 계산, 스케쥴 작업· 구조 해석, 에너지 분석, 간섭 탐지 소프트 웨어 등에 연결결점· 고등 훈련 필요 ... 기반 견적이 기존 견적 방식보다 공사비가 1,292,133원 적게 산출...PAGE:12도면 오류에 의한 물량 및공사비 비교, 분석입 단면에 오류 확인보 오류 확인시각화를 이용한 객체 ... (벽)의 오류 확인시각화를 이용한 객체(보)의 오류 확인사례 - 1도면 오류로 인한 물량 차이..PAGE:13종합분석사례 - 1기존 2D 기반의 견적과 3D BIM 기반을 활용한 견적을
    리포트 | 18페이지 | 1,000원 | 등록일 2014.09.23
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:55 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대