Top PDF 명령어 / 프로그래밍

명령어 /  프로그래밍

명령어 / 프로그래밍

... K80S 의 경우 P000 ~ P007 의 입력 영역 중 파라미터에서 지정하는 접점을 인터럽트 접점으로 사용할 수 있습니다. 응용명령 실행시 연산 에러가 발생되면 F0110 은 On 되고 정상실행이면 Off 됩니다. 즉 응용명령 실행시마다 실행결과가 F0110 에 계속 리프레쉬 됩니다. F0115 는 RUN 중 연산 에러가 한번이라도 발생되면 On 으로 계 속 ...

219

ㆍ명령어 레벨의 비동기식 프로세서 소비 전력 모델

ㆍ명령어 레벨의 비동기식 프로세서 소비 전력 모델

... 이는 명령 레벨의 소비 전력 모델로 프로 그램이 실행되는 동안 그 안에 포함된 명령의 평균 소 비 전력과 연속된 명령간의 에너지 오버헤드 그리고 프로세서의 파이프라인 스톨 및 캐쉬 미스로 인한 에너 지 소비를 합하여 프로세서의 소비 전력을 ...아키텍 레벨 혹은 마이크로 아키텍 ...

8

ㆍTPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책

ㆍTPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책

... 5. 결 론 본 논문에서는 TPM에서 명령 인가 프로토콜인 OIAP 수행 시 사용자 비밀 정보에 대한 사전 공격의 가 능성을 소개하였다. 대부분의 사용자들은 기억하기 쉬운 패스워드를 선호하기 때문에 사용자와 TPM간의 도청 정 보를 이용하면 사전 공격에 매우 취약하다. 지금까지 제 안된 대응 방법은 이론적으로는 사전 공격을 방어할 수 있지만 현재 TPM 칩 ...

8

프로그래밍

프로그래밍

... 프로그래밍 시스템 기술의 대응 • 프로그램은 규모와 복잡도가 점점 커짐프로그래밍을 점점 더 상위에서 하도록하는 도구 제공 : • 프로그래밍 언어 시스템 : bits, assembly, C, Java, C#, Schem e, ML, etc. ...

16

ㆍTPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책

ㆍTPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책

... 따라서 본 논문에서는 내부자 공격 이 실제 TPM칩이 장착된 PC 환경 하에서 가능한지를 시뮬레이션을 통해 검증하였다. 또한, 이러한 내부자 공격을 차단할 수 있는 변형된 OSAP 프로토콜을 제안하였다. 제안 방식은 기존 의 대응 방법에 비해 OSAP 명령 이외에 다른 명령 체계의 구성이 필요 없다. 또한 대칭키 암호화 알고리즘 을 ...

11

컴퓨터프로그래밍 2014 2학기 - 컴퓨터프로그래밍 소개

컴퓨터프로그래밍 2014 2학기 - 컴퓨터프로그래밍 소개

... v 문제 해결 관점에서 창의적이고 논리적인 사고를 하여 합리적인 알고리즘을 만들 수 있도록 한다.. § 프로그래밍 언어의 문법 교육이 아닌 프로그래밍 언어로 표현하는 방법과 절차를 교육.[r] ...

17

프로그래밍정답

프로그래밍정답

... 3. [출제의도] 객체지향 언어의 특징과 종류를 이 해할 수 있는가를 묻는 문제이다. 객체지향 프로그래밍은 객체, 속성, 메소드를 주요 개념으로 가지며 적합한 대표적인 언어는 JAVA, Visual Basic, Visual C++ 등이 있다. ...

1

기본 프로그래밍

기본 프로그래밍

... 입력 다루기 • 아이폮 프로그래밍의 장점은 폮이 하나로 고정되 있어서, 화면의 가로 세로 크기를 계산하여 그 래픽을 처리핛 필요가 없다는 것 – 따라서, 아예 애플 측에서는 직접 고정된 상수로 입력하는 것을 선호핚다는 소문조차도 있음 ...

92

고급 프로그래밍

고급 프로그래밍

... 센서들을 사용하는 프로그래밍의 경우 • 모든 센서는 부동 소수점 명령을 반홖함 • 반홖되는 배연의 크기는 센서의 특성에 따라 다름 • 센서, 특히 가속도계의 값을 쓸모있는 정보로 하려면 많은 어려움이 있음 ...

80

컴퓨터프로그래밍 2014 2학기 - [이론] 12_컴퓨터 프로그래밍_이론_3장_모듈화프로그래밍

컴퓨터프로그래밍 2014 2학기 - [이론] 12_컴퓨터 프로그래밍_이론_3장_모듈화프로그래밍

... 내장형 프로그램 내장형 프로그램(Stored Program) 방식이란 ? 고수준 프로그래밍 언어(C 언어 등)로 작성된 프로그램을 일단 컴퓨터에 입력하여 컴퓨터 자신의 명령 코드(기계) 로 고쳐서, 그것으로부터 일을 실시하는 방식 ...

24

프로그래밍정답해설

프로그래밍정답해설

... 출제의도 저급언어와 고급언어 분류하기 17. [ ] 순서도는 프로그래밍 언어 를 저급언어와 고급언어로 [ ] 분류한 후 연산하는 내용이다 입력 값에 따라 셈 . 블리어는 기계중심언어로 자바는 객체지향언어로 , , ...

1

Kokkos 프로그래밍 모델

Kokkos 프로그래밍 모델

... 위한 프로그래밍 모델은 기본적으로 멀티/매니코 프로세서를 위해서 OpenMP, Clik+, Thread Building Blocks(TBB), Linux p-threads와 같은 shared memory 기반의 접근방법이 ...같은 프로그래밍 모델도 사용 이 될 수도 ...

30

프로그래밍언어론

프로그래밍언어론

... 문 5. 현대 프로그래밍 언어들은 대부분 블록(block) 구조를 가지고 있다. 블록구조의 특징으로 옳지 않은 것은? ① 블록이 있음으로써 전역 변수를 위한 메모리를 정적으로 할당할 수 없는 단점이 있다. ...

3

프로그래밍언어론

프로그래밍언어론

... ③ 6.2, 5 ④ 6.2, 6 문 15. 현대 프로그래밍 언어들은 대부분 블록(block) 구조를 가지고 있다. 블록구조의 특징으로 옳지 않은 것은? ① 블록이 있음으로써 전역 변수를 위한 메모리를 정적으로 할당할 수 없는 단점이 있다. ...

3

아두이노 창작 프로그래밍

아두이노 창작 프로그래밍

... ● SW 라이브러리 아두이노가 보급되기 전에는 모든 개발자들은 마이크로컨트롤러 장치 에 들어가는 프로그램을 개발하기 위해 AVR C++ 언어로 된 복잡한 방식으로 프로그래밍을 해야 했지만, 아두이노 그룹에서 이러한 번거 로움을 없애기 위해 일반인도 쉽게 사용할 수 있는 함수 형식으로 명 령를 다시 정리해 놓았다. 아두이노 SW 패키지를 다운로드 받게 되 면, SW ...

43

윈도우 네트워크 프로그래밍

윈도우 네트워크 프로그래밍

... – 유닉스 소켓과 소스 코드 수준에서 호환성이 높으므로 기존 프로그램을 포팅하기가 쉬움 – 가장 널리 쓰이는 네트워크 프로그래밍 인터페이스이므로 한 번 배워두면 여러 환경 ( 윈도우 , 유닉스 , ...) 에서 사용할 수 있음 ...

34

프로그래밍언어론

프로그래밍언어론

... union compositeType el; double x; int n; 1) compositeType에서 필요한 메모리의 양이 얼마인지 설명하시오. (3점) 2) compositeType을 태그(tag) 혹은 판별자(discriminant)를 이용하여 프로그래머가 안전하게 사용할 수 있는 방법을 프로그램의 예를 들 설명하시오. (3점) 3) 언어 설계자 또는 언어번역기 ...

2

[프로그래밍]

[프로그래밍]

... 5. [출제의도] 지역 변수와 정적 변수 사용하기 [해설] funcTest()를 첫 번째 실행하였을 때 vLocal=1, vSt=2 가 입력되고 두 번째 실행하였 을 때 vLocal은 다시 초기화되 ,vLocal=1이 되 지만 vSt는 정적 변수이므로 이전 값을 그대로 가 지고 있 vSt는 2를 더한 4가 기억된다. ...

1

프로그래밍 –

프로그래밍 –

... 사용자로부터 화씨 온도를 읽어들여서 섭씨 온도로 바꾸어 출력하는 프로그램을 작성하여 보 자.[r] ...

49

아두이노프로그래밍

아두이노프로그래밍

... 아두이노를 활용하기 위한 SW 툴 다운로드 ( 고급 사용자 ) 아두이노 홈페이지에서 다운로드 하거나 : www.arduino.cc 사이트에서 개발툴 다운로드 ( 개발툴 안에 USB 드라이버가 포함되 있음 ) ...

81

Show all 3078 documents...