탐지 및 추출
2.2.1.1 얼굴 탐지
주변 배경과 인물이 같이 혼재되어 있는 영상으로부터 특수한 영상처리 절차를 통해 얼굴의 윤곽선을 탐지하여 얼굴 부분을 추출
2.2.1.2 얼굴의 특징 추출
추출된 얼굴 부분으로부터 각 개인의 특징이 될 수 있는 눈, 눈썹, 입, 코, 콧구멍, 등의 위치 및 영상을 이
이루어지는 위협요소들은 크게 4가지로 구분할 수 있다.
1. Internet 과 연결된 사내 PC를 통한 악성코드 감염
2. 사내 무선랜을 통한 내부망 접근 시도
3. 외부에 노출된 Application 서비스의 취약점
4. 내부망 관리 부주의로 인한 주요정보 노출
1. Internet과 연결된 사내 PC를 통한 악성코드 감염
1. 다음 각각의 문제에 대하여 주요 내용을 ①, ②, ③, ④ 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다.
(가) 정보사회와 4차 산업혁명에 대하여 설명하라.
① 사물인터넷
4차 산업혁명은 융합학문의 결과라고도 하는데, 3차 산업혁명으로 컴퓨터
코드다. QR코드 스캐너의 보급과 QR코드 마케팅 또한 인기가 높아지고 있기 때문이다. QR코드는 기존의 바코드의 용량을 뛰어넘은 정보를 넣을 수 있는 2차원 바코드로 QR코드를 스마트폰으로 스캔 하면 1초 이내에 모바일홈페이지로 간단히 이동하여 고객이 원하는 정보를 줄 수 있기 때문에 기업들은 물
코드 만들기(내용 : 본인의 소속 학과 및 이름, (가)에서 선택한 장치의 명칭)
II. 본문
1. 슈퍼컴퓨터, 메타버스, 반도체 기억장치의 발달과정
다음 문제에 대하여 주요 내용을 ①, ②, ③, ④ 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다(1번 과제