• 통큰쿠폰이벤트-통합
  • 통합검색(6,028)
  • 리포트(4,857)
  • 방송통신대(471)
  • 시험자료(397)
  • 자기소개서(243)
  • 논문(44)
  • 서식(7)
  • ppt테마(5)
  • 이력서(2)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"알고리즘정의" 검색결과 4,681-4,700 / 6,028건

  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
    {{{CryptoGraphyI. PKI (Public Key Infrastructure)1. 공개키 기반 알고리즘의 원리비밀키 암호를 사용하면 안전한 통신이 가능하다. 그러나 ... 10 과 같이 공개키 e를 사용하여 암호화한 것을 다시 비밀키 d를 사용하여 복호화하면 원래의 메시지를 얻을 수 있어야한다.{[공개키/비밀키 기반 알고리즘의 원리와 구현]{공개키 ... 의 구체적인 구현 알고리즘 - RSA(Rivest, Shamir, Adleman)(1) 기원1977년 론 리베스트(Ron Rivest)와 아디 셰미르(Adi Shamir
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.15
  • 위키피디아 분석
    목 차1. 위키피디아란?1가. 정의 및 배경1나. 운영1다. 특징2라. 비판22. 위키피디아, 전문능력의 종말인가, 집단지성의 결실인가?4가. 배경 4나. 신뢰에 바탕을 둔 대중 ... 피디아181) 지리192) 역사20라. 국가별 검색내용 비교 분석20마. 위키피디아의 향후전망22ITS 아키텍처 개론0. 위키피디아란?. 정의 및 배경위키피디아는 모두가 함께 만들 ... 한다. 미디어위키능한 “소셜 미디어”나 구글의 검색결과를 알려주는 페이지랭크(PageRank)알고리즘도 마찬가지다. “대중의 지성”, 다시 말해 무수히 많은 개인들이 선택한 결과가 자동
    리포트 | 12페이지 | 1,500원 | 등록일 2010.01.19
  • C언어를 이용한 DS-CDMA방식의 대역확산(CDMA 시스템의 용량 확대를 위해)
    화(inverse multipleing, demultiplexing, demuxing) 과정을 통해 원래의 채널 정보들을 추출할 수 있다. 각각의 채널들은 미리 정의된 부호화 틀 ... Sequence, Very Slow Long Code 방식- 1.25MHz 확산대역- 효율적인 변조 방식과 강력한 부호화(Convolutional Code, Viterbi 알고리즘
    리포트 | 23페이지 | 2,000원 | 등록일 2009.12.12 | 수정일 2018.05.22
  • Verilog 및 Quartus II를 이용한 논리회로 설계 실습 I-예비,결과 보고서
    : Quartus나 MAX plus같은 Verilog HDL 프로그램을 사용하여 문법적으로 설계한다. 처음에는 module을 정의해야하며 모든 문장이 끝날때는 ;를 붙여야 한다 ... modeling은 회로도의 구조와 논리식과는 상관없이 알고리즘 측면에서 Verilog HDL의 문법적인 방법으로 회로를 설계하는 방법이며, Gate level modeling
    리포트 | 8페이지 | 1,000원 | 등록일 2009.01.25
  • [연습문제] C로 배우는 쉬운 자료구조 6~7장
    자 료 구 조『 연습문제 』Honam Univ과 목:자료구조학 과:인터넷소프트웨어학 번:20051104이 름:조 훈제출일:08. 5. 14스택의 정의- 스택 ? 한쪽 끝 ... : (다). A B * C D * +6. 다음은 Stack에 자료를 삽입(Insert)하는 알고리즘이다. 빈칸에 적합한 내용은?procedure Insert(data, n ... ? 정[0][1][2][3]원소[라] 삭제공백 큐 상태? ?front rear5. 원형 큐의 삭제 알고리즘을 순서대로 나열하여라.① item ← Q [front];② front
    리포트 | 11페이지 | 1,000원 | 등록일 2008.06.03
  • xx H/W 개발 제안서
    .5211.51.532.2 단계별 세부 일정계획(RF 도플러 감지기)조사 분석분석 및 정의설계 및 제작시제품 제작- 기능분석 성능점검 부품 및 회로분석- 요구사항검토 부품조사 및 ... 기능검토 회로흐름도 작성 - Process Flow 작성- 센서모듈설계 - 출력감도 증폭부 설계 - 감도구분 선택처리부 설계 통신제어 및 프로토콜 설계 알고리즘설계 및 F/W 작성
    리포트 | 29페이지 | 2,000원 | 등록일 2011.02.21
  • [지적재산권법]BM특허와 그 특허적격성 (영업방법특허 제도)
    방법(Business Method) 및 영업모델(Business Model)에 관한 발명에 관하여 아직 확립된 정의는 없으나 대체로 사업아이디어에 정보시스템(컴퓨터, 인터넷, 통신 ... 제 101조와 관련된 것이었다. 많은 소송에서 제 101조의 “프로세스”에 관한 해석이 문제되었고, 그 중에서 “알고리즘의 예외 ” 및 “비지니스 방법의 예외”가 부정 ... 에한 세트의 숫자를 다른 세트의 숫자로 변경시키는 것(즉, 수학적 알고리즘에 해당하는 것)이고, 또한 위 발명의 청구항이 영업 방법을 기재하고 있는 것이므로 특허를 받을 수 없
    리포트 | 12페이지 | 2,000원 | 등록일 2005.11.24
  • [자료구조][C++]원형 리스트
    . 일원 다항식의 입력, 출력을 위한 외부 표현은 연속된 정수들로 가정한다.2. 알고리즘(1)원형리스트? 단순 연결 리스트(체인)에서 마지막 노드의 link필드가 첫 번째 노드 ... 알고리즘에서는 마지막 노드의 link 필드가 첫 번째 노 드를 가리키는지 반드시 확인? 노드 삽입(2)다항식? 템플리트 클래스를 이용? 리스트 템플리트 Type은 struct term ... oef = c; exp = e;}; //지수와 계수를 받아넣음(초기화)};class Polynomial //다항식 클래스 정의{friend istream& operator
    리포트 | 9페이지 | 1,500원 | 등록일 2005.11.01
  • 인간과 컴퓨터 상호작용(HCI)
    는가), 인터페이스 자체의 프로그래밍이나 알고리즘들, 인터페이스를 만들거나 디자인하는데 필요한 기술적인 부분들,인터페이스의 디자인에서 구현, 평가에 이르기까지의 프로세스, 그리고 디자인 각 ... Human-Computer Interaction"이라는 논문에서는 HCI의 정의를 다음과 같이 내리고 있다."HCI란 인간과 상호 작용하는 컴퓨팅 시스템의 설계, 평가 및 구현 및
    리포트 | 16페이지 | 1,500원 | 등록일 2010.05.07 | 수정일 2023.11.21
  • RFID 태그 기술동향과 활용사례에 대한 보고서
    사회, 제2의 물결은 산업사회, 그리고 제3의 물결인 정보화 사회”라고 정의 했다. 이 시대의 인류의 지식은5년 마다 2배씩 높아지며, 전 세계의 생활양식이 바뀔 것 이라고 했 ... 방지 알고리즘이 개발될 전망이다. 궁극적으로 리더는 소형화에 의해 모든 정보기기에 내장되어 다양한 정보를 수집하는 수단이 되고 여러 가지 통신 서비스와 연계되어 부가적인 서비스
    리포트 | 21페이지 | 1,000원 | 등록일 2010.05.03
  • 제7차 수학교육과정과 제7차 수학교육과정 고시안 비교
    되기 시작하여 2004년부터는 고등학교 3학년까지 12개 학년에 모두 적용되고 있다.제7차 교육 과정은 지식 기반 정보화 사회의 도래에 따라 단편적인 지식의 습득이나 알고리즘적인 연습 ... 에서 해왔던 것으로 ‘수학의 가치를 이해하며 수학에 대한 긍정적 태도를 기른다’는 표현을 포함시켜 강조함으로써 수학의 가치와 정의적 측면의 강조를 들 수 있다.2. 교육 과정의 특징 ... ’, ‘측정’으로 내용을 체계화 시켰다.(8) 고등 사고 능력의 강조정보화 사회에서는 계산적인 알고리즘의 측면보다는 개념적 이해가 중요시되며, 창의적 문제 해결력, 추론 능력, 의사
    리포트 | 7페이지 | 1,500원 | 등록일 2007.10.19
  • 경영데이터베이스
    .: 물리적 데이터 독립성은 논리적 스키마 또는 외부 스키마의 정의를 변경할 필요 없이 물리적 스키마를 수정할 수 있는 능력을 말한다. 데이터 독립성이 유지되는 경우의 예는 학사 ... .4 논리적 데이터 독립성에 대해서 연습문제 1.3과 같이 답하라.: 논리적 데이터 독립성은 외부 스키마의 정의를 변경할 필요 없이 논리적 스키마를 수정할 수 있는 능력을 말 ... 을 감독하며 데이터베이스의 데이터들이 항상 정확하고 무결성이 유지되도록 통제한다. 정보의 신뢰성을 높이기 위해서 그리고 최적화 알고리즘은 효율적인 실행 계획을 선택하기 위해서 필요
    리포트 | 3페이지 | 1,000원 | 등록일 2006.09.23
  • [컴퓨터 운영체제] Dekker 알고리즘, Test And Set, 세마포어의 wait, signal연산들의 장단점을 논하라
    {Dekker 알고리즘, Test And Set, 세마포어의 wait, signal연산들의 장단점을 논하라.우선은 병행 프로세스와 거기에 따른 임계영역 진입 문제란 무엇인가 ... 조건)넷째, 프로세스들의 상대적인 속도에 대해서는 어떠한 가정도 하지 않는다.임계영역 진입 문제에 대해서는 이상으로 설명을 마치고, 이제 Dekker 알고리즘, Test And ... Set, 세마포어의 wait, signal연산들이 무엇인지와 그 연산들의 장,단점을 설명하겠다.{Dekker알고리즘Pi프로세스 Pj프로세스while (1){ while (1
    리포트 | 3페이지 | 1,000원 | 등록일 2004.09.07
  • [컴퓨터와정보]생체인식
    별 특징의 정의와 추출, 정합, 분류 등의 알고리즘이 개발되어졌으며, 오늘날 이러한 특징들은 융선의 단점과 분기점으로 대표되는 특징점으로 더 세분화해서 구별되어졌다. 또한 많은 수 ... 생체 인식 中 영상인식Ⅰ. 생체인식ⅰ) 생체인식의 정의▶ 생체인식은 사람에게서 측정 가능한 생리적, 행동학적 특성을 추출하여 본인 여부를 비교하고 확인하는 기술이다. 생리적 특징
    리포트 | 6페이지 | 1,000원 | 등록일 2009.12.01
  • 자료 추상화 & 제어 추상화
    정의 시에 데이터와 이 데이터에 적용 가능한 연산을 함께 정의하는 방식을 말한다. 자료 추상화는 구현 시에 자료 캡슐화를통하여 이루어진다. 자료 추상화를 이용하는 이유는 이를 통하 ... 의 package, java의 class들을 들수 있다.1. 제어 추상화알고리즘 추상화라고도 부르며, 현 상황에 따라 실행 순서의 수정을 위한 제어의 특성을 추상화 한다. 제어 추상화의 예
    리포트 | 6페이지 | 1,000원 | 등록일 2007.04.20
  • [보안기법]WWW 보안이 필요한이유와 WWW보안기법
    다. 확실한 사용자 인증과 접근제어를 구현하기 위해서는 공개키 암호 알고리즘의 전자서명에 의한 사용자 인증 등이 사용되는 새로운 방법이 필요하다.4 Log 파일서버 프로그램에는 logs ... 알고리즘 대신에 특허 문제가 없는 해쉬 알고리즘을 사용하고 있다. 사용이 자유로운 알고리즘들을 이용한 방법 중에서는 가장 효과적인 사용자 인증 기술로 인정받고 있다. 이 방법 ... 은 HTTP 1.1 규격 이상에서 정의되어 있다.Basic authentication 방법에서 패스워드가 평문으로 전송되는 것을 개선한 방법으로 사용자의 인증이 필요한 경우, 브라우저 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.10
  • [암호화]DES 알고리즘
    1. DES (Dsta Encryption Standard)DES는 평문을 64비트로 나눠 56비트의 키를 이용해 다시 64비트의 암호문을 만들어 내는 알고리즘이다.(대칭형 블럭 ... 암호){P : 평문 C: 암호문 K : 키DES 알고리즘의 모습은 대체로 다음과 같다. 64비트의 평문이 16라운드를 거쳐 64비트의 암호문을 나오게 하는 것이다{INPUT ... 사이즈를 64에서 56 비트로 줄여준다.키 스케줄을 거친 뒤 16개의 48비트 키가 생성되는데 그 과정은 다음과 같다.1. 키 스케줄을 하기 전에 쉬프트 횟수를 정의하는데 1, 2
    리포트 | 9페이지 | 1,000원 | 등록일 2005.11.01
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    해커의 해킹 정의, 목적, 과정과 해커의 해킹 위험성 및 해커의 해킹 방지 대책 분석Ⅰ. 서론Ⅱ. 해커, 해킹의 정의Ⅲ. 해커의 해킹 목적Ⅳ. 해커의 해킹 과정1. 정보수집2 ... 컴퓨터 시스템쪽으로 관심을 바꾸기 시작했다. 그들은 컴퓨터를 광적으로 좋아했고 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의 ... 기써 유명지만 그는 무엇인가 계속 연구해서 만들어내고 있다. 그리고 그 결과물들이 여러 사람들을 위해 커뮤니티를 만들어 힘을 실어주는 데 사용되고 있다.Ⅱ. 해커, 해킹의 정의
    리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • 초등 4학년 수학 : 7. 분수 11/11 지도안 세안(학습목표 : 단원에서 학습한 내용을 확인하고 성취 수준의 도달 정도에 따라 보충학습이나 심화 학습을 할 수 있다. )
    하고, 분수의 세 가지를 약속한다. 3-가 단계에서 공부했던 분수를 진분수로 약속하고, 진분수와 대응하여 가분수를 약속한다. 자연수와 진분수로 대분수를 정의한다. 대분수를 가분수로 고치 ... 과 뺄셈을 할 수 있다.정의? 수업에 적극적으로 참여하는 태도를 갖는다.학습활동 중관찰법? 실생활에 적용하려는 마음자세를 가진다.7. 학생 실태 및 지도 대책가. 일반적 실태1 ... 다. 또한 가분수와 대분수의 변환과 대분수와 가분수의 변환에 있어서는 계산상의 실수가 많은 것으로 보아 학생들이 본질적인 이해를 하고 있는 것 보다는 단순한 계산 알고리즘을 암기하고 있
    리포트 | 15페이지 | 1,500원 | 등록일 2009.12.13
  • 정보영재교육에 대한 보고서
    이해2-1. 영재의 정의2-2. 컴퓨터(정보)영재의 정의2-3. 컴퓨터(정보)영재의 특징3. 컴퓨터(정보)영재 교육의 필요성4. 컴퓨터(정보)영재 교육의 현황과 개선 방안4-1 ... 고 컴퓨터(정보)영재교육의 현황과 개선점을 알아보고 앞으로의 전망에 대해 알아보고자 한다.2. 컴퓨터(정보)영재에 대한 이해2-1.영재의 정의흔히 영재라고 하면 Renzulli에 의한 ... 정의를 많이 생각한다. Renzulli는 실제로 사회에서 뛰어난 공헌을 한 사람들은 예외 없이 다음의 세 가지 특성을 지니고 있다고 했다. 즉, 극단적으로 높을 필요는 없
    리포트 | 7페이지 | 2,000원 | 등록일 2008.04.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감