• 통큰쿠폰이벤트-통합
  • 통합검색(7,014)
  • 리포트(4,159)
  • 논문(1,622)
  • 자기소개서(467)
  • 시험자료(383)
  • 방송통신대(360)
  • 서식(7)
  • ppt테마(7)
  • 노하우(6)
  • 이력서(3)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"A*알고리즘" 검색결과 6,161-6,180 / 7,014건

  • 정보공학론,CAE에 관한 발표자료입니다.
    적 분석기법학생학과수강 과목B수강 과목A학생제품주문1 : 11 : nm : n그림 12.3 실체-관계도 관계Ⅰ. 구조적 분석기법(5) 처리명세 - 자료흐름도의 맨 하위 수준 처리 ... 함으로써 개괄적으로 시스템을 설계함 2) 객체설계(object design) - 구현에 필요한 클래스 추가, 모듈간의 인터페이스, 알고리즘 정의 등을 포함한 상세한 내역을 설계모형
    리포트 | 21페이지 | 2,500원 | 등록일 2008.06.05
  • [최적설계] Conjugate Gradiant Method(공액경사도법)
    되었기 때문에 다음 반복수행시 모든 "함수값" 을 다시 계산할 필요가 없다.그림 1(a) 황금분할탐색 알고리즘의 첫 단계는 황금비에 따라 두 개의 내부점을 선택하는 것이다.(b) 두 번 ... 화 알고리즘으로 변화시켜, 가장 좋은 설계라고 정한 기준의 만족 여부를 확인함으로써 설계를 마치게 된다.최적설계문제의 정식화는 문장으로 기술된 문제를 잘 다듬어진 수학적 표현으로 변환 ... 의 간다.CGM(Conjugate Gradient Method)의 알고리즘은 다음과 같다.단계 1. 초기 설계 x를 추정한다. 반복횟수 번호를 k=0로 둔다. 수렴매개 변수 ε
    리포트 | 100페이지 | 2,500원 | 등록일 2004.07.07 | 수정일 2019.04.24
  • [전자상거래]전자상거래의 정의와 장단점
    관심 계속 가격/서비스경쟁력 열악: 타 유통채널에 비해 상대적 열세3) 공신력 부재결제시의 보안성의 문제가 해결되지 않음반품, A/S등에 대한 불안감으로 대중화 지체②문제점의 해결 ... 시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이 ... . 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호화 기술인 RSA암호화기술의 경우는 최소
    리포트 | 5페이지 | 1,000원 | 등록일 2006.01.02
  • 알고리즘[버블정렬(Bubble Sort), 선택정렬(Selection Sort), 삽입정렬(Insertion Sort), 그예]
    (in=0 ; in a[in+1])swap(in, in+1); //앞의 항목이 더 크면 swap하라.(③)}- 불변식(Invariants) 알고리즘을 계속 수행해도 변하지 않는 상황 ... 만 정렬 알고리즘의 가장 간단한 개념이어서 정렬하는 기술의 탐구에 있어서 아주 좋은 시작이라 할 수 있다.- 버블정렬(bubble sort)의 구현① 우선 가장 처음 두 항목부터 시작 ... = N(N-1)/4.알고리즘 수행 때 걸리는 시간 O(N )outer loop을 돌 때 약 N step 걸리고, outer loop 변수 out 각 각의 값에 대해inner loop
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.08
  • 데이타 마이닝 - 신경망
    ed learning)올바른 수행을 평가하는 교사의 존재 입력과 그 입력에 대한 올바른 출력이 짝으로 제시 출력 값과 목표 값의 차이, 오류율의 증감 측정 알고리즘의 반복수행 ... ,1957) 입력패턴이 두 개의 클래스 중 하나에 속함을 결정할 때 주로 사용되는 모델 입력층과 출력층으로만 구성(a) 구조 (b) 병렬적 계산과정단층 perceptron의 한계 ... 및 오류역전파 알고리즘의 기반 모델이 됨5.4 Multilayer Perceptron입력층과 출력층 사이에 하나 이상의 은닉층을 가지는 전방향 신경회로망 은닉층에 연결된 가중치
    리포트 | 62페이지 | 1,000원 | 등록일 2006.12.13
  • [보안] 전자서명, pki, wpki
    알고리즘 : RSA 한 쌍의 키만 가지고 N명의 송신자로부터 비밀 유지가 되는 메시지 수신 가능암호화복호화공개키비밀키암호화암호화비대칭키 암호화 방식의 인증모드평문(A) 평문 평문 ... :BB:DD:CC 에 해당하는 공개키가 A의 것 임을 증명함 …… 유효기간 xxxx.yy까지인증서의 예전자서명의 사용분야PKI - Public Key Infrastructure 정의 ... 비밀키와 공개키 두개의 키가 한 쌍을 이루는 암호화 방식으로 키생성, 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호
    리포트 | 37페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • 군사과학기술
    됐지만 전자 연산, 데이터 표현, 알고리즘 등 전산과학에 많은 기여를 했으며 이후 개발된 상용 컴퓨터의 모태가 됐다는 것이 이들의 설명이다. 영국의 콜로서스, 독일의 Z3 등 동시대에 등장 ... A 기초를 닦게 되었고, 제1 ·2차 세계대전을 치르면서 미국을 중심으로 발전하였다.출처-네이버 백과사전3. 스프레이 모기약 [에러로졸 캔(aerosol can)]열대지역에 원정
    리포트 | 10페이지 | 1,000원 | 등록일 2009.04.10
  • [알고리즘] 해시함수 요약정리 출력물
    About HASHHASH9876110 김 도훈2000240450 임 종주AbstractHashing is the transformation of a string of c ... haracters into a usually shorter fixed-length value or key that represents the original string. Hashing ... is used to index and retrieve items in a databasebecause it is faster to find the item using the s
    리포트 | 12페이지 | 1,000원 | 등록일 2004.10.26
  • [공학]B트리 구현
    의 수(1≤n e노드 -> n노드 -> n 노드 내에서는 순차검색5. 삽입 알고리즘의 이해: 균형을 유지하면서 항상 단말 노드에 삽입- 여유 공간이 있는 경우 : 단순히 순서에 맞 ... =========================================================31 ===============================================32 n s0 k1 a1 s1 k2 a2 s233
    리포트 | 23페이지 | 3,900원 | 등록일 2007.04.13
  • [자료구조]C로 구현한 후위식을 중위식으로 고치는 프로그램
    괄호를사용하는 수식을 출력하도록 한다. 단 모든 수식에 괄호를 표시해서는 안되며, 꼭 필요한 경우에만 괄호를 출력하도록 한다.# runInput a postfix ... < 1)/* check situation like A+B */break;s++;}return (f == 1); /* legal if operand-operator==1 ... 던 중위식과 후위식을 구현하여 보았다. 우리가 흔히 쓰는 중위식과 달리 컴퓨터가 사용하는 후위식은 괄호가 필요없다는 점에서 참 놀라웟다. 하지만 그 괄호를 표현해야 알고리즘을 짜는 것은 쉽지만은 않았다.
    리포트 | 7페이지 | 1,000원 | 등록일 2006.06.27
  • [공학]운영체제 강의노트 정리
    에 선행하면 이 로크를 더 간단한 로크라고 표현한다.a = x + yib = z + li (a, b는 동시 수행 가능)c = a - biw = c + li- Fork-join 구조 ... = x + yib = z + liParEndc = a - biw = c + li- Fork-Join 구조conway와 Dennis, Van Horn 주장S1ForkS3S2S1S2 ... Charate속한다.8.4 연속할당1. 할당 알고리즘이 없는 시스템(Bare machine)의 특징 : 1946-1950 년대 초반- 사용자가 전체 기억장치 공간에 대한 제어권을 갖는다.
    리포트 | 26페이지 | 3,800원 | 등록일 2007.04.18
  • [경영정보시스템] 정보 시스템 감사
    has: 인증카드, 신분증 등.what one is: 신체적 특징 (생체인식)..PAGE:9정보 시스템 감사정보 보안을 위한 암호 통제알고리즘과 키- 알고리즘: 암호화를 위한 변환 ... 방식/절차- 키: 알고리즘을 적용하여 만든 특정 모수로서암호화와 복호화의 열쇠암호화: 평문(plain text) -----> 암호문(ciphertext)암호화 알고리즘/키복호화 ... : 암호문(ciphertext) -----> 평문(plain text)복호화 알고리즘/키..PAGE:10정보 시스템 감사정보 보안을 위한 암호 통제 / 대칭key- 송신자와 수신자
    리포트 | 23페이지 | 1,000원 | 등록일 2003.11.23
  • [학습이론] 형태주의 이론의 분석
    함으로써 이루어진 다.0 통찰이란 상황을 구성하는 요소간 (수단과 목적)의 관계 파악을 의미하며, 이 통찰은 흔 히 아하현상(A-ha phenomenon) 이라 한다.0 통찰은 얼마 ... 하였다.▶ 시사점수학적 구조의 관점에서 평행 사변형 문제를 분석해 보면 학생들은 사각형의 넓이를 계 산하는 일반적인 알고리즘을 적용한 것이다. 이들이 이것을 정사각형이나 다른 직사각 ... 있으며 이것이 바로 수학적 발견의 동기가 된다. 알고리즘을 지도할 때는 그 토대가 구조적인 맥락에서 가르쳐야 하며, 처 음에는 모든 계산 절차를 위한 수학적 토대를 직관적으로 이해
    리포트 | 8페이지 | 3,000원 | 등록일 2005.02.03
  • Web 2.0 웹은 플랫폼이다.
    플랫폼)으로 볼 수 있다.그 다음으로 플랫폼 서비스의 API 제공(검색[Google, A9], 지도[Google, Yahoo], AI 알고리즘[Amazon, Yahoo])이 있
    리포트 | 4페이지 | 1,000원 | 등록일 2008.06.07
  • 신경망
    알고리즘이 오류 역전파(error back propagation) 알고리즘이다.단층 퍼셉트론이나 다층 퍼셉트론처럼 입력층에서 시작하여 출력층으로, 한 방향으로만 연산이 진행 ... 하게 기술한 것이다. 신경망의 학습 알고리즘도 여러 가지 제안되어 있다. 그 중에 대표적인 것으로는 Hopfield 네트워크 등에서 사용되는 Hebb의 학습 알고리즘과 다층 ... 퍼셉트론 등에서 사용되는 오류 역전파 알고리즘 등이 있다.(표 12.3) 대표적인 신경망 모델과 그 특징신경회로망 모델주응용분야장점/비고단점Hopfield/Kohonen최적화 문제해결대
    리포트 | 39페이지 | 5,000원 | 등록일 2003.05.31
  • [알고리즘] 행렬곱셈알고리즘
    문제 : 일반적인 2차원 행렬 A[n][k]×B[k][m]을 수행하기 위한 알고리즘과 프로그램을 작성하시오.입력 : 양의 정수 n, m, k, 2차원 배열 A, B출력 : A×B ... =C인 2차원 배열matrix-mult(int n, m, k, A[][], B[][], C[][]) { index h, i, j; for(h=1; h ... +) for(i=1; i
    리포트 | 1페이지 | 1,000원 | 등록일 2003.05.16
  • UML에서 사용되어지는 다이어그램 종류 사용방법
    의 표현{- 알고리즘의 표현{- 동시 경로 표시{- 객체간의 신호 (Signal) 전달 표시{- 시작과 끝�표기법시작 : {끝 : {♠ 상태 모델 다이어그램 (State Diagram) ... Association 관계에 있는 다른 클래스의 인스턴스가 몇 개 관련되어 있는가를 의미관계수의 유형{Many (* 또는 n )클래스 B의 인스턴스 하나에 A 인스턴스 여러 개 ... 와의 관계{Exactly five(5)클래스 B의 인스턴스 하나에 A 인스턴스 다섯 개와의 관계{Zero or more(0..n)클래스 B의 인스턴스 하나에 관계된 A 인스턴스가 없
    리포트 | 22페이지 | 2,000원 | 등록일 2007.03.30
  • [컴퓨터] Ackerman & Horner
    < Ackerman 함수 >>*Ackerman 함수의 정의(Ackerman 함수는 다음과 같이 순환적으로 정의된다.)A(0, n) = n + 1A(m, 0) = A(m – 1 ... , 1)A(m, n) = A(m – 1, A(m, n – 1)m, n >= 1*Ackerman 함수의 특징Ackerman 함수는 매우 간결해 보이지만, 컴퓨터 복잡 이론에서 중요 ... +223579111315171921232527292n+33513296112525350910212045409381891638132765655332n+3-341365533???2Ack(4,n-1)+3-3565533???Ack(4,Ack(5,n-1))*Ackerman 알고리즘#include
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.18
  • [공학]데이터 통신 연습문제 풀이 30장
    대칭키 알고리즘을 쓸 수 있다.10. X.509의 목적은 무엇인가?구조적 방식으로 인증서를 기술하는 방식으로 보편적으로 사용하는 범용형식을정하기 위한 것이다.11. 인증기관이란 ... 무엇인가?공개키와 개체를 바인드하고 인증서를 발행하는 연방 또는 정부 기관이다.객관식 문제12. 사용자 A가 암호화된 메시지를 사용자 B에게 보낸다고 가정하면, 평문 ... 은 _____의 공개키를 가지고 암호화된다. ba. 사용자 Ab. 사용자 Bc. 네트워크d. (a) 또는 (b)13. 대칭키가 공개키와 결합할 때 ______키는 공개키로 암호화된다. ca
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
  • 수학교육의 변천, 수학교육의 목표, 수학교육 학습 심리학 등 수학교육의 대부분을 담았습니다.
    , 정리, 알고리즘과 그 연역체계 등을 수학으로 본다.이와 반대로, 비유클리드 기하학의 입장은 수학적 지식은 절대적 진리가 아니며 절대적 타당성을 갖지도 않는다는 것이다. 그들은 수학 ... 버튼-문제를 푸는 것보다 답을 쉽게 알아내게끔 교사가 돕는 것)4.주르텡 효과(교사가 오히려 포장된 칭찬을 하는 것-A를 표현 못했는데 과도한 칭찬을 함)?수학화:현상이 그것
    리포트 | 6페이지 | 2,000원 | 등록일 2008.05.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 29일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감