
총 714개
-
고2 컴공과 생기부 작성법 - 교과 세특 예시로 풀어보는2025.01.281. 문학 세특 작성 학생은 문학 수업에서 자유와 평등의 중요성을 탐구하고, 김구 선생의 생애와 독립운동 활동을 통해 이를 깊이 이해하였습니다. 이를 바탕으로 현대 사회의 인권 문제를 고찰하며, 비폭력 저항의 중요성을 강조하였습니다. 또한 구운몽과 일반 고전소설의 비교 분석을 통해 문학적 비교 능력을 보여주었습니다. 이러한 활동을 통해 학생의 사회 문제 해결에 대한 관심, 고전 문학과 현대 문제의 연계, 연구 및 발표 능력, 문학적 비교 분석 능력이 돋보입니다. 2. 언어와 매체 세특 작성 학생은 코딩에 대한 관심을 바탕으로 동영상...2025.01.28
-
[컴퓨터 관련 퍼즐] 컴퓨터 관련 퍼즐입니다.2025.04.281. 컴퓨터 역사 컴퓨터의 역사는 1642년 프랑스의 과학자이자 철학자인 블레즈 파스칼이 최초의 계산기를 발명한 것으로 시작됩니다. 이후 독일의 수학자 고트프리트 라이프니츠가 파스칼의 계산기를 개량하여 곱하기, 나누기, 제곱근 처리가 가능한 계산기를 만들었습니다. 1801년 프랑스의 조제프 마리 자카르가 천공카드를 이용하여 옷감의 무늬를 생성시키는 베틀 기계 '룸'을 발명했고, 이를 계기로 영국의 수학자 찰스 배비지가 '해석기관'이라는 원대한 프로젝트를 시작했습니다. 1888년 미국의 발명가 허먼 흘레 리스가 천공카드를 사용하는 전...2025.04.28
-
우리나라의 슈퍼컴퓨터 역사와 현황2025.01.091. 우리나라 슈퍼컴퓨터의 역사 우리나라의 슈퍼컴퓨터 역사는 1988년 한국과학기술연구원 산하 시스템공학연구소에서 크레이 사의 Cray-2S 시스템을 도입하면서 시작되었다. 이후 1993년 크레이 사의 Cray Y-MP C90 시스템을 도입하며 슈퍼컴퓨터 2호기가 들어왔다. 2001년 한국과학기술정보연구원 출범 이후 본격적인 슈퍼컴퓨터 개발이 이루어졌으며, 현재 5세대 슈퍼컴퓨터를 운영하고 있다. 2. 우리나라 슈퍼컴퓨터의 종류 우리나라의 주요 슈퍼컴퓨터로는 기상청의 슈퍼컴퓨터 1~5호기가 있다. 1호기는 일본 NEC사 시스템, 2...2025.01.09
-
우리나라의 슈퍼컴퓨터 도입 역사와 종류, 세계 수준과의 비교2025.01.151. 한국과학기술정보연구원(KISTI)의 슈퍼컴퓨터 도입 역사 KISTI는 1988년 8월 Cray-2S 슈퍼컴퓨터 1호기를 도입하면서 슈퍼컴퓨터 역사를 시작했다. 이후 1993년 Cray-C90 2호기, 2001년 IBM p690과 NEC SX-5/SX-6 3호기, 2010년 324Tflops 성능의 4호기, 2018년 25.7PFlops 성능의 5호기 '누리온'을 도입했다. KISTI의 슈퍼컴퓨터는 기상예보, 신약개발, 석유 탐사 등 다양한 분야에 활용되었다. 2. 기상청의 슈퍼컴퓨터 도입 역사 기상청은 1999년 NEC SX-...2025.01.15
-
유아컴퓨터교육, 초등컴퓨터교육 수업 계획안(이진수, 십진수 이해하기)2025.04.271. 이진수 이해하기 이 수업은 유아들이 이진수의 기본 개념을 이해하고, 십진수를 이진수로 바꿀 수 있도록 하는 것을 목표로 합니다. 색깔 컵과 빨대를 활용한 수 놀이 활동을 통해 유아들이 이진수의 원리를 직접 경험할 수 있도록 구성되어 있습니다. 또한 퀴즈 활동을 통해 십진수를 이진수로 변환하는 연습을 할 수 있습니다. 이를 통해 유아들이 컴퓨터가 수를 다루는 방식에 대해 이해할 수 있을 것입니다. 2. 십진수와 이진수 이 수업에서는 십진수와 이진수의 차이를 다룹니다. 십진수는 우리가 일상적으로 사용하는 0부터 9까지의 숫자로 구...2025.04.27
-
[컴퓨터과학과]인공지능_중간과제물2025.01.251. 상태공간 탐색 상태공간 탐색은 문제를 해결하기 위해 가능한 모든 상태(노드)를 탐색하고, 목표 상태에 도달하는 경로를 찾는 탐색 알고리즘입니다. 문제를 풀이하는 과정은 초기 상태를 설정하고 목표 상태에 도달하게끔 연산자를 찾는 과정으로, 비용을 고려하여 트리 등의 그래프를 이용해 구할 수 있습니다. 범위가 크면 클수록 드는 비용이 방대해 진다는 특징이 있어 최대한 정보를 가진 상태에서 범위를 좁히는 것이 중요합니다. 2. A* 알고리즘 A* 알고리즘은 출발노드로부터 목표노드까지의 최적경로를 탐색하는 탐색 알고리즘이며 평가함수를...2025.01.25
-
[컴퓨터과학과]운영체제_중간과제물2025.01.251. 프로세스 상태 프로세스의 다섯 가지 상태는 생성, 준비, 실행, 대기, 종료입니다. 생성 상태는 처음 작업이 시스템에 주어진 상태로, 프로세스가 생성되었지만 아직 CPU를 할당받지 못한 상태입니다. 준비 상태는 프로세스가 CPU를 할당받기 위해 대기하고 있는 상태입니다. 실행 상태는 CPU를 할당받아 명령어를 수행 중인 상태입니다. 대기 상태는 프로세스가 어떤 이벤트가 발생하기를 기다리는 상태입니다. 종료 상태는 프로세스가 더 이상 실행되지 않도록 끝난 상태입니다. 2. 프로세스 상태 변화 문서 작성 프로그램의 프로세스 상태 ...2025.01.25
-
[컴퓨터과학과]알고리즘_출석수업과제물2025.01.251. 오일러 경로 오일러 경로(Eulerian Trail)는 그래프에 존재하는 모든 간선을 정확히 한 번씩 방문하는 연속된 경로를 의미합니다. 각 정점의 차수가 홀수인 정점이 0개 혹은 2개 이어야 하며, 홀수점이 2개일 경우에는 홀수점에서 시작해야 합니다. 2. 배낭 문제 배낭의 용량을 초과하지 않는 범위 내에서 배낭에 들어있는 물체들의 이익의 합이 최대가 되도록 물체를 넣는 문제입니다. 물체를 쪼개서 넣을 수 있으며, 단위 무게당 이익이 가장 큰 물체부터 최대한 넣는 과정을 반복하여 해결할 수 있습니다. 3. 이진 탐색 이진 탐...2025.01.25
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
컴퓨터시스템의 종류에 대하여 구체적으로 설명하시오2025.01.221. 개인용 컴퓨터(PC) 개인용 컴퓨터(PC)는 다목적 활용이 가능하며 워드프로세싱, 인터넷 브라우징, 게임, 미디어 소비와 같은 광범위한 작업을 수행할 수 있다. 데스크톱, 노트북, 태블릿, 올인원 컴퓨터 등 다양한 형태로 제공되고 있다. 데스크톱은 성능과 확장성이 좋지만 휴대성이 떨어지고, 노트북은 휴대성이 좋지만 성능과 확장성이 제한적이다. 태블릿은 휴대성과 편의성이 뛰어나지만 처리능력과 저장용량이 제한적이다. 올인원 컴퓨터는 공간을 절약하고 디자인이 세련되지만 업그레이드 옵션이 제한적이다. 2. 워크스테이션 워크스테이션은 ...2025.01.22