• AI글쓰기 2.1 업데이트
  • 통합검색(298)
  • 리포트(191)
  • 시험자료(31)
  • 방송통신대(29)
  • 자기소개서(25)
  • 논문(20)
  • 서식(1)
  • ppt테마(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"K경로알고리즘" 검색결과 241-260 / 298건

  • 의약화학 저널리뷰
    B0로부터 합성되었다. Scheme 1은 화합물 23의 전형적인 예를 보여주고 있다. 합성경로는 B0가 O-benzylation되어 B1이 되면서 시작된다. 이 화합물은 환원적인 ... 알고리즘들이 사용되었고 Accelrys Discover 3 molecule로 불순물을 제거했다. Figure 3는 2의 가장 좋은 결합 모드에 대한 도식적인 그림이다. 이는 유사 ... 을 알 수 있다. 몇몇 돌연변이들에 대해서는 화합물의 유동성이 가장 중요할 수도 있지만, K103N 돌연변이는 RT의 unliganded 형태를 안정화시킴으로써 저항성을 늘린다는 것도
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2009.11.18
  • 몬테카를로 시뮬레이션(Monte Carlo Simulation)
    경로를 보인다고 가정한다.  dS/S = μdt + σdW  Si+1 = Sie(μ−σ2/2) Δt+σε(Δt)-1/2 , ε~N(0, 1) 절차 무작위로 기초 자산(S) 경로 ... 를 산술 평균함 산술 평균을 무위험 이자율로 할인한 현재 가치 계산AdvantageAlgebra와 사칙연산으로 구성되어 계산 알고리즘이 쉽고 간결하다. 일반적인 Black ... 연구 필요 오차 = O(N-1/2) ≈ k/N-1/2  오차를 1/10배 줄이기 위해 대상 시나리오 수를 100배 증가시키거나 비례상수 k를 줄여야 함.  비례 상수 k를 작
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2007.02.16
  • [공학]허프만 알고리즘을 이용한 압축(설명 자료)
    . Conclusion24References25I. INTRODUCTION자료 압축의 가장 오래되고 훌륭한 형태중의 하나가 최소 중복코딩에 기반을 둔 알고리즘인 Huffman 코딩이다.이 ... 가 존재한다고 가정한다. 그 둘 중 긴 기호는 짧은 기호보다 k bit가 더 길다고 가정하라. 이것은 prefix code이므로, 짧은 기호는 긴 기호의 prefix가 될 수 없 ... 다. 이것은 만약 우리가 긴 기호의 마지막 k bit를 생략하더라도, 이 두 개의 기호는 여전히 다르다는 것을 의미한다. 이 기호들은 string에서 가장 적은 확률로 나타나는 s
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2007.03.06
  • [네트워크 알고리즘] ospf 알고리즘
    OSPF를 위해 설계된 라우터 내에 RIP의 지원도 함께 포함하는 경향이 있다.OSPF는 최단경로를 구현하기 위해서 다익스트라 알고리즘을 이용한다.이 다익스트라 알고리즘에 대해 알아보 ... 먼저 OSPF에 대해서 간단하게 설명하겠다.{OSPF (Open Shortest Path First) ; 최단 경로 우선 프로토콜OSPF[오에스피에프]는 대규모 자율 네트웍 ... 을때에만 변경된 정보를 멀티캐스트 한다.단순히 홉수를 세는 것보다 OSPF는 추가적인 네트웍 정보를 참작한 링크상태 상에서 그것의 경로등급을 기반으로 한다. OSPF는 또한 사용
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.07.09
  • [공학기술]바이러스 관련
    Horse/WormBO2K ExplorerzipHacking+Worm + TrojanCodeRed Nimda바이러스의 변천Virus type해킹기법바이러스 제작기법서비스 거부공격취약점 ... 이용Worm트로이목마접목된 기법최신 바이러스Route컴퓨터 바이러스 감염경로상업용 소프트웨어불법복사LAN컴퓨터 공동사용컴퓨터 통신ExampleCode Red Worm (2001.7 ... , 스파이웨어 등으로부터 개인 사용자를 보호하기 위함.원리바이러스 프로그램은 보통 자신의 코드를 복사한 후 그 복사부분의 알고리즘을 분석하여 바이러스 코드표를 만든 다음 컴퓨터 내
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • 친환경 하이브리드 공조 시스템
    에 XL-pipe 가 매설되어 이를 통해 냉수 또는 온수를 통과시켜 열을 바닥구조체에 전달시킨다 . 남측 창문 하단부에는 환기시스템이 설치되어 있다 .제어 알고리즘 제어 알고리즘 ... 을 지칭 . 저압력손실형 팬을 환기경로에 설치 , 연돌효과 및 풍압력으로 팬동력을 최소화하는 것을 목표로 하는 하이브리드 시스템이다 . º 하이브리드 환기시스템의 주요 방법 ... 화하고자 노력하고 있다 . 세부 출처 : http://greenbuilding.ca/gbc2k/teams/Japan/Meiji/meiji-school.htm º 사례 1 : 자연환기
    Non-Ai HUMAN
    | 리포트 | 59페이지 | 3,000원 | 등록일 2008.07.21
  • [자료구조론]트리(Tree)
    는 그래프에서 파생된 것으로, 노드들이 가지로 연결되며 사이클이 없는 단순 연결 구조이다. 즉 트리는 루프나 사이클이 존재하지 않는 구조이므로 임의의 노드 쌍에 대해 경로가 둘 이상 ... 존재하지 않는다. 이러한 트리 구조의 특성은 컴퓨터 분야에서 데이터 사이의 관계를 나타내거나 알고리즘 문제를 해결하는데 매우 중요하게 사용되고 있다.Treem-way ... ] 엄밀한 이진 트리와 Knuth 이진 트리, 사향 이진 트리의 예정이진 트리(full binary tree) : 각 레벨에 존재하는 노드의 개수가 정확히 2k-1개( k : 트리
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2006.08.04
  • [기계공학기초실험]기계시스템 운동의 가시화
    ◆예비과제3)컴퓨터를 사용하여 적분을 수행하는 알고리즘들에 대해 조사하라. 또한 Rungekutta 알고리즘에서K_i와 F(X_i,t_i)는 무엇을 의미하는지 알아보라.?직사각 ... }o 포함하는 식을 풀어야 한다.w_0~=~ alphak_1 =hf(t_i ,~w_i )k_2 = hf(t_i + { h} over {2 } ,w_i + { k_1} over {2 ... } )k_3 = hf(t_i + { h} over {2 } ,w_i + { k_2} over {2 } )k_4 =hf(t_i+1 ,~w_i +k_3 )w_i+1~=~ w_i ~
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2006.06.21
  • [전파통신] 스마트안테나
    스마트 안테나 알고리즘 CDMA환경의 스마트 안테나 기술개발동향 시장현황과 시장규모 스마트 안테나의 전망1.스마트 안테나의 시작이동통신에 대한 수요가 급증함에 따라서 스펙트럼 ... 전환 시스템은 희망 신호 방향 부근의 DOA로 도래하는 다중경로 성분들로부터 희망신호를 보호할 수 없음 고정된 BFN만을 사용한 시스템은 어답티브 어레이 프로세서를 사용한 시스템 ... 에 비해 다중경로 성분의 방향에 훨씬 민감 코히어런트 다중경로 성분들을 결합하여 얻을 수 있는 경로 다이버시티를 이용할 수 없다는 것2.스마트안테나의 기술 (빔 전환 시스템)스캘로핑
    Non-Ai HUMAN
    | 리포트 | 90페이지 | 4,000원 | 등록일 2004.06.23 | 수정일 2023.02.25
  • [공학] 비젼시스템과 인터넷 기반 이동로봇을 위한 퍼지규칙의 경로 계획(Path Planning of Internet based Mobile Robot with Vision System Using Fuzzy Rules )
    시스템과 퍼지규칙을 이용한 경로 설정및 장애물 회피를 위한 알고리즘을 소개 하고자 한다. 한편 원격지에서도 로봇의 움직임을 파악할 수 있도록 인터넷을 통한 원격운용 기능을 추가 ... Infomation TechnologyE-mail :{비젼시스템과 인터넷 기반 이동로봇을 위한 퍼지규칙의 경로 계획1.{Path Planning of Internet based ... 터넷을 통해서 로봇을 제어하거나 필요에 따라서는 로봇이 직접 제어권을 가지고 자율주행이 가능하도록 설계되었다.본 논문에서는 퍼지규칙을 이용하여 경로 계획 및 장애물 회피를 위한
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2004.12.01
  • 위니아만도㈜의 김치냉장고 딤채 마케팅 성공 사례분석
    발효 원리 데이터 베이스화에 성공. 저장고의 편차 없는 고른 온도 유지를 위한 일체형 저장고 채용. 냉기 보존을 위한 상부게폐식 구조 저장고에 발효 알고리즘을 프로그램화해 파일럿 ... 과 3년간의 실험 데이터를 프로그램화 한 김치숙성 알고리즘 으로 제어되는 김치 보관온도는 온도편차 1도범위 내에서 미세한 온도 제어가 가능 전문 기술력을 통한 땅속 김치맛 재현이 소비 ... )분야에서 30년간 쌓아온 기술력 ○냉장온도편차 1도를위한 온도센서관련기술 히터증발기의 교차구동시스템 매트릭스 알고리즘등 20여건의 국제특허 출원 국내에서는 460건의 지적재산권출원
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,500원 | 등록일 2007.04.14
  • [자료구조] BellmanFord 알고리즘
    1. 문제 내용 및 설명BellmanFord 알고리즘을 이용하여 단일 시발점에서 모든 종착점으로의 최단경로와 최소 가중치를 구하라.그래프는 인접행렬로 구현한다.길이 인접 행렬 ... 을 입력 받는다.최단경로와 최소 가중치를 출력한다.2. 알고리즘음의 길이 사이클이 존재하지 않을 때 n개의 정점으로된 그래프에서 최대 n-1개의 간선으로 된 임의의 두 정점 사이 ... 의 최단 경로는 존재한다.모든 u에 대해 dist^n-1[u]를 구할 때최대 k(k>1)개의 간선을 가질 수 있는 상황에서 v로부터 u까지의 최단 경로가 k-1개 이하의 간선을 갖
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2002.12.20
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    네트워크를 실행 사이트로 선호하는 경향이 있다. DDoS 공격을 개시하는데 사용되는 프로그램으로는 Trin00, TribeFlood Network(TFN), TFN2K 및 ... 에 대한 검증의 절차- 서명 : 서명자의 비밀 정보인 공개키 암호 알고리즘의 비밀키를 사용함으로써 데이터의 암호화 및 검사값을 생성하는 과정- 검증 : 서명자의 공개 정보를 사용 ... 은 방법을 사용한다.○ 접근 통제 정보○ 패스워드 등과 같은 인증 정보○ 자격, 소유 등의 부가적 표시○ 보안 레이블○ 접근 시도 시간, 경로 및 접근 지속 시간- 접근 통제 메커니즘
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • 분산 서비스 거부 공격 DDoS
    공격2K를 파악해 내기가 더 어렵게 된다.TFN2K는 SYN 플러드, ICMP echo request (ping) 플러드, UDP 플러드, Smurf 공격을 포함하여 많은 다양 ... 한 공격을 수행한다. TFN은 출구 필터링이 구현되지 않은 곳이라면 패킷 스프핑을 이용할 수 있기 때문에, 실제 DoS 패킷이 오는 근원지를 측정하기가 더욱 어려워진다. 또한 TFN2K ... 한l): 많은 방화벽 공급업체들 역시 자사의 방화벽이 DDoS 방어 기능을 제공한다고 주장하지만 역시나 한계점을 가지고 있다. 첫째, 방화벽은 네트워크 트래픽이 흐르는 경로의 내부
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [경영정보학]GM 온스타 서비스와 텔레매틱스
    3 응급 서비스Audi Telematics(자체서비스)Audi도난차량 추적, 응급서비스, 원격제어, 경로안내, 차량 상태 관리 서비스Onstar (GM서비스)GM Acura서비스 ... - 네이트 드라이브- 삼성전자와 제휴KTF- K-Ways- TSP로 적극 공략- 쌍용차와 제휴(Ever-Way)국내 시장 현황(제조사별)출처 : ETRI 기술혁신 정책 연구팀 ... 어드바이저 서비스$69.95/월$799/년Luxury & Leisure Plan* Safe & Sound Plan 서비스 기본 적용* 경로 안내* 사용자 편의 정보 제공* 차량 부재 시
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 2,000원 | 등록일 2006.04.30
  • 외부 탐색
    는 h≤ logm(n+1) 이 었으므로 m은 최소한 (n+1)1/k이어야 한다. 예를 들어 , 255개의 키를 가지고 촹대 경로 길이가 4이기 위해서 트리는 최소 4-원 의 포인터 ... 탐색트리는 모든 노드가 m보다 같거나 작은 진출 차수를 갖는 트리를 말한다.1 m-원 탐색트리는 공집합이 아니면 다음과 같은 특성을 만족한다.{nP0k0P1k1P2…Pn-1Kn ... -1Pn그림4.12 m-원 탐색 트리의 노드 구조P0 P1 … Pn 은 노드의 서브트리에 대한 포인터이며 k0 … Kn-1 은 킷값들이다. n은 키의 수로서 포인터의 수보다 1
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2005.03.21
  • DataBase 보안
    에 유출되는 바람에 고객들로부터 호된 질책을 받은 바 있다. 유명 포털 업체의 컴퓨터 전문가인 K씨는 산학협력 업체인 모 대학이 L이동통신사 사이트와 연동시켜 만든 `폰 정보 조회 ... 화 기술에 따른 유출 경로의 다양화• 유출 사고의 인지 및 통제가 어려움데이터베이스 보안 위협의 유형데이터베이스 사용자 인증 정보의 유출에 따른 위협네트워크 전송 데이터 도용 및 위 ... 알고리즘을 갖추고 있어야 함프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 함DB 감시 기능이 가동 중 인지 아닌지를 파악할 수 있어야 함특정 스키마 객체나 특정한 운영
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • [웹마이닝]웹마이닝(Web Mining)
    는데 이러한 경우 사이트 토폴로지를 통해 완전한 경로를 만들어야 한다. 경로 완성 이후에는 데이터마이닝 기법에 필요 없는 필드는 삭제하여야 된다.1.4.3 웹 액세스 패턴 및 웹 사용 ... ”, 한국지능정보시스템학회 2000년 가을 학술대회, 2000.[박종수98] 박종수, “연관 규칙 탐사 알고리즘에 대한 조사”, 6월, 1998.[전수경99]전수경, “숨어있는 정보 ... , R. Rastogi, S. Seshadri, K. Shim, “Data Mining and the Web: Past, Present and Future”, In
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2005.12.21
  • [컴퓨터] 선형과 비선형
    배열에서 A(i, j, k)의 위치가) 행 우선 : m*n(i - 1) + n(j - 1) + k나) 열 우선 : m*n(i - 1) + m(k - 1) + j- 메모리에 기억 ... 되는 번지 수 : 첫 번째 원소의 번지수를 locA111이라고 한다가) 행 우선 : locA111 + m*n(i - 1) + n(j - 1) + (k - 1)나) 열 우선 : locA ... 111 + m*n(i - 1) + m(k - 1) + (j - 1)(3) 희소 행렬(Sparse Matrix)- 행렬의 많은 원소들이 0으로 되어 있어서 0이 아닌 원소의 수
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2003.12.14
  • [통신] 터보코드 발표자료
    에서 가장 그럴듯한 path sequence 를 찾아내고 이 경로를 따르는 부호화된 정보 비트들에 대해서 reliability value 를 전달 하는 알고리즘 순방향 가지 매트릭스 ... AlgorithmFig3. MAP Algorithm4.1 MAP AlgorithmBahl 등에 의해서 처음으로 제안 Bit Error Probability 를 최소로 하는 알고리즘 한 프레임의 정보 ... oft-output값을 출력 정보의 프레임의 크기에 따라서 복호시 필요한 시간 지연이 변화 알고리즘 구현시 복잡도: 동일한 구속장의 Viterbi 복호기의 4배 정도로 증가(BER
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,500원 | 등록일 2004.05.27
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 09일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감