• AI글쓰기 2.1 업데이트
  • 통합검색(298)
  • 리포트(191)
  • 시험자료(31)
  • 방송통신대(29)
  • 자기소개서(25)
  • 논문(20)
  • 서식(1)
  • ppt테마(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"K경로알고리즘" 검색결과 281-298 / 298건

  • ★[A+소프트웨어 개발서] 패밀리 레스토랑 예약시스템★
    안분석C시스템구현방안분석10시스템구조설계코드 및 DB 설계D알고리즘 및 DB설계20유저인터페이스 설계E입출력화면설계 및 디자인7회원 입력 기능 구현F회원 상세 정보 입력 설계3좌석 ... 유무확인G조건별,, 분류별, 특정 단어검색3회원 관리 기능 구현H장애발생 및 조치관리5시스템구축Ipackage완성15구현 및 테스트1차 완성J시스템설치 및 단점보완10시험운용K ... 시킬 수 있도록 한다.3) 프로젝트관리자와 고급 프로그래머에게 지휘권한이 주어지게하여 책임감을 높인다.4) 의사 전달 경로가 기므로 항상 의사소통이 될 수 있도록 회의를 한다.5
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2004.10.27
  • [전자공학] 방화벽, IDS, Scanner
    (Virtual Private Network) 사이에 암호화된 터널을 제공하여 외부에 전송 경로가 노출되더라도 안전한 통신을 가능하게 합니다.기존의 애플리케이션 게이트 레벨의 방화 ... 산하 한국정보보호센터에서 침입차단시스템 평가인증 을 획득(K4 1998년11월, K4E 2000년1월, K4E 2000년 11월, K4E 2001년 3월)하여 그 안정성과 우수 ... 의 침입탐지 효과를 거둘 수 있습니다.데이터 보호- 블록 암호화 알고리즘을 사용하여 전송 중인 데이터를 보호할 뿐만 아니라, 해쉬 함수를 사용하여 사이렌 운용에 사용되는 데이터
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,000원 | 등록일 2003.07.03
  • 자료구조론
    )*************ll by Name- 메인 프로그램에서 서브 프로그램으로 변수 자체가 전달되는 방법- 서브 프로그램에서 변수조작은 메인 프로그램에서 해당변수를 조작하는 것과 같다1.3 알고리즘 ... (Algorithm)1.3.1 알고리즘의 개요- 알고리즘이란 주어진 문제를 해결하기 위한 수행과정을 논리적으로 표현한 것① 유한집합의 명령어를 이용하여 구체적으로 기술② 알고리즘 ... 은 한 입력에 대해 그 이상의 출력을 생성하고 종료하여야 한다* 프로그램과의 차이- 프로그램은 유한하지 않을 수 있으나 알고리즘은 반드시 종료해야 함1.3.2 알고리즘의 분석(1
    Non-Ai HUMAN
    | 시험자료 | 27페이지 | 1,500원 | 등록일 2000.08.24
  • 경영정보시스템 7장 연습문제풀이
    Network)으로 통합(Integrated)시켜 제공(Service)하는 서비스란 의미다.일반적으로 ISDN은 64K/128Kbps의 빠른 데이터 통신 속도와, 데이터 통신과 음성 ... 베이스, 알고리즘, 컴파일러, 사용자-컴퓨터 인터페이스(man-machine interface), 분산 파일 처리, 암호화 등이 해당한다. 컴퓨터 통신은 지난 20년간 급속히 발달 ... 를 통한 전파 신호의 전달은 주파수에 따라 정도는 다르지만 보통 목적지에 가시경로를 통하여 직접 도달하는 성분 외에도 도중에 장애물에 산란, 반사, 회절 되어서 뒤늦게 도달하기도 한다.
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2004.11.29
  • [인터넷 정보통신] TCP-IP
    .경로설정 알고리즘이 있다. .Router간의 프로토콜이 있다..목적지를 모를 때 버린다. .다양한 Network를 연결한다.(프로토콜이 다른 Network). 브리지[bridge ... 하는 자동 중계 장치.규격의 케이블을 사용한다.. 라우터[router] : 각각의 네트워크를 연결시켜 주는 장치로, 접속하려는 호스트에 패킷을 전달하기 위한 최적의경로를 설정해 주는 장비 ... .LAN과 LAN을 연결하거나 LAN과 WAN을 연결하는 장비.인터넷에서 물리적 망들을 상호 연결하고 데이터의 전달 경로를 결정해 준다..Network의 protocol을 해석
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2002.03.06
  • [생산관리(FMS)] 유연생산시스템
    유연생산시스템유연 자동 생산 방식의 개념은 1960년대 초에 미국의 공작 기계 메이커인 K&T(Kearney &Trecher)사가 제창한 것으로 때로는 ABSM ... 의 분류: NC는 공구 이동경로와 형상에 따라 다음 3가지로 분류할 수 있다.(1)위치결정 NC(Positioning NC): 공구의 최후 위치만을 제어하는 것으로 도중의 경로 ... 하기 때문에 이동중의 경로가 문제된다.단, 그 경로는 직선에만 해당된다.공구치수의 주축의 속도변화, 공구의 선택 등과 같은 기능이 추가되기 때문에 정보처리회로는 위치결정 NC
    Non-Ai HUMAN
    | 리포트 | 42페이지 | 1,000원 | 등록일 2002.11.11
  • [수학] 세계 3대 수학 불가사의
    는 무엇인가」라는 퀴즈문제를 들 수 있다. 가장 짧은 경로를 찾는 최단 알고리즘을 개발할 수 있느냐, 없느냐가 바로 NP 복잡도로써 풀 수 있는 문제다. 인류는 이 세가지 난제 ... 은 위상 동형이다)라는 이론을 내놓았다. 이것 역시 100여년이 지난 지금까지 풀지 못하고 있다.세번째 난제인 「NP 복잡도」는 계산학, 컴퓨터 알고리즘과 관련된 분야. 수학자들 사이 ... 에 계산하기 어려운 문제의 등급을 매기면서 자연스럽게 생겨난 것으로 대표적인 학자는 튜닝이다. NP 복잡도를 쉽게 설명하려면 「상인이 각 도시를 한번씩만 방문할 때 가장 짧은 경로
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2001.12.04
  • [전자상거래] 전자 화폐 산업의 현황과 활성화 방안
    동향제2절 세계 전자 화폐 산업의 동향1. 미국의 전자 화폐 산업 동향2. 유럽의 전자 화폐 산업 동향3. 국내 5대 전자 화폐 산업 동향K-CashMondexVisa-cashA ... 은 유통경로를 확인할 수 없다.이렇게 익명성을 확보하는 한편, 화폐정보에 붙여진 난수화 된 발행번호는 Ecash의 중복사용을 막는데 사용된다. 만약 사용자가 물건을 구매하며 Ecash ... 을 방지할 수 있다.Ecash의 장∙단점은 다음과 같다. 우선 장점으로는 RSA방식의 암호 알고리즘을 사용하여 보안성이 뛰어나다는 것을 들 수 있다. 하지만 이는 전산기술의 발달
    Non-Ai HUMAN
    | 리포트 | 56페이지 | 2,000원 | 등록일 2002.06.13
  • [정보통신 개론] 라우터의 종류와 그 역활
    을 연결하는데 많이 사용된다.라우터는 브리지가 가지는 기능에 추가하여 경로 배정표에 따라 다른 네트웍 또는 자신의 네트웍 내의 노드를 결정한다. 그리고 여러 경로 중 가장 효율적인 ... 경로를 선택하여 패킷을 보낸다.라우터의 장점은 여러 가지가 있다. 우선 화장이 용이하다는 것이다. 네트웍 형상에 구애받지 않아서 대규모 네트웍 구성에 용이하다. 관리 방침에 따라 ... 라우팅 방식이 결정 되므로, 전체 네트웍의 성능을 향상 시켜준다. 자동으로 경로가 설정 되므로써 유지보수가 쉽다.이에 반면에 라우터의 단점은 초기 설정을 오퍼레이터가 하나하나 설정
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2002.05.26
  • [공개키기반구조] 공개키기반구조
    Infrastructure{--------------------------------------1. P K I 개 요------------------1. 보안의 필요성초기 군사적 목적 ... 와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리 ... 함으로써 같은 도메인내에서는 인증 경로를 단축할 수 있고 서 로 다른 도메인내의 사용자들에게는 그들간의 안전한 통신 수단을 제공할 수 있다.3) 인증서 취소 목록(CRL
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,000원 | 등록일 2002.10.19
  • [전산,인터넷] 해킹의 기본
    하고 있다. 해킹패턴의 변화를 살펴보고, 최근에 일어나고 있는 구체적인 해커 침입경로와 형태, 그리고 그에 대한 방 지책을 자세히 들여다보기로 한다. 초보자들의 이해를 돕기 위해 해킹 ... 과 보안에 관련한 개괄적인 내용은 월간 Internet 95년 7월 호부터 11월호를 참조하기 바란다. 회원해킹의 기본 골격을 잡자!전산학과인 K군은 학과 성적이 아주 좋지 못하 ... 하게 됐다. 그 뒤로 K군이 열을 올리게 된 것은 해킹이었다. K군은 심심하고 무료 함을 달래기 위해 대형통신망에서 채팅을 즐기고 있다.철저하게 위장해 자신의 신분을 감춘채 R양과 채팅
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2002.10.30
  • [S/W 개발계획서] 도서 대여 관리 시스템
    2일나. CPM 네트워크와 임계 경로가 능 경 로소요 기간(일)S-A-M2-D-M3-E-M4-F5 일S-A-M2-D-M5-G-M6-I-H8-K-M9-L-M10-M-M11-N-X12 ... ,708원2.2 일 정가. CPM 소작업 리스트소 작 업선행 작업소요기간A-1일B-2일CB1일DA,B2일EC,D1일FE1일GD1일HD1일IG,H2일JG1일KI2일LJ,K2일ML2일NM ... 일S-A-M2-D-M5-G-M7-J-M9-L-M10-M-M11-N-X10 일S-A-M2-D-M5-H-M6-I-M5-K-M9-L-M10-M-M11-N-X12 일S-B-M2-D-M3
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2002.12.05
  • 생물과 수학
    는 시간t에 주어진 나이n에서 개체 P(n,t)의 숫자는 P(n+k,t+k)를 경정하는 중요한 요소이므로, 이것은 특정한 모형이 이런 사실을 표현하는 것의 사용을 포함하고 있는 인구 ... 들은 2000년 전에 있었던 아프리카의 이브라고 불리는 우리의 공통된 조상의 존재를 확신할 수 있도록 한다. 이 연구는 또한 생물학자들이 역사를 통해 인간 집단의 이주경로를 그려내 ... 의 점으로서 이 신호를 생각할 수 있다. 그리고 만약 종양이 같은 차원의 다른것과 유사하면 관찰함으로써 종양을 비교할수 있다는 생각이 있다. 알고리즘은 다른 종양이 뭉쳐서 덮고 있
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2003.06.16
  • 그래프
    . 최단 경로 i - k = (vi, ..., vj, vk)-------------shortest + shortest shortest-------------------------- ... 수 있는지 여부를 결정하는 것. 오일러 행로(Eulerian walk) :- 각 다리를 한번씩만 건너서 시작점으로 돌아오는 경로- 정점에 접한 간선의 수를 차수(degree)라고 ... ). G의 부분그래프 G'V(G') V(G) E(G') E(G). 경로 : 정점(간선)들의 연속- 경로의 길이 : 경로상의 간선수- 단순경로(simple path) : 서로다른 정점
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 1,000원 | 등록일 2001.01.13
  • [교육과정] 직무분석 및 작업명세서
    직업교육과정 및 평가직 무 분 석제 출 일 :담당교수님 :학 번 :성 명 :가. 직업 명세서1. 직업분류직 업 명리눅스 전문가K.S.C.O.(No)없음현장직업명리눅서훈련수준제3 ... 아야 한다.4. 인력 양성 실태 및 취업 경로양성기관교 육전문대학(리눅스 공학과, 전자계산학과 리눅스 전공)대학(리눅스 공학과, 전자계산학과 리눅스 전공)훈 련기능대학(리눅스 공학과 ... 한다.① . ③ ④ ⑤(4)데이터들의 속성을 분석한다.① ② ③ ④ .(5)데이터들을 분류한다.① ② ③ . ⑤(6)사용할 데이터베이스를 구현 할 수 있는 프로그래밍 언어 선택및 알고리즘을 결정
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,500원 | 등록일 2003.03.19
  • [소프트웨어공학] 비디오 관리 시스템 계발계획서
    {소 작 업선행 작업소요기간A-2일B-3일CB2일DA,B3일EC,D2일FE2일GD2일HD2일IG,H3일JG2일KI3일LJ,K3일ML3일NM3일CPM 네트워크와 임계 경로{{가 능 ... 경 로소요 기간(일)S-A-M2-D-M3-E-M4-F9 일S-A-M2-D-M5-G-M6-I-H8-K-M9-L-M10-M-M11-N-X19 일S-A-M2-D-M5-G-M7-J-M9 ... -L-M10-M-M11-N-X15 일S-A-M2-D-M5-H-M6-I-M5-K-M9-L-M10-M-M11-N-X19 일S-B-M2-D-M3-E-M4-F10 일S-B-M2-D-M5-G
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2002.11.22
  • 기상측기
    는 보통 3∼10cm 정도의 파장인 전파를 이용하며, 3cm파는 감도를 높이기는 쉽지만, 전파경로상의 강수에 의한 전파의 감쇄가 큰 단점이고, 10cm파는 강수에 의한 감쇄는 무시할 수 ... 장비로 측정된 자료를 알고리즘에 의한 자동품질검사(A.Q.C)를 통해 정규 지상기상관측 전문으로 자동 작성되어 송신·분배·저장이 가능한 기능을 구축하고 있다. 누적 자료를 이용 ... (psychrometer)이다. 보통 건습계는 수감부에 닿는 공기의 속도가 그 때의 풍속강도에 따라 다르기 때문에 건습계 상수 K의 값이 변하므로, 이 오차를 줄이기 위해 통풍속도가 일정한 통풍
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2001.10.12
  • 우리나라에서 사용중인 공인인증서 조사분석
    은 SEED 블록 암호화 알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터(IV)를 생성하는 방법을 다음과 같은 방법으로 정의된다.8byte의 솔트 값과 반복횟수 값을 선택 ... 포맷과 인증 경로 확인 알고리즘을 정의한 것이다. 1996년 version 3 발표하였고 일반적으로 X.509 인증서는 RFC3280에 명시된 대로 IETF의 PKIX(PKI ... )에서 처음 16byte를 비밀키(K)로 사용한다.K = DK초기벡터의 생성은 아래 2가지 방식으로 이루어지는데 개인키 파일의 특정 필드 값에 따라서 달라진다. id-seedCBC
    Non-Ai HUMAN
    | 논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 07일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:10 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감