• 통합검색(7,440)
  • 리포트(5,274)
  • 자기소개서(1,091)
  • 방송통신대(444)
  • 시험자료(405)
  • 논문(198)
  • 서식(15)
  • 이력서(4)
  • ppt테마(4)
  • 노하우(4)
  • 표지/속지(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"프로그램 알고리즘" 검색결과 3,081-3,100 / 7,440건

  • 판매자 표지 자료 표지
    최근 4차 산업혁명이 미래 성장의 원동력으로 부각됨에 따라 주요국들은 이와 관련된 산업 경쟁력 강화 방안
    문제를 실제로 사고하고 해결할 수 있는 컴퓨터 기반의 인공적인 지능을 만들어 내는 것에 관한 연구로, 지각력이 있고, 스스로를 인식하는 것이다. 인간의 사고와 같이 컴퓨터 프로그램 ... 이 행동하고 사고하는 인간형 인공지능과, 인간과 다른 형태의 지각과 사고 추론을 발전시키는 컴퓨터 프로그램인 비인간형 인공지능이라는 두가지 형태가 있다. 약한 인공지능은 어떤 문제 ... 를 실제로 사고하거나 해결할 수는 없지만 컴퓨터 기반의 인공적인 지능을 만들어 내는 것에 관한 기술이다. 미리 정의된 규칙의 모음을 이용해서 지능을 흉내내는 컴퓨터 프로그램을 개발
    리포트 | 8페이지 | 2,000원 | 등록일 2019.03.11 | 수정일 2019.03.12
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    한 사이버 공격의 종류 중 10가지를 나열하고 각각을 세 줄 이내로 간단히 설명하시오.1) 바이러스(virus)바이러스에 감염된 프로그램을 실행하면 바이러스 활동이 시작되는데, 스스로 ... 적으로 증가한다. 네트워크를 통해 전파되기 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램 ... 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다. 이 프로그램을 실행하면 기대했던 기능이 수행되지만 사용자의 합법적인 권한 획득 후 시스템의 방어체계를 침입, 접근이 허락
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.
    과목명: e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key ... Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다. (20점).2. 최근 사회적 관심 ... 에 공통적으로 적용된 기반기술에 대해 설명하시오. (10점)- 목차 -Ⅰ. 서론Ⅱ. 본론1. 공개키 방식 알고리즘, PKI(Public Key Infrastructure)1.1 PKI
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.06 | 수정일 2019.03.07
  • 정보 보안 암호 개념 정리
    )에 사용한다. 암호화를 '전자서명'이라고 하면, 복호화는 '검증'이 된다.. 부호화(code를 만드는 것, A를 1로 B를 2로 바꾼다) 하는 방식을 암호 알고리즘이라 한다.. 암호 키 ... 란 같은 암호알고리즘을 여러 사람이 함께 사용하기 위한 수단이다.. 식별은 나는 전지현 입니다(id), 인증은 진짜 전지현임을 보이기 위해 신분증을 제시하는 것(pw)을 말 ... 통신시, TCP를 말하는 것으로 컴퓨터에서 돌고 있는 프로그램까지 데이터를 보내는 단계다(IP는 컴퓨터를 찾는 단계까지다).2. 키 관련대칭키는 Aes((Advanced
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • 모바일 보안의 모든것(A+자료)
    사회공학적기법(유용한 프로그램으로 위장한 악성프로그램)취약점(어플리케이션 취약점, 모바일 플랫폼 취약점)기존위협확대(사이버침해공격, 바이러스,웜) 및 신규 위협(무선랜, 블루투스 ... Drive by Download 악성앱 유포대칭키암호와 공개키암호- 개념, 특성, 용도, 암호화방식 등개념대칭키통신을 하는 사람은 비공개 된 비밀키 공유, 암호문을 만드는 알고리즘 공개 ... 서명자 메지지 생성후 메시지 전송메시지의 해쉬함수를 통한 해쉬값 생성전자서명 알고리즘을 통한 개인키를 통한 서명 생성서명 전송전자문서 검증 확인수신된 메시지의 해쉬함수를 통한 해쉬
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 건축물 확률에 기초한 신뢰성 해석 및 국내 구조물 내진 설계 기준
    의 신뢰성을 평가할 수 있는 프로그램을 개발하였다. 그리고 신뢰성 해석기법과 유한요소법을 통합한 복합 알고리즘을 개발하여 실구조물에 적용함으로써 적용성을 입증하였다.이처럼 확률론 기반
    리포트 | 7페이지 | 2,000원 | 등록일 2020.05.13 | 수정일 2020.12.31
  • 정보보호개론 정리 기말고사
    하고 취약점 수집이 어렵다웹 프로그램은 자유스럽게 만들어지고 변형도 다양하기 때문에스캐너를 통해 발견된 취약점은 개별 확인 과정을 거쳐 유효성을 확인하는 과정이 필요하다3-2, 웹 프 ... 프로그램이 파일을 가져오는 점을 이용해 경로 URL을 조작하여특정 시스템 파일을 다운로드 하는 공격 방법∴해결법 : 특수문자 필터링b. 파일 업로드 제한 부재클라이언트에서 서버측 ... )에고 다른 네트워크 컴퓨터로 스스로 전파되지 않는다웜인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램바이러스와 달리 스스로 전파되는 특성이 있다, 스스로
    리포트 | 9페이지 | 1,000원 | 등록일 2019.02.01
  • 4차 산업혁명시대에 대한 고찰(이어령 교수)
    들이 끊임없이 서로의 믿음을 강화하고 실재하는 것으로 믿음으로서 실재성을 가지는 것들이다, 예: 종교, 국가, 민족, 돈, 언어, 신, 법인, 법 등등 /"알고리즘" 계산을 하 ... 고 문제를 풀고 결정을 내리는데 사용할 수 있는 일군의 방법론적 단계들이다 알고리즘은 특정한 계산이 아니라 계산할 때 따르는 방법이다 /생명체=알고리즘[EX-유튜브에 내가 원하는 게 ... 은 단순히 새 직업을 창조하는 것이 아니라, 인간이 알고리즘보다 잘하는 새 직업을 창조하는 것이다.유발 하라리가 21세기를 위한 21가지 제언에서 대안으로 제시한 방법은 ‘명상’
    리포트 | 3페이지 | 2,500원 | 등록일 2019.04.22
  • 상황인식 관련 기술(RFID, VR, AR)
    비 코디네이터가 16 비트 주소 부여 64 비트 Bul-64 식별자를 이용한 IPv6 주소 응용프로그램 취약 다수 확장성 낮음 높음 보안 제공 제공안함 Zigbee : 근거리 통신 ... 다 .1. 상황인식 기초 기술 3) 센서용 운영체계 구분 주요 내용 미들웨어 스마트 기기에 적합한 운영체계가 있다면 이와 응용프로그램간의 정보를 주고 받을 수 있는 중간단계 구성요소 ... 접근방식의 하나임 특정 업무를 처리하는 컴퓨터 프로그래밍 접근법이 아니라 ' 러닝 ( 학습 )' 이라는 것에 초점이 맞춰져 있죠 . 머신러닝이 가능한 기계는 복잡한 알고리즘
    리포트 | 24페이지 | 4,000원 | 등록일 2019.07.17
  • Reigeluth의 교수이론 발표자료
    적 속성 주의집중 , 표상의 다양성 , 알고리즘 사례 결정적 속성을 지닌 새로운 것 사례의 숫자 , 대응적 비사례 , 주의집중 , 난이도 증가 순서 , 표상의 다양성 연습 결정적 속성 ... 한 과학탐구능력 학습프로그램의 효과 : 물질의 상태변화에 대한 탐구활동 , 12-16 http://terms.naver.com/entry.nhn?docId =512099 cid
    리포트 | 14페이지 | 1,000원 | 등록일 2020.01.08 | 수정일 2020.01.10
  • R을 이용한 통계프로그래밍 기초 - 2장 연습문제 풀이
    레포트 제목빅데이터 분석의 이해8 ~ 9장 연습문제 풀이20160000 홍길동대학교 로고를 여기에제출일2017. 12. 19.전공과목빅데이터 분석의 이해학번20160000담당교수홍 길 동제출자홍 길 동1. 다음 식을 계산하여 답을 쓰시오.(a) 1+2(3+4)(b)1+..
    리포트 | 11페이지 | 3,000원 | 등록일 2018.06.13
  • 미디어 혁명의 종류
    다. 아날로그 데이터를 컴퓨터가 다룰 수 있도록 프로그램알고리즘화 된다. 실세계는 아날로그적이지만 모든 곳에 컴퓨터가 배치되면 정보는 시시각각 디지털로 변환되어 어딘가에 데이터 ... 신에 의한 알고리즘화가 가능해져 기계가 마음대로 계산할 수 있게 되었다. 그리고 이 수식을 장착한 1946년 에니악이 발명되었다. 컴퓨터의 역사는 여기서 시작되었다. 현재는 이것 ... 로 저장된다. 사고를 계산 식으로 나타낼 수 있다면 알고리즘화도 가능하다. 그러한 변환을 통해 마음을 가진 인공지능도 구상할 수 있게 된다. 디지털 혁명에서는 소재와 종류의 상관없이
    리포트 | 5페이지 | 3,000원 | 등록일 2019.08.26
  • 수학이란?
    프로그램에서의 수학 중 TVN에서 하는 문제적 남자수학적 문제와 혹은 예시를 들어 만든 문제가 나온다수학은 우리 일상생활 뿐만 아니라 여러 영화나 프로그램에서도 활용 된다결국 ... 는 방법정보 중요도를 평가하는 수학적인 알고리즘페이스북관심있는 페이지가 먼저 나타남[엣지링크]수학적 기법이 적용된 사례페이스북 각 사용자의 관심에 따라 뉴스피드를 구성하는 알고리즘 ... 론 : 정보의 보호를 위해 기호를 전환하여 전달하는 알고리즘국제 수학연맹 잉그리드 도브시 회장과학 기술이 발전하면서 정략적인 분석에 대한 수요가 늘었고빅데이터 분석 , 알고리즘
    리포트 | 15페이지 | 1,000원 | 등록일 2019.10.26
  • 20071026154927 2007년자료구조중간고사
    1. Abstract Data Type의 개념에 대해서 설명하라. (10점)2. 어떤 알고리즘이 수행속도를 파악하기 위해서 직접 알고리즘프로그램으로 작성하고 실행시켜 소요 ... 되는 시간을 측정하였다. 이 방식의 한계점은 무엇인가? (10점)3. Primitive Operation이란 무엇인가? 아래의 알고리즘에 소요되는 Primitive Operation ... 의 개수는 주어진 input 크기 n에 대해서 어떻게 표현될 수 있는가? (10점)4. 아래의 알고리즘은 array X에 대해서 X[0] ~ X[i]까지의 i+1개의 element
    리포트 | 3페이지 | 1,000원 | 등록일 2017.12.12
  • 1. 빅데이터 활용
    플리케이션을 이용해 프로그램을 시청하는 사람들이 많아지면서 시청 데이터가 산더미처럼 쌓이고 있기 때문이다. 특히 스마트폰에서 프로그램을 시청할 경우 광고를 포함한 개인의 시청 기록 ... 했으며, 자동차는 이제 센서의 집합체로 변하고 있다.(5) 데이터 분석기술의 발전기술 분야에서는 빅데이터 분석 알고리즘의 진화가 빠르게 진행될 예정이다. 이러한 현상은 구글 검색엔진 ... . 알고리즘은 일반적으로 데이터 양 증가에 따라 정확도가 증가하는 경향이 있는데, 이는 데이터가 알고리즘 성장의 영양분임을 의미한다. 따라서 M2M, IoT의 확산으로 데이터 생산
    리포트 | 16페이지 | 2,000원 | 등록일 2019.02.18
  • 영화 아이로봇 감상문
    는데, 인공지능이 있는 로봇 비키(다른 로봇들에게 명령을 내리고 활동하게 하도록 설계되어있는 대형프로그램 로봇)는 자신을 위시한 로봇들이 사람을 지켜야 한다고 생각하고 NS-5 ... 해피엔드로 끝나는가?알고리즘 컴퓨터가 휴리스틱한 면을 갖게 된다는 것에 동의하는가?언뜻 보면 영화는 행복한 결말을 가지는 것 같다. 하지만 비키의 기능을 정지시켰다고 모든 일은 끝 ... 이 날까? 무엇이 문제인지를 모른다면 또 다른 로봇이 비키처럼 행동하진 않을까?알고리즘이란 문제를 해결할 때, 논리적인 단계로 풀어나가는 방법을 뜻하고, 휴리스틱이란 알고리즘
    리포트 | 4페이지 | 1,500원 | 등록일 2018.11.08 | 수정일 2018.11.13
  • 상황인식기술, VR, AR, RFID
    비트 주소 부여 64 비트 Bul-64 식별자를 이용한 IPv6 주소 응용프로그램 취약 다수 확장성 낮음 높음 보안 제공 제공안함 Zigbee : 근거리 통신을 지원하는 IEEE ... 3) 센서용 운영체계 구분 주요 내용 미들웨어 스마트 기기에 적합한 운영체계가 있다면 이와 응용프로그램간의 정보를 주고 받을 수 있는 중간단계 구성요소 : 사용자센서 ... 특정 업무를 처리하는 컴퓨터 프로그래밍 접근법이 아니라 ' 러닝 ( 학습 )' 이라는 것에 초점이 맞춰져 있죠 . 머신러닝이 가능한 기계는 복잡한 알고리즘을 이용해 대량의 데이터
    리포트 | 24페이지 | 2,000원 | 등록일 2019.06.03
  • 오류 역전파 알고리즘-안면인식 알고리즘
    한 학습 프로그램2.5 안면인식 알고리즘의 개요2.6 안면인식 알고리즘의 특징2.7 안면인식 시스템의 구성단계2.8 퍼지네트워크와 신경회로망을 이용한 알고리즘의 특징3. 결 론1. 서 ... 오류 역전파 알고리즘목 차1. 서 론1.1 프로젝트 목적1.2 프로젝트 계획2. 본 론2.1 뉴럴 네트워크2.2 다층 퍼셉트론2.3 역전파 알고리즘2.4 오류 역전파를 이용 ... 가 필요하다. 즉, 우리는 디지털 이미지를 통해 각 사람을 자동으로 식별하는 컴퓨터 지원 응용 프로그램, 이는 살아 있는 이미지에 나타나는 선택된 얼굴 특징과 안면 데이터베이스를 서로
    리포트 | 26페이지 | 2,000원 | 등록일 2011.12.29
  • 인공지능11장
    2. 자료처리 프로그램과 지식처리 프로그램의 차이점을 설명하라.자료처리 프로그램지식처리 프로그램● 자료의 표현과 이용● 알고리즘● 반복적 처리(repetitive process ... 는 어떤 주의가 필요한가?- 전문가시스템 개발도구 : 전문가시스템을 개발, 실행하고 유지보수하기 위한 프로그램프로그램 언어문제지향형 언어(problem-oriented
    리포트 | 1페이지 | 1,000원 | 등록일 2018.06.07
  • 수학 오개념 바로잡기 실습보고서 (진주교대)
    있었다. 뿐만 아니라, 대분수와 가분수의 자유로운 변형과정을 학생들이 반복해서 연습해 알고리즘에 익숙해질 수 있게 했다.예를 들어, 첫 번째 숫자가 6, 두 번째 숫자가 2, 세 ... 답이 나오지만, 자신이 편한 알고리즘을 택하는 훈련을 하는 것이다.24명의 아이들을 전체적으로 살펴보았을 때, 전 차시부터의 사전학습이 잘 되어있는 대부분의 학생들은 무리 없이 ... 을 통해서라고 아이들이 쉽게 이해하고 접근할 수 있다고는 하지만 이 역시 어떤 것이 ‘계산하기에 편한지’에 대한 단순히 기본 알고리즘만 배울 뿐이었다. ‘눈높이’나 ‘빨간펜’ 등
    리포트 | 8페이지 | 2,500원 | 등록일 2018.06.06 | 수정일 2018.06.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:39 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감