• 전문가 요청 쿠폰 이벤트
  • 통합검색(706)
  • 리포트(528)
  • 논문(113)
  • 시험자료(33)
  • 방송통신대(16)
  • 자기소개서(15)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"3D Algorithm" 검색결과 341-360 / 706건

  • Integer Transform & Quantization
    proposed 1-D fast method is equivalent to the fast algorithm? Butterfly AlgorithmButterfly transform is ... matrix. The butterfly algorithm structure is relatively simple, seen, where xn (n=0..3) indicates a row ... transform can be written aswhereandare given by? FAST 1-D 4 4 FORWARD INTEGER TRANSFORMDefine two
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2010.10.28
  • [정책영향평가] 영향평가의 의의와 영향평가모형 활용의 이점, 정책영향평가의 절차 및 사례, 정책분석에 있어서 영향평가의 활용
    의 이점1. 기본적인 자료분석2. 영향평가모형 활용의 이점Ⅱ. 정책영향평가의 일반적 절차1. 영향의 식별2. 영향분석3. 영향평가Ⅲ. 정책분석에 있어서 영향평가의 활용Ⅳ. 정책영향 ... 않았던 영향들까지도 추적해 낼 수 있기 때문이다.정책영향의 식별에는 어떤 확실한 알고리즘(algorithm)이 있는 것이 아니다. 그렇기 때문에 영향의 식별을 위해서는 영향평가 ... ) 대 추적적 접근, (3) 내부사정팀 대 외부 인적 자원의 투입 등 세 가지 차원을 고려하여야 한다.여기서 환원적 관점이란 정책의 영향을 식별하기 위하여 영향의 영역을 손쉽게 검토
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2015.05.30
  • SEED 알고리즘을 통한 블록 암호 알고리즘에 관한 연구
    있다. F 함수는 수정된 64비트 Feistel 형태로 구성된다.[10] 그림 3-3의 F 함수는 64비트를 입력으로 받아 각 32비트 블록 2개(C, D)를 나누고, 32비트 ... ,1)}?(C?Ki,o)]D' = G[G[G{(C?Ki,o)?(D?Ki,1)}?(C?Ki,o)]?G{(C?Ki,o)?(D?Ki,1)}] 식(3)식(2)과 식(3)에서 i는 라운드 ... SEED 알고리즘을 통한블록 암호 알고리즘에 관한 연구The study of block-encryption algorithm using to SEED algorithm담당교수
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2012.01.17 | 수정일 2015.11.16
  • 1-DOF drive arm system을 원하는 spec에 맞는 제어기 설계
    자동제어시스템설계 제어계측공학과 Final Term projectContents Introduction 1 Analysis 2 Controller Design 3 ... 의 마찰력은 무시하고 , 특성에 맞게 Controller 를 설계했을 때 , Proportion Gain 은 제한없 음 , Derivative Gain 은 3 이하 3. How ... - Type 0Analysis - Draw Bode Plot - f=1.3Analysis - Find Parameter -Design Controller - PD Controller
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 10,000원 | 등록일 2012.05.11
  • Segmentation using EM algorithm
    ]Cluster3.: [5.5 3]: [0.7 0.3; 0.3 0.2]Result of experiment applying myEM algorithm.(The trajectory ... )2Maximum likelihood on Mixture of Gaussians3EM for Gaussian Mixtures5Implementation6Condition ... . Gaussian distribution in D-dimensional space,(1)Where is a D-dimensional mean vector, is a DD covariance
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 10,000원 | 등록일 2011.09.22
  • 판매자 표지 자료 표지
    LG디스플레이 경영 및 회사 분석
    ), Color Gamut,Thin &Light (LED BLU), Algorithm &System 기술Value Creation Display 기술3D, Touch, Viewing ... 디스플레이분야와 저전력 및 부품 재활용과 같은 친환경 제품분야에서도 세계적인 기술력을 인정받고 있습니다. 또한 3D 디스플레이, 트리플뷰 디스플레이, 그리고 터치스크린과 같은 차별 ... 는 것이며, 이는 고객과 주주 그리고 임직원에게 최고의 가치를 제공하는 밑거름이 될 것입니다3) 고객가치 창조LG Display의 고객가치 창조는 외부고객, Supplier, 내부
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,500원 | 등록일 2010.12.28 | 수정일 2014.11.10
  • IRIS data 분류를 위한 신경망 패턴인식기의 설계
    ), 은닉층 뉴런의 개수 (5개), 출력층 뉴런의 개수 3개를 갖는 Multi layer Perceptron구조하에, Back Propagation algorithm ... 3개로 이루어진 MLP를 사용하였으며, 이러한 Neural network의 학습을 위한 알고리즘으로 Back Propagation Algorithm과 Conjugate ... 으로서은 다음과 같이 정의된다.3. PCA(Principal Components Analysis)만약 매우 큰 차원의 입력 data를 가지고 있는 경우, 이러한 data를 바로 사용
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 3,000원 | 등록일 2011.12.08
  • 관용 암호 방식과 공개키 암호방식 그리고 암호 알고리즘에 대하여
    ) : (d, n) 공개 : e, n 비밀(개인) : d 암호화 기법(Encryption algorithm) : E 복호화 기법(Decryption algorithm) : DRSA 암호 ... 관용 암호 방식과 공개키 암호 방식그리고 암호 알고리즘에 대하여목 차암 호01. 정 의02. 관 용1-1 암호 1-2 관용 암호 방식 1-3 공개키 암호 방식 1-4 관용과 공개 ... 키 암호 방식 비교2-1 Feistel 함수 2-2 DES 알고리즘03. 공개키3-1 RSA 알고리즘04. 출 처4-1 출 처1-1. 암 호· 암호 컴퓨터 프로그램이나 컴퓨터 통신
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 4,000원 | 등록일 2011.10.14 | 수정일 2017.08.22
  • 최대 전력 전달/실험
    (오차율)측정오차(오차율)A, D12120120B, D9.939.760.17(1.71%)9.70.23(2.31%)C, D5.965.780.18(3.02%)6.050.1(1.67%)(5 ... 이 수평 주파수가 fV/fH=4/3인 경우 리사쥬 도형을 그리시오.->5. 참고문헌1. http://www.kangwon.ac.kr/~sericc/sci_lab/algorithm ... VAB [V]VL [V]IL [mA]rin [Ω]RL [Ω](2),(3)10V4.9V46mA95Ω95Ω(4)공식값 [W]① WL=IL*VL225.4 mW② WL=VL2/RL252.7
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2013.12.14
  • 암호수학이론 소수, 소인수, 나머지, 지수, 로그
    Probalbilistic Algorithm. - 페르마 검증. - 제곱근 검증. - Miller-Rabin 검증. 9.2.3 추천하는 소수 검증.• 결정적 알고리즘 : 정확한 답을 제시, 확률 ... .9.*- list -9.1 소수. 9.2 소수 판정. 9.3 소인수분해. 9.4 중국인의 나머지 정리. 9.5 2차 합동. 9.6 지수와 로그.9.*9.1 소수 – list.9 ... .1 소수(Prime). 9.1.1 소수(Prime)와 서로 소(Coprimes). 9.1.2 소수의 개수. 9.1.3 소수의 판정. 9.1.4 오일러의 Ǿ함수(Euler's phi
    Non-Ai HUMAN
    | 리포트 | 71페이지 | 3,000원 | 등록일 2012.02.06
  • Digital System Design VHDL(디지털 시스템 디자인 VHDL)
    90 년대 - 현재 설계 방법 Transistor Level Bottom Up Gate Level (Top Down + Bottom Up) Algorithm, Function ... 설계 Flow CK Q D CD IF (CD = ‘1’) THEN Q = ‘0’; ELSE IF (CLK ’event and CLK = ‘1’) THEN Q = D; END IF ... 의 표현방법 동작적 모델링 (Behavioral Modeling) Functional or Algorithm Description High Level Language Program
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 3,500원 | 등록일 2011.11.08
  • 오일러의 파이 함수
    , 27)= , (-7, -71)=(11, 13)= , (-10, 11)= , (-3, 100)=[정의](`a,`b)=1일 때,a와b는 서로 소(relatively prime)라고 ... algorithm)두 정수a, `b(b != 0 )에 대하여a = bq + r ,0 LEQ r < |`b`| 인 두 정수q, ``r가 존재하고 이와 같은 정수q, ``r은 각각 하나 ... 과 나머지를 구해보자.-7=-5(2)+3 이므로 몫은 2이고 나머지는 3이다.[문제1] -23을 3으로 나누었을 때의 몫과 나머지를 구하시오.[문제2] 17을 -3으로 나누었을 때의 몫
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2013.09.24
  • The Cryptography with Hashing Method
    space and, to a lesser extent, in time.3. Inserting word into Hash TableI had to make numerical value ... , I made algorithm to find empty space. In chaining, I had to make new node to save word. As a ... result, I could appropriately sort word in hash table.3. Evaluation Number of CollisionsLinear
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2010.10.09
  • PID 실험 제어
    PID Control Experiment of D.C MotorA) Speed ControlThe following diagram shows the PI speed control ... ) Convert the analog PI controller to a digital control algorithm, and implement the algorithm on the ... 와 마찬가지로 P Gain의 값을 먼저 정한 다음에 D Gain의 값을 구하였다. 그래프에서 보면 빠른 응답속도와 5% 미만의 overshoot와 steady state error
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2009.12.04
  • 이미지프로세싱 및 PIV 실험 예비레포트
    frame 1 입자들과 frame 2 입자들의 변위를 FFT algorithms에 의해 측정하여 vector d 를 구하면 다음의 식에서 이 영역의 속도vector v 를 구할 수있다. ... 렌즈를 통해 두 배의 빛을 보내 주며 f/4에 비해서는 네 배의 빛을 보내 준다.3) 심도(1) 렌즈의 초점을 맞춘 면의 전후에서 사진의 화상(畵像)을 선명하게 촬영할 수있 ... 음으로써 필름에 빛을 노출시켜 이미지가 포착된다.3. 관련이론1) 복사열전달복사는 물질이 원자나 분자의 구조가 변하면서 전자파 또는 광자의 형태로 방출되는 에너지이다. 전도나 대류
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2014.06.22 | 수정일 2016.11.14
  • 택배 배송 시스템의 최적화
    지역 내에서 배송 시 CRAFT Algorithm 을 이용한 최단거리 분석이해를 돕기 위해 상황을 가정해 보자.A(목동) B(용산) C(노원) D(강남) 지금과 같이 네 지역을 설정 ... *************07030310070404503040(표 .2 ) 지역을 이동할 때 드는 시간ABCDA132B121C322D212이 두 개를 참조하여 최단경로를 구한다고 하였을 때(표 .3 ) 임3.4 ... 한 세도 없으셔서 택배기사님이 택배를 아무데나 놓고 가셨네요.근데 아무리 찾아봐도 없고요. (참고로 3층 주택이에요)아 그리고 제가 물건 구매할 때 학생이라 4시 이후에 와달라고 했
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 3,000원 | 등록일 2011.05.30
  • SLE(systemic lupus erythematosus, 전신적 홍반성 낭창) ppt
    : Neurologic disorder (psychosis, seizures) E R: Renal disorder ( proteinuria 0.5g/d, cellular cast) A ... , thrombocytopenia, leukopenia )Diagnostic algorithm of SLE Based on clinical features auto Ab ≥ 4 ... 성 Glaucoma : glucocorticoid CxDisease activity anti-DNA Abs 증가 C3, C4 감소 Soluble IL-2 NGAL, MCP-1
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2012.09.19
  • 능동소음제어의 2차 경로 모델링
    . M. Kuo and D. R. Morgan, Active Noise Control Systems—Algorithms and DSP Implementations , New York ... : Wiley, 1996. [3] S. M. Kuo and D. R. Morgan, “Active noise control: A tutorial review,” Proc. IEEE ... 들 (MP3, Headphone, Car )Active Noise Control (ANC) Introduction ANC 는 소음원의 영향으로 발생하는 소음신호와 동일크기의 반대되는 위상
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,500원 | 등록일 2010.05.18
  • 로빈 암호시스템(Security of the Rabin System) & ElGamal Cryptosystem (ElGamal 암호시스템)
    10.*10-3 Rabin 암호시스템Rabin 암호시스템은 e 와 d가 고정된 값을 갖는 RSA 암호시스템으로 간주된다. 달리 말하면 암호화는 C ≡ P2 (mod n) 복호 ... discussed in this section:10.*10-3 ContinuedMiller – Robin 고안, RSA 의 변형 2차 합동의 근거 Rabin 암호시스템은 e 와 d가 고정 ... 근을 위해 사용Rabin 암호시스템은 deterministic algorithm이 아니다. 복호화를 하면 동등한 확률로 4 개의 평문 후보가 나타난다.10.*10.3.1
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2012.02.06
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    1. 주제2. 개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다 ... 지 않았는지, 또는 제 3자가 송신자를 가장하여 메시지를 보내지 않았는지를 확인할 수 있기를 바란다.◎ 전자서명은 이러한 서비스를 제공해 주는 중요한 도구이다. 전자서명은 수신인 ... 이나 제 3자에게 서명자를 확인할 수 있도록 한다는 점에서 손으로 하는 수 서명과 유사하며, 또한 장기간 보존되는 데이터 등이 보관 중에 내용이 변화 되었는지를 확인할 수 있도록하
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 17일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:14 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감