• AI글쓰기 2.1 업데이트
  • 통합검색(33)
  • 리포트(21)
  • 논문(9)
  • 시험자료(2)
  • 자기소개서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Set-based algorithm" 검색결과 21-33 / 33건

  • 이슬점 측정 결과레포트
    -mL beaker, ring stand, clamps, ice, pure water, thermometer(down to at least -10℃)3. 실험방법1. Set up ... measured air temperature and relative humidity provided by the MET4 or Fan-Aspirated MET4A. The algorithm ... is based on the Magnus-Tetens formula, over the rangewhere T is the measured temperature [°C]RH is
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2009.05.31
  • [데이터 마이닝]데이터 마이닝
    한 연구들이 각 사항별로 언급하고 있는 실정이다5.1.3 클러스터링 알고리즘(1) 분할 알고리즘분할 알고리즘은 데이터베이스를 k 개의 클러스터 즉 클러스터의 무게중심(k-means ... -Initial-Groups(Data-Set T,Set of Candidates Group C)// C is passed by reference and returns the c ... 목차서론연구배경 및 내용본론1. 데이터 마이닝의 필요성과 발전 배경2. 데이터마이닝의 정의3. 데이터마이닝 프로세스3-1. 데이터 선택3-1. 데이터 선택3-2. 데이터 정제3
    Non-Ai HUMAN
    | 리포트 | 66페이지 | 2,000원 | 등록일 2005.11.24 | 수정일 2014.01.28
  • Neural Network
    about genetic algorithms* Population : Set of candidate solution * Chromosome : 염색체 gene : 유전자 ... )= = =? ? ?ClusteringClassification; Clustering, Classification(1) Clustering; C-means Algorithm (Hard C-means)Specify ... layerHidden layerOutput layerInput1Input2Input3Input4Feed Forward ! Full Connected !- 학습 방법 : back
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 1,000원 | 등록일 2004.07.18
  • 퍼지논리응용시스템
    해법1977Ostergaard시멘트 킬른(cememt Kiln) 제어 연구1978North-Holland 사전문 논문지 Fuzzy Sets and Systems 창간1980 ... 도 하며, 신경회로망 구조를 퍼지화하기도 한다. 자데는 퍼지논리와 신경망이론에 카오스 이론과 '진화연산' (genetic algorithm) 을 포괄하는 '확률추론 ... 추론(approximate reasoning)을 하여 새로운 지식을 추출해 낸다.2 데이터베이스에 적용하기 위해 많은 연구가 있어 왔다. 그 결과로 데이터베이스를 발 전
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.12.10
  • [자료구조]TREE &SEARCH & HASH
    (차례대로 1,2,3,4,5,6,7,8 을 입력했을 때의 모습)5.2 특징 (B-트리와의 차이점)B+ 트리는 크게 인덱스 세트(Index Set)와 순차 세트(Sequence ... TREE &SEARCH & HASH1. 트리의 정의- 대상 정보를 계층적으로 구조화시키고자 할 때 사용하는 자료구조가 트리이다. 다시 말해서, 트리란 어떤 문제가 있을 때 그 ... 가 이진 트리이다.이 그림의 혈통도는 "가계"라는 대상 정보를 단순히 데이터 요소를 나열하여 표현하지 않고, 데이터 요소들간의 "parent-child" 관계를 계층적으로 표현하고 있
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2005.07.03
  • X.509 인증서
    RSA.- the use of a hash function.0. S/MIME(Chapter 12), IP Security(Chapter13), SSL/TLS, SET(Chapter ... 베이스로 유지하고 있다.0. Public-key certificates를 저장하고 있다.각 certificate는- user의 public key를 포함한다.- trusted c ... 어지스(authentication service)를 제공하기 위한 framework를 정의하고 있다.0. Public-key certificates(Chapter 6)의 사용에 기반
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2004.12.24
  • [컴퓨터] 슈퍼컴퓨터(Super Computer)
    하고 있다. NEC사는 vector processor architecture를 근거로한 SX-4를 제공하고 있다. 다양한 형태의 병렬화 응용 프로그램의 algorithm을 모두 만족 ... 수 천 개의 프로세서를 이용할 수 있다.→SMP 시스템은 MPP 방식에 비해 프로세서간 작업 분산시키는 것이 훨씬 용이하고, 데이터베이스에 접근해서 일을 처리하는 CLTP 작업 ... 에서도 많은 강점을 보이지만, MPP에 비해 확장성이 취약하다. 그에 비해 MPP 시스템은 SMP와 비교해서 여러 데이터베이스를 동시에 검색하는 의사결정시스템이나 데이터웨어하우징
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.05.16
  • [C++] C++개념
    의 속성을 상속받는 하위 클래스를 파생 클래스 (Derived Class)라 하고, 원래의 클래스의 그 클래스의 베이스 클래스(Base Class) 또는 부모 클래스(Parent ... (Program)프로그래머(Programmer)에 의해 만들어진 명령어 집합 (Instruction Set) 이다.{1) 인터프리터(Interpreter) 방식(1) 특징1 소스 프로그램 ... 하여야 하므로 상용화가 불가능하다.4 실행 할 때마다 매번 소스 프로그램을 기계어로 번역하므로 실행 속도가 느리다.(2) 프로그래밍 언어1 BASIC(Beginner's All
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2001.12.09
  • 도산 예측을 위한 러프집합이론과 인공신경망 통합방법론
    The Integrated Methodology of Rough Set Theoryand Artificial Neural Network for Business Failure ... predicts the failure of firms based on the past financial performance data, combining neural network ... comprised of a set of objects (firms) described by a set of multi-valued financial ratios and
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 무료 | 등록일 2000.08.07 | 수정일 2020.04.23
  • EC의 보안과 지불수단
    기술보안의 기반기술 대칭키 알고리즘(Secret-key Algorithm) 공개키 알고리즘(Public-key Algorithm) 해쉬 알고리즘(Hash Algorithm) 보안 ... 비밀키 알고리즘(Secret-key Algorithm)송신자수신자비 밀 키비 밀 키암호화 처리복호화 처리평 문암호문평 문동일한 암호키암호문 : C = Ek(P) 복호문 : P ... , CAST, SkipJack 등 Stream 암호화 : RC4, WAKE, SEAL 등 SET에서는 DES 사용비밀키 알고리즘의 특징 및 종류공개키 알고리즘(Public-key
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • [정보 시스템] GIS GPS의 용어 및 약어 정리
    부가 요소)전파가 다른 성질을 가진 영역이나 바닷물을 통과할 때 속도가 줄어서 발생하는 시간상의 오차로서, Loran-C 와 함께 활용됨Algorithm (연산)수리문제를 풀어 가 ... 는 특별한 방법Almanac (천체(위성) 위치도)시간의 함수로서 대략의 위성위치를 결정하는데 쓰이는 GPS 위성궤도 데이터Altimetry(고도)-Aiding수신기 안테나의 상공 ... 하면서 신호의 높이를 조정함으로써 방송신호(carrier signal)에 대한 메시지(message)를 부호화 있는 방법.Anti-spoofingP-코드 신호의 오류와 전파방해
    Non-Ai HUMAN
    | 리포트 | 43페이지 | 1,000원 | 등록일 2002.04.03
  • [전자지불시스템] 전자지불시스템의 기술
    ■ 전자지불 시스템의 기술적 이슈들에 대한 조사▷ 암호 인증 기술에 대하여- 전자지불 시스템이 활성화 되고, 전자 화폐가 현실적으로 되어감에 따라서 암호 및 인증기술이 매우 중요 ... 하는 방법입니다.다. 암호화 알고리즘- 암호 알고리즘은 크게 비밀열쇠암호 알고리즘과 공개열쇠암호 알고리즘으로 나뉘어 집니다. 비밀열쇠암호 알고리즘이란 암호화에 사용된 key와 복호 ... 를 직접 전달하는 것이 가장 안전하지만, 이는 공간적인 제약이 따르므로 주로 DH(Diffie-Hellman), SSL(Secure Socket Laer)등 공개키 암호화 방식에 의한
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2002.11.16
  • 네트워크~Security를 중심으로
    ~Security를 중심으로~제1부 Intranet Security제1장 Security란Security에 관한 사건예고객용 Online으로부터 부정송금사건(일본) - 내부 ... 로부터의 정보의 누설/악용Internet Warm사건(미국) - Computer wils에의한 부정 억세스CIA Homepage교체사건(미국) - Security Hole에 의한 데이타 ... 의 개조IP 스프핑그 사건(미국) - IP Address의 유용에 의한 데이타의 도난Security의 필요성외부로부터의 침입(사내정보의 도난/파괴) Network상을 흐르는 정보
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 02월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:16 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감