• 통합겿색(369)
  • 리포트(296)
  • (44)
  • 시험자료(15)
  • 방송통신댿(9)
  • 자기소개서(3)
  • ppt테마(2)
판매자 표는 다운로드시 포함되지 않습니다.

"K2-algorithm" 검색결과 261-280 / 369건

  • BranchandBound
    , 1996. 10.[2] Neapolitan, Naimipour, Foundations Of Algorithms, p245[3] On the Efficiency of Parallel ... 분기한정법 기반의0-1 Knapsack 알고리즘 성능 측정요 약0-1 배낭채우기는 도둑이 챙겨갈 수 있는 총 무게를 초과하지 않으면서 아이템의 총 값어치가 최대로 담기위한 문제이 ... ), 분기한정법이 있는데 실제 실험 시 분기한정법은 효율적인 성능을 보이는 것으로 나타난다.[2]본 보고서에서는 분기한정법을 이용한 Knapsack 문제를 해결하고 아이템의 개수에 따른
    리포트 | 9페이짿 | 1,000원 | 등록일 2010.11.23
  • Fir iir 필터 설명 비교 장단점 디지털필터 Digital filter
    =0부터 무한대까지 h(k)x(n-k) : IIR filtersy(n)=시그마 k=0부터 N-1까지 h(k)x(n-k) : FIR filters식에서 보면 FIR의 h(k) 는 유한 ... - Digital filter는 넓게 다음 두 가지로 구분된다.Infinite impulse response(IIR) and Finite impulse response(FIR ... ) filters 로 나뉜다. 두 가지 type 의 filter의 기본적인 식은 filter의 impulse response sequence h(k) 로 표현된다.y(n)=시그마 k
    리포트 | 4페이짿 | 1,000원 | 등록일 2008.03.08
  • Dijkstra 알고리즘 소스 및 보고서
    ) A->B == B->A)*cost가 같을 경우, 짧은 경로를 출력한다.*U=무한대의 값으로 생각한다.ABCDEFGHIJA02U35UUU5UB203U2U14UUCU30U1UUU23D ... =static_cast(-1)/2;int data[8][8] = {{0,2,U,U,U,3,U,U},{2,0,4,1,U,U,U,U},{U,4,0,U,3,U,U,U},{U,1,U,0 ... algorithm** \n\n");for(choice=1;choice>0;){printf("원하는 메뉴를 고르시오. \n");printf("1)Shortest path. 2)quit. \n
    리포트 | 13페이짿 | 2,000원 | 등록일 2008.06.04
  • 터보 부호 졸업논 보고서
    log-MAP (DEFAULT)% = 1 -> For max-log-MAP algorithm (i.e. max*(x,y) = max(x,y) )% = 2 -> For ... = 2 (QPSK), 4 (16QAM), 6 (64QAM)% dec_type = the decoder type:% = 0 -> For linear approximation to ... o;r2],1,2*K+6);input_lower_c = reshape([r02;r2],1,2*K+6);% APP of the data bitsinput_upper_u = zeros
    리포트 | 19페이짿 | 2,000원 | 등록일 2008.12.01
  • 암호화
    의 내용이 불명확하도록 평문을 재구성하여 암호문을만드는 것인데, 이 때 사용되는 메시지의 재구성 방법을 암호화 알고리즘(Encryption Algorithm)이라고 부른다.● 암호 ... (Identity Authentication)○ 송/수신자의 신원을 확인● 부인방지(Non-Repudiation)○ 송/수신자가 정보의 송/수신을 부인할 수 없도록 확인■ 암호 ... , MIT 의 Rivest, Shamir, Adleman 이개발? 소인수 분해의 어려움에 근거? 시스템 구성- 공개키 : n(=p*q), e-개인키 : p, q, d? 암호화 : C
    리포트 | 6페이짿 | 1,000원 | 등록일 2007.10.26
  • 수치해석 연습문제 풀이 4장 발표자료
    ]++){ sum=0; for(i=0;i n;i++){ sum=sum+FT[k][i]*Y[i]; } B[k]=sum; }C[2]=B[2]/A[2][2]; for(i=m-2;i =0 ... ]; } fclose(fout); } double f(double x) { return (1/x); }del^1 del^2 del^3 del^4 del^5 -5.00000 3.33333 -2 ... .50000 2.00000 -1.66667 -1.66667 0.83333 -0.50000 0.33333 -0.23810 -0.83333 0.33333 -0.16667 0.09524
    리포트 | 53페이짿 | 1,500원 | 등록일 2009.07.02
  • mergesort를 이용하여 정렬& inversion의 수를 구하는 프로그램 & 최대, 최소값 구하기
    ) + n – 2 + n – 1= 2^2 W(n / 2^2) + 2n – (2 + 1)...= 2^k W(n / 2^k) + kn – ( 2^(k-1) + … + 2^2 + 2 ... + 1)= 2^k W(n / 2^k) + kn – ( 2^k – 1) -> (n / 2^k) = 1= nW(1) + nlog₂n – n + 1= nlog₂n – n + 1W(n ... . First_Second 메소드를 호출한다. (인자로는 0과 배열의 개수-1를 보낸다)c. First_Second 메소드 안에서는 또 임시의 1 X 2 배열 tmpArray을 만든
    리포트 | 20페이짿 | 1,000원 | 등록일 2006.11.17
  • 윤리공학_논_4장컴퓨터와 윤리
    컴퓨터와 지적소유권 (4/5)사례 : Lotus 소송사건 Lotus사는 1990년 회계프로그램 Lotus 1-2-3개발 Paperback International사 회계프로그램 VP ... -Planner를 개발  Lotus사 저작권 침해로 고발 원고와 피고의 주장 Lotus: VP-Planner가 Lotus 1-2-3의 메뉴구조를 복사, 작업방식과 명령 트리 ... 들 음-X--------심각함손해장난-------X--악의적태도도덕적임평가부도덕적임특징사례 1 : A대학의 해킹 수사의 선긋기 분석4.4 컴퓨터의 남용 (5/9)컴퓨터의 남용사례 2
    리포트 | 23페이짿 | 3,600원 | 등록일 2010.05.07
  • [OFDM]FPGA를 이용한 OFDM 모뎀 구현
    ) FFT Algorithm- 이중에서 우리가 구현한 방식은 Radix-2 DIF FFT Algorithm 이다.1) Radix-2 FFT Algorithm is?- {N=r _{1 ... } r _{2} r _{3} .....r _{v}- {r _{1} =r _{2} =r _{3} =.....=r _{v}- r = 2인 Algorithm ( {N=2 ^{v})2 ... ) Derivation of a radix-2 DIF AlgorithmDecimation-In-Frequency Algorithm- M=2, L=N/2- x(n)을 절반으로 나눈다
    리포트 | 81페이짿 | 10,000원 | 등록일 2005.12.18
  • 타원곡선암호시스템(ECC:Elliptic Curve Cryptosystem) 수학적 정의및 예제 소스
    #eqalign{k= {y _{2} -y _{1}} over {x _{2} -x _{1}}#x _{3} =k ^{2} -x _{1} -x _{2}```` (mod``p)#y _{3} =k ... (x _{1} -x _{3} )-y _{1}````(mod``p)&(3)x _{1} =x _{2`} ``AND```y _{1} =y _{2} != 0``일때##eqalign{k ... = {3x _{1} ` ^{2} +2y _{1}} over {2y _{1}}#x _{3} =k ^{2} -x _{1} -x _{2}`` ``(mod``p)#y _{3} =k(x _{1
    리포트 | 16페이짿 | 3,000원 | 등록일 2008.08.06
  • 홈 네트워크 구축을 위한 보안 프로토콜 설계
    - 목 차 -Ⅰ. 요약………………………P.2Ⅱ. 서론………………………P.2Ⅲ. 이론적 배경………………P.3Ⅳ. 홈 네트워크 구축을 위한 보안 프로토콜 설계………P.51. 홈 ... 공개키 암호 알고리즘(Public-Key Crypto Algorithm)은 암호화하거나 복호화 하는데 쓰이는 키가 서로 다른 알고리즘으로 비대칭 암호 알고리즘(Asymmetric ... 결정하도록 하고 있다. 위협 수준은 위협의 존재 정도와 내부정보 공개 정도에 따라 결정되며, 위협의 존재 정도는 낮음/중간/높음 으로 구분된다. 홈게이트웨이의 보안등급은 K2
    리포트 | 13페이짿 | 2,000원 | 등록일 2007.12.28
  • [동시공학]Group Technology
    시키는 제조 철학/기법(2) GT의 발전과정-제조분야에 GT의 최초 적용: F. W. Taylor의 생산성 향상 시도 시 적용(H. K. Hathaway, 1930)-GT에 대한 ... linkage cluster algorithm (SLCA)1 machine이 3개 일 때 (Bottle neck이 2개){PF-1PF-2PF-315623789111213410MC ... 다.{PF-1PF-2PF-***13410MC-131141116191MC-2111111112111115111111MC-3711811P=4일때, 각 part family
    리포트 | 25페이짿 | 2,000원 | 등록일 2006.03.25
  • 마이크로프로세서 - SSD의 FTL을 C++로 구현, 시뮬레이션
    1. [20 points] Explain your own FTL. The explanation may include the structure,algorithm and so on ... ;// Logical Page Addressuint LBA;// Logical Page Addressuchar state; // 0: Free, 1: Valid, 2: Invalid}phy ... _Offset_From_LPA(LPA);ftl->Blk_Table[LB_Offset].page[LP_Offset].PBA = PBA;ftl->Blk_Table[LB_Offset].page
    리포트 | 4,000원 | 등록일 2011.12.20
  • DES,TRIPLE DES,RSA,MD5,SHA-1,엔진제어 에 관한 정리
    1 and K2 denote two keys of block cipher, thenEncryption C = E(K2,E(K1,P))먼저 생각해 볼 수 있는 것이 두 개의 키 ... 은 블록암호 들을 개발해 공개되어 왔으며 또한 DES의 차세대 블록 암호로써 128비트 이상의 AES를 2000년에 채택하여 새로운 블록암호로 사용되어 지고 있다.2. DES ... 공격이 가능하게 되었다. DES설계자의 한 사람인 Coppersmith에 의하면 설계 당시부터 이미 차분공격법에 대해 알고 있어, 그에 대한 대비책으로 S-함수 설계조건이 나왔
    리포트 | 18페이짿 | 2,000원 | 등록일 2008.10.09
  • The Discipline of Teams by hbr case
    Kim -in charge of head and finger algorithm Wonsub Kim - Major in 산업디자인 - in charge of exterior ... The Discipline of Teams By Jon R. Katzenbach and Douglas K. SmithThey interviewed hundreds of ... purposePerformance goals( 수행목표 ) Specific team-performance goals help define a set of work products that are
    리포트 | 25페이짿 | 3,100원 | 등록일 2008.12.28
  • IMAGE PROCESSING
    의 기본형을 의미한다.이 기본형은 16종류가 있고 alphabet (A, B, - P)로 표시하며 각 메뉴마다 적당한 type이 설정되어 있다.A ; 선형계조B-J ; 비선형계조K-L ... 다. 또한 FCR 9000은 Dynamic Rang Compression (DRC)과 1-Dimensional Unsharp Mask Procession의 기능이 추가되었다. 또 다른 ... 만을 Digitalose와 image진단영역)에 따라 reading조건이 결정된다. 위 그림의 예로써 고X선량에서 화상range가 적은 예 A와 저선량에서 화상 range가 큰 예2 B는 직선
    리포트 | 13페이짿 | 2,000원 | 등록일 2009.08.11
  • <VHDL>Pre lab - BCD to Excess3 code converter !! (A+리포트 보장)
    ------------------------------------1. 실험 목적2. 실험 이론지식 VHDL 이란 무엇인가.2-1> VHDL2-2> VHDL의 기본 숙지사항2-2 ... onverter5. BCD-to Excess-3 code converter on Spartan B/D1) Project 생성후 New Source Wizard 설정2) VHDL ... 하고, Xilinx ISE 9.2i를 이용하여 BCD코드를 Excess-3코드로 변환시키는 변환기를 VHDL 로 coding 하는 것이다. Assignment 1에서는 일반적인 순서에 의해서
    리포트 | 28페이짿 | 3,000원 | 등록일 2009.06.29
  • [확률이론]The Discrete Kalman Filter 이론과 open CV에서 응용된 예제 설명
    ?Measurement equation:transition matrix로 k-1 시간과 k 시간의 state의 관계를 나타낸다. 실제적으로는 매시간 A는 변하지만 여기서의 이론 ... System)에서 상태 벡터에서 에러를 최소화한 최적의 추정치를 구하기 위한 순환적인(recursive) 알고리즘이다. 여기서 k는 시간을 나타낸다. 칼만 필터링은 크게 예측 ... 며 white gaussian noise이며 다음과 같은 분포를 가진다.Q, R은 매시간 변하지만 여기서는 고정된 값으로 가정한다.2. The computational origin
    리포트 | 7페이짿 | 2,000원 | 등록일 2006.05.16
  • [알고리즘]External Search
    -알고리즘: 사이텍미디어 Neapolitan등 저/도경구 역1999- Algorithms(The Sprit of Computing 2nd Ed.): Addison-Wesley ... 서 조사하는 방법- 주로 일괄처리 작업에 사용되며 어떠한 저장매체(주로 자기테이프)에서도 탐색이 가능2. Indexed Sequential Search2.1 정의 및 특성- 레코드 ... PQ RS TU VW XY ZC0F1J2N3R4V5Z62.3 자료 삽입0123456A AB CC DE FG HI JK LM NO PQ RS TU VW XY ZI- insert C
    리포트 | 6페이짿 | 1,000원 | 등록일 2006.05.15
  • [조선해양공학]동적 계획법_플로이드 알고리즘
    {동적계획법(Dynamic Programming)- 플로이드 알고리즘(Floyd Algorithm) -. 개 요플로이드 알고리즘은 최단거리 경로를 구하는 또 다른 방식의 알고리즘 ... 의 구성방법은 다익스트라의최단거리 알고리즘에 사용한 그래프 배열과 같다.배열 d[i][j] : 집합 {v1, v2, . . . , vk}에 속하는 정점만을 중간 정점으로 사용 ... 를 가지고 v2에서 v5로 가는 최단거리 경로를 구해보자.d(0)[2][5] = length[v2][v5] =d(1)[2][5] = minimum(length[v2, v5
    리포트 | 7페이짿 | 1,000원 | 등록일 2006.05.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감