• 통큰쿠폰이벤트-통합
  • 통합검색(262)
  • 리포트(181)
  • 방송통신대(29)
  • 시험자료(27)
  • 논문(14)
  • 자기소개서(9)
  • 서식(1)
  • ppt테마(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"K경로 알고리즘" 검색결과 201-220 / 262건

  • 씨언어를 이용한 DS-CDMA 코딩(Walsh-code)
    Source Code#include #include #include #include #include void main(void) /* 메인 함수 */{int i, j, k, l, m ... Direct Sequence, Very Slow Long Code 방식- 1.25MHz 확산대역- 효율적인 변조 방식과 강력한 부호화(Convolutional Code, Viterbi 알고리즘 ... 신호는 경로당(Ray-by-ray) 제거- Interleaving은 삽입치 않으므로 Delay 낮음4) B-CDMA(Broadband CDMA)용량 증대를 위하여 채널당 대역폭을
    리포트 | 10페이지 | 5,000원 | 등록일 2009.02.20
  • Dijkstra 알고리즘
    가중치가 있는 그래프의 최단 경로를 구하는 알고리즘출발 정점에서 시작하여 현재의 정점까지의 값과 인접한 정점의 가중치 합이 가장 작은 정점을 다음 정점으로 선택하고 그 경로를 최단 ... ..PAGE:1Dijkstra 알고리즘..PAGE:2◆ Dijkstra? ... ,0,1,M,M},{0,M,4,2,M,1,0,M,6},{0,M,M,3,5,M,M,0,2},{0,M,M,M,M,M,6,2,0}};Logo..PAGE:5◆ Dijkstra - 변수j,k
    리포트 | 16페이지 | 1,000원 | 등록일 2006.09.30
  • A* 알고리즘
    OPEN LIST에 있는 노드들 중에 최선의 노드(f의 값이 최소인 노드)를 K로 놓는다.a. K가 목표노드이면 경로를 찾은 것이므로 알고리즘을 끝낸다.b. ... OPEN LIST가 비어있다면 경로를 더이상 찾을수없으므로 알고리즘을 종료한다.5. K에 연결된 하위 노드들을 M으로 놓는다.a. M에 대한 f, g, h값들을 기록한다.b. ... 이러한 경로찾기 알고리즘에는 여러 종류가 있지만 A*알고리즘은 두 점을 잇는 경로가 여러개 존재할 때 가장 짧은 경로를 찾는다는 점에서, 아울러 그러한 최단 경로를 비교적 빨리 찾아
    리포트 | 8페이지 | 1,500원 | 등록일 2004.03.19
  • [이산수학] Warshall알고리즘
    알고리즘의 이해알고리즘의 이해를 위해 "Warshall알고리즘"의 정의에 관해 살펴보면,『 집합 {v1,v2,v3..vn}상에서 관계 R을 위한 유향 그래프에서 vi에서 vj 경로 ... (k)=1이된다.② vi에서 vj 경로 사이에 vk 가 첨가되면, vi에서 vk까지의 경로 사이에 중간절점들은 당연히 {v1,v2,v3,...,vk-1}에 속하기 때문에 Wik(k- ... 그러므로 vi에서 vj 까지의 경로에 vk 가 추가된 경로가 존재하면 Wij(k)=1이된다.-> 시작과 끝절점이 v1,v2,v3..vn에 속하지 않으면, 결국 k=n이면 Wn=MR+
    리포트 | 4페이지 | 1,000원 | 등록일 2003.11.13
  • 의약화학 저널리뷰
    합성경로는 B0가 O-benzylation되어 B1이 되면서 시작된다. 이 화합물은 환원적인 mEtOH, toluene, reflux를 첨가한 후, 60시간 동안 반응. ... 몇몇 돌연변이들에 대해서는 화합물의 유동성이 가장 중요할 수도 있지만, K103N 돌연변이는 RT의 unliganded 형태를 안정화시킴으로써 저항성을 늘린다는 것도 ... 결합 모드 전제를 충족시키기 위해, Gold¹²에서 효력이 있는 분자 도킹 알고리즘들이 사용되었고 Accelrys Discover 3 molecule로 불순물을 제거했다.
    리포트 | 10페이지 | 2,000원 | 등록일 2009.11.18
  • 몬테카를로 시뮬레이션(Monte Carlo Simulation)
    수를 100배 증가시키거나 비례상수 k를 줄여야 함.  비례 상수 k를 작게 하기 위해 Variance Reduction Technique 이용. ... 위 두 단계를 반복 시행 반복 시행한 결과를 산술 평균함 산술 평균을 무위험 이자율로 할인한 현재 가치 계산AdvantageAlgebra와 사칙연산으로 구성되어 계산 알고리즘이 쉽고 ... 와 같이 시간이 지남에 따라 다음과 같은 변화경로를 보인다고 가정한다.  dS/S = μdt + σdW  Si+1 = Sie(μ−σ2/2) Δt+σε(Δt)-1/2 , ε~N(0
    리포트 | 12페이지 | 1,500원 | 등록일 2007.02.16
  • [공학]허프만 알고리즘을 이용한 압축(설명 자료)
    특정 기호에 대해 Huffman tree를 사용해서 자료를 압축하려면 트리의 루트에서 시작해서 그 기호 leaf까지의 경로를put 파일의 앞으로 가서 문자의 빈도수를 카운트한다.output ... 더욱이 이러한 k bit의 생략에 의해 우리는 C 보다 짧은 평균 길이를 가지는 새로운 코드를 획득할 수 있다. ... 이것은 만약 우리가 긴 기호의 마지막 k bit를 생략하더라도, 이 두 개의 기호는 여전히 다르다는 것을 의미한다.
    리포트 | 25페이지 | 1,000원 | 등록일 2007.03.06
  • [네트워크 알고리즘] ospf 알고리즘
    위해서 다익스트라 알고리즘을 이용한다.이 다익스트라 알고리즘에 대해 알아보겠다.노드 연결이 아래 그림과 같을때 다익스트라 알고리즘을 적용해보겠다.아래 그림은 7개의 노드가 서로 연결이 ... 3,0,2,5,m,m,m},{m,2,0,m,9,m,m},{m,5,m,0,3,m,7},{m,m,9,3,0,m,6},{1,m,m,m,m,0,4},{m,m,m,7,6,4,0}};int i, j, k, ... OSPF는 또한 사용자가 자신의 선호도에 따라 몇몇 경로들에 대해 우선권을부여할 수 있도록, 특정 호스트 라우터를 설정할 수 있게 한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2004.07.09
  • [공학기술]바이러스 관련
    TrojanCodeRed Nimda바이러스의 변천Virus type해킹기법바이러스 제작기법서비스 거부공격취약점 이용Worm트로이목마접목된 기법최신 바이러스Route컴퓨터 바이러스 감염경로상업용 ... virusJerusalem SysturboWindows VirusBozaMacro virusW_Concept LarouxScript virusBubbleboyTrojan Horse/WormBO2K ... 분석하여 바이러스 코드표를 만든 다음 컴퓨터 내의 모든 파일들을 코드 표와 대조 하여 바이러스의 유무를 살피고 바이러스에 걸린 파일이 있을 경우 복제와 문제되는 알고리즘을 제거 .
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • 친환경 하이브리드 공조 시스템
    남측 창문 하단부에는 환기시스템이 설치되어 있다 .제어 알고리즘 제어 알고리즘을 설로 설치하여 구동력을 확보하는 하이브리드 환기를 지칭한다 . ... 저압력손실형 팬을 환기경로에 설치 , 연돌효과 및 풍압력으로 팬동력을 최소화하는 것을 목표로 하는 하이브리드 시스템이다 . ... 세부 출처 : http://greenbuilding.ca/gbc2k/teams/Japan/Meiji/meiji-school.htm º 사례 1 : 자연환기와 기계환기를 이용한 하이브리드
    리포트 | 59페이지 | 3,000원 | 등록일 2008.07.21
  • [자료구조론]트리(Tree)
    이러한 트리 구조의 특성은 컴퓨터 분야에서 데이터 사이의 관계를 나타내거나 알고리즘 문제를 해결하는데 매우 중요하게 사용되고 있다.Treem-way TreeBinary TreeHeapBinary ... 즉 트리는 루프나 사이클이 존재하지 않는 구조이므로 임의의 노드 쌍에 대해 경로가 둘 이상 존재하지 않는다. ... 같다는 것을 알 수 있다.전이진 트리(complete binary tree) : 깊이(depth)가 k인 이진 트리가 k-1 레벨까지는 정이진 트리와 같은 수의 노드를 갖고 k 레벨에서는
    리포트 | 15페이지 | 1,000원 | 등록일 2006.08.04
  • [기계공학기초실험]기계시스템 운동의 가시화
    ◆예비과제3)컴퓨터를 사용하여 적분을 수행하는 알고리즘들에 대해 조사하라. 또한 Rungekutta 알고리즘에서K_i와 F(X_i,t_i)는 무엇을 의미하는지 알아보라.? ... 예로서 1/2 차량을 모델링 하고 필요한 수치들을 입력하여, 노면의 장애물로부터 들어오는 타이어 힘의 변화가 어떤 경로를 통하여 감쇠하고, 서스펜션 스프링과 댐퍼가 차량의 진동에 어떠한 ... {2 } )k_4 =hf(t_i+1 ,~w_i +k_3 )w_i+1~=~ w_i ~+~{1} over {6}(k_1 +k_2 +k_3 +k_4 )여기서k_i는t_i ,~w_i에서의
    리포트 | 20페이지 | 1,000원 | 등록일 2006.06.21
  • [전파통신] 스마트안테나
    개의 신호를 동시에 복조할 수 있다는 사실이 개발 이들 K개의 신 모든 보조 파일롯은 경로 다이버시티에 사용할 수 있음 보조 파일롯 사용의 고질적 단점은 모든 하향링크 채널을 위해 ... 지향성 안테나의 특성은 전후방비가 큰것이 좋음.Cont.6.스마트 안테나의 알고리즘안테나 지향 특성을 예민하게 하는 방법 다수의 안테이내의 경로 지연으로 도래하는 모든 상관 성분들을 ... 만들기 위해 정해진 섹터내의 어레이를 사용하도록하여 소프터 핸드오프를 보강7.CDMA환경의 스마트안테나 (멀티-유저 공간 처리 )통합 멀티-유저 검파 시스템에서, 기지국이 수신기의 K
    리포트 | 90페이지 | 4,000원 | 등록일 2004.06.23 | 수정일 2023.02.25
  • [공학] 비젼시스템과 인터넷 기반 이동로봇을 위한 퍼지규칙의 경로 계획(Path Planning of Internet based Mobile Robot with Vision System Using Fuzzy Rules )
    본 논문에서는 1대의 CCD 카메라를 센서로 사용한 장애물 회피와 경로 설정 방법을 제안하고 이를 구현하여 사용된 알고리즘의 성능을 고찰하였다. ... K: If (전건부) THEN (후건부)전건부 적합도{n개의 규칙 기반에 대한 Fuzzy Modus Ponens{비퍼지화 방법으로 COM(Center of Mass)을 사용하였다.{ ... 설정및 장애물 회피를 위한 알고리즘을 소개 하고자 한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2004.12.01
  • [자료구조] BellmanFord 알고리즘
    문제 내용 및 설명BellmanFord 알고리즘을 이용하여 단일 시발점에서 모든 종착점으로의 최단경로와 최소 가중치를 구하라.그래프는 인접행렬로 구현한다.길이 인접 행렬을 입력 받는다.최단경로와 ... 알고리즘음의 길이 사이클이 존재하지 않을 때 n개의 정점으로된 그래프에서 최대 n-1개의 간선으로 된 임의의 두 정점 사이의 최단 경로는 존재한다.모든 u에 대해 dist^n-1[u ... k-1)개의 간선을 가질수 있는 상황에서 v로부터 u까지의 최단 경로가 정확히 k개의 간선을 갖는다면, 이 경로는 v에서 어떤 정점 j로의 최단 경로와 간선로 구성된다.
    리포트 | 5페이지 | 1,000원 | 등록일 2002.12.20
  • [|A+|공학기술]모바일 3D게임 개발과정
    함.계획 착오Multimedia Software Engineering소프트웨어 개발 - 설계프로그램 개발에 있어서 사용되는 언어 - SKT에서는 gvm, gnex, skvm, sk-wipi ... failure) - 관찰된 시스템의 동작이 명시된 동작에서 차이를보이는 것 오류(error) - 의도한 동작에서 거리가 멀어지는 상태 결함(fault) - 오류를 일으키는 기계적인 또는 알고리즘적인 ... CPM 네트워크의 임계 경로임계경로소프트웨어 개발 - 계획COCOMO 방법 5만줄 미만의 소규모 프로젝트 예상 -Organic 프로젝트 PM = 2.4 * 50 ** 1.05 =
    리포트 | 16페이지 | 1,500원 | 등록일 2007.06.15
  • 위니아만도㈜의 김치냉장고 딤채 마케팅 성공 사례분석
    냉기 보존을 위한 상부게폐식 구조 저장고에 발효 알고리즘을 프로그램화해 파일럿 모델을 완성. ... 용기 제작 (원적외선 방사, 탈취효과및 향균) ○ 김치뿐만아니라 각종생식품을 얼리지않고 10일이상 장시간보관딤채의 SWOT분석딤채소개마케팅SWOT분석4P전략비교,분석출처W e a k ... 대영E C딤채의 4P전략딤채소개마케팅SWOT분석4P전략비교,분석출처Product◇ 품질(3년동안의실험±1℃) ◇ 상표(김치냉장고=딤채) ◇ 디자인(인체공학적 디자인)Place◇ 유통경로
    리포트 | 16페이지 | 2,500원 | 등록일 2007.04.14
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    통제한다.- 접근 통제 메커니즘은 다음과 같은 방법을 사용한다.○ 접근 통제 정보○ 패스워드 등과 같은 인증 정보○ 자격, 소유 등의 부가적 표시○ 보안 레이블○ 접근 시도 시간, 경로 ... 간에, 혹은 두 개의 응용 시스템 간에 적용될 수 있다.○ 전자서명- 정의 : 데이터에 대한 서명과 서명된 데이터에 대한 검증의 절차- 서명 : 서명자의 비밀 정보인 공개키 암호 알고리즘의 ... DDoS 공격을 개시하는데 사용되는 프로그램으로는 Trin00, TribeFlood Network(TFN), TFN2K 및 Stacheldraht 등을 들 수 있다.3) 네트워크 침해DDoS
    리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • 분산 서비스 거부 공격 DDoS
    둘째, 최신의 IDS는 행위 기반 혹은 변칙(anomaly) 기반의 알고리즘을 제공하여 최근의 DDoS 공격을 탐지할 수 있는 기능을 가진다. ... 이 형태의 대표적인 공격2K를 파악해 내기가 더 어렵게 된다.TFN2K는 SYN 플러드, ICMP echo request (ping) 플러드, UDP 플러드, Smurf 공격을 포함하여 ... 첫째, 방화벽은 네트워크 트래픽이 흐르는 경로의 내부(In-line)에 위치하기 때문에 방화벽 자체가 공격의 대상이 되어서 대용량의 공격 트래픽을 견디지 못하고 다운되는 경우가 많다
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [경영정보학]GM 온스타 서비스와 텔레매틱스
    삼성전자, TU와 전략적 제휴쌍용자동차- 1xEv-Do 기반 초고속 인터넷 기반- KTF가 무선통신망 제공- 현대오토넷은 단말기 개발SKT- 네이트 드라이브- 삼성전자와 제휴KTF- K-Ways ... 중이며, 이를 통해VICS의 정체정보에 대한 정보의 독자 축적이 진행중(도로상황 예측 및 분석 서비스를 이동전화 서비스로 제공하고 있음)- G-Book Alpha의 정체예측서비스는 알고리즘 ... 중이며, 이를 통해VICS의 정체정보에 대한 정보의 독자 축적이 진행중(도로상황 예측 및 분석 서비스를 이동전화 서비스로 제공하고 있음)- G-Book Alpha의 정체예측서비스는 알고리즘
    리포트 | 38페이지 | 2,000원 | 등록일 2006.04.30
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:01 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대