|
프로그래밍 하는 과정에서 다음과 같은 부메랑 모형을 사용한다.
그림 6
따라서 위의 그림과 같이 각 회전축에 대한 관성모멘트를 측정하고 위의 Part II에서 결정된 상수들을 바탕으로 식에 따른 부메랑의 변수들을 순차적으로( 부메랑의 z 좌
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2006.08.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그래밍 실무 처리 사례.\" 電算會計硏究 13.1 (2015): 1-22.
-송미풍. 인공지능과 딥러닝. 서울: 동아엠앤비, 2015.
-박정일. \"[앨런 튜링 탄생 100주년] 앨런 튜링과 현대 컴퓨터의 기원.\" 지식의 지평 -.13 (2012): 226-239.
-전대경. \"동성애와 AI의 모
|
- 페이지 8페이지
- 가격 3,700원
- 등록일 2022.08.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 용어사전 텀스
이승환·김지홍 / 컴포넌트 기반 소프트웨어 개발을 위한 3-계층 서비스를 적용한 컴포넌트 관리자의 설계, 산·학·연 소프트웨어 공학 기술 학술대회 논문집, 1998
허운나 / 컴퓨터와 연결된 상호작용 비디오, -디스크의
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2009.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그래밍 연습을 하며 채워 나가야 될 것 같습니다.
마지막 프로그램의 결과를 보았을 때, 제가 동작 시켰다는 점에서 신기하였고, 이 신기함을 써먹을 수 있도록 열심히 하겠습니다.^^ 1. AD converter의 종류
2. ADCON0 & ADCON1 Register
3. A2D.
|
- 페이지 13페이지
- 가격 1,000원
- 등록일 2021.02.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터가 아닌 인터넷으로 연결된 다른 컴퓨터로 처리하는 기술이란 매우 신기하다고 생각된다.
이미 많은 개인정보가 유출되어 떠돌고 있으며, 보안상의 위협을 많이 받았다.
클라우드 컴퓨팅이 보안에 취약하다는 것을 문제 삼아, 이 좋은
|
- 페이지 13페이지
- 가격 1,300원
- 등록일 2015.10.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터가 답을 뱉어내는데 몇십시간은 족히 걸릴것이다. 하지만 백트래킹은 문제의 조건을 얼마나 잘 이용하고 필요없는 것들을 잘라내느냐에 따라 속도를 크게 향상시킬 수도 있다.(앞서 설명했던 문제들을 기억해보라) 얼마나 효율적으로
|
- 페이지 38페이지
- 가격 3,000원
- 등록일 2004.06.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 중심의 시스템 DB, DBA, DBMS, 하드웨어, 사용자, 데이터 언어
3단계 DB구조와 스키마 :데이터베이스 모델의 종류와 특징계층형 모델-트리형태네트워크 모델-그래프 형태관계형 모델-2차원 테이블 형태객체지향형 모델제 18강
SQL 문장의 구
|
- 페이지 8페이지
- 가격 1,800원
- 등록일 2008.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터에서 MM → CU로 보내지는 명령어는 어셈블리 명령어이고, CU → PU 로 보내지는 명령어들은 마이크로명령어이다.
8.5
8.6 분산 기억장치를 가진 배열 프로세서는 각 PE에서 처리할 데이터를 각자의 기억장치 모듈에서 동시에 읽거나 쓸 수
|
- 페이지 29페이지
- 가격 12,600원
- 등록일 2013.10.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
스토리와 영상을 보도록 유도하는 형식을 취하고 있다.
이 같은 추세는 국내 뿐 아니라 국제적으로도 나타나는 추세이며, 앞으로도 더욱 다양한 형식, 기법 등이 웹상에 나타날 것이다. 1. 영화
2. 애니메이션
3. 컴퓨터게임
4. 웹
|
- 페이지 38페이지
- 가격 3,000원
- 등록일 2004.11.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
결과 >
cryptography -> evwrzcmvarbw -> cryptography
이로써 컴퓨터 보안 첫 번째 과제를 마치겠습니다. ^-^ 1. 아핀 암호에 대한 간략한 이해
2. 안전성 증대를 가져오지 못하는 이유 분석
3. 이를 응용한 간략한 프로그래밍 설계(Java 사용)
|
- 페이지 7페이지
- 가격 2,000원
- 등록일 2015.03.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|