• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,360건

프로그래밍 하는 과정에서 다음과 같은 부메랑 모형을 사용한다. 그림 6 따라서 위의 그림과 같이 각 회전축에 대한 관성모멘트를 측정하고 위의 Part II에서 결정된 상수들을 바탕으로 식에 따른 부메랑의 변수들을 순차적으로( 부메랑의 z 좌
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2006.08.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그래밍 실무 처리 사례.\" 電算會計硏究 13.1 (2015): 1-22. -송미풍. 인공지능과 딥러닝. 서울: 동아엠앤비, 2015. -박정일. \"[앨런 튜링 탄생 100주년] 앨런 튜링과 현대 컴퓨터의 기원.\" 지식의 지평 -.13 (2012): 226-239. -전대경. \"동성애와 AI의 모
  • 페이지 8페이지
  • 가격 3,700원
  • 등록일 2022.08.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 용어사전 텀스 이승환·김지홍 / 컴포넌트 기반 소프트웨어 개발을 위한 3-계층 서비스를 적용한 컴포넌트 관리자의 설계, 산·학·연 소프트웨어 공학 기술 학술대회 논문집, 1998 허운나 / 컴퓨터와 연결된 상호작용 비디오, -디스크의
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2009.07.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
프로그래밍 연습을 하며 채워 나가야 될 것 같습니다. 마지막 프로그램의 결과를 보았을 때, 제가 동작 시켰다는 점에서 신기하였고, 이 신기함을 써먹을 수 있도록 열심히 하겠습니다.^^ 1. AD converter의 종류 2. ADCON0 & ADCON1 Register 3. A2D.
  • 페이지 13페이지
  • 가격 1,000원
  • 등록일 2021.02.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터가 아닌 인터넷으로 연결된 다른 컴퓨터로 처리하는 기술이란 매우 신기하다고 생각된다. 이미 많은 개인정보가 유출되어 떠돌고 있으며, 보안상의 위협을 많이 받았다. 클라우드 컴퓨팅이 보안에 취약하다는 것을 문제 삼아, 이 좋은
  • 페이지 13페이지
  • 가격 1,300원
  • 등록일 2015.10.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터가 답을 뱉어내는데 몇십시간은 족히 걸릴것이다. 하지만 백트래킹은 문제의 조건을 얼마나 잘 이용하고 필요없는 것들을 잘라내느냐에 따라 속도를 크게 향상시킬 수도 있다.(앞서 설명했던 문제들을 기억해보라) 얼마나 효율적으로
  • 페이지 38페이지
  • 가격 3,000원
  • 등록일 2004.06.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 중심의 시스템 DB, DBA, DBMS, 하드웨어, 사용자, 데이터 언어 3단계 DB구조와 스키마 :데이터베이스 모델의 종류와 특징계층형 모델-트리형태네트워크 모델-그래프 형태관계형 모델-2차원 테이블 형태객체지향형 모델제 18강 SQL 문장의 구
  • 페이지 8페이지
  • 가격 1,800원
  • 등록일 2008.11.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터에서 MM → CU로 보내지는 명령어는 어셈블리 명령어이고, CU → PU 로 보내지는 명령어들은 마이크로명령어이다. 8.5 8.6 분산 기억장치를 가진 배열 프로세서는 각 PE에서 처리할 데이터를 각자의 기억장치 모듈에서 동시에 읽거나 쓸 수
  • 페이지 29페이지
  • 가격 12,600원
  • 등록일 2013.10.30
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
스토리와 영상을 보도록 유도하는 형식을 취하고 있다. 이 같은 추세는 국내 뿐 아니라 국제적으로도 나타나는 추세이며, 앞으로도 더욱 다양한 형식, 기법 등이 웹상에 나타날 것이다. 1. 영화 2. 애니메이션 3. 컴퓨터게임 4. 웹
  • 페이지 38페이지
  • 가격 3,000원
  • 등록일 2004.11.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
결과 > cryptography -> evwrzcmvarbw -> cryptography 이로써 컴퓨터 보안 첫 번째 과제를 마치겠습니다. ^-^ 1. 아핀 암호에 대한 간략한 이해 2. 안전성 증대를 가져오지 못하는 이유 분석 3. 이를 응용한 간략한 프로그래밍 설계(Java 사용)
  • 페이지 7페이지
  • 가격 2,000원
  • 등록일 2015.03.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top