• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 522건

#include<windows.h> #include<dos.h> #include<conio.h> //#include<bios.h> #include<stdlib.h> #define MAZE_SIZE 19 #define ROBOT 2 int maze[MAZE_SIZE][MAZE_SIZE]={ {1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1}, {0,0,1,0,0,0,0,0,0,0,0,0,0,0,1,0,0,0,1}, {1,0,1,0,
  • 페이지 4페이지
  • 가격 1,000원
  • 등록일 2005.04.25
  • 파일종류 텍스트(txt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
알고리즘을 사용해야 된다. Ⅴ. 참고 문헌 및 사이트 · 이상진『열혈강의 자료구조』프리렉, 2010 · 김상형『혼자연구하는 C, C++』와우북스, 2009 · 이지영『C로 배우는 쉬운 자료구조』프리렉, 2005 · 위키백과 http://ko.wikipedia.org Ⅰ.문 제··
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2012.02.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
for(i=0;i if(count2[i]==0){ for(j=0;j if(page[j] == p_num[i]){ // 같은것이 있으면 count2를 1로 만들어 넘어감 count2[i]=1; } } if(count2[i] == 0){ // 같은것이 없을 경우 pagef=pagef % num; // pagef를 num으로 나누어 들어갈 순서정함 page[pagef] = p_num[i]; //p_num의 숫자와
  • 페이지 1페이지
  • 가격 4,000원
  • 등록일 2010.09.27
  • 파일종류 압축파일
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
input_num의 값 만큼 될때까지 무한으로 돌린다.     { 1. 소수 구하기 알고리즘.txt (알고리즘 설명 텍스트파일) 2. sosu.c (c언어 소스 파일) 1.06KB
  • 페이지 2페이지
  • 가격 2,200원
  • 등록일 2013.09.03
  • 파일종류 압축파일
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
// 알고리즘 for(count=2; count<=size*size; count++) //1은 초기화 2부터 25까지 { // (z=x>y?x:y; <=> if(x>y) z=x; else z=y;) row=(i-1<0)?(size-1):(i-1); // 위로~ column=(j-1<0)?(size-1):(j-1); // 왼쪽으로~ // square[row][column] 에 값이 있으면 참
  • 페이지 3페이지
  • 가격 1,000원
  • 등록일 2010.06.08
  • 파일종류 압축파일
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

논문 7건

1. PEG알고리즘과 IPEG 알고리즘 비교 LDPC codes의 문제점인 High SNR에서 Error floor가 발생한다는 점이 PEG알고리즘으로 생성한 부호에서도 발생하였다. 그리고 Hua Xia가 제안한 IPEG알고리즘을 통하여 High SNR에서 PEG알고리즘에서 발생하는 Error floor를
  • 페이지 19페이지
  • 가격 3,000원
  • 발행일 2009.12.01
  • 파일종류 압축파일
  • 발행기관
  • 저자
C프로그램 시뮬레이션과 Matlab/Simulink 시뮬레이션 결과 <그림Ⅲ-5>배터리 SOC에 대한 C프로그램 시뮬레이션과 Matlab/Simulink 시뮬레이션 결과 <그림Ⅲ-6> FCHEV 시뮬레이터의 기준속도와 실제속도 실험 결과 <그림Ⅲ-7> FCHEV 시뮬레이터에서 배터리
  • 페이지 30페이지
  • 가격 5,500원
  • 발행일 2008.11.19
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
C, IETF 표준 준용 정보 단말을 위한 보안 서비스 안전한 크리덴셜 분배 서비스, 인증 검증 기능 기밀성/무결성/메시지 인증 기능 유비쿼터스 시대의 특성상 기존의 해커들로만 공격자의 범위가 한정되는 것이 아니라 보다 더 광범위한 범위에
  • 페이지 22페이지
  • 가격 3,000원
  • 발행일 2010.01.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
알고리즘 9 Ⅲ. 제스처 인식 12 1. 인식을 위한 손 영역의 정규화 12 2. 손의 중심 찾기 12 3. 인식을 위한 손가락의 개수를 추출 13 Ⅳ. 실험 및 결과 15 1. 전체 시스템의 구조 15 2. 실험 결과 18 Ⅴ. 결 론
  • 페이지 23페이지
  • 가격 5,000원
  • 발행일 2009.01.28
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
C 9월호, 1999 임채호, “최근 해킹동향”, 시스템 보안의 최근 동향에 관한 세미나, 2000 조휘갑, “정보보호 환경과 정책 방향”, 한국정보보호센터, p.70~71, 2001 (주)한국트렌드마이크로, 내부자료, 2002 채창균, “디지털 경제의 암초 해킹”, 지
  • 페이지 27페이지
  • 가격 3,000원
  • 발행일 2004.11.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
top