|
자료의 분석방법
제 4 장 분석결과 및 해석
제 1 절 조사표본의 기술통계적 특성
제 2 절 측정척도의 신뢰도와 타당도 검정
1. 관람 전 이미지에 대한 신뢰도 검증
2. 관람 후 이미지 척도에 대한 신뢰도 검증
3. 공간기호 척도
|
- 페이지 76페이지
- 가격 1,000원
- 등록일 2004.03.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
자료가 고루 분포되어 있으면, 패스 수를
1/log sub 2 k
만큼 줄일 수 있음
k
채널을 이용한 병합 트리
k
가 너무 클 경우
- 병합에 따른 비교 수 증가
단말노드 수가
k
힙과 같은 구조로 최소값 선택으로 해결
k
의 영향 최소화하도록
- 주기억
|
- 페이지 62페이지
- 가격 3,300원
- 등록일 2002.12.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
알고리즘 형태가 필요하다. 이러한 필요성에 따라 압축/복원 알고리즘의 표준화가 이루어 지고 있으며, JPEG은 ISO/IEC JTC1에서 정화상 압축에 대한 국제 표준으로 개발한 압축/복원 알고리즘이다.
JPEG에서는 4가지의 다른 압축 알고리즘을 지원
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2001.06.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
6 round
ㆍ Subkey generation algorithm : 복잡할수록 좋다
ㆍ Round function : 복잡할수록 좋다
Fiesel Decryption Algorithm
- Decryption Process = Encryption Process
- Decryption Process의 값은 그에 상응하는 Encryption Process의 값과 동일
LEi||REi ( i th Encryption Round ) = RDi||LDi ( (16 -
|
- 페이지 5페이지
- 가격 1,000원
- 등록일 2003.10.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
S-DES
S-DES의 구조와
암/복호화 과정 설명
S-DES 의 구성 및 흐름도
Part1.Key 값 생성
1.P10
처음 주어진 10비트의 키 의 값은 바꾸지 않고, 각각의 비트들에 Index값 만을 변환시켜주는 즉 각각의 비트의 위치를 바꿔주는 순열 변환을 하여 준다.
|
- 페이지 34페이지
- 가격 1,000원
- 등록일 2003.10.16
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
of array is %d \n",mid);
else if(x<a[mid])
return(binsearch(left,mid-1,x));
else
return(binsearch(mid+1,right,x));
}
5.출력결과
[1] key:7 size:11
[2] key:50 size:85
[3] key:95 size:150 1.문제
< 주의 사항 >
2.알고리즘
3.프로그램을 짜본 후..
4.SOURCE CODE
5.출력결과
|
- 페이지 3페이지
- 가격 1,000원
- 등록일 2004.10.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
* e,struct Edge* pre)
{
if(Rck == 1);
else{
int z=p->vernum == e->LeftVer->vernum;
if(z==1){Rck=1; return;}
if(p->path1 != pre && p->path1 != NULL && p->path1->LeftVer == p && p->path1->passcheck == 1)
Rightcyclecheck(p->path1->RightVer,e,p->path1);
else if(p->
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2004.11.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
뼈대를 세우는 작업이다. 사출(extrution)이라 하여 원을 기둥으로 사각형을 육면체로 만드는 등 높이가 없는 평면에 높이를 주는 작업이라든지 곡면이나 생물체의 형상을 만들어 내는 과정 등을 말한다.
18. Rendering(렌더링)
렌더링은 모델링 된
|
- 페이지 8페이지
- 가격 1,300원
- 등록일 2002.04.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
gdc : 시관관계상 값을 볼수 없었지만 매우 많이 시간 반복(시간이 없어서 보지 못했음)
euclid : 16번 반복.
이상으로 euclid함수가 훨씬 수행속도가 빠르다는 것을 알수 있다. << gcd function >>
<< euclid function >>
<< gdc함수와 euclid함수 비교 >>
|
- 페이지 4페이지
- 가격 500원
- 등록일 2004.09.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
알기가 쉽다.
█ 공개키를 이용한 키분배 ( 두개의 키 사용 )
1) 공개키 : 모든 사람이 접근 가능한 키 (공개)
2) 개인키 : 각 사용자 자신만이 소유 (비밀)
3. 디지털증명(Digital Certificate)
█ 공개키 기반 구조 등장 배경
█ Example
내
|
- 페이지 48페이지
- 가격 1,500원
- 등록일 2003.10.31
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|