• 검색 결과가 없습니다.

[PDF] Top 20 제4장 선택 알고리즘

Has 10000 "제4장 선택 알고리즘" found on our website. Below are the top 20 most common "제4장 선택 알고리즘".

제4장 선택 알고리즘

제4장 선택 알고리즘

... 숙명여대 멀티미디어과학과 사운드콘텐츠응용 ( 알고리즘 ) 최악의 경우 선형시간 Selection Algorithm • 이번 알고리즘은 – 최악의 경우 분할의 균형이 어느 정도 보장되도록 함으로써 수행시간이 Θ(n)이 되도록 한다 ... See full document

8

제9장 그래프 알고리즘

제9장 그래프 알고리즘

... 9. 그래프 알고리즘 수학은 패턴의 과학이다. 음악 역시 패턴들이다. 컴퓨터 과학은 추상화와 패턴의 형성에 깊은 관련이 있다. 컴퓨터 과학이 다른 분야들에 비해 특징적인 것은 지속적으로 차원이 급상승한다는 점이다. 미시적 관점에서 거시적 관점으로 도약하는 것이다. ... See full document

38

제6장 정렬 알고리즘

제6장 정렬 알고리즘

... • 그러나 테이프 드라이브는 테이프를 한쪽 방향으로만 테이프가 감 기므로, 블록 2의 첫 숫자인 20을 읽은 후 다시 되감아 블록 1의 두 번째 숫자인 30을 읽을 수 없다. • 테이프 드라이브와 같은 보조 기억 장치를 사용하는 경우에는 ExternalSort 알고리즘의 line 3에서 2개의 블록을 읽어들여 합 병하면서 만들어지는 블록을 2개의 저장 장치에 번갈아 가며 저장 ... See full document

120

제 8장 근사 알고리즘

제 8장 근사 알고리즘

... 시간복잡도 • Approx_Matching_VC 알고리즘의 시간복잡도는 주어진 그래프 에서 극대 매칭을 찾는 과정의 시간복잡도와 같다. • 극대 매칭을 찾기 위해 하나의 선분을 선택할 때, 양 끝점들이 이 미 선택된 선분의 양 끝점과 동일한지를 검사해야 하므로, 이는 O(n) 시간이 걸린다. ... See full document

77

제 1 장 암호알고리즘 개요

제 1 장 암호알고리즘 개요

... 1.2.4 비대칭 암호알고리즘 비대칭 암호알고리즘은 다른 말로 공개키 암호알고리즘이라 하며, 암호화키와 복호화키가 서로 다르다. 비대칭 암호알고리즘은 Diffie와 Hellman이 1975년에 처음으로 제안하였으며, 대칭 암호알고리즘에 비해 상대적으로 역사가 짧다. 대칭 암호알고리즘에서는 두 사용자가 ... See full document

12

제 2 장 고전암호알고리즘

제 2 장 고전암호알고리즘

... z 복호화 알고리즘:     ⊕ 만약 키 길이가 짧고 일반 영문을 이와 같은 방법으로 암호화할 경우에는 다중치환 암호방 식처럼 쉽게 해독할 수 있다. 이 해독 방법에서도 가장 중요한 것은 키 길이를 구하는 것이 다. 키 길이는 다중치환 암호방식처럼 Kasiski나 IC 방법을 사용할 수 있다. 키 길이가 결정 되면 암호문과 키의 길이만큼 이동한 암호문을 XOR한다. ... See full document

7

제  9  장 공개키  암호알고리즘

제 9 장 공개키 암호알고리즘

... 있는 알고리즘은 보통 군 연산을 수행할 유한순환군이 필요 ...유한순환군을 선택한 다음에는 이 군의 생성자를 선택해야 시스템 설정이 완료된 ...하나만 선택하면 된다. 하지만 이것의 부분군을 사용하기 위해서는   의 약수인 소수 를 추가적으로 선택해야 ...를 선택 한 후에 를 선택하기 위해서는 ... See full document

10

제 9 장 해 탐색 알고리즘

제 9 장 해 탐색 알고리즘

... • 그러나 유전자 알고리즘과 마찬가지로 모의 담금질 기법도 항상 전역 최적해를 찾아준다는 보장은 없다. • 모의 담금질 기법의 또 하나의 특징은 하나의 초기 해로부터 탐색 이 진행된다는 것이다. 반면에 유전자 알고리즘은 여러 개의 후보 해를 한 세대로 하여 탐색을 진행한다. ... See full document

96

제  6  장 대칭  암호알고리즘 : AES 6.1 AES

제 6 장 대칭 암호알고리즘 : AES 6.1 AES

... 6 대칭 암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에 미국 표준으로 제정된 DES는 지금까지 큰 허점이 발견되지 않았지만 키 길 이가 56비트 밖에 되지 않아 현재의 컴퓨팅 기술로는 쉽게 전사공격을 하여 암호해독을 할 수 있다. 따라서 1997년에 새 표준에 대한 작업을 시작하여 2000년 10월에 ... See full document

8

제2장 알고리즘을 배우기 위한 준비준비2.1 알고리즘이란

제2장 알고리즘을 배우기 위한 준비준비2.1 알고리즘이란

... 시간복잡도 • 시간복잡도는 알고리즘이 수행하는 기본적인 연산 횟수 를 입력 크기에 대한 함수로 표현 • 예: 10의 숫자 카드 중에서 최대 숫자 찾기 순차탐색 으로 찾는 경우에 숫자 비교가 기본적인 연산이고, 총 비 교 횟수는 9이다. ... See full document

60

9장. 정렬 알고리즘

9장. 정렬 알고리즘

... 9-1: 선택 정렬 void Selection(int A[ ], int N) A는 배열이름, N은 정렬대상 레코드 수 { for (int Last = N-1; Last >= 1; --Last) 마지막 인덱스를 왼쪽으로 이동하면서 { int Largest = 0; 일단 처음 것이 가장 크다고 보고 for (int Current=1; Current<=Last; Current++) ... See full document

48

12장. 탐색 알고리즘

12장. 탐색 알고리즘

... 선택기준 (예시) 활용할 수 있는 컴퓨터의 시간적, 공간적 리소스가 충분한가. 입력 데이터의 크기와 특성 및 분포는 어떠한가. 삽입 삭제 검색 중 어떤 것이 가장 많이 이루어지며 그 작업이 얼마나 빨리 이 루어져야 하는가. ... See full document

41

14장. 그래프 알고리즘

14장. 그래프 알고리즘

... 매 단계마다 그 상태에서 가장 작은 가중치를 가진 간선을 선택해서 두 개의 정점 또는 트리 사이를 잇는 방식. 단 사이클을 유발하는 간선은 피함. 탐욕 알고리즘(Greedy Algorithm) “일단 가설비용이 제일 싼 것부터 먼저 건설하고 보자” ... See full document

70

제3장 분할 정복 알고리즘

제3장 분할 정복 알고리즘

... • 간단한 방법: – 모든 점에 대하여 각각의 두 점 사이의 거리를 계산하여 가장 가까운 점의 쌍을 찾다. – 예를 들어, 5개의 점이 아래의 [그림]처럼 주어지면, 1-2, 1- 3, 1-4, 1-5, 2-3, 2-4, 2-5, 3-4, 3-5, 4-5 사이의 거리를 각 각 계산하여 그 중에 최소 거리를 가진 쌍이 최근접 점의 쌍이 되는 ... See full document

120

제1장 알고리즘 설계와 분석의 기초

제1장 알고리즘 설계와 분석의 기초

... – 지나친 기호적 표현은 오히려 명확성을 떨어뜨림 – 명확성을 해치지 않으면 일반언어의 사용도 무방 • 효율적이어야 한다 – 같은 문제를 해결하는 알고리즘들의 수행시간이 수백만배 이상 차이가 날 수 있다 ... See full document

17

1장 자료구조와 알고리즘알고리즘

1장 자료구조와 알고리즘알고리즘

... 최선의 경우(best case): 수행 시간이 가장 빠른 경우 평균의 경우(average case): 수행시간이 평균적인 경우 최악의 경우(worst case): 수행 시간이 가장 늦은 경우.. 평균적인 경우: 계산하기가 상당히 어려움[r] ... See full document

57

15장. 알고리즘의 설계

15장. 알고리즘의 설계

... 허프만 트리 또는 트라이가 전체 비트수를 최소화 압축대상 텍스트에 나타나는 문자의 빈도를 조사. “ABBAAAACRDRFFFB“의 빈도는 A:5, B:3, C:1, D:1, R:2, F:3 빈도가 가장 낮은 C와 D를 외부 노드로 만들고 그 둘의 빈도를 합쳐서 새로운 루트로 구성. 다시 빈도가 가장 낮은 한 쌍을 찾음. 현재 C, D가 합쳐진 루트 도 대상에 포함. C, D의 루트와 R이 ... See full document

68

제 4 장 가상 메모리 관리

제 4 장 가상 메모리 관리

... Slide 20 (of 24) 4.5.4 2 차 기회 (second chance) 알고리즘 • 페이지 테이블의 각 항목에 한 개의 참조 비트를 연관시킨 후 , 처음에 운영체제에 의해 모든 참 조 비트는 0 로 된다 . 그 후 한 프로세스가 수행되면서 참조한 각 페이지와 관계된 비트는 값이 1 로 바뀐다 ... See full document

24

경영학원론-제4부 제10장-조직구조.pdf

경영학원론-제4부 제10장-조직구조.pdf

... 작업자들이 직무수행에 필요한 작업의 일정계획과 작업방법 및 작업절차를 결정․선택하는 데 있어서 작업자 개인에게 부여되어 있는 자유 , 독립성 및 재량권의 정도 직무가 요구되고 있는 활동의 수행결과에 관하여 직접적이고 명확한 정보를 얻을 수 있는 정도 ... See full document

23

제 4 장 등온반응기의 설계(Isothermal Reactor Design)

제 4 장 등온반응기의 설계(Isothermal Reactor Design)

... 에틸렌옥사이드를 가수분해시켜 연간 2억 파운드의 에틸렌글리콜을 생산할 수 있는 CSTR을 성계하고자 한다. 그러나 설계를 하기 전에 먼저 회분식반응기 실험을 수행하고 이를 해석하 여 비반응속도상수 k를 구하는 것이 필요하다. 반응이 등온적으로 행해지기 때문에 비반응속 도는 CSTR의 반응온도에서 구해야한다. 고온에서는 상당히 많은 양의 부산물이 생성되지만, 40 o C이하의 온도에서는 반응이 ... See full document

10

Show all 10000 documents...