• 통합검색(4,045)
  • 리포트(3,560)
  • 시험자료(325)
  • 방송통신대(99)
  • 자기소개서(44)
  • 논문(16)
  • 서식(1)

"컴퓨터네트워크(인터넷 프로토콜)" 검색결과 281-300 / 4,045건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 판매자 표지 자료 표지
    연세대학교 공학대학원 컴퓨터공학 전공 학업계획서
    메타데이터 생성 도구에서 웹 브라우저 기반 캐릭터 개발 연구, 네트워크 컨텍스트를 사용한 사물 인터넷 장치 보안 연구, IEEE 802.15.4를 통한 확장된 비중첩 이진 지수 백 ... IEEE 802.15.4 네트워크 차별화의 타당성 탐색에 관한 논문을 스터디했습니다.2. 입학 후 학업계획저는 연세대학교 공학대학원 컴퓨터공학 전공에 입학한 다음에 고속철도 시스템 ... , 저독해자와 평균 독해자의 추론 비교 분석: Think-Aloud 프로토콜 활용 연구, 워터마킹된 의료 영상의 안전한 전송을 위한 GPU 기반 (8,4) 해밍 디코더 연구, 블록 분할을 통한 효율적인 GUI 랜덤 테스팅 연구 등을 하고 싶습니다.
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.04.26
  • 터넷과 정보사회 ) 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오. 할인자료
    와 일정한 형식을 지닌 도메인을 서로 연결해주는 것이다.이는 인터넷상의 대규모 자원에 명칭을 부여해주고 분산화시켜주는 역할을 한다. 우리가 흔히 쓰는 친숙한 영문주소를 컴퓨터가 이해 ... 하고 처리할 수 있는 IP주소로 변환 시켜 준다.IP란 TCP/IP 기반의 인터넷망을 통해 데이터그램 전달을 담당하는 프로토콜을 말한다. 쉽게 말해 집 주소처럼 어떠한 컴퓨터 ... 인터넷과 정보사회시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오.인터넷과 정보사회1. 프로그램과 알고리즘의 차이점을 500자 이내로 비교
    방송통신대 | 4페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.12.02 | 수정일 2020.12.07
  • 판매자 표지 자료 표지
    SK TNS자소서작성방법, SK TNS기출면접시험, SK TNS면접족보, SK TNS지원동기작성요령, SK TNS면접시험정보, SK TNS논술문제, SK TNS채용시험문제, SK TNS지직무계획서, 에스케이 TNS, SK TNS입사시험문제
    네트워크: 인터넷 프로토콜(IP) 주소 체계와 그 중요성에 대해 설명하라. þ 사이버 보안: 주요 사이버 공격 유형과 방어 방법을 설명하라. þ 데이터 과학: 빅데이터 분석의 주요 ... 하라. þ 재료공학: 스마트 소재란 무엇인지 설명하고, 그 응용 사례를 제시하라.다. 정보통신þ 통신기술: 5G 네트워크의 주요 특징과 기존 네트워크와의 차이점을 설명하라. þ ... 의 구조와 기능을 설명하고, 유전자 발현 과정에 대해 논의하라. þ 수학: 미적분학에서의 미분과 적분의 기본 원리를 설명하고, 실생활에서의 적용 사례를 제시하라. þ 컴퓨터 과학
    자기소개서 | 157페이지 | 9,900원 | 등록일 2024.05.17
  • 유통관리사 4과목 기타 용어 정리
    . Payword : 인터넷상의 소액결제를 위한 프로토콜 /공개키 서명, 동일한 판매자와 계속적인 거래를 할 경우 효율적27. CoP : Community of Practice, 특정 주제 ... 가 아니라 네트워크에서 작동하는 일종의 프로그램을 말한다. 스파이더(spider), 에이전트(agent)라는 이름으로 불리기도 한다. 웹로봇은 웹문서를 돌아다니면서 필요한 정보를 수집 ... 를 사용자에게 쉽게 제공하기 위해 만들어진 XML 기반 콘텐츠 배급 포맷7. IOE : 만물인터넷, 사물과 사람, 데이터, 프로세스 등 세상에서 연결 가능한 모든 것이 인터넷에 연결
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.05.04 | 수정일 2021.05.06
  • 부경대 컴퓨터공학 컴퓨터네트워크 중간고사정리본
    를 마치면 다시 연결을 해제하는 방식이다. (TCP 3ways 핸드쉐이킹) : TCP는 연결지향 서비스 1:1로 연결 상태를 유지하여 통신 // 세그먼트, 프로토콜에 의해 연속 ... 다중화라고 부른다.트랜스포트 계층 세그먼트의 데이터를 올바른 소켓으로 전달하는 작업을 역다중화라고 한다.각 데이터에 헤더정보로 캡슐화하고 그 세그먼트들을 네트워크 계층으로 전달 ... 에인터넷 전자우편 표준 프로토콜 : 공통점 한 호스트에서 다른 호스트로 파일을 전송하는데 이용된다. HTTP : 웹서버 -> 웹브라우저 / SMTP : 메일서버 -> 메일서버 지속
    시험자료 | 20페이지 | 5,000원 | 등록일 2021.01.14 | 수정일 2023.06.22
  • 웹2.0은 기존 인터넷상에서 정보를 모아 보여주기만 하는 웹 1.0보다 한 단계 더 발전한 웹 기술이다. 이러한 웹2.0이 보편화 된지 그리 오래되지 않은 상황에서 웹3.0으로의 진화가 이루어지고 있다. 웹2.0과 웹3.0의 특징을 비교하여 설명하시오.
    웹2.0과 웹3.0의 특징과 목 :경영정보시스템담 당 교 수 :성 명 :경영정보시스템웹2.0은 기존 인터넷상에서 정보를 모아 보여주기만 하는 웹 1.0보다 한 단계 더 발전한 웹 ... . 본론1. 웹2.02. 웹3.03. 웹2.0과 웹3.0의 비교4. 웹4.0Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론인터넷은 1990년대 초 등장 이후 빠른 속도로 발전해 왔으며, 이러한 발전 ... 어, 네이버 블로그나 페이스북과 같은 플랫폼에서 사용자는 글·댓글 등을 통해 적극적으로 콘텐츠를 생산하며 네트워크를 형성하였다. 웹2.0은 정적인 웹 페이지의 단순 집합이었던 웹1.0
    리포트 | 5페이지 | 2,000원 | 등록일 2025.05.25
  • 사이버 무기- 해킹과 바이러스
    웹사이트인 줄 알고 방문한 사람들은 인터넷 프로토콜 TCP/IP 구조적 결함 때문에 시스템 권한을 빼앗기게 된다 . 네트워크상에서 다른 사용자들의 패킷 교환을 몰래 듣는 것을 말 ... Ⅱ . 바이러스 01 스스로를 복제하여 컴퓨터를 감염시키는 컴퓨터 프로그램 인터넷이나 네트워크를 통하여 바이러스를 전파할 수 있다 . 네트워크 파일 시스템이나 , 다른 컴퓨터 ... ) 해커가 해킹대상을 속이고 자신이 만든 가짜 사이트로 접속하게 만들어 정보를 탈취하는 방법이다 . 악의적 목적을 가진 해커가 외부의 네트워크를 이용해 임의로 웹사이트를 구성해 일반
    리포트 | 15페이지 | 3,000원 | 등록일 2021.07.13
  • 판매자 표지 자료 표지
    방화벽의 필요성과 두 가지 구현 방법을 설명하시오.
    으로부터 정보를 보호하기 위해 방화벽의 필요성은 나날이 증가하고 있습니다. 방화벽은 네트워크와 외부 인터넷 간의 트래픽을 제어하고, 허가되지 않은 접근을 차단함으로써 시스템의 안전성을 보장 ... , 프로토콜, 포트 번호 등을 기준으로 접근을 허용하거나 차단하게 됩니다. 이같은 기능을 통해 방화벽은 네트워크 내부의 중요한 자원을 외부의 위협으로부터 보호할 수 있습니다.방화벽 ... 에서의 한계도 존재합니다..4. 소프트웨어 방화벽소프트웨어 방화벽은 컴퓨터나 서버에 설치되어 네트워크 트래픽을 모니터링하고 제어하는 프로그램으로, 하드웨어 방화벽과는 달리 물리적인 장비
    리포트 | 6페이지 | 2,000원 | 등록일 2024.06.16
  • 판매자 표지 자료 표지
    사무행정 2학기 기말 정리
    : 마이크로프로세서를 CPU로 사용하는 컴퓨터네트워크에서 주로 클라이언트 역할을 함· 데스크톱 컴퓨터 : 일반적인 개인용 컴퓨터· 휴대용 컴퓨터 : 휴대가 가능한 컴퓨터1. TCP ... (Transmission Control Protocol)다른 컴퓨터와 데이터 통신 / 전송 계층 프로토콜네트워크에서 송.수신측 간에 신뢰성 있는 전송 확인2. HTTP ... 중 아래에서 설명하는 그래픽 기법은?컴퓨터 프로그램을 이용하여 3차원 애니메이션을 만드는 과정으로 사물 모형에 명암과 색상을 추가하여 사실감을 더해주는 작업이다.① 안티앨리어싱
    시험자료 | 5페이지 | 1,500원 | 등록일 2023.12.14
  • 판매자 표지 자료 표지
    터넷 상 소프트웨어를 전송하는 행위를 방법의 발명 실시 유형의 하나로 규정하기 위하여 특허법은 어떠한 조문을 두고 있는가. 그리고 그러한 조문을 둔 이유에 대하여 논하시오
    1항은 소프트웨어 전송의 개념과 범위를 명확히 정의하고 있다. 이 조항에 따르면, 소프트웨어 전송은 컴퓨터 프로그램의 일부분 또는 전부를 다른 컴퓨터 시스템으로 전송하는 행위 ... 를 포함한다. 소프트웨어 전송은 물리적 매체를 통한 전송뿐만 아니라, 인터넷과 같은 네트워크를 통한 전송도 포함된다. 소프트웨어 전송을 발명의 한 유형으로 규정하는 이유는 발명의 보호 ... 은 네트워크 프로토콜, 데이터 압축 기술, 암호화 기술 등 다양한 기술 요소를 포함할 수 있다. 이러한 기술 요소들을 명확히 설명하고, 발명자가 발명한 기술이 기존 기술과 어떻게
    리포트 | 6페이지 | 3,000원 | 등록일 2024.07.18
  • 판매자 표지 자료 표지
    (가) 4차 산업혁명의 핵심기술 중의 사물인터넷의 사례를 교재 9장을 참고하여 네 가지만 설명하라. 스마트홈(Smart Home) 스마트홈은 loT 기술을 활용해 가정 내 기기들을 연결하고 자동화하는 시스템이다. 스마트폰이나 TV를 통해 냉난방, 조명, 가전제품을 원격으로 조작할 수 있고, 보안 카메라를 활용한 보안 관리도 가능하다. 스마트홈의 장점은 편리
    14장을 참고하여 네 가지만 설명하라.① IPv6IPv6는 IPv4의 한계를 극복하기 위해 개발된 차세대 인터넷 프로토콜로, 128비트 주소 체계를 사용하여 방대한 주소 공간을 제공 ... 하고, 사물인터넷 기기의 증가에 따른 주소 고갈 문제를 해결한다. IPv6는 사실상 무제한에 가까운 네트워크 확장을 가능하게 한다.② 블루투스(Bluetooth)블루투스는 저전력 ... 2025학년도 1학기 중간과제물(온라인 제출용)교과목명:학번:성명:연락처:1.(가) 4차 산업혁명의 핵심기술 중의 사물인터넷의 사례를 교재 9장을 참고하여 네 가지만 설명
    방송통신대 | 5페이지 | 5,000원 | 등록일 2025.04.14
  • 판매자 표지 자료 표지
    정보통신의 역사와 발전상황을 정리하고 앞으로의 발전 동향을 본인의 관점에서 기술
    의 인터넷이다. 이후TCP/IP(Transmission Control Protocol/Internet Protocol)라는 프로토콜의 등장은 인터넷이 비약적으로 발전할 수 있는 기반 ... ) 인터넷의 발전2) 스마트폰의 등장3) 한국정보통신산업4) 정보통신기술4. 정보통신의 앞으로 발전 동향1) 정보통신기술 발전2) 이동통신망 변화3) 정보통신산업5. 나의 의견Ⅲ ... . 결론참고문헌Ⅰ. 서론정보통신 발전으로 인하여 컴퓨터와 통신을 매개로 한 정보산업이 중심이 되어 이들에 의해 생산되는 정보가 가정, 기업, 교육, 행정 등 사회 전반에 걸쳐 경제
    리포트 | 8페이지 | 2,500원 | 등록일 2022.08.02
  • 2020학년도 1학기 기말시험(온라인평가) 인터넷과정보사회
    )로 변환해 준다.- IP인터넷에 연결되어 있는 장치(컴퓨터, 스마트폰, 태블릿, 서버 등등)들은 각각의 장치를 식별할 수 있는 주소를 가지고 있는데 이를 IP라고 하며(예) 115 ... 터넷은 INTER NETwork의 준말로 전 세계를 연결해 놓은 거대한 규모의 네트워크를 의미한다. 월드와이드웹은 인터넷 상에 존재하는 하이퍼텍스트 문서들이 하이퍼링크에 의해 서로 ... 사용하는 특수한 번호다. 인터넷에 연결되는 장치 단위로 부여되는 주소로 8비트 값 4개로 구성된다. 만약 서버가 안 들어가지면 IP가 안전하지 않다고 한다. 네트워크에 연결된 장치
    방송통신대 | 6페이지 | 4,000원 | 등록일 2020.06.12
  • 터넷 통신 과제 - VMWare에서 가상 네트워크 환경 구축
    ☞ 본 과제1 : 가상 네트워크 (VNet : Virtual Network) 환경 구축1. 과제목적· VMware에서 다수의 리눅스 컴퓨터로 가상 네트워크를 구축하여 인터넷 통신 ... 외부 인터넷 접속· Window에서 설정 후 방화벽 해제· VMware에서 설정 (Subnet, NAT)④ 가상 네트워크 가동 : Start this Team 가동3) 환경설정 셀 ... 프로그램 작성 (vnet.init)① 공부한 내용* 리눅스에서 hostname 설정 및 확인방법, 쉘에서 읽어 들이는 방법☞ vi /etc/sysconfig/network: 컴퓨터
    리포트 | 14페이지 | 3,000원 | 등록일 2020.09.17 | 수정일 2020.09.25
  • 터넷 활용과 사이버 범죄
    터넷 활용과 사이버 범죄I. 서론인터넷은 TCP/IP 통신 프로토콜을 기반으로 컴퓨터 간 연결을 통해 정보를 주고받는 컴퓨터 네트워크를 말한다. 인터넷이 나타나고 나서 빠르 ... 식으로 사이버범죄 방식이 변화했고, 어떤 양상을 보이는지에 대하여, 그리고 해결 방안에 대해서 다루고자 한다.II. 본론1. 사이버범죄의 개념과 특성사이버범죄란 컴퓨터, 인터넷 ... 를 말한다. 악성 프로그램의 종류로는 프로그램을 통해 감염되는 컴퓨터 바이러스, 컴퓨터의 취약점을 찾아 네트워크를 통해 감염되는 웜, 정상적인 프로그램으로 위장해 악성코드를 실행하는 됐다.
    리포트 | 8페이지 | 2,500원 | 등록일 2022.02.26
  • 판매자 표지 자료 표지
    터넷이 개인의 자유를 증가시켰는가 구체적으로 어떤 자유를 증가시켰는가
    의 개요1) 인터넷의 정의인터넷9Internet)이란 컴퓨터로 연결해 TCP/IP라는 통신 프로토콜을 사용하여 정보를 주고받는 컴퓨터 네트워크를 의미한다. 인터넷을 통해 전 세계 ... 수십억 명 이상의 사용자들은 지구 전체 컴퓨터 네트워크 시스템을 활용할 수 있고, 인터넷은 광범위한 정보 자원, 서비스를 운반한다.2) 인터넷 표현의 자유의 정의인터넷 표현의 자유란 ... 인간관계론주제: 인터넷이 개인의 자유를 증가시켰는가? 구체적으로 어떤 자유를 증가시켰는가?- 목차 -Ⅰ. 서론Ⅱ. 본론1. 인터넷 표현의 자유의 개요1) 인터넷의 정의2) 인터넷
    리포트 | 4페이지 | 2,000원 | 등록일 2020.07.31
  • 판매자 표지 자료 표지
    httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오
    로 자료를 처리하고 인터넷을 통해 자료를 주고받는 일은 이제는 일상적인 일이 되었다. 하지만 시간이 지날수록 우리가 처리하는 데이터의 양과 가공된 정보가 쏟아지며 단순히 컴퓨터 ... 을 통해 데이터베이스 스토리지, 앱, IT 리소스, 컴퓨팅 파워 등의 리소스를 인터넷을 통해 제공하고 사용한 만큼의 비용을 지불하는 서비스를 의미한다. 말 그대로 ‘클라우드’, 구름 ... 처럼 형태가 존재하지 않는 상태로 하드웨어, 소프트웨어 등의 컴퓨터 자원을 필요한 만큼 이용하고 대가를 지불한다.클라우드 컴퓨팅 서비스를 이용한 사용자는 여러 방면에서 이점을 챙길
    리포트 | 4페이지 | 2,000원 | 등록일 2023.02.15 | 수정일 2023.02.17
  • 판매자 표지 자료 표지
    해킹과 정보보안
    가 나아가야 할 방향에 대해 서술한다.II. 본론1. 해킹해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위이다. 본래 해킹이 ... 과 업무 환경에 많은 편리함을 가져다주었지만, 동시에 정보보안 문제도 심각한 사회적 이슈로 떠오르고 있다. 컴퓨터, 스마트폰, 인터넷 등이 일상의 필수 요소가 되면서, 개인정보 유출 ... 화 시대가 도래하면서 해킹의 의미는 부정적으로 변모하게 되었다. 일부 해커들이 컴퓨터 네트워크의 취약한 보안망을 노리고 정보 시스템을 본래 설계 의도와 다르게 무단 조작하기 시작
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • 인터네트워킹실습 중간고사 및 기말고사 전체 정리
    : 자동으로 내부지역주소와 내부전역주소 간 1:1 변환인터넷을 접속할 때마다 다른 내부전역주소가 할당될 수 있음장점. 보안(주소변환 불규칙) 내부전역주소로는 원하는 내부의 컴퓨터 ... : 네트워크 토플로지 변화에 대한 정보를 즉각적으로 전달하여 인접한 라우터들이 변화된 정보를 라우팅 테이블에 즉각 반영할 수 있도록 하는 방법이다.--------------------- ... 240002000R450003000R580004000FD는 4000이다.1) FD가 가장 작은 Successor는 R2가 된다.2) RD(R4에 3000) 네트워크 또는 AS를 여러 영역
    리포트 | 24페이지 | 1,500원 | 등록일 2020.08.18
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    암호 프로토콜학번 :이름 :과 제 주 제-현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트 ... 한 현상은 격어 보지 못했다. 많은 네트워크 웜들이 유행한다고 하면 스스로 컴퓨터 사용을 자제하고 많은 네트워크 사이트들을 다니진 않기 때문에 그런 것일수도 있다.랜섬웨어에 처음 감염 ... 웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 07일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감