• 통합검색(1,006)
  • 리포트(795)
  • 논문(82)
  • 시험자료(50)
  • 자기소개서(45)
  • 방송통신대(32)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"트래픽분산" 검색결과 481-500 / 1,006건

  • IPTV의 혁신성과 SWOT분석
    으로는 다음과 같이 정리할 수 있다.- 무한한 채널 수용능력- 개인화 맞춤형 미디어서비스- 우수한 전송방식(선택 채널 트래픽을 선별하여 전송)- 유연한 미디어 확장성- 다양 ... 도입에 따른 지상파 위기 요인◇ 지상파 내부환경-지상파 매체 위상 약화-지상파 직접 수신가구의 감소(23%)-지상파HD 수신의 케이블 의존도 심화(케이블 Bypass)-시청률 분산
    리포트 | 10페이지 | 1,000원 | 등록일 2013.12.22
  • 우리나라 빅데이터 활용사례 및 활용을 위한 필요조건, 진화방향(빅데이터 개념 가치 시장 전망, 빅데이터 기술. 텍스트 마이닝, 빅데이터 트렌드)
    . 다양한 분산병렬 처리 방법 제공3. 관계형 데이터 모델과 대규모 업무 트랜잭션 제공4. 파일 관리 효율화Ⅶ. 결론 * 참고자료Ⅰ. 빅데이터의 개념 및 전망1. 빅데이터의 개념빅데이터 ... 지만, 불확실성에 따른 투자리스크 등으로 활용에 있어서 저조한 편이다. 우리나라는 1인당 모바일 트래픽이 월 963메가바이트(MB)로 세계 평균인 89MB의 10배가 넘는 데이터 생산 ... 째 방법은, 데이터 및 그룹 내의 분산개념을 기초로 그룹간의 분리의 정도를 기준으로 분류하는 것이다.군집분석에서는 주요과제는 어떤 특성에 대한 측정치의 차이를 비교할 것인가의 변수선정
    리포트 | 38페이지 | 7,000원 | 등록일 2014.01.05
  • 디도스정의, 디도스 예방법, 디도스 확인방법, 디도스 대응방안
    에게 조종을 당하고 있는 컴퓨터라는 것이다.2009년 7월 7일 분산서비스 거부(DDos:Dirtributed Denial of Service) 공격 사건 발생 이후, 금년 3월 디도스 ... 를 악용하여 특정 인터넷 서버에 대향의 트래픽(서비스 요청신호)을 전송해 그 서버의 정상적인 서비스 이용에 방해하는 가장 진화된 사이버 공격이다.좀비군단을 공격무기로 하여 영세 기업 ... 의 경우에는 침해사고의 대상이 전국 규모였다. 방송통신위원회의 7?7 디도스 공격 대응결과는 7월 10일(금) 18시를 지나 디도스 공격 트래픽이 이전 대비 1/10수준으로 급격히 감소
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.11 | 수정일 2017.08.27
  • 사이버테러,해킹,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    사이버 테러 국가기관 금 융 네트워크 국 제 해킹그룹 분산 서비스 거부공격 바이러스 제작유포 조직적 공격사이버테러 주요사례 - 1. 국제 해킹 그룹 룰즈섹 ( Lulzsec ... 억 달러의 피해 감염파일의 일련번호에 의하여 FBI 에 검거사이버테러 주요사례 – 3. 분산서비스거부공 격 ( DDoS ) 선거관리위원회 1. 일시 서울시장 보궐선거인 지난 10 ... 씨 (27) 외 3 명 구속영장 신청 - 좀비 PC 를 이용한 대량트래픽 유발 등 선거관리 업무를 방해한 혐의 ( 정보통신망 장애유발 ) 3. 쟁점 - 선관위의 개입설 , 경찰수사
    리포트 | 29페이지 | 3,000원 | 등록일 2012.06.17
  • 운영체제(생능) 1장 연습문제
    다.7. 네트워크 운영체제와 분산 운영체제를 구분하여 설명하시오네트워크 운영체제 : 노드 간 기종의 차이가 심하고 대규모 네트워크 시스템에 사용되며 ,각 노드들은 독자적인 운영체제 ... 를 가진다. 통신기능은 기존 운영체제 위에 존재하며 자원 공유가 곤란하다.분산 운영체제 : 각 노드들을 통괄할 수 있는 하나의 운영체제로 운영되며, 통신기능은 운영체제 설계 시 ... 용 기기나 군사목적의 용도의 정밀한 기기(5) 분산처리 시스템이 시스템은 처리 능력이나 처리 효율의 향상 또는 위험 분산을 할 수 있으며 여러 개의 처리 장치가 병렬로 비동기
    리포트 | 3페이지 | 1,500원 | 등록일 2013.01.14 | 수정일 2014.10.19
  • KT의 클라우드 컴퓨팅 도입사례
    시키거나 다른 컴퓨팅 리소스로 대체하여 대규모 트래픽을 안정적으로 처리 클러스터링 확장성과 신축성을 확보Management 02 3) 관리체계 – 품질 (Quality ... ) 관리체계 – 품질 (Quality) Kornet KT 에서 운영하는 인터넷 전용회선 1 차적으로 DDoS 를 탐지 , 차단 비정상적인 이상 트래픽을 걸러낸다 . 바이러스의 공격 ... 등을 2 차적으로 탐지 및 방지 Firewall / IPS 고객의 데이터는 암호화되어 수천 개의 디스크에 분산되어 보관 고객의 동의 없이는 운영자도 파일 열람이 불가능한 구조로 되
    리포트 | 35페이지 | 3,000원 | 등록일 2012.06.24
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    는 함수수 있다. 이는 특히 어떤 기관의 내부 네트워크를 보호하기 위해서는 외부에서의 불법적인 트래픽이 들어오는 것을 막고, 허가하거나 인증된 트래픽만 허용하는 적극적인 방어 대책이 ... 에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대 ... 가 가지는 취약점을 줄여주게 된다.셋째, 보안 기능의 집중화로 추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재
    리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • 판매자 표지 자료 표지
    스마트그리드 정의 및 국,내외 현황, 전망
    EASY 바이러스 , 해킹 , 스파이 웨어 공격 단독 망 설치 통신프로토콜 , 관련응용 분야 창출 미흡 암호화 , 악성 트래픽 차단 , 인증 , 침입차단 시스템 공용키 , 전자서명 ... / 인증 , 네트워크 관리 본론 -Smart grid ( 필요성 및 현황 , 장 . 단점 )분산전원 활성화 기술 신 재생 E 활성화 - 비용 저렴 BUT 시스템 및 생산의 불확정 ... 성 태양광 , 풍력발전 , 연료전지 , 전기자동차 분산된 자원 통합적으로 결합 = 수용가 USE 분산 전원들의 원격 모니터링 , 사용시간에 따른 가격관리 지원 . 센싱 , 측정기술 분산
    리포트 | 31페이지 | 3,000원 | 등록일 2012.04.15
  • 빅데이터
    과 NoSQL이 있으며 이러한 기술의 성공으로 인하여 빅데이터라는 개념이 정립되었다고 볼 수 있다. 대표적인 빅데이터 분석기술에는 아래 항목이 있다.1) 하둡(Hadoop)- 분산 ... ) 카산드라(Cassandra)- 분산 시스템에서 방대한 분량의 데이터를 처리할 수 있도록 디자인된 오픈 소스 데이터베이스 관리시스템- 페이스북이 개발하였고, 아파치 소프트웨어 재단 ... 의 프로젝트로 관리됨3) 맵리듀스(MapReduce)- 분산 시스템상에서 대용량 데이터 세트를 처리하기 위해서 구글이 제안한 소프트웨어 프레임워크로 하둡에서도 구현됨4) NoSQL
    리포트 | 6페이지 | 5,000원 | 등록일 2012.08.22
  • 네트워크관리
    점: 네트워크 규모가 커지면서 트래픽 부하 증가분산 네트워크 관리 비집중적이고 분산된 접근방식 각각의 관리 서버들은 전체 에이전트들의 일부분을 직접 관리 위임가능 중간관리자는 상위 ... 레벨 관리 서버로 정보를 제공 그 서버로부터 제어를 수용하기 위한 에이전트의 역할을 수행 부담을 분산시킴으로써 네트워크 전체 트래픽 감소네트워크 관리 프로토콜의 구조SNMPv1 1
    리포트 | 12페이지 | 1,500원 | 등록일 2009.08.12
  • [VoIP]인터넷전화(VoIP)의 이해 - VoIP의 정의 및 서비스 유형, 일반전화와의 비교, 장단점, 기술 및 시장 현황과 전망
    정의분산 서비스 거부 공격(Distribute Denial of Service Attack)? 주요시스템에 대한 자원을 고갈시키거나 독점·파괴하여 해당 시스템의 서비스를 무력 ... 화시키는 공격스니핑(Sniffing)? 음성 트래픽을 불법으로 스니핑하여 미디어로 재생, 정보를 수집하려는 시도스푸핑(Spoofing)? TCP/IP 프로토콜의 약점을 악용하여 발신주소 ... Hi립해야 한다. 아울러 안전한 망 설계 방안과 장비 및 트래픽 보호, 각종 서비스 보안 위협에 대한 대책 마련이 이루어져야 하며, 본격적인 서비스 상용화를 대비하여 예상되는 역기능
    리포트 | 11페이지 | 3,000원 | 등록일 2012.08.21
  • 빅데이터 세상을 바꾸다
    ) 페이스북4) 아마존5) 넷플릭스6) 애플7) 소셜커머스 (쿠팡, 티켓몬스터 등)(2) 제조업체1) T-mobile - 고객 이탈 방지2) 에릭슨 - 트래픽 혼잡도 평준화3 ... 증가량은 기하급수적이기 때문에 빅 데이터를 사용하기 위해서는 보다 효과적인 저장방식이 필요한 상황인 것이다. 그것이 바로 대규모 분산처리 기술이다.현재 빅 데이터의 분산처리 솔루션
    리포트 | 10페이지 | 5,000원 | 등록일 2013.06.05
  • 통신망의 분류
    통신망의 분류목차* 통신망의 분류Ⅰ. 외형에 의한 분류1. 스타형 네트워크2. 계층형 네트워크3. 루프형 통신망4. 버스형 통신5. 분산형 통신망Ⅱ. 거리에 의한 분류1. 근거리 ... 시스템에 제공되기 때문에 통신제어를 위한 별도의 설비는 필요 없다. 대표적인 버스형 제품은 CSMA/CD 방식의 이더넷(ethernet)이 있다.(5) 분산형 통신망 ... (distributed network)분산형 통신망은 여러 개의 스타형 중앙집중식 통신망을 모아놓은 형태로 앞의 그림과 같다. 즉 자신의 연결 시스템 (단말기 혹은 PC)을 거느리는 여러개의 감독
    리포트 | 7페이지 | 2,000원 | 등록일 2011.09.23
  • IDS
    의 구성요소침입 탐지의 기법침입탐지 시스템의 분류통계적 변형 탐지규칙 – 기반 탐지분산 침입 탐지허니팟침입 탐지의 기법통계적 변형 탐지임계값 분석 사용자와는 무관하게 다양한 사건 ... 안의 사건을 관찰하고 주어진 동작패턴이 의심스러운지 아닌지를 판단하는 데 규칙의 집합을 적용하여 침입 탐지규칙 – 기반 변형 탐지규칙 – 기반 침투 식별침입 탐지의 기법분산 침입 ... 탐지종류 호스트 에이전트 모델 LAN 모니터 에이전트 모듈 중앙 관리자 모듈침입 탐지의 기법분산 침입 탐지 에이전트 구조침입 탐지의 기법허니팟 : 컴퓨터 프로그램의 침입자를 속이
    리포트 | 32페이지 | 2,500원 | 등록일 2009.07.16
  • 서비스거부공격
    관계자는 7 일 “비정상적인 트래픽을 발생시키는 ‘ 디도스 ( DDoS · 분산서비스거부 공격 ) 가 있어 홈페이지가 다운됐다”면서 “어느 나라로부터 해킹 시도가 있었는지는 좀 ... 동작을 방해하는 공격 수법으로서 대량의 데이터 패킷을 통신망으로 보내거나 전자 우편으로 보내는 식의 공격 분산 서비스 거부 공격 Distributed Denial of ... 의 IP 를 준비하고 분산시켜 놓는 것이 매우 중요하다 . 공격이 일어났을 때 우회할 수 있는 방법과 대체할 수 있는 시스 템에 대해 투자하는 것에 소홀해서는 안 된다 .서비스 거부
    리포트 | 11페이지 | 3,500원 | 등록일 2010.08.01
  • CareGroup,CareGroup분석,CareGroup현황분석
    Israel, Deaconess Hospital, Mount Auburn Hospital 네 병원의 합병 이후 분산된 IT 조직의 불편함으로 인해 Care Group 의 병원들은 The ... - Network uptime 이 99% 이상 유해 트래픽을 감시하며 , 자동 차단으로 시스템을 보호 2) 모든 의료진이 병원 어디에서나 혹은 외부에서도 의료시스템에 안전하게 접근
    리포트 | 16페이지 | 3,000원 | 등록일 2012.09.17
  • [네트웍]네트워크 관리 기술 및 방법
    의 효율성과 생산성을 높이기 위해 복잡한 네트워크를 제어하는 일련의 과정 네트워크에 분산된 자원의 분배, 관리, 분석, 평가하는 기능 포함 합리적인 비용으로 네트워크 서비스 목표 ... 하는 RMON(Remote MONitor) Expert Sniffer와 같은 프로토콜 분석기 네트워크 감시, 데이터 해석, 트래픽 생성 기능 처리[그림 8-6] sniffer ... 프로토콜 분석기모니터링 기능 트래픽 부하 측정, 사용중인 프로토콜의 확인, 에러 통계 제공, 모니터링 결과를 보고서로 작성하는 기능 해석 기능 네트워크에서 전송되는 프레임 수집 후 헤더
    리포트 | 33페이지 | 3,000원 | 등록일 2009.04.06
  • E business 성공사례
    트래픽으로 인한 문제를 해결하고 있다.인터파크의 경우 l4개의 웹서버를 부하 분산된 상태로 활용되고 있다. 주문과 관련된 서버는 따로 6대를 마련하고 있다. 이를 통해 주문에서 생기 ... 파크는 초기 IT시스템에 대한 큰 고민을 하지 않았다. 그보다는 트래픽이 많지 않은 상황에서 온라인 쇼핑몰이라는 아이디어를 어떻게 정착시키느냐에 더 큰 관심을 가졌었다.그러나 인 ... 으로 쌍방향 커뮤니케이션이 가능하도록 했다.④ 초과 트래픽(데이터 전송량) 문제트래픽은 간단하게 데이터 전송량을 의미하는 용어로서, 예를 들어 어느 한 화면을 한사람이 볼때는 그 한사람
    리포트 | 6페이지 | 1,000원 | 등록일 2010.05.20
  • 빅데이터
    이러한 데이터들로 인해 데이터 트래픽이 급증하고 있으며, 데이터의 크기와 형태가 다양하고 데이터가 기하급수적으로 증가하는 빅데이터 시대에 접어들고 있다. 이는 기업 내 데이터양 ... 다. 그러나 비정형 데이터의 분산 처리 기술이 발전함과 동시에 비정형 데이터의 폭증과 SNS의 급격한 확산, 사울통신망 확산에 따른 센서 저변확대, 멀티미디어 콘텐츠의 증가가 빅 데이터
    리포트 | 24페이지 | 2,500원 | 등록일 2014.09.15
  • 클라우드컴퓨팅,클라우드컴퓨터,클라우드컴퓨팅발전과정,클라우드컴퓨팅장점,클라우드컴퓨팅단점,클라우드컴퓨팅문제점,클라우드컴퓨팅해결방안
    된다.악성 코드에 감염된 수많은 '좀비 컴퓨터' 들이 동시에 특정 사이트 접속을 시도하면서 대량의 트래픽을 유도하는 분산 서비스 거부 공격에 대한 방어 기술도 주요 네트워크 보안 기술이다. ... e 서비스 형태로 제공한다는 특징을 가진다.SW뿐만 아니라, 모든 IT자원을 서비스 형태로 제공하며 기술적으로는 Grid의 분산 컴퓨팅을 추구하고 과금 형태로는 Utility ... 은 통신상의 기밀성을 보장하는 SSL 과 IPsec 기술, 그리고 네트워크를 통한 공격을 차단하는 애플리케이션 방화벽과 분산 서비스 거부 공격 방지 기술을 들 수 있다. SSL
    리포트 | 14페이지 | 3,000원 | 등록일 2012.09.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 08일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감