• 통합검색(4,046)
  • 리포트(3,560)
  • 시험자료(325)
  • 방송통신대(99)
  • 자기소개서(44)
  • 논문(17)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터네트워크(인터넷 프로토콜)" 검색결과 1,641-1,660 / 4,046건

  • 네트워크_포렌식
    장치의 위치는 감염 PC와 인터넷 연결단자 중간에 설치됨. 이를 통해 두 곳의 감염지에서 5일 동안 각각4 Gbyte 와 8Gbyte의 네트워크 트레이스 파일이 수집됨.수집 ... 포렌식의 정의 및 분류 네트워크 포렌식포렌식이란? - 포렌식(Forensic)은 사전적으로 '범죄과학'을 의미 - 컴퓨터 포렌식이란 컴퓨터를 매개로 이루어지는 범죄행위에 대한 법 ... 적 증거 자료 확보를 위하여, 컴퓨터 시스템과 네트워크로부터 정보를 수집, 보존, 복구 및 분석하여 법적 증거물로서 제출할 수 있도록 하는 일련의 행위를 의미
    리포트 | 23페이지 | 2,500원 | 등록일 2009.07.16
  • 유비쿼터스 시대에 음성통신의 역할과 전망
    자가 컴퓨터네트워크를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 환경을 말한다. 1988년 미국의 사무용 복사기 제조회사인 제록스의 와이저(Mark ... 들은 “통신 인프라가 초고속 인터넷망으로 진화하면서 일반 유선전화 시장도 IP텔레포니 시장으로 자연스럽게 전환되고 있다”고 말했다.IP텔레포니 기술은 글로벌 네트워크 인프라인 인터넷망 ... (Ubiquitous) IP 네트워크 발전이다. 서킷형 네트워크(circuit switched network)의 한계를 극복하고 VPN과 결합돼 전세계 어디서나 자신의 네트워크 및 통신환경
    리포트 | 5페이지 | 1,500원 | 등록일 2008.10.16
  • 가시광통신연구
    로 점멸시켜 정보를 보내는 기술로 전원 콘센트에 꽂아 고속 인터넷을 이용하는 전력선 통신(PLC)에 조명 기구를 연결, 인터넷에 접속하도록 하는 방식을 이용한다. 가시광통신의 장점 ... 16ITU-T SC16은 H.323, H.324, H.248 등 멀티미디어 프로토콜을 개발한 연구그룹으로 차세대 멀티미디어 프로토콜인 H.325 표준을 개발하고 있다.차세대 멀티 ... 조명 확산 정책에 따라 이를 인프라로 활용하는 무선 가시광 무선통신 기술은 단거리 영역 내에서 차세대 이동통신, USN, 홈네트워크 분야에서 보안성이 강화된 새로운 무선 접속 기술과 있다.
    리포트 | 15페이지 | 4,000원 | 등록일 2011.12.02
  • 무선보안의 전반적인 내용
    WPA2-개인을 지원하는 경우 액세스 포인트에서 WPA-PSK를 활성한 다음 길고 강력한 암호를 지정해야 한다. 이 컴퓨터 및 무선 네트워크에 액세스하는 다른 모든 무선 장치 ... Force) : 인터넷의 운영, 관리, 개발에 대해 협의하고 프로토콜과 구조적인 사안들을 분석하는 인터넷 표준화 작업기구, TCP/IP 와 같은 인터넷 운영 프로토콜의 표준을 정의 ... 과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.2001년 초, 암호학자
    리포트 | 7페이지 | 1,000원 | 등록일 2009.07.17 | 수정일 2015.05.15
  • 방화벽에 대해서
    이상 번지는 것을 막는 것이다. 이 의미를 인터넷에 적용한다면, 이는 네트워크의 보안 사고나 위협이 더 이상 확대되지 않도록 막고 격리하는 것이라고 할 수 있다. 이는 특히 어떤 ... 마다 일정한 수준의 보안 능력을 부여하기는 어렵기 때문이다.방화벽은 기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 능력을 가진 보안 ... 하다.IPSec의 커다란 장점은 개별 사용자 컴퓨터의 변경 없이도 보안에 관한 준비가 처리될 수 있다는 것이다. 시스코는 IPSec를 표준으로 제안하는데 선두주자였으며, 자신들의 네트워크
    리포트 | 6페이지 | 1,000원 | 등록일 2008.12.18
  • 전자상거래
    되는 것을 통칭하여 부르는 용어로 이해해야 하며, 인터넷무역과 동일한 의미로 받아들여진다. 원래 사이버공간(Cyber Space)라는 것은 컴퓨터 네트워크에 의해 지배되는 공간 ... 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기 했던 여러 가지 보안 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기 ... 를 위해 인편이나 우편을 이용하지 않고 통신회로를 개입하여 표준적인 규약에 따라 표준양식으로 된 전자서류를 컴퓨터로 상호 교환, 통신하는 것을 의미한다. 구체적으로는 기업거래
    리포트 | 7페이지 | 2,000원 | 등록일 2008.09.05
  • 사이버 테러
    테러는 새로운 형태의 범죄이며, 우리 사회가 컴퓨터 또는 인터넷을 기반으로 구성되어 있다는 점을 고려해 보면 그 피해를 막대하다.우선, 사이버 테러는 다른 형태의 범죄와는 구별 ... 들이 사이버 테러에 가담한다. 즉, 컴퓨터나 인터넷에 관한 뛰어난 인재들이 사이버 테러를 한다는 것이다. 셋째, 국가의 중요시설이나 국가의 정보기관을 주로 침투하기 때문에 막대한 피해 ... 설정 오류’는 시스템 소프트웨어의 설치나 운영상에 오류를 이용한 공격방법이다. 5) ‘프로토콜 취약점’은 인터넷 통신 프로토콜인 TCP/IP 설계 취약점을 이용한 구조적인 공격 기법
    리포트 | 3페이지 | 1,500원 | 등록일 2009.12.25
  • VPN 소개와 프로토콜
    이 사실이다.VPN은 공중 네트워크인 ADSL, ISDN, 다이얼 업 등의 방법으로 인터넷에 접속하고, VPN을 이용해 회사내의 사설 네트워크처럼 폐쇄적인 네트워크를 구성해 회사 내 ... 성 증가- 인터넷과 같은 공개 IP 네트워크의 안전성 확보- 기업 네트워크의 유동성의 확보단점- 인터넷 인프라는 임대 전용선과 같은 정도의 신뢰성을 주지 못함- 라우터 기반의 VPN ... 자체 네트워크로, 은행에서 구축한 본점과 지점간의 전용회선을 예로 들 수 있다. 이 전용회선은 은행 고객 정보를 교환하기 위해 물리적으로 폐쇄된 회선을 이용해, 네트워크 장비
    리포트 | 29페이지 | 2,000원 | 등록일 2008.05.23
  • 유비쿼터스 광고의 특징 (마케팅전략 Report)
    과 같은 물리적 사물들을 연결하는 것이다. 따라서 유비쿼터스화는 사물들의 인터넷(things to things, Internet of things, networks of atoms ... )화를 지향한다. 결국 이는 사람, 컴퓨터, 사물들을 네트워크로 연결하고 3차원으로 정보를 수 발신하게 되는 컴퓨터 화의 최종 발전단계를 의미한다.2. 유비쿼터스 광고의 의미온라인 ... Application Protocol)무선망에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 무선 인터넷 프로토콜이다. 기존 인터넷표준인 HTML을 통한 인터넷 서비스는 대형화면을 가진 데스크
    리포트 | 10페이지 | 1,000원 | 등록일 2009.12.16
  • 전자상거래시스템운영의 기말고사 예상문제 및 정리
    으로 생성되도록 하고 이를 당사자 전체가 합의한 규약(protocol)에 맞추어 컴퓨터 통신회선을 통해 컴퓨터끼리 교환할 수 있게 함으로써 관련된 서류작성 및 전달을 전자식으로 처리 ... 할 수 있게 하는 서류없는 상거래 지원시스템 ①거래당사자 ②표준 또는 구조적인 양식의 전자문서 ③컴퓨터간 통신 또는 네트워크의 세가지 주요개념을 포함하게 되는데 이것은 상호간의 계약 ... 전자문서를 컴퓨터컴퓨터간에 교환하여 재입력 과정없이 즉시 업무에 활용할 수 있도록 하는 새로운 정보 전달방식을 말한다. 쉽게 말해 정형화된 상거래 문서를 작성시점부터 전자식
    리포트 | 9페이지 | 4,000원 | 등록일 2009.11.15 | 수정일 2022.06.10
  • 북한의 사이버전 실태와 대응전략
    .25인터넷대란, 2009년 7.7 디도스공격, 올해 3.4디도스 공격, 그리고 지난 4월 농협전산망테러가 그 대표적인 실례이다. 이러한 사건들에 대한 한국검찰조사결과, 공격 진원지 ... 는 행위 할 수 없는 군사적 위협을 말한다. 북한은 작년 10월에야 비로소 국제인터넷도메인관리기구인 ICAN에 등록하고 공식적으로 국제인터넷회선 백본망을 북한경내에 연결 ... 하였다. 그리고 나서 반년이 지났지만 북한경내에서 공식 서비스하는 사이트는 고작 3개정도이다.남한은 인터넷이 공격당하면 심각한 사회혼란이 일어날 정도로 인터넷이 대중화되어 있고 또 그만큼
    리포트 | 26페이지 | 4,000원 | 등록일 2011.07.01
  • OSI모델에 관한 개요와 견해
    위하여 흐름제어를 수행⑤ 관련 표준 : ISO의 HDLC, CCITT의 X.25 LAPB(3) 네트워크계층(network layer)네트워크를 구성하는 컴퓨터나 통신 장비 등 ... 었다. OSI 참조모델은 응용 프로그램의 정보가 네트워크 매체를 통해 다른 컴퓨터의 응용 프로그램에 어떻게 전달되는가를 설명한다. 통신기능은 일련의 계층 집단으로 분할되며, 각 ... 모델의 목적시스템 연결을 위한 표준을 개발하기 위한 공통적인 기법을 제시하여 현존하는 표준들이 전체의 모델 안에 존재하도록 하기 위한 것이다.2. 개방시스템과 OSI모델① 프로토콜
    리포트 | 10페이지 | 1,000원 | 등록일 2008.09.07
  • 팀 오라일리 칼럼 요약 및 비교
    웹 2.02. 웹 2.0의 RSSⅠ 웹 2.0 시대의 특징 일곱 가지1. 플랫폼으로서의 웹 : 플랫폼이란 인터넷 상에서 사용자들이 활동할 수 있는 기반을 뜻한다. 플랫폼 ... 인사이드 : 인터넷 시대의 경쟁은 누가 데이터를 가지고 있으며. 핵심 데이터의 어떤 부분을 소유하느냐에 달려있다. 데이터라는 것은 웹 2.0 시대에 있어서 CPU 만큼이나 중요 ... 개인적 차원의 문제인 셈이다. 마치 넷스케이프가 인터넷 세상과의 정보교류장치인 웹브라우저를 개인 데스크톱 내부에 설치하고자 하였던 것과 유사하다.웹 2.0은 플랫폼을 개인
    리포트 | 7페이지 | 1,500원 | 등록일 2011.05.29
  • 전자상거래 통신기술
    하듯이 데이터 통신에서도 표준을 정하는 것은 매우 중요한 일이다. 통신 프로토콜에 대한 표준은 컴퓨터 제조회사마다 서로 다른 프로토콜을 사용함으로써 발생하는 혼란을 막기 위하여 제정 ... 의 비교9. 6 bone에 대하여 설명하라.6 bone이란 1996년에 구축된 IPv6이 취급하는 기간망을 말한다. 현재 인터넷이나 TCP/IP 네트워크는 IPv4를 이용하고 있 ... 에 적합하도록 주파수 대역을 이동시키는 과정이다. 컴퓨터 통신에서는 컴퓨터에서 출력되는 디지털 신호를 통신회선을 통해 전송하기 위해 아날로그 신호로 변환하는 것을 말한다.3) 복조
    리포트 | 13페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • 텔넷 발표 자료
    Telnet정보통신공학과 김형연Telnet (telecommunication network)텔넷은 우리말로 하면 '원격지 접속'이다. 즉 멀리 떨어져 있는 컴퓨터에 접속해 원격지 ... 있도록 해주는 방법이다. 좀더 기술적으로 말한다면, 텔넷이란 원격지 컴퓨터를 액세스하기 위한 사용자 명령어들과 TCP/IP 기반의 프로토콜을 말한다.텔넷접속이 가능한 서버에 접속 ... 를 이용할 수 있다.Telnet 개요HTTP,FTP프로토콜 과의 차이점HTTP,FTP - 원격지 컴퓨터에 특정 파일을 요구하기 위한 것이지만, 실제로 그 컴퓨터의 사용자가 되어 로그온
    리포트 | 12페이지 | 1,000원 | 등록일 2009.06.17
  • 통신관련 국제 표준화 기구의 종류
    Task Force) 인터넷 기술 특별조사 위원회IETF 는 TCP/IP와 같은 인터넷 운영 프로토콜의 표준을 정의하는 주체이다. IETF는 IAB의 감독을 받으며, IETF 구성원 ... 는 비평을 기다리는 문서라는 의미로, 네트워크공학 등에서 인터넷 기술에 적용 가능한 새로운 연구, 혁신, 기법 등을 아우르는 메모를 나타낸다.인터넷 협회(Internet Society ... 을 단순히 전달하는 것이다. 때로는 공학적인 유머를 위해서이기도 하다(만우절 RFC를 참조하기 바란다). 인터넷국제표준화기구(IETF)는 일부 RFC를 인터넷 표준으로 받아들이기도 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2009.06.09
  • ZigBee(지그비)
    으로 정보를 전달하는 Bee(벌)의 전보전달 체계를 보안하여 붙여진 명칭이며, 무선 리모콘, 무선 조명제어, 컴퓨터에서 이 무선 키보드 및 무선 마우스, 홈오토메이션, 재고관리, 무선 ... -Zag패턴으로 춤을 추면서 RHc의 위치, 서리, 방향을 알려 주는데 이는 상당히 경제적인 통신 수단으로 알려져 있으며 무선 센서 네트워크 기술도 이와 같은 혁신적인 기술을 따르 ... 로 진행하여 왔다는 의미가 함축적으로 포함되어 “Zig+Bee"란 합성어를 만들어 낸 것이다.ZigBee의 발전 과정ZigBee스타일의 네트워크는 1998년 경에 잉태되지 시작
    리포트 | 4페이지 | 2,000원 | 등록일 2010.04.24 | 수정일 2015.04.28
  • 컴퓨터 네트워킹
    의 대수가 늘어나면서 종래에는 방대한 크기의 네트워크가 구성되었는데 현재 가장 광범위한 네트워크는, 바로 우리가 매일 접하게 되는 ‘인터넷’이라는 것이다.컴퓨터 네트워킹의 베이스 ... 가 전 세계에 보급되면서, 현재는 인터넷 프로토콜을 통한 네트워크를 가리키는 고유명사로 쓰이게 되었다. 인터넷에서 중요한 것은 취급되는 모든 정보가 수치로 나타내어진다는 점이 ... 한 네트워크 프로토콜의 연구개발 프로젝트라기보다, 실제로 이용 가능한 네트워크 구축을 목적으로 하고 있다는 점에서 현재의 인터넷 발전을 가져올 수 있었다. ARPANET 연구 활동
    리포트 | 4페이지 | 1,000원 | 등록일 2007.04.14
  • 악성 코드 분석
    코드 제거 맺음 말악성코드 악성 프로그램 또는 비바이러스 악성코드이다 . 컴퓨터바이러스와 달리 다른 파일을 감염시키지는 않지만 , 악의적인 용도로 사용될 수 있는 유해 프로그램이 ... 하지 않은 윈도우즈 설정이 바뀌어 있다 . 갑자기 PC 의 속도가 느려졌다 . 갑자기 인터넷 속도가 느려졌다 . 건드리지 않은 파일이 변경되거나 삭제되었다 .악성코드 분석 도 구 ... 악성코드의 행동 패턴을 분석하는 도구 악성코드가 이용하는 자원 변화 탐지 프로세스 목록 , 보조 기억장치 , 레지스트리 , 네트워크 어뎁터 로깅 디버거 , 디스어셈블러를 이용한 코드
    리포트 | 22페이지 | 2,500원 | 등록일 2011.06.27
  • 경영정보시스템4장- question for review 답
    , 정부의 교육지침등의 모든종류의 조직에서 쓰인다.Extranet- 인터넷 기술을 사용하여 공급자, 고객, 협력업체 사이의 인트라넷을 연결하는 협력적 네트워크로 예를 들어 유나이티드 ... 네트워크를 사용하는데 가장 효과적이다. 몇몇 휴대폰은 더욱 기능적인 사용 장치를 위해 고객들이 직접 주문하기도 한다.휴대폰과 같이 인터넷이 이용 가능한 PDA는 광범위하게 사용 ... , 음성, 비디오 의 정보들은 각각 다른 프로토콜을 이용하여 각각 다른 네트워크로 전송되었다. 하지만 네트워크들은 상호운용성(Interoperability)이 취약했고 그래서 정보서비스
    리포트 | 4페이지 | 1,000원 | 등록일 2008.09.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:56 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감