• 통합검색(4,048)
  • 리포트(3,561)
  • 시험자료(326)
  • 방송통신대(99)
  • 자기소개서(44)
  • 논문(17)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터네트워크(인터넷 프로토콜)" 검색결과 1,941-1,960 / 4,048건

  • 정보통신일반 교과 분석
    매체ational NETwork의 약자로서 정보 공유를 목적으로 전세계의 수많은 컴퓨터와 통신망을 하나로 연결한 네트워크- 인터넷의 특징ㆍ중앙통제기구가 없는 개방적인 구조를 가지 ... System) : 단어 형태로 구성된 도메인명을 숫자 형태의 IP 주소로 변경해 주고 도메인명에 해당하는 IP주소를 컴퓨터에게 알려주어 찾아갈 수 있게 해줌- 인터넷 관련프로토콜 ... 으로 유통되고 있다.ㆍ인터넷에 접속하는 위치에 따라 고유한 주소(IP)가 할당되어 사용자를 구별할 수 있다.ㆍ분산되어있는 네트워크를 서로 연결하여 원거리에서도 상화간의 정보 교환이 가능
    리포트 | 23페이지 | 3,300원 | 등록일 2007.09.09
  • 네트워크 기술이란?
    미들웨어 이다. LnCP(Living Network Control Protocol) UPnP기반으로 인터넷 냉장고를 개발 자체적으로 정의한 전력선 통신 프로토콜네트워크 기술 구성 ... 의 사용이 가능 여러 개의 기기가 외부의 접속 망에 연결되어 있다면, 기기들은 이 네트워크에 연결된 방법 중 가장 빠른 방식을 이용하여 인터넷의 접속이 가능 모든 기기들이 주변 장치 ... 로 시간과 장소에 구애 받지 않고 제공받을 수 있는 미래 지향의 가정 환경홈네트워크 배경-IT패러다임의 변화현재의 IT환경은 인터넷, 이동통신이 대중화된 IT 생활단계 궁극
    리포트 | 45페이지 | 3,400원 | 등록일 2008.12.08
  • 전자상거래 회선, URL 구축 방법
    *ftp.tb.ac.kr : 컴퓨터의 인터넷 주소 */public.zip : 파일이 위치한 경로1. URL의 정의1 HTTP : 웹에서 가장 많이 사용하는 URL이며 말 그대로 ... Contents1. URLURL의 정의 유료 URL 등록 절차 도메인 대행 사이트 가격 비교 무료 URL 등록 절차URL (uniform resource locator)` : 인터넷 ... . URL의 정의구성 : (1) 사용할 프로토콜 (http, ftp 등) (2) 주 컴퓨터의 이름과 주소 (3) 파일이 있는 디렉토리 위치 (4) 파일 이름 예) http://www
    리포트 | 24페이지 | 1,500원 | 등록일 2007.05.24
  • Ethereal을 이용한 패킷분석
    와 함께 사용되는 프로토콜이다. IP가 실제로 데이터의 배달처리를 관장하는 동안, TCP는 데이터 패킷을 추적 관리한다. 여기서 패킷이란, 메시지는 인터넷 내에서 효율적인 라우팅 ... ( Ethereal을 이용한 패킷분석 )? 강 의 명 : TCP/IP? 담당교수 :? 학 과 :? 학 번 :? 이 름 :◎ Ethereal 동작원리- Ethereal은 네트워크 ... 이다 부분이 꼭 들어 있을 것이다. 또한 IP부분을 가지는 프로토콜이 나올 경우에 이 부분을 생략할 것이다.? IP버전은 4이고, Header의 길이는 20 bytes이
    리포트 | 15페이지 | 2,000원 | 등록일 2008.11.14
  • 유비쿼터스의 예와 앞으로의 전망
    있게 된다.즉 음성(유선ㆍ이동전화망), 데이터(인터넷망), 방송(케이블망) 등 서비스별로 별도의 망을 구축해야만 했던 예전과는 달리 광(廣)대역네트워크 기술과 광(光)전송 기술 ... 이 발전하면서 IP(인터넷 프로토콜)을 기반으로 각종 서비스망을 융합하는 것이 바로 NGN이다.NGN 구축의 첫 단계는 음성 위주로 설계된 서킷(circuit) 기반의 공중통신망 ... 됐다.액세스 게이트웨이는 일반전화용 공중교환망인 PSTN(Public Switched Telephone Network)과 초고속인터넷 및 기업 LAN(근거리통신망) 등 패킷기반
    리포트 | 4페이지 | 1,500원 | 등록일 2008.12.13
  • 해킹과 범죄
    등8(4) 컴퓨터 등 사용사기10Ⅳ. 결 언11참고문헌13Ⅰ. 서언인터넷의 개방성 및 익명성 등을 악용한 정보시스템의 불법침입·파괴 등의 빈번한 발생은 정보사회를 위협하는 주요 ... 을 이용하는 방법(6) 프로토콜 취약성(Protocol Infrastructure Error)인터넷 통신프로토콜인 TCP/IP 의 설계취약점을 이용한 구조적 공격기법(7) 서비스 ... 요인이 되고 있다.더욱이 전세계가 인터넷을 통하여 네트워크화 됨으로써 해커 등에 의한 불법침입 및 바이러스 유포 등으로 정보시스템에 대한 침해 및 그 피해는 매우 심각한 수준에 이르
    리포트 | 13페이지 | 2,000원 | 등록일 2008.11.21
  • Dijkstra 알고리즘 소스 및 보고서
    . System환경4. 고찰 및 결과 분석1. Dijkstra 알고리즘의 개념인터넷은 라우터들에 의해 연결된 네트워크의 조합이다. 발신지로부터 목적지까지 전송되는 데이터그램은 목적지 ... 의 정의는 무엇인가?우리의 접근 방법은 망을 통해 전달되는 비용(cost)을 할당하는 것이다. 이러한 비용을 메트릭이라 부를 것이다. 그러나 각 네트워크에 할당된 메트릭은 프로토콜 ... 의 종류에 따라 다르다. 라우팅 정보 프로토콜(RIP)과 같은 간단한 프로토콜은 각 네트워크를 동일하게 취급한다. 즉, 각 네트워크를 지날 때의 비용은 동일하며 이는 홉 개수가 된다
    리포트 | 13페이지 | 2,000원 | 등록일 2008.06.04
  • [인터넷 프로그래밍]인터넷 발전 과정
    핵심적인 요소라고 할 수 있는 TCP/IP 프로토콜이 완성되어 네트워크간의 연결(internets)이 가능하게 됨으로써 이를 인터넷(Internet)이라고 칭하게 되었다.먼저 ... 1. History of the Internet인터넷은 그 발생에서부터 인터넷의 기본정신을 수행하도록 고안되었다. 즉 어떠한 상태에서도 서로 떨어져 있는 두 컴퓨터간의 통신 ... 을 원활히 유지하기 위해서 고안된 네트워크가 바로 인터넷이었다.1969년 미국의 국방성은 당시 구 소련과의 냉전관계 속에서 중요한 국가정보를 유사시에도 전달할 수 있는 네트워크를 구축
    리포트 | 3페이지 | 1,000원 | 등록일 2006.06.21
  • 유비쿼터스, 정보통신
    으로 본격 언급했다. 이는 많은 사람이 대형 컴퓨터 한 대를 공유하던 메인 프레임 시대에서 1980년대부터 시작된 PC시대와 90년대 중반 이후 광역분산 컴퓨팅을 제공하던 인터넷 시대 ... 다.실제 인터넷 세계에서는 이미 어드레스 부족이 심각하게 논의되고 있으며, 해결책으로'IPv6'라는 새로운 인터넷 프로토콜이 주목받고 있다. 이 인터넷 프로토콜로 새로운 어드레스 ... 주변에 있는 여러 전자기기들이 각지 정보를 상호 교환하도록 되면 네트워크를 통해 오가는 정보의 양은 비약적으로 증대된다. 또한 '친인간적인 컴퓨터 환경'을 실현하기 위해 음성
    리포트 | 10페이지 | 1,500원 | 등록일 2008.05.21
  • 정보화 사회와 정보보안
    한 비윤리적인 행동 고의적으로 허가받지 않고 인터넷 자원에 접근하려는 행위 인터넷의 이용을 막는 행위 의도적으로 시스템과 네트워크의 자원을 낭비하는 행위 컴퓨터 기반 정보의 무결 ... 한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우 해커와 크래커 해커 원래, 컴퓨터네트워크 분야에 전문지식을 갖고 있는 사람을 의미, 시간이 흐르면서 자신의 실력과시나 개인 ... )Sniffing 네트워크 속에 다니는 데이터 조각이나 ID나 패스워드 등을 훔치는 것 IP Spoofing 별도의 인증이 필요없는 신뢰그룹의 한 컴퓨터인 것처럼 위장하여 신뢰그룹
    리포트 | 19페이지 | 2,000원 | 등록일 2008.05.09
  • 유비쿼터스 시대의 무선 및 모바일 보안
    (Ubiquitous)란 라틴어로 '편재하다(보편적으로 존재하다)'라는 의미이다. 모든 곳에 존재하는 네트워크라는 것은 지금처럼 책상 위 PC의 네트워크화뿐만 아니라 휴대전화, TV ... 니케인다. 곧 컴퓨터에 어떠한 기능을 추가하는 것이 아니라 자동차·냉장고·안경·시계·스테레오장비 등과 같이 어떤 기기나 사물에 컴퓨터를 집어넣어 커뮤니케이션이 가능하도록 해 주 ... 는 정보기술(IT) 환경 또는 정보기술 패러다임을 뜻한다. 유비쿼터스화가 이루어지면 가정·자동차는 물론, 심지어 산 꼭대기에서도 정보기술을 활용할 수 있고, 네트워크에 연결되는 컴퓨터
    리포트 | 7페이지 | 1,500원 | 등록일 2008.12.10
  • IPTV
    다.인터넷 프로토콜 텔레비전(Internet Protocol Television)의 약자이다. 초고속 인터넷을 이용하여 정보 서비스, 동영상 콘텐츠 및 방송 등을 텔레비전 수상기 ... 로 제공하는 서비스를 말한다. 인터넷과 텔레비전의 융합이라는 점에서 디지털 컨버전스의 한 유형이라고 할 수 있다. 기존의 인터넷TV와 다른 점이라면 컴퓨터 모니터 대신 텔레비전 수상기 ... top box)나 전용 모뎀을 덧붙이고 텔레비전을 켜듯이 전원만 넣으면 이용할 수 있다. 따라서 컴퓨터에 익숙하지 않은 사람이라도 리모콘을 이용하여 간단하게 인터넷 검색은 물론
    리포트 | 7페이지 | 1,500원 | 등록일 2010.04.11 | 수정일 2014.07.08
  • 모바일 비지니스
    대부분의 통신이 컴퓨터와 전자메일, 인터넷, 휴대전화, 그리고 무선 인터넷에 연결된 모바일 컴퓨터를 사용할 때 발생한다.기업 네트워크 기반구조2. 통신 및 네트워킹 경향급속 ... , 데이터 커뮤니케이션에서 인터넷 기술 증가 가정과 기업체에 초고속 광대역 접속이 급속하게 성장 무선 전화, 무선 컴퓨터 네트워크, 이동 인터넷 장치들이 급속하게 증가 인터넷 전화 ... 가치가 발생 인터넷을 비즈니스에 사용하는 경우 : 수백만의 기업인들이 즉시 온라인에서 활동가능하며, 인터넷에 참여하는 비용이 폭락하면서 모든 참가자들에게 고속 네트워크를 통해 참여
    리포트 | 64페이지 | 1,000원 | 등록일 2008.05.29
  • 포항공과 대학교 도서관과 메사추세츠 공과 대학교 도서관 비교분석
    tudy resources)인터넷 프로토콜 (Secure internet protocols resources)의 원하는 주제분야를 마우스로 클릭하면 이분야의 자료가 어느층에 소장 ... FULLTEXT제공, VOD서비스, CD-ROM Networking 시스템 구축, 온라인 원문 복사 서비스, 신착정보 알리미 서비스, 온라인 참고 서비스인 Ask-A ... resources)컴퓨터공학 (Computer Science & engineering resources)영어 (English language study resources)금융공학
    리포트 | 7페이지 | 1,500원 | 등록일 2011.10.02
  • WPA
    -개인을 지원하는 경우 액세스 포인트에서 WPA-PSK를 활성한 다음 길고 강력한 암호를 지정해야 한다. 이 컴퓨터 및 무선 네트워크에 액세스하는 다른 모든 무선 장치에서, 액세스 ... ) : 인터넷의 운영, 관리, 개발에 대해 협의하고 프로토콜과 구조적인 사안들을 분석하는 인터넷 표준화 작업기구, TCP/IP 와 같은 인터넷 운영 프로토콜의 표준을 정의하는 주체 ... , 확장 초기화 벡터, 킷값 재설정 기능 등을 포함함으로써 WEP의 약점을 해결하였다. WPA는 802.1X와 확장 인증 프로토콜인 EAP에 기초하여 강력한 사용자 인증을 제공
    리포트 | 1페이지 | 1,000원 | 등록일 2007.11.22
  • [인터넷]인터넷&인터넷의 정의와 그 모든 것에 관하여
    하는 형태.--인터넷 클라이언트 플랫폼: PC, network Computers, PDA, 휴대폰등--TCP/IP를 공통의 프로토콜로 사용하는 네트워크의 집합(2)인터넷의 접속--인터넷 ... 인터넷이란?(1) 개념--오늘날 가장 광범위하게 이용되는 대중적 통신수단중의 하나임. 이용범위나 도달되는 공간에 있어, 전화와 경합을 하고 있음.--네트웍들을 연결해 주는 네트웍 ... 서비스 제공자(Internet Service Provider)에게 가입요청--직장의 네트워크에 접속(3)관련개념--인트라넷인터넷의 웹기술을 이용해서 기업 또는 특정기관, 단체
    리포트 | 14페이지 | 1,500원 | 등록일 2008.09.24
  • 해킹의 종류
    프로그램바이러스, 웜 등의 공격이나 침입 후 설치하는 뒷문 프로그램, 트로이 목마 등이다.6. 프로토콜 취약점인터넷의 통신 프로토콜인 TCP/IP의 설계 취약점을 이용한 구조적인 ... 는 공격이다.2. 사용자 도용보통 가장 일반적인 해킹 방법으로 알려져 있는데 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법으로서 sniffer(네트워크에서 병목현상 등과 같 ... 은 문제점을 발견해 내는 프로그램으로)등을 이용하여 정보를 알아낸 후 시도하게 된다.3. SW 보안오류컴퓨터 내의 시스템 SW나 응용 소프트웨어의 버그 등을 이용한 공격 방법이다.4
    리포트 | 3페이지 | 1,000원 | 등록일 2007.06.03
  • [인터넷문화]인터넷의 역사와 개념의 고찰과 인터넷 대중문화의 장단점 및 윤리에 대하여
    의 사람들이 컴퓨터 전원을 누르는 것으로 하루의 일과를 시작할 것이다. 연락 방법도 옛날처럼 편지나 전화가 아닌 인터넷상의 가상공간에서 이루어진다. 여가 시간이 생기면 밖으로 나가 ... 기보다는 컴퓨터 앞에서 각자의 흥미에 맞는 관심사를 찾아 클릭하곤 한다. 이제 우리는 더 이상 인터넷이라는 거대한 통신망 없이는 살 수 없는 상태에 이르렀다. 전 세계를 망라 ... . 본론1. 인터넷의 역사(1) 인터넷의 일반적 역사통신망과 통신망을 연동해 놓은 망의 집합을 의미하는 인터네트워크(internetwork)의 약어인 internet과 구별하기 위해
    리포트 | 11페이지 | 1,500원 | 등록일 2007.05.13
  • [공학]ICMP오류 메시지 유형
    터넷을 통해 다른 컴퓨터들과 쌍방향 통신이 가능한 컴퓨터를 말한다. 호스트는 특정한 호스트번호를 갖는데, 이는 네트웍번호와 합해져서, 고유의 IP 주소를 이루게된다. 인터넷 ... 1. 네트워크 접속이 되지 않을 경우 : 내 컴퓨터의 랜선이 뽑혀 있거나 랜카드 고장등으로 네트워크에 접속이 불가능 할 경우2. 호스트 접속이 되지 않을 경우 : 여기서 호스트란 ... 서비스 제공업체를 통한 PPP사용자의 경우에는, 접속되어있는 동안에만 고유한 IP 주소를 갖게되며, 그 시간동안은 해당 사용자의 컴퓨터도 하나의 호스트가 되는 것이다. 따라서 접속
    리포트 | 3페이지 | 1,000원 | 등록일 2006.11.23
  • ITS, 인터넷 방송, VPN, 네트워크 정보가전, Router, WAP, SAN, 생체측정시스템, 전자화폐 각각의 기능을 간략하게 서술
    Network상에서 (예: 인터넷) 물리적인 Network의 구성과 무관하게 논리적으로 폐쇄된 User Group을 구성하여 다양한 기능의 서비스를 제공하는 Network의 한 ... 형태이다. VPN 상에 소속된 User는 VPN을 Physical Private Network으로 인식한다.4. 네트워크 정보가전어떤 종류의 네트워크를 통해서든 정보를 전송 ... 이다.5. Router라우터는 동일한 전송 프로토콜을 사용하는 분리된 네트웍을 연결하는 장치로 네트웍 계층간을 서로 연결한다. 라우터는 브리지가 가지는 기능에 추가하여 경로 배정표
    리포트 | 3페이지 | 1,000원 | 등록일 2007.09.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:14 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감