• 통합검색(6,299)
  • 리포트(5,402)
  • 시험자료(377)
  • 자기소개서(201)
  • 논문(165)
  • 방송통신대(147)
  • 서식(5)
  • ppt테마(2)
EasyAI “프로토콜의 일반적인” 관련 자료
외 2,867건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"프로토콜의 일반적인" 검색결과 1-20 / 6,299건

  • 어깨 일반적인 질환
    있음 . 원발성과 속발성 충돌증후군의 포괄적인 재활 프로토콜은 유사하며 , 정상적인 회전근개를 가진 환자가 견봉하 감압술을 시행받은 경우와도 같은 재활 프로그램을 시행 ... 에 논란의 여지가 있음 ) Adhesive capsulitis 는 유착성 관절낭염 이라는 좁은 뜻으로 제한하여 사용하기도 하지만 , 일반적으로는 견관절의 통증과 운동장애를 특징으로 하는 ... ( 견관절 ) 의 회전근개 ( Rotator Cuff ) 란 어깨의 표면에 위치한 삼각근의 내부에 위치하며 상완골 근위부에 부착되어 어깨 관절의 회전운동을 시켜주는 4 가지 근육
    리포트 | 113페이지 | 1,500원 | 등록일 2020.09.23 | 수정일 2020.09.25
  • 상태 천이로 명세된 MiTS 통신 프로토콜의 객체지향 설계 및 C++ 구현 (An Objected-Oriented Design and C++ Implementation of MiTS Communication Protocol Specified in State Transitions)
    MiTS 통신 프로토콜은 선박에서 발생하는 다양한 정보의 통합 처리 및 교환을 위하여 제안된표준이다. 일반적인 통신 프로토콜과 유사하게 MiTS 통신 프로토콜도 상태 천이로 명세 ... 되어 있다. 이러한 통신 프로토콜의 구현에는 많은 노력과 시간이 필요하므로, 이를 경감할 수 있는 체계적인 설계 및 구현 방법이 요구된다. 이러한 요구에 적합한 방법론으로 디자인 ... 패턴을 들 수 있다. 본 논문에서는 이러한디자인 패턴을 적용하여 MiTS 통신 프로토콜을 객체지향적으로 설계하고 C++로 구현한 결과에 대하여 기술한다. MiTS
    논문 | 7페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 선택적 프로토콜 기반의 사물인터넷 데이터 수집 플랫폼 (IoT Data Collection Platform Based on Selective Protocols)
    한 사물인터넷 플랫폼 개발과 이기종 플랫폼과의 상호 운용성을 위한 연구가 진행되고 있지만, 여전히 각각의 플랫폼에서 사용되는 프로토콜은 제한적이며 일반화된 구조로 설계되어 있지 않 ... 다. 본 논문에서는 사물인터넷 시장에서 대표적으로 사용되는 HTTP, CoAP, MQTT 프로토콜을 분석하여 프로토콜을 선택적으로 사용하는 서비스와 플랫폼 사용의 일반화를 위해 ... 한 과정을 통해 서로 다른 프로토콜로 통신하는 디바이스들이 한 플랫폼에서 연동되며, 다양한 프로토콜을 적용할 수 있는 일반화된 선택적 프로토콜 기반의 사물인터넷 데이터 수집 플랫폼
    논문 | 8페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • AAA 오버헤드를 최소화한 효율적인 MIPv4 등록 프로토콜 (An Efficient MIPv4 Registration Protocol With Minimal Overheads Of AAA)
    . 이러한 등록 프로토콜은 무선 환경에서 다수의 MN에 의해서 수행되기 때문에 인증이 반드시 필요하며, 인증을 위해 키 분배센터 역할의 AAA를 도입하는 것이 일반적인 접근방식이 ... MIPv4는 MN의 이동성을 지원하기 위한 프로토콜이며, MN의 이동에 대해 등록 프로토콜을 수행함으로써 MN의 바인딩 정보를 관리하며 MN에게 지속적인 통신을 제공하게 된다 ... 다. 본 논문에서는 기본적인 AAA방식에 도메인 키 개념을 도입하여 AAA의 접속을 최소화하는 효율적인 등록 프로토콜을 제안한다. 또한 제안 프로토콜은 다양한 유형의 재생공격에 대응
    논문 | 10페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜 (Efficient RFID Search Protocols Providing Enhanced User Privacy)
    의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 ... 한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전 ... RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그
    논문 | 10페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 선형계를 위한 실용적인 프라이버시 보존형 다자간 계산 프로토콜 (A Practical Privacy-Preserving Multi-Party Computation Protocol for Solving Linear Systems)
    여러 개체가 각자의 정보를 제공하여 이를 바탕으로 정보 제공자의 프라이버시를 보존하면서 공통의 유익한 정보를 얻고자 하는 다자간 협력 계산 프로토콜에 대해서 논한다. 금융, 제조 ... 에서 프라이버시를 보존하는 실용적인 다자간(multi-party) 협력 계산 프로토콜을 제안한다. 본 논문에 제안된 프로토콜은 기존의 양자간(two-party) 협력 계산 방식 ... 을 확장한 새로운 것으로 효율성 측면에서 우수한 실용적인 다자간 계산 프로토콜이다. We consider a privacy-preserving cooperative c
    논문 | 12페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 긴급 메시지의 우선 처리를 위한 무선센서네트워크 MAC 프로토콜 설계 (Design of a MAC protocol for Urgent Events in Wireless Sensor Networks)
    반도체 검사장비 환경과 같이 실시한 환경 모니터링을 위한 무선 센서 네트워크가 많은 분야에서 응용되고 있다. 그러나 일반적인 센서네트워크와는 달리 모니터링 시스템의 경우 긴급 ... 한 처리가 필요한 데이터가 발생하게 되는데, 이때 긴급 데이터는 다른 일반적인 모니터링 데이터에 비해 우선적으로 관리서버에 전송되어져야 한다. 반면 일반적으로 센서 네트워크에서 사용 ... 되는 IEEE 802.15.4 MAC 프로토콜에서는 이러한 긴급 데이터 처리를 위한 알고리즘을 제공하지 않는다. 따라서 본 논문에서는 데이터의 우선순위 및 긴급 데이터전송을 위한
    논문 | 6페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • 테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜 (RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud)
    에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜 ... 로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn ... 이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격
    논문 | 15페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • 약한 키를 가지는 대화식 영지식 증명의 안전성 강화 방법과 그 응용 (A Method to Enhance the Security of ZKIP with Weak Keys and Its Application)
    기(Secret Coin Tossing)라는 개념을 제시해서, 일반적인 영지식 증명을 이용한 인증 프로토콜을 약한 키를 가지는 영지식 증명 기반 인증 프로토콜로 쉽게 변환할 수 있 ... 본 논문에서는 약한 키를 가지는 대화식 영지식 증명을 이용한 인증 프로토콜의 안전성을 강화하는 방법을 제시한다. 일반적으로 대화식 영지식 증명을 이용한 인증 프로토콜은 충분히 길 ... 는 프레임웍을 제안한다. 또한, 이 프레임웍을 이용해서 설계된 인증 프로토콜이 ideal cipher model에서 안전함을 보인다. We present a systematic
    논문 | 9페이지 | 무료 | 등록일 2025.05.31 | 수정일 2025.06.05
  • 컨테이너 환경에서 토플로지 재구성 시간을 개선한 변형 LEACH 프로토콜 (Modified LEACH Protocol improving the Time of Topology Reconfiguration in Container Environment)
    일반적으로 애드-혹 네트워크에 적용되는 라우팅 알고리즘은 수천 개 이상의 많은 노드를 포함하는 환경에는 적합하지 않다. 이 문제를 해결하기 위해서 노드에 대한 계층적 관리와 토플 ... LEACH 프로토콜을 제안한다. 제안한 프로토콜은 클러스터 기반의 프로토콜인 LEACH에 노드 이동을 감지하는 모듈을 구현하였고, 노드가 이동하는 환경에서 LEACH가 가지는 단점 ... 을 개선하였다. 그리고 멀티 홉의 구성 방법을 조절하여 효율적인 통신이 가능하도록 하였다. 또한 제안한 프로토콜과 기존의 LEACH 프로토콜을 점진적 네트워크 구성 시간, 토플로지 재
    논문 | 10페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 스마트 더스트 환경을 고려한 경량화 키 관리 및 인증 기법 (Lightweight Key Management and Authentication Scheme for Smart Dust Environments)
    으로 개발되었으나 현재에는 실생활에서도 활용도가높아지고 있다. 그러나, 먼지만한 크기의 센서 디바이스를 사용함에 따라 메모리나 연산 능력, 파워 등에 한계점을 가지고 있어 기존의 일반적인 ... 기법인Distance-Bounding 프로토콜과 LEACH 라우팅 프로토콜, 해시 등을 환경에 맞게 개선하여 활용하였으며, 성능 평가를 통해 기존 프로토콜과의 보안성을 확인 ... 했다. 또한, 성능적인 측면에서 LEACH 프로토콜과는 약 9%, 기존 보안 프로토콜과는 1.5~4배 정도의 효율성이 있음을 검증하였다. With the development of
    논문 | 7페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • WebDAV 기반의 효과적인 공개 작업장 지원 (Supporting Effective Open Workspaces Based on WebDAV)
    으로써 고급의 서버기능을 용이하게 구현할 수 있도록 지원한다.본 논문에서는 WebDAV 접근제어 프로토콜 기반으로 일반적인 방문자들 간의 자료 교환이나 공유를 체계적으로 지원 ... WebDAV는 HTTP1.1을 확장한 프로토콜로서 웹상의 다양한 콘텐츠에 대한 비동기적인 협업저작을 지원하는 IETF 표준 프로토콜이다. 최근 WebDAV 서버 상의 자원에 대한 ... 접근 제어를 체계적으로 지원해 주는 WebDAV 접근제어 프로토콜이 발표되었다. WebDAV 접근제어 프로토콜은 WebDAV 서버 자원에 대하여 다양한 제어 기법들을 지원해 줌
    논문 | 10페이지 | 무료 | 등록일 2025.06.24 | 수정일 2025.06.27
  • 인덱스를 사용한 초경량 RFID 인증 프로토콜 (An Ultra-Lightweight RFID Authentication Protocol Using Index)
    가 있다. 본 논문에서는 초경량 RFID 인증 프로토콜의 문제를 해결하고, RFID 시스템에서 일어날 수 있는 일반적인 공격에 안전한 프로토콜을 설계하여 현실적으로 적용 가능 ... 지만 자원적 제약이 있는 수동형 태그에 적용하기 힘든 실정이다. 최근 초경량 RFID 인증 프로토콜은 RFID 태그에 적용 가능하지만 비동기화, T. Li가 제시한능동 공격에 많은 문제 ... RFID 시스템은 바코드 대체 기술로 급부상 하지만 도청, 위치추적, 스푸핑 공격, 재전송 공격과 같은 다양한공격에 취약하다. 이를 해결하고자 암호학적 기법이 연구되고 있
    논문 | 10페이지 | 무료 | 등록일 2025.07.09 | 수정일 2025.07.11
  • 전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜 (Certificateless Non-Interactive Key Exchange Protocol with Forward Secrecy)
    비대화형 키 교환 프로토콜은 키 교환을 위한 별도의 통신을 없애 시스템 내 효율성을 높일 수 있는 키 교환 프로토콜이다. 그러나 개인키 업데이트를 하지 않는 일반적인 비대화형 키 ... 형 키 교환(CL-NIKE : Certificateless Non-Interactive Key Exchange) 프로토콜을 제안하였지만, 이에대한 안전성 증명이 없고 전방향 안전 ... 교환 프로토콜은 임시키를 사용하지 않기 때문에전방향 안전성(forward secrecy)을 만족하지 못한다. 2012년 Sang 등은 인증서를 사용하지 않는 공개키 기반의 비대화
    논문 | 16페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 무선네트워크에서 노드의 에너지를 고려한 종단간 안정성 있는 메시지 전송 프로토콜 (Stable Message Transmission Protocol Considering Remaining Energy of Nodes on Wireless Networks)
    하여 성능측정을 수행하였고, 이를 기존의 라우팅 프로토콜들과 비교하였다. 성능측정 결과 종단간 메시지 전송률 및 메시지 전송지연시간 등에 있어서 기존 신뢰성 보장 프로토콜인 MRFR ... 멀티홉 무선네트워크에서 메시지 전송 경로는 경로 탐색 과정을 통해 설정하게 되는데 일반적으로 최단경로를 이용하게 된다. 그러나 이러한 경로는 네트워크 중앙부근의 노드들을 많이 ... 전송 라우팅 프로토콜을 제안한다. 제안한 프로토콜은 링크성능평가척도로 ETX (Expected Transmission Count) 를 사용하며, 경로설정시 노드의 잔여 에너지량
    논문 | 9페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석・평가 (Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment)
    에 본 논문에서는 공공망을 사용하는 클라우드 네트워크의 일반적인 보안 취약점을 도출하고, 이를 기준으로 UDP와TCP 계열 프로토콜(TCP, SCTP, MPTCP)의 보안 관련 ... 정부 및 공공기관에서는 업무 및 서비스 제공에 있어 공공망을 활용한 클라우드 서비스를 촉진하고자 하나 공공망(인터넷)을 이용하는 구조로 인해 보안상의 취약점이 발생하기 쉽다. 이 ... 특성을 비교 분석하였다. 비교 분석에는 신뢰성 및 보안성 요소를 사용하였으며, 보안 노출도를 평가하고 전송 프로토콜 중 보안성 측면에서 가장 적합한 프로토콜을 선정
    논문 | 10페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 디지털 방송에서 안전하고 효율적인 접근 제어 프로토콜 (Secure and Efficient Access Control Protocol in Digital Broadcasting System)
    인증은 TV에 연결된 셋톱박스 (STB, Set-Top Box)와 스마트카드 기반으로 이루어지는데, 2004년 Jiang et al.이 관련 프로토콜을 제안하였고, 이 후에 여러 ... 논문에서 보다 효율적인 프로토콜들이 제안되었다. 하지만, 이 프로토콜들은 모두 메모리와 계산 능력에 제한이 있는 스마트카드에 부담을 주는 모듈라 멱승 계산을 하도록 되어 있 ... 다. 본 논문에서는 해쉬함수와 exclusive-or 연산만을 이용한 효율적인 셋톱박스와 스마트 카드 간의 인증 및 키 교환 프로토콜을 제안하고, 제안하는 프로토콜이 다양한 공격에 안전
    논문 | 12페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • MANET에서 이동성과 연결성을 고려한 다중 모드 라우팅 프로토콜 적용 기법 (Multi-Protocol Based Routing Selection Scheme for MANET Using Mobility and Connectivity)
    이동 애드 혹 네트워크는 인스턴트하고 자가 발견적인 특성과 함께 임시적이며 변화가 심한 연결성을 가진다. 토폴로지와루트 변화가 빈번한 까닭에 일반 네트워크 용 라우팅 기법 ... 으로는 좋은 성능을 기대하기 어렵다. 노드의 증가에 따라, 또는 노드의 빠른 이동성에 따라 라우팅 프로토콜의 성능 저하가 발생한다. 본 논문에서는 MANET의 실시간 환경 변화에 적응적인 ... 프로토콜 선택 레퍼런스를 구축한다. 이 레퍼런스는 모든 노드에서 주기적으로 라우팅 환경을 체크할 때 사용된다. 다중 모드 라우팅 프로토콜 적용 방법을 사용함으로써 노드는 주기
    논문 | 13페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 판매자 표지 자료 표지
    학점은행제, 83점) 정보통신개론 TCP/IP 프로토콜 구조와 프로토콜에 대한 설명
    대학에서 발전시킨 UNIX 시스템들 간의 통신을 TCP/IP로 수행되도록 기능확장을 하고 대학측에서 이를 일반 사용자들에게 널리 배포시켰기 때문이다.1.2. TCP/IP프로토콜 ... 과목명 : 정보통신개론과제주제: TCP/IP프로토콜의 구조와 프로토콜에 대해 설명하고, 실제 인터넷 웹사이트에서 스트리밍 동영상 서비스를 제공한다고 하면 각 계층별로 어떤 ... 프로토콜이 수행되어야 하고, 또는 수행되는 게 좋은지 그 이유와 함께 자신의 생각을 기술하시오.학습자명 : **선아 이 디 : *********목차1. 서론
    리포트 | 6페이지 | 3,000원 | 등록일 2024.06.10
  • 판매자 표지 자료 표지
    IP 프로토콜의 주요 특징을 설명하시오
    핵심적인 프로토콜인 IP 프로토콜은 두 가지 버전이 있다. IP 버전 4와 IP 버전 6이다. 일반적으로 IP 혹은 IP 주소를 이야기 할 때는 주로 IPv4를 의미하는 경우 ... 컴퓨터네트워크 주제: IP 프로토콜의 주요 특징을 설명하시오 -목차- Ⅰ.서론 Ⅱ.본론 1.인터넷 2.프로토콜 3.IP 프로토콜 주요 특징 1)비연결 2)Best-effort 3 ... 고 받는다. 오늘날에는 초연결 사회라고 부를 정도로 다양한 장치들이 연결되어 있다. 네트워크 상에서 데이터를 효율적으로 전송하기 위해서는 다양한 프로토콜이 사용된다. 그중에서도 IP
    리포트 | 4페이지 | 2,000원 | 등록일 2025.07.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 24일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감