*태*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 20
검색어 입력폼
  • 웹 2.0 (Web 2.0)
    컴퓨터의 움직임Report #1- Web 2.0 -소속 :학번 :이름 :담당 교수님 : 교수님제출일 : 2006/11목 차I. Web 2.0 이란?I-1. Web 2.0의 유래I-2. Web 2.0의 정의II. Web 2.0 특징II-1. 웹 표준(XHTML/CSS)II-2. 브라우저 지원(Firefox, Safari)II-3. 유니코드 (UTF-8)II-4. 쉬운 주소 (Logical URI)II-5. 컨텐츠 신디케이션(RSS/Atom, RDF)II-6. 오픈 API (REST, SOAP, Web Services)II-7. 풍부한 사용자 경험(Ajax, Flex)III. Web 2.0 관련 싸이트① 구글 개인화 홈페이지(http://www.google.co.kr/ig)② 다음 RSS넷(http://rss.daum.net)③ Flicker(http://flicker.com)④ 구글 애드센스(http://www.google.com/adsense)⑤ 오마이뉴스(http://www.ohmynews.com)⑥ Wikipedia(http://www.wikipedia.org)I. Web 2.0 이란?I-1. Web 2.0의 유래‘Web 2.0은 무엇이다!’ 라고 정확히 정의내린 곳은 없다. 심지어 ISO나 IEEE 같은 국제 표준화 기구에서도 Web2.0에 대한 명확한 정의(Definition)나 표준(Specification)이 아직 정해지지 않았다. 물론 De facto Standard는 존재한다. 그렇다면 Web 2.0이란 용어가 처음 사용한 때는 언제, 그리고 어디서 인가?때는 2004년 10월 5일, O'Reilly Media사가 미국 샌프란시스코에서 ‘Web 2.0 Conference'를 개최하게 된다. 이때 O'Reilly사의 Dale Dougherty 부사장이 과거 닷컴 버블에서 살아남은 닷컴 기업(Google, Amazon, Ebay, Bittorent 등등)들에서 발견되는 특별한 특징들을 다른 기업들과 대비하는 의미로 Web 2.0을 명명한데서 그 용어가 유래된다.I-2. Web 2.0의 정의Web 2.0이라는 낱말은 새로운 인터넷이라는 말로 사용하고 있는데, 일부는 Semantic Web의 개념을 Web 2.0이라는 이름으로 사용하고 있고, 일부는 새로운 구조와 시스템에 기반 한 더 빠르고 강력한 인터넷을 뜻하는 낱말로 사용하고 있다. 즉, Web 2.0이라는 용어는 정확한 개념 없이 막연하게 다음 세대 인터넷이라는 뜻으로 사용되고 있는데 Semantic Web과는 거리가 있다.또한 Web 2.0은 아직 개념이 정립되지 않은 상황이라 사람마다 조금씩 정의가 다르다. "플랫폼이 기반 환경이 되는 Web - Richard MacManus" "컴퓨터에게 유용한 Web - Jeff Bezos") 등과 같이 사람마다 조금씩 다르며 그 의미를 받아들이는 사람마다 해석이 조금씩 다르다. Wikipedia에서는 'Double Click은 Web 1.0이고, Google Adsense 는 Web 2.0'이라는 재미있는 표현이 있다. 이 비유는 명확하지는 않지만 Web 2.0의 특징이 무엇인지 짐작할 수 있게 해준다. 사람이 광고를 눌러서 자기가 관심 가지는 광고를 찾아가면 Web 1.0이고, 컴퓨터가 알아서 개개인의 취향에 맞는 광고를 제공하면 Web 2.0이라는 뜻이다.즉, Web 2.0은 Web Technology를 어떻게 응용하여 경제와 인간생활에 적용시킬 것인가를 그 목표로 하고 있다. Web 2.0 컨퍼런스의 주요 내용 중 'Web 2.0 은 개발 환경이며 웹사이트는 사용자가 불러서 사용하는 소프트웨어다. 따라서 소프트웨어의 업그레이드 사이클이 존재하지 않는다. 웹은 늘 최신의 것을 제공하기 때문이다.'라는 내용이 있다. 이를 보면 웹을 서비스적인 관점과 경제적 관점에서 보려는 Web 2.0 취지를 어느 정도 이해할 수 있다.II. Web 2.0 특징앞에서 Web 2.0의 유래를 설명하면서, 이 용어의 기원이 과거 닷컴 버블에서 살아남은 닷컴 기업(Google, Amazon, Ebay, Bittorent 등등)들에서 발견되는 특징이라 말하였다. 그렇다면 어떤 특징들이 있기에 Web 2.0이라는 신조어까지 만들어 냈는지, 지금부터 그 특징에 대해 알아보겠다.II-1. 웹 표준(XHTML/CSS)W3C가 권장하는 웹 표준으로 CSS를 들수 있다. CSS는 컨텐츠와 디자인을 분리하는 방식이다. 별도의 파일로 스타일 양식을 만들어 지정해 두고 그 파일만 고쳐주면 페이지 디자인이 바뀌게 된다. 테이블을 쓰는 것보다 직관적이지는 않지만 전체적으로 디자인 원칙을 잡는데 도움이 된다. Web 2.0시대에서는 이같이 컨텐츠와 디자인의 분리를 중요시 여긴다. 즉, Web 1.0시대가 ‘보기 편하게, 보기 이쁘게’ 정보를 보여주는 것이었다면 Web 2.0 시대는 무엇을 어떻게 보여주느냐 즉, 데이터를 어떻게 디자인하느냐가 따라 성공의 열쇠가 되었다.II-2. 브라우저 지원(Firefox, Safari)우리나라 대부분의 웹 개발자들은 익스플로러 환경에 맞춘 웹 페이지 개발을 해나간다. 하지만, 세계적인 추세를 보면 파이어폭스를 사용하는 비율이 10%를 넘고 있다. 물론 익스플로러가 세계시장에서 1위 자리를 빼앗길지는 의문이지만, 전 세계 인구의 10%를 무시해서는 안 된다. 진정 Global 기업을 목표로 한다면 세계를 관심에 두고, 어떤 브라우저로 접속을 하더라도 실패하지 않는 웹 페이지를 개발해야 한다. 즉, 철저하게 표준을 따르는 것만이 그 해결책이 될 것 이다.II-3. 유니코드 (UTF-8)우리나라 사이트는 대부분 EUC-KR이라는 방식을 사용해왔다. 한글이 아닌 다른 언어로 된 운영체제에서는 이 방식의 페이지를 읽지 못한다는 것이다. 즉, 이런 문제를 해결하기 위해서는 유니코드라고 불리는 UTF-8 방식을 사용하는 것이다. UTF-8은 한글, 한자를 비롯해 4만자에 이르는 세계 대부분 나라의 언어를 포함하고 있다. UTF-8 방식으로 인코딩된 페이지는 세계 어느 나라 어느 언어로 된 운영체제에서도 특별한 설정 없이 우리가 보는 것과 똑같은 페이지를 보여주기 때문에, 세계를 무대로 하기 위해서는 UTF-8 방식을 사용해야 할 것이다.II-4. 쉬운 주소 (Logical URI)논리적으로, 즉 사람이 이해하기 쉬운 주소를 만들어야 한다. Web 2.0의 모토가 누구나 쉽게 불편 없이 접근할 수 있도록 하는 것이기에 개발자가 기억하기 쉬운 주소가 아닌, 사용자가 접근하기 쉬운 주소를 만드는 것이 필요하다.II-5. 컨텐츠 신디케이션(RSS/Atom, RDF)Web 1.0 시대에는 원하는 정보나 뉴스를 얻기 위해선 사용자가 해당 싸이트에 접속해야 했지만, Web 2.0 시대에는 사용자가 원하는 정보를 실시간으로 사용자에게 보여줄 수 있어야 한다. 바로 RSS(Really Simple Syndication) 기술을 이용하는 것인데, 예를 들어 뉴스 사이트의 RSS 주소만 알면 실시간으로 최신 뉴스를 확인할 수 있게 된다.사용자가 필요로 할 때에만 정보를 제공하는 것이 아니라, 사용자의 취향을 한번 파악하면 지속적으로 그와 관련된 정보를 제공하는 유통방식으로 바뀌어 가는 것이 Web 2.0 시대의 컨텐츠 신디케이션이다.II-6. 오픈 API (REST, SOAP, Web Services)가장 쉽게 Web 2.0 의 오픈 API를 설명할 수 있는 예가 바로 구글 이다. 구글은 검색 API를 사용자에게 제공함으로써, 사용자는 자신의 홈페이지에 구글 검색 기능을 삽입할 수 있게 된다. 즉, 누구나 손쉽게 가져다 쓸 수 있기에 많은 사용자들이 구글 검색 엔진을 ‘붙여’ 쓰는 것이다. 오픈 API를 제공함으로써, 결국 구글은 많은 사용자들에게 자신을 광고할 수 있게 되는 것이다.II-7. 풍부한 사용자 경험(Ajax, Flex)비동기 자바스크립트(Ajax)는 서버의 응답을 기다리지 않고 작업이 가능하므로 대기 시간이 줄어들고, 이에 따라 서버의 부담이 줄어든다. Ajax 또한 Web 2.0 같이 어떤 특정 기술이 아닌, 여러 기술이 복합된 기술로써, 구글 지메일, 구글 맵, 플릭커(사진공유사이트)에 접속해보면 Ajax 기술을 느껴볼 수 있다.II. Web 2.0 관련 싸이트Web 2.0에 대한 막연한 설명보다는, 직접 그 사례를 보여줌으로써 Web 2.0에 대한 이해를 높이고자 Web 2.0 를 잘 나타내는 싸이트를 몇 개 소개하겠다.
    공학/기술| 2007.11.21| 8페이지| 1,000원| 조회(920)
    미리보기
  • 자바로 구현한 채팅 프로그램 (Client & Server Programming using Java)
    자바로 구현한 채팅프로그램입니다.네트웍 프로그래밍을 처음 구현하시는 분들께 추천합니다.간단한 이해를 위해 복잡한 구현 대신, 네트웍 프로그래밍의 핵심 요소만 담아서구현하였습니다. 구현 소스에 자세한 주석이 달려있습니다.압축파일은 전체 4개로 구성되는데, HWP파일은 본 프로그램의 전체 개요 및 기능, 화면 캡쳐를 담고 있으며, 나머지 3개 Java 파일은 server, client, 그리고 서버와 클라이언트의 연동을 돕는 Controller 자바 파일입니다.총 3개의 자바 소스가 있기 때문에 1 소스 당 300원 씩, 총 900원에 판매합니다.
    프로그램소스| 2007.11.21| 7페이지| 1,000원| 조회(2,634)
    미리보기
  • 암호학 (Cryptology)
    Cryptology2007. 3. Software Advanced Seminar OOOTable of Contents1. Information Security Outline2. Cryptographic Technologies3. Encryption AlgorithmsGeneral Idea of Information Security Security Controls General Idea of Encryption Progress on CryptographyClassic Cryptographies Modern CryptographiesDES (Data Encryption Standard) RSA1. Information Security Outline1.1 General Idea of Information SecurityInformation Security (InfoSec) Definition process of protecting data from unauthorized access, use, disclosure, destruction, modification, or disruption To prevent the important information from the information crime Information destroy Information modification Information theft1.1 General Idea of Information Security3 Fundamental Principles of InfoSec aka “C.I.A.” Confidentiality Prevent the intentional or unintentional unauthorized disclosure of a message's contents Integrity Prevent the illegal modification of data Availability Reliable and timely access to data or computing resources bscuring information to make it unreadable without special knowledge, sometimes referred to as scrambling Objectives By encrypting the plaintext so that the only special key owner can see the message's contents Mechanism that maintaining the confidentiality of the information1.3 General Idea of EncryptionCryptology Terms Plaintext(=Original Message) the message or information to prevent Ciphertext(=Cryptogram) the encrypted message or information Decryption(=Decrypt, Decode) the process of conversion a ciphertext into a plaintext Key the value that can decrypt the ciphertext or encrypt the plaintext1.3 General Idea of EncryptionSimple Encryption and Decryption ProcessHello (Plaintext)Encryptionxxxxx (Ciphertext)DecryptionHello (Plaintext)KeyKey1.3 General Idea of EncryptionAttack Types of the Encryption System1.4 Progress on CryptographyClassic CryptographiesComputer TechnologiesMathematical TheoriesSymmetric Key CryptographiesAsymmetric Key CryptographiesSecurity Services2. Cryptographer2.1 Classic CryptographiesCaesar Cipher (Cont'd) Example C = (M+Key) % 26, Key = 3 Plaintext : [K O R E A N] C[0] = (10 + 3) % 26 = 13 = N C[1] = (14 + 3) % 26 = 17 = R C = [N R U H D G]Chara b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25M...+32.1 Classic CryptographiesCaesar Cipher (Cont'd) Decryption C = [N R U H D G], Key=3 P[0] = (13-3) % 26 = K P[1] = (17-3) % 26 = O P = [K O R E A N]Chara b c d e f g h i j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25M...2.2 Modern CryptographiesEncryption Algorithm CategoriesPlaintextCiphertextKeyEncryption AlgorithmSecret Key Symmetric Key Encryption Key = Decryption Key DES, 3DES, SEEDPublic Key Private Key Asymmetric Key Encryption Key != Decryption Key RSA, EIGamal, ECCSymmetric Key SystemAsymmetric Key System2.2 Modern CryptographiesSymmetric Key Cryptographies Because of Ke = Kd, two keys must be secret!Encryption Alsing public key, digital signature is verified (anybody can verify)2.2 Modern CryptographiesAsymmetric Key Cryptographies (Cont'd)Encryption AlgorithmDecryption AlgorithmPlaintextCiphertextPlaintextJulyReceiverJuly's Secret KeyReceiver's PK BundleJane's PKMarry's PKJuly's PKMark's PK* PK : Public Key2.2 Modern CryptographiesHybrid Cryptographies Asymmetric Key Cryptographies is much more secure than Symmetric Key Cryptographies, but the encryption speed is approximately 1000 times slower In hybrid mechanism, data encryption is applied to Symmetric Key Cryptographies and session key or key distribution is applied to Asymmetric Key Cryptographies; the speed and security of a encryption system are improved.2.2 Modern CryptographiesHybrid Cryptographies (Cont'd)PlaintextCiphertextPlaintextCiphertextNetwork ChannelSymKeyEncrypted KeyEncrypted KeySymKeyPublic KeySecret KeySenderReceiverEncryptionEncryptionDecryptionDecryption3. Encryption Algorithms3.1 DES (Data Encryption Standard)Features ansion Box Expand Bit-13.1 DES (Data Encryption Standard)PlaintextKey1: :IPL0L1L15R0R1: :ffR16L16fIPCiphertextR15::Key2Key16-1Key: :EEEKey Scheduling64 bit32 bit32 bitÅÅ3.1 DES (Data Encryption Standard)Key SchedulingC1C16D16D1D1 NKey 1PC-1Key28 bit28 bitPC-248 bitC1 ND2 NPC-2C2 ND3C3D2C2::PC-2Key 2: :Key 16Round 1Round 2Round 16D16 NC16 N: :**************************7262524231211NRound Number3.1 DES (Data Encryption Standard)Function “f”S1S2S8S7. . .S Box48bit(Expaned R)4bit6bitP32 bitKey i (48bit)6bit6bit6bit. . .3.1 DES (Data Encryption Standard)S Box Example3.1 DES (Data Encryption Standard)Expansion Box Example3.1 DES (Data Encryption Standard)PC-1 Box Example3.1 DES (Data Encryption Standard)PC-2 Box Example3.2 RSAFeatures Asymmetric Key Cryptographies The algorithm was publicly described in 1977 by Ron Rivest, Adi Shamir and Leonard Adleman at MIT Based on the mathematical functions Used “Factoring large numbers Problems” Very large integer number is difficult to factorize3.2 RSow}
    공학/기술| 2007.11.21| 40페이지| 1,000원| 조회(353)
    미리보기
  • P2P서비스 (Pure P2P / Hybrid P2P ex. 그누텔라, 냅스터) 특징
    Mid-Term Report분산 시스템학번: 200000000이름: OOO소속: OOO제출일: 2007년 5월 2일목 차 TOC o "1-3" h z u HYPERLINK l "_Toc165795841" I.Background PAGEREF _Toc165795841 h 3 HYPERLINK l "_Toc165795842" II.Pure P2P, Hybrid P2P PAGEREF _Toc165795842 h 4 HYPERLINK l "_Toc165795843" 1. Hybrid P2P PAGEREF _Toc165795843 h 4 HYPERLINK l "_Toc165795844" 2. Pure P2P PAGEREF _Toc165795844 h 4 HYPERLINK l "_Toc165795845" III.사례 분석 PAGEREF _Toc165795845 h 6 HYPERLINK l "_Toc165795846" 1. 냅스터 PAGEREF _Toc165795846 h 6 HYPERLINK l "_Toc165795847" 2. 그누텔라 PAGEREF _Toc165795847 h 6 HYPERLINK l "_Toc165795848" 3. P2P 기술의 비교 PAGEREF _Toc165795848 h 7 HYPERLINK l "_Toc165795849" IV.기술적 한계 및 해결 방안 PAGEREF _Toc165795849 h 8 HYPERLINK l "_Toc165795850" 1. 냅스터[8] PAGEREF _Toc165795850 h 8 HYPERLINK l "_Toc165795851" 2. 그누텔라[6] PAGEREF _Toc165795851 h 9Background- P2P란‘Peer to Peer’의 약자로, 개인과 개인 사이에 서버를 거치지 않고 컴퓨터들간의 직접적인 교환을 통해 컴퓨터 리소스를 공유하게 해주는 모델로서 사용자들 자신이 정보 제공자의 역할까지 분담하여 각각의 컴퓨터가 서로 대등한 관계에서 클라이언트만 아니라 CPU공유, 협동 작업, 인스턴트 메시징 같이 폭넓은 네트워크 서비스에 응용되는 개념이다. 본 보고서에서는 위의 P2P 모델 중 파일 공유모델인 Pure P2P 서비스와 Hybrid P2P 서비스에 대해 알아보았다. 그리고 Hybrid P2P의 사례로는 냅스터를, Pure P2P의 사례로는 그누텔라를 대상으로 P2P 서비스가 구현되는 작동 원리를 살펴보고, 끝으로 P2P 서비스의 기술적 한계점과 이에 대한 해결책을 모색하였다.Pure P2P, Hybrid P2P1. Hybrid P2P- P2P 서비스의 형태는 일반적으로 Hybrid P2P와 Pure P2P로 분류된다. 이를 분류하는 기준은 중앙의 서버역할을 하는 노드 존재 유무에 따라 분류된다. 그 중 Hybrid P2P는 전통적인 1세대 P2P 서비스로서, 중앙 서버에 각 peer들이 접속하여 중앙 서버에서는 peer들의 위치와 peer들이 가진 데이터의 메타정보(파일에 대한 인덱스 정보)를 관리한다. Hybrid P2P 서비스는 중앙 서버에 의해 peer들이 찾고자 파일의 위치정보를 알아내기 때문에 Pure P2P 서비스에 비해 라우팅이 빠르다. 즉, 중앙 서버를 통해 원하는 파일이 존재하는 peer의 위치를 찾고, 실제 데이터 전송은 peer들 사이에서 이루어진다.하지만 peer가 늘어날수록 중앙서버가 관리해야 할 peer 정보가 늘어나기 때문에 중앙 서버의 부하가 문제가 된다. 또한 중앙서버의 Down시 peer의 메타 정보 서비스가 중단되기 때문에 중앙 서버에 물려있는 전체 P2P 네트워크가 마비되는 문제가 있다. 그림1 은 Hybrid P2P 네트워크 시스템을 보여준다.그림 SEQ 그림 * ARABIC 1 Hybrid P2P Network[1]2. Pure P2P- Pure P2P 서비스는 P2P의 이론적 개념이 그대로 실천된 네트워크 서비스라 할 수 있다. 즉, Hybrid P2P 처럼 중앙 서버의 관여 없이, 순수하게 peer들끼리의 네트워크를 통해 P2P 서비스가 이루어지는 형태이* ARABIC 2 Pure P2P Network[1]사례 분석1. 냅스터- 1999년 1월, 18살의 대학생 숀 패닝이 음악 공유를 하기 위해 만든 프로그램으로서 냅스터는 숀 패닝의 별명을 따서 만든 이름이다. 냅스터는 서비스 개시 후 1년 만에 2,500만 회원을 기록했으며, 가장 많을 때는 3,800만 명 가까이 이르렀다. 한 때 미국 대학교에서는 교내 냅스터 사용으로 인한 네트워크 마비 때문에 교내 냅스터 사용을 금지하기도 했었다. 하지만 1999년 8월, 저작권 침해 혐의로 처음 소송에 휩싸인 후로 2001 년 말 까지 계속된 법정 분쟁으로 인해 2001년 말, 결국 무료 P2P 서비스를 중단하였다.- 냅스터의 작동 원리는 다음과 같다. 먼저 peer가 자신이 공유하고 싶은 파일을 선택하면 해당 파일에 대한 메타정보 목록을 서버로 보내게 된다. 한 서버가 감당할 수 있는 peer 수를 7,000천 명으로 본다면, 냅스터 서버 한 대가 7,000 명의 peer들이 각각 무슨 파일을 가지고 있는지에 대한 정보를 보관하고 관리하는 셈이다. peer가 원하는 노래를 찾고자 한다면, 서버에 원하는 검색어를 보내게 되고, 서버는 각 peer가 가지고 있는 파일에 대한 정보를 담고 있는 DB를 검색하여 해당 검색 결과를 사용자에게 보내주게 된다. 이 검색 결과에는 사용자의 IP 주소 및 파일 경로가 포함이 되어 있어서, 검색을 시도한 사용자는 이 정보를 가지고 원하는 파일을 다른 사용자의 컴퓨터로부터 직접 다운로드 받을 수 있는 것이다.[4]이와 같이 냅스터는 peer가 정보를 찾기 위한 라우팅 시간을 줄여주지만, 동시 접속자 수가 늘어나면 서버를 증설해야 하고, 서버 측에 걸리는 부하도 늘어나게 된다. 또 자료검색을 할 때 한 그룹의 peer들의 인덱스를 관리하는 서버가 다운되면 그 그룹의 peer가 공유하고 있는 정보를 검색할 수 없게 되는 문제점을 가지고 있다.2. 그누텔라- 그누텔라는 서버를 통한 파일교환 방식이 아니라 peer가 서버이자 클라이언트로 정보통신을 하도록 한다.그누텔라는 중앙의 서버가 없기 때문에 전체 네트워크가 Down될 가능성은 적으나, 하나의 자료를 찾기 위해 각 피어가 서로에게 질의 및 응답하는 회수가 늘어남에 따라 사양이 낮은 peer는 많은 부담을 지게 된다. 또, 자신이 보낸 패킷의 수명을 TTL(Time To Live) 값으로 관리하기 때문에, 맡은 임무를 다하고도 네트워크 상에 떠돌아다니는 패킷이 많아져 결과적으로 네트워크 전체가 오버헤드를 일으키게 되는 문제점이 있다.[2]3. P2P 기술의 비교- 다음은 널리 사용되는 P2P 서비스의 기술적 기능 차이를 비교한 표이다. 표2는 Hybrid P2P 계열의 P2P 서비스 분석이고, 표3은 Pure P2P 계열의 서비스 분석 표이다.표 SEQ 표 * ARABIC 2 Hybrid 계열 P2P[5]이름중앙서버로그인IP주소공개검색범위공유대상설정채팅을통한파일공유메시지전송URL냅스터ㅇㅇ음악파일Xㅇㅇnapster.com아이메쉬ㅇㅇ전체불완전Xㅇimesh.com에임스터ㅇㅇ전체불완전Xㅇaimster.com스카우어익스체인지ㅇㅇ음악,영상파일XXㅇscour.com소리바다ㅇㅇ음악파일XㅇXsoribada.com씨프랜드ㅇㅇ전체ㅇXㅇseefriend.co.kre-tokㅇㅇ전체ㅇㅇㅇetok.co.kr표 SEQ 표 * ARABIC 3 Pure 계열 P2P[5]이름중앙서버로그인IP주소공개검색범위공유대상설정채팅을통한파일공유메시지전송URL그누텔라Xㅇ전체불완전XXgnutella.com프리넷XX전체ㅇXXfreenetproject.org케이텔라Xㅇ전체XXXktella.com신밧드Xㅇ전체영상파일XXXsindbad.co.kr체게바라Xㅇ전체ㅇㅇㅇwowfree.net기술적 한계 및 해결 방안1. 냅스터[8]- 냅스터는 중앙 서버의 과부하 및 장애 시 전체 네트워크가 마비되는 단점이 있다. 이를 극복하는 대안으로는 그림3 과 같이 링 형과 중앙 집중형의 혼합형(일종의 Super Peer) 토폴로지를 구성하는 것이다. 그리고 접속 관리 서버를 두어 링에 존재하는 peer들의 데이터 있다. 표에서 Next Peer서버는 토폴로지의 링 형 구성을 위해 필요한 정보이다.표 SEQ 표 * ARABIC 4 접속관리서버의 Peer테이블Peer관리 서버접속 여부접속 IPNext Peer서버액션접속200.123.123.1코미디드라마비접속-코미디접속202.182.182.2스릴러…………각각의 Peer관리서버는 자신에게 속한 peer들을 관리하고, peer들의 원하는 서비스를 제공하며 peer가 다른 Peer관리서버에 속한 정보를 요구할 때, 접속관리서버에게 해당 정보가 속해있는 Peer관리서버 정보를 받아온 후 해당 peer를 새 Peer관리서버의 멤버로 등록시킨다.2. 그누텔라[6]- 그누텔라는 중앙 서버 없이 클라이언트-서버 구조에 간섭을 받지 않는 Pure P2P 서비스이기 때문에 동적 IP 호스트의 정보를 알아내기 위해 많은 양의 핑 메시지를 호스트로 전송하게 되고, 호스트에서 호스트로 이동될 때마다 각각의 호스트는 중계 역할을 수행하여 핑 메시지는 릴레이 된다. 또한 앞서 언급 했듯이 보낸 패킷의 수명이 TTL을 통해 관리 되기 때문에 네트워크 오버헤드가 발생한다. 이런 문제점의 해결 대안으로는1) 호스트 정보 수집에 필요한 핑 메시지 및 검색에 필요한 패킷들의 TTL 값을 일정 값 이하로 규정한다.2) 핑 메시지 및 검색 패킷을 모두 릴레이 시키던 방식과는 달리, 일정량의 라이브 호스트 목록을 수집한 뒤에는 릴레이 시키지 않고, 패킷을 보낸 호스트에게 자신이 가지고 있는 라이브 호스트 목록을 이용하여 마치 릴레이 돼서 돌아온 응답 패킷 처럼 구성하여 보낸다.References[1] Jim McKeeth, A Guide to Peer-2-Peer, 2003[2] 주형열, P2P 기반 자료공유시스템의 설계 및 구현, 2002, 중앙대 대학원[3] 안효질, P2P 환경하에서의 저작권침해책임, 2003, 한국법제연구원[4] 김세라, 인터넷상의 MP3 음악파일 저작권 분쟁 연구 – 냅스터와 소리바다 사례를 중심으로 -, 2003, 한세대 대학원[5] 대학원
    공학/기술| 2007.11.21| 10페이지| 1,000원| 조회(1,851)
    미리보기
  • [컴퓨터언어]프로그래밍 언어 계보 (언어 족보) 평가A좋아요
    1. 1950년대 - 최초의 고급 컴퓨터 언어인 FORTRAN이 개발되었다. FORTRAN 컴파일러는 효율적인 기계어 코드를 생성하여 현재 생존하는 프로그래밍 언어의 하나가 될 수 있었다. - FORTRAN1을 근간으로 한 Algol58이 만들어 졌으며 자료형의 개념을 형식화하고 정의했다 - LISP는 인공지능 응용 분야에 적용하기 위해 개발되었으며 가비지 컬렉션을 최초로 도입하였다.2. 1960년대 - 알고리즘을 기술하기 위한 목적으로 Algol68이 개발되었으며 스택 기반 실행환경을 제공하고 BNF를 최초로 사용하였다. - 비지니스용 어플리케이션 개발을 위해 COBOL이 개발되었다. 최근까지 사용되는 언어이다. - 초보자를 위한 언어로써 BASIC이 개발되었다. 대화형으로 사용할 수 있고, 시분할을 위해 디자인된 언어로는 거의 최초라 볼 수 있다. - FORTRAN, COBOL, Algol60및 LISP(약간)의 장점을 모두 갖춘 언어이지만 방대한 크기, 번역기 생성의 어려움으로 실패한 언어로 여겨지고 있다.3. 1970년대 - Algol68, B언어를 근간으로한 C언어가 개발되었다. 이는 현재 가장 널리 사용되고 있는 언어로써 시스템 프로그래밍에 널리 쓰이며 메모리 접근등 H/W 접근을 제공한다. - 언어 교육용으로 가장 널리 사용된 언어로써, 체계적인 프로그래밍 습관을 가르치기에 아주 적합하도록 고안되었다.
    공학/기술| 2006.05.07| 1페이지| 1,000원| 조회(1,775)
    미리보기
전체보기
받은후기 8
8개 리뷰 평점
  • A+최고예요
    2
  • A좋아요
    2
  • B괜찮아요
    4
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:34 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감