목차
1. 2019학년도 『정보통신망』의 기말시험 기출문제 중 6개 문제(5, 10, 15, 23, 29, 33번)에 대해 풀이를 해설하시오. 단, 문제에서 다루는 주요 용어에 대해서도 설명하고, 정답은 왜 정답인지, 오답은 왜 오답인지를 상세히 설명할 것. [30점]
2. 제3장 주관식 7번 연습문제
네트워크 형태의 5가지 기본 형태를 나열하고, 구조와 특징을 설명하시오.
3. 제4장 주관식 4번 연습문제
회선교환 방식과 패킷 교환 방식의 특성을 비교하여 설명하시오
4. 제7장 주관식 10번 연습문제
IEEE 802 위원회 산하의 작업 그룹 (working group)들과 그들의 연구분야를 조사하여 기술하시오.
5. 제8장 주관식 5번 연습문제
대칭 키 암호화 방식과 공개 키 암호화 방식을 비교하여 설명하시오.
2. 제3장 주관식 7번 연습문제
네트워크 형태의 5가지 기본 형태를 나열하고, 구조와 특징을 설명하시오.
3. 제4장 주관식 4번 연습문제
회선교환 방식과 패킷 교환 방식의 특성을 비교하여 설명하시오
4. 제7장 주관식 10번 연습문제
IEEE 802 위원회 산하의 작업 그룹 (working group)들과 그들의 연구분야를 조사하여 기술하시오.
5. 제8장 주관식 5번 연습문제
대칭 키 암호화 방식과 공개 키 암호화 방식을 비교하여 설명하시오.
본문내용
후 수신자의 공개 키로 잠그면, 이 시스템은 수신자의 개인 키를 이용해서만 열리는 금고가 되어, 수신자는 자신의 열쇠 노출 없이 금고를 열 수 있도록 된다. 이처럼 공개 키 암호화 방식은 다른 사용자와 키 공유가 필요하지 않기 때문에 안전한 통신을 할 수 있으나, 낮은 계산 효율성으로 인해 시간이 많이 소요된다는 단점이 있다.
참고문헌
권남훈(2012년) 망 중립성: 경제적 관점에서. 한국정보법학회 편(2012년) 『인터넷, 그 길을 묻다』(172∼196). 서울: 중앙북스.
이수일 · 김정욱(2008년)『정보통신산업의 망 중립성 규제연구: 경쟁과 혁신활동에 미치는 영향을 중심으로』. <정책연구시리즈 2008년-12>. 한국개발연구원.
매일경제, 경제용어사전
https://www.mk.co.kr/dic/desc.php?keyword=%EB%B9%84%EB%8F%99%EA%B8%B0%EC%8B%9D%EC%A0%84%EC%86%A1
박기현 저, 데이터 통신과 컴퓨터 네트워크, 한빛아카데미(주), 2013.9.10.
김성훈, (2007). PEG Tanner 그래프를 이용한 비정규 LDPC 부호화기 설계, 전북대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=838711b76e506fc5ffe0bdc3ef48d419
이광제, (1989). 토큰 패싱 버스 프로토콜에 적용한 ARQ가 미치는 전송 지연에 관한 연구, 광운대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=2243b97af3bd16b7
방인혁, (2019). 밀도 기반 스트림 클러스터링에서의 슬라이딩 윈도우와 디케이 모델 간 비교 및 분석, 서울대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=dce0c59bf683765effe0bdc3ef48d419
최한석, (2010). Dumbbell 토폴로지의 TCP, UDP 및 SCTP 성능 분석에 관한 연구, 명지대학교 일반대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ea544de11b2457e8ffe0bdc3ef48d419
이중식, (2002). VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현, 한서대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ffca3686287dbca8
김봉준, (2013). 침입차단시스템에서 DNS 프락시를 사용한 파밍 탐지 기법, 숭실대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=6891f8850e3e84ccffe0bdc3ef48d419
나광진, (2005). TCP/IP를 이용한 FTMS 통신망 구축에 관한 연구, 아주대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=d64f6ffa2e55b77cffe0bdc3ef48d419
이영석, (2002). 회선/패킷 교환 네트워크에서 이동서비스 품질 향상을 위한 메커니즘, 충남대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=153e8e2edd2c7647
바이라인 네트워크, 2020.03.16. “IEEE 802 세계 네트워크 표준, 제정 40주년 맞아”
https://byline.network/2020/03/16-85/
이동규, (2015). 공개키 암호 알고리즘 기반의 자바 프로그램의 역 컴파일 방지에 관한 연구, 단국대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=9c5b19b9398d803bffe0bdc3ef48d419
참고문헌
권남훈(2012년) 망 중립성: 경제적 관점에서. 한국정보법학회 편(2012년) 『인터넷, 그 길을 묻다』(172∼196). 서울: 중앙북스.
이수일 · 김정욱(2008년)『정보통신산업의 망 중립성 규제연구: 경쟁과 혁신활동에 미치는 영향을 중심으로』. <정책연구시리즈 2008년-12>. 한국개발연구원.
매일경제, 경제용어사전
https://www.mk.co.kr/dic/desc.php?keyword=%EB%B9%84%EB%8F%99%EA%B8%B0%EC%8B%9D%EC%A0%84%EC%86%A1
박기현 저, 데이터 통신과 컴퓨터 네트워크, 한빛아카데미(주), 2013.9.10.
김성훈, (2007). PEG Tanner 그래프를 이용한 비정규 LDPC 부호화기 설계, 전북대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=838711b76e506fc5ffe0bdc3ef48d419
이광제, (1989). 토큰 패싱 버스 프로토콜에 적용한 ARQ가 미치는 전송 지연에 관한 연구, 광운대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=2243b97af3bd16b7
방인혁, (2019). 밀도 기반 스트림 클러스터링에서의 슬라이딩 윈도우와 디케이 모델 간 비교 및 분석, 서울대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=dce0c59bf683765effe0bdc3ef48d419
최한석, (2010). Dumbbell 토폴로지의 TCP, UDP 및 SCTP 성능 분석에 관한 연구, 명지대학교 일반대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ea544de11b2457e8ffe0bdc3ef48d419
이중식, (2002). VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현, 한서대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ffca3686287dbca8
김봉준, (2013). 침입차단시스템에서 DNS 프락시를 사용한 파밍 탐지 기법, 숭실대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=6891f8850e3e84ccffe0bdc3ef48d419
나광진, (2005). TCP/IP를 이용한 FTMS 통신망 구축에 관한 연구, 아주대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=d64f6ffa2e55b77cffe0bdc3ef48d419
이영석, (2002). 회선/패킷 교환 네트워크에서 이동서비스 품질 향상을 위한 메커니즘, 충남대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=153e8e2edd2c7647
바이라인 네트워크, 2020.03.16. “IEEE 802 세계 네트워크 표준, 제정 40주년 맞아”
https://byline.network/2020/03/16-85/
이동규, (2015). 공개키 암호 알고리즘 기반의 자바 프로그램의 역 컴파일 방지에 관한 연구, 단국대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=9c5b19b9398d803bffe0bdc3ef48d419
추천자료
- 멀티미디어 저작도구
- 통신경영
- 전자상거래 통신기술
- [소호창업의 개념] 소호(SOHO)의 정의와 특징, 형태, 전망
- [개인과의 실천(개입기술)] - 조언기술, 정보제공기술, 설명기술, 지지기술, 환기기술, 재명...
- (컴퓨터의이해 1공통) 1. 아래의 문제에 대하여 주요 특징을 개조식으로 번호를 붙여서 5가지...
- 전략적간호관리 2021년 1학기 기말시험(온라인과제물)
- 정보통신망 ) 2019학년도 정보통신망의 기말시험 기출문제 중 6개 문제(5, 10, 15, 23, 29, 3...
- 정보통신망 ) 회선교환 방식과 패킷 교환 방식의 특성을 비교하여 설명하시오
소개글