|
프로토콜로는 TCP/IP, 전자우편 프로토콜로는 X.400, 주소체계로는 공인IP체계를 채택
2) 다양한 정보의 유통 : 통일된 표현형식으로 SGML을 채택
3) 통신의 확실성 : 전자우편 프로토콜 X.400
2. 네트워크 구성
3. 보안대책
4. 설치운용 주체
참고
|
- 페이지 15페이지
- 가격 6,500원
- 등록일 2013.07.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
및 복사][Windows 사용법][시작][제어판][탐색기] [바탕화면] [시스템 등록정보] [보조 프로그램][시스템 도구][프린터]
[네트워크] [인터넷]
<<워드1급 3과목 PC 기본상식>>
[컴퓨터 일반][메모리][컴퓨터 역사][입출력장치][컴퓨터 언어][멀티미
|
- 페이지 20페이지
- 가격 1,600원
- 등록일 2004.05.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
분석해서 보급 및 기술방향을 예측하고 필요 없는 기능을 제거하거나 새로운 기능을 도출하여 국가적으로 조직적으로 적극적인 표준화 참여가 필요하다.
6. embedded system의 예를 들고 embedded system이 PC와 같은 다목적 시스템과
다른 점을 열거
|
- 페이지 10페이지
- 가격 1,200원
- 등록일 2008.09.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
OSPF는 동작확인을 위해 10개의 라우터의 노드와 비용을 지접 구성하여 라우팅맵을 미리 출력하여 출발지 도착지에 대한 각 라우터별 비용결과를 출력하도록 하였다.
4. 역할분담
조원
역할
5. 참고문헌
[1] TCP/IP Protocol sutie 3e by Forouzan
[2] TCP/IP
|
- 페이지 32페이지
- 가격 10,000원
- 등록일 2010.06.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
및 소프트웨어를 이용하여 실시간으로 음성통화까지 가능하게 되었다.
참고문헌
* 백영균(1997), 인터넷과 교육, 서울, 양서원
* 신인섭(1986), 한국광고사, 나남
* 윤준수(1998), 인터넷과 커뮤니케이션 패러다임의 대전환, 커뮤니케이션북스
* 이
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.09.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대하여 약자를 풀어 쓰시오. (10점)
1) EKP (Enterprise Knowledge Portal)
2) SOA (Service Oriented Architecture)
3) EAI (Enterprise Application Integration)
4) BI (Business Intelligence)
5) LDAP (lightweight directory access protocol)
3. 시사점
Ⅲ. 결론
참고문헌
|
- 페이지 11페이지
- 가격 3,600원
- 등록일 2014.03.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜 정의
3. HAO의 사용을 제한
4. Binding Missing 메시지 추가
5. Authentication Data
6. 시퀀스 넘버 필드가 16비트로 확장
7. 라우팅 헤더 Type 2를 정의하여 사용
8. 라우터의 동작변경
9. 각 노드의 동작변경
10. 피기백킹
Ⅷ. 결론
참고문
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.07.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기능) 발생
정보의 파괴 및 유출, 사생활 침해 등과 같은 문제점 발생
금전적 손실, 프라이버시의 침해, 연구실적 정보의 유출, 국가 기밀 및 주요 정보의 누설 등의 역기능이 발생함
인터넷 보안의 문제점
UNIX 및 TCP/IP 프로토콜의 소스 공
|
- 페이지 32페이지
- 가격 1,500원
- 등록일 2003.10.31
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
완전성
4) 부인방지
2. 대칭형 또는 비대칭형 암호화
1) 기밀성
2) 인증
3) 완전성
4) 부인방지
3. 암호화 알고리즘의 응용
4. 공인인증기관 및 전자인증서
Ⅲ. 방화벽을 활용한 네트워크 접근통제
1. 패킷 필터링
2. 게이트웨이 방화벽
|
- 페이지 13페이지
- 가격 3,500원
- 등록일 2011.11.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
분석 3
2.1. Peer-to-Peer Application Program 3
2.2. Reseach the Peer-to-Peer Model 3
3. 벤치마킹 모델 분석 7
3.1. P2P Network Topology & Analizing the Implement Technology 7
4. P2P 애플리케이션 구성 12
4.1. P2P 애플리케이션에 대한 간단한 설명 12
4
|
- 페이지 46페이지
- 가격 3,000원
- 등록일 2005.11.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|