|
기계가독목록법(MARC)의 메타데이터변환
1. DC.Title
2. DC.Creator
3. DC.Subject
4. DC.Contributor
5. DC.Identifier
6. DC.Date
7. DC.Source
8. DC.Relation
9. Rights Management
Ⅴ. 기계가독목록법(MARC)의 표준화
Ⅵ. 기계가독목록법(MARC)의 상용화
참고문헌
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
계층에 대한 이해가 기본적인 사항이다. 이는 안드로이드 계층을 통하여 서비스 e-비즈니스
NFC(Near Field Communication)를 적용하지 않고, 비접촉 방식으로 장비 간 통신을 수행하는 프로토콜의 대표적인 것으로 블루투스(Bluetooth)가 있다. 파일
|
- 페이지 5페이지
- 가격 3,700원
- 등록일 2022.09.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
구성인가 아니면 다중점 회선 구성인가? 자신의 답을 설명하시오.
점 대 점 구성
각각의 전화 가입자는 전화국의 메인교환기를 통해 가입되어 있고
지역간 전화국 간의 교환기 대 교환기가 Toll망이 연결되어있다.
따라서 지역전화는 트리형구
|
- 페이지 4페이지
- 가격 1,000원
- 등록일 2007.04.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
데이터에
이 체크 비트를 이용하여 수신 데이터에
573/ 위 첫줄
데이터 문자에 붙이면 홀수 개의 에러만
데이터 문자에 붙이면 홀수 개의 비트 에러만
578/ 표 10.11
그림 10.27에 있는
그림 10.36에 있는
제10장 자습문제 --< 힌트 >--
1.
2.
3.
4.
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2002.11.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
다. 손상된 데이터를 데이터링크 프로토콜에서 오류검색을 하면 알 수 있을 것이다.
24. 어떤 컴퓨터가 인터넷의 다른 컴퓨터에게 전송층에서 패킷을 보낸다고 하자. 목적지 컴퓨터에는 목적지 포트 주소의 프로세스가 없다고 한다. 무슨 일이
|
- 페이지 2페이지
- 가격 1,800원
- 등록일 2012.06.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜의 주요한 발전을 보여주면서 그 이후로 와이파이 기술은 크게 발전했다. 이전의 802.11a와 비교하여 802.11ac은 더 높은 데이터 전송률, 더 넓은 채널 대역폭, MIMO 기술, 빔포밍 기능 및 하위 호환성을 제공한다. 이러한 발전은 더 빠르고
|
- 페이지 4페이지
- 가격 2,500원
- 등록일 2024.01.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜)의 시장 동향
Ⅵ. WAP(무선인터넷프로토콜)의 계층별 프로토콜
1. WAE(Wireless Application Environment)
2. WSP(Wireless Session Protocol)
3. WTP(Wireless Transaction Protocol)
4. WTLS(Wireless Transport Layer Security)
5. WDP(Wireless Datagram Protocol)
Ⅶ. WAP(무선
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.04.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜
❖ RFID
▪ 정의
▪ 기술발전
▪ 시스템
▪ 장점
▪ 문제점
▪ 보안의 취약성
❖ RFID의 보안 요구사항
▪ 재전송 공격
▪ 스푸핑 공격
❖ RFID 시스템
▪ 일반
|
- 페이지 18페이지
- 가격 8,800원
- 등록일 2012.12.10
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
전자화폐는 어디까지 왔는가?
2. 우리나라 전자화폐 현황
3. 유럽에서의 전자머니와 법제도
4. 전자화폐의 전망
IV. 전자화폐의 위험요소에 따른 보안 및 대책
1. 위조에 따른 위험
2. 기능이상
3. 보안 대책
V. 요약 및 결론
참고문헌
|
- 페이지 18페이지
- 가격 2,900원
- 등록일 2008.08.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
요소
1. 위조에 따른 위험
(a) 장치 복제
(b) 데이터 복제 및 변조
(c) 메시지 변경
(d) 도난
(e) 기능이상
Ⅱ. 보안 대책
1. 일반적 대책
2. 장치 복제에 대한 대책
3. 데이터 / 소프트웨어의 변경 및 복제
4. 메시지의 변경
5. 도난
6. 이상
|
- 페이지 7페이지
- 가격 1,500원
- 등록일 2011.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|