|
네트워크의 기반이 마련되었다. 1990년대에 들어서는 월드 와이드 웹(WWW)이 1. 컴퓨터 네트워크의 개념과 발전
2. 시민정보흐름의 현황과 문제점
3. 컴퓨터 네트워크가 시민정보흐름에 미치는 영향
4. 새로운 정보 유통 모델과 기술적
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.26
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
IP 패킷이라는 단위로 데이터를 전송하고 수신하는 방식은 유사한다. IP 헤더는 이러한 데이터 전송을 가능하게 하는 중요한 요소로, 데이터 패킷의 최전방에 위치하여 해당 Ⅰ. 서론
Ⅱ. 본론
1) IP프로토콜 헤더
2) IP 프로토콜의 헤더
|
- 페이지 5페이지
- 가격 3,000원
- 등록일 2025.06.08
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
네트워크로 유입되거나 이로부터 유출되는 IP 속임 패킷을 감소시킬 수 있는 방법이 있다. 즉, 라우터를 적절히 구성하므로써 공격당할 가능성을 줄이거나, 해당 사이트내의 시스템이 공격의 근원이 될 수 있는 가능성을 감소시킬 수는 있다.
|
- 페이지 32페이지
- 가격 3,000원
- 등록일 2005.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
네트워크 및 통신에서 정보의 교환을 표준화하여 호환성과 효율성을 높이는 역할을 한다. 예를 들어, 인터넷에서 데이터를 주고받기 위해 주로 사용되는 프로토콜에는 TCP/IP가 있으며, 이는 전 세계 인터넷 통신의 기본 틀을 제공한다. TCP/IP는
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.23
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
이용 중이며, 매일 생성되는 데이터 양은 약 2.5엑사바이트(1엑사바이트=10^18 바이트) 1. 인터넷 통신의 개요
2. 인터넷 프로토콜 구조
3. 데이터 전송 방식
4. 인터넷 통신 장비
5. 보안 및 암호화 기술
6. 인터넷 통신의 발전 전망
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.20
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
구성
4. 프로그래밍 언어
5. 컴퓨터에서의 자료 표현법
6. 컴퓨터의 역사
7. Windows98 개요
8. Windows98의 기본 사용법
9. 시스템 구성
10. 파일 및 폴더 관리
11. 시스템 다루기
12. 네트워크 기능
13. 멀티미디어 기능
14. Windows98
|
- 페이지 33페이지
- 가격 1,700원
- 등록일 2002.06.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
네트워크 프로토콜인 TCP/IP를 통해 전달된다. TCP/IP는 데이터를 작은 패킷으로 나누고, 각각의 패킷에 목적지 주소를 붙여 인터넷망을 통해 이동하게 만든다. 이때, 데이터는 랜선, 1. 인터넷 통신의 기본 과정
2. 어린이 및 청소년 폭력 피
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.24
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
구성되어 있기 때문에 이를 웹에 접목시켜 HTTP를 암호화시킴으로써 안전한 웹 통신을 구현할 수 있다. 또 이를 접목시켜 HTTP를 암호화시킴으로써 안전한 웹 통신을 구현할 수 있다. 또한 이 방법은 기존의 HTTP와 HTML에 수정을 요구하지 않는다.
|
- 페이지 20페이지
- 가격 3,000원
- 등록일 2009.05.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
TCP 개요
TCP(Transmission Control Protocol)는 신뢰성 있고 연결 지향적인 데이터 전송 프로토콜로서, 인터넷 프로토콜 스택에서 핵심 역할을 수행한다. TCP는 1970년대 초 개발된 최초의 인터넷 프로토콜인 TCP/IP 모델의 핵심 구성요소로, 데이터의 신
|
- 페이지 6페이지
- 가격 3,000원
- 등록일 2025.06.27
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
백도어 프로그램의 활용
5. 해커의 공격방법의 유형
1) root 권한의 도용
2) Denial of Service
3) 시스템의 이용
4) 창의적 목적
6. 최근에 이슈화되고 있는 해킹관련 hole
1) Sniffing
2) Spoofing
3) TCP SYN flooding
4) Buffer overflow Control jumping
참고문헌
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|