• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,137건

IP계층 비교 (1) 시스템의 유연성 TCP/IP 계층구조는 네트워크 환경 및 서비스 유형에 따라 다양한 프로토콜을 동시에 허용하며 계층간의 서시브 호환이 가능하다. 반면에 OSI 계층구조는 각 계층의 독립성 과 인접계층간의 인터페이스를 잘 정
  • 페이지 5페이지
  • 가격 800원
  • 등록일 2004.05.08
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로토콜- HTTP와 XML의 결합으로 분산환경 하에서 정보의 상호교환 가능 표준 웹 프로토콜인 XML, HTTP 및 TCP/IP로 작동 프로그래밍 모델이나 구현 방식에 독립적 Discovery 소비자가 웹 서비스를 찾는 과정 XML 텍스트 포맷들을 설계하기 위한 규칙들
  • 페이지 13페이지
  • 가격 1,600원
  • 등록일 2015.11.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
IP)의 패킷 형태로 변환한다. 게이트웨이는 일반적으로 라우터 내에 설치된 소프트웨어이다. 게이트웨이는 라우터에 연결된 각 네트워크에서 사용되는 프로토콜에 대해 이해하고 있으므로 한 프로토콜에서 다른 것으로 번역이 가능하다. 변
  • 페이지 3페이지
  • 가격 5,000원
  • 등록일 2009.04.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
인터넷의 정의 인터넷은 전 세계의 컴퓨터가 서로 연결되어 TCP/IP(Transmission Control Protocol/Internet Protocol)라는 통신 프로토콜을 이용해 정보를 주고받는 컴퓨터 네트워크이다 인터넷은 표준 인터넷 프로토콜 집합을 사용해 전 세계
  • 페이지 56페이지
  • 가격 3,000원
  • 등록일 2016.09.26
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
IP 멀티캐스팅을 지원해야 합니다. 호스트는 IGMP(Internet Group Management Protocol)를 사용하여 그룹 구성원을 설정합니다. 라우터는 멀티캐스트 라우팅 프로토콜을 사용하여 멀티캐스트 데이터를 전달합니다. Casting Multicasting IGMP v1,v2,v3 Multicas
  • 페이지 19페이지
  • 가격 1,000원
  • 등록일 2016.09.27
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
rsh, rlogin 등과 같이 패스워드의 인증 과정이 없는 서비스를 사용하지 않는 것이 바람직하다. 그러나 여러 종류의 IP spoofing은 TCP/IP의 설계와 구현상의 문제점에 기인한 것으로 새로운 프로토콜을 사용하지 않는 한 완벽한 보호대책은 존재할
  • 페이지 2페이지
  • 가격 1,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
IP datagram 지원, 동기화 지원등의 특징에 따라 DSM-CC Data Download Protocol, Addressable Sections, Synchronous and Synchronized Streaming Data, Data Piping 등의 프로토콜로 encapsulation 되어 전송된다. 또한 S13에서는 위의 프로토콜로 전송된 데이터 방송 애플리케이션
  • 페이지 10페이지
  • 가격 6,500원
  • 등록일 2013.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Protocol): DHCP는 네트웍 관리자들이 조직 내의 네트웍 상에서 IP 주소를 중앙에서 관리하고 할당해줄 수 있도록 해주는 프로토콜이다. 전원이 들어온 컴퓨터에만 IP를 부여하는 것이 DHCP이다. 이와 같이 DHCP 서버로부터 부여받는 IP를 유동IP라고
  • 페이지 6페이지
  • 가격 1,300원
  • 등록일 2002.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로토콜 및 시나리오에 적합하도록 수정하는 보안 기술 표준화도 진행 중 CoRE, ROLL DICE(DTLS In Constrained Environments) ACE(Authentication and Authorization for Constrained Environments) IETF CoRE WG ROLL WG IETF 6LoWPAN WG CoRE WG 보안 표준 DICE WG 보안 표준 ACE WG
  • 페이지 27페이지
  • 가격 500원
  • 등록일 2015.06.22
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로토콜 지원기술. 소스코드는 컴퓨터와 CTI시스템을 동시에 통제하고 각종 응용프로그램을 제작하는데 없어서는 안될 핵심기술이다. CTI기술의 경쟁력이 다양한 부가서비스 개발에 있다고 할 때 소스코드에 대한 노하우와 기술력이 없으면
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2011.04.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top