|
|
 |
|
목 차
제1 통신프로토콜 3
1. 프로토콜 개요 3
2. 프로토콜 구성요소 3
3. 프로토콜 특성 4
4. 프로토콜 전송방식 4
5. 프로토콜 기능 5
6. 프로토콜 종류 5
7. 프로토콜 구성 6
제2 인터넷 라우팅 프로토콜 7
1. 라우팅 프로토콜 개요 7
2. 라우팅 프로토콜 구조 7
3. 라우팅 프로토콜 종류 8
제3 중앙회에서 사용중인 프로토콜 8
1. IP 8
2. VPN 9
제4 OSI참조 모델 10
1. OSI 모델 사용목적 10
2. OS.. |
|
|
|
|
|
 |
|
[통신네트워크] 통신 네트워크의 구성, 인터넷 상의 접속
목차
* 통신네트워크
Ⅰ. 통신네트워크의 구성
Ⅱ. 인터넷 상의 접속
1. 통신 네트워크상의 연결
2. IP주소와 도메인이름
...이하 생략(미리보기 참조) |
|
|
|
|
|
 |
|
1. DNS 란
DNS는 도메인의 계층 구조로 구성된 컴퓨터 및 네트워크 서비스를 명명하는 시스템으로, 도메인 이름 시스템이라고도 한다. DNS는 인터넷과 같은 TCP/IP 네트워크에서 사용자에게 친숙한 이름을 통해 컴퓨터와 서비스를 찾는 데 사용된다. 사용자가 응용 프로그램에서 DNS 이름을 입력하면 DNS 서비스는 이름과 연결된 다른 정보(IP 주소 등)로 이름을 확인한다. 예를 들어 대부분의 사용자는 네.. |
|
|
|
|
|
 |
|
Wireless Sharing Service plan
과목:
산학프로젝트
학과:
컴퓨터 정보공학부
담당교수 :
000 교수님
학번:
이름:
제출일:
전체 설계도
라우터 2대를 이용하여 기초 설계를 구성하였다. 현재 [그림2.1]은웹 서버와 Cisco 2811 router 2대와 AP를 사용하여 구성하였다. 동작과정은 Core network 인 192.168.1.0 접속하기 위해서 End-user가 AP를 이용하여 무선 네트워크에 접속하여 OSPF 라우팅 프로.. |
|
|
|
|
|
 |
|
동아리방 확인서
대학 :
동아리 :
주소:
위치: 건물(동) 층호
면적: m2 (전용면적 기준)
입주일 :
보유 LAN : (IP 기재)
위 시설을 동아리방으로 사용함을 확인합니다.
20 ..
확인자
소속
부서
직위
성명
연락처
※동아리방을 관리하는 주무 부서장 확인 요망 |
|
|
|
|
|
 |
|
불법 스팸 내용 자동분석 시스템 구축에 관한 위탁과제 제안 요청서 작성 서식입니다.
위탁과제 제안 요청서
위탁과제명
불법스팸 내용 자동분석 시스템 구축
과제 구분
위탁연구 ()/ 기술용역 (O)
수행 기간
20 ..~ 20 ..( 개월)
연구개발비
000천원 이내
1. 연구목표
o 민원신고 증거자료의 분석/분류 등 민원처리업무 및 대응을 자동화하는 시스템 구축
- 민원처리의 신속성과 정확도.. |
|
|
|
|
|
 |
|
1. DNS 란
DNS는 도메인의 계층 구조로 구성된 컴퓨터 및 네트워크 서비스를 명명하는 시스템으로, 도메인 이름 시스템이라고도 한다. DNS는 인터넷과 같은 TCP/IP 네트워크에서 사용자에게 친숙한 이름을 통해 컴퓨터와 서비스를 찾는 데 사용된다. 사용자가 응용 프로그램에서 DNS 이름을 입력하면 DNS 서비스는 이름과 연결된 다른 정보(IP 주소 등)로 이름을 확인한다. 예를 들어 대부분의 사용자는 네.. |
|
|
|
|
|
 |
 |
P2P,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 21Pages ) |
|
차세대 P2P 환경
No. 1
목 차
No. 2
P2P 방식의 장점
P2P Networking Model
P2P 환경의 문제점
P2P Networking의 등장배경
P2P Networking
What is P2P Networking
No. 3
P2P networking이란
Peer : 동료, 동등[대등]한 사람(사회적 법적으로),
지위가 같은 사람; (고어) 한패
인터넷에서 이루어지는 개인 대 개인의 파일 공유 기술 및 행위
TCP/IP의
Client-server
Peer
To
Peer
What is P2P Networki.. |
|
|
|
|
|
 |
|
Embeded Router System
서론
Protocol
OSI 7 Layer
Data Network
본론
Device Network
VDN , Tunneling
라우터의 하드웨어적인 구성
라우터의 소프트웨어적인 구성
결론
목차
사전적 의미 : 서로간의 약속
둘 이상의 통신 주체가 의사소통하기 위한 약속과 절차
세계적으로 수많은 종류의 프로토콜이 존재
대표적으로 TCP/IP 프로토콜
Protocol(프로토콜)이란
ISO(국제표준협회)에서 새로운 네트워크 .. |
|
|
|
|
|
 |
|
편마비 환자의 물리치료 방법
Ⅰ. 환 측 상지에 체중 부하 과제
▷ Reflex Inhibiting Posture(or Patterns)
▪ 편마비 환자의 전형적인 문제점
shoulder joint - adduction, internal rotation
elbow joint - flexion
wrist joint - flexion
ip joint flexion
위와 같은 전형적인 패턴으로 shortening이 생기고 경직이 심해진다.
▪ 해결방법
전형적인 문제점과 반대로 신체 분절을 위치시킨다.
shoulder join.. |
|
|
|
|
|
 |
|
편마비 환자의 물리치료 방법
Ⅰ. 환 측 상지에 체중 부하 과제
▷ Reflex Inhibiting Posture(or Patterns)
▪ 편마비 환자의 전형적인 문제점
shoulder joint - adduction, internal rotation
elbow joint - flexion
wrist joint - flexion
ip joint flexion
위와 같은 전형적인 패턴으로 shortening이 생기고 경직이 심해진다.
▪ 해결방법
전형적인 문제점과 반대로 신체 분절을 위치시킨다.
shoulder join.. |
|
|
|
|
|
 |
|
*Part I– L4 VPN 소개 : INISAFE SGate
OSI 7 Layer & TCP/IP Layer
암호화 적용 방식
VPN 비교
L4 VPN 원리
적용 사례
*Part II – 통합 인증 Infra 로써 사설 CA 활용
공인 CA 와 사설 CA 비교
내부 인트라넷 통합 인증 Infra 설계
적용 사례 |
|
|
|
|
|
 |
|
개발사이트맵 표준서식입니다.
아래와 같이 개발사이트맵을 제출합니다.
프로젝트명 :
작성자:
최종수정일자 :
구분
코드
상세설명
체크
Depth1
Depth2
Depth3
로그인
보안
결제
외부IP
개발사이트맵
결
재
담당
과장
부장
사장
문서번호
페이지번호
1/1페이지
작성자
작성일자
...
//// |
|
|
|
|
|
 |
|
북한의 사이버전 현황과 우리의 방어대책
순 서
1. 북한군의 사이버테러 및 정보전능력
2. 사이버 테러에 대한 북한 소행 추정의 근거
3. 북한군 사이버테러군의 실태와 현황
4. 북한의 새로운 사이버공격에 주목
5. 북한군의 사이버테러및 공격에 대한 대책방안
6. 사이버테러에 대한 대응방안
√. 참고자료
지금은 전 세계가 컴퓨터로 인하여 하나의 네트워크로 형성되어 하나로 엮어지는 흐름.. |
|
|
|
|
|
 |
|
IPV4와 IPV6의 차이점과 대책
Ⅰ. IPv4와Ipv6
IPv4란
IPv4 는 지금 현재 우리가 사용하고 있는 아이피를 뜻합니다.
◎IPv4의 주소체계는
1) 숫자로 구성된 인터넷 공인 IP(Internet Protocol) 주소이다.
2) 4개의 . (점;Dot)으로 구분하며 이렇게 구분된 각각의 숫자들은 0~225까지의 숫자를 사 용할 수 있고 이 숫자는 전 세계적으로 하나만 존재가 가능하다.
3) IP 주소는 32 비트 체계이며, 8비트 씩 4개.. |
|
|
|
|
|