• 통큰쿠폰이벤트-통합
  • 통합검색(3,457)
  • 리포트(3,139)
  • 시험자료(202)
  • 방송통신대(84)
  • 자기소개서(19)
  • 서식(6)
  • 논문(3)
  • 기업보고서(3)
  • 이력서(1)

"호스트 컴퓨터" 검색결과 1-20 / 3,457건

  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    컴퓨터 시스템에 대한 허락되지 않은 , 비정상적인 사용 , 오용 , 남용 등을 실시간으로 탐지가 가능한 시스템 침입 탐지 시스템 I n t r u s I o n D e t e c t ... DDos 와 같이 제 3 의 공격을 위한 좀비컴퓨터 생성 자료유출 , 시스템 파괴 및 마비 자신의 실력 과시 등 Intrusion DetectionI ntrusion D etection ... 자신이 속한 호스트 시스템만을 보호 비 난잡 ( nonpromiscuous ) 모드에서 동작 특정한 필요에 맞게 규칙을 조정하기 때문에 시스템의 성능은 향상되고 프로세서 부하도 줄어든다
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • [컴퓨터네트워크]C로 구현한 DHCP (호스트 IP를 동적할당하는 소스)
    {Computer Network- DHCP를 이용한 IP 동적할당 -과 목:교 수 님:학 과:학 번:팀 원:제 출 일:{목 차Ⅰhost 의사코드ⅡRouter 의사코드ⅢDHCP Client ... 호스트에게 메시지를전송한다.(7) ip_request 함수 의사 코드1. ... ARP Reply packet을 구성한후 해당 호스트 혹은 라우터에게 패킷을 전송하다.(4) ArpRequest 함수 의사 코드1.
    리포트 | 81페이지 | 10,000원 | 등록일 2004.03.01
  • [컴퓨터네트워크] C로 구현한 호스트 라우터간 ICMP 패킷 처리
    {Computer Network과 목:교 수 님:학 과:학 번:팀 원:제 출 일:{목 차ⅠBlock DiagramⅡhost 의사코드(1)Main Function(2)ArpOutput ... (다른 호스트 혹은 라우터의 select 모듈에서 이를 감지한다.)2 state 가 pending 인 경우ⅰ) 해당 Queue 에 message를 input(다른 호스트 혹은 라우터의 ... 존재하는 경우1 state 가 reserved 인 경우ⅰ) WellKnown file로부터 해당 Ip에 관련된 주소관련 정보를 얻어온다.ⅱ) 그 정보를 가지고 목적지 호스트에게 패킷을
    리포트 | 36페이지 | 10,000원 | 등록일 2004.03.01
  • 호스트센터
    기업보고서
    • 호스트센터 (보고서 10건)
    • 대표자명 차성진 사업자번호 214-87-***** 설립일 -
      기업규모 중소기업 업종분류 컴퓨터시스템 통합 자문, 구축 및 관리업
      제공처 KEDkorea KISreport NICEdnb
  • (주)호스트시스템
    기업보고서
    • (주)호스트시스템 (보고서 8건)
    • 대표자명 김진현 사업자번호 461-87-***** 설립일 -
      기업규모 중소기업 업종분류 컴퓨터 및 주변장치, 소프트웨어 도매업
      제공처 KEDkorea KISreport NICEdnb
  • (주)호스트365
    기업보고서
    • (주)호스트365 (보고서 4건)
    • 대표자명 김정은 사업자번호 116-87-***** 설립일 -
      기업규모 중소기업 업종분류 컴퓨터시스템 통합 자문 및 구축 서비스업
      제공처 KEDkorea KISreport NICEdnb
  • 라우팅에 대해 설명하시요
    컴퓨터 네트워크의 발전과 함께 데이터 통신은 우리 생활과 비즈니스의 핵심 요소가 되었다. ... 예를 들어, 학교 네트워크의 컴퓨터라우터가 헤더 패킷을 조회한 다음 패킷 대상을 결정한다. ... 컴퓨터 네트워크는 노드라는 시스템과 노드를 연결해주는 경로로 구성된다. 상호 연결되어 있는 네트워크에서 두 노드 사이의 통신은 여러 경로를 통해서 이루어진다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.01.29
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    요구하는 악성코드이다.스캐닝은 공격대상 호스트들이나 네트워크에 대한 취약점을 발견해 내기 위한 도구로 사용된다.스푸핑은 공격자의 제어 아래 있는 호스트를 피해 호스트가 신뢰하는 호스트로 ... 이메일 확인하지 않기메신저로 오는 인터넷 주소나 첨부파일을 함부로 열지 않기보안등급 설정, 불법복제 금지통합보안프로그램 설치 및 유지, 실시간 감시 기능 사용* 바이러스(Virus, Computer ... 불법 접속하여 상대방 국가나 기업, 개인에 손상을 입히려는 행동과거에는 네트워크 혹은 로컬 호스트 상에서의 잘못된 설정을 이용해 관리자 권한을 얻는 초보적 방식이 대다수기술의 발전에
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 부가가치통신망에서 부가가치통신망의 개요, 부가가치통신망의 제공기술, 기능에 따라 분류하여 작성하시오
    부가가치 통신망은 축적 기능을 이용해 고속 호스트 컴퓨터에 데이터를 축적하고 이를 accountor에 전송합니다.3. ... 컴퓨터 통신의 고도화에 따라 정보를 송수신하는 서비스가 사람들의 관심의 초점이 되고 있습니다.6) 속도 변환단말기와 호스트 사이의 처리 능력은 크게 다릅니다. ... 그러나 부가가치 통신 네트워크에 접속하면 단말기 측과 호스트 측 양쪽에서 능력에 맞는 속도로 통신할 수 있습니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.03.20
  • 인터넷과정보사회 ) DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오
    이때 호스트라는 개념이 등장하는데 이는 인터넷에 접속하는 컴퓨터나 노트북과 같은 개체 각각을 의미하며 호스트가 가지는 인터넷 고유 주소가 흔히 이야기하는 IP 주소이다. ... DNS는 1970년대의 경우 각 호스트마다 각각의 호스트 테이블을 관리하는 형태였으나 1980년대 이후 분권화된 도메인으로 이름주소변환 체계를 구축했다고 볼 수 있다. ... 컴퓨터 프로그램은 사람이 작동 시키는데, 동시에 컴퓨터 기계가 이해할 수 있도록 서술되어야 하는데 이때 컴퓨터 기계가 알 수 있도록 명령문들이 짜여 있는 것을 알고리즘이라고 한다.
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.12.02 | 수정일 2020.12.07
  • IPv6가 만들어진 이유와, IPv4와의 차이점을 상세히 기술하라
    교과목명 : 컴퓨터네트워크 IPv6가 만들어진 이유와, IPv4와의 차이점을 상세히 기술하라.Ⅰ. 서론Ⅱ. 본론1. IPv42. IPv6 등장 배경3. IPv64. ... 서론정보 전달을 목적으로 삼는 정보통신의 가장 오래된 통신수단은 봉화로 최초의 패킷 통신망은 ARPANET이라고 할 수 있다. 1980년대 후반 컴퓨터 회사는 자기 네트워크 환경을 ... 일곱 번쨰로 Source Address이다. 128bit 길이로 패킷을 보내는 초기의 송신 호스트 주소를 의미한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.01
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    송신 호스트는 수신호스트의 공개키를 이용해 메시지를 암호화하며, 수신 호스트는 자기 개인키를 활용해 송신 호스트가 보낸 값을 해독한다. ... 그러나 대칭키 암호화의 경우, 둘 이상의 호스트가 키에 관한 정보를 알기 때문에 보안을 유지하는 것이 어렵다. ... 이렇게 암호화된 데이터가 수신 호스트에게 전달되면, 수신자는 이를 읽어내기 위해서 해독(Decryption) 과정을 거쳐야 한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • ((안내자료)) 화상회의 (Zoom) 어플 이용방법 안내 - 교회 등 고령자 대상 화상예배 참여 안내자료 - 1page
    손가락으로 화면을 오른쪽에서 왼쪽으로 넘기면 회의 참석자 전체 영상을 확인할 수 있습니다.- 휴대폰 에서는 4명 / 컴퓨터 에서는 전체 참석자를 화면으로 확인합니다.8. ... 호스트 초청 수락을 기다린다. 4. 회의 참여OOO5. 음성 소거 & 해제(음성활성화) 6. ... “비디오 시작” 버튼을 클릭비디오 시작 →“호스트” 가 나옴내 음성을 들리지 않게 하여, 조용하게 한다.내 음성을 다른 사람이 들리게 할 때 클릭한다.7.
    서식 | 1페이지 | 500원 | 등록일 2020.08.23
  • 조선대학교 2022-1학기 컴퓨터 네트워크 homework1
    인터넷에 연결된 모든 컴퓨터를 구분하기 위한 주소가 바로 IP 주소다.4.전송층 Transport Layer발신지 호스트의 전송층은 응용층으로부터 메시지를 받아 전송층 패킷으로 캡슐화한 ... 후 목적지 호스트의 전송층에 논리적 연결을 통해 전송한다. ... 전송층은 발신지 호스트에서 동작하는 응용으로부터 메시지를 받는 것과 그것을 목적지 호스트의 대응하는 응용에 전송하는 일을 하는, 즉 응용층에 서비스를 제공하기 위한 책임이 있다.IP
    리포트 | 3페이지 | 2,000원 | 등록일 2022.09.08 | 수정일 2022.09.16
  • 컴퓨터 네트워크, 라우팅 프로토콜에 대해서 조사
    만약 잘못된 정보가 있으면 목적하는 호스트에게 패킷을 전달할 수 없게 된다.2)정적 라우팅과 동적 라우팅정적 라우팅은 라우터나 호스트에 고정적으로 경로 정보를 설정하는 방법이다. ... 패킷은 올바른 수신처에게 호스트를 전달하기 위해서 라우터가 올바른 방향으로 패킷을 전달해야 한다. 이를 위해서 라우팅을 해야 한다. 라우터는 라우팅을 참조해서 패킷을 전송한다. ... 이에 반해 EGP에서는 BGP를 쓴다.3)경로 제어 알고리즘(1)거리 벡터형거리 벡터형 알고리즘은 거리(메트릭)의 방향에 따라 목적하는 네트워크나 호스트의 위치를 결정하는 방법이다.
    리포트 | 9페이지 | 2,000원 | 등록일 2023.09.06
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오.
    이번에 살펴본 네트워크 방화벽은 패킷 필터링, NAT, VPN 등 다양한 기능을 제공하며, 여러 대의 컴퓨터를 보호할 수 있다는 장점이 있다. ... 또한, 호스트 방화벽은 개별 호스트에 설치되어, 해당 호스트의 보안을 유지한다. 이 두 가지 방법은 각각의 장단점이 있으며, 기업의 보안 요구 사항에 따라 선택되어야 한다. ... 또한, 네트워크 방화벽은 대규모 네트워크에서 유용하며, 호스트 방화벽은 개별 호스트에서 보안을 강화하고자 할 때 유용하다는 것도 확인되었다.
    리포트 | 2페이지 | 2,000원 | 등록일 2024.02.28
  • 방화벽의 필요성과 두 가지 구현방법
    컴퓨터의 정보보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템이라고 할 수 있다. ... 방화벽 시스템이 없는 상태에서 네트워크 정보보호는 호스트 정보보호에 절대적으로 의존한다. 따라서 모든 호스트는 동시에 동일한 수준의 높은 정보보호를 유지해야 한다. ... 방화벽의 필요성 방화벽이 컴퓨터에 없을 경우, 내부망은 NFS(Network File System)나 NIS(Network Information Service)와 같은 정보보호상 안전하지
    리포트 | 10페이지 | 2,000원 | 등록일 2021.10.22
  • 경영지원시스템, 인터넷 작동원리(회선교환, 패킷교환, TCP, IP, IPv4, IPv6, DNS)
    .3차 도메인 호스트는 2차 도메인에게 www.naver.com을 질의한다.2차 도메인은 www.naver.com 호스트에 대한 IP를 알려준다3차 도메인 호스트가 웹 브라우저에 www.naver.com의 ... 수많은 프로그램이 TCP와 IP 기반으로 이루어졌다.TCP는 컴퓨터 간의 데이터 이동을 관리하여 컴퓨터 간에 접속을 확보하고 순서에 따라 패킷을 전송하며 전송된 패킷의 수신을 알리며 ... 도메인은 com을 인식하고 “com 도메인”을 관리하는 1차 도메인 DNS 서버의 IP를 3차 도메인 호스트에게 알려준다.다시 3차 도메인 호스트가 com 도메인을 관리하는 1차
    리포트 | 5페이지 | 2,000원 | 등록일 2021.11.17
  • (e-비즈니스) 인터넷 주소 체계 중에서 도메인 네임(Domain Name)은, 통상 네 묶음의 문자열(String)을 점(dot 혹은 period)으로 구분
    IP주소는 호스트에서 호스트까지의 통신, 즉 보내는 컴퓨터에서 받는 컴퓨터까지의 통신을 책임진다.IP주소는 32자리 이진수로 구성되어 있고, 이 주소는 십진수로 표현되는데 8비트 섹션인 ... 현대사회에서 업무에 반드시 필요한 컴퓨터는 각 컴퓨터마다 사용하는 운영체제도 서로 다르고 프로그램의 경우 구현된 언어가 다르기 때문에 네트워크에서 이들 컴퓨터가 통신할 수 있도록 하기 ... 호스트 주소라는 사실을 파악할 수 있다.
    방송통신대 | 4페이지 | 2,000원 | 등록일 2020.02.19
  • 부가가치통신망에서 부가가치통신망의 개요, 부가가치통신망의 제공기술, 기능에 따른 분류를 하여 기간안에 과제를
    컴퓨터 통신이 고도로 발달하면서 메시지를 주고 받는 서비스가 각광받게 되었다.6)속도 변환단말과 호스트 컴퓨터는 처리 능력에 큰 차이가 있다. ... 하지만 부가가치통신망과 접속을 하게 되면 단말측과 호스트 컴퓨터측 양쪽 모두 그 능력에 맞는 알맞은 속도로 통신을 할 수 있다. ... 부가가치통신망은 축적 기능을 이용하여 속도가 빠른 호스트 컴퓨터에서의 데이터를 축적하고, 단말의 속도에 맞춰서 보낸다.3.부가가치통신망 기능에 따른 분류1)전송기능기본기능으로 물리적인
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.13
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대