정보통신망 ) 네트워크 형태의 5가지 기본 형태를 나열하고, 구조와 특징을 설명하시오
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

정보통신망 ) 네트워크 형태의 5가지 기본 형태를 나열하고, 구조와 특징을 설명하시오에 대한 보고서 자료입니다.

목차

1. 2019학년도 『정보통신망』의 기말시험 기출문제 중 6개 문제(5, 10, 15, 23, 29, 33번)에 대해 풀이를 해설하시오. 단, 문제에서 다루는 주요 용어에 대해서도 설명하고, 정답은 왜 정답인지, 오답은 왜 오답인지를 상세히 설명할 것. [30점]

2. 제3장 주관식 7번 연습문제
네트워크 형태의 5가지 기본 형태를 나열하고, 구조와 특징을 설명하시오.

3. 제4장 주관식 4번 연습문제
회선교환 방식과 패킷 교환 방식의 특성을 비교하여 설명하시오

4. 제7장 주관식 10번 연습문제
IEEE 802 위원회 산하의 작업 그룹 (working group)들과 그들의 연구분야를 조사하여 기술하시오.

5. 제8장 주관식 5번 연습문제
대칭 키 암호화 방식과 공개 키 암호화 방식을 비교하여 설명하시오.

본문내용

후 수신자의 공개 키로 잠그면, 이 시스템은 수신자의 개인 키를 이용해서만 열리는 금고가 되어, 수신자는 자신의 열쇠 노출 없이 금고를 열 수 있도록 된다. 이처럼 공개 키 암호화 방식은 다른 사용자와 키 공유가 필요하지 않기 때문에 안전한 통신을 할 수 있으나, 낮은 계산 효율성으로 인해 시간이 많이 소요된다는 단점이 있다.
참고문헌
권남훈(2012년) 망 중립성: 경제적 관점에서. 한국정보법학회 편(2012년) 『인터넷, 그 길을 묻다』(172∼196). 서울: 중앙북스.
이수일 · 김정욱(2008년)『정보통신산업의 망 중립성 규제연구: 경쟁과 혁신활동에 미치는 영향을 중심으로』. <정책연구시리즈 2008년-12>. 한국개발연구원.
매일경제, 경제용어사전
https://www.mk.co.kr/dic/desc.php?keyword=%EB%B9%84%EB%8F%99%EA%B8%B0%EC%8B%9D%EC%A0%84%EC%86%A1
박기현 저, 데이터 통신과 컴퓨터 네트워크, 한빛아카데미(주), 2013.9.10.
김성훈, (2007). PEG Tanner 그래프를 이용한 비정규 LDPC 부호화기 설계, 전북대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=838711b76e506fc5ffe0bdc3ef48d419
이광제, (1989). 토큰 패싱 버스 프로토콜에 적용한 ARQ가 미치는 전송 지연에 관한 연구, 광운대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=2243b97af3bd16b7
방인혁, (2019). 밀도 기반 스트림 클러스터링에서의 슬라이딩 윈도우와 디케이 모델 간 비교 및 분석, 서울대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=dce0c59bf683765effe0bdc3ef48d419
최한석, (2010). Dumbbell 토폴로지의 TCP, UDP 및 SCTP 성능 분석에 관한 연구, 명지대학교 일반대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ea544de11b2457e8ffe0bdc3ef48d419
이중식, (2002). VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현, 한서대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=ffca3686287dbca8
김봉준, (2013). 침입차단시스템에서 DNS 프락시를 사용한 파밍 탐지 기법, 숭실대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=6891f8850e3e84ccffe0bdc3ef48d419
나광진, (2005). TCP/IP를 이용한 FTMS 통신망 구축에 관한 연구, 아주대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=d64f6ffa2e55b77cffe0bdc3ef48d419
이영석, (2002). 회선/패킷 교환 네트워크에서 이동서비스 품질 향상을 위한 메커니즘, 충남대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=153e8e2edd2c7647
바이라인 네트워크, 2020.03.16. “IEEE 802 세계 네트워크 표준, 제정 40주년 맞아”
https://byline.network/2020/03/16-85/
이동규, (2015). 공개키 암호 알고리즘 기반의 자바 프로그램의 역 컴파일 방지에 관한 연구, 단국대학교 대학원
http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=9c5b19b9398d803bffe0bdc3ef48d419
  • 가격4,500
  • 페이지수9페이지
  • 등록일2022.08.17
  • 저작시기2022.8
  • 파일형식한글(hwp)
  • 자료번호#1179492
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니