|
이용도군의 효율 : 그 크기에 비례하여 증가됨
ex) 1. 각기 10개의 link를 갖는 두개의 group이 있는데 이때 평균 트래픽이 두 group 모두 같은 값을 갖을 때 한 group은 나머지 한 group에 free link 가 있더라도 폭주 상태에 놓일 수 있음.
2. 두 개
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2008.06.10
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
이용한 트래픽 폭주 공격 탐지의 심층 분석, 한국정보처리학회 추계발표대회 논문집, 제15권 제2호, 2008.
이성욱, 한국기업의 빅데이터 현황 및 걸림돌, 2015.
이종수, 데이터마이닝을 이용한 골드미스 예측모형에 관한 연구, 계명대학교 대학
|
- 페이지 8페이지
- 가격 2,000원
- 등록일 2019.02.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
트래픽뿐 아니라 방문자의 특성, 클릭스루 비율, 웹사이트 디자인, 배너 광고의 배치 등을 면밀히 검토한 후 실시하라
7. 홍보활동이 이루어진 후 트래픽이 얼마나 변화했는지를 반드시 체크하라
8. 홍보를 하기 전에 우선 웹사이트에 재방문
|
- 페이지 12페이지
- 가격 6,500원
- 등록일 2013.08.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
트래픽 성능 비교에 대한 연구
이지원(2005), SRU 프로토콜을 이용한 접근점제어 시스템의 구축과 활용에 관한 연구, 연세대 대학원 : 박사논문
윤성우, 열혈강의 TCP/IP 소켓 프로그래밍, 프리렉
조경민, TCP/IP 소켓 프로그래밍, 한빛미디어
JAMES MAR
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2011.03.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
트래픽 모니 터링 도구를 이용하여 네트워크 트래픽 모니터링을 수행한다.
② 라우터의 트래픽 분석기능 및 스위치에 CAR 또는 ACL을 설정하여 해당공격 차단
③ 정보통신서비스제공자(ISP) 차단규칙을 통한 공격 차단 및 추적
④ 피해시스템의
|
- 페이지 9페이지
- 가격 1,300원
- 등록일 2012.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|