|
프로토콜용으로 예약되어 있으니 사용하지 않는 것이 좋다. IP 포트 번호의 범위는 1부터 65535까지 사용할 수 있다.
3. 구현 사이트
본 고의 내용을 이용하여 실제 웹사이트를 개발한 예를 제시하려고 한다. 웹사이트의 URL은 http://neo.taegu-e.ac.kr
|
- 페이지 12페이지
- 가격 2,300원
- 등록일 2006.11.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜(표)
③ 개입 방법
㉠ 교육 서비스
a. 숙제 및 학교진도 보완: 학교 숙제 도와주고 학교진도에 맞춰 학교공부 보완
b. 영어 교육 프로그램: 영어 TV 프로그램 녹화 상영(20분), 그림 단어장을 통한 단어 배우기, 간단한 영어 회화 실제로
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2006.04.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
II. 본론
1. 블루투스 기술
1) Radio
2) 베이스밴드
3) 프로토콜 및 프로파일
2. 유사 기술과의 비교
1) HomeRF
2) 무선랜
3) WPAN(Wireless Personal Area Network)
4) 기타(IrDA 등)
Ⅲ. 결론
1. Bluetooth의 향후 전망
2. 결론
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2006.07.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜의 설정, 아동학대에 대한 동일 개념의 정립, one-stop 서비스 제공, 국가 재정지원의 확충 등을 제안하였다.
그러나 무엇보다도 시급하게 이루어져야 할 일은 아동학대에 대한 의식의 변화라고 할 수 있다. 앞에서 언급한 바와 같이 우
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2005.11.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Protocol Analyzer"을 이용하여 패킷 을 캡쳐한 내용이다.
- Source에는 공격자의 IP 번호가 나와 있다.
- Destination에는 공격 대상의 IP 번호인 203.252.20.163이 나와 있다.
- info를 보면 알 수 있듯이 모든 패킷이 동일한 아이디와 크기, 시퀀스 넘버를 가
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2006.01.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜》1990 수문사
6). 한윤복 외, 《간호진단 - 진단분류의 이론과 실제-》
7). 영남대학병원 의약품집
8) http://angelpharm.co.kr/disease/sub_desease/fibroidtumorsoftheuterus.htm
9) http://medcity.com/jilbyung/jakunkjong.html
10)http://www.carecamp.com/ency/ency_diseaseinfo_sub.jsp
|
- 페이지 22페이지
- 가격 3,300원
- 등록일 2006.03.20
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜이다. SSL 연결통로 상에서 전송되는 데이터는 암호화 키에 의해 암호화되어 전송된다. 현재 보안을 요구하는 인터넷 통신에서 가장 많이 사용되는 방식으로 특히 전자상거래에서 신용카드 번호와 같은 민감한 정보를 전송할 때 주로
|
- 페이지 19페이지
- 가격 2,000원
- 등록일 2006.04.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜로 구성됨
Reader는 다양한 형태로 적용이 가능함
<후략> 1. RFID의 정의
2. RFID tag (transponder)
3. RFID Reader
4. RFID Tag의 Packaging 형태
5. RFID의 특징
6. RFID의 장점과 단점
7. RFID tag (transponder)의 분류
8. RFID 주파수
9.
|
- 페이지 32페이지
- 가격 3,000원
- 등록일 2005.11.03
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜 레벨에서의 트래픽을 검사되는 방화벽
* 경계기반의 보안(Perimeter-based Security) : 네트워크의 모든 입구/출구에서의 접근 을 제어하여 네트워크를 보호하는 기술
* 정책(Policy) : 전산자원의 허용된 사용 수준, 보안기술, 운영절차 등에
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2005.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜 등이 사용 가능하다.
(7) 각 서보 입력부에 입력된 속도 패턴을 갖는 펄스의 총량(t초의 분배 시간마다 송출되는 펄스 함수로 이 펄스의 총량이 이동거리로 변화된다)은 모두 각 서보 입력부의 카운터에 축적된다.
(8) 인코더에서 펄
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2006.11.26
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|