|
알 수 있게 함.
⑤ 원격제어 기능
원격지에 있는 PC를 중앙 관리자가 로컬 PC처럼 다룰 수 있으므로, 장애처리 지원시 혹은 긴급 업무시에 유용하게 사용할 수 있음.
2. 시스템구성 1. 개념
2. 필요성
3. 도입효과
4. 국내제품군 특징
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2007.06.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
IP) 연구
D. PINT(PSTN‐INTernet service) WG
E. IMPP(Instant Messaging and Presence Protocol) WG
F. SIGTRAN(SIGnaling TRANsport) WG
G. ENUM(E.164 NUMber mapping) WG
③ ETSI(European Telecommunication Standards Institute)
A.TIPHON(Telephony and IP Harmonization Over Networks)
B. SPS5(UNI/NN
|
- 페이지 39페이지
- 가격 3,000원
- 등록일 2008.11.20
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Hub의 특정 포트로의 전송을 막을 수도 있다. 또한 특정 MIB의 변경을 통하여 HUB를 Reset시킬 수도 있다.
MIB를 정의하고 구성하는 Framework인 SMI는 RFC1155에 아래와 같은 사항을 정의해놓고 있다. MIB(Management Information Base)
MIB의 일반적인 구조
|
- 페이지 4페이지
- 가격 800원
- 등록일 2008.11.11
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
제1장 컴퓨터 통신망 소개 제2장 데이터 통신의 기초 제3장 데이터 통신의 요소 제4장 데이터 통신의 기능 제5장 OSI참조 모델 제6장 TCP/IP 제7장 근거리 통신망 제8장 네트워크 보안 - 각 장별 출제예상문제 (해설포함) 총57페이지/ 교재 전
|
- 페이지 57페이지
- 가격 6,500원
- 등록일 2010.05.07
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
구성상의 취약점은 웹서버 구성의 잘못으로
인한 파일 접근 권한 획득, 디렉토리 내용 리스팅, 심볼릭 링크등의 취약점을 유발할 수 있다.
4. 웹서버 보안 관리
4-1. 안전한 네트워크 환경 구축
가. 침입 탐지 시스템과 웹서버
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2005.06.04
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
바꾸는 것 - 중략 - 제1장 컴퓨터 통신망 소개 제2장 데이터 통신의 기초 제3장 데이터 통신의 요소 제4장 데이터 통신의 기능 제5장 OSI참조 모델 제6장 TCP/IP 제7장 근거리 통신망 제8장 네트워크 보안 - 각 장별 출제예상문제 (해설포함)
|
- 페이지 57페이지
- 가격 6,500원
- 등록일 2009.05.21
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜의 종류와 용도
32 일반 프린터를 네트워크 프린터로 사용
33 IP 주소 설정법
34 워크그룹과 도메인의 차이
35 IP 주소 없을 때 인터넷 이용법
36 10BASE-T와 100BASE-T, 일반 이더넷과 패스트 이더넷의차이점
37 랜카드와 허브 구
|
- 페이지 53페이지
- 가격 3,000원
- 등록일 2008.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
IP 주소를 찾아내는 함수이며 사용 문법은 아래와 같다.
HANDLE WSAAsyncGetHostByName (
HWND hwnd, /* 메시지를 수신할 윈도우 핸들 */
unsigned int wMsg, /* 수신할 메시지 */
char FAR *name, /* 찾을 호스트 네임의 포인터 */
char FAR *buf, /* 결과가 리턴되는 버퍼
|
- 페이지 21페이지
- 가격 3,300원
- 등록일 2001.11.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정의
Ⅱ 사이버공간의 특징
본론
Ⅰ 컴퓨터범죄의 특징
Ⅱ 사이버범죄의 유형
Ⅲ 컴퓨터의 발전과 범죄양상의 변모
Ⅳ 범죄유형별 처벌조항
Ⅴ 사이버범죄 수사기초
Ⅵ 컴퓨터 관련증거의 증거조사와 증거능력
결론
Ⅰ 컴퓨터범죄의 대응에
|
- 페이지 28페이지
- 가격 3,000원
- 등록일 2005.06.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜을 이용한 인터넷 접속 서비스 제공이 시작됨
NOWCOM을 통한 인터넷 접속 서비스를 시작함
하이텔을 통한 인터넷 접속 서비스를 시작함
(2)앞으로의 발전방향과 전망
지금까지는 인터넷의 과거에 대해서 알아보았다. 처음에는 군사적
|
- 페이지 12페이지
- 가격 2,300원
- 등록일 2005.09.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|