|
인터넷이나 온라인상에서의 저작권문제를 부가적으로 취급하며, 정품소프트웨어의 사용여부도 확인 감독한다.
③ 음란이나 유해정보를 제공하는 개인이나 정보서비스업체를 법률적으로 감독할 수 있다.
④ 온라인이나 700번 전화서비스, 전
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2002.04.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
기술
-WIMAX Evolution
-IEEE 802.16 표준
-WIMAX 성능 사항
-WIMAX Network 구조
-NLOS를 위한 WIMAX 환경
-NLOS의 해결방법
-WIMAX에 사용된 기술
lOFDM
lSubcarrier permutation
lFRF
lHandover
lAMC
lMIMO
-WIMAX와 3GPP LTE 비교
lLTE & WIMAX 비교
lPerformance 비교
|
- 페이지 24페이지
- 가격 3,000원
- 등록일 2008.12.04
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
인터넷을 할려면 웹상으로 나갈수 있게끔 해주는 장치가 있어야하고 이용자가 가고자하는 싸이트을 찾을수 있는 장비.
즉,이 라우터에는 자신의 IP address와 subnet이 셋팅되어있고, 데스크탑 PC쪽에서 볼때, 이 라우터의 IP address는 gateway라 볼
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2005.11.27
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
TCP에서도 사용
라. Stop & Wait protocol
1. Stop & Wait protocol
한 Frame 단위로 보내고, 그에 대한 응답을 대기하는 방식
1) 송신 측에서 하나의 프레임을 보내고 그 프레임에 대한 ACK를 받은 후에 다음 프레임을 보냄
2) 송신 측은 프레임을 전송할 때
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2006.01.05
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
전송을 위해 BBN 장비도 사용됨. 휴즈社의 저 궤도 인공위성은 서부 아프리카 등 전세계 모든 원격지에 접속 서비스를 제공하기 위해 사용됨.
4) 자동 음성시스템 텔-어드레스
자동음성 시스템은 이익률이 낮은 대량생산의 저가 소비용품에
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2003.01.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
대해서 설명하시오.
6. 다음을 2진수로 변환하시오.
7. OSI 표준 Model과 TCP/IP Model을 비교 설명하시오.
8. 다음에 나오는 국제 표준화 관련기관과 국내 표준화 관련기관에 대해서 조사하시오.
9. 다음의 용어들을 설명하시오.
|
- 페이지 5페이지
- 가격 0원
- 등록일 2004.12.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
계층과 관계있는 것
① 데이터 링크 계층(Data Link Layer)
② 네트워크 계층(Network Layer)
③ 물리 계층(Physical Layer)
14. 네트워크의 OSI(Open System Interconnection) 모델을 구성하는 계층과 거리가 먼 것은?
① 프로그램 계층(Program Layer)
11. 【시험에 자주 나
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2004.04.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
인터넷 비즈니스의 이해, 삼성경제연구소
이영곤, 2002, 이것이 모바일 비즈니스다, 비비컴
박준용, 2001, 모바일혁명과 e-파트너십, 경영베스트
이환섭, 2004, 모바일 비즈니스 상/하, 한국 전자거래 진흥원
노베나 유타카, 2001, 모바일 커머스 : e-
|
- 페이지 37페이지
- 가격 3,000원
- 등록일 2010.03.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서비스 등과 같은 안전한 정보 보호 서비스를 구현하여야 한다.
실제로 통계에 의하면 네트워크를 통한 해킹에 의한 정보 유출 보다 내부 직원 또는 전에 근무했던 직원에 의한 보안의 파괴가 더 심하다고 한다.
이러한 통계에 비추어 볼 때
|
- 페이지 14페이지
- 가격 2,300원
- 등록일 2003.01.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Weakness of OS
ⅱ.Trojan
ⅲ.Denial of services(Dos)
ⅳ.Spoofing
Ⅳ.Practice Hacking
-Hacking to Network of XXXXXXX University
-Hacking to professor Mr.XXXX
Ⅴ.Security of network
ⅰ.S/W side
ⅱ.H/W side
ⅲ.N/W administration side
Ⅵ.Conclusion
Ⅶ.The source and Bibliography
|
- 페이지 21페이지
- 가격 2,000원
- 등록일 2005.02.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|