검색 결과
둘러보기로 이동
검색으로 이동
- ...하고 있다. 카뎀리아 노드는 [[사용자 데이터그램 프로토콜|UDP]]를 이용하여 서로 통신하며 참여 노드 간에 가상 또는 [[오버레이 네트워크]]를 형성한다. 노드는 숫자 또는 '노드 ID'로 구분하는데 '노드 ID'는 노드를 식별하는 것 뿐만 아니라 카뎀리아 알고리즘이 값(일 분산 구조에서 얻을 수 있는 추가적인 장점은 [[서비스 거부 공격]]에 대한 저항성이다. 모든 노드가 넘쳐 흐르더라도 네트워크 가용성에는 제한적인 영향만 미치며, 이 "구멍"들 주위로 네트워크를 긴밀히 연결하여 스스로 기능을 회복한다. ...2 KB (58 단어) - 2025년 2월 1일 (토) 09:42
- '''슬라이딩 윈도'''(Sliding window)는 두 개의 네트워크 호스트간의 [[패킷]]의 흐름을 제어하기 위한 방법이다. [[전송 제어 프로토콜|TCP]]와 같이 데이터의 전달을 보증하는 [[통신 프로토콜|프로토콜]]에서는 패킷 하나 하나가 정상적으로 전달되었음을 알리는 확인 신호(acknowledgement, 이하 ''ACK'')를 받아야하며, ...5 KB (203 단어) - 2025년 3월 8일 (토) 13:44
- == 무한 [[원숭이]] 프로토콜 스위트 == '''RFC 2795 무한 [[원숭이]] 프로토콜 스위트'''(The Infinite Monkey Protocol Suite)는 장난으로 만들어진 [[RFC]]의 일종으로 무한 [[원숭 ...9 KB (204 단어) - 2024년 12월 20일 (금) 03:49
- [[컴퓨팅]]에서 '''Chord'''(코드)는 [[P2P|peer-to-peer]] [[분산 해시 테이블]]에 대한 프로토콜 및 [[알고리즘]]이다. 분산 해시 테이블은 다른 컴퓨터(노드)에 키를 할당하여 [[연관 배열|키-값 쌍]]을 저장한다 (노드는 그것이 Chord는 CAN, Tapestry 그리고 Pastry와 함께, 4개의 원조 [[분산 해시 테이블]] 프로토콜 중 하나이다. 이 프로토콜은 Ion Stoica, Robert Morris, David Karger, Frans Kaashoek, H ...15 KB (828 단어) - 2024년 6월 3일 (월) 23:54
- ...할당 방법이다. CIDR는 기존의 IP 주소 할당 방식이었던 [[네트워크 클래스]]를 대체하였다. CIDR는 IP 주소의 영역을 여러 네트워크 영역으로 나눌 때 기존방식에 비해 유연성을 더해준다. 특히 다음과 같은 장점이 있다. ...내부에서는 208.130.28.0/22가 사용되며, 패킷을 ARS로 보내는 역할을 한다. 반면 208.130.29.0/24는 ARS 네트워크 내부에서만 사용된다. ...11 KB (314 단어) - 2024년 3월 14일 (목) 17:48
- [[파일:SECOQC Network Architecture.svg|섬네일|400px|양자암호에 기반해 만든 양자암호 네트워크 SECOQC의 네트워크 구조]] === 키분배 프로토콜 === ...14 KB (165 단어) - 2024년 7월 30일 (화) 13:03
- ...한 다음 피인증자가 제공한 TOTP 값이 로컬에서 생성된 TOTP 값과 일치하는지 확인한다. 몇몇 인증기는 약간의 [[클럭 스큐]], 네트워크 지연 및 사용자 지연을 고려하기 위해 현재 시간 이전 또는 이후에 생성되어야 하는 값을 허용한다. [[분류:인터넷 프로토콜]] ...6 KB (395 단어) - 2025년 3월 14일 (금) 03:54
- ...그레이박스 검사|그레이]], 또는 [[블랙박스 검사]]에 사용된다.<ref name="sutton" /> [[파일 형식]]과 [[통신 프로토콜]]들은 테스트의 가장 흔한 목표이지만, 어떤 종류의 프로그램 입력도 퍼즈될 수 있다. 흥미로운 입력들로는 [[환경 변수]], 키보드와 ...콜 패킷 또는 이벤트로서 소프트웨어에 무작위 비트들의 스트림을 보내는 것이다. 이 무작위 입력 기법은 명령 줄 애플리케이션, 네트워크 프로토콜, GDI 기반 애플리케이션과 서비스 등에서 버그를 찾는 강력한 툴이 된다. 다른 구현하기 쉬운 흔한 기법으로 무작위하게 비트를 플립하거 ...16 KB (751 단어) - 2025년 3월 14일 (금) 02:44
- === BB84 프로토콜 === === 양자암호 통신용 네트워크 장치 === ...22 KB (1,244 단어) - 2023년 4월 30일 (일) 16:39
- ...Leeuwen|권=1|출판사=Elsevier|장=Cryptology}}</ref> 보다 일반적으로 공격자를 차단하는 [[통신 프로토콜|프로토콜]]을 구성하고 분석하는 것이다.<ref name="modern-crypto">{{서적 인용|제목=Introduction to Moder ...신망|광역 네트워크]] 프로토콜을 제외한 모든 프로토콜은 ARQ를 사용한다. 일반적인 프로토콜에는 SDLC (IBM), [[전송 제어 프로토콜|TCP]] (인터넷), [[X.25]] (국제) 등이 있다. 거부된 패킷을 새 패킷과 일치시키는 문제 때문에 이 주제에 대한 광범위한 ...14 KB (303 단어) - 2024년 6월 2일 (일) 08:00
- # MAC 프로토콜 데이터 유닛의 집적 (MPDU 집적 또는 A-MPDU 라고 불림) ...08-07-30}}</ref> 현재까지 대부분의 컴퓨터에서 802.11b/g 모드를 사용하고 있기 때문에 802.11n 만을 허용하는 네트워크(802.11n-only)는 비효율적이다. 오래된 컴퓨터에서 802.11n 만을 허용하는 네트워크를 사용하기 위해서는 호환되지 않는 기존 ...12 KB (501 단어) - 2024년 2월 21일 (수) 04:10
- ...41317_R|제목=글로벌이코노믹|성=|이름=|날짜=2018-11-07 14:13|뉴스=차이나텔레콤, 'BGP 하이재킹' 혐의 드러나…네트워크 경로 유도 및 통신 감청|출판사=|확인날짜=}}</ref><ref>{{웹 인용|url=https://zdnet.co.kr/view/?n [[분류:라우팅 프로토콜]] ...16 KB (834 단어) - 2024년 7월 4일 (목) 08:11
- ...용 다자간 프로토콜이라는 개념은 사전 예방적 비밀 공유 와 같은 보편적인 구성 가능성 이나 모바일 공격자와 같은 기본적이면서 일반적인 프로토콜 문제를 조사할 수 있는 비옥한 영역이 되었다.<ref>Rafail Ostrovsky, Moti Yung: How to Withstand * 입력 개인 정보 보호: 당사자가 보유한 개인 데이터에 대한 정보는 프로토콜 실행 중에 전송된 메시지에서 추론할 수 없다. 개인 데이터에 대해 추론할 수 있는 유일한 정보는 함수의 출력만 보고 추론할 수 있는 정 ...45 KB (1,506 단어) - 2025년 3월 21일 (금) 00:39
- '''순환 중복 검사'''(巡環重復檢査), '''CRC'''(cyclic redundancy check)는 [[네트워크]] 등을 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식을 말한다. ...드웨어적 방식과 소프트웨어적 방식을 생각할 수 있다. 하드웨어적 방식을 말할 때, 직렬데이터를 계산하는 것이 단순하다. 통신시스템에서 프로토콜 계층에서 물리층에 가까울수록 하드웨어 접근을 그리고 상위계층에 가까울수록 소프트웨어적인 방식이 적용된다. ...36 KB (3,105 단어) - 2025년 3월 13일 (목) 19:24
- ...타낸다면, 데이크스트라 알고리즘을 통하여 두 도시 사이의 최단 경로를 찾을 수 있다. 따라서 최단 경로 알고리즘은 네트워크 [[라우팅 프로토콜]]에서 널리 이용되며, 특히 [[IS-IS]] (Intermediate System to Intermediate System)와 [[O 데이크스트라 알고리즘은 종종 [[링크 상태 라우팅 프로토콜]]<!--link-state routing protocol-->의 원리에 의해 작동하며, [[OSPF]]와 [[IS-IS]]가 그중 가 ...48 KB (2,514 단어) - 2025년 3월 13일 (목) 18:54
- ...이다. 물론 순간 이동 될 양자 상태 <math>|\phi \rangle</math>인 입력 큐비트도 있어야 한다. [[통신 프로토콜|프로토콜]]은 다음과 같다. 얽힘 교환의 중요한 응용은 얽힘 분산 [[양자 네트워크]]에서 사용하기 위해 벨 상태를 배포하는 것이다. 순수 벨 상태에 대한 얽힘 교환 프로토콜에 대한 기술 설명이 여기에 제공된다. ...73 KB (4,166 단어) - 2025년 2월 3일 (월) 19:44