HOME > Detail View

Detail View

인터페이스 시리즈. 8

인터페이스 시리즈. 8 (Loan 3 times)

Material type
단행본
Corporate Author
동서네트워크연구회
Title Statement
인터페이스 시리즈 = Interface series . 8/ 아세쓰 아끼히로 외저 ; 동서네트워크연구회 편역.
Publication, Distribution, etc
서울 :   동서 ,   1997.  
Physical Medium
1책(면수복잡) : 삽도 ; 27 cm.
ISBN
8986292297
Content Notes
1부, 네트워크 대응 기기의 개발수법. - 2부, 더욱 주목해야 할 시큐리티 기술. - 3, 실천적인 시스템 설계기술
Bibliography, Etc. Note
참고문헌 수록
000 00833namccc200253 c 4500
001 000000653505
005 20100806101905
007 ta
008 971013s1997 ko a 000a kor
020 ▼a 8986292297 ▼g 94000: ▼c \20000
040 ▼a 211046 ▼c 211046 ▼d 211009
041 1 ▼a kor ▼h jpn
049 1 ▼l 121039258 ▼f 과학 ▼l 121039259 ▼f 과학
082 0 4 ▼a 004.62 ▼2 21
085 ▼a 8568 ▼2 KDCP
090 ▼a 004.62 ▼b 1997f ▼c 8
245 0 0 ▼a 인터페이스 시리즈 = ▼x Interface series . ▼n 8/ ▼d 아세쓰 아끼히로 외저 ; ▼e 동서네트워크연구회 편역.
260 ▼a 서울 : ▼b 동서 , ▼c 1997.
300 ▼a 1책(면수복잡) : ▼b 삽도 ; ▼c 27 cm.
504 ▼a 참고문헌 수록
505 0 ▼a 1부, 네트워크 대응 기기의 개발수법. - 2부, 더욱 주목해야 할 시큐리티 기술. - 3, 실천적인 시스템 설계기술
710 ▼a 동서네트워크연구회
950 0 ▼b \20000

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Stacks 1(Eastern Books)/ Call Number 004.6 1997f 8 Accession No. 121039258 Availability Available Due Date Make a Reservation Service B M

Contents information

Author Introduction

아세쓰 아끼히로(지은이)

<인터페이스시리즈 8>

Information Provided By: : Aladin

Table of Contents


목차
제1부 네트워크 대응기기의 개발수법
 제1장 급속하게 이용이 늘어나는 TCP/IP와 그 응용
  1.1 왜 마이크로컴퓨터에서도 TCP/IP가 중요하게 되는 것일까? = 1-4
   1.1.1 조립용 마이컴의 진화 = 1-3
   1.1.2 인터넷의 대중화 = 1-3
   1.1.3 TCP/IP의 보급 = 1-5
  1.2 인터넷 메일과 WWW 브라우징 = 1-7
   1.2.1 전자메일의 보급 = 106
   1.2.2 WWW의 등장 = 1-6
   1.2.3 PC에서는 OS가 중요, 정보가전에서는 네트워크가 중요 = 1-8
  1.3 정보가전 = 1-10
   1.3.1 정보가전시대의 막이 열림 = 1-9
   1.3.2 인프라 정비와 컨텐츠 정비 = 1-11
  1.4 정보가전이란? = 1-12
  1.5 사무실 인트라넷 = 1-15
   1.5.1 OA 네트워크 = 1-15
   1.5.2 프린터 서버 = 1-16
   1.5.3 정보 콘센트 = 1-17
   1.5.4 사무실 인트라넷 단말 = 1-18
  1.6 FA 인트라넷 = 1-20
   1.6.1 FA 인트라넷 시스템 = 1-19
   1.6.2 FA용 인트라넷 단말 = 1-20
   1.6.3 FA용 콘텐츠 = 1-21
  1.7 업무별 인트라넷 = 1-24
   1.7.1 업무용 인트라넷 단말 = 1-23
   1.7.2 물류 인트라넷 = 1-24
  1.8 앞으로 정보가전의 전망 = 1-28
   1.8.1 차세대 TV = 1-27
   1.8.2 미래 사무실 구상 = 1-27
   1.8.3 모빌(이동성) = 1-28
 제2장 소형 네트워크 기기에 필요하게 될 기술
  2.1 조립 TCP/IP에 필요한 하드웨어 = 1-34
   2.1.1 네트워크 기기의 기본 하드웨어 = 1-32
   2.1.2 정보가전용 리퍼런스 하드 = 1-35
  2.2 TCP/IP 탑재기기의 소프트웨어 = 1-40
   2.2.1 리얼타임 OS = 1-38
   2.2.2 TCP/IP와 관련 프로토콜 = 1-40
   2.2.3 메일과 브라우저 = 1-42
  2.3 TCP/IP 탑재기기의 소프트웨어 = 1-40
 제3장 IP의 상위 프로토콜 UDP와 TCP의 기초지식
  3.1 IP의 상위층 = 1-54
   3.1.1 트랜스포트층 = 1-51
   3.1.2 애플리케이션층 = 1-54
  3.2 각 계층에서 사용되는 정보의 단위 = 1-55
  3.3 커넥션형·커넥션리스형 통신 = 1-57
   3.3.1 TCP는 커넥션형 프로토콜 = 1-55
   3.3.2 왜 UDP가 사용되는 것일까 = 1-55
   3.3.3 프로토콜을 계층으로 나누는 이유 = 1-55
  3.4 TCP와 UDP에 공통되는 지식 = 1-59
   3.4.1 웰노운 포트 = 1-56
   3.4.2 포트 번호 = 1-57
   3.4.3 커넥션의 식별 = 1-57
  3.5 UDP의 기능·구조 = 1-61
   3.5.1 UDP 구조 = 1-60
   3.5.2 UDP의 웰노운 포트 = 1-61
  3.6 TCP의 기능·구조·동작 = 1-64
   3.6.1 TCP 헤더의 구조 = 1-62
   3.6.2 TCP 웰노운 포트 = 1-64
   3.6.3 슬라이딩 그라운드 = 1-64
   3.6.4 TCP의 동작 = 1-65
  3.7 TCP의 커넥션 확립과 종료 = 1-69
   3.7.1 커넥션의 확립 = 1-66
   3.7.2 커넥션의 종료 = 1-67
 제4장 PowerPC 보드에 의한 이더넷 통신의 실현
  4.1 PowerPC 보드의 소프트웨어 환경 = 1-74
   4.1.1 초기화와 ROM 모니터 = 1-74
   4.1.2 가로채기 = 1-73
   4.1.3 PC와의 통신 = 1-74
   4.1.4 파일 전송 = 1-74
   4.1.5 패킷의 흐름 = 1-81
  4.2 UDP/IP를 사용하는 전송의 샘플 프로그램 = 1-87
  4.3 하드웨어 이더넷 컨트롤러 주변 = 1-99
 Appendix - 이더넷 컨트롤러의 역할
  1. 컨트롤러 기능의 분업 = 1-98
  2. 데이터의 패킷화와 어드레스의 처리 = 1-101
  3. 충돌의 회피나 감시 = 1-102
  4. 맨체스터 부호로의 엔코드/디코드 = 1-102
  5. 동축케이블, 트위스트 페어의 트랜시버 = 1-103
 제5장 DOS 상에서 실현하는 HTTP/FTR 서버 프로그램
  5.1 전체의 구성 = 1-109
   5.1.1 수신 데이터의 처리 = 1-110
   5.1.2 송신 데이터 처리 = 1-110
  5.2 디바이스 제어 = 1-112
   5.2.1 디바이스 상태의 취득 = 1-112
   5.2.2 메인 처리의 흐름 = 1-113
  5.3 네트워크 인터페이스층(PPP) = 1-114
   5.3.1 어드레스의 해결 = 1-114
   5.3.2 링크 제어 = 1-114
   5.3.3 네트워크 제어 = 1-116
  5.4 네트워크층 = 1-116
   5.4.1 경로의 결정 = 1-116
   5.4.2 IP 플래그먼트 처리 = 1-117
   5.4.3 IP층의 제어(ICMP) = 1-117
  5.5 트랜스포트층(UDP와 TCP) = 1-118
   5.5.1 UDP = 1-118
   5.5.2 TCP = 1-119
  5.6 애플리케이션층(http와 ftpd) = 1-120
   5.6.1 httpd = 1-120
   5.6.2 ftpd = 1-122
  5.7 전망 = 1-123
   5.7.1 앞으로의 과제 = 1-124
 제6장 TCP/IP 탑재 네트워크 기기의 실제
  6.1 정보 컨센트 「LAN방」의 하드웨어 = 1-129
   6.1.1 LAN방(坊)의 특징 = 1-130
   6.1.2 LAN방 하드웨어 구성 = 1-131
  6.2 소프트웨어 = 1-137
   6.2.1 소프트웨어로 본 LAN방(坊) = 1-137
  6.3 LAN방 애플리케이션 환경 = 1-142
   6.3.1 프레시 ROM의 갱신 프로그램 = 1-145
   6.3.2 LAN방 애플리케이션의 개발 = 1-145
   6.3.3 LAN방 상에서의 디버그 방법 = 1-145
   6.3.4 개발자용 키트 내용 = 1-146
  6.4 응용사례 = 1-147
   6.4.1 시리얼 서버 = 1-147
   6.4.2 파라렐 서버 = 1-148
   6.4.3 프린트 서버 = 1-148
   6.4.4 lrDA 서버 = 1-148
제2부 더욱 주목해야 할 시큐리티 기술
 제1장 정보 시큐리티와 컴퓨터 시스템의 사고방식
  1.1 정보 시큐리티란 = 2-6
  1.2 정보 시큐리티 기술 = 2-10
   1.2.1 사용자 인증 = 2-10
   1.2.2 정보의 보호 = 2-13
   1.2.3 액세스 제어 방식의 구성 = 2-14
   1.2.4 그 외의 정보 시큐리티 기술 = 2-17
  1.3 암호 기술 = 2-17
   1.3.1 수비기구(守秘機構) = 2-18
   1.3.2 인증기구 = 2-19
   1.3.3 공통 키 방식과 공개 키 방식 = 2-20
   1.3.4 암호의 안전성 = 2-22
   1.3.5 암호 인프라 = 2-26
 제2장 시큐리티를 위한 프로토콜 기술
  2.1 프록시 기술 = 2-30
   2.1.1 다단 중계를 전제로 하고 있는 애플리케이션 = 2-30
   2.1.2 수신처 어드레스가 고정 서비스 = 2-31
   2.1.3 임의의 서버에 액세스하는 서비스 = 2-31
   2.1.4 명시적인 애플리케이션 게이트웨이 = 2-32
   2.1.5 투과적인 애플리케이션 게이트웨이 = 2-32
  2.2 인증의 기술 = 2-34
   2.2.1 패스워드 = 2-34
   2.2.2 애플리케이션에 있어서 One Time Password의 이용 = 2-38
   2.2.3 전자 서명에 의한 인증 = 2-39
  2.3 암호의 기술 = 2-40
   2.3.1 암호의 강도와 수출 규제 = 2-40
   2.3.2 암호기술은 어떤 레이어에서 적용되는가 = 2-41
   2.3.3 리모트 로그인의 암호화 = 2-43
   2.3.4 Virtual Private Network = 2-44
 제3장 암호 알고리즘의 기초와 각종 암호의 이정과 결점
  3.1 암호화 전자메일 = 2-52
   3.1.1 PGP의 기능 = 2-52
   3.1.2 공통 키 방식과 공개 키 방식의 특징 = 2-54
  3.2 공개 키 암호방식 = 2-55
   3.2.1 DES 암호의 기본구조 = 2-56
   3.2.2 대표적인 공통 키 방식 = 2-58
   3.2.3 공통 키 방식의 안전성 = 2-59
   3.2.4 IDEA의 알고리즘 = 2-61
  3.3 공개 키 암호방식 = 2-64
   3.3.1 대표적인 공개 키 암호방식 = 2-64
   3.3.2 공개 키 방식의 안전성 = 2-66
   3.3.3 RSA 암호방식 = 2-68
  3.4 해쉬함수 = 2-72
   3.4.1 암호로 사용되는 해쉬 함수 = 2-72
   3.4.2 대표적 해쉬(Hash) 함수 = 2-74
   3.4.3 해쉬함수의 안전성 = 2-74
   3.4.4 해쉬함수 MD5 = 2-75
 제4장 네트워크 시스템에 있어서 암호열쇠의 관리방법
  4.1 공개 키 암호방식 = 2-82
   4.1.1 공통 키 암호방식과 공개 키 암호방식 = 2-82
   4.1.2 암호를 해독하는 것보다 암호 키를 훔치는 편이 간단 = 2-83
  4.2 암호 키 관리방식 = 2-85
   4.2.1 고전적 암호 키 관리방식 = 2-85
   4.2.2 Diffie-Hellman 키 교환방식 = 2-86
   4.2.3 공개 키 암호계에 의한 키 교환 = 2-87
   4.2.4 KPS(Key Predistribution System) 방식에 의한 키 관리방식 = 2-91
 제5장 외부로부터의 공격을 막는 파이어월의 기술
  5.1 파이어월의 위치 설정 = 2-102
   5.1.1 네트워크 상의 위협과 시큐리티 서비스 = 2-102
   5.1.2 인터넷 상에서의 실제 공격 예 = 2-103
  5.2 파이어월의 종류와 그 기능 = 2-107
   5.2.1 파이어월의 형식 = 2-107
   5.2.2 IP spoofing의 방지 = 2-109
   5.2.3 IP 패킷 필터링 = 2-111
   5.2.4 프록시 = 2-113
   5.2.5 패킷 필터링 애플리케이션 게이트웨이, 서킷 게이트웨이 기능의 비교 = 2-121
  5.3 파이어월의 성능 평가 = 2-121
   5.3.1 패킷 필터링과 프록시의 성능 평가 = 2-121
  5.4 VPN 기능 = 2-126
   5.4.1 AltaVista Tunnel의 개요 = 2-128
   5.4.2 IP패킷의 터널링의 기술 = 2-129
   5.4.3 VPN과 파이어월의 관계 = 2-129
   5.4.4 파이어월에 의한 VPN으로의 퍼포먼스의 영항 = 2-131
 제6장 컴퓨터 바이러스의 발견과 주제의 노하우
  6.1 컴퓨터 바이러스를 재 정의한다 = 2-139
  6.2 바이러스 대 바이러스 대책기술의 새로운 전개 = 2-140
  6.3 새로운 위협, 매크로형 바이러스 = 2-141
   6.3.1 매크로 바이러스란? = 2-141
  6.4 바이러스 대책의 요점 = 2-142
제3부 실천적 시스템 설계기술
 제1장 시스템 설계의 사고방식
  1.1 설계란 무엇인가 = 3-4
   1.1.1 설계에 대한 의식이 희박한가? = 3-4
   1.1.2 목적에 맞는 순서나 도구를 생각하고 있는가? = 3-5
  1.2 설계사례1 - CRT상의 레벨 메이터를 실현한다 = 3-8
   1.2.1 PC를 이용해서 실현한다… A씨의 경우 = 3-9
   1.2.2 이 설계는 100점이나 0점 = 3-9
  1.3 요구와 설계 = 3-10
   1.3.1 설계의 목적 = 3-10
   1.3.2 요구의 명확화 = 3-11
   1.3.3 요구의 실현 = 3-13
  1.4 설계작업시에 고려해야 할 일 = 3-14
   1.4.1 과거의 설계 예를 사용한다 = 3-14
   1.4.2 실현수단의 선택 = 3-15
   1.4.3 실현 = 3-16
   1.4.4 B씨나 C씨의 예 = 3-17
  1.5 설계가 용이한 시대? = 3-19
 제2장 설계의 기초 - 방법론의 지식
  2.1 톱다운의 구상설계 = 3-27
   2.1.1 한 사람이라도 톱다운 = 3-29
   2.1.2 톱다운의 주의점 = 3-29
  2.2 바텀업은 불필요한가 = 3-30
  2.3 이그젝트 디자인 = 3-32
  2.4 톱다운이 자주있는 예 = 3-33
   2.4.1 중규모 이상의 프로젝트라면… = 3-33
   2.4.2 작은 프로젝트에서는 = 3-35
 제3장 설계 - 여러 가지 트래이드오프
  3.1 아날로그와 디지털 = 3-39
   3.1.1 장래의 트래이드오프 = 3-40
   3.1.2 오늘의 트래이드오프 = 3-42
   3.1.3 아날로그 회로의 디지털 제어 = 3-43
  3.2 하드웨어와 소프트웨어 = 3-45
   3.2.1 한가지 예-Windows PC에 자작 주변기기를 연결하는 경우 = 3-46
   3.2.2 여러 가지 도정 = 3-48
   3.2.3 여기서부터의 하드/소프트의 관계 = 3-49
   3.2.4 하드웨어/소프트웨어의 분담 = 3-50
  3.3 CAD에 의한 설계와 사람 손에 의한 설계 = 3-52
   3.3.1 툴로 가능한 것/가능하지 않은 것 = 3-52
  3.4 범용성과 전용성 = 3-55
 제4장 부품이나 알고리즘을 사용할 때 주의해야 할 점은 무엇인가?
  4.1 사용자 프로그래머블한 부품 = 3-60
   4.1.1 RPOM과 PLD = 3-62
   4.1.2 ASIC과 FPGA = 3-62
   4.1.3 사용자 입장에서 본 "프로그래머블 도(度)" = 3-65
   4.1.4 회로설계의 자유도 = 3-65
   4.1.5 PLD 증후군의 종착점 = 3-66
  4.2 디지털 제어하의 아날로그 회로 = 3-68
   4.2.1 A-D 변환기와 D-A 변환기 = 3-68
   4.2.2 아날로그 스위치와 아날로그 멀티플렉서 = 3-69
  4.3 시퀀시얼과 파라렐 = 3-73
 제5장 유니버설 필터의 설계
  5.1 요구에서 사양의 검토까지 = 3-82
   5.1.1 설계의 목적 = 3-87
   5.1.2 CPU(소프트웨어)인가 전용 하드웨어인가 = 3-87
   5.1.3 아날로그인가 디지털인가 = 3-91
   5.1.4 샘플링 주파수와 비트 수 = 3-94
   5.1.5 필터의 차수(次數) = 3-96
   5.1.6 계수의 비트 수 = 3-97
  5.2 실제의 설계 = 3-98
   5.2.1 사양의 정리와 블록의 분할 = 3-98
   5.2.2 계수 산출부 = 3-99
   5.2.3 제어부 = 3-100
   5.2.4 A-D 변환부 = 3-100
   5.2.5 D-A 변환부 = 3-102
   5.2.6 디지털 필터부의 실현수단 = 3-102
   5.2.7 회로의 속도 게이트어레이인가? FPGA인가? = 3-105
   5.2.8 복수 칩의 상호접속 = 3-107
   5.2.9 FIR/IIR 겸용 = 3-109
   5.2.10 복수 유니트의 상호접속 = 3-112
   5.2.11 디지털 필터부의 정리 = 3-113
   5.2.12 필터용 칩의 세부 설계 = 3-114


New Arrivals Books in Related Fields