• 통큰쿠폰이벤트-통합
  • 통합검색(3,363)
  • 리포트(2,920)
  • 시험자료(200)
  • 방송통신대(113)
  • 자기소개서(87)
  • 이력서(23)
  • 논문(11)
  • 서식(5)
  • ppt테마(4)

바로가기

unix시스템 독후감 - unix시스템 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"unix시스템" 검색결과 2,181-2,200 / 3,363건

  • [해킹, 바이러스, ] 해킹및 바이러스의 최근 유형 및 특징
    1.0.0 의 버그유닉스 시스템에는 IFS(Internal File Seperator)라는 환경 변수가 있다. 이것이 shell 변수로 선언할 때 여러 문제를 일으키는 경우가 많 ... .1, SCO 3.2v4.2, BSD NET/2 계열 Systems 또는 BSD rdist를 지원하는 대부분의 시스템에 서 /usr/ucb/rdist나 /usr/bin/rdist ... 는 보안에 문제가 되는 버그를 가지고 있다.rdist는 popen(3) 이라는 내부 시스템 함수(C function)을 이용해 해킹을 하게 된다. 이때 해킹을 위해 이용하는 s
    리포트 | 18페이지 | 1,000원 | 등록일 2004.11.30
  • [컴퓨터] 네트워크 강좌
    ① access control② monitoring③ auditing facilities▷ 유닉스 시스템에서 상위와 같은 목적(bastion host)을 위해 다음의 procedure를 수행1 ... ←/―→ Enterprise Network)방지2. TIS Firewall Toolkit― TIS (Tracked Information Systems)은 UNIX firewall을 구성하기 위한 ... usersinsecure secure securitypolicyfirewall Firewall components1 Bastion host : usally UNIX2 TIS
    리포트 | 6페이지 | 1,000원 | 등록일 2002.11.28
  • [전산] 리눅스와 카피레프트
    와 리눅스를 만든 사람인 리누스 토발즈에 대해서 알아보았다.1) 리눅스의 역사1971년, 첫 번째 유닉스 서버 운영체제가 벨연구소에서 나왔다. 비록 리눅스는 유닉스의 어떤 코드도 포함 ... 하고 있지는 않지만 기술적인 특징에서 유닉스와 많은 부분 공유된 점이 있기에 유닉스의 후손이라고 볼 수 있으며 유닉스는 오픈소스 운영체제의 선구자라고도 볼 수 있다.1985년 ... , 리차드 스톨만이라는 사람이 유명한 'GNU Manifesto'를 발표하였다. 그것은 오픈소스의 혁명의 한 자료가 되었다. 스톨만은 1983년부터 유닉스의 자유 소프트웨어버전을 개발
    리포트 | 11페이지 | 1,000원 | 등록일 2002.12.08
  • [임벤디드]Embedded System &Ubiquitos Computing
    시스템■ 적용기술과 적용사례♠ Embedded system의 적용 분야▷정보 가전 제품▷핸드폰 및 PDA 단말기▷공장 자동화 및 자동제어▷첨단 특수 분야■ 상용 실시간 운영체제 가이드 ... ♠ Embedded system의 정의♠ Embedded system의 역사와 의미■ 실시간 운영체제 시장동향■ 실시간 운영체제와 임베디드 시스템■ 적용기술과 적용사례 ... system■ Embedded system의 결론■ Embedded system의 소개가까이 있지만 멀게만 느껴지는 분야가 바로 임베디드 시스템(Embedded System)이
    리포트 | 18페이지 | 2,000원 | 등록일 2006.07.06
  • [정보보호] 해킹의 유형및 특성
    1.0.0 의 버그유닉스 시스템에는 IFS(Internal File Seperator)라는 환경 변수가 있다. 이것이 shell 변수로 선언할 때 여러 문제를 일으키는 경우가 많 ... .1, SCO 3.2v4.2, BSD NET/2 계열 Systems 또는 BSD rdist를 지원하는 대부분의 시스템에 서 /usr/ucb/rdist나 /usr/bin/rdist ... SMTP(Simple Mail Transfer Protocol)의 버그라고 불리기도 하는 것이다.전자우편 시스템은 외부망과의 연결에 필수적인 유틸리티로서 BSD 유닉스에는 우편의 배달
    리포트 | 8페이지 | 2,000원 | 등록일 2004.11.16
  • [PC의 발전과정] PC의 발전과정
    에 등장했다.1980년대 후반에는 PC보다 유닉스(UNIX)가 움직이는 워크스테이션이 주목받은 시기였다.본격적인 OS인 유닉스는 당시 시장에 나돌던 32비트 CPU기능을 완전히 ... 프로세서 시스템 (4개까지),캐시 성능 향상펜티엄 II1997 ~ 1999233, 350, 400, 450 MHz0.35 ~0.25 ㎛7,500,000펜티엄 프로 CPU를 개선L
    리포트 | 12페이지 | 1,000원 | 등록일 2005.06.05
  • [우수과제]Lex와 Yacc를 이용한 사칙연산 계산기입니다(함수, 변수, 상수 사용 가능)
    에 이것들은 유닉스의 표준 유틸리티로 선정이 되어 System V와 초기 BSD 버전은 원래의 AT&T 버전이 이용되고 있으며 새로운 BSD버전으로는 flex나 Berkely yacc ... 다.※ MS-DOS나 OS/2 등의 OS상에서도 이용할 수 있는 lex와 yacc를 만든 곳으로 MKS(Mortice Kern Systems Inc.)가 있다.● Lex와 Yacc
    리포트 | 13페이지 | 2,000원 | 등록일 2007.11.28
  • 컴퓨터 전반에 걸친 내용
    는 창구가 필요한데, 이러한 역할을 하는 프로그램을 운영체제(OS : Operating System)라고 함.2) 윈도의 제품군 *Windows 98, 2000, ME, XP 등 ... 의 환경에 맞는 파일시스템 선택 *자주 사용되는 항목을 찾기 쉬운 상태로 유지윈도의 의미와 종류2. 윈도 설치하기1) Windows XP 정품 CD넣고 부팅 2) 로딩 후 설치확인 ... 관련된 여러 파일을 모아 관리하는 것컴퓨터 시스템 괸리1. 컴퓨터 시스템 관리1) 제어판의 기능 *프로그램이나 하드웨어의 추가 또는 제거, 날짜/시간 등의 설정, 화면의 재구성
    리포트 | 47페이지 | 2,000원 | 등록일 2006.12.18
  • [컴퓨터] TCP/IP, 인터넷관련조직, www의 역사, 도메인 네임, IP주소, 서브넷, 클라이언트/서버
    라. AppleTALK용이3. 유닉스 쉘(UNIX Shell)가. 사용자와 운영체계 해석기 사이에 위치하는 명령어 해석기. C Shell, Baurn Shell 등이 있다.4. 명 령 어 {{{{c ... at파일 내용출력cd디렉토리 이동cp파일 및 디렉토리 복사du디스크 사용 용량 출력exit유닉스 시스템 종료grep파일 내에서 특정 항목 검색ls파일 및 디렉토리 정보 출력login ... 유닉스 시스템 접속logout유닉스 시스템 종료man[명령어]유닉스 명령어 사용법 출력mkdir디렉토리 만들기more한 화면씩 출력mv파일 또는 디렉토리 이동 및 이름 변경
    리포트 | 23페이지 | 2,000원 | 등록일 2002.09.25
  • 실버산업- 사업계획서
    -> 지식경영 기반 및 지식문화 정착3.추진조직4,지식관리 프로세스5.시스템 구성(1)시스템 구성ARISAM은 유닉스와 웹환경을 기반으로 구축하였으며, 데이터베이스는 인포믹스 ... 의 전자상거래 과정(6) 비즈니스 모델(7)수익모델Ⅱ. 주요 지식경영 추진전략1. 추진배경2. 추진과정3. 추진조직4. 지식관리 프로세스5. 시스템 구성(1)시스템 구성(2)시스템 특징 ... . 프로세스 기반 관리시스템 - CRM 구축4. 프로세스 기반 지식관리시스템 기대효과5. 마케팅 전략(1) 전반적인 마케팅 전략(2) STP(3) 판매전략Ⅳ. 제품 개발 계획Ⅴ
    리포트 | 10페이지 | 2,500원 | 등록일 2006.11.28
  • [컴퓨터 해킹] 해킹
    다. 윈도우 시스템으로 서비스를 하고 있으면 반드시 최신의 서비스 팩을 깔도록 하고 가장 최신의 소프트웨어를 쓰도록 하는 것이 중요하다. 유닉스와 마찬가지로 네트 워크서비스에 있 ... 되어, 네트워크의 까다로운 침입 방어 시스템을 뚫는 데서 성취감이나 쾌감을 찾는 일에 열중하는 사람이 출현하면서 해커는 침입자라는 어감이 강해졌고, 컴퓨터를 이용한 범죄의 증가 ... 정보 엿보기로 옮아갔으며 최 근 해커는 지능형 범죄자로 인식되고 있다. 어떤 목적에서건 시스템 관리자가 구축해 놓은 보안망을 무력화시켰을 경우 이와 관련된 모든 행동을 일컫는 것
    리포트 | 19페이지 | 1,500원 | 등록일 2003.12.26
  • [컴퓨터] 해킹 레포트 - to be free, to be a hacker.
    "라고 입력하라.☆ 그러면 시스템 종료시에 뜨는 그림이 뜰 것인데, 이제 여러분 마음대로 조작하시면 된다.나. CMOS 해킹하기컴퓨터에는 도대체 얼마나 많은 디스크 드라이브가 있 ... 으라. CMOS 해킹은 시스템 파일 해킹보다 더 파괴적인 결과를 낳을 수 있다.{그림 2> Award CMOS Setup을 실행한 화면☆ 나사 드라이버, 솔더 서커, 그리고 솔러링 ... 의 시스템 관리자들은 지금쯤이면 이 버그를 패치 해 놓았을 것이다. 그러므로 그 킬러 핑은 더 이상 원하는 효과를 낼 수 없을 것이다. 어쨌든 혹시 여러분의 ISP나 회사나 학교
    리포트 | 16페이지 | 3,000원 | 등록일 2004.04.18 | 수정일 2015.06.02
  • [법학]사이버범죄에 관한 최근 국내외 동향 분석
    (Backdoor. Win32. SchoolBus) 유포3IV. Unix·Linux 시스템 집중공략과 윈도즈 운영체계 피해 증가4V. 보안 스캐너를 이용한 대규모 네트워크 공격4VI ... 해 보고 성공하면 그 정보를 다시 교환하여 더욱 정교한 해킹툴로 개발해 가는 과정을 반복하면서 해킹기법이 날로 교묘해 지고 있다. 이에 비하여 정보시스템 관리자 또는 보안책임자 ... 스쿨버스)는 네트워크를 이용하여 상대방의 시스템을 제어할 수 있는 해킹 툴이다. 백도어 윈32 스쿨버스는 백오리피스보다 훨씬 쓰기 편하고 기능도 많아져 백오리피스를 한 단계 높인
    리포트 | 14페이지 | 1,500원 | 등록일 2006.09.30
  • 인터넷의 활용과 유닉스
    의 종류UNIX는 두가지 기본적인 형태(Berkeley UnixSystem V Unix)에 기반하여 다양한 버전의 유닉스가 있다. 이외도 여러 가지 유닉스들이 많이 있다.{1 ... . vi Editor 요약유닉스 시스템에서 가장 대중적인 2개의 편집기(Editor)로는 vi 와 emacs 가 있다.어떤 unix 시스템에서 어떤 편집기를 가지고 있는지 모르기 때문 ... 에서 가장 많이 이용하는 운영 체계인 UNIX를 기본으로 하여 유닉스 명령어와 인터넷 서비스(특히 유닉스에서의 telnet/FTP)및 정보검색을 살펴보는 체계로 진행하겠다. UNIX
    리포트 | 12페이지 | 1,500원 | 등록일 2001.12.04
  • [리눅스보안] 리눅스 서버 보안
    대상이 되기 쉬운 것이다.리눅스는 유닉스를 그 모체로 하고 있기 때문에 리눅스 보안은 유닉스 보안과 일맥 상통하는 점이 많다. 즉, 유닉스에서의 보안 허점이 곧 리눅스의 보안 허점 ... 이 되기 일쑤인 것이다. 그래서, 이 글이 유닉스 보안과 상호 연관관계가 있는 부분이 많을 것이다.이 글에서는 해킹의 방법에 대한 자세한 내용을 기재하는 것은 자제할 것이고 단지 ... 를 위한 글이기에 리눅스를 이용한 네트워크 보안에 대한 사항은 설명하지 않겠다. 리눅스를 이용한 네트워크 보안에는 침입 차단 시스템과 침입 탐지 시스템 등이 있다. 이에 대해서
    리포트 | 31페이지 | 3,000원 | 등록일 2003.12.10
  • 복리후생의 의미와 종류, 한국에서의 복리후생의 예시와 복리후생 제도에 관한 대안
    컴퓨터'라는 비전을 통해 네트웍 컴퓨팅 환경을 구축하고 유지하기 위한 하드웨어, 소프트웨어, 서비스, 지원 솔루션 등을 공급하고 있다.특히 한국썬이 전통적으로 강세를 보여온 유닉스 ... )을 프로그램으로 정기적으로 상담하여 임직원들의 균형잡힌 생활을 지원하고 있다.건강정보센터 이 서비스는 온라인으로 지원되는 시스템으로서 자칫 건강과 무관하게 업무에만 치중하지 않
    리포트 | 15페이지 | 1,500원 | 등록일 2009.04.27
  • [공학]Linux Graphic System & 3D Graphic Acceleration (컴퓨터 최신 기술)
    시스템 AIGLX- 6 -■국내 업체들“내년엔 3D 리눅스다”- 7 -■또 다른 3D 리눅스‘룩킹 글래스’- 9 -■별지# 3D 리눅스에 도전해보자- 11 -■Reference ... 흉내만 낼 뿐입니다. 진정한 3D는 리눅스 XGL입니다.” 보안 회사인 유넷시스템에서 일하는 김경수씨는 리눅스의 경쟁력으로 XGL을 꼽았다. 지금은 리눅스가 개인 PC 시장 ... 고 올 것으로 기대되는 XGL은 어떤 기술일까? 이를 알려면 리눅스 구조부터 이해 해야 한다. 그림처럼 리눅스 커널 위에는 X서버가 자리를 잡는다. 텍스트 기반의 유닉스를 GUI 방식
    리포트 | 13페이지 | 1,000원 | 등록일 2006.11.16
  • [GNU] GNU Manifesto와 자유 소프트웨어 재단에 나타난 지적재산권에 대한 생각
    디지털 경제의 이해◎ GNU Manifesto 및 Free Software FoundationGNU란 “GNU는 유닉스가 아니다(Gnu is Not Unix)”를 의미하는 재귀 ... 적 약어다. GNU라는 이름은 GNU디지털 경제의 이해프로젝트와 GNU 시스템을 지칭하는데 모두 사용된다. GNU 시스템은 GNU 프로젝트를 통해서 구현하려고 하는 유닉스와 완벽 ... 하게 호환되는 소프트웨어 시스템 전체를 말하며 사용 가능한 모든 이가 자유롭게 사용할 수 있도록 작성한 것이다. GNU 프로젝트는 이러한 시스템을 구현하기 위해서 진행되고 있
    리포트 | 4페이지 | 1,000원 | 등록일 2004.01.02
  • 해킹
    플러딩, TearDrop Dos공 격, 스머핑(Smurfing)공격 등이 있다.⑴ 버퍼오버플로우(Buffer Over Flow)널리 쓰이고 있는 OS중에 UNIX가 있다. 유닉스 ... 해킹과 보안1. 해킹이란“해커”는 원래 컴퓨터시스템의 내부 구조와 동작 원리 등에 심취하여 이를 알고자 노력하는 사람으로 컴퓨터 및 통신에 대한 뛰어난 실력을 가진 사람을 지칭 ... 는 모든 불법적인 행위들을 해킹(Hacking)이라고 하며 좁은 의미에서는 정보시스템에서의 보안 침해사고를 발생시키는 행위들을 말한다.1) 불법 침입 :인가 받지 않은 다른 정보
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.31
  • [프로그래밍]Tomcat과 IIS의 비교/분석과 한국에 적합한 프로그램
    는 곳을 효과적으로 감지 할 수 있으며, 성능 저하 시 해당 티어에 대한 H/W만 증설하면 되기 때문에, 2티어 보다 확장성 및 시스템의 효율적인 관리가 용이합니다.또한 Web ... 를 가능하게 하는 웹 애플리케이션의 도입과 EJB로 업무 로직을 구사하는 것은 시스템 확장 및 보안에 필수적인 사항입니다.http://www.ittek.co.kr/ittekhome ... 합니다.이에 반해 비 마이크로소프트 플랫폼은 유닉스나 솔라리스 등의 운영체제에 오라클 DBMS, 그리고 별도의 미들웨어 제품을 얹어서 사용하며, 이 때문에 비 마이크로소프트 플랫폼
    리포트 | 13페이지 | 1,000원 | 등록일 2005.12.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:46 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감