• AI글쓰기 2.1 업데이트
  • 통합검색(3,365)
  • 리포트(2,918)
  • 시험자료(201)
  • 방송통신대(117)
  • 자기소개서(86)
  • 이력서(23)
  • 논문(11)
  • 서식(5)
  • ppt테마(4)

바로가기

unix시스템 독후감 - unix시스템 관련 독후감 1건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"unix시스템" 검색결과 921-940 / 3,365건

  • 영상의 압축
    이 바로 파일 압축이다. PKZIP, ARJ, LHA등은 PC에서 널리 쓰이고 있는 파일 압축용 프로그램들이다. 또 UNIX에서 널리 쓰이는 대표적인 파일 압축 프로그램으로는 컴 ... 는데, MPEG-1과 MPEG-2, 그리고 MPEG-4가 그것이다. 각각에 대해 비디오(동화상 압축), 오디오(음향압축), 시스템(동화상과 음향 등이 잘 섞여있는 스트림)에 대한 명세
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2014.06.18
  • 판매자 표지 자료 표지
    리눅스에 대하여
    e f e r e n c e ▣1. 리눅스의 장점○ 공개운영체제, 소스공개○ 강력한 네트워크 시스템○ 다중사용자, 다중작업시스템유닉스와 호환가능○ 낮은 사양의 컴퓨터에서도 사용 ... 유닉스 시스템에서는 지원하지 않는 새로운 패키지 관리 시스템을 도입하여 응용 프로그램의 업그레이드로 인한 시스템 구성 요소의 의도하지 않았던 삭제나 변형을 방지하기 때문에 시스템 ... 프로그램의 하드웨어 드라이버 접근을 철저히 시스템의 감시 하에 둠으로써 시스템을 완벽하게 보호하며 시스템의 안정성을 보장한다.④ 유닉스와 호환가능리눅스의 보급이 다른 OS보다 빨랐
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2009.04.16
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    . 복제의 개념 변화2. 트라스티드 시스템(Trusted system)Ⅳ. 사이버전달의 위험성Ⅴ. 사이버폭력의 위험성참고문헌Ⅰ. 정보시스템의 위험성1. 정보시스템의 불법침입(해킹 ... 정보시스템의 위험성, 해킹의 위험성, 사이버저작권의 위험성, 사이버전달의 위험성, 사이버폭력의 위험성 분석Ⅰ. 정보시스템의 위험성1. 정보시스템의 불법침입(해킹)2. 컴퓨터 ... )대표적인 해킹 방법DOS(Denial of Service)스니핑백도어와트로이 목마스푸핑취약성을 이용한공격버퍼 오버플로우. 한 개의 시스템에 많은 양의 패킷을 집중적으로 보내
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • 정보통신용어조사
    됩니다.HTML의 기본형식기본적인 큰 틀은 다음과 같습니다.7] 임베디드시스템영어로는 embedded system이고 어떤 시스템에 내장되어 특정한 목적만을 수행하는 컴퓨터의 하드웨어 ... 습니다.8] 실시간 시스템(real time system)위의 임베디드시스템을 조사하던중 실시간시스템이라는 단어가 나와 다시 재 조사하게 되었습니다.실시간 시스템(real time ... 습니다. 핀란드의 리누스 토팔즈라는 대학생이 개인용 PC에서 유닉스 프로그램을 사용할 목적으로 만들어낸것이 시초입니다.그리고 이것을 만든후 프로그램 소스를 전 세계에 공개하게 되
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2010.11.12
  • ‘HP’ 윤리경영 사례
    L역 내신생기업들의 생존을 보장한다.고객지역 내 네트워크인사관리조직특성윤리경영조직성과*..PAGE:10관리시스템 (국내)윤리조직도조직특성윤리경영조직성과*..PAGE:11관리시스템 ... 윤리경영 프로그램 내용조직특성윤리경영조직성과*..PAGE:12관리시스템윤리경영 프로그램 내용조직특성윤리경영조직성과*..PAGE:13윤리경영 실패 사례CEO 윤리의식 부재조직특성윤리 ... UNIX platforms had previously dominated. Today, Linux is the operating environment of choice in this
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 3,500원 | 등록일 2013.09.17
  • operating system concepts 3장 연습문제
    체제에게 작업의 처리를 요구하는 것으로, 일단 system call이 일어나면 제어가 사용자 모드에서 감독자 모드로 넘어가게 된다. 이와 같이 시스템 호출의 목적은 실행중인 ... 실질적이고 논리적인 자원들 외에 몇가지 초기화 자료를 가질수도 있다.그렇기 때문에 프로세스를 관리하는 것은 중요한 관점이 되며 그 기능은 다음과 같다.ㅇ 사용자 프로세스와 시스템 ... 는 일반적으로 CPU가 직접 주소로 지정할 수 있는 유일한 기억장치이다.운영체제는 시스템의 중추인 기억장치 관리를 위해 다음 기능을 담당해야 된다.ㅇ 기억 장치의 어느 부분이 현재
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,000원 | 등록일 2011.10.26
  • [시스템 프로그래밍] gcc
    시스템 프로그래밍 GCCMultimedia 991909 이호준2004. 10. 11. (Mon)What is GCC?GCC = GNU C Compiler gcc 는 컴파일러 ... is GCC?(2)GCC는 GNU에 의해 GNU시스템을 위한 FREE컴파일러로서 개발 GCC는 C, C++, Objective C, Ada95, Fortran77 과 Pascal ... BB 20 #define CC AA+BB Total = CC*10Make Compiler유닉스에서 가장 중요한 도구중에 하나 컴파일을 자동화 하는 프로그램 실행 파일을 만드
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2004.10.11
  • 마케팅사례,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례
    Unix 기반 의 웹 머천트 ASP 시스템 - 인터넷 데이터센터의 메이크샵 전용 듀얼 40 기가 바이트 다이렉트 백본망 - 국내 최고 사양의 델 / 인텔 자동백업형 RAID 타입 메이크 ... MAKE SHOP목차 1.MAKE SHOP 소개 2.MAKE SHOP 비전 3.MAKE SHOP 시스템 4.MAKE SHOP 창업 토탈 서비스 5.MAKE SHOP 장 , 단점1 ... 는 사업이다 .) 동종업계 유일의 DDoS 트래픽 방어 시스템 구축 . 시스템 비용 15 억원 투자 , Guard XT + Detector XT + Catalys Switch
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 3,000원 | 등록일 2012.05.07
  • 유닉스 운영체제 사용법 요약.
    UNIX OS2006/03/18 최 익성.1993/02/12 .? login : 사용자가 자신이 시스템을 사용하기 위하여 컴퓨터에 접속하는 과정을 login이라고 부른다 ... computer 로 접속하는 유사한 명령으로 telnet “computer Internet address” 명령이 있다.? sh, csh : UNIX OS에서 computer 사용 ... 을 실행할 때 사용한다. shell은 DOS의 command.com에 해당한다. 원래 shell은 조개 껍데기란 뜻이며, 사용자와 UNIX 사이의 명령어 해석 등의 interface
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2010.08.26
  • 웹보안1조(보안자격증,플랫폼)
    이론 및 실습 . 이근호 교수님 1 조 백석대학교CISA Certified Information Systems Auditor ( 국제공인 정보 시스템 감사사 ) 정보시스템 지배 ... 1 조 백석대학교 자격증 취득 이력서 성실함 판단의 하나 취업 정보 보안 관련 연구소 IT 관련업체 회계 법인 정보시스템 감리업체 외국 투자 법인 / 외국계 회사 전산부서 취업 ... 과 유럽의 경우 정보시스템 감사의 최고 전문가로 인정 CPA( 공인회계사 ) 와 동일한 수준의 위상 자격 시험 응시 -1 년 이상의 정보 시스템 운영 , 프로그래밍 경력 회계 감사
    Non-Ai HUMAN
    | 리포트 | 68페이지 | 2,000원 | 등록일 2012.03.21
  • 부산대학교 컴퓨터프로그래밍 중간고사 요점정리
    (198심장 : 전체 시스템 동작의 제어, 산술 및 논리 동작의 수행, 데이터 저장과 판독?L1 캐쉬 : CPU 코어 내, L2 캐쉬 : CPU 코어 밖 다이안?Hard Disk ... 기억장치에 저장?제어장치- 메모리로부터 이들 명령을 가져와 변환하고, 그 명령에 의해 지시되는 동작을 실행하도록 시스템을 제어. 산술 및 논리 동작은 CPU의 연산 로직 장치 ... 국방성에서 PASCAL에 기반을 두면서 병렬처리, 예외처리 등의 개념을 지원하는 언어 개발 프로젝트 지원. 역사상 가장 많은 노력과 돈을 들여서 만든 언어→ C: UNIX라는 운영
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2014.07.11
  • [인터넷정보검색]인터넷정보검색과 정보검색, 인터넷정보검색과 파일검색, 인터넷정보검색과 검색시스템, 인터넷정보검색과 검색전술, 인터넷정보검색과 색인, 인터넷정보검색과 펠드만 분석
    인터넷정보검색과 정보검색, 인터넷정보검색과 파일검색, 인터넷정보검색과 검색시스템, 인터넷정보검색과 검색전술, 인터넷정보검색과 색인, 인터넷정보검색과 펠드만 분석Ⅰ. 개요Ⅱ. 인 ... 과 검색시스템1. 데이터 저장 기술2. 자동색인 기술3. 주제어 추출 기술4. 시소러스 DB 구축 기술5. 후통제 기술6. 검색 기술7. 관리 기술Ⅴ. 인터넷정보검색과 검색전술1 ... ) 전조합색인과 후조합색인3. 색인언어의 장치Ⅶ. 인터넷정보검색과 펠드만1. 최종이용자에게 적합한 자료2. 요구되는 탐색시간3. 각 시스템에 강한 주제 분야1) 기존 온라인 서비스
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2013.08.06
  • [분할][텍스트 분할][텍스트][코드 분할]텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할,시분할 분석
    분리Ⅱ. 코드 분할Ⅲ. 공개키 암호 코프로세서 분할Ⅳ. 파티션 분할Ⅴ. HW/SW(하드웨어와 소프트웨어) 분할1. 프레임웍에 근거한 HW/SW 분할 시스템 구현2. Ptolemy ... 를 이용한 통합 시뮬레이션Ⅵ. 파장 분할Ⅶ. 시분할참고문헌Ⅰ. 텍스트 분할시스템은 구조 분석을 통해 추출된 텍스트 영역을 단어 단위로 분할하는 것이다. 제안된 시스템의 구조는 다음 ... 으로는 평균-결합 클러스터링을 이용한다.제안 시스템이 수행되기 위해서는 먼저 텍스트 영역과 비 텍스트 영역을 정확하게 분리하는 작업과 기울어진 문서 교정의 등의 작업이 필요하다. 이러
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 5,000원 | 등록일 2013.07.29
  • 인트라넷과 엑스트라넷 분석 및 비교한 레포트입니다.[ppt 형] 조별과제 A+ 자료
    , 단점 /인트라넷 응용사례 국내 인트라넷 삼성그룹 국방부 포스코 ICT LG CNS : 유닉스 체제도입 , 자사 메일시스템 “ 싱글 ” 도입 : 각종 군 인트라넷 망을 통해 보안 ... 시스템 INTRANET 어원 1. 기업체 , 연구소 등 조직내부에서 2. 인터넷과는 다른 폐쇄적 근거리 통신망 - 모든 업무를 인터넷 관련기술로 처리하는 새로운 개념의 네트워크 ... CNS : 외부 웹사이트 한사이트를 통해 250 개사이트를 분산적 내부웹시스템 구축 - 비대해진 조직결속 , 실시간정보검색으로 빠른시장변화 적응 , 판매사이클 단축 : 데이터베이스
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,500원 | 등록일 2013.04.20
  • [새로운 직업] 정보사회시대 도래에 따른 새로운 직업의 등장 원인과 특징 및 직업 분류 및 직업 10가지
    위해 필요한 보안프로그램을 개발하고 넷, PC통신을 이용하여 다양한 해킹방법을 조사·연구한다. 검사 도구인 유닉스(unix)의 보안 상태를 점검하기 위해 시험도구를 개발하며 해킹 ... 를경영시스템이 디지털화되고 새로운 소프트웨어를 개발하거나 온라인 사업도구를 창출하면서 새로운 직업이 등장했다.(3) 다양한 서비스 수요 증가 -새로운 직업 능력 요구국민들의 소득 ... , 스포츠 등과 관계된 직종이 새롭게 등장한 것이 특징이다.4. 정보사회의 직업 분류(1)컴퓨터산업의 관련 직업정보검색원, 시스템엔지니어, 시스템컨설턴트, 컴퓨터게임 시나리오작가
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2012.07.15
  • 리눅스 9.X 1장
    란 “GNU is not UNIX"라는 슬로건을 내걸고 자유소프트웨어 재단을 거점으로 소스 공개 정책을 보다 폭넓게 전파시키기 위한 정신이다.GNU 정신은 공짜가 아니라 자유 ... 할 수 없는가?"2번. 최근 급격하게 관심을 모으고 있는 임베디드 리눅스(Embedded Linux)에 대하여 조사하고, 그 정의와 특징에 대하여 설명하라.정의 : 임베디드 시스템 ... 에서 동작하는 리눅스 커널로 임베디드 시스템에서 돌아가는 데 필요한 요구사항을 충족시킨다.특징 : 리눅스자체의 크기와 기능을 최소화, 경량화함.목표로 하는 시스템에 맞게 쉽게 재
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2010.05.31
  • 한국형 ERP 현황 & 성공,실패사례
    , NETWAREVISUAL C++중소, 중견17개10유저기준 2,000-7,000만인프라 PRO한국 하이테트NT, UNIX, NETWAREVISUAL BASIC중견, 대기업17개1-5억K시스템영림원NT ... , UNIX굽타중소5개10유저에 1500만원E-NET통합전산시스템NT, UNIX, NETWARE델파이유통업 (중소)5개5유저(840만원)한국 ERP 종류ERP 개발 도입 업체제품명 ... 기업 용)개발 SoftwareVISION 21 인프라 PRONOS(사용환경)탑 엔터프라이즈 E-NET 인프라 PRO NT, UNIX, NETWARE한국형 ERP 종류ERP 개발
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,500원 | 등록일 2009.11.07
  • [리눅스][운영체제][운영체계][OS][리눅스 기능][리눅스와 윈도우즈의 차이점]리눅스의 탄생배경, 리눅스의 특징, 리눅스의 기능, 리눅스의 발전과정, 리눅스의 장단점, 리눅스와 윈도우즈의 차이점, 리눅스의 미래
    시스템을 완벽하게 보호하며 시스템의 안정성이 탁월하다.2. 뛰어난 신뢰성, 동급 최고의 성능기업환경에서 강력한 서버 제품군에 주로 사용되는 UNIX의 기본 설계에 따라 더욱 ... . 리눅스의 특징과 기능1. 진정한 다중 사용자, 다중 처리 시스템2. 뛰어난 신뢰성, 동급 최고의 성능3. 폭 넓은 하드웨어 장치 지원4. 뛰어난 안정성과 보안성5. 다양한 업무 환경 ... 체계2. 프로그래머를 위한 운영체계3. 개발 툴의 부족4. POSIX 규격의 운영체계참고문헌Ⅰ. 개요리눅스는 유닉스와 유사한 운영체제이지만 그러나 리눅스는 유닉스와 달리 소유
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2009.02.19
  • 영문이력서샘플_한글번역포함: 전기 엔지니어
    ), CAD, Unix OSDesign of DSP, Digital systems, Embedded systems, and VSLI circuit정 대 한서울특별시 양천구 목동 100 ... & QUALIFICATIONS전기기사 (2005)대한 전기학회 회원영어 능숙: TOEIC 850 (2010)마이크로소프트 오피스 (엑셀, 워드, 파워포인트), CAD, 유닉스 운영체제디지털신호처리 ... , 디지털시스템, 임베디드 시스템, VLSI (Very Large Scale Integration) 회로 설계
    Non-Ai HUMAN
    | 이력서 | 4페이지 | 1,500원 | 등록일 2012.06.24
  • 정보보안산업기사 실기 기출 2회 요약
    를 메모리 스택(stack)에 저장하고, 입출력 전송을위한 서비스 루틴으로 제어를 이동한다.2. 유닉스 passwd, shadow 파일구조가. passwdusername(id ... (시스템 설정에 영향 없음)⑥ 홈 디렉터리: 사용자 로그인 후 접속되는 디렉터리⑦ 로그인 쉘: 사용자의 쉘 정의로 기본은 bash 쉘이다.나. shadowusername:passwd ... 적이고정책지향성의 체계적인 보안관리시스템을 구축하며,표준 정책 기반 하에서 모든 시스템의 통합 보안 관리를 이용한 보안 관제의 효율성 제공하기 위한 솔루션칩입차단시스템(방화벽
    Non-Ai HUMAN
    | 시험자료 | 9페이지 | 2,000원 | 등록일 2014.05.25
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 28일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감