• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(552)
  • 리포트(473)
  • 시험자료(47)
  • 방송통신대(16)
  • 자기소개서(8)
  • 논문(4)
  • 노하우(2)
  • 서식(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"루트파일 시스템" 검색결과 221-240 / 552건

  • 리눅스 설치 및 부팅과정
    . 파티션과 파일시스템파티션이란파티션방법Disk Druid와 FDISK파일시스템의 종류3. LILO설정LILO란lilo.conf 살펴보기1. 기본설치 및 유형학습내용리눅스를 설치하기전 ... hadow 파일루트 사용자만이 볼 수 있기 때문에 한층 더 보안을 강화할 수 있는 인증 방법으로 반드시 선택하여야 한다.?위의 2가지 인증 방식 이외에도 NIS, LDAP ... ion System의 약어로 패스워드 등의 네트워크 정보들을 하나의 서버에서 관리하는 인증방법이다.설명새도우(Shadow) 패스워드는 시스템관리자만이 볼 수 있다.7. 리눅스
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 2,000원 | 등록일 2010.09.18
  • DNS system
    ElectronicInformation System정보통신시스템 설계정윤찬 교수님2011.12.05(Mon)200521442 이경용목차서론 ------------------------------------- ... )additional information현실적인 설계 이론과 방법의 개발1) 제한 요소에 대한 파악실제 DNS 시스템을 구현하는데 있어 어려움이 따르기 때문에 임의의 DNS table을 생성 ... 하여 hash_table을 이용한 DNS 시스템을 구현한다.2) DNS header의 전달사용될 application 에 DNS header 정보를 입력하여 client와 server
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 3,000원 | 등록일 2012.04.17 | 수정일 2015.03.02
  • 인터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안
    은 alias 혹은관련된 파일루트 권한 이 외의 사용자에게 쓰기를 허용치 않는 것이다. 운영체제 자체의 문제로는 bin과 같은 시스템 관리에 관련된 권한을 이용하여 프로 그램을 실행할 수 ... 을 이용해루트 권한을 빼앗고 vi로 위장한 스니퍼와 해킹프로그램등을 설치했다고 한다.4) 나우누리 인터넷 시스템 마비인터넷 메일 시스템 테스트→ 150MB를 60명에게 동보전송 시도 ... 문경우 hosts.equiv와 .rhosts 파일을 이용하면 그 파일에 속해있는 시스템과 사용자들은 사용자 인증 과정을 거치지 않고 시스템에 대한 접근 권한을 얻을 수 있
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2008.05.25
  • 영화 산업의 유통, 극장유통(배급), HDD영화의 배급,영화산업,영화시장분석,비디오,dvd,케이블
    으로인 본 파일은 별도로 전달할 방법이 필요하다.■ 디지털시네마의 배급 관리 흐름1) Digital Mastering : : Studio -> Postproduction ... - 할리우드영화가 엄격한 보안통제 시스템에 의해 보호되고 있는 반면 국내에서 제작된 영화는 별도의 보안 조치 없이 배급이 이루어지고 있는데, 이것은 아직까지 국내에 K DM(Key ... - 위성 영화 배급 방식은 위성으로부터 전송받은 영화 콘텐츠를 서버에 저장 뒤 상영하는 첨단 방식이다.Ⅳ. After Screening[한국영화의 창구화 과정]특이할만한 것은 이 루트
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 5,000원 | 등록일 2012.12.01
  • 사이버 범죄의 예방
    용량의 파일을 첨부해 무차별로 보내 시스템에 고장을 일으키는 수법이고, 다른 하나는 상대방을 괴롭히거나 화를 돋우기 위해 악의적인 내용을 반복적으로 보내는 수법이다. 특히 두 번 ... 를 강하게 콘트롤할 가능성으로 작용할 수 있다. 예를 들면, 만약 프로바이더가 회원의'음란정보'에 대한 액세스를 거르는 것은 가능하다. 인터넷에서 유포되는 음악파일도 포착할수 있 ... 을 하지 못하거나 사용목적과 다른 기능을 하는 등 정보처리의 장애가 현실적으로 발생하였을 것을 요한다.(다) 파일 등 삭제와 자료유출정보통신망에 침입한 자가 행한 2차적 행위의 결과
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,000원 | 등록일 2012.04.09
  • 유닉스시스템
    UNIX SYSTEM : 유닉스는 운영체제다 .목차 운영체제 개요 UNIX 개요 UNIX 의 규칙 커널과 쉘 디렉토리 구조와 파일 관리 파일 시스템운영체제 개요 운영체제 ... 대화형 시스템 (Interactive System) 다중 사용자 시스템 (Multi-user System) 다중 작업용 시스템 (Multi-tasking System) 계층적 파일 ... 해야 한다 . 파일 시스템파일 시스템의 종류 파일 시스템 파일 시스템 특징 UFS Unix File System 의 약자로 , UNIX 에서 가장 기본이 되는 파일 시스템
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 2,500원 | 등록일 2009.07.16
  • 해킹의 침입사례
    시동한다음 windows\system 디렉토리 아래에 위의 레지스트리 값에서 입력돼 있던 파일을 찾아 삭제한다. 같은 디렉토리에있는 windll.dll 파일도 찾아서 삭제한다.2 ... 자는 폭발적으로 증가하고 있으며, 이러한 폭발적인 사용자증가로 인해서 정상적인 사용이 아닌 다른방법으로 시스템에 침입하여 시스템을 교란시키는 해커들 또한 매년 증가하고 있으며 침투방법 ... 구조는 전세계의 정보자원에 대해 이 기종간 효율적인 상호접속을 제공하는 연동을 보장하지만 UNIX 시스템과 통신유틸리티의 소스개방으로 인하여 여러 가지 보안상의 문제점을 가지
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2010.08.30
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    ) 루트(시스템 관리자)3) 백도어 프로그램의 활용Ⅵ. 해킹의 사례Ⅶ. 해킹에 대한 대비책1. 국민 의식 강화2. 법제도 정책 지원3. 정보보호 관리체계 구축4. 기반 기술 및 전문 ... 버그를 이용한다2) 메일 폭탄을 이용2. 불법 로그인1) 장님 문고리 잡기2) 변장하기3. 프로그램 버그 활용4. 루트 권한을 얻는다1) 프로그램 버그를 이용한 권한 획득2 ... 정보시스템과 네트워크로 확대 되어가고 있다. 해커들의 지식수준은 점차적으로 공격기술의 발달로 점차 낮아지는 반면, 해커의 수는 점진적으로 증가하는 추세에 있다.최근 해커들에 의한
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • .NET, 객체지향 프로그램 에 대한 개념 이해
    Interface)폼MDI 클래스 설명stdafx.h : 자주 사용하지만 자주 변경되지는 않는 표준 시스템 포함 파일 및 프로젝트 관련 포함 파일이 들어있는 포함 파일입니다 ... .NET Framework는 마이크로소프트 Windows운영체제 제품군의 중요한 새 구성요소로써 보다 쉽게 시스템을 구축 및 배포하고 다른 네트워크 연결 시스템과 통합할 수 있는 차세대 ... Windows 기반 응용 프로그램의 기초마이크로소프트 Windows 운영체제 제품군의 중요한 새 구성 요소보다 쉬운 시스템 구축 및 배포다른 네트워크 연결 시스템과 통합차세대
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.04.05
  • AVR_프로세서의_이해
    의 클락 설정가능클락분배도 ->CPU 클록 설정법..PAGE:52CPU Clock clkCPU- CPU 클락은 AVR코어가 작동할 때 관련된 시스템 부분의 루트- 범용상태레지스터, 상태 ... 로 구성 4Kx16의 용량 사용- 12비트의 프로그램카운터(PC)- 4K word의 프로그램 메모리영역 어드레싱가능SRAM 데이터 메모리- 레지스터파일, I/O메모리, 내부데이터 ... Cross Compiler : 통합개발환경, 자동 프로그램 생성기호스트플랫폼(컴파일러를 수행하는 시스템(PC))과 타깃플랫폼(컴파일러가 생성하는 목적코드가 실제로 수행되는 시스템(AVR
    Non-Ai HUMAN
    | 리포트 | 79페이지 | 3,000원 | 등록일 2011.04.26
  • 계층, 네트워크, 관계, 객체지향, 객체관계 데이터 모델의 차이점과 장단점을 설명하시오
    적 데이터 모델이 있는데 지금 과제의 주제인 논리적 데이터 모델을 설명 하자면 개념적 모델링 과정에서 얻은 개념적 구조를 컴퓨터가 이해하고 처리할 수 있는 컴퓨터 시스템의 환경에 맞 ... 였다. 그리고, 관계형 데이터 모델을 기반으로 한 시스템들은 1980년대 후반부터 현재까지 데이터베이스 시장에서 가장 중심에 위치하고 있으며, 객체지향 모델을 기반으로 한 제품 ... 베이스 관리 시스템이 새로운 큰 맥을 이루며 차세대 데이터베이스 시스템으로 자리를 잡아가고 있다.계층 데이터 모델(hierarchical data model)은 가장 먼저 제안
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2011.08.28
  • [컴퓨터공학]파일 시스템
    파일은 유일하게 존재하는 루트 디렉터리를 시작으로 트리(tree) 모양의 계층적인 구조를 이루고 있다.계층 구조디렉터리와 경로명03경로명 (pathname) 파일 시스템 내 ... 파일 시스템2장파일 시스템의 구조 파일 디렉터리와 경로명 새로운 파일 생성 소유권과 허가 파일 유형과 일반화크게 네 가지 부분으로 구분할 수 있다. 부트 블록 (boot ... block) 운영체제를 부팅시키기 위한 코드가 저장되어 있다. 슈퍼 블록 (super block) 파일 시스템과 관련된 정보를 저장하고 있다. 아이노드 블록 (inode blocks
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 3,000원 | 등록일 2008.06.09
  • 개인 PC보안을 위한 고찰
    목 차I. 서론1II. 보안의식의 필요성1III. 시스템 보안2IV. 개인화 관리 보안6V. 결론7참고문헌8??Ⅹ?Ⅸ. 서론새로운 정보산업의 방향은 정보통신기술의 발전과 함께 ... 이 사실이다. 그렇지만 최근 정보화 사회로의 변혁은 이러한 인식을 무너뜨리고 민간분야로까지 보안의 개념을 확대하고 있으며, 정보기술과 통신기술을 기반으로 하는 정보 시스템 내의 보안 ... 를 안전하게 보호하기 위한 기술, 이것이 ’정보보안‘인 것이다.인터넷 보안은 크게 시스템 보안과 네트워크 보안으로 분류할 수 있다. 시스템보안은 컴퓨터 시스템의 보안 허점을 이용
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2010.04.04
  • 모닝글로리의 성공요인분석과 향후과제
    전담제○ 문구류- 무선제본, 중성지노트, 디자인 편지지, 시스템 다이어리, 바인더, 파일○ 캐릭터 상품- 블루베어 캐릭터 개발, 성공은 치밀한 브랜드 전략의 결실(1)디자이너 1인 ... 했던 패션 편지지의 등장은 가히 파격적이었다. CF광고가 어려웠던 당시에는 두배의 홍보 효과를 자연스레 얻을 수 있었다.○ 시스템 다이어리루트카를 이용한 공격적인 마케팅을 벌이 ... 구매선호도 파악과 제품반응도를즉각적으로 체크할 수 있었으며 루트카 영업중에 직원의 스케쥴을 관리하던 시스템 다이어리가 유행할 것이라는 정보를 입수하여 대 히트를 기록한 국내 시장
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 4,000원 | 등록일 2009.02.19
  • Unix vi 편집기, gnulpot 사용법
    하는 방법(2) c파일을 vi편집기로 작성하여 내컴퓨터에서 프린트 하기1-1.1 vi 편집기 사용방법vi 편집기는 UNIX 시스템에서 사용하는 대표적인 문서 편집기로 윈도우에서 메모장 ... 한다.cp 파일1 파일2 : ‘파일1’과 같은 내용의 파일인 ‘파일2’를 만든다.1-3.2 c 컴파일러유닉스 시스템은 Fotran, C/C++ 등 다양한 언어를 이용하여 프로그래밍 ... 차 례(1) vi 편집기, gnuplot 사용법 外- vi 편집기사용법- gnuplot 사용법- $ 모드에서 c컴파일러 및 명령어- 리눅스 파일을 내 컴퓨터로 가져와서 출력
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2009.05.26
  • IDS
    침입탐지 시스템 (Intrusion Detection System)목차IDS 정의 침입탐지 기법 IDS의 구조와 기능 IDS 애플리케이션 IDS의 한계IDS 란?IDS 란?IDS ... 들의 발생빈도에 대한 임계값 정의프로파일 – 기반 변형 탐지 사용자의 동작에 대한 프로파일을 구성하고 개인별 행동의 변화를 감지감사기록침입 탐지의 기법규칙 – 기반 침입 탐지 시스템 ... 적독립적침입탐지 시기비교적 늦음상대적으로 빠름침입흔적 삭제가능불가능서비스거부공격탐지제한적가능암호화된 침입탐지 가능탐지 불가능공격루트 탐지 범위시스템과 네트워크네트워크에 제한적IDS
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 2,500원 | 등록일 2009.07.16
  • 판매자 표지 자료 표지
    해킹의 종류와 특징
    의 분류해킹 기법은 매우 다양하게 존재하는데, 각 시대에 유행에 따라 발전되어 왔다고 볼 수 있습니다. 예를 들어 Unix 시스템이 많이 사용되었을 때는 Unix에 관련된 보안 문제점 ... 공격이 있을 때, 이것은 CGI를 공격하기 때문에 Web Hacking에 속하기도 하지만 동시에 Buffer Overflow 공격을 수행하기 때문에 System Hacking에 속 ... 해많았던 것. 일례로 1985년 브레인 바이러스가 등장하기 전 1980년대 초에는 프로그램이나 파일 등을 삭제하는 트로이 목마가 일반 사용자들에게 알려졌으며 실제 피해도 발생
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,000원 | 등록일 2010.05.28
  • VM-Ware 설치
    마이크로 프로세스 실험2주차임베디드 시스템임베디드시스템(Embedded System) 정의 큰 시스템의 내부에 존재하는 소형 시스템 특정 기능을 반복적으로 수행하기 위해 컴퓨터 ... 라는 개념을 도입해 보완운영체제모놀리딕 커널 전통적인 운영체제 설계 방법 프로세스 관리, 메모리 관리, 파일시스템 같은 커널의 모든 기능을 통합한 구조로, 커널 모드에서 모든 기능 ... 하기 어려움 커널의 기능을 확장할 수록 크기가 방대해져 관리가 어려움 마이크로 커널 운영체제의 기능을 프로세스 관리 서비스, 메모리 관리 서비스, 파일시스템 서비스와 같이 다수의 소
    Non-Ai HUMAN
    | 리포트 | 87페이지 | 2,500원 | 등록일 2009.08.04
  • ISP3개사 인터넷요금 및 DNS 동작 및 현재 인터넷 사용자수
    ,998667,3092008년14,767,31457,3163. DNS 체계에 대해서 설명하라.☞ DNS(Domain Name System)는 컴퓨터 이름을 IP 주소로 변환 ... 하거나 해석해 주는데 사용되어지는 분산된 데이터베이스를 유지하는 서버이다.?◈ DNS 서버 동작원리 ◈?도메인 이름 시스템은 계층적 클라이언트/서버 기반의 분산 데이터베이스 관리시스템 ... 를 관리를 할 수 있다.??◈ 루트(ROOT) 영역의 구성 ◈?DNS는 인터넷의 이름 공간을 정의하는 계층적인 구조로, 인터넷의 루트 도메인은 탑 레벨 DNS 이름 서버의 다양
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2008.12.13
  • 네트워크 관리 및 운용에 관한 DOS 및 LINUX 명령어
    하십시오. domain=Name 옵션의 디폴트는 시스템의 hostname, /etc/resolv.conf 또는 LOCALDOMAIN 파일에 지정된 값입니다.srchlst=Name1 ... , 시효가 만료된 후에 자동으로 캐시에서 제거됩니다.-v순차적으로 정보를 화면에 보여 준다.-ether_addr물리적 주소를 지정합니다.-f지정한 파일로부터 내용을 읽어 캐시에 추가 ... 운영과 관련된 장애 처리를 매우 유용하다. NSLOOKUP은 단순 질의/ 응답 방식과 대화형방식 두가지 모드를 제공하는데 단순 질의/응답 방식은 명령어와 호스트를 입력하면 시스템
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2009.04.17
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 25일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:12 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감