• 통합검색(921)
  • 리포트(836)
  • 시험자료(39)
  • 자기소개서(20)
  • 논문(13)
  • 방송통신대(11)
  • 서식(1)
  • 기업보고서(1)

"쉘프로그램" 검색결과 541-560 / 921건

판매자 표지는 다운로드시 포함되지 않습니다.
  • [공학]운영체제의 역사, 그리고 각 세부내용
    )는 부트스트랩 프로그램에 의해 컴퓨터 내에 최초로 적재된 후에, 컴퓨터 내의 다른 프로그램들을 관리하는 프로그램이다. 여기서 다른 프로그램이란 응용프로그램들을 말한다. 응용프로그램 ... 들은 정의되어 있는 응용프로그램 인터페이스(API)를 통해 서비스를 요청함으로써 운영체계를 이용한다. 그 외에도, 사용자들은 명령 중심의 인터페이스를 통하여 운영체계와 직접 대화 ... 유저 기능을 지원해 활용도가 높다. 그뿐 아니 라 프로그램 개발, 문서처리, E메일 등의 기능도 뛰어나다.지금까지의 유닉스 시스템은 크게 두 가지 방향으로 발전되어왔다. 하나
    리포트 | 24페이지 | 6,000원 | 등록일 2007.04.27 | 수정일 2016.02.09
  • 향후 주목할만한 마케팅 ,문화마케팅
    을 선물하는 등의 활동이 중소기업에게 더욱 효과적인 문화 마케팅이다. 비록 작은 프로그램이라도 문화적 자산을 분석한 토대 위에서 실행한 문화마케팅은 그 어떤 마케팅보다 높은 효과 ... 도 늘어나용하는데 이러한 마케팅 기법을 유머 마케팅이라고 한다. 베스킨라빈스 31은 아이스크림 이름을 ‘바람과 함께 사라지다’, ‘쉘 위 댄스’ 같은 영화제목을 사용하여 지었다. 아이스 ... 크림을 주문할 때 “쉘 위 댄스 주세요”라고 말하면서 소비자들이 봤던 영화의 느낌과 아이스크림 맛을 기대하게 되고 비교하면서 색다른 재미를 느낄 수 있도록 하는 것이다. 유머 마케팅
    리포트 | 28페이지 | 3,000원 | 등록일 2008.06.15
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    된 anonymous FTP3) setuid 쉘 스크립트의 사용4) 부적절한 export 설정5) 취약한 프로토콜 또는 서비스6) 기타5. 네트워크 해킹방지 대책1) 라우터 등과 같 ... 응용프로그램의 안전한 구성6) 보안도구를 이용한 네트워크 점검Ⅶ. 결론참고문헌Ⅰ. 서론발전하고 있는 온라인에서 해킹공격 역시 치밀해지고 강력해지고 있다. 기업피해가 속출하고 있 ... 컴퓨터 시스템쪽으로 관심을 바꾸기 시작했다. 그들은 컴퓨터를 광적으로 좋아했고 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의
    리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • 일본의 대중문화 개방과 방송.
    의 마을 쌍생아 쉘 위 댄스 그리고 한·일합작 애니메이션 건드레스 등이 개봉되었다. →공연은 2000석 이하의 실내공연장, 실내체육관, 관광호텔 등 라이브 콘서트가 가능하게 되 ... , 온라인 게임, 업소용 게임 등) 개방 방송: 매체 구분 없이 스포츠, 다큐멘터리, 보도 프로그램 개방.【일본의 대중문화】【일본의 대중문화】■ (2001.7.12) 일본 역사교과서 ... 되었으며, 쇼·오락 등 일부 방송 프로그램과 방송·극장용 성인 애니메이션은 논의를 거쳐 허용 폭이 정해졌다.정보통신 혁명과 대중문화1. 정보통신 혁명과 정보사회 - 인간이 정보를 수집
    리포트 | 19페이지 | 2,000원 | 등록일 2010.08.04
  • 세계문화탐방 - 유럽 계획서
    다. 이러한 세태 속에서 우리는 환경에 대한 ‘우물 안 개구리’와 같았던 시각을 전환할 필요가 있다. 그 동안의 국내 생태 연구와 이를 환경교육과 접목시키고자 다양한 프로그램 개발 ... 에서의 노력은 있었지만, 다양한 환경체험프로그램에 참여해 본 결과 비환경교육전공자에 의한 보여주기 식의 잘못된 실행과정으로 인해 환경프로그램 체험자의 환경에 대한 흥미마저 저하시키 ... . 7. 27. (일))벨기에브뤼쉘19:17브뤼셀 midi역Certre Vincent Van Gogh호스텔(15유로)로 이동7일째(2008. 7. 28. (월))9:00Certre
    리포트 | 5페이지 | 1,500원 | 등록일 2010.10.25
  • [건축물 분석] 시드니 오페라 하우스에 대해
    고, 60m 높이까지 차례차례 솟아올라 있는 10개의 볼트들을 사용하는 것은 흔한 방식이 아니다. 가장 많은 반대에 부딪힌 점은 지붕마룻대에서 서로 결합되는 쉘들이 매우 임의적이라는 것 ... 었는가를 암시해 주는 대목이기도 하다.아무튼 웃존은 오페라 하우스의 쉘의 모티브를 역동적인 새의 날개에서 받았다. 그리고 이 새의 날개를 다시 한번의 변형을 거치게 됨으로써 초대형의 쉘 ... 을 받칠수 있는 구조물을 만들어 내게 된다. 또한 기하학적으로 쉘을 표현한 것이다. 마치 오렌지를 자르는 것처럼 쉽게 볼트의 여러 단편들을 잘라낸 방식을 보여주고 있다.이제는 이런 쉘
    리포트 | 5페이지 | 1,000원 | 등록일 2005.08.28
  • 바이러스, 해킹, 방화벽에 대해서...
    : 프로그램의 시작 코드에 감염되는 바이러스. 다른 프로그램을 감염시키기 위해 쉘(shell)이나 컴퓨터의 데스크탑 어플리케이션에 감염된 상태로 존재함.③ Macro 바이러스 : 자신 ... 를 하는 프로그램② 우리 주변에 존재하는 미생물적인 살아있는 생명체가 아니라 컴퓨터 프로그래머가 만든 컴퓨터 프로그램③ 그 행위가 마치 생명체 바이러스와 같은 파괴/감염 등을 행 ... 한다고 해서 그런 이름으로 불리우는 것★ 바이러스의 정의① 컴퓨터 바이러스 프로그램이 아닌 소프트웨어의 프로그램 구조를 다른 프로그램의 구조로 변경② 많은 프로그램에 대해 수정을 할
    리포트 | 9페이지 | 1,500원 | 등록일 2008.08.17
  • [운영체제] 마이크로 커널의 종류 및 Microkenel의 정의
    적으로, 커널에는 종료된 입출력 연산 등, 커널의 서비스를 경쟁적으로 요구하는 모든 요청들을 처리하는 인터럽트 처리기와, 어떤 프로그램들이 어떤 순서로 커널의 처리시간을 공유할 것인지 ... 이나, 흔히 시스템 호출이라고 알려진 일련의 프로그램 인터페이스들을 통해 요청된다.커널을 유지하기 위한 코드는 지속적으로 사용되기 때문에, 보통 커널은 자주 사용되지 않는 운영체계 ... 의 나머지 부분에 의해 덮어씌워져 훼손되지 않도록, 보호된 메모리 영역에 적재된다.커널을 바이오스와 혼동하면 안된다.※ 참고자료shell : 쉘은 유닉스에서 대화형 사용자 인터페이스
    리포트 | 4페이지 | 1,500원 | 등록일 2005.04.02
  • 리눅스 디렉토리 트리의 개괄
    표준안은 리눅스에서 파일시스템을 어떻게 조직할 것인가에 대한 표준을 제정하기 위해 만들어진 문서로서, 이런 표준에 따라 각 파일들의 위치가 일관되게 유지된다면 리눅스용 프로그램 ... 의 공간을 차지한다) 시스템 관리도 쉽게 할 수 있다(응용프로그램을 업데이트하기 위해선 공유되고 있는 /usr 파일시스템만 업데이트하면 된다. 즉 머신 하나하나에 손댈 필요가 없 ... 에 있는 프로그램들이 사용한다./lib/modules로딩 가능한 커널 모듈들이 위치하는 곳이다. 특별한 경우, 장애를 복구하기 위해 시스템을 부팅할 때도 커널 모듈들이 필요하다(예
    리포트 | 9페이지 | 1,000원 | 등록일 2006.12.28
  • (상위자료)르꼬르뷔제의 모든 것에 대한 정리...
    는 건물을 “접근하여, 보고, 흥미가 일어나고, 서서 감상하고, 돌아다니고, 발견한다.” 건물의 기능과 관련한 프로그램의 요구사항은 비교적 단순했다. 교회는 예배홀과 3개의 부속 ... 을 얻었다는 지붕은 두개의 쉘(shell) 형태로 만들어졌고 곡면으로 길게 들어올려진 처마로 인해 대단히 육중한 무게를 느끼게 한다. 평면상으로도 곡선인 벽은 위로 오르면서 안
    리포트 | 37페이지 | 8,000원 | 등록일 2010.11.30 | 수정일 2022.05.20
  • 한국 우량기업의 윤리경영 전략
    한국 우량기업의 윤리경영 전략필요성 판단 기준 성공적인 윤리경영 정착을 위한 조건 실천을 위한 인프라 구축 실천프로그램 정비 지속적인 윤리근육 단련 성과에 대한 확고한 믿음 함양 ... 실천에 대한 모니터링 수행 및 평가 강화 기업의 비윤리행위 신고채널 운영현황 기업의 자가진단 프로그램 운영 협력회사의 동참 유도기업이미지 개선 및 국내외 신인도 향상윤리경영 실천 ... 는 행동을 유도하기 위한 규정 제정로얄더치쉘 일반업무수행지침 (Shell Group Business Principles)- 목적 - 책임 ‧ 주주에 대한 책임 ‧ 고객에 대한 책임
    리포트 | 24페이지 | 1,000원 | 등록일 2009.09.20 | 수정일 2017.09.25
  • 로버트 벤츄리
    의 기능을 갖는 요소에 대하여 언급 6 장에서는 프로그램에서 발생하여 생활에 원래부터 구비되어 있던 복합성과 대립성을 반영하는 건축의 복합성과 대립성 에 대한 논술 7 장에서는 조정 ... 과 대립에 있어서 이차적 분류는 프로그램과 구조의 표현으로서 내용과 형태의 관계이다 . 또한 일차적 분류는 매개체에 관련된 것으로 지각으로부터 특별히 생겨날 수 있는 역설과 예술 ... 의 체계는 그대로 평면계획 을 따르고 , 장식이 그것과 무관한 경우로써 이것은 상징 을 적용한 흔히 보는 쉘터 이다 . 라스베가스의 교훈22 G uild H ouse 길 드 하
    리포트 | 28페이지 | 2,500원 | 등록일 2010.02.02 | 수정일 2017.11.17
  • 캐프 세계속의 미니기업
    0. 인터넷을 통해 KBS ‘기업열전 K1’을 우연히 보게 되었다. 이 프로그램에 자동차 와이퍼를 생산하는 ‘캐프’ 라는 기업이 소개되었다. 이 기업에 고병헌 회장은 “캐프 ... )과 캐나다(320개)의 월마트 전 매장과 미국 쉘(shell)사에 와이퍼 제품 공급 계약을 체결하였다. 이는 자동차부품의 '명품'으로 통하는 보쉬와 치열한 경합을 벌인 뒤 일군 성과
    리포트 | 5페이지 | 1,500원 | 등록일 2010.10.12
  • 스마트폰 - 터치스크린 기술요소
    스마트폰 - 터치스크린 기술요소PC와 같이 운영체제(Operation System)를 탑재하여,다양한 애플리케이션(응용 프로그램)을 설치ㆍ동작시킬 수 있는 휴대폰을 통칭한다. ... 프로그램 등 사이에서 의사소통을 할 수 있도록 일시적 또는 영구적인 접근을 목적으로 만들어진 물리적, 가상적 매개체를 뜻한다. - UI는 물리적인 하드웨어 / 논리적인 소프트웨어 ... -Shelter)는 Ubiquitous +Shelter 의 합성어. 유비쿼터스는 언제 어디서든 자유롭게 네트워크에 접속할 수 있는 정보통신 환경을 말하고 쉘터는 쉬는 공간, 버스
    리포트 | 23페이지 | 3,000원 | 등록일 2010.05.30
  • [자료구조]자료구조의 정렬
    -1) / 25 연산 시간 : O(n2)(2) 선택정렬의 장·단점1 장점 - 간결하다.- 프로그램의 구현이 쉽다.- 버블정렬보다 원소 교환 횟수가 적다.2 단점 - 비효율적이다. ... - 원소 즉, 데이터가 많아지면 프로그램의 수행시간이 길다.[2] 버블정렬(bubble-sort)(1) 버블정렬의 개요1 인터체인지 정렬(interchange sort), 시프팅 ... 이 간단하다2 단점 - 프로그램의 수행시간이 늦다.[3] 삽입정렬(insertion-sort)(1) 삽입정렬의 개요1 한 개의 원소로부터 시작해서 차례로 삽입한다.2 다음 원소
    리포트 | 4페이지 | 1,000원 | 등록일 2005.10.06
  • 해킹의 정의 및 방법
    다.Buffer Overflow공격의 경우 프로그램 개발자의 부주의로 인해 넘겨받는 인자나 쉘 환경변수를 이용함에 있어 넘겨받는 인자에 대해 모두 버퍼의 크기를 넘어서는 내용이 아닌지 확인 ... Ⅰ. 해킹의 개념해킹이란 컴퓨터 시스템에 전산망을 이용하여 전문적인 지식과 기술로 액세스 권한 없이 무단 침투하는 행위를 말하며, 크랙킹은 소프트웨어의 암호를 해체하고 프로그램 ... 움직이는 거대한 금속덩어리를 실행시키는 데는 거금이 소요되었으므로 프로그래머들에게 접근이 제한되었으므로 더 빠른 컴퓨터 작업을 위해 "hack s " - 프로그램의 지름길
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • [해킹][해커][해킹(해커) 방법][해킹(해커) 피해 사례][해킹(해커)문제 해결 과제][보안][보안시스템]해킹(해커)의 정의와 해킹(해커)의 방법 및 해킹(해커) 피해 사례를 통해 본 해킹(해커)문제의 해결 과제 분석
    적인 공격방법1) 프로그램 버그 이용2) 메일 폭탄을 이용2. 불법 로그인1) 장님 문고리 잡기2) 변장하기3. 프로그램 버그 활용4. 루트 권한 획득1) 프로그램 버그를 이용 ... 한 권한 획득2) 루트(시스템 관리자)3) 백도어 프로그램의 활용5. 해커의 공격방법의 유형1) root 권한의 도용2) Denial of Service3) 시스템의 이용4) 창의 ... 여 쉘(shell)을 사용할 수 있는 유저의 권한을 얻어 내는 것이다. 이를 실행하기 위해 유저의 패스워드를 알아야 하는데, 스니프(sniff)를 이용 하는 고급방법
    리포트 | 10페이지 | 5,000원 | 등록일 2009.01.02
  • 리눅스, 유닉스 기본명령어
    ( 계정 ID 확인 , /usr/bin/id ): 사용자의 UID, GID 번호 및 쉘에서의 ID 정보를 보여준다: 사용법 ) $ id , $ id gnuboy29. info ... 계정의 환경 사용하기 , /bin/su ): 로그아웃 없이 임시로 다른 사용자의 UID, GID 를 사용할 수 있도록 해주는 명령어: 주로 수퍼유저의 쉘을 사용할 때 많이 사용 ... : 사용법) $ su [옵션] [유저] [쉘변수]옵션-, -l, : 사용자 로긴 스크립트 파일을 읽어 사용자의 환경으로 변경ex) $ su 와 $ su ? 의 차이둘다 같은 root
    리포트 | 11페이지 | 1,000원 | 등록일 2006.11.21 | 수정일 2016.06.18
  • 컴퓨터 음악에 대하여
    컴퓨터는 하루가 다르게 발전한 반도체 산업에 힘입어 1971년에는 마이크로 프로세서가 개발되었다. 이것은 대규모의 집적회로(LSI)에 하고 싶은 일의 프로그램을 기억시켜 그 프로그램 ... DTM (Desktop Music) 이라고도 한다. PC에 음악용 프로그램과 MIDI라는 연결 장치, 그리고 Module이라는 음원(여러 가지 악기의 소리를 낼 수 있도록 하 ... 한 최초의 예는 일리노이 대학의 힐러에 의한 현악4중주 일리악모음곡 (1956~57)인데 고전적인 대위법 규칙을 프로그램화해서 데이터를 컴퓨터에 넣어, 음의 출현에 질서를 부여
    리포트 | 11페이지 | 1,000원 | 등록일 2007.06.11
  • CIAM과 TEAM X 의 집합주거
    에 대한 것이었다. 그리고 제3회 브뤼쉘 회의에서 합리적 건축요령이라는 주제 하에 가장 효율적인 토지 및 재료의 사용을 위한 적정높이와 인동간격에 대해 치중하였다.2) 도시계획 ... 하여 작성되는 프로그램과 법령의 정비 등을 통해 집단적인 개선의 노력을 요구하는 방향을 취하고 있다.두 번째, 가장 주목할만한 네가지 도시 기능에 관한 주장들로, 도시 계획의 열쇠
    리포트 | 7페이지 | 2,500원 | 등록일 2010.09.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감