• AI글쓰기 2.1 업데이트
  • 통합검색(119)
  • 리포트(96)
  • 시험자료(14)
  • 자기소개서(5)
  • 방송통신대(4)
판매자 표지는 다운로드시 포함되지 않습니다.

"리눅스설치절차" 검색결과 101-119 / 119건

  • [전자상거래] 기업전자상거래보안
    기업을 제외하고는 기술유출 시도에 거의 무방비- 정보보안 예산이 매출액의 1% 미만인 기업이 전체의 80% 이상 보안 담당부서를 설치한 국내기업은 13%에 불과 중소기업의 71 ... 선거 등암호 프로토콜특별한 보안 목적을 달성하기 위해 사용되는 수학적 함수특정한 보안 목적을 달성 하기 위해 둘 이상의 개체 사이에서 수행되는 일련의 절차 (인증, 키분배, 부인 ... SET (Secure Electronic Transaction)SET 지급절차SET에서 사용하는 보안 메커니즘으로 고객의 지불 정보(신용카드 번호 등)는 상점이 알지 못하게 하
    Non-Ai HUMAN
    | 리포트 | 60페이지 | 1,500원 | 등록일 2005.08.31
  • 자바의 기능과 특징..
    프로그램의 경우 번잡한 다운로드 절차설치과정 등이 필요하나 웹사이트와 일체가 돼 있는 자바의 경우 인터넷 접속만으로도 이용이 가능해 편리하다.자바의 기능과 특징…다른 언어 ... ) 정의..-.자바는 윈도우NT, 유닉스, 리눅스, 솔라리스 등 모든 운영체제를 지원하며 이기종의 시스템간에도 뛰어난 호환성을 자랑하는 프로그램 언어다. -.또 인터넷상에서 사용할 수 ... 있는 다양한 응용프로그램의 제작이 가능하다. 다른 프로그램 언어로 제작된 응용프로그램의 경우 번잡한 다운로드-.자바는 윈도우NT, 유닉스, 리눅스, 솔라리스 등 모든 운영체제
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2002.06.11
  • 리눅스에 대하여
    리눅스 시스템 운영은 가능하지만, 마치 X윈도우도 리눅스의 일부분인 것 마냥 모두들 리눅스에 X 윈도우를 설치하여 리눅스의 기본적인 멀티태스킹과 네트워킹의 힘을 만끽하고 있는 것 ... 든지 고쳐서 (하지만 당연히 개발 중인 저자에게 연락하는 것이 기본 절차이다) 다시 공동체로 환원하라. 이렇게 사용자 자신이 개발자이며 주인인 운영체계가 리눅스이다. 이러한 리눅스 ... 1. 리눅스의 탄생배경Linus Benedict Torvalds라는 핀란드 사람이 헬싱키에서 전산학을 전공하던 중, 88년에 386보호모드에서 A라는 프로그램과 B라는 프로그램
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 10,000원 | 등록일 2000.09.23 | 수정일 2014.05.19
  • [마케팅] IBM 마케팅적 성공요인 분석 자료
    강화 *전략적 연대 강화 -Lotus/Tivoli 매입 *네트워크 컴퓨터 선도업무처리절차 혁신 (Reengineering) *글로벌 IT 통합 운영 -전세계 1명의 CIO -6개 ... 위한 데이터 베이스 활용  Tracking 시스템을 설치하여서 누가 얼마나 시스템에 접근해서 사용하고 또 능동적으로 참여하는지를 자동적으로 검색 - Computing 시설 ... 12사와 제휴하여 글로벌 전자상거래 회사를 립 ► 큐웨스트와 제휴하여 전자상거래 신경센터 구축 - 서버와 리눅스 부분에서는 차별화,인수, 합병 전략 병행 ► MS사를 견제하기 위해
    Non-Ai HUMAN
    | 리포트 | 43페이지 | 2,000원 | 등록일 2002.05.27
  • [사이버 범죄] 사이버 공간에서의 해킹범죄의 전망과 그 대책
    으로서 PC해킹이 급증하고 있음을 알 수 있다. '99년 12월에 지역 도메인에 대한 해킹사고가 다수 접수되었는데 이들은 대부분 초·중등학교의 리눅스 서버로 학교 정보화를 위해 문서 ... 수발시스템이 설치되면서 이들이 많은 공격을 받았다. 또한 2000년에는 일반기업에 대한 해킹사고가 대학 해킹사고 보다 월등히 증가하고 있는데, 최근 인터넷 관련 기업이 폭발 ... 에서는 원격으로 조정 가능한 agent형의 백도어를 설치하고 이를 이용하여 다른 시스템을 공격하는 방법을 사용한다. 이는 공격자가 매번 로그파일에서 자신의 흔적을 지워야만 하
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.05.11
  • 네트워크 보안
    다.네트워크 보안을 도와줄 도구들은 많으며, 갈수록 많은 것들이 리눅스 배포본에 실려 배포되고 있다.1. 패켓 스니퍼침입자가 네트워크의 더 많은 시스템으로 침투하기 위해서 가장 흔하 ... 으로 전송되는 패스워드는 이 공격에 매우 약한 것이다.예: 호스트 A의 보안이 깨졌다. 공격자는 (여기에) 스니퍼를 설치한다. (잠시 후,) 어떤 관리자의 호스트 C에서 호스트 B ... 에는 아무런 인증 절차가 없기 때문이다.그렇다면 왜 identd를 수행시켜야 할까? identd가 여러분을 도와주기 때문이고, 추적 시에는 여러분의 검문소 역할을 하기 때문이다. 여러분
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2001.04.22
  • 정보처리 용어 풀이
    아 사용할 수 있고, 부록으로 제공되는 CD를 통해 설치가능하다. 실행환경으로는 윈도우 3.1에서는 JDK가 동작하지 않는다. 따라서 윈도우 3.1 환경을 사용하기위해서는 리눅스 ... JDK를 설치하여 생성된 C:\java\bin 디렉토리에 들어다. 그러나 이미 설치 단계에서 PATH 지정에 의해 이 javac.exe 이 들어있는 디렉토리에 자동적으로 접근 ... 를 설치하거나 윈도우 95를 설치해야 한다.1-1. 객체지향 프로그래밍이란?실세계의 현상을 컴퓨터상에 객체로서 실현(모델화)함으로써 컴퓨터를 자연스러운 형태로 사용하여 다양한 문제
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2001.10.18
  • [경영정보] 초고속인터넷서비스 및 IMT-2000, CDMA2000
    , 헤드엔드 장치, CATV망, 서비스 분배망, 서비스 서버 등의 구성 요소들로 구성된다. 기존의 CATV 가입자는 dlal 설치되어 있는 CATV 케이블에 케이블 모뎀(cable ... modem)을 설치하고 PC를 연결함으로써 인터넷에 접속할 수 있다. 고속 인터넷은 최고 10Mbps의 초고속 인터넷 서비스를 제공한다.따라서 일반 전화선 모뎀이나 ISDN 등에 비해 ... 서비스를 받을 수 있다.(2) TV처럼 편리한 서비스기존의 전화선을 이용한 통신서비스는 컴퓨터를 켜고 복잡한 접속 절차를 거쳐야 비로소 인터넷으로 연결되기 때문에 불편함이 많
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2001.11.24
  • [경찰학] 사이버테러의 유형과 대책
    무작위의 비밀번호를 채택한 것으로 밝혀졌다. 인터넷에 방화벽이나 가상사설망(VPN)을 설치하는 것이 무단 침입을 방지하는 길이다.6) 바이러스·웜·트로이목마 : 웜은 이메일 ... 경에는 리눅스 해킹 및 보안관련 서적을 출판할 정도로 상당한 컴퓨터 실력을 쌓은 뒤 2000. 7월경부터 동년 12월까지 컴퓨터 보안전문업체에서 수습연구원으로 근무하였던 자, 피의자 ... 의 공모주 청약의 경우 특별한 신고절차 없이도 시행할 수 있고 투자자들도 광고내용에 대한 정확한 사실확인 없이 손실에 대한 위험을 감수한 채 수십 내지 수백만원의 분산투자를 하여 비교
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 2,500원 | 등록일 2004.06.16
  • [보안] 인터넷보안
    하는 것으로 유닉스나 리눅스에서 들어나는 시스템 상의 버그를 이용한 Root 권한 획득하는 방법 버퍼 오버플로우 취약점 ( Buffer Overflow ) 버퍼의 허용량을 넘 ... 어 데이터가 입력된 경우에 버퍼가 가득 차서 넘치는 현상 구성 설정오류 ( Configuration Vulnerability ) 어떤 시스템을 새로 설치 구축하거나 시스템에 새로운 소프트 ... 웨어를 설치할 때 구성이 잘 못 잡혀서 나타난 오류나 시스템을 운영하는 도중 발생한 오류를 이용한 방법침해유형악성 프로그램 ( Malicious Codes ) 이용 바이러스나 웜
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,000원 | 등록일 2002.06.18
  • [소프트웨어공학] 세무,회계 데이터 관리 시스템 개발계획서
    ------------------------------ 085.1 변경 관리5.2 위험 관리5.3 비용 및 진도 관리5.4 문제점 해결 방안6. 표준 및 개발 절차 -------- ... -------- 1111. 유지 보수 -------------------------------------------- 1112. 설치, 인수 --------------------- ... 하도록 한다.6. 표준 및 개발 절차6.1 개발 방법론▫ 폭포수 모형이 소프트웨어의 개발을 위해서 폭포수 모델이 사용하도록 한다. 폭포수 모델은 소프트웨어를 단계적이며 체계적이고
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.11.19
  • [국제경영] 해외직접투자에 관한보고서
    의 진출유형 및 방법4. 해외직접투자절차 개요Ⅲ. 우리나라의 해외직접투자 현황 및 성과1. 최근의 세계 해외직접투자(FDI) 동향2. 우리나라 해외직접투자의 동향과 특징3. 해외 ... 통멀티미디어(17)복 합 형미디어링크, 투원시스코, 한글과컴퓨터, 나래시큐리티(4)바라이엔씨, 쓰리알, 아이엠아이티, 스페이스, 소프트파워, 리눅스원(6)연 합 형LG-메디슨 ... 을 설치해 놓고 있다. 뿐만 아니라 자카르타 교통 중심지에 네온사인 간판을 설치, 한국계 기업의 위용을 과시하고 있다.4) C사-인도네시아 (실패)) 『해외투자환경과 성공사례』대한무역
    Non-Ai HUMAN
    | 리포트 | 42페이지 | 1,000원 | 등록일 2003.11.22 | 수정일 2018.02.01
  • [유닉스] 유닉스역사및유틸리티
    강화되는 결과를 낳았다. 그 후 수년 사이에 UNIX는 대학에 이어서 상업용으로도 이용 가능하게 되었다. UNIX는 다양한 변천을 겪어 왔다. 즉 UNIX는 정규 절차를 밟 ... , puter에서 설치가 가능하다. Linux의 User층이 점차 넓혀졌고, 초창기에는 Slackware라는 배포판이 주를 이루었는데, 초창기 Slackware는 설치와 사용에 있 ... Korea에서는 Redhat이 가장 많은 User를 가지고 있다. RedHat은 RPM이라는 저용 Package를 제공하여 설치와 Program Upgrade가를 편하게 해주고, 알짜라는
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2002.05.14
  • [컴퓨터] 컴퓨터의 구성 강의 정리
    재 효과적으로 사용하기 위해 모든 기술과 지식으로서 컴퓨터 프로그램과 프로그램을 이용하기 위한 여러가지 절차와 이에 관련되는 모든 문서들입력 - 데이터나 프로그램 등을 컴퓨터가 읽 ... 으로서 컴퓨터 프로그램과 프로그램을 이용하기 위한여러 가지 절차와 이에 관련되는 모든 문서들프로그램 수행상의 모형 ( ISPCO - Input Storage Processing ... 로 사용하는 프리웨어나, 애드웨어 중 사용자의 개인정보를 몰래 개발자나 제3자에게 전송하는프로그램- 이 프로그램 설치 시 개인정보 이용과 관련된 사항을 미리 알려주시만 사용
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.04.16
  • 온라인 서비스 시장에서의 선두 주자인
    과 쉬운 가입절차를 통해 거대 소비시장을 겨냥한 공격적인 마케팅을 실시하였다.점차적으로 온라인 시장은 성장하는 추세였으나, 서비스접근에 어려움이 존재했으며 가입자위주의 온라인시장 ... 를 설치OL은 지속적으로 서비스 내용과 속도를 개선해나갔다. 1995년 9월 이스라엘 회사 유비크(Ubique Ltd)를 1,450만 달러에 인수하여 인터넷 상에서 실시간 대화를 지원 ... Coputer/ TiVo/ Gemstar등과 함께 운영체제와 기술들을 개발하였다.→ TV외에도 다른 가전의 네트워크형성에 있어서도 2000년 4월 Gateway와 연합하여 리눅스체계
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2003.06.17
  • 리눅스 보안
    해도 괜찮은 서비스들이 있다.리눅스설치시에 웹 서버에서는 필요없는 서비스들을 설치하게 된다.- 파일 전송 프로토콜 (FTP)- Finger- 네트워크 파일 시스템(NFS)- 다른 RP있다. ... 의 하드웨어, 펌웨어, 소프트웨어 요소이며 시스템 자원에 대한 접근을 통제하기 위한 기본적인 보안 절차를 구현한 컴퓨터 시스템의 중심부이다.보안 커널에서 요구하는 사항을 간략하게 요약 ... 2.2 커널에서 가장 의미 있는 변화는 IP 방화벽 코드일 것이다. IP 방화벽을 설치하기 위해서 2.0 커널에서는 ipfwadm 프로그램이 사용되었지만, 2.2 커널
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2001.11.26
  • e-business 보안
    를 이용하는 것으로 유닉스나 리눅스에서 들어나는 시스템 상의 버그를 이용한 Root 권한 획득이나 MS의 IIS ( Internet Information Server)상의각종 버그 ... .▷ 구성 설정오류 ( Configuration Vulnerability ) 이용어떤 시스템을 새로 설치 구축하거나 시스템에 새로운 소프트웨어를 설치할 때 구성이 잘 못 잡혀서 ... 들이 들고 있다.백도어는 시스템에 칩입했던 침입자가 만들어 놓는 것으로 접근 인증등의 정상적인 절차를 거치지 않고도 프로그램이나 시스템에 접근을 가능하게 만들어주는 것으로 첫째 시스템
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2001.10.26
  • [컴퓨터] 가상메모리
    옮겨다닌다. LRU(least recently used)* 구현하기 쉬우며, 최근에 가장 적게 사용된 페이지 제거* 주기억 장치내에 있는 페이지마다 카운터의 설치로 구성* 페이지 ... - 주어진 프로그램에 의하여 사용된 메모리량을 조절- 하나의 프로그램이 다른 프로그램과 바꾸지 못하도록 관리- 하드웨어와 소프트웨어 절차의 집합메모리 관리 장치의 기본적 역할- 논리 ... 에서 메모리 관리 시스템의 구현은 해당 CPU의 도움을 받아야 한다. 리눅스의 메모리 관리 시스템을 이용하려면 CPU에서 페이징과 메모리 보호, 페이지 폴트 처리를 할 수 있는 메커니즘
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.04.23
  • 전자상거래와 보안기술
    과 유사하다.사용자는 컴퓨터에 CyberCash Wallet소프트웨어를 설치하여야 한다 또한 CyberCash시스템에 CyberCash Wallet ID를 설정하고 신용카드 정보 ... 카드 번호와같은 중요한 정보를 인터넷으로 전송하지 않고 전자우편을 통해 소비자의구매 의사를 확인하는 절차로 구성된다. 이 시스템에서는 인터넷에서 보안이 유지되어야 할 중요한 정보 ... 를 포함한다.주니의 충고 한마디 : 권한설정은 리눅스에서 퍼미션 설정이라고 하는데, 이 부분이 생소한 사람들이 대부분이라고 생각됩니다, 설령 홈페이지를 가지고 있는 분이라도 게시판이나 자
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.09.20
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 20일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:18 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감