*지*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 6
검색어 입력폼
  • 국내 정보보학회에 대한 소개와 하는일
    CONCERT 국내정보보호학회2007년 1월 16일목차한국침해사고대응팀협의회 (CONCERT) 한국정보보호진흥원 (KISA) 인터넷침해사고대응지원센터 (KrCERT/CC) 국가정보원 (NIS) 국가사이버안전센터(NCSC) 한국정보보호학회 (KIISC) 한국디지털포렌식학회 (KDFS) 한국정보보호산업협회(KISIA) 국가보안기술연구소 (NSRI)한국침해사고대응팀협의회 (CONCERT)http://www.concert.or.kr/ (회장 : 정태명) CONCERT - The CONsortium of Computer Emergency Response Team 국내정보통신망 침해사고대응팀 간의 정보교류, 기술공유, 업무협조 등의 협력체계를 통해 국내 정보통신망에 대한 침해사고를 예방하고 침해사고 발생 시 피해의 확산을 방지 함으로써 정보통신망의 안전한 운영에 기여하기 위해 1996년 11월 설립, 2005년 7월 사단법인으로 공식 출범CONCERT 주요업무신속한 정보교환을 위한 연락체계 구축 정보통신망 침해사고 관련 정보 및 기술 상호교환 국제적인 정보통신망 침해사고 대응을 위한 제반 활동 정보통신망 운영기관들의 CERT구성 지원 침해사고 대응기술력 향상을 위한 교육 및 세미나 개최CONCERT 사단법인 출범 후 주요 사업내역1. 정회원 워크샾 정보통신부 후원, KISA와 공동주관, 보안그룹으로서의 발전방안 공동수립 및 정보공유 2 .CONCERT 기술세미나 KISA와 공동주관, 행사의 내용이나 주제, 기획 등을 전 회원사가 함께 준비하여 실무에 필요한 내용으로만 엄선 3. 해킹방지워크샾 KISA와 공동주관, CONCERT 최대규모의 연례행사, 사용자들이 직접 기획하고 준비하여 발표하는 정보보호사용자들의 축제CONCERT 사단법인 출범 후 주요 사업내역4. 제품성능BMT CONCERT는 각 제품간의 성능비교 평가가 가능한 유일한 기관 5. 기업 정보보호 실태조사 회원사의 정보보호경영, 관리, 대책, 운영 등에 대한 조사, 분석을 실시, 통계정보를 도출하여 회원사들과 국정보보호진흥원주관 교육/인증평가 비용 할인(협의 중)CONCERT 회원별 혜택 - 준회원사CONCERT 주관 교육/행사 참관 시 25%할인 CONCERT TF 결과물 제공 (비용발생시 할인) CONCERT 웹사이트 접근권한 부여(일부제한) 신규 솔루션 도입검토 시 해당 솔루션 시장/업체/기술정보 제공 CERT도입 및 운영 관리지침 제공CONCERT 회원별 혜택 - 협력회원사정보보호 솔루션 사용자 실태조사 결과 리포트 제공 CONCERT 웹사이트에 보도자료 게제 및 홍보기회 제공 CONCERT 주관 행사 참관 시 25%할인 회원사 대상 홍보용 단독 뉴스레터 발송 CONCERT 정/준회원사들과의 교류기회 수시 마련한국정보보호진흥원 (KISA)Korea Information Security Agency한국정보보호진흥원(KISA)www.kisa.or.kr (원장 : 이홍섭) Korea Information Security Agency 정보통신망이용촉진 및 정보보호 등에 관한법률 제52조 정부는 정보의 안전한 유통을 위한 정보보호에 필요한 시책을 효율적으로 추진하기 위하여 한국정보보호진흥원을 설립한다. (1996년 4월)KISA 주요 업무정보보호를 위한 정책 및 제도의 조사·연구 정보보호 기술 개발 정보보호시스템의 연구·개발 및 시험·평가 정보보호에 관련된 표준 및 기준 연구 정보화 역기능 분석 및 대책연구 정보보호에 관한 홍보 및 교육훈련 정보보호에 관한 기술지원 및 자문 전자서명법 제25조 제1항의 규정에 의한 전자서명 인증관리 개인정보보호를 위한 대책연구 정보시스템 침해사고 처리 및 대응체계 운영 개인정보분쟁조정위원회사무국 운영 기타 법령에 의하여 보호진흥원의 업무로 정하거나 위탁한 사업 또는 국가로부터 위탁 받은 사업 및 제1호 내지 제12호의 사업에 부수되는 사업KISA 주요 사업인터넷침해사고대응지원센터(KRCERT) 운영 불법스팸대응센터 운영 (www.spamcop.or.kr) - 국민의 스팸 관련 상담 및 불법스팸 신고를 원활히 처리하기 위해 운영 개인정을 위해 정보보호 컨설팅 전문업체로부터 안전진단을 받아 정보통신서비스에 대한 안정성, 신뢰성을 확보하기 위한 제도KISA 주요 사업8. 보안성평가 (KISEC) - Korea IT Security Evaluation Division - 다양한 정보보호제품의 안전. 신뢰성을 검증 9. 정보보호산업지원센터 - Korea Information Security Industry Support Center - 정보보호제품의 연구개발을 지원하기 위하여 정보보호업체, 학계 및 연구기관이 공동으로 이용할 수 있는 인프라를 구축 운영 10. 바이오인식정보시험센터(K-NBTC) - Korea-National Biometric Test Center - 국산 바이오 인식시스템의 수출 및 국내 바이오 인식 산업진흥을 촉진하고자 운영인터넷침해사고대응지원센터 (KrCERT/CC)KOREA Computer Emergency Response Team Coordination Center인터넷침해사고대응지원센터 (KrCERT/CC)www.krcert.or.kr (원장 : 이홍섭) KOREA Computer Emergency Response Team / Coordination Center 한국정보보호진흥원내의 침해사고 대응팀으로서, 국내에서 운영되고 있는 전산망의 침해사고 대응 활동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일 창구를 제공하기 위하여 설립. (2003년 11월)KrCERT/CC 주요업무인터넷침해사고대응지원센터 운영 - 인터넷침해사고 조기탐지, 분석, 경보를 통해 피해 확산 방지와 상시적인 정보공유 및 신속한 공동대응체계 운영을 통해 정보통신망의 신뢰성 확보 국내외 정보를 실시간으로 수집 및 탐지 365일 네트워크 모니터링 해킹ㆍ바이러스 경보 발령 침해사고 분석 및 기술 지원 해킹ㆍ바이러스 동향을 파악하고 최신 기법을 연구ㆍ분석하여 침해사고에 대한 대응방안 수립과 기술을 지원 해킹ㆍ바이러스 기법 및 대처방안 연구 비상상황 발위하여 웜/바이러스, 취약점 등의 내용 및 방어 대책을 제시한 문서 제공 9. 관련 법률 인터넷피해사례를 통한 정보통신관련 형법 등을 사례별로 분류하여 개인정보침해에 대한 적절한 법률지식을 제공 10. 통계 정보 각 분야에서 수집된 해킹, 바이러스의 통계 및 분석 정보 제공국가정보원 (NIS)National Intelligence Service국가정보원 (NIS)www.nis.go.kr (원장 : 김만복) National Intelligence Service 국가안전보장에 관련되는 정보·보안 및 범죄수사에 관한 사무를 담당하는 대통령 직속하의 국가 정보기관 (1961년 중앙정보부 - 1980년 국가안전기획부 - 1999년 1월 국가정보원)NIS 주요 업무국외 정보 및 국내 보안정보의 수집·작성 및 배포 국가기밀에 속하는 문서·자재·시설 및 지역에 대한 안보업무 형법 중 내란의 죄,외환의 죄, 군형법 중 반란의 죄,이적의 죄, 군사기밀누설죄, 암호부정사용죄, 군사기밀보호법 및 국가보안법에 규정된 범죄의 수사 국가정보원 직원의 직무와 관련된 범죄에 대한 수사 정보 및 보안 업무의 기획·조정 사항 관장NIS 에서 제공하는 정보북한정보 북한 뉴스, 주요인물, 분야별정보, 북한상식, 북한속담, 남북관계 등의 북한자료 국제경제 경제일반, 통상산업, 재정금융, 환경자원, 한미 FTA 등 세계 각국의 관련분야별 소식 제공 국가 안보 및 대 테러 보안 마약류 소개, 여권위변조, 밀입국, 인신매매, 위조화폐, 금융범죄, 산업스파이 사건사례 등의 정보 제공 테러정보통합보안센터, 국가사이버안전센터(NCSC) 운영국가사이버안전센터(NCSC)National Cyber Security Center국가사이버안전센터(NCSC)www.ncsc.go.kr (센터장 : 윤석구) National Cyber Security Center 사이버 테러 위협이 국가안보 자체를 위협할 수 있는 수준에 달했다는 판단에 따라 대통령 훈령으로 국가정보원을 중심으로 범국가적인 차원의 사이버대응체제를 구축(2004 2개의 지부와(충청, 영남지부) 10개의 연구회 를 확보KIISC 주요 사업정보보호에 관한 학술연구 발표회, 평론회개최 학술적, 기술적 연구조사 및 발간사업 표준 및 규격의 제정에 관한 연구 기술의 보급, 발전을 위한 사업 전문가 양성을 위한 기반 조성 사업 위 각 호의 부대 사업 및 본 회 목적달성에 필요한 사업한국디지털포렌식학회 (KDFS)Digital Forensics Society of Korea한국디지털포렌식학회 (KDFS)www.kdfs.or.kr (학회장 : 임종인) Korea Digital Forensics Society 국내 최초의 포렌식 전문 연구 모임으로 기업의 첨단 기술 유출 방지를 비롯해 디지털포렌식에 대한 올바른 개념을 정립해나기 위해 창립 (2005년 10월)KDFS 주요 업무디지털 포렌식 기술·법률 관련 심포지엄 및 연구사업 학회지, 간행물, 전문서적 발간 및 국내·외 학술교류 기타 학회의 목적달성에 필요한 사업한국정보보호산업협회(KISIA)Korea Information Security Industry Association한국정보보호산업협회(KISIA)http://www.kisia.or.kr (회장 : 김대연) Korea Information Security Industry Association 정보통신망이용촉진 및 정보보호등에 관한 법률 제59조 정보보호사업자는 정보보호산업의 건전한 발전 및 국가 산업전반의 정보보호수준제고에 이바지하고자 정보통신부장관의 인가를 받아 한국정보보호산업협회를 설립할 수 있다.KISIA 주요 업무정보통신망이용촉진 및 정보보호등에 관한 법률 시행령 제29조 제59조제1항의 규정에 의한 한국정보통신산업협회가 수행하는 사업은 다음 각호와 같다. 1. 사업환경의 조성 및 상호협력 활동 2. 인력개발 및 홍보활동 3. 국내·외 기술동향 조사 및 신기술 보급 활동 4. 조사 및 통계작성 5. 정보통신부장관이 위탁하는 사업 6. 그 밖에 정관으로 정하는 사업KISIA 주요 사업1. 정보보호 활성화 방안 연구 및 }
    공학/기술| 2007.10.09| 41페이지| 1,500원| 조회(442)
    미리보기
  • 데이터베이스 개요와 오라클에 대하여
    DB 개요 Oracle2007년 1월 22일데이터베이스 (Database)여러 가지 업무에 공동으로 필요한 데이터를 유기적으로 결합하여 저장한 집합체. 데이터베이스의 목적 데이터를 삽입, 삭제, 수정 등을 효율적으로 처리 색인(Index)를 이용한 빠른 검색 동시에 여러 사람이 사용 가능하게 하는 공용성 자원의 효율적인 관리데이터베이스의 특징실시간 접근성 (Real-time accessibility) 사용자의 요구에 대한 즉각적인 응답(Response) 계속적인 변화 (Continuous evolution) 삽입,삭제,갱신 작업이 수시로 발생 동시 공용 (Concurrent sharing) 여러 사용자가 동시에 자기가 원하는 데이터에 접근 가능 내용에 의한 참조 (Content reference) 물리적 주소가 아닌, 데이터에 대한 조건으로 원하는 결과를 검출데이터베이스 스키마 (database schema)데이터베이스의 전체적인 설계에 대한 명세를 기술한 것 스키마의 3계층 외부 스키마(external schema) = 서브 스키마(subschema) 데이터베이스의 외적인 면을 표현한 것, 데이터베이스의 사용자나 응용 프로그래머의 데이터베이스 정의에 대해 기술한 것. 개념 스키마(conceptual schema) 기관이나 조직의 입장에서 데이터베이스를 정의한 것으로 모든 응용 시스템들이나 사용자 들이 필요로 하는 데이터를 통합한 전체적인 논리적 데이터베이스 구조. 내부 스키마(internal schema) 물리적으로 데이터 베이스가 저장된 형태, 저장 장치의 입장에서 전체 데이터베이스가 실제로 저장되는 방법을 명세한 것.데이터베이스 스키마의 개념도데이터베이스 모델- 계층형계층형 데이터베이스 설명 : 자료를 트리형태로 저장하며 자료들과의 관계는 링크로 표현. 장점 : 간단해서 이해가 쉽고 구현,수정, 탐색 용이 단점 : 트리구조 내에서는 순환이 허용되지 않으므 로 데이터간의 상호유연 성이 부족하고 검색경로 가 한정되어 비효율적데이터베이스 모델 - 네트워크형2.환을 허용. - 장점 : 데이터상호간 유연성 좋음, 다양한 형태의 구조 제공 - 단점 : 이해의 어려움(복잡), 변경이 어려워 확장의 어려움데이터베이스 모델 - 관계형3. 관계형 데이터베이스 설명 : 모든 데이터를 2차원 형태의 테이블에 저장, 자료간 관계를 표현하기 위해 키(key)라는 데이터 값을 이용. 장점 : 일상적으로 사용하는 표 형태를 사용해 구조 이해 가 쉽고 확장 용이 단점 : 질의 수행 속도 느림, 복잡한 정보 모델링의 어려움관계형 데이터베이스 (Relational Database)데이터를 단순한 테이블형태로 표현하는 데이터베이스 '관계형'이라는 이름을 사용하는 이유는 개체를 표현하는 테이블간 관계를 설정하는 방법에 대한 연구가 주된 과제이기 때문 계층구조보다 사용자와 프로그래머간의 의사소통을 원활하게 할 수 있는 구조 데이터의 독립성이 높고 높은 수준의 데이터 조작 언어를 사용 관계 조작에 의해 비약적으로 표현 능력을 높이고 구조를 자유롭게 변경 가능 만들거나 이용하기 쉽고, 확장 용이 DB2, IBM Informix, Oracle, Sql server, Mysql 등관계형 데이터베이스 용어 설명설 명용 어표현하려는 유, 무형 정보의 대상으로 존재하면서 서로 구별이 되는 것, 생각하는 개념이나 정보의 단위, 하나 이상의 속성으로 구성개체(entity)하나의 릴레이션에 형성된 튜플의 개수기수(cardinality)하나의 릴레이션에서 정의된 속성의 개수차수(degree)속성들이 가질 수 있는 실제 값들의 범위영역(domain)테이블의 열, 필드속성(attribute)테이블의 행, 레코드튜플(tuple)테이블, 즉 데이터를 포함하고 있는 표릴레이션(relation)릴레이션에서 사용하는 키후보키(candidate key) : 튜플을 유일하게 식별하기 위해 사용하는 속성들의 집합, 즉 기본키로 사용할 수 있는 속성들, 릴레이션에 있는 모든 튜플에 대해서 유일성과 최소성을 만족시켜야 함 기본키(primary key) : 후보키 중에서 선택한 주키(mai이 파괴됨 개체 무결성 유지를 위해 필요 정의되지 않은 값 (null)을 가질 수 없음 대체키(alternate key) : 후보키 중에서 기본키를 제외한 모든 키, 보조키 라고도 함 외래키(foreign key) : A릴레이션에 있는 어떤 속성 a가 B릴레이션에서 기본 키가 될 때 A릴레이션에 있는 속성 a는 외래키 슈퍼키(super key) : 유일성은 만족시키지만, 최소성은 만족시키지 못하는 키, 특정 속성을 제거하면 튜플을 유일하게 식별하지 못하는 키데이터베이스 무결성데이타베이스에 저장된 데이터의 일관성, 정확성을 의미 데이터베이스에 저장된 데이터 값을 정확하게 유지하기 위해 입력이나 변경 등을 제한하여 데이터의 안전성을 저해하는 요소를 막는 것. 영역 무결성(Domain integrity) 하나의 속성으로 들어오는 값에 대한 정확성을 유지하는 성질 자료형, 규칙, 값 범위, NULL의 허용 여부와 타당한 데이터 값들을 등을 제한 개체 무결성(Entity integrity) 테이블에 있는 모든 행들이 유일한 식별자를 가질 것을 요구하는 것 기본 키를 설정하여 그 기본 키에 대해 NULL 값을 허용하지 않으므로 하나의 릴레이션으로 삽입되거나 변경되는 튜플들에 대해 정확한 값을 유지하는 성질 참조 무결성(Referential integrity) 참조 정보의 정확성을 유지하는 성질 기본 키와 참조 키 간의 관계가 항상 유지됨을 보장한다.데이터베이스 관리시스템 (Database management System)정의 : 데이터베이스를 관리하기 위한 시스템 용어 : 데이터베이스 관리자라고도 불리며, 통상적 으로 약어인 DBMS라는 용어를 많이 사용 목적 : 데이터베이스 내의 정보를 검색, 저장, 수정 삭제하기 편리하도록 효율적인 환경을 제공 기능 정의 기능 - 데이터베이스의 논리적, 물리적 구조를 정의할 수 있는 기능 제공 조작 기능 - 사용자가 데이터베이스 내의 데이터를 조작할 수 있도록 하기 위한 기능 제공 제어 기능 - 데이터베이스가 항상 정확하고 올바른 데이스 관리시스템의 장단점장 점 데이터 중복성의 최소화 데이터의 일관성유지 데이터의 공유 가능 데이터 표준화의 가능 보안을 위한 제약 데이터의 무결성의 유지 데이터의 요구에 대한 파악 용이단 점 운영비 증대 자료 처리의 복잡화 장애 발생의 대비 작업 요구 시스템의 취약성 시스템 일부의 고장이 전체 시스템에 영향을 끼침OracleOracle Corporation이라는 미국의 기업에서 만든 관계형 데이터베이스 관리시스템(RDBMS) 유닉스 환경에서 사용되는 RDBMS로는 현재 가장 널리 사용되는 대표적인 제품 검색· 갱신용 언어로는 국제 표준화 기구(ISO)에서 표준화한 구조화 조회 언어(SQL)가 표준 The Oracle Server is a relational database management system that provides an open, comprehensive, and integrated approach to information management.Oracle의 특징분산처리환경 물리적으로 분산되어 있는 데이터 파일들을 하나의 논리적 데이터베이스로 인식 데이터베이스 서버와 클라이언트 응용 프로그램 사이의 분산처리를 허용 클라이언트/서버 환경 데이터베이스 시스템은 클라이언트가 접속을 유지하고 데이터를 처리하는 동안 오라클 서버의 모든 프로세스를 관리 초대형 데이터베이스 지원 오라클은 잠재적으로 몇백GB의 크기로 같은 데이터베이스를 지원 고가의 하드웨어기기를 효율적으로 사용할 수 있도록 저장공간의 제어를 지원Oracle의 특징다수의 동시접속 유저 지원 같은 데이터를 제어하는 다양한 데이터베이스 응용프로그램을 수행하는 많은 수의 동시 사용자를 지원 높은 트랜잭션처리 전체 시스템 성능의 높은 효율을 유지하므로 속도가 빠름. 높은 사용성 데이터베이스시스템 처리량의 제한 없이 사용 가능 일반적인 시스템 처리가 데이터베이스의 이용을 중단시키지 못함 높은 보안성 데이터베이스의 접근에 대한 제어, 실행될 명령어의 결정, 각 프로세스당 리소스 제한, 데이터베이스의 접 개발된 오라클 응용 프로그램이라 하더라도 다른 시스템의 오라클에서 매우 간단하게 이식 가능 통제적인 능력 (Controlled availability) 데이터베이스 레벨상에서 데이터를 선택적으로 제어할 수 있음 개방성, 산업표준 오라클은 데이터 접근 언어, 운영체제, 유저 인터페이스, 네트웍 통신 규약에 대한 산업 표준을 따름Oracle의 구성 (데이터베이스)오라클 서버는 오라클 데이터베이스와 오라클 인스턴스(Instance)로 구성 오라클 데이터베이스 물리적인 층과 논리적인 층을 가지고 있다 물리적인층 : 데이터베이스에서 저장된 정보를 저장하는 하나 이상의 데이터 파일로 구성됨 논리적인층 : 데이터 파일로 구성된 하나이상의 테이블 스페이스로 구성 됨, 데이터를 물리적인 층과 매핑Oracle의 구성 (인스턴스)오라클 데이터베이스를 접속하는 수단 데이터베이스에서 정보를 액세스 하기 위해 필요한 사용자 프로세스, 백그라운드 프로세스, 프로세스들이 사용하는 공유 메모리로 구성 사용자 프로세스 : 사용자의 입력을 다루고 오라클 프로그램 인터페이스를 통해 오라클 서버 프로세스와 통신, 즉 사용자가 요청한 정보를 디스플레이 하기 위해 사용 됨 백그라운드 프로세스 : DBMS와 여러가지 작업을 수행하기 위해 사용됨. 다른 오라클 인스턴스와 통신을 하고 시스템 유지 작업을 수행하며 dirty 버퍼를 디스크로 쓰기 위해 청소를 하는 등의 일을 한다.Oracle의 구성 (인스턴스)공유메모리는 SGA(System Global Area)와 PGA(Program Global Area)로 나뉨 시스템 글로벌 영역(SGA) : 오라클 인스턴스에 대한 데이터와 컨트롤 정보를 저장하는 메모리 영역, 여러명의 사용자가 동시에 오라클에 접속 할 경우 SGA는 그들 사용자들이 모두 사용하는 공유 영역, 오라클 인스턴스가 시작될 때 할당되며 오라클 인스턴스가 사라질 때 없어진다. 프로그램 글로벌 영역(PGA) : 단일 프로세스에 대한 데이터와 컨트롤 정보를 포함하는 메모리 영역, PGA는 프로세}
    공학/기술| 2007.10.09| 22페이지| 1,500원| 조회(1,077)
    미리보기
  • 네트워크 TCP/IP 서브넷
    네트워크 – TCP/IP 개론(서브넷)2007년 1월 2일서브넷 (subnet)서브넷은 subnetwork”을 줄인 말 대규모 네트워크를 구성하는 개별 네트워크 네트워크 : 하나의 브로드캐스트 영역 (Broadcast Domain) 하나의 pc가 데이터를 뿌렸을 때 라우터를 거치지 않고 바로 받을 수 있는 영역 각각의 서브넷들이 모여 하나의 논리적인 네트워크를 이루어 망간 상호접속을 위한 완전한 동작을 수행. 여러 서브넷들이 하나의 상호 접속된 네트워크나 인터넷을 구성서브넷팅서브넷팅 : 단일 네트워크 ID가 할당된 네트워크를 여러 개의 세그먼트로 분할 하는 것 서브넷팅 수행 시 이점 서로 다른 네트워크 하드웨어를 통합 세그먼트마다 최대 호스트 수의 초과 등의 현재 기술상의 한계를 극복 사용량을 관리하고 브로드캐스트를 줄여서 네트워크 트래픽을 감소서브넷 마스크 (subnet mask)주어진 IP 어드레스를 네트워크 환경에 맞게 나누어 주기 위해서 씌워주는 이진수의 조합. 32비트 길이를 갖고 있으며, 어드레스 마스크로도 부름. 모든 IP 어드레스에는 서브넷 마스크가 따라다님. 즉, 주어진 클래스를 모두 쓰는 경우에도 서브넷 마스크가 따라다니는데 이것을 기본 서브넷 마스크 (default subnet mask) 라고 함. A 클래스의 기본 서브넷 마스크 : 255.0.0.0 B 클래스의 기본 서브넷 마스크 : 255.255.0.0 C 클래스의 기본 서브넷 마스크 : 255.255.255.0서브넷 마스크 (subnet mask)서브넷 마스크를 2진수로 나타내보면 그 IP 주소의 네트워크 부분과 호스트 부분을 알 수 있다. 네트워크 부분은 서브넷 마스크가 이진수로 '1' 호스트 부분은 서브넷 마스크가 이진수로 '0' ex.)호스트부분0000000001네트워크부분*************111111111112진수255255255서브넷마스크100100210IP주소서브넷 마스크 (subnet mask)서브넷 마스크의 성질 서브넷은 하나의 네트워크이기 때문에 나뉘어진 서브넷끼리는 라우터를 통해서만 통신 가능하다. 서브넷 마스크를 이진수로 썼을 때 1이 연속적으로 나와야 한다. (1들 사이에 0이 오면 안 된다.) ex.) 255.255.255.10 (X) 255.255.255.15 (X) 255.255.255.252 (O)서브넷 마스크 (subnet mask)서브넷 마스크 나타내기 ex) 204.100.100.1 에 대한 255.255.255.192의 서브넷은 간단하게 - 204.100.100.1/26 로 나타낼 수 있다. 255.255.255.192를 이진수로 나타냈을 때 11111111.11111111.11111111.11000000 이므로 1이 26개 있다는 뜻 203.100.100.0 - 203.100.100의 네트워크 주소 203.100.100.255 - 203.100.100의 브로드캐스트 주소서브넷 만들기*************5서브넷마스크10222201IP주소5610222201서브넷001110**************************서브넷(2진수)11**************************1111서브넷마스크(2진수)001111**************************IP주소(2진수)IP주소와 서브넷마스크주소를 모두 이진수로 바꾸어 AND연산 한 후 나온 서브넷 값을 다시 십진수로 바꾼다.서브넷 만들기 (예제)IP : 15.18.192.6 Subnet mask : 255.255.0.0 Subnet : IP : 130.15.121.13 Subnet mask : 255.255.255.0 Subnet : IP : 153.70.100.2 Subnet mask : 255.255.255.192 Subnet :15.18.0.0130.15.121.0153.70.100.0호스트 수 계산하기서브넷 마스크를 이진수로 나타냈을 때 0의 개수를 구한다. 1에서 구한수를 2의 제곱승 한다. 2에서 나온 수에서 2를 뺀다. - ex.) 172.16.122.1/20 일 때 호스트 수 구하기 /20은 11111111.1111111.11110000.00000000 이므로 0의 개수가 12개 이므로 2^12 - 2 = 4064서브넷 수 구하기주어진 IP주소의 기본 서브넷마스크를 구한다. 주어진 서브넷마스크와 비교하여 1의 개수의 차를 구한다. 2에서 나온 수를 2의 제곱승 한다. - ex.) 172.16.122.1/20 일 때 서브넷 수 구하기 B클래스 이므로 디폴트 서브넷 마스크는 255.255.0.0 /20은 255.255.11110000.0 이므로 1의 개수가 4개 차이가 나므로 2^4 = 16필요한 호스트(IP)수로 서브넷마스크 구하기필요한 호스트 수 + 2 1에서 구한 수를 포함하는 2의 제곱을 구한다. ex.) 필요한 호스트 수 600개 + 2 = 602 2^10 2의 제곱의 수만큼 뒤에서부터 0으로 채운다. ex.) 11111111.11111111.11111100.00000000 2진수를 10진수로 바꾼다. 답 : 255.255.252.0필요한 서브넷 수로 서브넷마스크 구하기필요한 서브넷 수 + 2 1에서 구한 서브넷 수를 포함하는 2의 제곱을 구한다. ex.) 필요한 서브넷 수 25개 + 2 = 27 2^5 IP주소의 클래스를 확인한 후 기본 서브넷마스크를 구해 그 이후부터 2의 제곱의 수만큼 1로 채운다. ex.) 11111111.11111111.11111000.00000000 (B클래스일 경우) 2진수를 10진수로 바꾼다. 답 : 255.255.248.0문제1100개의 분리된 서브넷이 필요하며, B클래스의 네트워크 주소를 확보한 상태이다. 서브넷당 500개의 호스트 어드레스가 필요할 때 서브넷 마스크를 구하라. 102를 포함하는 2의 제곱 구하기 : 2^7=128 B클래스 이므로 16비트 이후부터 7자리를 1로 채운다. - 255.255.11111110.0 따라서 서브넷 마스크는 255.255.254.0문제2192.168.16.0/24 일 때 각 서브넷에 최소 10개의 IP를 포함하는 서브넷을 10개 이상 만들고자 할 때의 서브넷 마스크를 구하라. [필요 호스트수 기준] 필요 호스트수 10개 + 2 = 12, 2^4 = 16, 뒤에서부터 4bit 만큼 0으로 채운다. 11111111.11111111.11111111.11110000 = 255.255.255.240 호스트수는 16개 , 서브넷수는 16개 [필요 서브넷수 기준] 필요 서브넷수 10개 + 2 = 12, 2^4 = 16, 고정된 곳에서부터 4bit 만큼 1로 채운다. 11111111.11111111.11111111.11110000 = 255.255.255.240 서브넷수는 16개 , 호스트수는 16개문제3A national retail chain needs to design an IP addressing scheme to support a nationwide network. The company needs a minimum of 300 sub-networks and a maximum of 50 host addresses per subnet. Working with only one Class B address, which of the following subnet masks will support an appropriate addressing scheme? (choose two) A. 255.255.255.0 B. 255.255.255.128 C. 255.255.252.0 D. 255.255.255.224 E. 255.255.255.192 F. 255.255.248.0{nameOfApplication=Show}
    공학/기술| 2007.10.09| 16페이지| 1,000원| 조회(1,457)
    미리보기
  • 유닉스, 리눅스 및 윈도우 기초
    유닉스 및 윈도우 기초2006년 12월 26일발표자 : 황지희유닉스 및 윈도우 기초 - 차례유닉스 개요 구조 및 특징 유닉스 파일시스템 종류, 구조, 주요 디렉토리, 주요 파일의 역할, 퍼미션, SUID, SGID, STICKY BIT 기초 명령어 윈도우 파일시스템 콘솔(CMD)명령어유닉스 개요Unix는 AT T의 Bell 연구소의 데니스리치와 켄톰슨에 의해 개발된 멀티 유저/태스크용 운영체제. 대부분의 C언어와 약간의 어셈블러로 구성되었으며 소스코드와 함께 배포됨. 크게 두 가지 계열이 존재함. AT T SYSTEM V Bell Lab에서 처음 개발하여 발전시켜옴. Unix의 표준으로 정착. 주로 상업용으로 개발됨. 2. BSD (Berkeley Software Distribution) Berkeley 대학에서 개발하여 보급, 발전시켜옴. 현재는 FreeBSD나 OpenBSD등으로 발전시켜 무료로 배포되고 있음.유닉스의 구조커널(Kernel) 운영체제의 핵심부분 작업 스케줄링, 파일 시스템 관리, 자원 제어 쉘(Shell) 사용자의 명령을 해석하여 프로그램을 수행 파일 시스템 (File System) 데이터들을 체계적으로 저장하고 구성하는 방법을 제공하는 부분 유틸리티 및 응용프로그램 사용자가 시스템을 사용하는 용도에 알맞은 도구를 제공해 주는 부분유닉스 특징대화형시스템 - 사용자가 명령을 내리면 시스템은 그 명령을 수행하고 결과를 출력 높은 이식성 - C언어로 구성되어 있어 타 기종에 이식이 용이 멀티태스킹 시스템 - 동시에 여러 개의 프로세서 수행이 가능 멀티유저 시스템 - 여러 명의 사용자가 동시 사용이 가능 쉘 프로그래밍 - 반복적이고 복잡한 명령어를 대화식으로 처리 계층적 파일시스템 – 계층적 구조의 파일시스템 형태로 사용자가 그룹간의 디렉토리 및 파일을 효과적으로 운용유닉스 파일 시스템 – 종류유닉스는 다양한 파일 시스템을 지원함 minix – 가장 오래되고 믿을만한 파일 시스템이나 제약사항이 많다. xiafs- 미닉스의 제한이 이었던 파일 이름과, 사용자와 관련된 모든 디렉토리 파일들, 라이브러리들, 매뉴얼페이지, 실행도중에 고쳐질 필요가 없는 것들과 다양한 응용프로그램들이 위치함/usr각 머신마다 고유함, 파일시스템 트리의 가장 상위에 위치하여 전체 파일시스템을 관리, 시스템 내 모든 디바이스가 이 아래에 마운트 됨/(root)유닉스 파일 시스템 – 구조와 주요 디렉토리기본 명령을 제외한 시스템 관리를 위한 실행파일들이 보관 됨/sbin임시로 파일 저장하는 디렉토리, 권한 상관없이 누구나 파일 생성가능/tmp유닉스 커널을 위한 프로그램 파일로서 부팅 시 읽혀져 수행/boot공유 라이브러리 위치/lib프로세스들이 파일 형태로 저장되는 디렉토리/procmount명령 사용하여 마운트 시킨 파일시스템들 위치/mnt장치 파일들, 하드웨어에 관한 정보들이 파일형태로 저장/dev설정파일들 위치(passwd, shadow, chmod 등)/etc유닉스 파일 시스템 – 주요 파일의 역할각 그룹들의 정보/etc/group실행중인 서비스 정보/etc/services로컬에서 접속 시 로그인 화면을 저장하는 파일/etc/issueinit의 설정파일 – 콘솔로 부팅할 것인지 x윈도우로 부팅할 것인지 등을 결정/etc/inittab(Message Of The Day) 로그인 후 나오는 메시지/etc/motd로그인 패키지들의 실행에 대한 정의를 설정/etc/login.defs접속/차단 host설정/etc/hosts사용자 암호화된 패스워드/etc/shadow사용자들의 정보/etc/passwd유닉스 파일 시스템 – 소유와 허가권-l : 각 파일에 대한 상세 정보 출력. -a : 마침표로 시작하는 파일까지 출력.유닉스 파일 시스템 – 소유와 허가권⑧⑦⑥⑤④③②①rootroot1install.log12월 16 03:2518759rw-r--r---① 파일 유형 : -(일반 파일), d(디렉토리), l(링크) 등 ② 파일 허가권 : r(Read-읽기), w(Write-쓰기), x(eXecute-실행) ③ 링크 수 ④ 파일 소유자 이름 ⑤SUID, SGID, STICKY BITSUID나 SGID는 일반 사용자들이 일시적으로 다른사용자의 사용권한을 써서 프로그램을 실행해야 할 필요가 있을 때 주는 권한 설정 SUID의 절대표기 값은 4000 - 일반사용자가 소유자권한으로 실행 가능 하게 함 SGID의 절대표기 값은 2000 - 일반사용자가 소유그룹의 권한을 실행 가능 하게 함 STICKY BIT의 절대 표기 값은 1000 - 모든 사용자가 쓸 수 있는 디렉토리를 적용하여 디렉토리 내에 있는 파일을 임의대로 삭제할 수 없고, 오직 소유자에게만 삭제, 변경 권한이 있다. 설정할 때는 앞에 한자리가 추가 된다. ex.) rwxrwxrwt - 1777 제일 앞자리 계산 방법 : setuid는 4, setgid는 2, sticky bit는 1 ex.) rws/rwx/rwx - 4777 ex.) rwx/rwg/rwx - 2777 ex.) r-s/rwg/r-t -7575유닉스 기초 명령어 (1/7)aaa파일을 화면에 출력aaacataaa라는 파일을 생성aaaaaa파일에 내용 추가aaa설명옵션 및 사용 예명령어두 파일을 비교하여 다른 부분을 알려 줌aaa bbbcmpbbb파일을 admin그룹의 소유로 변경.admin bbbbbb파일을 admin의 소유로 변경admin bbbchownaaa파일을 그룹에게는 실행권한을 부여하고 다른 사용자에게는 읽기권한 금지g+x,o-r aaaaaa파일을 모두 읽고 쓰고 실행할 수 있도록 권한 변경777 aaachmodaaa파일의 소유권한을 group그룹으로 변경group aaachgrp유닉스 기초 명령어 (2/7)aaa.gz파일 압축 풀기-d aaa.gzaaa파일 압축 - aaa.gzaaagzipadmin이 속한 그룹 이름 보여주기admingroupsaaa라는 그룹을 bbb라는 그룹으로 수정-n aaa bbbgroupmodaaa라는 그룹 삭제aaagroupdeladmin의 사용자 정보 보기adminfingeraaa라는 그룹 생성aaagroupadd디스크 남은 용량 보기 / 사용n의 패스워드 변경adminpasswd명령어 cat에 대한 메뉴얼 페이지catmancdrom 마운트 시키기/mnt/cdrom현재 마운트 된 장치 확인mount한 페이지씩 보고 싶을 때moreabc파일을 def디렉토리로 이동abc defmv (move)abc파일을 def파일로 이름 변경abc def현재 디렉토리 아래에 abc라는 디렉토리 생성abcmkdir (make directory)현재 디렉토리 아래 abc라는 디렉토리를 생성하고 abc안에 edf 디렉토리 생성-p abc/def설명옵션 및 사용 예명령어유닉스 기초 명령어 (5/7)ip 주소 등 시스템 관련 설정setup10분 후에 종료 (지금 즉시 종료 = halt)-h +10 (now)shutdown오전 1시에 재부팅 (reboot)-r 1:00진행중인 shutdown을 취소 (cancel)-c메시지만 전달, 실제로는 종료하지 않음-k현재 작업하고 있는 디렉토리를 표시pwd(print working directory)abc 디렉토리 삭제 (해당 디렉토리는 비어있어야 함)abcrmdirabc파일 삭제 시 확인 (interactive)-i abcrm (remove)하위 디렉토리까지 모든 내용 삭제-r abc강제로 무조건 삭제 (force)-f abc설명옵션 및 사용 예명령어유닉스 기초 명령어 (6/7)하드웨어타입, 운영체제버전, 이름 등 모든 시스템 정보 출력-auname사용하고 있는 단말 장치의 이름과 경로 출력ttybbb, ccc파일을 묶어서 aaa.tar 로 만들기-cvf aaa.tar bbb ccctar묶인 aaa.tar 파일 풀기-xvf aaa.tar사용자를 admin으로 변경adminsuadmin의 환경설정으로 로그인- adminaaa파일의 끝부분 5행 출력-n 5 aaatail설명옵션 및 사용 예명령어abc라는 파일을 빈 파일을 생성하거나 abc라는 파일이 있을 경우에는 파일의 수정시간을 현재시간으로 변경abctouch유닉스 기초 명령어 (7/7)admin이라는 사용자의 모든 정보 삭제-r adm치표윈도우 파일시스템 – NTFSNTFS(New Technology File System) 파일의 클러스터 들에 관한 정보와 다른 데이터들이 각 클러스터에 함께 저장 됨.빠르지 않은 속도 중 사양 이상 요구 다른 운영체제에서는 사용 불가능 FAT32 보다 디스크 공간 많이 차지함자동압축 향상된 파일 이름 지원 사용자별 디스크 할당 가능 디스크 공간의 효과적인 사용 보안기능 – 파일 및 폴더 암호화 지원 튼튼함 – 전원공급 중단 시나 디스크 오류 시에도 복구 가능단 점장 점윈도우 파일시스템 – NTFS, FAT32, FAT16 비교미지원미지원미지원2기가바이트2기가바이트DOS Windows 모든버전FAT16미지원지원압축기능미지원지원보안기능미지원지원복구기능4기가바이트볼륨사이즈만큼최대 파일크기2테라바이트2테라바이트볼륨최대사이즈Windows 98 Windows ME Windows 2000 Windows XPWindows NT Windows 2000 Windows XP사용가능 OSFAT32NTFS구분콘솔(CMD)명령어 (1/3)cdcd디렉토리 변경exitexit도스창 종료, 쉘종료manhelp도움말, 메뉴얼cattype파일 내용 표시clearcls화면 정리pwdcd현재 디렉토리 표시mvrename파일 이름 변경cp / rm /mvcopy / del(erase) / move파일 복사/삭제/이동mkdir / rmdirmkdir(md)/ rmdir(rd)디렉토리 생성/삭제lsdir파일 리스트 보기리눅스 명령어도스 명령어내용 설명콘솔(CMD)명령어 (2/3)uname -aver버전 정보shutdown, halt, init 0shutdown시스템종료kill , killalltskill프로세스 종료pstaskmgr프로세스 정보moremore긴 화일 한 화면씩 출력findfind문자열 찾기fingerfinger사용자 정보 출력set,envset환경변수 표시echoecho그대로 출력datetime시간 표시리눅스 명령어도스 명령어내용 설명콘솔(CMD)명령어 (3/3)사용자 계정을 추가하
    공학/기술| 2007.10.09| 26페이지| 1,500원| 조회(887)
    미리보기
  • [컴퓨터언어]마크업언어
    마크업 언어란?문서 처리를 지원하기 위해 문서에 추가되는 마크업 정보를 표현하는 언어. 문서에는 문서 내용 이외에, 문서의 논리 구조나 체제와 같은 문서의 서식 작성을 지정하거나, 문서 내용의 색인 또는 찾아보기 작업(indexing) 방법을 지정하거나 문서 중의 단어나 구, 화상과 같은 어떤 요소를 같은 문서 또는 다른 문서 중의 다른 요소와 연결(link)하는 방법을 지정하여 컴퓨터 시스템에 지시하는 마크업 정보가 추가되어야 한다. 이 마크업 언어는 문서 내에 매입(embed)되는 일련의 부호로 구성되며, 마크업 언어로는 SGML, HTML, XML 이 있다.1. SGML [Standard Generalized Markup Language]1) 정의1986년에 표준(ISO8879)이 확정된, 전자문서를 만들기 위해 채택된 국제 문서 표준 양식. 표준 일반 마크업 언어를 나타내며, 다양한 형태의 전자문서들을 서로 다른 시스템들 사이에 정보의 손실 없이 효율적으로 전송저장자동처리를 하기 위한 텍스트 마크업용 메타언어이다.2) 특성 및 장, 단점SGML은 복잡하고 다양한 자료를 텍스트 기반 자료 구조로 표현할 수 있는 매우 강력한 언어로 헤더파일, 문서형태정의(DTD), 본문 등 세 부분으로 구성한다. 문서의 실제적인 표현은 출력매체나 스타일의 선호도에 따라 달라지는데, 문서의 구조를 정의할 수 있는 메타언어로서의 가장 큰 문제점은 SGML의 방대한 옵션과 복잡한 구조로 인해, 웹 브라우저에서 SGML을 지원하는 것은 매우 어려워 널리 쓰이지 못하고 있다는 점이다. 장점으로는 문서의 표현특성보다는 구조에 중점을 두고 만들어질 수 있으며, SGML 컴파일러가 그 문서의 DTD 참조를 통해 어떠한 문서라도 해석할 수 있으므로, 이식성이 좋아진다. 또한, 프린트매체를 위해 만들어진 문서들이 컴퓨터 화면 등의 같은 다른 매체에 쉽게 다시 제작될 수 있다는 점, 등을 들 수 있다.3) 사용사용자가 문서의 종류를 정의하고 그 문서에서 사용할 태그 및 규칙을 정의한 것을 DTD(Document Type Definition) 라고 하는데 SGML문서를 만들기 위해서는 이 DTD를 먼저 작성해야 한다. DTD에는 태그이름 다음에 오는 두 문자는 시작 태그와 종결태그가 필수적인지(-) 아니면 선택적인지(0)를 나타낸다. 다음으로 내용태그의 내부사항이 명시되는데, 이때 정규표현 형식의 구문이 사용된다. ,는 접속, |는 논리합, ?는 앞의 구성 요소가 없거나 한번 출현, *는 0번 이상의 반복출현, +는 1번 이상의 반복출현을 각각 의미한다. 내용태그는 다른 태그의 내용, ASC문자, 이진 데이터의 조합이나 EMPTY로 구성될 수 있다. 태그가 취할 수 있는 속성은 태그 이름에 의해 식별되는 속성 리스트에 주어지며 태그 이름 다음에는 속성의 이름, 유형, 필수 성분 여부가 온다. 이 데이터로 작업하는 다양한 도구들에게 어떤 태그가 바른 것 인지와 태그가 어떻게 조직되어 있는지를 알 수 있도록 해당 DTD 와 연계시킨다.태그는 괄호 < 와 > 를 사용하여 표시하며(예, ), 종결태그는 태그 이름 앞에 / 를 사용하여 명시한다 (예, ). 태그의 속성은 구성 요소의 시작 태그 부분에 주어지며, 태그 괄호 안에서 태그 명칭 다음에 attname=value'형식을 사용하여 명시한다. SGML 문서에서 각 태그들은 항상 구조적 성격을 가진다.2. HTML [HyperText Markup Language]1)정의1989년 팀 버너스 리가 개발한, 월드 와이드 웹에서 볼 수 있는 하이퍼텍스트 문서를 만들기 위하여 사용되는 프로그래밍 언어의 한 종류. HTML은 전자 문서의 서식을 정의하기 위해 만들어졌으며, 국제표준 SGML의 부분 집합으로 정의되었다.2) 특성 및 장, 단점HTML은 SGML에서 특히 하이퍼텍스트를 강조하여 만들어진 언어이며, ASCII 문자로 구성된 일반적인 텍스트형식의 문자로 구성되었다. 인터넷에서 웹을 통해 접근되는 대부분의 웹 페이지들은 HTML로 작성된다. 이 언어는 별도 컴파일러가 필요치 않으며, 웹 브라우저에서 해석이 가능한 사용하기 쉬운 언어로 각광을 받고 있다. 또한 컴퓨터 기종에 독립적이다. 하지만 HTML태그는 사용자가 자신의 태그를 추가하거나 새로운 정의를 할 수 없고, 고정된 태그만 사용할 수 있다. 또 layout을 임으로 지정할 수 없으며, 문서가 비 구조적이고 복잡하다. 따라서 대용량의 애플리케이션을 구현하는데 한계가 있다. 문서의 재사용과 교환이 어려워 호환성이 낮고, 정적인 언어로 사용자와 서로 상호 작용하는 웹사이트의 개발에 제약이 있다. 또 SGML로 만든 문서는 HTML 문서로 자동 변환이 가능하나 HTML로 만든 문서는 SGML로 변환하기가 용이하지 않다.3) 사용글자크기, 글자색, 글자모양, 그래픽, 문서이동(하이퍼링크) 등을 정의하는 명령어를 태그라고 하는데 이는 대부분의 홈페이지를 작성하는 데 쓰인다. 태그는 공백과 줄 바꿈을 인식하지 못하며 확장명은 .html 또는 .htm를 쓴다. 또한 HTML태그에는 대, 소문자 구분이 없다. 태그는 시작과 끝을 표시하는 로 이루어지며 시작과 종료를 나타내는 태그들은 보통 짝을 이뤄 사용한다. (하지만 , 등 단독으로 사용되는 태그도 존재) 문서는 로 시작해서 로 끝이 나며, 이 안에는 , 와 , , , 가 존재한다. 태그의 종류에는 글자모양에 관련된 font, 문단 모양에 관련된 hr, &과 ;로 형성된 특수문자 태그, 목록과 관련된 ul, ol, 하이퍼 링크에 관련된 태그로는 a, 이미지삽입 태그로는 img, 또 table, frame, from 태그 등 여러 가지가 존재한다.3. XML [ eXtensible Markup Language]1. 정의HTML을 획기적으로 개선한 차세대 인터넷 언어로 W3C(World Wide Web Consortium)의 Working Group에서 표준이 확정되었다. HTML이 미리 정해져 있는 태그만 사용할 수 있다는 한계를 극복하고, SGML의 복잡함을 해결하기 위하여 만들어졌다. 따라서 XML은 HTML과 같은 고정된 태그 집합이 아니며, SGML을 단순화시킨 부분집합으로, SGML과 같이 마크업 언어를 생성하기 위해 태그 집합을 정의하고 태그들 간의 관계를 설정할 수 있도록 지원하는 메타언어이다.2. 특성 및 장, 단점XML의 특징은 자신의 태그를 새로 만들어서 데이터를 기술하고 싶은 대로 표현 할 수 있다. 인터넷 사용자가 웹에 추가할 내용을 작성, 관리하기에 쉽게 되어 있어 전자상거래, 온라인뱅킹 지원분야에 적합하다. 사람과 기계가 모두 이해할 수 있는 구조로 데이터의 비교와 취합이 용이하며, 내용과 표현을 분리할 수 있도록 허용하여 정보의 재가공, 프린트형태, 웹 상의 문서, 점자형태 등 이용자가 원하는 포맷으로 변환 가능하다. 또한 푸쉬기술, 개선된 검색엔진, 웹기반 제어시스템, 에이전트에 뛰어난 강점을 가진다. 이밖에, XML은 사용자가 구조화된 데이터베이스를 뜻대로 조작할 수 있으며, 구조적으로 XML 문서들은 SGML 문서 형식을 따르고 있지만 상당히 경량화 되었다고 할 수 있으며, 또한 SGML에 비하여 더 많은 제약을 지니고 있으나, 그렇다고 해서 XML로 표현하지 못하는 자료구조가 많은 것은 아니다. 또 SGML과는 달리 DTD가 필요 없으나,(선택적 사용) SGML문서와의 호환성을 가져야 한다. 인터넷에서 바로 사용 가능하며, 다양한 종류의 응용 프로그램을 지원할 수 있어야 한다. XML의 확장으로는 XSL( eXtensible Style sheet Language ), XLL( eXtensible Linking Language )이 있다.
    공학/기술| 2005.12.12| 4페이지| 1,000원| 조회(781)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:10 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감