*윤*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 15
검색어 입력폼
  • [네트워크] 침입차단시스템
    목 차참고 : 용어설명권한남용(Abuse of Privilege)응용레벨방화벽(Application-Level Firewall)인증(Authentication)인증허가(Authorization)베스쳔호스트(Bastion Host)질문/응답(Challenge/Response)제한암호체크썸(Cryptographic Checksum)데이타주도공격(Data Driven Attack)깊은방어(Defense in Depth)DNS위장(DNS spoofing)이중네트워크게이트웨이(Dual Homed Gateway)암호라우터(Encrypting Router)방화벽(Firewall)호스트기반의보안(Host-based Security)내부공격(Insider Attack)침입탐지(Intrusion Detection)IP 위장(IP Spoofing)IP 끊기, 납치(IP Splicing / Hijacking)최소권한(Least Privilege)기록(Logging)기록유지(Log Retention)기록프로세스(Log Processing)네트워크레벨방화벽(Network-Level Firewall)경계기반의 보안(Perimeter-based Security)정책(Policy)프락시(Proxy)스크린호스트(Screened Host)스크린서브네트(Screened Subnet)스크린라우터(Screening Router)세션훔치기(Session Stealing)트로이목마(Trojan Horse)터널라우터(Tunneling Router)사회공학(Social Engineering)가상네트워크경계(Virtual Network Perimeter)바이러스(Virus)1. 침입차단시스템의 정의2. 침입차단시스템의 구성요소2.1 패킷 필터링 라우터(스크리닝 라우터)2.2 베스천 호스트2.3 프록시 서버3. 안전한 내부 네트워크의 구축4. 침입차단시스템의 필요성5. 침입차단시스템의 특징6. 침입차단시스템의 기능7. 침입차단시스템의 종류7.1 네트워크 계층에 따른 분류(1) Stateful inspectio 위험 지대(Zone of Risk)다음 [그림 1]은 일반적인 인터넷에 접속되어 있는 네트워크를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있다.[그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이다.[그림 2] 방화벽 시스템의 개념2. 침입차단시스템의 구성요소패킷 필터링 라우터/배스천 호스트/프록시 서버2.1패킷 필터링 라우터(스크리닝 라우터)● 침입차단시스템의 기본적인 요소로서 내부 네트워크와 외부 네트워크를 구분하여 내부 네트워크를 보호하며, 패킷 헤더에 포함된(송신측 IP주소, 송신 측의 포트번호, 수신측의 포트번호, 프로토콜의 종류 등) 정보를 바탕으로 패킷에 대한 접근 제어를 수행한다.● 관리자에 의해 작성된 규칙에 근거하여 두 네트워크 사이를 통과하는 패킷의 전달 여부를 결정한다. 이러한 진입 허가 혹은 거절 결정은 패킷필터 규칙에 따른 라우팅 테이블에 의해 결정된다[그림6-1]패킷 필터링 라우터와 필터링 규칙의 자료 구조(p185)규칙번호SourceIPSourcePortDestinationIPDestinationPortProtocolAction1123.64.38.2341017203.252.53.13123TCP허용2160.32.47.129*203.252.52.121*TCP거부* 장점- 필터링 속도가 빠르고, 비용이 적게 든다.- 네트워크 계층에서 동작하기 때문에 클라이언트와 서버에 변화가 없어도 된다.- 사용자에 대해 투명성을 유지한다.- 하나의 패킷 필터링 라우터로 보호하고자 하는 네트워크 전체를 동일하게 보호할 수 있다.* 단점- 네트워크 계층과 트랜스포트 계층에 입각한 트래픽만을 방어할 수 있다.- 패킷 필터링 규칙을 구성하여 검증하기 어렵다.- 패킷내의 데이터에 대한 공격을 차단하지 못한다로의 접근에 대한 기록(log), 감사 추적을 위한 기록 및 모니터링 기능을 가지고 있어야 한다.* 장점- 응용 서비스 종류에 보다 종속적이기 때문에 패킷 필터링 라우터보다 안전하다.- 정보 지향적인 공격을 방어할 수 있다.- 각종 기록(logging) 정보를 생성 및 관리하기 쉽다.* 단점- Bastion 호스트가 손상되면 내부 네트워크를 보호할 수 없다.- 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.2.3 프록시 서버● 외부 네트워크로부터 내부 네트워크상의 호스트 에 대한 연결 요청이 있을 때 정해진 규칙(인증 메커니즘을 통해 검증)에 근거하여 연결의 허용 여부를 결정한다.● 내부 네트워크와 외부 네트워크 사이에서 프로토콜 및 데이터를 중계하는 역할을 수행한다.● 배스천 호스트에서 데몬 프로세스 형태로 동작한다.3. 안전한 내부 네트워크의 구축[그림6-3]안전한 내부 네트워크의 구축(p186)● 1차 침입차단시스템의 바깥쪽에 FTP, 웹서버 같은 공개 서버를 설치하여 인터넷 사용자들은 공개 서버에 제한 없이 접근.● 내부 네트워크에는 보다 안전한 보안 정책을 실현하기 위해 배스천 호스트에 2차 침입차단시스템을 추가 설치.4. 침입차단시스템의 필요성최근 들어 내부 네트워크 공격이 증가됨에 따라 효율적이고 안전한 보안정책의 수립에 보안 시스템이 요구되고 있다. 침입차단시스템은 외부 침입으로부터 내부 네트워크가 피해를 당하는 범위를 최소화하며 보안 정책 실현을 위한 노력을 한 곳에 결집 할 수 있다는 점에서 경비 절감 효과를 가져 올 수 있다.5. 침입차단시스템의 특징[표6-1]침입차단시스템의 특징6. 침입차단시스템의 기능● 식별 및 인증 기능 - 올바른 사용자를 식별하고 인증하는 기능● 무결성 기능 - 데이터의 위변조 여부를 검증하는 무결성 검사 기능● 접근 제어 기능 - 내부 네트워크사의 호스트에 대한 정당한 권한 행사 여부를 결정하는 접근 통제 기능● 감사 및 추적 기능 - 각종 이벤트의 기록을 담당하는 감사 서비스에 대한 추적● 주소 변환 기정이 가능?(4)Application level gateway 방식● OSI 7계층 중 응용계층에서 동작● 서비스 별로 프록시 서버 데몬이 존재하여 사용자 인증, 접근 통제, 바이러스 검색등의 기능을 수행[그림6-7]OSI 계층 모델과 침입차단시스템(p191)7.2 구성 방식에 따른 분류(1)단일 패킷 필터링 방식스크리닝(screening) 라우터가 인터넷과 내부 네트워크 사이에 위치하면서 패킷 필터링 기능을 수행하여 내부 네트워크를 보호하는 구성 방식이다.[그림6-10]단일 패킷 필터링 방식(2)듀얼 홈드 호스트 방식배스천 호스트가 인터넷과 내부 네트워크 사이에 위차하면서 프록시 서버를 이용하여 패킷 필터링과 서비스 대행 및 연결 관리 기능을 수행하여 내부 네트워크를 보호하는 구성 방식이다.[그림 6] Dual-Homed host이 방식은 두개의 네트워크 인터페이스를 가진 Bastion 호스트를 말한다.● 하나의 네트워크 인터페이스는 인터넷 등 외부 네트워크에 연결되며● 다른 하나의 네트워크 인터페이스는 보호하고자 하는 내부 네트워크에 연결되며, 양 네트워크간의 라우팅은 존재하지 않는다. 따라서 양 네트워크간의 직접적인 접근은 허용되지 않는다.(3)스크린드 호스트 방식스크리닝 라우터와 배스천 호스트가 인터넷과 내부 네트워크 사이에 나란히 위치하면서 패킷 필터링과 서비스 대행 및 연결 관리 기능을 수행하여 내부 네트워크를 보호하는 구성 방식이다.그림 Screened Host 방식* 장점- 2 단계로 방어하기 때문에 매우 안전하다.- 네트워크 계층과 응용 계층에서 방어하기 때문에 공격이 어렵다.- 가장 많이 이용되는 방화벽 시스템이며, 융통성이 좋다.- Dual-Homed host 방식의 장점을 그대로 가진다.* 단점- 해커에 의해 스크리닝 라우터의 라우팅 테이블이 변경되면 이들을 방어 할 수 없다.- 방화벽 시스템 구축 비용이 많다.(4)스크린드 서브넷 방식인터넷과 내부 네트워크 사이에 2중의 스크리닝 라우터들이 위치하고 스크리닝 라우터들 사이에 배스천 호스트기능 - 전원 공급이 중단되는 등의 상황이 발생할 경우 침입차단시스템이 중요 데이터를 영속적으로 보관하는 기능● 기능성 시험(functional testiong) - 침입차단시스템의 기능을 검증하는 시험 항목● 보안성 시험(function testing) - 침입차단시스템의 보안 수준을 검증하는 시험 항목● 문서화(documentation) - 침입차단시스템의 운영에 필요한 정보가 문서로 적절히 표현되었는지를 검증하는 것8.2 국내 평가 기준한국정보통신기술협회에서 1999년도 9월, 침입차단시스템 선정지침 표준을 발표.이 표준은 사설망을 인터넷에 연결하고자할 때 발생할 수 있는 위협들을 효율적으로 차단 할 수 있고 사설망과 인터넷 사이에 교환되는 데이터를 효율적으로 통제할 수 있는 침입차단시스템을 선정하기 위한 지침을 제시하는 것을 목표로 한다.9. 침입차단시스템의 평가 기준(1)보안 기능 요구사항 - [표6-11] 보안 기능 요구사항(p207)(2)보증 요구사항 - [표6-12]보증 요구사항(p208)(3)침입차단시스템의 등급별 기능 - [표6-13]침입차단시스템 등급별 기능 요구사항(P209)용어설명권한남용(Abuse of Privilege): 어떤 사용자가 허용되지 않은 행위를 할 경우응용레벨방화벽(Application-Level Firewall): 전반적인 TCP 접속 상태와 순서 등을 관리하는 프로세스가 제공되는 방화벽시스템, 외부로 나가는 트래팩이 내부호스트가 아닌 방화벽에서 다시 re-addressing 되어 나타나게 된다.인증(Authentication): 시스템에 접근하는 사용자의 신원을 확인, 결정하는 프로세스인증토큰(Authentication Token): 사용자를 인증하는 이동형 장치로서, challenge/response 및 time-based code sequences 등의 기법을 이용하며, 이것은 종이에 적어둔 일회용 패스워드도 포함될 수 있다.인증허가(Authorization): 어떤 행위가 허용될 수 있는지 결정하는 과정으로서,
    공학/기술| 2005.04.29| 10페이지| 1,000원| 조회(2,252)
    미리보기
  • 유닉스보안
    유닉스 보안목차1. 목표 2.유닉스 개요 2.1 유닉스란? 3. 파일 시스템 보안 3.1 파일시스템이란? 3.2 유닉스 파일 시스템 3.3 유닉스 파일 유형 3.4 파일 시스템의 보안 4. 프로세스 보안 4.1 프로세스란?4.2 유닉스 프로세스들의 시작 4.3 프로세스 우선순위 4.4 CUP와 디스크 상태 5. 사용자 계정 보안 6. 유닉스 해킹 기술 6.1 MSCAN 6.2 SAINT 6.3 DoS 6.4 back door1. 목표유닉스는 일종의 운영체제이다. 운영체제는 일반 사용자가 컴퓨터 시스템을 보다 간편하고 효율적으로 사용 할 수 있도록 컴퓨터를 제어하고 관리하는 프로그램의 집합체이다. 이 장에서는 운영체제인 유닉스가 어떤 보안적 체제를 갖고 있는가? 파일시스템 보안 프로세스 보안 사용자 보안 3부분의 보안을 살펴보고, 또한 유닉스의 취약점을 노린 해킹 방법들에 대해 소개한다.2.유닉스 개요2.1 유닉스란? 미국 벨(Bell) 연구소가 프로그래밍 연구와 개발을 촉진시킬 환경 조성을 목적으로 켄 톰슨(Ken Thompson)과 데니스 리치(Dennis Ritchie)가 개발한 다수 사용자를 위한 운영 체계. 다수의 사용자가 터미널을 이용해 동시에 사용하는 것을 말한다. 다중 동시작업이 가능(웹서핑하면서 음악듣고..)컴퓨터사용자사용자사용자사용자터미널3.파일 시스템 보안3.1파일 시스템이란? 운영체제를 사용 할 수 있도록 하드디스크를 특정한 관리 툴로 설정해주는 것을 말한다. 운영체제에서 파일을 저장하는데 쓰이는 수단 즉,파일들이 디스크상에서 구성되는 방식을 말한다. 유닉스는 유닉스 프로그램, 라이브러리, 시스템 파일 및 사용자 파일이 모두 파일 시스템에 상주한다. 따라서 파일시스템의 적절한 관리가 중요하다.3. 파일 시스템 보안3.2계층적 구조를 갖는 유닉스 파일 시스템/ ROOT/unix/kernel/dev/vmunix/etc/tmp/var/bin/sbin/usr/unix임시 디렉토리커널 관련 디렉토리 루트 파일 시스템에 등록장치 파일 디렉토리유틸리티 수 있다. 이는 모두 장치 파일로서 문자 단위 또는 블록 단위로 데이터를 처리하는 하드웨어 장치와 연결되어있다. FIFO 파일 p – 유닉스 시스템 내의 프로세스들간의 통신수단으로 사용된다. 심볼형 링크 파일 ㅣ - 파일간의 연결을 지원하는 링크3. 파일 시스템 보안유닉스 파일의 예일반파일링크파일디렉토리파일3. 파일 시스템 보안3.4 파일 시스템의 보안 유닉스는 우리가 흔히 쓰는 윈도우처럼 단일사용자 인터페이스가 아닌 다중 사용자 인터페이스의 환경을 제공한다. 따라서 여러 사람이 한 컴퓨터를 동시에 쓸 수 있다. 이때 어떤 사람이 접속을 해서 다른 사람의 파일을 읽거나 지우는 일이 발생하면 안 된다. 여기서 나온 개념이 권한(permission)이다. 이 권한대상은 파일의 소유자(User),소유자가 속한 그룹(Group),그 밖의 사용자(Other)로 분류 되고 각각 읽기(r), 쓰기(w), 실행(x)이라는 권한이 주어질 수 있다. 같은 그룹 안의 USER들까지는 공개할 수 있는 자료는 서로 공유할 수 있으며, 각각의 데이터에 읽기·쓰기 권한을 부여할 수 있어 데이터의 성격에 따라 관리할 수 있다.3. 파일 시스템 보안rwx : 읽기/쓰기/실행 rw- : 읽기/쓰기 -wx : 쓰기/실행 r-- : 읽기 --x : 실행 -w- : 쓰기파일유형소유자그룹일반자3. 파일 시스템 보안권한의 변경 : chmod, chown, chgrp Chmod (-옵션) (절대모드|심볼릭모드) 파일들 옵션 : f(명령 실패시에도 오류 메시지 출력하지 않음) R(하위 디렉토리/파일까지 재귀적으로 처리) 절대모드 : 8진수 값의 접근 모드 심볼릭 모드 : 기호 값의 접근 모드3. 파일 시스템 보안Chmod : 절대 모드7OOO6XOO5OXO4XXO3OOX2XOX1OXX0XXX값실행(1)쓰기(2)읽기(4)예 $chmod 764 yun yun이란 파일의 권한을 소유자는 읽기/쓰기/실행 가능(7) 그룹은 읽기/쓰기만 가능하고(6) 일반자는 읽기만 가능(4) 하게 한다.3. 파일 시스템 보안절둔다. 나머지는 모두 제외시킨다.3. 파일 시스템 보안소유자/그룹의 변경 : chown/chgrp chown (-옵션) 소유자 id 파일 chgrp (-옵션) 그룹 id 파일 옵션 : f, R, h(심볼릭 링크 파일 대상의 경우) 소유자 id/그룹 id : 변경할 새로운 소유자/ 그룹 id 예 chown –fhR user1 afile afile의 소유자를 user1로 바꾼다. 옵션에 의해 명령 실패 시에도 오류 메시지 출력하지 않고, 링크파일 대상의 경우도 하위 디렉토리/파일까지 재귀적으로 처리한다. chgrp group1 afile afile의 그룹을 group1로 바꾼다4. 프로세스 보안4.1 프로세스란? 현재 컴퓨터에서 돌아가고 있는 프로그램을 프로세스라 한다. 윈도우도 하나의 프로세스이고 윈도우에서 각각의 입출력을 담당하는 파일 또한 프로세스이다. 만약 자동차로 비유한다면 브레이크 페달은 제어 프로세스이고 엔진은 구동 프로세스에 해당된다.4. 프로세스 보안4.2 유닉스 프로세스들의 시작 시스템 부팅 과정에서 자동으로 시작되는 init프로세스에 의해 직접 또는 간접적으로 시작된다. 이 파일은 /etc/inittab 에 있고 이 파일대해서는 쓰기 금지가 되어있어야 한다.4. 프로세스 보안4.3 프로세스 우선순위 유닉스 프로세스들은 CPU 시간 할당과 관련하여 nice 값을 갖는다. nice 값이 높을 수록 프로세스의 우선순위는 낮아지고 값이 낮을수록 우선순위는 높아진다. nice 명령은 root 권한으로 명령의 실행 우선순위를 낮추는데 사용된다. 시스템의 부하가 심할 대, 부하를 많이 주는 프로그램의 nice 명령으로 우선순위를 낮춰 실행하도록 함으로써 시스템 부하를 줄일 수 있다. 관리자의 경우 값을 올리거나 내릴 수 있으나 일반 사용자는 값을 CPU할당을 높이기 위해 값을 내리지는 못한다.4. 프로세스 보안우선순위관리 nice예제root 의 권한이 아니므로 거부됨4. 프로세스 보안4.4 CUP와 디스크 상태 : sar 이 명령은 시스템 정보를 보고할 때, 이 프로그램은 네트워크의 블록 전체를 스캐닝하여 그 블록내에 있는 시스템들에 대해 여러 종류의 취약점을 한번에 스캐닝할 수 있다. 일단 공격대상 네트워크에 대한 스캐닝이 이루어지면, 이를 이용하여 그 네트워크내에 있는 시스템들에 대해 취약점을 스캐닝한다. mscan은 우선 대상 시스템에 telnet 접속을 맺어 그 시스템의 OS를 알아낸 후 취약점들에 대한 스캐닝을 하여 그 결과를 보여준다.6. 유닉스 해킹 기술6.2 SAINT SAINT(Security Administrators's Integrated Network Tool)는 기관이 운영하는 네트워크상의 시스템 보안취약점을 진단하고 평가해주는 미국의 보안컨설팅업체인 World Wide DIGITAL SECURITY, Inc. 에서 '98년 6월에 만들어낸 관리자용 네트워크 진단도구이다. SAINT 는 기존의 네트워크 보안취약점진단도구인 SATAN(System Administrator's Tool for Analyzing Networks)과 프로그램구조가 매우 흡사하며 GUI 등 사용자 인터페이스와 결과 리포트도 HTML문서로 제공하는 등 거의 유사하다. 물론 SATAN 과 마찬가지로 관리자가 아닌 해커가 악용하여 공격하려는 시스템을 대상을 점검할 경우 취약점이 알려지게 된다.6. 유닉스 해킹 기술6.3 DoS (denial of service) ; 서비스 거부 DoS 공격은 사용자나 기관이 인터넷상에서 평소 잘 이용하던 자원에 대한 서비스를 더 이상 받지 못하게 되는 상황을 가리킨다. 서비스 상실은 일반적으로 전자우편과 같이 특정 네트웍 서비스가 동작하지 않거나, 네트웍 접속 및 서비스 등이 일시적으로 제 기능을 발휘하지 못하게 되는 것을 가리키며, 최악의 경우 수백만 명이 접속하는 웹사이트가 이따금씩 동작이 멈추는 경우도 생겨날 수 있다. DoS 공격은 컴퓨터 시스템 내의 프로그램이나 파일을 못 쓰게 만들 수도 있다. DoS 공격은 대개 악의적인 의도로 저질러지나, 때로 우연히 발생하는 경우도 있다.립하는 핸드셰이킹을 신속히 처리하기 위해 매우 작은 버퍼가 존재한다. 세션 확립용 패킷에는 메시지 교환의 순서를 인식시키기 위한 SYN 필드가 포함된다. 공격자는 다수의 접속 요청을 매우 빠르게 보낸 다음, 상대의 응신에 답하지 않고 침묵한다. 이 공격은 첫 번째 패킷이 버퍼에 그냥 남아있게 함으로써 다른 정당한 접속 요구들이 더 이상 수용되지 못하게 만드는 것이다. 아무런 응답 없이 일정 시간이 경과하면 버퍼에 남아있는 패킷은 결국 버려지게 되지만, 많은 량의 가짜 접속 요청으로 인해 정당한 접속 요구 세션이 확립되기 어려운 요인이 된다. 일반적으로, 이런 문제는 운영체계에서 올바른 설정을 제공하는지, 또는 네트웍 관리자가 버퍼 크기와 경과시간의 길이를 조정할 수 있느냐의 여부에 달려있다.6. 유닉스 해킹기술스머프 공격 스머프 공격에서 가해자는 수신측 사이트로 IP 핑 요청을 보낸다. 핑 패킷은 수신측 사이트의 근거리 통신망 내에 있는 다수의 호스트들에게 보내어진다. 이 패킷은 또한 그 요청을 자신이 아닌 다른 사이트로부터 온 것처럼 위장함으로써 표적이 된 다른 사이트가 DoS를 겪게 된다 (다른 사람의 주소로 응답되도록 한 채 패킷을 보내는 것을 스푸핑이라고 부른다). 그 결과 무고한 호스트 (가해자가 응답주소로 설정해 놓은 엉뚱한 호스트)로 엄청나게 많은 량의 핑 응답이 홍수처럼 밀려들게 된다. 이렇게 핑 응답이 엄청나게 밀려들게 되면, 자신의 주소를 도용당한 호스트는 더 이상 정상적인 다른 트래픽을 수신하거나, 또는 구별해 낼 수 없게 된다.6. 유닉스 해킹눈물방울 공격 이 형태의 DoS 공격은, 라우터에서 처리하기에 너무 큰 패킷을 IP가 여러 조각으로 분리한다는 점을 악용하는 것이다. 조각난 패킷은 수신측 시스템에 의해 완전한 패킷으로 재조립될 수 있도록 첫 번째 패킷의 시작으로 부터의 오프셋을 인식한다. 그러나 공격자의 IP는 이를 혼란시킬 목적으로 두 번째 이후의 조각에 엉뚱한 오프셋 값을 집어 넣는다. 만약 수신측의 운영체계가 이러한 상황에 대
    공학/기술| 2005.03.16| 32페이지| 1,000원| 조회(733)
    미리보기
  • 데이타베이스 설계
    개 요1. 데이터베이스 초기 작업 1-1. 프론트의 목적 1-2. 구조조직 1-3. 업무의 기술 1-4. 시스템의 목표 2. 데이터베이스 설계단계 : 개념적 설계 2-1. 사용자 요구사항 2-2. 초기 개체 관계 모델의 발전 2-3. 개체의 정의3.개념적 설계 증명, 논리적 설계와 구현 3-1. 테이블 생성 3-2. 테이블 수정 3-3. 데이터 삽입1. 데이터베이스 초기 작업1-1. 프론트의 목적 1-2. 구조조직 1-3. 업무의 기술 1-4. 시스템의 목표1-1. Front의 목적front office는 현관 사무실로 불리며, 숙박고객이 실제로 숙박 서비스를 처음 받는 곳이며, 동시에 최선의 서비스와 적절한 업무기능을 제공하여 손님으로 하여금 숙박 기간 동안 혹은 휴식 등의 이용에 최후까지 만족할 수 있도록 유도․접대하는 곳을 말한다. 이에 우리는 보다 효율적이고 신뢰 할 수 있는 front 업무를 제공하는데 목적을 둔다.1-2. 구조조직메니져직원프론트 담당객실 담당1-3. 업무의 기술① 객실 예약 판매 Desk agent 가 예약 등록카드를 작성하여 기록 파일을 보관하여 객실판매를 예측 할 수 있다. 객실의 현재와 앞으로의 숙박상황을 파악할 수 있다. 객실번호와 층수에 따라 구분해서 객실료, 시설, 전망 등의 정보를 보관하며 투숙객이 있는 경우 이름과 투숙일, 체크아웃, 예정일도 기록해 놓음. 이로 인해 고객에 대한 종사원 서비스의 효율성을 고려해서 객실을 배정해 줄 수 있다 ② 우편물, 전신 메시지 처리 및 전달 (information service) 숙박체크인, 체크아웃, 수납기능을 제외한 서비스를 담당하는데. 밸 캡틴, 컨시어지가 일임 업무를 함 - 객실열쇠 보관, 고객의 메시지, 콘도에 위치한 도시나 그 지역 관광 안내를 하고 콘도 내부 시설이나 각종 행사 내용 및 시간 등 정보 제공, 정보 센타 - 콘도 로비에 설치, 도시 교통편, 지역 뉴스나 이벤트에 관한 정보를 제공한다. 각종 우편물, 열쇠, 정보 등을 보관하는 랙 (Rack)을 설치 (inf다.managementEMPOYEEROOM(1,1) n(0,10) 1객실(ROOM)은 1명의 담담 직원(EMPOYEE) 를 갖는다.직원(EMPOYEE)는 객실(ROOM)을 담당할 수 도 있고 안할수도 있다.객실관리경영규칙 4 : 프론트에서 객실 스케즐을 담당한다.scheduleROOMFRONT(0,m) 1(0,1) n프론트에 객실스케즐이 여러 개 잡힐수도 있고 없을수도 있다.객실들은 스케즐이 있을 수도 있고 없을수도 있다.경영규칙 5 : 프론트에서 객실 사용요금을 계산한다.payingCOSTFRONT(0,m) 1(1,1) n프론트에서는 객실사용에 대한 요금을 징수 한다.요금은 반드시 프론트에서 계산한다.경영규칙 7 : 직원 중 한 명이 프론트를 담당한다.responsibilityEMPOYEEFRONT(1,1) 1(0,1) n직원중 한명은 프론트를 담당한다.직원은 프론트를 담당(responsibility )할수도 있고 안할수도 있다.reservedGUESTFRONTpayingCOSTmanagementROOMEMPOYEEschedulen11n1n1n1mSTAYINGmm초기 E-R 다이어그램responsibility2-3. 개체의 정의GUEST 개체 속성 이름 내용 속성형 PK/FK 참조 --------------------------------------------------- GUEST_NUM 투숙객에게 부여되는 번호 PK GUEST_NAME 투숙객(대표) 이름 GUEST_PHONE 투숙객(대표) 전화번호 RES_NUM 예약 및 계약 번호 FK FRONTGUESTGUSET_NUMGUSET_NAMEGUSE_PHONERES_NUMEMPOYEE 개체 속성 이름 내용 속성형 PK/FK 참조 --------------------------------------------------- EMP_NUM 직원 번호 PK EMP_NAME 직원 이름 EMP_PHONE 직원 전화번호 EMP_ADR 직원 주소 EMP_PART 담당부서 EMP_DATE 입사일 EMP_RETIR_DATE **************************3*************1123*************399*************754111201Number(8)Number(3)Number(2)Number(2)Number(2)Number(8)EMP_NUMRO_PEPRO_STATUSRO_CHECKRO_LEVRO_NUMSTAYING(투숙) table0128*************12*************0***************************************01275201Number(8)Number(8)GUEST_NUMRO_NUMCOST(비용)table01-jun-0501627170301-jun-0401626169801-jun-0401625170001-jun-0301624169701-jun-0301623169601-jun-0301622169501-jun-03016211694DateNumber(8)Number(8)COST_DATECOST_NUMRES_NUMEMPOYEE(직원)tableRestauHeami6NULL02-feb266648888goo_yunhei001524floorHeami2NULL01-dec-306883333kim_jounghoun001433floorHeami4NULL00-mar-2201123456kim_yunmi991312floorHeami3NULL00-feb-0501855666koun_choulho001731floorHeami2NULL00-feb-020168777777kang_sola99126frontHeami1NULL00-jan-016889898kim_sanghyun99075Varchar2 (15)Varchar2 (40)DateVarchar2(10)Varchar2(13)Char(20)Number(8)EMP_PARTEMP_ADREMP_ RETIR_DATEEMP_DATEEMP_PHONEEMP_NAMEEMP_NUM3-2. 논리적 설계테이블 생성 GUEST(고객) 테이블 생성SQL create table guest( 2 guest_nu Table createNumber(8)Number(8)GUEST_NUMRO_NUM테이블 생성 STAYING 테이블 생성테이블 생성 STAYING 테이블 생성SQL create table cost( 2 res_num number(8) not null, 3 cost_num number(8) not null, 4 cost_date date not null, 5 primary key(cost_num,res_num), 6 foreign key(res_num) references front 7 on delete cascade 8 on update cascade ); Table createDateNumber(8)Number(8)COST_DATECOST_NUMRES_NUM테이블 생성 COST 테이블 생성테이블 생성 COST 테이블 생성테이블 수정 (데이터 크기 변경)Alter table guest Modify(guest_name varchar2(20));테이블 수정(데이터 크기 변경)Alter table empoyee Modify(emp_name varchar2(20));테이블 수정(컬럼:퇴사일 추가)Alter table empoyee add emp_retir_date date;테이블 수정(컬럼:주민번호 삭제)Alter table empoyee drop column emp_id_num;데이터 삽입Front 테이블에 데이터 삽입 SQL insert into frontt values('1694','01-jun-03','01-jun-05','80000'); 1 row created SQL insert into frontt values('1695','01-jun-03','01-jun-05','80000'); 1 row created SQL insert into frontt values('1696'.'01-jun-03'.'01-jun-05'.'80000'); 1 row created SQL insert into frontt values('1697'.'01-jun-03'.'01-jung_sola',' 0168777777','00-feb-02','Heami2','1floor',''); 1 row created SQL insert into empoyee values('00173','koun_choulho','01855666','00-feb-05','Heami3','2floor',''); 1 row created데이터 삽입EMPOYEE 테이블에 데이터 삽입 SQL insert into empoyee values('00143','kim_jounghoun','6883333','01-dec-30','Heami2','4floor','l'); 1 row created SQL insert into empoyee values('00152','goo_yunhei','6448888','02-feb-26','Heami6','restau',''); 1 row created SQL insert into empoyee values('99131','kim_yunmi','01123456','00-mar-22','Heami4','3floor',''); 1 row created데이터 삽입EMPOYEE 테이블에 데이터 삽입데이터 삽입EMPOYEE 테이블에 데이터 삽입데이터 삽입ROOM 테이블에 데이터 삽입 SQL insert into room values('201','1','1','1','4','99075'); 1 row created SQL insert into room values('202','1','1','1','6','99075'); 1 row created SQL insert into room values('203','3','1','2','5','99075'); 1 row created SQL insert into room values('301','2','1','1','2','00173'); 1 row created SQL insert into room values('302','3','1','2','8','00173'); 1 row created데이터 삽입ROOM }
    프로그램소스| 2004.11.24| 70페이지| 1,500원| 조회(830)
    미리보기
  • [유아교육] 주간계획안
    ◐어린이집 주간 교육 계획안◑{주 제단 원우리 나라 것2003.9.1-9.6교육목표태극기를 소중히 여기는 마음을 갖는다.우리 나라 전통문화를 알아본다.활동내용/요일월(1)화(2)수(3)목(4)금(5)토(6)언어생활말하기/듣기쓰기/읽기오르다 교재동시> 신호등영어교육한글교육영어교육오르다 활동신나게놀아요사회생활이야기 나누기주말 지낸 이야기우리나라 국기우리나라 국화우리나라의 전통문화우리나라 국가탐구생활과학/수과학실험가위바위보 놀이퍼즐 맞추기건강생활게임/신체활동무궁화 꽃이 피었습니다문지기 놀이신체표현> 그림자표현생활Ⅰ음률/새노래/극놀이새노래> 동동 동대문을 열어라(구전동요), 무궁화표현생활Ⅱ그리기/만들기자유화태극기 그리기상모 만들기색종이 접기반/선생님(☎){▣가정통신란▣안녕하세요? 코알라반, 다람쥐반입니다.한 밤중에 울고불고 잠 못 이루는 아이 “왜?”▲이갈이 : "빠드득 빠드득" 이갈이는 무의식 상태에서 일어나는 비기능적 운동 또는 치아접촉을 의미한다. 이갈이는 연령에 상관없이 나타나며 소아에서는 7∼20%, 성인에서는 15∼90%로 다양하게 보고 되고 있다. 소아 이갈이는 주로 3∼12세에 나타나 유치에서 영구치로 완전하게 교합이 이뤄지는 시기인 12∼13세부터는 자연히 사라지게 된다.이갈이는 여러 가지 원인이 있으므로 우선 정확한 진단이 필요하다. 그러나 대부분은 스트레스에서 비롯되므로 무엇보다 편안한 마음을 갖도록 하는 것이 우선이다. 이갈이가 심한 경우에는 긴장을 풀어주는 약한 진정제를 투여하는 약물치료와 의치 같은 형태의 야간 보호장치를 치아 위에 끼우고 어느 위치에서나 씹을 수 있게 하는 방법이 있다.▲쥐 : 아이가 자다가 갑자기 일어나 다리에 쥐가 났다고 고통을 호소하면 부모로서는 당혹스럽다. 쥐가 난다는 것은 좀더 정확하게 말하면, 자연스럽게 이완-수축되는 근육이 방해를 받아 멋대로 움직이면서 고통이나 통증을 느끼는 현상을 말한다. 심한 경우 경련까지 이어질 수 있기 때문에 아이에게 쥐가 났을 때는 침착하게 조치하는 것이 필요하다.다리에 쥐가 났을 경우 무릎을 쭉 펴고 발을 세운 뒤 손으로 엄지발가락을 몸쪽으로 완전히 젖힌다. 수차례 지속하면서 상태를 관찰하고 통증이 감소하면 마사지해준다. 쥐 난 부위에 얼음 마사지를 해주거나 물을 마시게 하는 것도 좋은 방법이다. 낮에 심하게 뛰어놀았을 때 자다가 쥐가 나는 일이 많으며, 간혹 심한 설사나 수분 소실로 체내 전해질 대사에 이상이 생기는 경우에도 쥐가 날 수 있다. 쥐가 자주 나는 아이는 잠자기 전 가벼운 스트레칭을 해주는 것이 좋다.▲코골이 : "드르렁 드르렁" 어린이 코콜이는 대부분 편도나 아데노이드가 비대해져 발생한다. 수면부족 현상으로 성장 호르몬의 분비가 저하돼 성장장애, 허약체질, 학습장애 등과 연관이 있는 폐쇄성 수면무호흡증으로 발전할 수 있어 부모의 주의가 필요하다. 코골이가 심해지면 수면 중에 무호흡증으로 뇌에 산소 공급이 원활하지 못해 배뇨를 조절하는 호르몬 분비에 문제가 생겨 야뇨증이 생길 수 있다. 심한 경우 심부전으로 발전할 가능성이 높다. 어린이 코골이는 성인과는 달리 대부분 코나 목의 구조적 이상으로 생기기 때문에 심하더라도 대부분 수술로 100% 가까이 치유할 수 있다.
    인문/어학| 2003.11.23| 1페이지| 1,000원| 조회(1,092)
    미리보기
  • [압축] mpeg 데이타 압축 원리 평가C아쉬워요
    1. 데이터 압축기술 개요컴퓨터를 사용하는 사람들이 간혹 부딪히는 문제 중 하나는 디스크 용량이 부족해 더 이상의 파일을 만들 수 없는 경우다. 요즘 많이 보급되어 쓰이는 펜티엄급 멀티미디어 PC는 하드디스크 용량이 40GB, 3.5인치 FDD는 1.44MB, 그리고 CD-롬은 6백80MB에 이르러, 전체적으로 예전에 비하면 실로 경이적인 대용량을 갖추고 있다. 그러나 그만큼 운용체계를 비롯한 응용 소프트웨어들이 크기가 커지고 종류도 많아졌으며 사용자 자신이 만드는 파일도 많아져, 항상 디스크 용량의 부족을 느끼게 된다. 더구나 인터네트 같은 컴퓨터 통신망을 통해 전세계로부터 원하는 정보를 다운로드받을 수도 있고, 영상데이터나 웬만큼 긴 파일 몇 개면 금세 하드디스크가 가득 찬다. 긴 파일에 있어서는 디스크 용량도 문제지만 느린 전송속도로 인한 오랜 전송시간도 큰 문제다. 아직 우리나라와 미국간 인터넷의 전송속도가 백본망이 40Gbps라고 하나 실제 약 100Kbps에 불과해 큰 파일을 밤새도록 다운로드받는 경우가 종종 있고 운이 나쁘면 도중에 끊어져 다음날 다시 시작할 때도 있다.이상의 두 문제를 동시에 해결하는 방법으로 디스크를 절약하고 전송시간을 줄이기 위해 쓰이는 방법이 바로 파일 압축이다. PKZIP, ARJ, LHA등은 PC에서 널리 쓰이고 있는 파일 압축용 프로그램들이다. 또 UNIX에서 널리 쓰이는 대표적인 파일 압축 프로그램으로는 컴프레스 명령이 있다. 이러한 압축 프로그램은 평균적으로 파일 크기를 약 50%정도 줄이는데, 복원하면 원래의 파일을 완전하게 재생한다. 따라서 무손실 압축이라고 불린다.멀티미디어의 핵심기술은 영상, 음향, 음성, 문자, 도형, 일반 데이터 등의 정보를 각 정보의 특성에 따라 압축하는 일이다. 압축하지 않을 경우 지난 호에서 살펴보았듯이 데이터 양이 과다하여 전송이나 저장에 많은 어려움이 따른다. 영상, 음향, 음성등 인간이 시청각 기관으로 느끼는 정보는 눈이나 귀가 거의 느낄 수 없을 정도의 에러를 허용하여 압축률을 높일 수 있다. 이러한 방식으로 압축한 정보는 복원시 원래의 값과는 약간의 차이가 있으나 눈이나 귀에 느껴지지만 않는다면 문제될 것이 없다. 이러한 소위 손실 부호화를 통해 MPEG에 있어서 영상은 30분의1 이상, 음향과 음성은 6분의1 이상의 압축률을 얻을 수 있다. 반면 문자, 도형, 일반 데이터, 컴퓨터 파일 같이 손실을 허용할 수 없는 경우에는 압축률이 2분의1 정도로 낮더라도 원래 값을 완전히 복원할 수 있는 소위 무손실 압축을 적용한다. MPEG는 전체를 하나로 보면 손실부호화이지만 그 구성 요소를 살펴보면 손실 부호화와 무손실 부호화가 결합되어 있다. 즉 먼저 손실 부호화에 의해 압축률을 높인 뒤 부호화에 의해 압축률을 더욱 끌어올리고 있다.데이터 압축은 데이터에 내재되는 중복성을 없애고 마치 인삼의 엑기스를 추출하듯 꼭 필요한 성분만을 뽑아내는 과정이다. 예를 들어 미국처럼 현재의 지상TV채널을 이용하여 HDTV방송을 하는 경우, 영상에 대해서 60분의1 정도의 압축률이 필요한데 이는 곧 원래 신호의 1.6% 정도의 분량만을 전송하는 것을 의미한다. 따라서 이 1.6%만을 가지고 복원하더라도 원래 영상과 차이가 거의 느껴지지 않도록 하기 위해서는 고도의 압축기술이 요구된다. 따라서 어느 한 기법이 아니고 여러 효과적인 압축방법들을 복합적으로 이용하는 하이브리드방식을 사용할 때가 많다. 영상의 경우를 예로 들면 영상데이터에 내재하는 중복성은 크게 세 종류로 분류된다. 우선 초당 24장(영화) 혹은 30장(NTSC 컬러TV)의 화면이 발생할 때 이웃하는 두장의 화면은 매우 비슷하다. 정지한 경우 완전히 같고 움직임이 있더라도 그 부분을 제외하면 배경은 같은데 이것이 화면과 화면사이에 존재하는 시간적 중복성이다. 또 한 화면내에서도 이웃하는 화소끼리는 그 값들이 매우 비슷한데 이것이 화소와 화소 사이에 존재하는 공간적 중복성이다. 시간적 중복성과 공간적 중복성을 없애기 위해 손실부호화를 이용하고있는데 보다 구체적으로 움직임 보상 DPCM과 이산여현변환(DCT)과 양자화가 그것이다. 한편 양자화된 움직임보상 DCT계수들은 통계적으로 어떤 값들은 자주나오고 어떤 값들은 희박하게 나타난다. 이것이 앞서 파일 압축의 경우에도 해당되는 통계적 중복성이다. 이것을 없애기 위해서는 무손실 부호화를 이용하는데 MPEG에서 사용하는 호프만 부호와 파일 압축시 사용하는 LZW 알고리듬이 그 대표적 예다.2.무손실 데이터 압축멀티미디어의 주요 내용물인 영상, 음성, 음향 등의 데이터를 시청각 특성을 활용하여 압축하면 수십분의 일 이상의 압축률을 얻을 수 있다. 이 높은 압축률은 손실부호화 혹은 손실부호화와 무손실 부호화의 결합에 의하여 얻어진다. 무손실 부호화는 압축률이 낮으나, 복호에 의해 원래 데이터가 완전히 재생되어야 하는 분야에 쓰인다. 문자, 도형, 컴퓨터의 일반 데이터 등은 무손실 부호화를 행하며 영상, 음성, 음향 등의 데이터도 필요한 경우 무손실 압축을 한다. 무손실 부호화 방식으로는 DPCM, Run-Length부호화, 엔트로피 부호화 등이 있다. 이 세 가지는 특성이 다르므로 부호화하고자 하는 데이터의 성질에 따라 알맞게 선택해야 한다.PCM 데이터에 대한차동 부호기로서의 DPCM은 PCM 입력치와 과거 PCM 값들에 기초한 PCM 예측치와의 차를 취하는 무손실 부호화로서, 이 DPCM만으로는 데이터의 압축이 얻어지지 않고 통계적 특성만이 변하므로 대개의 경우 다른 종류의 데이터 압축과 결합된다. DPCM에 깔린 철학은 결국 예측 가능한 성분은 복호측에서 자동으로 재생하고 예측 불가능한 성분만을 부호화하여 보내주자는 것이므로, 과거의 값들로부터 현재의 값을 보다 근접하게 예측할 수있을 때 데이터 압축률도 높아진다.Run-length부호화는 팩시밀리처럼 데이터에 특히 "0"이 많이 발생하는 경우, 혹은 만화영화나 악보처럼 한색이나 음이 긴 구간동안 지속될 때 쓰인다. 이런 경우 값 하나하나를 일일이 표현하는 것보다 어느 값이 얼마나 지속되는지 Run-length 로 표현하는 편이 효율적이다. 따라서 같은 값이 오래 지속 될 수록 데이터 압축률도 높아진다.3. MPEGMPEG은 (동화상과 음향으로 이루어지는) 영화를 압축하기 위한 표준이다. MPEG 표준에는 세가지가 있는데, MPEG-1과 MPEG-2, 그리고 MPEG-4가 그것이다. 각각에 대해 비디오(동화상 압축), 오디오(음향압축), 시스템(동화상과 음향 등이 잘 섞여있는 스트림)에 대한 명세가 존재한다. MPEG의 가장 큰 단점은 압축을 많이 하기위해서는 압축시간이 지나치게 많이 걸린다는 점이다. 압축시간이 복원시간보다 훨씬 커지므로(이를 비대칭적이라 한다.) 동시성이 요구되는 분산 멀티미이디어 응용에는 무리가 따른다.3.1MPEG-1·1배속 CD 롬 드라이버의 데이터 전송속도인 1.5Mbps에 맞도록 설계됨·비디오 압축 알고리즘- VCR화질의 동영상 데이터를 압축했을 때 최대비트율이 1.15Mbps·오디오 압축 알고리즘- 스테레오 CD음질의 음향 데이터를 압축했을 때 최대비트율이 128Kbps(채널당 64Kbps) 단순히 음향과 동화상의 동기화를 목적으로 잘 섞어놓은 것3.2 MPEG-2·압축 효율이 향상되고 용도가 넓어짐·보다 고화질/ 고음질의 영화 , 방송망이나 고속망 환경에 적합·비디오 압축 알고리즘- 방송 TV(스튜디오 TV, HDTV) 화질의 동영상 데이터를 압축 시 최대 비트율이 4(6,40)Mbp·오디오 압축 알고리즘- 여러 채널의 CD 음질의 음향 데이터를 압축했을 때 최대 비트 율이 채널당 64Kbps 이하·여러 영화를 한데 묶어 전송 가능, 이 때 전송시 있을 수 있는 에러 복구도 가능3.3 MPEG-4·매우 높은 압축 효율을 얻음으로써 매우 낮은 비트율로 전송하기 위한 것·이동 멀티미디어 응용의 구현 가능성·아직 만들어지지 않았으며, 매우 높은 압축 효율을 위해 내용기반(model-based) 압축 기반이 연구되고 있음4 MPEG 동화상 압축 알고리즘·JPEG 정화상 압축 알고리즘의 발전·인접 프레임 사이에 유사점이 많다는 점을 이용·예측과 보간을 이용하여 동작보상을 함·자신이 가지고 있는 정보만으로도 복원 될 수 있는 프레임의 규칙적인 삽입이 필요-VCR식 제어(임의접근)가 가능해야 한다는 등의 여러 필요성 때문-압축된 정화상 프레임(JPEG과 아주 유사) 삽입5 MPEG의 기본적인 압축 원리처음에 MPEG-1은 352*240에 30을 기준으로 하는 낮은 해상도로 출발하였다. 그러나 음 향 부분에서만은 CD수준인 16BIT 44.1Khz STEREO 수준으로 표준안이 제정되었다. MPEG에서 사용하는 동영상 압축원리는 두가지 기본 기술을 바탕으로 하고 있다.{공간적 상관관계에 따른 압축1.공간 주파수2. 직교변환(DCT:주파수 성분의 분해)3. 저주파항에 큰 값이 치중{{시간적 상관 관계에 따른 압축1. 전후 화면 정보2. 전후 화면 정보의 변화가 있음/ 없음3. 움직임 보상{부호 발생확률의 편중에 따른 압축1. 발생확률이 높은 값에는 짧은 부호2. 발생확률이 낮은 값에는 긴 부호3. 가변장 부호화(엔트로피 부호화)6 MPEG1의 video codec{{{정보원부호기정보량 압축(DCT, 양자화반화소움직임보상 쌍방향예측){{시스템다중화 부호기비디오오디오데이터의 동기화{송신버퍼송신 데이터양을 일정하게 하기위한 메모리{비디오신호다중화 부호기압축 후 데이터 포맷의 생성(계층구조부호화,가변장 부호화){비디오신호 다중화 복호기압축 데이터의 분할 출시(계층구조복호, 가변장 복호){수신버퍼도착하는 수신 데이터에 대한 복호처리 시간의 보정(a) 비디오 부호기{정보원 복호기압축된 정보의 신장(역DCT, 역양자화
    공학/기술| 2003.11.23| 7페이지| 1,500원| 조회(1,385)
    미리보기
전체보기
받은후기 2
2개 리뷰 평점
  • A+최고예요
    0
  • A좋아요
    0
  • B괜찮아요
    0
  • C아쉬워요
    1
  • D별로예요
    1
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 01일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감