• 통큰쿠폰이벤트-통합
  • 통합검색(593)
  • 리포트(540)
  • 시험자료(36)
  • 방송통신대(12)
  • 서식(2)
  • 자기소개서(2)
  • 논문(1)

"유닉스 호스트" 검색결과 181-200 / 593건

  • [인터넷서비스][인터넷][월드와이드웹][WWW][웹사이트][웹][가상공간]인터넷서비스의 시작, 인터넷의 기능, 월드와이드웹(WWW)의 구성, 월드와이드웹(WWW)의 동작과정, 월드와이드웹(WWW)의 검색프로그램 분석
    등의 정보를 검색할 수 있으며, Unix에서 많이 쓰인다. ... 인터넷에서 쓰이는 전통적인 정보 검색 방식은 사용자가 직접 해당 정보가 저장된 호스트를 일일이 접속하고 검색해야 하는 방식이었으나 월드 와이드 웹 서비스를 이용하면 사용자가 해당 호스트를 ... Whois에서는 일반적으로 인터넷 사용자와 호스트 컴퓨터 관리자의 소속, 주소, 전화번호, 팩스번호와 전자우편주소 등의 정보를 제공한다.10.
    리포트 | 9페이지 | 5,000원 | 등록일 2008.12.04
  • 스토리지와 관리 툴, 스토리지와 토탈 솔루션, 스토리지와 IP가상화 솔루션에 관한 분석(스토리지와 관리툴, 스토리지와 토탈솔루션, 스토리지와 IP가상화솔루션, 스토리지, 관리툴, 토탈솔루션, IP가상화솔루션)
    이상의 테라 솔루션은 유닉스와 윈도NT 기반으로 제공된다. ... ECC Open Edition의 구성ECC Open Edition은 스토리지 관련 자원(스토리지 어레이, 스토리지 네트워크, 호스트 스토리지 자원)들에 대한 모든 관리 기능을 하나의 ... ECC Open Edition은 실시간으로 호스트들의 스토리지 사용량을 감지하여 추가 스토리지 용량이 필요한 곳에 관리자 혹은 자동으로 스토리지 자원을 신속하게 할당할 수 있도록 해준다
    리포트 | 9페이지 | 5,000원 | 등록일 2010.03.06
  • 해킹의 정의 및 방법
    특별히 이는 Unix웹사이트일 경우에 더욱 그러하다. ... 컴퓨터 작업을 위해 "hack s " - 프로그램의 지름길- 을 만들어내었다.최고의 hack은 1969년에 만들어진 벨 연구소의 데니스 리치와 켄 톰슨이 만든 새로운 표준 작동시스템 유닉스이다.이후 ... Unix서버에 전송된 E- mail의 경우 / var/mail/USER_ID나/ ar/spool/mail/USER_ID란 파일에 저장이 된다.
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • 해킹 리포트
    유닉스 대체 운영체제인 GNU를 만든 사람으로 더 잘 알려져 있음.? ... 지워버린 예. (1993)③한국통신연구개발센터, 하나망 관리센터에서도 서울대와 유사한 사건이 발생 (1993)④원자력 연구소에 영국 소년해커가 침입(사실은 이와 이름이 비슷한 대학의 호스트에 ... 네트워크 정보서버에 해커가 침입 한 사건 (1994)⑥서강대학교의 아키서버에 침투해 디스크를 지워버린 사건 (1994)⑦KAIST 해킹 사건:영어권의 해커가 침투중 KUS(KAIST Unix
    리포트 | 16페이지 | 1,000원 | 등록일 2010.06.19
  • 컴활1급 컴퓨터일반 정리!
    저작권 정보를 식별할 수 있도록 삽인된 비트패턴TCP: ①송수신자의 주소와 정보를 묶어 패킷단위로 분류②데이터의 흐름제어와 에러유무 검사IP : 컴퓨터의 유일한 주소로 네트워크주소와 호스트주소로 ... : 기업체가 협력업체, 고객 간의 정보공유 목적 으로 구성한 네트워크임베디드 운영체제: 해당 제품의 특정 기능에 맞게 특화되어 제품 자체에 포함된것리눅스 운영체제: 소규모용, 무료유닉스
    시험자료 | 5페이지 | 1,500원 | 등록일 2014.06.17
  • [프로토콜][HTTP프로토콜][IP프로토콜][DLCP프로토콜][TELNET프로토콜][WAP프로토콜][RIP][IGRP]HTTP프로토콜, IP프로토콜, DLCP프로토콜, TELNET프로토콜, WAP프로토콜, RIP프로토콜, IGRP프로토콜 분석
    .- 망 접근 계층과 호스트호스트간의 전달 계층 사이에 데이터를 이동한다.- 데이터그램을 상대측 호스트에 경로 설정한다.- 데이터그램의 분할과 재조합을 수행한다.Ⅲ. ... Routing Information Protocol)는 앞에서 소개한 distance-vector 알고리즘을 사용하는 비교적 단순한 intradomain 라우팅 알고리즘으로 BSD Unix
    리포트 | 10페이지 | 5,000원 | 등록일 2009.04.13
  • 윈도우와 리눅스 해킹의 비교 분석
    리눅스/윈도우 플랫폼별 크래킹(이하 해킹) 유형과 그 대처법(1) 리눅스 플랫폼에서의 해킹리눅스(또는 유닉스)의 해킹은 패스워드를 알아내고 루트 권한을 획득하는 시스템에 대한 직접적인 ... A 호스트에게 자신이 진짜 B호스트라는 정보를 보내어 A호스트와 같이 하드 디스크를 공유 하도록 시도한다. ... 스푸핑의 원리 – IP 스푸핑가령 A란 호스트와 B란 호스트가 하드디스크를 공유하고 있는데 A 란 호스트와 B란 호스트는 보안이 잘 되어서 해킹하기가 보통 어려운 것이 아니라고 하자
    리포트 | 11페이지 | 2,000원 | 등록일 2008.01.15
  • 스레드란 발표수업자료 공룡책
    (기존의 Digital UNIX), BeOS, Linux1. ... Java Threads(계 속)JVM 구현 JVM의 전형적인 구현은 호스트 운영체제보다 상위에 위치함 JVM이 하부 운영체제 구가 I/O를 할 때는 기다리다가 I/O가 끝나면 다시 ... 태스크의 병렬 수행 예 : 서버측 DB관리자, 중상위 계층 네트워크 프로토콜 ⇒ 동일 작업 시 기존 프로세스를 복사(fork)하여 생성 함으로서 비용증가 / 시간이 길어짐 예1) 유닉스
    리포트 | 51페이지 | 3,000원 | 등록일 2008.03.26
  • CAD의 종류와특징활용 및 이용효과분석
    하드웨어기준1) 범용 캐드중.대형 범용 컴퓨터를 호스트로한 대표 CAD 시스템.2) 턴키 캐드슈퍼 미니콤을 호스트로한 중규모의 CAD 시스템, 선발 CAD메이커를 중심으로 보급되었다 ... 매직캐드는 유닉스 베이스의 CAD 프로그램이여서 그 대중성에 있어 한계성이 나타나, 이후 PC 기반의 유니캐드로 전환하게 되었다.매직캐드 이후 OEM 방식의 CAD가 등장하기 시작하였다 ... 취습하는 것이었으며 컴퓨터는 미니컴퓨터를 단독으로 사용하는 이른바 스탠드 얼론 방식이었다.3) 국내는 자동차 업계가 CAD/CAM 도입의 선지자한국은 1970년대에 들어와 미니컴퓨터를 호스트
    리포트 | 22페이지 | 2,000원 | 등록일 2009.05.31 | 수정일 2015.08.02
  • 분산 서비스 거부 공격 DDoS
    특히 일정 서버의 특정 서비스만을 중단시키도록 조치하여 공격 호스트를 신뢰관계의 호스트로 위조하여 정보를 획득할 수 있도록 만들 수 있으며 관리자가 보안 강화를 위한 설정 변경의 작업 ... 이에 따라 전통적으로 BoF 공격에 취약한 유닉스 시스템도 이번 사태와 유사한 인터넷 대란의 근원지가 될 수 있다는 점에서 대책 마련이 시급하다고 생각한다.금융ㆍ공공ㆍ국방ㆍ교육 등 ... MS-SQL 서버의 BoF 취약성을 이용해 DDoS(분산서비스거부) 공격을 유발한 이번 슬래머 웜의 사례에서 알 수 있듯이 유닉스 시스템에서도 BoF 공격을 감행해 악성코드를 삽입하면
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    유닉스 해킹 방지 대책1) 약한 패스워드2) 패스워드가 없는 계정이나 기본(default) 패스워드3) 재사용 패스워드4. ftp 해킹 방지법(TFTP의 사용)1) Sendmail ... 패킷 필터링은 라우터 호스트 또는 라우터 단독으로 구성할 수 있다. 속도가 빠르고, 투명성이 보장되며, 새로운 서비스 추가가 용이하다. ... 방화벽은, 일반적으로 네트워크 서비스별로 해당 서비스를 요구한 호스트의 IP 주소와 포트 번호, 사용자 인증에 기반을 두고 외부 침입을 차단하게 된다.
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    침입탐지 시스템 분류침입탐지용 데이터별 분류는 시스템 데이터/네트워크 데이터로, 침입탐지용 데이터공급원에 따른 분류는 단일호스트/다중호스트/네트워크/호스트 및 네트워크로 분류가능하며 ... 이 경우 Unix 및 Windows 운영 체계의 취약성으로 인해 전세계적으로 시스템의 크래쉬가 발생하거나 대량의 정상 트래픽을 사이트로 전송함으로써 과부하로 인한 크래쉬가 발생하도록 ... cracking) 및 추측 툴(guessing tool): L0phtcrack 및 John the Ripper와 같은 패스강력한 수단이다.- 네트워크 환경에서 암호화는 두 개의 호스트
    리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • 통신망 보안 시스템(VPN, Firwall, IDS) 발신로깅
    공개버전이나 상업버전은 모두 미국과 캐나다에서만 사용할 수 있으며, 오직 유닉스(UNIX) 버전만이 두 나라 이외의 지역에서도 사용할 수 있도록 하고 있다. ... 듀얼 홈드 호스트 방식배스천 호스트가 인터넷과 내부 네트워크 사이에 위차하면서 프록시 서버를 이용하 여 패킷 필터링과 서비스 대행 및 연결 관리 기능을 수행하여 내부 네트워크를 보 ... 스크린드 호스트 방식스크리닝 라우터와 배스천 호스트가 인터넷과 내부 네트워크 사이에 나란히 위치하면서 패킷 필터링과 서비스 대행 및 연결 관리 기능을 수행하여 내부 네트워크를보호하는
    리포트 | 17페이지 | 1,500원 | 등록일 2007.04.07
  • 부트로더 (Bootloader)
    ELF (실행가능하고 링크할 수 있는 포맷 : Executable and Linkable Format) 오브젝트 파일 포맷 은 유닉스 시스템 연구소(Unix System Laboratories ... 따라서 부트로더를 컴파일하고 설치하기 위해서는 자신의 호스트 컴퓨터에 먼저 타겟 컴퓨터를 위한 ARM 교차 컴파일러가 설치되어있어야 한다. ... 화면에 나오는 내용을 기록하고 각 내용의 의미를 설명하라.ARM 는 호스트 컴퓨터에서 실행되는 것이 아니라 타겟 컴퓨터, 즉 실습 키트에서 실행되는 프로그램이다.
    리포트 | 18페이지 | 1,000원 | 등록일 2006.10.16
  • [인터넷]인터넷의 발달
    한 예로 마이크로소프트사의 윈도우즈 시스템을 운영체제를 사용하는 PC에서 원격지 Unix 기반 호스트에 텔넷프로토콜을 사용하여 접속 할 경우에는 PC를 마치 Unix 호스트의 단말처럼 ... 텍스트 기반 Unix 단말기로 사용할 수 있습니다. ... (Host-Terminal)구조를 에뮬레이션 한 것으로 하나의 호스트에서 원격지 호스트에 접속하여 하나의 단말기의 역할을 수행함으로써 원격지의 많은 정보들을 마차 자신의 호스트내의
    리포트 | 29페이지 | 2,000원 | 등록일 2005.12.15
  • [공학]소켓 프로그래밍을 위한 헤더파일, 함수, 주소 구조체 조사
    유닉스의 모든 것은 파일이다!! 이 말은 모든 유닉스 프로그램들이 어떤 종류의 입출력을 하더라도 파일 기술자를 통해서 하게 된다는 것이다. ... ○데이터그램 소켓listener는 호스트에 앉아서 4950포트에 들어오는 데이터 패킷을 기다린다.talker는 지정된 호스트의 그 포트로 뭐든지 간에 사용자가 입력한 데이터를 보낸다.listener.c ... getpeername()○gethostname()○DNS○클라이언트 서버의 배경○간단한 스트림서버○간단한 스트림클라이언트○데이터그램 소켓○블로킹○select()○소켓이란 무엇인가소켓은 정규 유닉스
    리포트 | 21페이지 | 2,000원 | 등록일 2006.10.21
  • 스토리지 가상화 기술 (SAN, NAS, DAS)
    수많은 컴퓨터 사용자들이 동일한 파일을 각각의 시스템에 복사하지 않고도 얼마든지 이용할 수 있다.선 마이크로시스템은 RFC 1094에서 NFS에 대한 사양을 발표했고, 대부분의 유닉스 ... 관점에서의 물리적 매핑, 서버 호스트 관점에 서의 비쥬얼 뷰. ... SCSI는 주변장치를 제어하는 기능이 호스트에 있는 것이 아니라 주변장치 자체에 들어 있어 SCSI를 사용하는 주변장치들은 모두 호스트 어댑터를 통해 직접 통신할 수 있다. ▪ Mirroring
    리포트 | 23페이지 | 1,500원 | 등록일 2007.12.11
  • 해킹과 공격방법 그리고 보안방법에 대해서...
    해커들이 주로 활동하는 곳은 이런 호스트 프로그램의 내부가 아니라 호스트 프로그램이 실행되지 않는 유닉스 시스템을 말하는 것이다. ... 그러나 만약 유닉스 시스템에서 실행되는 이런 호스트 프로그램에 버그가 있다면 이 호스트의 버그를 이용해서 해킹이 시도 될 수도 있다.해커의 공격방법의 유형: 해커가 특정 호스트나 네트웍 ... 해커들이 사용하는 유닉스를 이용하는 것이 아니다. 이 호스트 프로그램의 메뉴에 의해 하이텔을 사용하게 되는 것이다.
    리포트 | 10페이지 | 2,000원 | 등록일 2004.10.11
  • [리눅스]리눅스 통신
    값 */ Char sa_path[]; /* UNIX의 경로 이름*/ 지정된 이름의 파일 생성 }Bind (sid, addr_p, len)Struct sockaddr_in { Short ... API 함수 서버 프로세스가 통신할 연결기반 소켓을 설정하기 위해 호출 Sid: 소켓 호출이 반환하는 소켓 지시자 Size: 소켓에 저장(queue)할 수 있는 연결 요구 최대수(UNIX ... 쓰기 위한 소켓을 닫는다shutdown원격 소켓) Addr_p 인수에 대응하는 객체 실제구조(인터넷의 경우)Struct sockaddr { Short sa_famaily; /*AF_UNIX
    리포트 | 30페이지 | 1,000원 | 등록일 2006.07.08
  • [인터넷][온라인][사이버][인터넷환경][가상공간][인터넷기술]인터넷의 정의, 인터넷의 발전, 인터넷의 구성, 인터넷의 특징, 인터넷의 기능과 인터넷의 현황, 인터넷의 문제점 및 향후 인터넷의 발전 방향 분석
    즉 각 컴퓨터들이 한 대의 중앙 컴퓨터에 직접 접속되는 것이 아니라 한 지역의 클라이언트 컴퓨터들이 해당 지역의 호스트 컴퓨터에 연결되고 지역 호스트들이 서로 연결되도록 함으로써 궁극적으로 ... 당시의 인터넷 시스템은 유닉스였다. 지금 우리가 사용하는 PC통신(TELNET)의 초기 시스템이라고 보아도 무방할 것이다. ... 네트워크에서 이용되어 왔던 텍스트 위주의 데이터 전송방식에서 벗어나, 텍스트를 비롯한 그림, 영상, 소리까지 전달해 주는 일련의 멀티미디어 기능을 갖춘 통신체계이다.이런 WWW을 이용하여 Unix체계의
    리포트 | 18페이지 | 7,500원 | 등록일 2008.09.05
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:39 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대