• 통큰쿠폰이벤트-통합
  • 통합검색(546)
  • 리포트(470)
  • 시험자료(45)
  • 방송통신대(17)
  • 자기소개서(6)
  • 논문(4)
  • 노하우(2)
  • 서식(1)
  • ppt테마(1)

"루트파일 시스템" 검색결과 221-240 / 546건

  • .NET, 객체지향 프로그램 에 대한 개념 이해
    포함 파일 및 프로젝트 관련 포함 파일이 들어있는 포함 파일입니다.MDI.h : MDI 응용프로그램에 대한 주 헤더 파일MainFrm.h : CMainFrame 클래스의 인터페이스ChildFrm.h ... 또한 최상위의 클래스를 루트라고 한다.부모와 자식 클래스의 관계를 IS A 관계라고 하는데 이는 자식 클래스가 일종의 부모 클래스라는 뜻이다. ... 쉬운 시스템 구축 및 배포다른 네트워크 연결 시스템과 통합차세대 Windows 기반 응용 프로그램의 기초.NET Framework의 구조공용 언어 런타임(Common Language
    리포트 | 6페이지 | 1,000원 | 등록일 2011.04.05
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    루트 권한을 얻는다1) 프로그램 버그를 이용한 권한 획득2) 루트(시스템 관리자)3) 백도어 프로그램의 활용Ⅵ. 해킹의 사례Ⅶ. 해킹에 대한 대비책1. 국민 의식 강화2. ... 조선일보 등 주요 일간지에 기사를 보낼 때 느낀 사실인데 이들 신문사들은 메일 용량을 1MB 이하로 정해 큰 그래픽 파일들은 보낼 수 없도록 해 놓았다. ... 것부터 시작해서 분산된 수백, 수천의 시스템에서 한 개의 시스템을 공격하는 분산 DOS공격까지 다양한 것이 있다.
    리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • AVR_프로세서의_이해
    하여 일컬어진 이름- 컴파일 된 목적파일은 AVR Studio를 이용하여 C소스의 디버깅가능- ANSI C언어의 모든 기능을 충족시킴- 통합개발환경 : 컴파일이 완료된 파일을 ISP ... 부분의 루트- 범용상태레지스터, 상태플러그, 스택 포인터 등과 같은 모델I/O Clock clkI/O- 타이머/카운터 SPI, USART등과 같은 입출력모듈에 의해 사용- 비동기 ... (PC))과 타깃플랫폼(컴파일러가 생성하는 목적코드가 실제로 수행되는 시스템(AVR))이 서로 다른 경우의 언어를 컴파일 할 때, 목적코드가 만들어지는 곳과 실행되는 곳이 교차한다고
    리포트 | 79페이지 | 10,000원 | 등록일 2011.04.26
  • 계층, 네트워크, 관계, 객체지향, 객체관계 데이터 모델의 차이점과 장단점을 설명하시오
    또한 계층형 데이타 모델은 트리 구조이므로, 모든 데이터의 접근은 루트 세그먼트부터 시작한다. ... 또한 현실 세계의 실체 간의 관련을 방향을 갖는 나무형으로 나타낸 데이터 모델로서 나무 구조는 파일에 의한 실현이 쉽기 때문에 모델에 적합한 질문을 매우 빠른 속도로 처리할 수 있다 ... 이밖에도 최근에는 관계형 데이터 모델과 객체지향 데이터 모델의 장점을 기반으로 한 객체관계형 데이터베이스 관리 시스템이 새로운 큰 맥을 이루며 차세대 데이터베이스 시스템으로 자리를
    리포트 | 4페이지 | 1,000원 | 등록일 2011.08.28
  • [컴퓨터공학]파일 시스템
    모든 디렉터리와 파일은 유일하게 존재하는 루트 디렉터리를 시작으로 트리(tree) 모양의 계층적인 구조를 이루고 있다.계층 구조디렉터리와 경로명03경로명 (pathname) 파일 시스템 ... 절대 경로 루트 디렉터리를 기준으로 파일의 위치를 표현 루트 디렉터리는 유일하면서 불변이기 때문에 절대 경로는 항상 같은 파일을 가리킨다. ... 파일 시스템2장파일 시스템의 구조 파일 디렉터리와 경로명 새로운 파일 생성 소유권과 허가 파일 유형과 일반화크게 네 가지 부분으로 구분할 수 있다.
    리포트 | 21페이지 | 3,000원 | 등록일 2008.06.09
  • 개인 PC보안을 위한 고찰
    여기에서 IPC$는 시스템이 사용하는 이것은 와일드카드를 못 쓰게 하는 것과, 루트 쓰기 엑세스 (root write access)를 허락하지 않는 것과, 가능하면 읽기 전용만 마운트하는 ... 한 순간의 실수로 자신의 시스템이 훼손되는 것은 물론 중요한 데이터에서부터 유료로 구매한 각종 컨텐츠들, 사진 등 개인적인 의미가 담긴 다양한 파일에 이르기까지 개인의 모든 데이터를 ... 이는 각각 독립적으로 파일에 암호를 설정하거나 폴더 전체에 암호를 설정할 수 있다는 장점이 된다.또한 사용자의 파일 생성 umask를 가능한 제한된 값으로 조정한다.
    리포트 | 9페이지 | 2,000원 | 등록일 2010.04.04
  • [웹캐스팅]인터넷방송(웹캐스팅)의 의미, 인터넷방송(웹캐스팅)의 기술 동향, 인터넷방송(웹캐스팅)의 효과, 인터넷방송(웹캐스팅)의 전망, 인터넷방송(웹캐스팅)의 구축 양상, 인터넷방송(웹캐스팅) 구축 방향 분석
    생방송 시스템의 구축2. VOD 시스템의 구축3. Non-Linear 방식의 인터넷 방송 시스템의 구축4. 인터넷 방송 전용 콘텐츠 제공 시스템의 구축Ⅷ. 결론참고문헌Ⅰ. ... 그리하여 처음에 주로 각 대학과 연구기관에서 논문이나 데이터 교환에 필요한 전자우편과 파일전송 위주로 사용되던 인터넷의 역할이 원격접속, 파일검색, 토론참여, 실시간 원격게임, 실시간 ... 또한 이들은 다른 지점으로 정보를 보낼 경우 처음부터 경로를 설정해 두는 것이 아니라 상황에 따라서 루트가 선택될 수 있도록 설정해 두는 방법을 고안했다.이런 연구계획에 따라 연구원들은
    리포트 | 7페이지 | 5,000원 | 등록일 2011.08.31
  • Unix vi 편집기, gnulpot 사용법
    가능한 파일(myout)로 변환한다.cp 파일1 파일2 : ‘파일1’과 같은 내용의 파일인 ‘파일2’를 만든다.1-3.2 c 컴파일러유닉스 시스템은 Fotran, C/C++ 등 다양한 ... (2) c파일을 vi편집기로 작성하여 내컴퓨터에서 프린트 하기1-1.1 vi 편집기 사용방법vi 편집기는 UNIX 시스템에서 사용하는 대표적인 문서 편집기로 윈도우에서 메모장과 비슷하지만 ... 사용예윈도우에서 명령어 프롬포트를 실행한다.도스명령어 cd\ 를 사용하여 루트 디렉토리로 이동한다.C:\>d: 명령으로 비교적 안전한 D 드라이브로 이동한다.D:\>ftp -i amplhpc.andong.ac.kr라고
    리포트 | 9페이지 | 1,000원 | 등록일 2009.05.26
  • 모닝글로리의 성공요인분석과 향후과제
    부가적으로 루트카 영업은 경쟁사의 정보, 소비자 구매선호도 파악과 제품반응도를즉각적으로 체크할 수 있었으며 루트카 영업중에 직원의 스케쥴을 관리하던 시스템 다이어리가 유행할 것이라는 ... CF광고가 어려웠던 당시에는 두배의 홍보 효과를 자연스레 얻을 수 있었다.○ 시스템 다이어리루트카를 이용한 공격적인 마케팅을 벌이면서 경쟁사의 정보, 소비자의 구매 선호도를 수집할 ... 또한 우유루트카를 연상하여 차량을 통해 국내 최초의 문구용품의 루트카 영업을 동시에 실시하였다.
    리포트 | 16페이지 | 4,000원 | 등록일 2009.02.19
  • IDS
    침입탐지 시스템 (Intrusion Detection System)목차IDS 정의 침입탐지 기법 IDS의 구조와 기능 IDS 애플리케이션 IDS의 한계IDS 란?IDS 란? ... 발생빈도에 대한 임계값 정의프로파일 – 기반 변형 탐지 사용자의 동작에 대한 프로파일을 구성하고 개인별 행동의 변화를 감지감사기록침입 탐지의 기법규칙 – 기반 침입 탐지 시스템 안의 ... 탐지 범위시스템과 네트워크네트워크에 제한적IDS의 구조와 기능IDS에서 제공하는 서비스IDS 애플리케이션로그 기능 향상과 임계 값 설정트래픽 분석경고시스템 재구성파일 시스템의 무결성
    리포트 | 32페이지 | 2,500원 | 등록일 2009.07.16
  • 해킹의 종류와 특징
    에코키스(Ecocys)나 코드레드Ⅱ(CodeRed Ⅱ) 웜이 만들어내는 버추얼루트(VirtualRoot)가 트로이목마이다.트로이 목마의 유래트로이 목마는 원래 호메르스(Homeros ... Buffer Overflow 라는 공격이 있을 때, 이것은 CGI를 공격하기 때문에 Web Hacking에 속하기도 하지만 동시에 Buffer Overflow 공격을 수행하기 때문에 System ... 예를 들어 Unix 시스템이 많이 사용되었을 때는 Unix에 관련된 보안 문제점이 대두되었으며, Mail이나 FTP(File Transfer Protocol) 서비스가 많이 이용되었을
    리포트 | 22페이지 | 2,000원 | 등록일 2010.05.28
  • VM-Ware 설치
    마이크로 프로세스 실험2주차임베디드 시스템임베디드시스템(Embedded System) 정의 큰 시스템의 내부에 존재하는 소형 시스템 특정 기능을 반복적으로 수행하기 위해 컴퓨터의 하드웨어와 ... ~ ⑮ 네트워크 설정가상머신에 페도라 리눅스 설치하기방화벽 설정가상머신에 페도라 리눅스 설치하기일반 설정 화면에서 다음과 같이 설정 - 시간대 설정: 서울 선택 - 6자 이상의 루트 ... 점검하고 복원시킴 사용법 fsck [-t 파일시스템 유형] 파일시스템리눅스 명령어사용자 관리 명령어 chmod 기능 파일의 권한과 디렉토리의 권한을 바꾸는 명령어다.
    리포트 | 87페이지 | 2,500원 | 등록일 2009.08.04
  • ISP3개사 인터넷요금 및 DNS 동작 및 현재 인터넷 사용자수
    도메인 이름 시스템은 계층적 클라이언트/서버 기반의 분산 데이터베이스 관리시스템으로 DNS는 TCP/IP계층의 응용프로그램 계층의 서비스이고, 그 하위의 프로토콜인 UDP와 TCP를 ... ◈ 루트(ROOT) 영역의 구성 ◈? ... 영역파일을 생성한다.위에서 설명한 도메인이름.dns의 파일을 신규 생성할 것인지 또는 기존의 dns파일을 사용할 것인지 선택한다.6.?
    리포트 | 8페이지 | 1,000원 | 등록일 2008.12.13
  • 이클립스를 이용한 다큐먼트 생성
    {@doc-root} : 문서에 대해 루트디렉토리에 대한 상대경로 지정 Tag 이름은 대소문자를 구분한다 . ... 5.javadoc.exe 파일에 부여할수있는 옵션설정 한글깨짐을 방지하기위해서는 VM option 에는 -locale ko_KR -encoding UTF-8 - charset UTF ... Returns: long 결과http://aurigadoclet.sourceforge.net/ 에서 다운로드 Javadoc 을 pdf 로 출력하기 압축을 풀어 bin 폴더안에 있는 파일
    리포트 | 14페이지 | 2,500원 | 등록일 2010.11.19
  • 네트워크 관리 및 운용에 관한 DOS 및 LINUX 명령어
    디폴트 값은 시스템의 hostname, /etc/resolv.conf 또는 LOCALDOMAIN 파일에 지정됩니다.주: 이 명령은 디폴트 도메인 이름 및 set domain 명령 옵션의 ... -f지정한 파일로부터 내용을 읽어 캐시에 추가한다. ... 루트 서버의 이름을 set root 부속명령으로 변경할 수 있습니다.
    리포트 | 17페이지 | 1,000원 | 등록일 2009.04.17
  • 시분설-제8장 데이터베이스 설계
    관리 시스템 파일시스템에서 발생한 데이터의 중복성과 종속성의 문제를 해결하기 위해 제안된 시스템 데이터베이스에 대한 모든 접근을 관리하는 소프트웨어 데이터베이스 관리 시스템의 필수 ... 활동에 필요한 데이터를 수집하고 조직적으로 저장해 두었다가 필요할 때 처리하여 의사결정에 도움이 되는 정보를 생성하는도구데이터베이스 개념 (계속)정보처리시스템 파일 시스템을 이용한 ... 정보처리(Information Processing) 유용한 정보를 생성하기 위해 컴퓨터를 이용하여 데이터를 처리하는 작업 정보처리시스템(information System) 한 조직체의
    리포트 | 51페이지 | 무료 | 등록일 2010.05.23
  • 정보처리시가 필기시험 써머리
    -인덱스를 조직하는 방법-루트와 리프(leaf)를 제외한 모든 노드는 반(1/2)이상 차 있어야 한다.-루트는 리프가 아닌 이상 적어도 두 개의 서브트리를 갖는다. ... 일정시간 단위로 CPU를 한 사용자에서 다음 사용자로 신속하게 전환함으로써, 각각의 사용자들은 실제로 자신만이 컴퓨터를 사용하고 있는 것으로 여긴다.■ 실시간 체제(Real-Time system ... Simultaneous Peripheral Operation On-Line)-입출력 장치의 느린 처리 속도 보완-용량이 크고 신속한 액세스가 가능한 디스크를 이용■ 시분할 체제(Time-sharig system
    시험자료 | 20페이지 | 2,000원 | 등록일 2009.05.07 | 수정일 2019.11.29
  • 스마트폰 해킹
    그리고 스마트폰을 통한 정보공유나 불법다운로드를 하지 말아야하며, 멀티미디어 메시지나 e-mail의 첨부파일도 주의해야한다. ... 탐지에 속하는 대표적인 보안 제품이 IDS(침입 탐지 시스템)인데 최근 스마트폰에만 탑재되어 기존의 사용자들은 보안에 취약할 수밖에 없다. ... 포렌식은 크래킹이 일어 난 뒤에 수행하며, 보안 관리자는 이 작업을 통해 공격의 증거를 수집하고 다음 똑같은 공격의 루트를 예방할 수 있는 것이다.
    리포트 | 8페이지 | 2,000원 | 등록일 2013.10.24
  • 리눅스마스터 1급 1차 시험 공부 자료(과목2)
    .② 하나 이상의 계정을 갖고 있는 경우, 다른 계정으로도 변경할 수 있다.③ 계정 변경 후 원래의 계정으로 돌아오기 위해서 exit 명령어를 사용한다.④ 일반 계정으로 접속하여 루트의 ... 리눅스 커널 2.6메모리 제어기술 PAE(Physical Address Extenstion) : 32bit system에서 모든 메모리를 사용할 수 있음15-47. 18-21. 18 ... 디바이스로 나뉨/boot시스템 부팅에 관련된 모든 파일을 담고 있음.
    시험자료 | 9페이지 | 1,500원 | 등록일 2010.03.23
  • 해킹 기법에 따른 방화벽 시술의 동향과 미래
    분석을 토대로 웹 서버의 루트 디렉토리를 알아내고 웹 사이트 접속 시 기본적으로 읽어 들이는 파일을 수정한다. ... 기본적으로 읽어 들이는 파일이란 index, html과 같은 파일을 말하며, 주로 사용하는 웹 서버는 아파치와 IIS라는 것이 있다. ... 그렇다면 호스트 단위가 아닌 네트워크 단위의 보안 체계가 필요함을 알게 되었다.이 네트워크 단위의 보안 체계가 바로 Firewall System이다.2.4 Firewall System
    리포트 | 57페이지 | 3,500원 | 등록일 2010.02.17
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대