• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(19,727)
  • 리포트(16,784)
  • 시험자료(1,104)
  • 자기소개서(935)
  • 방송통신대(641)
  • 서식(155)
  • 논문(73)
  • ppt테마(15)
  • 이력서(11)
  • 노하우(7)
  • 표지/속지(1)
  • 기업보고서(1)

"파일시스템" 검색결과 301-320 / 19,727건

  • 2023년 데이터베이스의 기초 및 핵심파악
    이번 강의에서는 데이터베이스란 무엇이며, 기존 파일 처리 시스템과는 어떤 차이점이 있는지 알아보고, 다양한 데이터 모델에 기반을 두는 데이터베이스의 특징과 장단점이 있다.또한 데이터베이스 ... 회복시스템19데이터베이스의 기초 및 핵심파악1. 데이터베이스 이해실세계의 방대한 데이터를 효과적으로 처리하기 위해서는 데이터베이스 응용이 필수적이다. ... 사용자 유형에 따른 역할과 데이터베이스의 구조 등 데이터베이스와 관련한 전반적인 개념을 알아보자.- 데이터베이스 관리 시스템(DBMS)정보를 데이터베이스에 저장·관리하여 사용자에게
    리포트 | 22페이지 | 1,000원 | 등록일 2023.05.17 | 수정일 2023.07.09
  • MIS의 개념적 구조
    이들 파일은 데이터베이스 관리시스템(Data Base Management System; DBMS)에 의해 관리되는 범용데이터베이스로서 편성된다. ... 데이터베이스 관리시스템은 공통 데이터베이스 중 전체 파일의 통제와 더불어 고유한 파일의 기억과 검색에도 사용된다. ... 이것들은 그 하위시스템만이 쓸 수 있는 개별 데이터파일을 갖고 있다. 또 2개 이상의 어플리케이션과 일반적인 정보검색에 사용될 때에 필요한 파일도 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2020.01.16
  • 콘텐츠 관리 시스템 (CMS) 정리
    NPS Network Production System 1-1 파일 기반 방송 제작 시스템 기존 워크플로 NPS 워크플로NPS NPS 워크 플로 1-2NPS NPS 업무 플로세스 1- ... CMS Contents Management System 2 -1 방송 시스템 내 콘텐츠를 효율적으로 관리하기 위한 시스템 콘텐츠 시스템CMS CMS 의 도입 배경 2 -2 네트워크 ... 리소스 분배 자동화 반복 작업의 자동화CMS 구성요소 및 기능 관 리 4 -5 관리 파일들의 대기 및 진행상태 실시간 모니터링 디바이스 상태 및 시스템 모니터링 실시간 워크플로우
    리포트 | 23페이지 | 1,500원 | 등록일 2021.03.03
  • 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점) 2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점) 3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜
    IDS의 분석 방법 중 시그니처 분석과 통계적 분석의 차이점을 세 가지 제시하시오IDS(Intrusion Detection System)은 침입 탐지 시스템이다. ... 또 컴퓨터 관리자는 시스템이나, 문서, 사진 등 중요한 정보에 접근할 수 없게 된다.그리고 파일을 복호화 하거나 컴퓨터를 복구할 수 있는 유일한 암호키를 얻는 방법은 돈을 지불하는 ... 한 번 실행이 되고 나면, 컴퓨터 화면이 잠기거나, 감염된 시스템의 스크린에 전체화면 또는 알림창이 뜨고 피해자들의 시스템 접근을 막는다.
    방송통신대 | 4페이지 | 4,000원 | 등록일 2022.03.30
  • 리눅스마스터2급 실기 족보(23~21년도 기출베이스)
    표준 유닉스 시스템 콜이 나오면 OSSALSA: Advanced Linux Sound Architecture 스피커CUPS : Common Unix Printing System 프린터SANE ... 시스템의 사용자 또는 그룹에 대한 디스크 사용량 보고서를 생성하고 보고xfs_quota: XFS 파일 시스템에서 디스크 사용량 제한을 설정하고 관리CPU 반가상화를 지원하는 가상화 ... Secure Shell) - TCP23: Telnet - TCP25: SMTP (Simple Mail Transfer Protocol) - TCP53: DNS (Domain Name System
    시험자료 | 22페이지 | 3,300원 | 등록일 2024.03.15 | 수정일 2024.03.18
  • 리눅스에서 tcpwrapper 설치 및 활용
    전체 적인 로그를 기록 syslog : 커널로그,심각한 에러로그 utmp: 현재 시스템에 로그인한 각 사용자의 상태를 출력 wtmp: 로그인,로그아웃,시스템의 재부팅에 대한 정보 ... tcpd 가 접속제어한 서비스명,호스트명,어드레스 등의 정보를 / var / log / messages 파일에 저장 된다 . * messages 파일은 모든 데몬의 문제점을 체크해서 ... 이것을 방지하기 위한 침입 차단 시스템 역활 을 한다.Demon 실행 TCP-wrapper xinetd client 접속요청TCP-wrapper 블랙리스트 화이트 리스트TCP-wrapper
    리포트 | 26페이지 | 5,000원 | 등록일 2022.05.20 | 수정일 2022.05.23
  • 정보처리산업기사요약(3.시스템분석설계)
    회선 연결에 따라서 온라인 시스템으로 할 것인지 오프라인 시스템으로 할 것인지 결정? ... 오류에 대비한 검사 시스템을 고려? 시스템의 상태 및 구성 요소, 기능 등을 종합적으로 표시? ... 처리 속도에 따라서 실시간 시스템으로 할 것인지 사후 처리 시스템으로 할것인지 결정* 작업 설계① 전체 시스템을 분할하여 서브시스템을 유형별로 분류② 서브시스템의 처리기기, 처리 방식
    시험자료 | 6페이지 | 3,500원 | 등록일 2021.05.26
  • 프로필 사회 독후감
    만약 누군가가 소셜 미디어로 프로필 아이덴티티를 만들지 않는다면, 그녀는 페이스북도 카카오톡도 아닌 별도의 프로필을 만들 것이다.각각의 차원은 분리되어 있지만, 상호작용적 시스템으로 ... 개인을 진실하게 그리는 프로파일은 필요하지 않지만, 그와 반대로 프로파일에 나타난 바와 같이 존재하고 행동하는 개인이어야 한다.이런 식으로 프로파일은 정체성의 진실에 대한 도덕적 판단이 ... 이러한 종류의 사회적 음모 관계에서 프로파일 정체성이 구성되고 소비된다. 결국, 실제 개인과 프로파일 사이의 우선순위 관계는 역전된다.
    리포트 | 2페이지 | 1,500원 | 등록일 2023.01.07
  • 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
    응용프로그램을 유지 관리 및 보수할 수 있는데, 이러한 프로그램으로 시스템 파일 검사기(system file checker), scandisk, 백업과 복원마법사 등을 사용할 수 ... 다시 말해서, 미리 정해진 약속의 파일시스템으로 볼 수 있다.사용법Windows는 사용자가 직접적으로 도스에 접근하지 않고도 여러 가지 다양한 시스템관련 프로그램들을 사용하여 자료와 ... 즉, 파일을 기록하기 위함으로 파일을 이루는 구조와 그것을 관리할 수 있는 추가적인 방법을 제시함에 있어서 매우 유용하다.3.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2023.02.06
  • 개인정보침래 사례 및 조치사항
    REPORT(개인정보침래 사례 및 조치사항)· 과 목: 경영정보 시스템· 이 름:Ⅰ. ... 본론에서는 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 종류 및 사례를 살펴보고 관련 법령과 함께 기업이 행한 조치사항을 정리해보았다.Ⅱ. 본론1. ... 개인정보파일을 운용하는 사업자, 단체 및 개인은 정보를 암호화하여 외부로부터의 무단 접근을 방지하고, 데이터 유출 시에도 식별을 불가능하게 하여 개인정보가 보호되도록 한다.
    리포트 | 4페이지 | 1,500원 | 등록일 2024.07.08
  • C언어 요점 정리
    연산의 종류- 메모리의 크기는 시스템에 따라 다르지만 보편적으로 비슷함. ... 모든 시스템에서 동일하게 사용하지는 않음- sizeof를 통해 사용하는 자료형의 크기가 몇 Byte인지 알 수 있음[10] 원의 면적을 구하는 프로그램을 작성하시오.잘못된 점반환값이 ... → 목적파일 → 실행 파일 → 실행(*.cpp) 컴파일 (*.obj) 링킹 (*exe)· Compile- 소스 프로그램을 기계어를 가진 목적파일로 변환- cpp 파일 obj 파일
    리포트 | 3페이지 | 1,000원 | 등록일 2022.08.28 | 수정일 2022.10.20
  • 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오.
    제거, 안전성이 확보된 저장 매체에 파일을 저장하는 파일 관리 역시 수행하게 된다. ... , 파일, 입력 장치, 출력 장치 등이 있고 이들은 통신 장치 등을 바탕으로 모두 연결되어있고 서로 협조하는 관계가 형성되어있다. ... 또한 운영체제 내에 있는 프로세스는 다른 사용자들이 사용하는 프로그램에서부터 보호되어야 할 필요가 있는데 이를 위해 기억장치 세그먼트, 파일, CPU, 다른 자원들이 운영체제에 의해
    리포트 | 5페이지 | 3,000원 | 등록일 2023.08.09
  • 2023년 2학기 방송통신대 UNIX시스템 중간과제물
    2023학년도 2학기 출석수업대체 중간과제물교과목명 : UNIX 시스템학 번 :성 명 :연 락 처 :o 과제유형 : (공통) 형(1~2번) 수행된 명령과 실행 결과를 확인할 수 있는 ... 비어 있는 디렉터리만 찾는 옵션이며, -delete는 찾은 디렉토리를 삭제하는 옵션이다.2023 시나공 정보처리기사 실기, 강윤석, 길벗알앤디 저김희천·김진욱(2023), UNIX시스템 ... 그림을 캡처하고 과제물 파일에 붙여넣기 하여 답안을 작성합니다.
    방송통신대 | 6페이지 | 4,000원 | 등록일 2023.09.21 | 수정일 2023.10.05
  • [운영체제] 키워드 정리 (단기 시험 대비 좋음)
    ,크기,수정시간 등의 데이터정보마운팅 = 파일시스템을 기존 시스템 디렉토리에 설치(연결)하는 것파일 시스템을 단일 파일 시스템에서 식별할 수 있는 파일집합으로 결합한다.필드 = 레코드를 ... (인덱스 블록에서 포인터 관리)다중 인덱스 파일 할당 (MIA)빈 공간 관리 방법비트맵/ 비트벡터연결리스트인덱스 블록파일 보호방법파일 자체 보호액세스 경로 보호[분산 시스템]분산시스템은 ... [파일 관리]파일시스템 = 논리적 파일과 실제 디스크의 파일을 매핑하는 것블록 = 메모리와 디스크 간 전송 단위논리 블록번호는 물리적 디스크 주소로 변환된다.메타데이터 = 파일 소유자
    시험자료 | 15페이지 | 2,500원 | 등록일 2022.04.01
  • [배움사이버평생교육원] [멀티미디어개론] "3주차 2교시에 학습한 멀티미디어 시스템의 표준화 기구에 대하여 멀티미디어 시스템의 표준화 필요성 및 국내 및 국제 표준화 기구에 대하여 기술하시기 바랍니다."
    본문의 명칭을 따라, 단계는 숫자로 부여하도록 하며, 단계의 조합은 URI 값으로 식별되며, 특정 프로파일을 식별해주는 URI 값은 프로파일 명칭의 약자를 포함합니다. ... 사이트에 접속하면 국내 KS 인증과 관련된 자료를 찾아볼 수 있습니다.대표적으로 멀티미디어 인터페이스에 관한 내용을 담고 있는 KS X ISO/IEC 15938의 주요 규칙은 프로파일은 ... 예를 들어 단순 메타 데이터와 프로파일의 경우 URI 값은 SMP가 될 수 있는 것입니다.이 외에도 사용자들을 위한 설계 원칙과 절차 등에 관한 부분을 정의하는데, KS A ISO14915
    리포트 | 7페이지 | 2,500원 | 등록일 2023.05.11
  • 정보처리기사 필기 정리(암기용 단어위주)
    파일/파일시스템149. 파일 디스크립터150. 순차파일/색인순차파일151. 직접파일, 직접 접근방식152. ... 파일보호기법/보안유지기법-파일보호기법-보안유지기법:외부보안:사용자 인터페이스보안:내부보안156. 암호화기법-비밀키 시스템-공용키 시스템157. ... UNIX 시스템의 구성-커널-쉘-유틸리티165. UNIX 파일 시스템의 구조-부트블록-I node 블록-데이터 블록166. UNIX 주요 명령어4과목. 소프트웨어공학167.
    시험자료 | 15페이지 | 1,500원 | 등록일 2023.02.04
  • 토론 주제 7가지 - 학교사회복지론, 정신건강론, 장애인복지론, 영유아교수방법론, 아동권리와복지, 소방학개론, 멀티미디어개론
    멀티미디어개론 - 오디오파일 압축방식에 대해 이야기하고 토론하시오.오디오 파일 압축 방식은 디지털 오디오를 저장하고 전송하는 데 사용되는 기술입니다. ... 또한, 아동학대를 신고하고 조사하는 시스템의 개선도 필요합니다. ... 그러나 파일 크기는 손실 압축 방식에 비해 크기 때문에 저장 공간이나 전송 대역폭을 많이 요구할 수 있습니다. 품질과 파일 크기 사이에는 상충관계가 있습니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.05.10
  • 시스템소프트웨어와 응용소프트웨어를 각각 정의하고 예를 들어 보시오
    키보드 입력 인식, 디스플레이 화면으로 출력 전송, 디스크 드라이브 및 프린터와 같은 주변 장치 제어, 저장 장치의 파일 및 디렉터리 관리와 같은 기본 작업을 수행합니다. ... 인터넷 연결, 파일 열기, 응용 프로그램 실행 등 PC를 사용할 때 OS는 리소스를 할당하고 응용 프로그램과 하드웨어 간의 통신을 촉진하여 이러한 활동을 조율합니다. ... 소프트웨어의 일부로 간주되는 경우도 있지만 바이러스 백신 프로그램, 파일 압축 도구, 디스크 정리 도구와 같은 유틸리티는 사용자와의 직접적인 상호 작용으로 인해 응용 프로그램 소프트웨어로
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.22
  • whois와 dns조사
    Host 파일에도 없으면, 시스템에 설정된 DNS서버에 질의한다. 2. ... Window : C:/Windows/system32/drivers/etc/hosts▪ hosts file 구조▪ DNShosts 파일 문제를 해결하기 위해서 만들어졌다. ... 인터넷주소(IP주소)를 사람이 이해하기 쉬운주소(Domain name)로 상호 매칭해주는 시스템▪ DNS 개체에 대한 내용▪ DNS 계층구조각 계층간의 구분은 “.”을 사용한다 .net
    리포트 | 31페이지 | 10,000원 | 등록일 2022.05.19
  • 보안관제 강의 정리노트
    업로드- 실행이 가능한 스크립트 파일을 허가되지 않은 자가 홈페이지에 설치해 실행한 다음 이를 이용해 다양한 공격 행위를 하는 것시스템 변조- 애플리케이션 변조를 제외한 시스템 프로세스 ... , 파일시스템 자체의 변조- 해커에 의해 정상적인 서비스가 교체되거나, 파일이 변조되거나 또는 파일이 삭제되는 것까지 포함- 텔넷, FTP, 터미널 서비스 등 원격 접근을 성공한 ... 다음 권한 상승을 통해 이루어 짐악성 코드 유포- 대부분의 해커가 정보 시스템을 해킹하는 가장 큰 이유정보 유출- 내부 기밀정보를 포함한 애플리케이션 서버 소스 파일 정보, 애플리케이션
    리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대