목차
1. 들어가며
2. 쿠키(Cookies)
3. 스파이웨어(Spyware)
4. 웹버그(Webug)
5. 엑세스 로그(Access Log)
2. 쿠키(Cookies)
3. 스파이웨어(Spyware)
4. 웹버그(Webug)
5. 엑세스 로그(Access Log)
본문내용
파일들을 요청했던 실적을 기록해놓은 목록을 말한다. 여기에는 HTML 파일들이나, 거기에 들어 있는 그래픽 이미지, 그리고 이와 관련되어 전송된 다른 파일들이 모두 포함된다. 액세스 로그는 다른 프로그램에 의해 분석되고 요약될 수 있다. 일반적으로 액세스 로그는 다음과 같은 것들을 알기 위해 분석된다. 홈페이지에 방문한 방문자 수, 방문자들의 유형(방문자들이 접속되어 있는 서버의 도메인 이름으로 판단), 각 웹 페이지별로 얼마나 많이 요구되었는지, 사용 시간대별 분석 ; 하루의 몇 시대에 가장 방문자가 많은지, 한 주의 무슨 요일에 그런지, 어느 계절이 많은지 등, 액세스 로그 유지 및 분석 프로그램들은 웹 서버에 딸려 나오는 것을 쓰거나, 또는 인터넷상에서 구할 수 있는 셰어웨어를 사용할 수 있다.
키워드
추천자료
서비스와 정보기술
GIS를 이용한 지역정보의 활용 및 제공방안
북한의 정보통신 기술분야
웹사이트의 자동분류를 위한 하이퍼링크 정보를 이용한 방법
[에듀넷][에듀넷활용][교육정보화]에듀넷의 의미, 에듀넷의 의의, 에듀넷의 접속방법과 에듀...
정보화 시대의 기업 범죄와 그의 방지와 차단을 위한 기업의 기술적, 윤리적 노력
[행정학] 정보통신기술(IT)을 활용한 사회복지서비스 개선사례 및 활용방안
스마트폰으로 인한 개인 정보 침해
[일본, 방송통신정책, IT정책]일본의 방송통신정책, 일본의 IT정책(정보기술정책), 일본의 교...
[인터넷과 정보사회] ①PC 제외한 주변의 사용가능한 컴퓨팅 기능 장치 3가지 선택, 각제품 입...
[인터넷과 정보사회 공통] 문제 1. 교재와 강의에서 소개된 장치 이외에 우리 주변에서 사용...
소개글