• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 202건

rgv[2], O_CREAT | O_RDWR, 0664); // 파일을 읽고 쓰기 전용, 퍼미션 0664로 파일을 생성한다 } while((n = read(in, buf, sizeof(buf)) )>0) // in이 가리키는 파일이 끝까지 buf만큼의 크기만큼 데이터를 읽어온다 파일의 끝일 경우 루프 종료 write(out, buf, n); // buf에
  • 페이지 6페이지
  • 가격 1,500원
  • 등록일 2011.04.28
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
본 Assignment 에서는 Unix 환경에서 파일 관련명령어인 grep 을 구현하는 것이다. 본 Assignment grep 에서는 -n (라인 번호 출력) -i (패턴 자형 무시) -R (하위디렉토리 확장) 옵션을 구현한다. find 와 grep 의 구현에 있어서 Unix 파일디렉토리 구조에
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2008.04.02
  • 파일종류 압축파일
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
본 Assignment 에서는 Unix 환경에서 파일 관련명령어인 find 을 구현하는 것이다. 기본적인 find 의 기능은 사용자가 지정한 문자열에 기초해 파일을 찾는 것이다. 본 Assignment find 에서는 -name (이름으로 찾기) -perm (퍼미션으로 찾기) -user -group
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2008.04.02
  • 파일종류 압축파일
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
유닉스·리눅스 프로그래밍 필수 유틸리티”, 한빛미디어, 2006. [8] IEEE, \"IEEE Std 802.15.4\", 2006. [9] Zigbee Alliance, \"Zigbee Specification\", 2004. [10] ATMEL, \"ATmega128L Datasheet\", 2002. [11] (주)한백전자, “http://www.hanback.co.kr\", 2007. [12] TinyOS, \"http://www.tinyos.net\"
  • 페이지 12페이지
  • 가격 13,860원
  • 등록일 2012.10.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 해킹 5. Back Orifice Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안 1. 침입 로그(Log) 검색 2. 다양한 호스트 지원 3. 침입 경보(Alert) 4. 실시간 감시(Monitoring) 5. 해킹 탐지, 방어, 경보 6. 주요정보관리 7. 보고 및 통계 8. 보안 감사 9.
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음

취업자료 1건

Systems Interconnection)계층을 설명해 보세요. 12. TCP/UDP의 차이점에 대해 답변해 보세요. 13. 임베디드 시스템이란? 14. 리눅스와 유닉스의 차이점은? 15. C 와 C++ 언어의 차이점 16. C와 자바의 차이점은? 17. 공학과 과학의 차이는 무엇입니까? 18.
  • 가격 2,000원
  • 등록일 2019.11.14
  • 파일종류 한글(hwp)
  • 직종구분 기타
top