일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- VMWare vSphere
- 멀티테넌시
- 클라우드 제공자
- dhcp
- 정수형 데이터타입
- IT 자원
- DHCP 설정
- 클라우드 서비스 소유자
- 고정 IP주소를 가진 네트워크 어댑터를 검색할 수 없습니다.
- Community Cloud
- 커뮤니티 클라우드
- 이 컴퓨터는 도메인의 구성원이 아닙니다.
- 클라우드 소비자
- View Connection
- 제한된 이식성
- Error 1720
- 수평적 확장
- VMware
- VMWare View Connection Serve
- 수직적 확장
- 자원 풀링
- 도메인 사용자 또는 그룹을 확인할 수 없습니다.
- 가상 프라이빗 클라우드
- DHCP 설치
- Virtual Private Cloud
- 온 프레미스
- 온디맨드식
- 운영관리제어의 축소
- 클라우드 자원 관리자
- 클라우드 보안 취약성
- Today
- Total
목록분류 전체보기 (106)
한 걸음씩..
* MAN - 개요 : Metropolitan Area Network(대도시 지역 망) - 정의 - LAN과 LAN을 연결 - 백본 네트워크로 가는 길목 역할 - 백본망과 대도시에 산재해 있는 가입자망 접속 제공 - 국내 MAN 구간 - 토폴로지 : 링형 구조 - 두 개의 망으로 구성 - Metro Access : 가입자 - Metro Core : 망 제공자 * 현대의 MAN * 메트로 이더넷
고속 이더넷 * 개요 - 기존 이더넷의 전송 속도를 향상시키기 위해 나타난 기술로 1970 년대 중반에 설계 - 이더넷 프로토콜을 사용하여 데이터 전송 속도를 100Mbps로 향상 시킨 이더넷 표준의 확장 - 최소 프레임 길이는 기존의 이더넷과 동일하고 최대 케이블의 길이를 줄임으로써 전송속도를 향상 * 특징 및 응용 - CAD, 영상처리, 실시간 오디오, 비디오 같은 새로운 응용을 위한 고속 LAN - 두 지국간 최대 데이터 이동거리을 줄여서 속도 증가 기가비트 이더넷 * 등장 배경 - 큰 대역폭을 지원할 수 있는 고속의 네트워킹 기술 필요 - 멀티미디어 데이터 활성화로 인한 서비스 품질(QoS:Quality of Service) 지원 * 표준화된 물리층 규격 : 광 채널(Fibre Channel) 규..
* 정의 - 제한된 거리에 있는 독립된 컴퓨터 기기들이 상호 간에 통신이 가능하도록 하는 데이터 통신 시스템 * 필요조건 - 단일 기관 소유일 것 - 지역적으로 한정되어 있을 것 - 교환 기술을 사용할 것 - 원거리 네트워크보다 높은 통신속도를 가질 것 * 특징 - 플러그인 연결만으로 네트워크의 확장, 단말 장치의 이동 및 변경이 허용 - 다양한 응용을 수용할 수 있으며, 많은 수의 단말장치 연결 가능 - 낮은 비용이 드는 매체로 높은 대역폭을 이용할 수 있다. - 네트워킹 장비를 이용하여 다른 네트워크와 연동이 가능 - 네트워크에 대한 모니터링이 가능하기 때문에 네트워크 관리가 용이 * 분류 - 토폴로지에 따른 분류 - 성형, 버스형, 트리형, 링형 - 매체 접근 제어방식에 따른 분류 - CSMA/CD..
DBMS Architecture - 계층형, 네트워크, 관계형, 객체지향형 용어정리 - 뷰 : 가상적인 관계 혹은 부분 (예방통제) - Tuple, Row, Record, Cardinality(행) - Attribute, Field, Column, Degree(열) - 하나의 테이블을 두개로 관리하는 것 : 정규화(무결성) - 두개의 테이블을 하나로 관리하는 것 : 역정규화(효율성) - 개체무결성 : 기본키가 정상적임 - Two Phase Commit : 이건 좀 찾자.. Transaction 의 ACID 특성 - 원자성, 일관성, 격리성, 영속성 DBMS Security - 전통적 DB보안 : 접근통제, 권한분류 - 최근 이슈 : DB암호화 - DAC : 사용자 접근통제(의미적) - MAC : 강제적 ..
어플리케이션 환경 : 분산환경이 중앙 집중식 환경보다 보안이 취약할 수 있다. 어플리케이션 이슈 - 바이러스 : Host 파일 감염 - 트로이목마 : 개인정보 유출(E-mail,FTP -> 통신 단방향[특정시간에 정해진 장소로 자료전송]) - 논리폭탄 : 특정 조건 부합시 파괴 - 웜 : 시스템 간 전파 - RATs : 원격 트로이목마(Telnet, 원격제어 -> 통신 양방향[실시간 해커 개입]) - 스파이웨어, 애드웨어 - 백도어 : 접근통제 우회 - Rootkits : 사용자에게 식별되지 않음 - Bots : 스팸, 피싱, DDoS - 바이러스 & 웜 -> 자기복제 - 바이러스 != 웜 -> 바이러스는 독자실행 X , 웜은 독자실행 O 분산기술 - DCE : OSF에서 만들었고 UUID 식별자 사용 ..
피싱 : 메일에서 링크된 문자를 클릭했을 때 계정 정보를 요청하는 위조된 웹 페이지로 연결하는 기법 위협(threat) : 정보 혹은 시스템에 대한 잠재적인 위험 위험(risk) : 위협 주체가 취약성을 활용 할 수 있는 가능성 노출(exposure) : 위협 주체에게 손실을 드러내 보이는 경우
컴퓨터가 일반인에게 가까워 질수록 많은 실수와 기술적 장애, 운영상의 문제점 등 이전에 알지 못했던 많은 문제들이 보여지게 되었다. 컴퓨터는 공공의 목적, 군사방어시스템, 금융기관, 의료장비 등 가능한 모든 비지니스 환경에서 사용되고 있다. 모든 기업이 여러 이유로 데이터 처리를 위해 컴퓨터를 사용하고 있다. 이러한 의존도와 실생활과의 통합은 보안을 보다 필수적이고 기본적인 기술로 만들고 있다. 보안의 많은 분야들은 서로에게 영향을 준다.물리적 보안은 정보 보안과 상호 관련되고, 데이터베이스 보안은 운영시스템 보안의 최상에 놓여있으며, 운영보안은 컴퓨터 시스템의 사용방법에 영향을 미치며, 재난복구는 비상상황에서 시스템들을 어떻게 처리하는지 결정하고, 거의 모든 사고는 어떤 법적 혹은 채무 논점과 관계된다..
후위 표현식을 이용한 계산기 작성 int postfix( const char * expression )///////////후위표기법 { char stack[MAX_STACK] = {0,}; char stack_post[MAX_STACK] = {0,}; int i=0, Count=0, Top=0; printf("token : stack \n", expression[i]); for( ; i ='0' && expression[i]='0' && expression[i]
reverse함수는 입력 str을 역순으로 만들어줌. recursion을 이용할 것 int reverse( char * str ) { int count = 1; int len = strlen(str); if( len > count) { swap(&str[0], &str[len - count]); count++; return reverse(str++); } else { count = 1; return 0; } }
return 값은 findingValue의 인덱스값. 없으면 -1 같은 값이 중복될 수 있음. 중복되면 첫번째 위치를 반환할 것 입력값이 매우 많을 수 있으므로 주의할 것. int BinarySearch(int findingValue, int vec[], int vecLen ) { int Left = 0 , Right = vecLen; int Center = vecLen / 2; if((vec[Right-1] findingValue)) { return FAIL; } while(Left findingValue) { Right = Center - 1; } else if(vec[Center] == findingValue) { if(vec[Center-1..