목차
1. 들어가며
2. 쿠키(Cookies)
3. 스파이웨어(Spyware)
4. 웹버그(Webug)
5. 엑세스 로그(Access Log)
2. 쿠키(Cookies)
3. 스파이웨어(Spyware)
4. 웹버그(Webug)
5. 엑세스 로그(Access Log)
본문내용
각 파일들을 요청했던 실적을 기록해놓은 목록을 말한다. 여기에는 HTML 파일들이나, 거기에 들어 있는 그래픽 이미지, 그리고 이와 관련되어 전송된 다른 파일들이 모두 포함된다. 액세스 로그는 다른 프로그램에 의해 분석되고 요약될 수 있다. 일반적으로 액세스 로그는 다음과 같은 것들을 알기 위해 분석된다. 홈페이지에 방문한 방문자 수, 방문자들의 유형(방문자들이 접속되어 있는 서버의 도메인 이름으로 판단), 각 웹 페이지별로 얼마나 많이 요구되었는지, 사용 시간대별 분석 ; 하루의 몇 시대에 가장 방문자가 많은지, 한 주의 무슨 요일에 그런지, 어느 계절이 많은지 등, 액세스 로그 유지 및 분석 프로그램들은 웹 서버에 딸려 나오는 것을 쓰거나, 또는 인터넷상에서 구할 수 있는 셰어웨어를 사용할 수 있다.
키워드
추천자료
서비스와 정보기술
GIS를 이용한 지역정보의 활용 및 제공방안
북한의 정보통신 기술분야
웹사이트의 자동분류를 위한 하이퍼링크 정보를 이용한 방법
[에듀넷][에듀넷활용][교육정보화]에듀넷의 의미, 에듀넷의 의의, 에듀넷의 접속방법과 에듀...
정보화 시대의 기업 범죄와 그의 방지와 차단을 위한 기업의 기술적, 윤리적 노력
[행정학] 정보통신기술(IT)을 활용한 사회복지서비스 개선사례 및 활용방안
스마트폰으로 인한 개인 정보 침해
[일본, 방송통신정책, IT정책]일본의 방송통신정책, 일본의 IT정책(정보기술정책), 일본의 교...
[인터넷과 정보사회] ①PC 제외한 주변의 사용가능한 컴퓨팅 기능 장치 3가지 선택, 각제품 입...
[농학과] [인터넷과 정보사회 공통] 문제 1. 교재와 강의에서 소개된 장치 이외에 우리 주변...
소개글