NTFS에서디렉토리인덱스를위해서 B-tree가사용되고있다. 그러나이것에대해자세하게설명된기술문서를찾아보기힘들지만일부블로그들에서디지털포렌식을위한 B-tree 인덱스에관련된자료를찾을수있다. 그중에서 Ballenthin[4] 는디렉토리목록을파싱하고슬랙영역에기록된내용을찾을수있는

Size: px
Start display at page:

Download "NTFS에서디렉토리인덱스를위해서 B-tree가사용되고있다. 그러나이것에대해자세하게설명된기술문서를찾아보기힘들지만일부블로그들에서디지털포렌식을위한 B-tree 인덱스에관련된자료를찾을수있다. 그중에서 Ballenthin[4] 는디렉토리목록을파싱하고슬랙영역에기록된내용을찾을수있는"

Transcription

1 디지털산업정보학회논문지제 11 권제 4 호 년 12 월 디렉토리인덱스안티포렌식기법에서 Windows 파일명에사용할수없는 문자문제의해결방법 * 조규상 ** A Problem Solving Method for Non-Admittable Characters of a Windows File Name in a Directory Index Anti-Forensic Technique Cho Gyusang <Abstract> This research proposes a modified data hiding method to hide data in a slack space of an NTFS index record. The existing data hiding method is for anti-forensics, which uses traces of file names of an index entry in an index record when files are deleted in a direcotry. The proposed method in this paper modifies the existing method to make non-admittable ASCII characters for a file name applicable. By improving the existing method, problems of a file creation error due to non-admittable characters are remedied; including the non-admittable 9 characters (i. e. slash /, colon :, greater than >, less than <, question mark?, back slash \, vertical bar, semi-colon ;, esterisk * ), reserved file names(i. e. CON, PRN, AUX, NUL, COM1~COM9, LPT1~LPT9) and two non-admittable characters for an ending character of the file name(i. e. space and dot). Two results of the two message with non-admittable ASCII characters by keyboard inputs show the applicability of the proposed method. Key Words : Data Hiding, Direcotory Index, Digital Forensics, NTFS, Windows, B-tree Ⅰ. 서론 1) NTFS 는 Windows 의기본파일시스템으로사용되 고있고안정된파일시스템으로알려져있다. 디지털 포렌식의관점에서 NTFS 파일시스템은다른파일시 * 이논문은 2013 년도정부 ( 교육부 ) 의재원으로한국연구재단의지원을받아수행된기초연구사업임. (NRF-2013R1A1 A ) ** 동양대학교컴퓨터정보전학과교수 스템에비하여좀더복잡한구조를갖고있어서이에대한동작원리와구조등에대해서다루고있는문서에의존하여지식을얻어야한다. 이것에대한많은부분들이각종의문헌을통해잘알려져있다. 우선 Wikipedia[1] 는 NTFS 의역사와기본적인구조를충실히기술하고있다. Microsoft 의 Technet[2] 과 Carrier[3] 의저서에는상세하게 NTFS의자료구조가소개되어있다. 디지털산업정보학회논문지 69

2 NTFS에서디렉토리인덱스를위해서 B-tree가사용되고있다. 그러나이것에대해자세하게설명된기술문서를찾아보기힘들지만일부블로그들에서디지털포렌식을위한 B-tree 인덱스에관련된자료를찾을수있다. 그중에서 Ballenthin[4] 는디렉토리목록을파싱하고슬랙영역에기록된내용을찾을수있는파이썬프로그램 INDXParser.py 를소개하고있다. Tilbury의 SANS DFIR 블로그 [5] 에서는 FTK 툴, icat 툴, EnScript 를사용하여 NTFS 인덱스에관한정보를구할수있는사례를소개하고있다. Ballenthin 과 Hamm[6] 는 4장의내용으로구성된블로그문서에서 NTFS의인덱스의구조에대한설명과관련된도구의사용사례, B-tree 인덱스에서파일이삭제될때의동작에의해야기되는특징을설명하고있다. Huebner 등은포렌식분석을하기위한목적으로 NTFS파일시스템에서데이터를감추는방법과그방법을이용한감지와복원에대한연구를수행하였다 [7]. 이연구에서는파일시스템의데이터구조의특성을이용한여러가지방식의데이터숨김방식을소개하고있는데메타데이터파일중에서 $BadClus 를이용하는방법, $DATA 속성에숨기는방법, $Boot 파일에숨기는방법을소개하고있고, 데이터파일에서 ADS, 디렉토리의 $DATA 속성, 추가클러스터에데이터를숨기는방법, 그리고볼륨슬랙, 파일시스템슬랙, 파일슬랙등파일의특징을이용한방법등 NTFS의파일시스템의특징을이용하여데이터숨기는전반적인방법들에대해서기술하고있다. 최근저자는타임스탬프변화패턴을근거로한평가함수에의한디지털포렌식방법 [8] 에관한연구를수행하였고디렉토리에대한디지털포렌식분석방법 [9] 에서디렉토리안에서파일연산을할때디렉토리의정보변화를분석하였다. 또한연구 [10] 에서디렉토리안에서많은파일들이생성될때 NTFS의 B-tree 는어떻게인덱스엔트리가확장되고파일을삭제할 때는어떤동작특성을보이는지분석함으로써디렉토리인덱스의포렌식분석에필요한정보를얻는과정을소개하였다. 그의후속연구 [11] 에서는디렉토리의인덱스구조내에메시지를숨기기위한새로운방법을제안하였다. 이것은 B-tree 의동작특성을이용하여인덱스레코드의슬랙영역에메시지를숨기는방법이다. 이연구에서는 Windows NTFS에서디렉토리인덱스엔트리목록이삭제될때생성되는인덱스의흔적을이용하여데이터를숨기는방법에서파일명에사용할수없는제약이있는문자들에대한처리가능한개선된방법을제안한다. 이방법은기존의연구 [11] 에서키보드로입력하는 ASCII 문자중에서 9개의문자들에대해서는파일생성에러가발생하여메시지숨김처리를할수없는경우와파일명으로사용할수없는예약된문자열, 파일명끝문자로사용할수없는특별한경우의문자처리의문제점들을해결한디렉토리인덱스에데이터를숨김처리할수있는방법을제안한다. 제안된방법에대한이해를위하여이연구의 2장에서디렉토리인덱스의데이터구조를설명하고 B-tree로구현된디렉토리인덱스에대한설명을한다. 3장에서는디렉토리인덱스의인덱스레코드에남는흔적들을이용하여데이터를숨기는알고리즘을소개한다. 4장에서는파일명으로사용할수없는문자들에대한분류를하고 5장에서파일명으로사용할수없는문자들에대한처리방안을제안한다. 6장에서는제안된방식을두가지사례에적용한결과를보인다. 7장에서제안된방법의의미와새로운추후과제에대해서논의하며결론을내리기로한다. 70 제 11 권제 4 호

3 Ⅱ. 디렉토리인덱스구조 2.1 디렉토리인덱스를위한 NTFS 의 B- 트리 할당된인덱스레코드들이그대로유지된다. 디렉토 리의목록이 0 개가되면할당된인덱스레코드들은 모두해제된다. NTFS는디렉토리내의파일들을관리하기위하여 B-트리인덱스구조를사용하고있다. 이것은파일들을다루는데효율적이며빠른파일검색을할수있는기능을갖추고있다. 이것은트리내에서엔트리의수가많이증가하여도깊이수준 (depth level) 을증가시키는것을억제하기위해균형을유지하는균형트리 (balanced tree) 방식이다 [3]. NTFS에서루트노드역할은 $INDEX_ROOT 속성이담당하고있다. 하위노드에대한정보는외주 (Non-resident) 속성으로 $INDEX_ALLOCATION 에들어있는 Run-length 정보에의해유지된다 [3]. $INDEX_ROOT 속성의공간은크기는대략 700여바이트정도가능하다. 파일명의길이에따라다르지만 8. 3형식의파일명을가지는경우는보통 5~6개정도의디렉토리목록이기록될수있다. 디렉토리의목록이늘어나면새로운노드를외주속성으로만든다. 이때 4KB 크기의인덱스레코드 ( 즉, 인덱스노드 ) 를만들고그안에많은디렉토리목록들이저장되어있고항상자동적으로오름차순으로아스키코드순으로소팅된다. 대소문자는구분하지않는다. 파일의길이가길면 8. 3 포맷의짧은파일명과긴파일명이동시에저장된다 [3, 10, 12]. 디렉토리목록들이증가하면여러개의인덱스레코들이여러개로확장하게된다 [8]. 인덱스레코드는 4KB크기를갖는다. 디렉토리에서파일목록들이삭제되면인덱스레코드내에서리스트들이삭제된다. 이미생성된인덱스레코드들은해당인덱스레코드내에목록이들어있지않아도인덱스레코드할당영역이삭제하지않고그대로유지된다. 다만전체디렉토리에서최소한파일이 1개이상은남아있어야 Ⅲ. 디렉토리인덱스레코드의슬랙영역에메시지를숨기기위한방법 3.1 알고리즘 < 그림 1> NTFS 의 B- 트리구성예 디렉토리인덱스레코드의슬랙영역에메시지를 숨기위한방법은모두 11 단계로구성된다. 각단계 별내용은다음과같다. 이방법은참고문헌 [9] 의방 법을기초로만들어진것이다. 처음발표된알고리 즘을개선한것이다. 이논문에서제안된방법은단 계 2 와 3 에적용된다. 단계 1: 초기화및입력 - 작업디렉토리의이름을입력받는다. - 숨길메시지를입력한다. - 숨길메시지의블록크기를설정한다. - 각변수를초기화한다. 디지털산업정보학회논문지 71

4 단계 2: 문자블록전처리 - 입력된메시지를스캔하여파일명으로사용할수없는 9개의문자와이스케이프 (escape) 문자로사용되는 # 에대해서처리한다. 단계 3: 숨길메시지의 n 등분 - 마지막메시지처리할때위장파일이덮어쓰는부분에공백문자나의미없는문자를채워넣는다. - 숨길메시지를블록의크기 b 단위로일정한크기를갖는 n개의블록으로나눈다. - 블록의끝문자로할당된문자중에서끝문자로사용할수없는 ( 공백문자, space),. 에대해서이스케이프문자처리한다. - 4문자이하로블록이구성된경우는예약된파일명에해당하는지비교하고예약된파일명이면앞에 # 을붙인다. 단계 4. 블록순서지정위한머릿번호삽입 - 인덱스엔트리는인덱스레코드내에서알파벳오름차순으로자동으로정렬된다. - 숨길메시지가여러블록으로나뉠때블록의선두에붙여서항상순서가유지되도록한다. - 숫자또는문자를머릿번호로지정한다. - 메시지블록의개수에따라서자릿수를정한다. - 이것을메시지의선두부에합성하여각메시지배열에저장한다. - 이파일명은단계 4의머릿번호보다알파벳순으로앞선이름으로생성한다. 단계 7. 숨길파일생성 - 단계 4에서생성한메시지로파일이름으로정하고 n개의파일을생성한다. 단계 8. 첫번째메시지파일삭제 - 첫번째메시지파일을삭제하면알파벳순으로전체목록이재정렬된다. - 이때전체목록의맨끝의메시지파일이있던자리의흔적이남는다. - 마지막메시지처리시에는이단계를생략한다. 단계 9. 맨끝메시지파일명을위장파일명으로변경 - 맨끝파일명을임의의위장파일명으로변경한다. - 이것에의해 MFT 엔트리내의파일명정보에긴메시지로된파일명대신에위장파일명이기록된다. 단계 10. 위장파일삭제 - MFT 엔트리에서위장파일을삭제한다. - 메시지파일과관련된정보는위장파일을사용함으로써 MFT 엔트리내에서보이지않고위장파일이지워진흔적만남는다. 단계 5. 작업디렉토리설정 - 숨김파일들이들어갈작업디렉토리를설정한다. 단계 6. 고정파일생성 - 디렉토리안에는최소 1개의고정파일이있게하여인덱스레코드의할당이해제되지않도록한다. 단계 11. 첫번째메시지파일다시생성 - 첫번째메시지파일을다시생성한다. 맨끝의메시지한개가삭제되었고그흔적이인덱스목록의맨끝에남게된다. - 마지막메시지처리시에는이단계를생략한다. - 처리할메시지가 1개이상남아있으면단계 8로이동한다. 72 제 11 권제 4 호

5 단계 1~11까지의모든절차를마치고난후에디렉토리에는고정파일만남게된다. Windows 의파일탐색기로는인덱스레코드의슬랙영역에기록되어있는숨김메시지들을발견할수없다. 디지털포렌식도구들을사용하는포렌식과정에서파일명검색으로숨긴메시지가들어있다는사실을알수는없다. 다면파일이생성되지않는다. 이문자들은 Windows 에서해당문자마다파일작업에관련된어떤예약된기능이부여되어있기때문에사용할수없는경우이다. 4.3 ASCII 코드중사용불가능한문자들 Ⅳ. 파일명에사용할수없는문자들 4.1 개요 디렉토리안에파일들이존재하면 4KB 크기의인덱스레코드안에인덱스엔트리가생성된다. 인덱스엔트리는그안에들어있는정보중에서파일명을기준으로알파벳순으로소팅하여기록하게된다. 파일이삭제되면인덱스레코드의뒷부분에기록되었던내용이흔적으로남는다. 이점에주안하여 3장의알고리즘은고안된것이다. 파일명에메시지를기록하고그흔적을이용하기때문에파일을생성하는문제가이방법에서의가장중요한문제이다. 그러나파일명에사용하는문자들중에는파일명으로사용될수없는문자들이존재한다. 숨기려는메시지안에이런문자들이들어있다면파일생성에러가발생하여원하는방식으로메시지숨기기를할수없게된다. 그래서이장에서는파일생성에러를일으키는문자들에대한조사를수행하기로한다. 4.2 키보드의문자중사용불가능한문자들키보드로입력가능한문자들중에서표 1의 1 그룹에나열된 9개문자는파일명에사용할수없다. 파일명에한개의문자라도이에해당하는문자가사용된 표 1의그룹 2의 ASCII 코드집합중에서 0번문자인 NULL 문자부터 1~31번의문자들은파일명으로사용할수없다. 이 32자의문자들은프린트할수없는제어문자 (unprintable control codes) 라고불리운다. 주변기기나프린터를제어하기위해서사용하는코드들이다. 그룹 3은확장 ASCII 코드집합이다. 코드번호 128(0x80) ~ 160(0xA0) 사이의문자들도파일명에사용되면파일생성에러가발생한다. 이문자들역시화면에표시할수없는문자들이다. 그룹2 와그룹3은모두다파일명으로기록되지않는문자들이다. 그러나둘은파일명에사용될때다른결과를나타낸다. 그룹 2의문자들은파일명에이문자들이속해있으면파일생성에러를일으키며파일자체가생성되지않는다. 그러나그룹 3의경우는이문자와다른문자들과함께파일명에사용이되면이문자가파일명에서제외되고나머지문자들로만파일명이생성된다. 즉, 파일명에그룹 3의문자들이사용되면파일은생성되지만문자의흔적은남지않게된다. 4.4 특수기능의이름들표 1의그룹 4에열거된 22개의이름은 DOS 시절부터사용하던디바이스를정의하는파일명들이다. 이이름을사용하여파일을만들면파일생성에러가발생한다. 이이름들이파일명에단독으로사용되면 디지털산업정보학회논문지 73

6 안되지만부분적으로속해있는경우는가능하다. 예 를들어 PRN.txt 라고하면확장자가붙어있음에도 불구하고에러처리를한다. 그러나 helloprn.txt 라 고하면파일생성이가능하다. 결론적으로 22 개의예 약된디바이스파일명은단독형태가아닌다른글자 들과복합적으로사용하는것은가능하다는의미이 다. < 표 1> Windows 에서파일명에사용불가능한문자들 그룹항목문자들 키보드상의특수문자들 [8] ASCII code 의키보드에없는문자 [8] 확장 ASCII code 의문자들 특수기능의이름들 [8] 파일명의끝에사용할수없는문자 (34, 0x22) * (42, 0x2A) / (47, 0x2F) : (58, 0x3A) < (60, 0x3C) > (62, 0x3E)? (63 0x3F) \ (92, 0x5C) (124, 0x7C) 0(0x00)~31(0x1F) 번까지의문자들 128(0x80) ~ 160(0xA0) 까지의문자들 CON, PRN, AUX, NUL, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, LPT9. (46, 0x2E) (space, 32, 0x20) 표 1 의그룹 5 에서의구두점. (46, 0x2E) 은파일 명의중간에는사용이가능하지만파일명의맨끝에 는사용이불가능하다. 예를들면 a. b. c.txt 는가능 하지만 a. b. c. 라고쓰는것은불가능하다. 파일명 에맨끝에구두점을붙이게되면자동적으로삭제되 어직전까지쓰인문자까지만기록된다. 또한스페이 스문자 (32, 0x20) 경우도마찬가지방법으로적용된 다. 이것을파일의끝에붙이면자동적으로삭제되어 직전까지쓰인문자까지만파일명으로쓰이게된다. Ⅴ. 안티포렌식기법에사용하기위한파일명에문자처리방법 5. 1 키보드문자들을사용을위한방법제안 이절의내용은숨길메시지에서사용하는문자의 범위를키보드로입력가능한문자에대해처리를위 해제안된방법을설명한다. 키보드로입력가능한문자중에서파일명으로사 용할수없는문자들은표 1 의그룹 1 에나타낸 9 개의 문자들이다. 이문자들이사용되면파일이생성될수 없기때문에파일명에메시지를저장하여디렉토리 인덱스의슬랙영역을이용한메시지숨기는안티포 렌식방법을사용할수없게된다. 그래서 9 개의문자 들에대한대체표현방법 # 문자를이용하여이스 케이프 (escape) 문자들을정의한다. # 문자자체가 이스케이프기호로사용되므로이것에대한정의도 필요하다. 그래서전체이스케이프문자는 10 개가정 의된다. 이스케이프기호로 # 을사용한것은여러 기호문자들중에서평문에사용되는빈도가적고이 스케이프문자로사용하기에시각적으로적합하다고 판단되어 # 을기호를채택한것이다. < 표 2> 키보드상의특수문자들에대한이스케이프문자정의 순번키보드상의특수문자들 Escape 문자정의비고 1 (34, 0x22) #d 2 * (42, 0x2A) #e 3 / (47, 0x2F) #s 4 : (58, 0x3A) #c 5 < (60, 0x3C) #l 6 > (62, 0x3E) #r 7? (63 0x3F) #q 8 \ (92, 0x5C) #b 9 (124, 0x7C) #v 10 # (35, 0x23) ## 11. (dot, 46, 0x2E) #y 숨길메시지의 12 (space, 32, x20) #z 끝문자 74 제 11 권제 4 호

7 알고리즘 1 키보드입력문자의 Escape 변환 EOM=getMessageLength() if EOM 4 then 5 end 6 i=0 if checkspecialname() = TRUE then doforbiddenfilename() 7 while i<eom do 8 9 ch=getcharfrommessage(i) if ch 0xFF then //ASCII 10 if (ch 0x1F )AND end (ch 0x80 AND ch 0xA0 ) then doforbiddenchar() 14 if ch = then ch #d end end i=i+1 end if i = EOM then 31 end else if ch = * then ch #e else if ch = / then ch #s else if ch = : then ch #c else if ch = < then ch #l else if ch = > then ch #r else if ch =? then ch #q else if ch = \ then ch #b else if ch = then ch #v else if ch = # then ch ## if ch = then ch #y else if ch =. then ch #z 알고리즘에서 1번행은입력된메시지의길이를구하는함수이다. 2~6번행은표 1의 5그룹을처리한부분이다. 처리하려는메시지의문자의수가 4이하일때예약된특수기능의파일명과같은문자열이라면메시지로사용할수없는경우라서에러처리기능을갖춘 doforbiddenfilename() 함수에의해서처리된다. 7번 ~27번행의 while문은전체메시지에들어있는 9개의특수문자를처리하는부분이다. 14번행에서부터 23번행까지의문장은파일명에사용할수없는문자 ( 표 1의 1번그룹 ) 이스케이프문자로처리하는과정이다. 10번 ~13번행의두개의조건은키보드로입력할수없고파일명에사용할수없는아스키코드에대한처리부분이다. 표 1의 2, 3번그룹에해당하는문자를처리하는과정이다. 28번 ~31번행의문장은표 1의 5번그룹을처리하는과정이다. 메시지의맨끝문자로공백문자나마침표문자가할당되면이스케이프문자로각각 #y 와 #z 로변환하는과정이다. Ⅵ. 적용사례 6.1 프로그램개발환경 5.2 의사코드알고리즘다음의알고리즘 1은표 2의문자들이입력되는경우를이스케이프문자로처리하는과정과아스키코드중키보드에없는문자와확장아스키코드영역의문자들, 그리고파일명의끝문자로사용할수없는경우에대한알고리즘을의사코드 (pseudo code) 형식으로표현한것이다. 이부분은 3.1절의알고리즘의 2단계에해당한다. 제안된방법은다음의환경에서프로그램이제작되었다. 개발환경 : OS : Windows 7 Ultimate K Service Pack 1 개발도구 : Visual Studio 2013 개발언어 : C/C++, MFC 클래스어플리케이션타입 : Windows 다이얼로그프로그램 디지털산업정보학회논문지 75

8 실행환경 : 디스크포맷 : NTFS v3.1 저장매체 : 외장 usb 드라이브저장공간 : 1TB 작업디렉토리 : HideDir 위장파일 : disguised-??.txt 고정파일 : $fixedfile.txt 6.2 적용사례 1 < 그림 3> 사례 1: 숨긴데이터 - 특수문자들의변환 < 그림 2> 사례 1: 숨길데이터 - 일반텍스트에특수문자가포함되어있는경우 < 그림 4> 사례 1: 위장파일들 그림 2는숨길데이터이다. 데이터의전체의길이는공백을포함하여 710자로구성되어있다. 한블록의크기는 116자의크기로설정한다. 머릿번호는 2문자로구성된다. 전체 7개의블록으로나뉘며블록크기의배수에맞지않는끝블록은빈영역을채우지않고문자의실제길이만사용한다. 그림 3은숨긴데이터들의일부를나타낸것이다. 변환된문자에대한설명을위하여앞쪽에숨겨진 0- ~ 3- 데이터부분생략하고 4- ~ 6- 부분만사각형으로표시하였다. a 부분의 은 < 그림 5> 사례 1: 작업마친후의디렉토리 #c -(:) 을변환한것이다. NTFS 의 ASCII 코드는 2 바 이트유니코드를사용하기때문에 과 제 11 권제 4 호

9 으로리틀엔디언 (little endian) 방식의 2바이트로저장된다. b 부분에서밑줄을표시한문자 은 #c -(:), 은 #r -(>), 은 #c -(:) 을변환한것이다. c 부분은앞의두메시지에비하여길이가짧다. 맨끝메시지이며길이가블록의배수가아니기때문에짧게저장된것이다. 두개의변환문자가저장되었는데하나는 은 #c -(:) 이고다른하나는 C 00 은 #l -(<) 이변환된것이다. 그림 4는삭제된위장파일들을나타낸것이다. 디스크툴에의하여삭제된목록을찾아서표시한것이다. 이목록에서알수있듯이숨길데이터로파일명을만들었던것들은보이지않고위장파일로만표시e 된다. 그림 5에는고정파일만남아있고작업에사용된모든파일들은삭제후의디렉토리의모습이다. 데이터로사용된파일들과위장파일들은모두삭제된후라서디렉토리목록에는나타나지않는다. 6.3 적용사례 2 사례 2에서다루는데이터는 C/C++ 프로그램코드이다 ( 그림 6). 파일명에사용할수없는특수문자들이이코드안에는다양하게분포하고있어서본논문에서제안한방법을적용하기에최선의대상이다. 전체문자는공백문자를포함하여 338자이다. 블록의크기는 84문자크기이다. 머릿번호는 2문자로구성된다. 전체블록의수는 5개이다. 블록의크기를작게설정한것은그림 7에여러블록이표시되도록의도적으로설정한것이다. 그림 7에서 a 는고정파일의인덱스엔트리정보를나타내고있다. b 는마지막에삭제된위장파일의인덱스엔트리흔적이다. 이파일의영향으로숨긴데이터의첫번째데이터의앞에서일부분이위장파일이덮어쓰게된다. 그러므로 < 그림 6> 사례2: 숨길데이터 -프로그램코드감출데이터에는위장파일의파일명길이만큼여분을두어야한다. c 는첫번째숨긴데이터, d 는두번째데이터, e 는세번째데이터이다. 지면부족으로그림에는 3 개의데이터만표시되었다. 각데이터에는파일명으로사용될수없는문자가들어있는데각부분에밑줄로표시된부분이본논문에서제안한방법으로적용된이스케이프문자로변환된문자들을나타낸다. c 부분의첫째줄에서 은 ## 두문자의변환이다. 입력데이터의 #incldue 의 # 부분을변환한것이다. 둘째줄과셋째줄의 은 #d 를나타낸다. 이것은겹따옴표 ( ) 의변환이다. 일곱째줄의 는 #e 의변환이고 _TCHAR* 의 * 부분을변환한것이다. d 부분과 e 부분의밑줄부분들도 c 부분에서의방법과유사하게방법으로변환된것이다. 그림 8은위장파일이삭제된흔적을나타낸다. WinHex 프로그램을사용하여삭제된파일을표시한것이다. 숨긴데이터파일은삭제된파일의목록에서찾을수없다. 그림 9는데이터숨김을마친후에디 디지털산업정보학회논문지 77

10 보이지않고유일하게이고정파일만남게된다. Ⅶ. 결론 < 그림 7> 사례 2: 숨긴데이터 - 특수문자들의변환 < 그림 8> 사례 2: 위장파일들 < 그림 9> 사례 2: 작업마친후의디렉토리 이연구에서는윈도우즈의 NTFS 파일시스템에서디렉토리인덱스레코드에데이터를숨기기위한기법에서파일명에사용할수없는문자문제에대한해결방법을제안하였다. 데이터숨김기법을구현하는과정에서 DOS시절부터사용하던파일명규칙이 Windows 에서도적용되는데키보드로입력이가능한문자들중몇문자들에특별한기능을부여하고있어서파일명으로는사용할수없도록정하고있다는데에문제가있음을발견하여이논문에서는그문제에대한해결방안으로 5개그룹으로분류된파일명으로사용불가능한문자에대한처리방안을키보드입력문자의전처리알고리즘을제시하였다. 이연구에서제안한방법은디렉토리인덱스레코드에데이터를숨기는방법의기능향상을위한것이다. 문자들을키보드로입력하는방법을전제로구현된방법이다. 이방법과더불어파일에서바이너리형태의데이터를처리할수있도록기능이확장되면더많은활용이가능할것이다. 이연구에서의방법으로안티포렌식도구의개발하려는목적은일반포렌식도구의기능을향상시키기위함이다. 의도적으로숨겨놓은데이터에대해서단순히디스크에대한키워드검색만으로포렌식을수행할수있을것이라는기대는하지않도록해야하며고급기능이구현된포렌식도구들이개발되어야한다. 렉토리안의고정파일 $fixedfile.txt 파일을나타낸것 이다. 작업에관련된다른파일들은모두삭제되어 78 제 11 권제 4 호

11 참고문헌 [1] Wikipedia. org, NTFS - Features - Scalability, wikipedia. org/wiki/ntfs#features [2] Microsoft TechNet, How NTFS Works, cc781134(v=ws.10).aspx. [3] B. Carrier, File System Forensic Analysis, Addison-Wesley, 2005, pp [4] William Ballenthin, NTFS INDX Attribute Parsing, forensics/indx/index.html. [5] Chad Tilbury, NTFS $I30 Index Attributes: Evidence of Deleted and Overwritten Files, SANS Digital Forensics and Incident Response Blog, [6] William Ballenthin and Jeff Hamm, Incident Response with NTFS INDX Buffers - Parts 1, 2, 3 and 4, author/willi-ballenthin/ [7] Ewa Huebner, Derek Bem and Cheong Kai Wee, Data hiding in the NTFS file system, Digital Investigation, Vol. 3, Issue 4, 2006, pp [8] 조규상, 타임스탬프변화패턴을근거로한평가함수에의한디지털포렌식방법, 디지털산업정보학회논문지, 10권, 2호, 2014, pp [9] 조규상, Windows 파일시스템의디렉토리에대한디지털포렌식분석, 디지털산업정보학회논문지, 제11권, 제2호, 2015, pp [10] Gyu-Sang Cho, NTFS Directory Index Analysis for Computer Forensics, IMIS 2015(the 9-th Int. Conf. on Innovative Mobile and Internet Services in Ubiquitous Computing), July 8th-10th, Blumenau Brazil, [11] 조규상, 새로운 NTFS 디렉토리인덱스안티포렌 식기법, 한국정보전자통신기술학회논문지, 8 권, 4 호, 2015, pp [12] Microsoft MSDN, Naming Files, Paths, and Namespaces, library/aa 조규상 Cho Gyusang 저자소개 1996 년 3 월 ~ 현재동양대학교컴퓨터정보전학과교수 2010 년 9 월 ~2011 년 8 월미국 Purdue 대학교, Dept. of Computer Information Technology, Cyber Forensic Lab, Visiting scholar 1997 년 2 월한양대학교전자공학과 ( 공학박사 ) 관심분야 : 디지털포렌식, 시스템보안 cho@dyu.ac.kr 논문접수일 : 2015 년 10 월 29 일수정일 : 2015 년월일게재확정일 : 2015 년 12 월 4 일 디지털산업정보학회논문지 79

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수

[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

Microsoft Word - 7_543

Microsoft Word - 7_543 보안공학연구논문지 Journal of Security Engineering Vol.12, No.4 (2015), pp.379-396 http://dx.doi.org/10.14257/jse.2015.08.02 윈도우즈파일시스템에서파일명령구별을위한 디지털포렌식방법 조규상 1) ADigitalForensicMethodforaDistinctionofFileCommandsin

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

자연언어처리

자연언어처리 제 7 장파싱 파싱의개요 파싱 (Parsing) 입력문장의구조를분석하는과정 문법 (grammar) 언어에서허용되는문장의구조를정의하는체계 파싱기법 (parsing techniques) 문장의구조를문법에따라분석하는과정 차트파싱 (Chart Parsing) 2 문장의구조와트리 문장 : John ate the apple. Tree Representation List

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600 균형이진탐색트리 -VL Tree delson, Velskii, Landis에의해 1962년에제안됨 VL trees are balanced n VL Tree is a binary search tree such that for every internal node v of T, the heights of the children of v can differ by at

More information

Contents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin

Contents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin OSP Stage 2040 < Design > 그놈! Clone Checker Project Team T4 Date 2016-04-12 Team Information 201411258 강태준 201411265 김서우 201411321 홍유리 Team 4 1 Contents Activity 2041. Define Real s Activity 2042. Define

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt 변수와상수 1 변수란무엇인가? 변수 : 정보 (data) 를저장하는컴퓨터내의특정위치 ( 임시저장공간 ) 메모리, register 메모리주소 101 번지 102 번지 변수의크기에따라 주로 byte 단위 메모리 2 기본적인변수형및변수의크기 변수의크기 해당컴퓨터에서는항상일정 컴퓨터마다다를수있음 short

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

MySQL-.. 1

MySQL-.. 1 MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

강의 개요

강의 개요 DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example

Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example FAT12/16/32 File System Twitter : @pr0neer Blog : Email : proneer@gmail.com Kim Jinkook Outline 1. FAT12/16/32 ü Introduction ü Internals ü Directory Structure ü Example FAT12/16/32 Introduction Security

More information

PowerPoint Presentation

PowerPoint Presentation 객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean

More information

제목을 입력하세요

제목을 입력하세요 기술문서 13. 10. 31. 작성 320 사이버대란복구 2013-04-30 fatapple 목차 1. 개요...3 2. 복구...4 2.1 MBR... 4 2.2 VBR... 9 2.3 복구 Tool...13 3. 결론... 16 4. 참고문헌... 17 2 1. 개요 이번 320 사이버대란에서주관심사는손실된저장매체의 Data였다. 피해를입은여러기업의 PC들의

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CC0E7B0EDB0FCB8AE5C53746F636B5F4D616E D656E74732E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CC0E7B0EDB0FCB8AE5C53746F636B5F4D616E D656E74732E637070> 1 #include 2 #include 3 #include 4 #include 5 #include 6 #include "QuickSort.h" 7 using namespace std; 8 9 10 Node* Queue[100]; // 추가입력된데이터를저장하기위한 Queue

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp

5장. JSP와 Servlet 프로그래밍을 위한 기본 문법(완성-0421).hwp 1 0 1.7 6 5 'A ' '/ u 4 4 2 2 ' " JS P 프로그래밍 " A ', 'b ', ' 한 ', 9, \ u d 6 5 4 ' c h a r a = 'A '; 0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 < % @ p a g e c o n te n

More information

C 프로그램의 기본

C 프로그램의 기본 C 프로그램의기본 목차 C 프로그램의구성요소 주석 main 함수 출력 C 언어의입력과출력 변수 printf 함수 scanf 함수 2 예제 2-1 : 첫번째 C 프로그램 3 2.1.1 주석 주석의용도 프로그램에대한설명 프로그램전체에대한대략적인정보를제공 프로그램수행에영향을미치지않는요소 4 2.1.1 주석 주석사용방법 /* 과 */ 을이용한여러줄주석 // 을이용한한줄주석

More information

Ver 1.0 마감하루전 Category Partitioning Testing Tool Project Team T1 Date Team Information 김강욱 김진욱 김동권

Ver 1.0 마감하루전 Category Partitioning Testing Tool Project Team T1 Date Team Information 김강욱 김진욱 김동권 마감하루전 Category Partitioning Testing Tool Project Team T1 Date 2017-05-12 Team Information 201111334 김강욱 201211339 김진욱 201312243 김동권 201510411 이소영 [ 마감하루전 ] T1 1 INDEX Activity 2041. Design Real Use Cases

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files

More information

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Microsoft PowerPoint - chap06-1Array.ppt

Microsoft PowerPoint - chap06-1Array.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어

More information

슬라이드 1

슬라이드 1 CHAP 6: 큐 yicho@gachon.ac.kr 1 큐 (QUEUE) 큐 : 먼저들어온데이터가먼저나가는자료구조 선입선출 (FIFO: First-In First-Out) ( 예 ) 매표소의대기열 Ticket Box 전단 () 후단 () 2 큐 ADT 삽입과삭제는 FIFO 순서를따른다. 삽입은큐의후단에서, 삭제는전단에서이루어진다. 객체 : n 개의 element

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

10 J1_ _RR_안재형_수정중.hwp

10 J1_ _RR_안재형_수정중.hwp 885 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.5, Oct. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.5.885 * * XFS 파일시스템내의삭제된파일복구기법연구

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

쏘니표지

쏘니표지 지원 USB 키보드 목록 사용 지역이 UC, 폰트 설정이 European Alphabet 1)인 경우 지원 USB 키보드 목록 본 기기에서는 다음에서 열거된 키보드에서 지원되는 모든 문 자 및 기호를 입력할 수 있습니다. Disc Menu 에서 Settings > Select USB Keyboard Language(81페이지 참조)을 이용하여 원하는 언어를

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

문제여섯사람이일곱개의발판위에있다. 빈발판을중심으로세사람은왼쪽에서가운데를보고서있고, 다른세사람은오른쪽에서가운데를보고서있다. Figure: 양창모 ( 청주교육대학교컴퓨터교육과 ) Problems and Algorithms 2015 년여름 1 / 35 목표왼쪽에서있던세사람을오른쪽으로, 오른쪽에서있던사람을왼쪽으로이동한다. 가운데발판은여전히비어있어야한다. 최소의움직임으로목표를달성하도록한다.

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

문서의 제목 나눔고딕B, 54pt

문서의 제목 나눔고딕B, 54pt 산업공학과를위한 프로그래밍입문 (w/ 파이썬 ) PART II : Python 활용 가천대학교 산업경영공학과 최성철교수 간단한파일다루기 [ 생각해보기 ] 우리는어떻게프로그램을시작하나? 보통은이렇게생긴아이콘을누른다! 그러나실제로는아이콘이아닌 실행파일 을실행시키는것아이콘을클릭하고오른쪽마우스클릭 속성 을선택해볼것 [ 생각해보기 ] 옆과같은화면이나올것이다대상에있는

More information

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770> 연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.

More information

슬라이드 1

슬라이드 1 / 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file

More information

<4D F736F F F696E74202D20C1A632C0E520C7C1B7CEB1D7B7A5B0B3B9DFB0FAC1A4>

<4D F736F F F696E74202D20C1A632C0E520C7C1B7CEB1D7B7A5B0B3B9DFB0FAC1A4> 쉽게풀어쓴 C 언어 Express 제 2 장프로그램개발과정 통합개발환경 통합개발환경 (IDE: integrated development environment) 에디터 + 컴파일러 + 디버거 Visual C++: 이클립스 (eclipse): Dev-C++: 마이크로소프트제작 오픈소스프로젝트 오픈소스프로젝트 통합개발환경의종류 비주얼 C++(Visual C++)

More information

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조 - Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]

More information

서강대학교공과대학컴퓨터공학과 (1/5) CSE3081 (2 반 ): 알고리즘설계와분석 < 프로그래밍숙제 2> (v_1.0) 담당교수 : 임인성 2015 년 10 월 13 일 마감 : 10 월 31 일토요일오후 8 시정각 제출물, 제출방법, LATE 처리방법등 : 조교가

서강대학교공과대학컴퓨터공학과 (1/5) CSE3081 (2 반 ): 알고리즘설계와분석 < 프로그래밍숙제 2> (v_1.0) 담당교수 : 임인성 2015 년 10 월 13 일 마감 : 10 월 31 일토요일오후 8 시정각 제출물, 제출방법, LATE 처리방법등 : 조교가 서강대학교공과대학컴퓨터공학과 (/5) CSE08 ( 반 ): 알고리즘설계와분석 < 프로그래밍숙제 > (v_.0) 담당교수 : 임인성 05 년 0 월 일 마감 : 0 월 일토요일오후 8 시정각 제출물, 제출방법, LATE 처리방법등 : 조교가과목게시판에공고할예정임. 목표 : 주어진문제에대한분석을통하여 optimal substructure 를유추하고, 이를 bottom-up

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

PowerPoint Presentation

PowerPoint Presentation FORENSIC INSIGHT SEMINAR A Dig into the $LogFile blueangel blueangel1275@gmail.com http://blueangel-forensic-note.tistory.com 목차 1. 서론 2. $LogFile 구조 3. $LogFile 이벤트분석 4. $LogFile Parser 구현 5. 결론 forensicinsight.org

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Programming Languages 모듈과펑터 2016 년봄학기 손시운 (ssw5176@kangwon.ac.kr) 담당교수 : 임현승교수님 모듈 (module) 관련있는정의 ( 변수또는함수 ) 를하나로묶은패키지 예약어 module과 struct end를사용하여정의 아래는모듈의예시 ( 우선순위큐, priority queue) # module PrioQueue

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F > 10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070> /* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Microsoft PowerPoint - 08-C-App-19-Quick-Preprocessor

Microsoft PowerPoint - 08-C-App-19-Quick-Preprocessor 19. 전처리와분할컴파일 순천향대학교컴퓨터학부이상정 1 학습내용 전처리명령어 #include #define 기호상수 const 분할컴파일 순천향대학교컴퓨터학부이상정 2 전처리과정 전처리 (preprocessor) 전처리명령어는 # 기호로시작 #incldue #define 순천향대학교컴퓨터학부이상정 3 #include (1) 지정된파일을프로그램에삽입 꺽쇠괄호는포함할파일을컴파일러에설정되어있는특정디렉토리에서검색

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

Data structure: Assignment 1 Seung-Hoon Na October 1, Assignment 1 Binary search 주어진 정렬된 입력 파일이 있다고 가정하자. 단, 파일내의 숫자는 공백으로 구 분, file내에 숫자들은

Data structure: Assignment 1 Seung-Hoon Na October 1, Assignment 1 Binary search 주어진 정렬된 입력 파일이 있다고 가정하자. 단, 파일내의 숫자는 공백으로 구 분, file내에 숫자들은 Data structure: Assignment 1 Seung-Hoon Na October 1, 018 1 1.1 Assignment 1 Binary search 주어진 정렬된 입력 파일이 있다고 가정하자. 단, 파일내의 숫자는 공백으로 구 분, file내에 숫자들은 multiline으로 구성될 수 있으며, 한 라인에는 임의의 갯수의 숫자가 순서대로 나열될

More information

2002년 2학기 자료구조

2002년 2학기 자료구조 자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Microsoft Word doc

Microsoft Word doc 2. 디바이스드라이버 [ DIO ] 2.1. 개요 타겟보드의데이터버스를이용하여 LED 및스위치동작을제어하는방법을설명하겠다. 2.2. 회로도 2.3. 준비조건 ARM 용크로스컴파일러가설치되어있어야한다. 하드웨어적인점검을하여정상적인동작을한다고가정한다. NFS(Network File System) 를사용할경우에는 NFS가마운트되어있어야한다. 여기서는소스전문을포함하지않았다.

More information

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR Configure Kernel Build Environment And kernel & root file system Build 2018-09-27 VLSI Design Lab 1 지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함.

More information

<4D F736F F F696E74202D2034C5D8BDBAC6AEC6C4C0CFC0D4C3E2B7C2312E505054>

<4D F736F F F696E74202D2034C5D8BDBAC6AEC6C4C0CFC0D4C3E2B7C2312E505054> 의료프로그래밍실습 의료공학과이기영 1 Chap. 11 파일입출력 2 1 이장의목표 텍스트파일의입출력방법을익힌다. (284 쪽그림참조 ) 3 C 언어의파일종류 텍스트파일 (text file) 사람들이읽을수있는문자들을저장하고있는파일 텍스트파일에서 한줄의끝 을나타내는표현은파일이읽어들여질때, C 내부의방식으로변환된다. 이진파일 (binary file) : 자료형그대로의바이트수로연속해서저장

More information

03_queue

03_queue Queue Data Structures and Algorithms 목차 큐의이해와 ADT 정의 큐의배열기반구현 큐의연결리스트기반구현 큐의활용 덱 (Deque) 의이해와구현 Data Structures and Algorithms 2 큐의이해와 ADT 정의 Data Structures and Algorithms 3 큐 (Stack) 의이해와 ADT 정의 큐는 LIFO(Last-in,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp

±Ù·Î½Ã°£ ´ÜÃà°ü·Ã ¹ýÁ¦µµ Á¤ºñ¹æ¾È.hwp 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅰ ⅱ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅲ ⅳ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅴ ⅵ 근로시간단축관련법제도정비방안 근로시간단축관련법제도정비방안 ⅶ 근로시간단축관련법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간 단축관련 법제도정비방안 근로시간단축관련법제도정비방안

More information

Chapter 4. LISTS

Chapter 4. LISTS 6. 동치관계 (Equivalence Relations) 동치관계 reflexive, symmetric, transitive 성질을만족 "equal to"(=) 관계는동치관계임. x = x x = y 이면 y = x x = y 이고 y = z 이면 x = z 동치관계를이용하여집합 S 를 동치클래스 로분할 동일한클래스내의원소 x, y 에대해서는 x y 관계성립

More information

컴파일러

컴파일러 YACC 응용예 Desktop Calculator 7/23 Lex 입력 수식문법을위한 lex 입력 : calc.l %{ #include calc.tab.h" %} %% [0-9]+ return(number) [ \t] \n return(0) \+ return('+') \* return('*'). { printf("'%c': illegal character\n",

More information

Multi-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구

Multi-pass Sieve를 이용한 한국어 상호참조해결 반-자동 태깅 도구 Python: 파이썬프로그래밍의기초, 함수 Kangwon Natl. University Department of Computer Science Cheoneum Park Intelligent software Lab. 함수 Intelligent software Lab. 2 함수란무엇인가? Intelligent software Lab. 3 함수를사용하는이유는? 프로그래밍을하다보면똑같은내용을반복해서작성하는경우다반사

More information

쉽게 풀어쓴 C 프로그래밊

쉽게 풀어쓴 C 프로그래밊 Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

11. 텍스트를위한 화일 DBLAB, SNU 텍스트를위한화일 u 텍스트데이타로구성된문서 (documents) 나텍스트필드 (text field) 를포함하고있는레코드검색에이용할수있는화일 텍스트 (text): 긴문자열로구성된데이타 ( 예 ) 학생의자기소개, 신문기사, 사전

11. 텍스트를위한 화일 DBLAB, SNU 텍스트를위한화일 u 텍스트데이타로구성된문서 (documents) 나텍스트필드 (text field) 를포함하고있는레코드검색에이용할수있는화일 텍스트 (text): 긴문자열로구성된데이타 ( 예 ) 학생의자기소개, 신문기사, 사전 . 텍스트를위한 화일 텍스트를위한화일 텍스트데이타로구성된문서 (docments) 나텍스트필드 (text field) 를포함하고있는레코드검색에이용할수있는화일 텍스트 (text): 긴문자열로구성된데이타 ( 예 ) 학생의자기소개, 신문기사, 사전의용어, 인터넷사이트에대한설명정보 키워드 (keyword): 텍스트데이타에대한탐색키값 하나의레코드를식별하기위하여텍스트필드는여러개의키워드가사용될수있음.

More information

윈도우시스템프로그래밍

윈도우시스템프로그래밍 데이타베이스 MySQL 을위한 MFC 를사용한 ODBC 프로그래밍 2013.05.15. 오병우 컴퓨터공학과금오공과대학교 http://www.apmsetup.com 또는 http://www.mysql.com APM Setup 설치발표자료참조 Department of Computer Engineering 2 DB 에속한테이블보기 show tables; 에러발생

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

윈도우시스템프로그래밍

윈도우시스템프로그래밍 데이터베이스및설계 MySQL 을위한 MFC 를사용한 ODBC 프로그래밍 2012.05.10. 오병우 컴퓨터공학과금오공과대학교 http://www.apmsetup.com 또는 http://www.mysql.com APM Setup 설치발표자료참조 Department of Computer Engineering 2 DB 에속한테이블보기 show tables; 에러발생

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Tcl의 문법

Tcl의 문법 월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

Tablespace On-Offline 테이블스페이스 온라인/오프라인

Tablespace On-Offline 테이블스페이스 온라인/오프라인 2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 운영체제실습 리눅스기본명령어 2019. 4 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 기본명령어 1. 시스템정보 2. 파일및디렉토리명령어 시스템정보 1. 시스템정보출력 시스템정보출력 uname - 시스템정보출력 파일및디렉토리관련 명령어 파일및디렉토리 파일 (File) - 데이터를저장하기위해사용되는객체 ( 텍스트파일,

More information

Microsoft PowerPoint - ch07 - 포인터 pm0415

Microsoft PowerPoint - ch07 - 포인터 pm0415 2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자

More information

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074>

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074> Chap #2 펌웨어작성을위한 C 언어 I http://www.smartdisplay.co.kr 강의계획 Chap1. 강의계획및디지털논리이론 Chap2. 펌웨어작성을위한 C 언어 I Chap3. 펌웨어작성을위한 C 언어 II Chap4. AT89S52 메모리구조 Chap5. SD-52 보드구성과코드메모리프로그래밍방법 Chap6. 어드레스디코딩 ( 매핑 ) 과어셈블리어코딩방법

More information

Microsoft PowerPoint - chap05-제어문.pptx

Microsoft PowerPoint - chap05-제어문.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

윈도우즈프로그래밍(1)

윈도우즈프로그래밍(1) 제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장

More information

PowerPoint Presentation

PowerPoint Presentation 자바프로그래밍 1 배열 손시운 ssw5176@kangwon.ac.kr 배열이필요한이유 예를들어서학생이 10 명이있고성적의평균을계산한다고가정하자. 학생 이 10 명이므로 10 개의변수가필요하다. int s0, s1, s2, s3, s4, s5, s6, s7, s8, s9; 하지만만약학생이 100 명이라면어떻게해야하는가? int s0, s1, s2, s3, s4,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information