LTO.network 분산형 워크플로우를 네트워크 블록체인 F 초록 비즈니스 프로세스의 디지털화와 자동화는 생산성과 비용 절감 측면에서 큰 이점을 제 공한다. 그러나 조직 간 프로세스에서는 부분적으로 신뢰가 부족하기 때문에 이러한 이점을 활

Size: px
Start display at page:

Download "LTO.network 분산형 워크플로우를 네트워크 블록체인 F 초록 비즈니스 프로세스의 디지털화와 자동화는 생산성과 비용 절감 측면에서 큰 이점을 제 공한다. 그러나 조직 간 프로세스에서는 부분적으로 신뢰가 부족하기 때문에 이러한 이점을 활"

Transcription

1 LTOnetwork 분산형 워크플로우를 네트워크 블록체인 wwwltonetwork F 초록 비즈니스 프로세스의 디지털화와 자동화는 생산성과 비용 절감 측면에서 큰 이점을 제 공한다 그러나 조직 간 프로세스에서는 부분적으로 신뢰가 부족하기 때문에 이러한 이점을 활용하려고 애쓴다 비트코인은 블록체인이 어떻게 분배와 암호화를 사용하여 신뢰에 의존하지 않는 시스템을 제공하는지를 입증했다 LTO는 탈중앙화된 워크플로우 엔진으로 구축하며, ad-hoc 협업을 기반으로 한다 정보는 개인 블록체인(프로세스당 새로운 체인)을 사용하는 당사자 간에 공유되고 공공 블록체인에 해쉬화된다 이러한 하이브리드 접근 방식을 통해 조직은 모든 데이터 보호 규정을 준수하고 블록체인 프로젝트와 관련된 확장성 문제를 방지할 수 있다 도입 디지털 혁명은 우리 삶을 보다 효율적으로 만드는 많은 변화를 가져왔다[1] 이러한 진보 의 물결은 주로 사용자 및 내부 비즈니스 프로세스에서 일어났다 조직과 조직 사이에서 의 변화에 관해서, 우리는 이러한 변화들이 과감하지 않다는 것을 인정해야 한다 편지와 팩스는 대부분 이메일로 대체되었고, 타자기는 워드 프로세서로 대체되었지만, 이러한 피상적인 변화를 넘어, 기본 과정의 실행은 거의 변하지 않았다 자동화가 없는 주된 이유는 정보 배포가 서로의 관계[]에 중요한 역할을 하기 때 문에, 기업들이 상대방 시스템[2], 에 의존하기를 꺼리기 때문이다[] 힘의 불균형이 존재하는 경우, 한 당사자가 주도권을 쥐어 다른 당사자가 중앙집권적 관리 시스템을 사용하도록 할 수 있다 우리는 정부와 더 나아가 기업들이 위와 같은 현상을 다룰 때 지켜본다 어느 한 당사자가 통제권을 주장할 수 없는 상황에서는 자동화가 발생하지 않는다[4] 조직 간 프로세스의 자동화와 관련된 문제를 해결하기 위해 사람들은 20년 이상 분 산형 워크플로우로 실험을 해 왔다[] 이러한 연구와 실험에서, 높은 수준의 신뢰와 페어플레이가 가정되며, 주로 기술적인 도전들을 해결하는 데 초점을 맞춘다 사실, 이 것은 잘못된 가정이다, 왜냐하면 신뢰의 부족은 성공적인 조종사들이 생산되는 것을 방해하기 때문이다 자동화가 없는 또 다른 이유는 효율성과 부패의 상관성이다[] 전통적으로, 대기업 과 정부 기관들은 많은 사람들이 절차를 시행하도록 요구한다 그러한 과정을 조정하기 위해서는 상당한 양의 관료주의가 요구된다 이는 뇌물수수 비용을 증가시켜 자동화 동기를 감소시킨다 그러나 효율성 증가는 이 효과를 부정한다 본 논문은 모든 당사자들이 동등한 입장에서 설 수 있는 해결책을 제시하면서 블록 체인을 사용하여 두 문제를 어떻게 해결할 수 있는지를 보여줄 것이다

2 1 C ONTENTS 파트 I 라이브 계약 라이브 VS 스마트 계약 Ricardian Contracts 시행 사용자 인터페이스 지침 및 통합 Finite state machine 21 Deterministic Finite State Machine 22 Extended Finite State Machine 2 Communicating finite state machines 24 자동 계약 가지 대체 모델링 방법론 1 Petri Nets 2 BPMN DEMO 시나리오 41 상태 42 행위 4 행위자 44 에셋 1 2 개의 데이터 객체 1 변경 불가능 2 구성 문서 4 사용자 정의 유형 신원 초대 신원 업데이트 신원 1 2 프로세스 1 행위 2 수동 행위 시스템 행위 4 하위 프로세스 투영 데이터 운영자 수동 시험 8 적응형 워크플로우 코멘트 일탈 시나리오 업데이트 9 이벤트 체인 91 암호화 서명 92 해시 체인 10 분산 개인 체인 제네시스 컨센서스 메커니즘 111 충돌 가능성 112 분기 유효성 검사 11 우선순위 114 동기화 되지 않은 사건 11 분기 병합 11 포크

3 2 12 프라이버시 링크된 데이터 GDPR 9 12 영 지식 증명 10 1 공통 패턴 체인 상호작용 명시적 동기화 10 파트 II 글로벌 블록체인 (중앙 집중형 VS 분산형) 동기화 1 합의 알고리즘 11 리스 12 라플 계수 1 Forge probability 14 공정한 PoS 1 생성기 서명 1 NG 프로토콜 개의 트랜잭션 유형 11 동기화 12 인증 및 승인 1 인증서 14 신뢰 사슬 1 스마트 계정 요약 블록 11 키 블록 크기 12 애그리게이션 없는 성장 1 분리 증인 14 애그리게이션 1 축소의 차이 1 요약 블록 크기 1 총 크기 18 기록 노드 네트워크 취약성 181 중요도 인플레이션 182 Nothing at stake 18 LPoS 중앙 집중화 184 서비스 거부 공격 18 SHA-2 취약성 부 III 플랫폼 설계 UI 계층 21 애플리케이션 계층 웹 서버 워크플로 엔진 1 22 개인 체인 계층 이벤트 체인 서비스 이벤트 인큐 서비스 1 22 이벤트 발송 서비스 1 2 공공 체인 계층 1 21 동기화 서비스 1 24 컨테이너 조정 1 마이크로 설계 1 애플리케이션 계층 및 서비스 1 1 1

4 Part I 라이브 계약 비즈니스 프로세스 모델링은 모든 중/대 규모 조직에서 공통적 인 전략이다[] 워크플로우 프로세스를 시각적으로 표현함으로써 분석, 개선 및 자동화할 수 있다 (그림 1) 자연언어 또는 프로그래밍 언어로 작성된 절차와는 달리, 이 모델들은 인간과 컴퓨터 모두에 의해 이해될 수 있다 Draft document Review document Declined Accepted + Party A signs Party B signs 12 시행 온 체인의 집행은 많은 실제 사건에 잘 맞지 않는다 스마트 계약은 선제적 시행에 의존하는데, 이는 계약을 위반하는 것이 불가능하거 나 어느 한쪽이 탈퇴할 수 있어야 한다는 것을 의미한다[12] 비공개 계약을 예로 들어보자블록체인은 일방 당사자가 정보를 공개하는 것을 막을 수 없으며, 위반사항 해결에 적극적으로 참여 하도록 강요할 수도 없다그러한 계약이 자율시행 합의[1] 로 작용 하려면, 그것은 완전한 벌금을 보증금으로 유지해야 한다 이것은 모든 당사자들이 결의안에 참여하는 것이 그들의 최선이라는 것을 보장한다 많은 양의 자금을 임의계약에 대한 벌금의 보증금으로 묶어야 하는 것은 대부분의 기업[14]에서는 비현실적이다[14] 또한, 위약 금 이자 및 이와 유사한 조치의 효과성은 스마트 계약이 보유하는 가치로 제한된다 대부분의 업무 과정은 권위 있는 주체를 통한 오프체인 분쟁 해 결을 요구한다 라이브 계약서는 분쟁 해결을 용이하게 할 수 있다 여기에는 분쟁 협상, 중재, 심지어 중재자 또는 재판관이 포함될 수 있다 LTO 플랫폼에서 프로세스를 실행하면 검증 가능한 이벤트 기록 을 형성하여 비대칭적 정보의 양을 줄인다 정보의 배포는 분쟁의 경우 협상에 영향을 미치고[] 권위 있는 제자가 수행한 평가에 영향을 미친다 1 사용자 인터페이스 + Fig 1: BPMN 다이어그램을 사용하여 워크플로우를 시각화할 수 있다 조직간 협력을 위해서, 모델화는 단지 의사소통을 향상시키기 위해서만 이루어지는 것이 아니다 관련 당사자는 LTO 플랫폼에 서 라이브 계약(구속력 있는)[8]; 사용 절차를 명시해야 한다 Live Contract LTO 플랫폼은 각 라이브 계약에 대해 ad-hoc 개인 블록체인을 생성한다 그러한 블록체인은 변경할 수 없는 원장 역할을 하려는 것이 아니라 모든 당사자 사이 부서된(이미 다른 사람이 서명한 문 서를 인정하는 서명을 하는 것) 사건 및 공유된 상태를 갖도록 하기 위한 것이다 1 라이브 VS 스마트 계약 라이브 계약서는 이더리움[9] 과 비슷한 목표를 가지고 있다 신뢰가 필요 없으며, 검증 가능한 방식으로 적용할 수 있는 논리를 정의하고 공고히 한다 그러나 이 두 유형의 디지털 계약의 이면에 있는 철학은 상당히 다르다 이더리움은 스마트 협약을 값이 포함된 암호화 상자 라고 설명하며, 특정 조건이 충족되어야만 잠금이 해제된다[10] 라이브 계약은 직접 가치를 보유하지 않고 둘 이상의 당사자가 상호 작용하는 방식을 기술한다 그들의 의도는 전통적인 계약서에 훨씬 가깝다 11 이더리움은 수학적으로 정의할 수 있는 스마트 계약 또는 거래 유형 을 구축하기 위해 프로그래머가 사용할 수 있는 튜링 완전(TuringComplete) 스크립팅 언어를 내부적으로 제공한다[10] 이것은 그 것을 매우 추상적으로 만든다, 왜냐하면 실행계약에 포함된 상태는 본질적인 의미가 없기 때문이다 이러한 계약과 상호작용하기 위해서는 특정 스마트 계약에 대해 사용자 인터페이스를 구축하거나 그러한 계약의 인터페이스를 보 다 정확하게 만들어야 한다[1] 이러한 인터페이스는 ERC-20[1] 및 ERC-21[1] 과 같이 표준화되어 UI를 계약 논리에서 분리할 수 있다 단점은 그것이 또한 계약을 설계할 때 가능성을 제한한다는 것이다 라이브 계약에서는 정보가 본질적인 의미를 갖는다 이는 사용 사례를 제한하지만, 계약과 그 프로세스에서 제공하는 데이터에 전 적으로 기초하는 인터페이스를 생성할 수 있다 따라서 각 워크플로 우에 대해 특정 UI를 작성할 필요 없이 모든 워크플로우를 디지털 화하고 LTO에서 실행할 수 있다 Ricardian Contracts 라이브 계약은 Ricardian contract1 [11] 가장 주목할 만한 것은, 사 람과 프로그램이 쉽게 읽을 수 있다는 것이다 이것은 라이브 계약의 정의로부터 얻은 창발성이다 법적 목적을 위한 자연스러운 언어 버 전도 없고 프로그래밍된 실행을 위한 코드화된 버전도 없다 1 Ricardian Contract은 아래와 같이 단일 문서로 정의되는데 a)발행자가 보유자에게 제공하는 계약, b) 보유자가 보유하며 발행자가 관리하는 가치 있는 권리, c) 개인이 쉽게 읽을 수 있는 사람(예: 서류상 계약), d) 읽을 수 있는 프로그램(데이터베이스처럼 가능한), e) 전자 서명, f) 키와 서버 정보를 전달 g) 고유하고 안전한 식별자와 제휴 14 지침 및 통합 라이브 계약에는 특정 개인이나 노드를 위한 지침이 포함되어 있다 노드는 지시에 따라 행동하거나 사용자에게 행위를 수행할 것으로 예상됨을 통지할 수 있다 그러한 행위는 HTTP API 호출을 통해 인터넷에서 정보를 얻는 것을 포함할 수 있다 이더리움과 하이퍼 렛져에서 구현된 스마트 계약의 논리는 블록체인 상태를 바꿀 수 있을 뿐이다 A smart contract requires an oracle to submit data from an external source to the blockchain[1] 스마트 계약에는 외부 출처의 데이터를 블록체인[1]에 제출하는 오라클이 필요하다 이 오라클은 스마트 계약 상태에 따라 작용할 수 있지만, 오라클의 논리는 계약의 일부가 아니다 그러한 논리는 라이브 계약의 일부이 므로 관련된 모든 당사자들에 의해 검증되고 논의될 수 있다 2 F INITE STATE MACHINE 라이브 계약에서는 워크플로우를 Finite State Machine (FSM)[1] 으로 정의한다 이를 통해 플로우차트로 시각화할 수 있다 (그림 2) 그렇게 하면 인간과 컴퓨터 모두에서 작업흐름을 이해할 수 있다

5 4 21 Deterministic Finite State Machine 모든 블록체인 논리는 결정론적이어야 한다[18] 컴퓨터 프로그 램이 이를 준수하기 위해 추가적인 노력이 필요할 수 있는 경우, Deterministic Finite State Machine (DFSM)은 정의에 의해 결정 론적이다 start 24 자동 계약 q0 Request review Document declined q1 Document accepted Party 2 signed q2 Party 1 signed q4 Party 1 signed q q Party 2 signed Fig 2: 흐름도로 시각화된 Finite State Machine의 예 22 A Finite State Machine는 당사자들이 상대방에게 부과하는 의무, 허가 및 금지를 공식화함으로써 참가자들 간의 합의로 적용될 수 있다 [21] 금융 계[22] 과 서비스 계약[2] 과 같은 계약은 완전히 FSM으로 디지털화할 수 있다 그러나 이 논문[2, 24]에 제시된 표현으로는 프로세스 내의 조 정, 통신 및 연출을 정의하지 않기 때문에 워크플로로 사용할 수 없다 이러한 요소들이 통합될 수 있지만, 그것은 FSM을 기하급수 적으로 더 복잡하게 만든다[24] 현실적으로, FSM은 기껏해야 불완전한 계약을 나타낼 것이다 차이는 디폴트 규칙으로 채워질 수 있기 때문에 이것이 반드시 문제 가 될 필요는 없다[2] 이 시스템은 8절과 같이 특정 상황을 해결하 기 위해 또는 일반적으로 라이브 계약의 재협상을 허용한다 8 또 다른 주목할 것은 공정의 모든 행위가 구속력 있는 인자로 구성되는 것은 아니라는 점이다 예를 들어, 그림 1에서 문서 본문의 수락은 구속력 있는 계약을 구성하지 않는다; 이는 문서가 서명될 때 만 발생한다 이러한 구별을 용이하게 하기 위해, 행위는 정보 제공 또는 수행 능력으로 분류될 수 있다[2] Extended Finite State Machine 그림 2 는 한 상태에 도달하기 위해 여러 조치가 필요하지만, 그 발생 순서가 자의적일 때 문제가 발생하는 방법을 보여준다 이는 그림 2에서와 같이 가능한 모든 주문에 대한 전환 경로로 모델링할 수 있다 2 그러나, 이 접근방식으로 보면, 상태의 수 및 상태 전환은 행위 수에 따라 기하급수적으로 증가한다 이렇게 하면 워크플로우 의 시각화가 덜 명확해질 뿐만 아니라 워크플로우를 정의하기가 더 어렵고 오류가 발생하기 쉽다 그렇기 때문에 일반 FSM을 사용하는 대신에, 라이브 계약은 조 건적인 상태 전환을 허용하는 Extended Finite State Machine[19] (EFSM) 를 사용한다 그림 은 EFSM을 사용하는 그림 2 와 동일한 워크플로우를 정의한다 start Document declined q0 Request review q1 Document accepted Party i signed [party i = signed] q2 Finalize document [ i parties : i = signed] q Fig : Example of an Extended Finite State Machine: conditions in brackets have to be true for the transition to be valid 2 이벤트 체인 (섹션 9 참조) 은 두 개의 FSM 사이의 통신 채널 역 할을 할 수 있다 두 프로세스가 서로 다른 이벤트 체인을 사용하여 분리되는 경우, 통신 채널은 비결정적인 것으로, 다시 전체 시스템을 비결정적으로 만든다[20] 11 절과 같이 이벤트를 승인하면 이를 극복할 수 있다 Communicating finite state machines Finite State Machines은 순차적 동작으로 제한되며; 동시 프로세스 를 지원하지 않는다동시 워크플로우를 표현하기 위해 병렬 명령어 시퀀스는 개별 FSM으로 나타낼 수 있다 Communicating finite state machines (CEFSMs)하면 이벤트의 개별 조건들을 결합하여 보다 복잡한 프로세스를 모델링할 수 있다 가지 대체 모델링 방법론 Communicating EFSMs는 일반적으로 통신 시스템과 기타 실시간 시스템[28]을 설명하는 데 사용되지만 비즈니스 프로세스는 사용하 지 않는다[2] 분산형 조직 간 프로세스를 모델링할 때 워크플로우에 대한 보다 일반적인 표기법은 추가적인 과제를 제공한다 1 Petri Nets Petri nets[28]는 복수의 독립적인 활동이 동시에 진행되는 시스템을 그래픽으로 나타낸 것이다 복수의 동시 활동을 모델링하는 능력은 FSM과 Petri Nets을 구별한다 FSM에는 다음에 어떤 행위가 발 생할 수 있는지를 결정하는 하나의 현재 상태가 항상 존재한다 Petri Nets에는 여러 개의 상태가 있을 수 있으며, 그 중 한 개는 Petri Nets 상태를 변화시킴으로써 진화할 수 있다 이러한 상태 중 일부, 또는 모든 것이 동시에 진화하여 Petri Nets에 대한 몇 가지 독립적 변경이 즉시 발생할 수 있다[29] 비즈니스 프로세스를 설명하는 데 사용될 수 있는 워크플로우 네트(WF-net)는 Petri Nets의 서브셋이다[0] WF-net은 하나의 시퀀스만이 아니라 전체 과정을 설명할 수 있다 EFSM은 정보를 보유하기 위해 글로벌 상태를 사용한다 이 정 보는 각 시퀀스에 따라 격리되어야 한다 데이터를 불변화할 수 없는 경우 제1절에 설명한 것처럼 이용할 수 있다1 Petri Nets와 함께 글로벌 정보를 사용하는 것은 가능하지 않다 대신에 정보는 워크플 로우를 통해 흐를 필요가 있다 CEFSMs의 접근으로 시퀀스는 개별 프로세스로 정의된다 이것 은 전체 과정의 일부에 접근 제어를 적용하는 것을 사소한 과제로 만든다 워크플로우를 전체적으로 나타낼 때, 이것은 동일한 방식으 로 설명할 수 없다 Petri Nets에는 재미있는 기법이 있다 여러 연구 결과[1]에 따 르면 이러한 연구들이 비즈니스 워크플로우를 나타내는 데 사용될 수 있다고 한다 CEFSMs를 Petri Nets로 모델링할 수 있는 경우, WF-네트를 사용하는 것이 개별 FSM을 사용하는 것보다 바람직할 수 있다 Petri Nets와 FSM의 유사성 때문에, WF 네트로의 전환은 이 문 서에서 설명한 것처럼 우리의 솔루션을 근본적으로 바꾸지 않는다

6 2 BPMN BPMN(Business Process Model and Notation)은 비즈니스 모델 프로세싱의 업계 표준이며 LTO의 모델링 표기법 유력하다 그러나 조직 간 시스템에는 특히 문제가 되는 많은 제약이 있다[1] BPEL(Business Process Execution Language, BPEL)은 전형 적으로 BPMN과 연계되어 있으며, 웹 서비스를 위한 완전한 언어 를 제공하는 비결정적인 Turing이다[2] 이것은 블록체인 자동화에 적합하지 않다 이에 대한 대안은 BPMN 모델을 Petri Nets로 변환하는 것이다, 즉 차례로 스마트 계약으로 변환하는 것이다[] (완전한) 스마트 계약으로의 변환은 불필요하지만, 현재의 산업 표준을 지원하기 위해 BPMN에서 Petri Nets(또는 CEFSM)로의 변환은 흥미로울 수 있다 42 행위 시나리오에서는 워크플로우에서 수행할 수 있는 모든 가능한 행위 의 집합인 Σ을 정의한다 그러한 행위의 예는 양식 작성, 문서 검 토 및 HTTP 호출을 포함한다 행위 유형 및 개체 속성은 JSON Schema를 사용하여 정의한다 행위은 set I I 행위자들 중 어느 쪽이 그것을 실행할 수 있고 선택적으로 실행을 위한 추가 제약조건들을 정의한다 이러한 제약 조건으로 인해 시나리오는 확장 FSM이 된다 행위가 실행되면 상태 전환이 시작된다행위는 인간의 간섭을 실행해야 하는 수동 행위와 시스템에 의해 자동으로 실행될 수 있는 시스템 작용으로 분류될 수 있다 선택적으로, 행위는 응답의 데이터를 사용하여 행위자와 에셋을 업데이트하기 위한 지침을 정의할 수 있다 DEMO DEMO 는 설계 및 엔지니어링 방법 - 조직을 위한 로그 의 약자 다 조직과 그 사업 프로세스를 기술하기 위한 이 방법론은 상호적 행위 에 기초한다 그것은 건설 모델(CM), 공정 모델(PM), 행위 모 델(AM), 사실 모델(FM)[] 등 네 가지 모델을 사용하여 전체적인 보기를 생성한다[4] DEMO는 프로세스의 각 단계를 개별적으로 고려하는 대신 모든 수행 거래별로 일반화된 워크플로우를 구축한다 그러한 거래에는 개시자와 실행자의 두 가지 역할이 있다 표준 순서는 다음과 같이 진행된다: 개시자는 요청을 하고 실행자는 약속을 한다 실행자는 행위를 수행하고 결과에 대해 진술한다; 개시자는 이를 수용하거나 거래를 완료하거나 거부한다[2] 요청을 거절하는 이전 실행자, 요청을 취소하려는 개시자, 약속 을 이행할 수 없는 실행자 등과 같은 다른 대체 흐름도 모델링된다 이러한 대체 흐름은 실제로 항상 존재하는 반면 다른 모델링 방법론 을 사용할 때 종종 모델링되지 않거나 부분적으로만 모델링된다 프로세스 모델(PM)은 이러한 거래를 결합하여 완전한 비즈니스 프로세스를 모델링한다 이 모델과 워크플로우의 차이점은 이 모 델에서 모든 사람이 가능한 한 많이 병렬로 작업하며, 필요한 경우 트랜잭션 간의 종속성을 명시한다는 것이다 이 설계 선택은 DEMO 모델이 다른 모델링 방법에 비해 현재 프로세스에 대한 명확한 개요 를 제공하지 않는다는 것을 의미한다 더욱이, 상호간의 정보 배제 (서명할 준비가 된 문서를 편집하지 않음)는 생동감이 없다 대신에, 그것은 구체적으로 명시될 필요가 있다 DEMO는 높은 수준의 모델을 만드는 좋은 방법일 수 있으며, 이는 세밀한 조정 이상의 워크플로우를 산출한다 이는 보다 완전 한 계약을 맺어, 편차에 대한 의존도를 감소시켜야 한다 (제 82 절 참조) 4 행위자 Set I I는 프로세스에서 역할을 수행할 수 있는 모든 행위자를 정 의한다 각 행위자는 JSON Schema를 사용하는 개체로 정의된다 과정과 관련된 행위자 특성을 정의해야 한다 시나리오에서 행위자는 정적인 정의에 불과하며, 이는 과정 중에 순간화될 수 있다 4 시나리오 워크플로는 데이터 객체, 시나리오로 정의된다 그것은 다음과 같은 요소로 구성된다: qx as a state with q0 as the initial state, Q as the set of all possible states Q = {q0,, qn 1 }, σx as an action, Σ as the set of all possible actions Σ = {σ1,, σn }, δ as the transition function δ : Q Σ Q, F as the set of final states with F Q F =, I as all actor definitions, A as all asset definitions, D as the set of embedded data-objects 41 상태 설정 Q 의 상태는 일반적으로 다음과 같이 구성된다: 제목: 상태의 짧은 제목, 과(와) 같은 트랜잭션 관련 행위 집합 {( qx, δ), }, 설명: 상태에 대한 긴 설명, 특정 행위자에 대한 지도 또는 행위자 상태는 이 상태에서 수행될 수 있는 행위를 기술하며, 상태 전환 을 포함한다 이것은 다른 상태에서 행위를 사용할 수 있도록 한다 44 에셋 A 프로세스에서 이용 가능한 모든 에셋을 정의한다 에셋은 가변 데이터 객체다 프로세스와 관련된 속성을 정의해야 한다 시나리오에서는 자산의 구조만 정의한다는 점에 알아야 한다 에셋은 과정 내에서만 순간화 할 수 있다 개의 데이터 객체 시나리오는 제외하고 다른 유형의 데이터 객체들이 정의될 수 있다 시나리오를 포함한 모든 데이터 객체는 JSON 스키마를 유형 정의로 사용한다 이들의 일반적인 예는 양식, 문서 및 템플릿이다 데이터 객체는 프로세스에 포함되거나 독립적으로 연결 및 저장 될 수 있다 연결된 객체는 해당 JSON 표현의 SHA2 해시에 의해 식별 된다 JSON 인코딩이 항상 동일한 결과를 산출하도록 하기 위해, JSON 인코딩의 결정론적 방법을 적용한다 1 변경 불가능 데이터 객체는 데이터 객체가 수정될 때 새로운 데이터 객체가 발생 하는 정도까지 변경할 수 없다 데이터 객체가 프로세스 내에 에셋 으로 포함되어 있으면, 기존 객체가 수정된 객체로 교체된다 특히 데이터 객체를 여러 프로세스에서 사용할 수 있는 경우, 한 프로세스에서 객체를 변경하면 다른 프로세스로 자동으로 전파되지 않는다 그렇게 하지 않으면 (부당하게)이용할 수 있는 상황으로 이어질 수 있다 Figure 1 그림 1에서 우리는 문서를 협상하고 서명하는 과 정을 시연했다 서명 순서 중에는 문서가 수정되지 않아야 한다는 것이 분명하다 2 구성 형태의 정의는 JSON Schema를 사용하여 양식 작성에 따른 데이 터 구조를 정의한다 옵션 동맹인 추가 UI 스키마를 사용하여 해당 필드를 렌더링하고 표시하는 방법을 지정할 수 있다 이에 대한 몇 가지 유사한 구현이 있[ 8] 우리의 목표는 이 프로젝트들과 함께 협력하여 통일된 표준을 만드는 것이다 문서 디지털 작업흐름은 종이 문서의 필요성을 크게 줄일 수 있다 그러나 법률 준수, 이전 버전과의 호환성, 회사 정책과 같은 것들은 여전히 문서 사용을 필요로 할 수 있다 템플릿을 라이브 계약의 일부로 정 의하면 프로세스에서 수집한 데이터를 사용하여 자연 언어 문서를 생성할 수 있다 템플리트 작성을 위한 필드 및 조건 섹션을 지원하는 Open Document Format[9] 을 사용할 것을 권장한다

7 사용자 정의 유형 4 개체를 정의하는 모든 JSON 스키마는 데이터-객체 유형으로 사용 할 수 있다 다른 당사자가 해당 유형을 지원하지 않는 노드를 통해 참여할 수 있기 때문에, 사용자 정의 유형은 워크플로가 제대로 작 동하지 않을 위험을 수반한다 알 수 없는 유형의 데이터는 있는 그대로 저장되며 프로세스의 맥락 밖에서 사용할 수 없다 신원 하나의 신원은 라이브 계약 내에서 사람, 팀 또는 조직을 정의한다 하나의 신원은 항상 다음 정보를 포함한다 식별자, 노드 URI, 사용자 정보, 서명 키, 암호화 키 시나리오가 워크플로우에서 어떠한 상태가 아닌 경우, 프로세스는 (컴퓨터 보안 장치가) 네트워크 연결 상태를 추적할 수 있는 인스턴 트를 생성, 다음과 같이 구성된다 신원 초대 q0 Generate temporary key pair q1 Send key pair to identity q2 Invitee replaces temporary keys with own key pair q Fig 4: Inviting an identity to join the process 2 프로세스 프로세스에 당사자를 추가하려면 시나리오에서 다른 신원를 추가 하기 위한 행위를 정의해야 한다 프로세스 내에서 공용 키를 알고 있으면 신원을 직접 추가할 수 있다 공개 키를 모를 경우, 신원 확인을 요청해야 한다(그림 4) 이 것은 이메일을 포함하여 충분히 안전하다고 여겨지는 어떤 수단을 통해서도 이루어질 수 있다초대 시스템은 1회용 키를 만들어 초청 된 신원으로 보낸다 초청된 당사자는 이 키를 자체 보안 사용자 및 시스템 키로 대체해야 한다 새로운 신원이 프로세스에 완전히 참여하기 전에 추가 인증이 필요할 수 있다 이것은 SMS 검증에서 연방 신분 확인 및 심지어 공증 승인까지 포함할 수 있다 Initiate process 신원들은 행위자와 같지 않다 행위자는는 학생 과 같은 추상 적인 역할이지만, 신원은 브루스 윌리스 나 아킴 코퍼레이션 이 될 수 있다 서명 키는 신원과 연결된 하나 이상의 공용 키가 있는 맵이다 사용자 키는 신원에 속하며 행위 서명에만 사용할 수 있다 시스 템 키는 신원이 사용하고 자동화된 작업에 서명하는 데 사용되는 노드에 의해 소유된다 프로세스 내에서 다른 핵심 키를 정의할 수 있다 공용 암호화 키는 이 신원 의해서만 해독될 수 있는 데이터를 암호화하는데 사용될 수 있다 1 변경을 거부하는 것은 신원자의 노드에 달려 있다서명 키, 암호화 키 및 노드 URI를 삭제하여 신원을 제거할 수 있다 다른 신원 업데이트는 해당 작업이 시나리오에서 정의되고 현재 상태에서 허용되는 경우에만 가능하다 신원 업데이트 신원은 신원 확인자를 제외하고 자신의 정보를 자유롭게 수정할 수 있다 이것은 또한 한 당사자가 다른 노드로 전환할 수 있도록 한다 사용자가 노드를 전환하는 것이 허용되지 않아야 하는 경우, 그러한 θx as response, where f : qx θx Θ as an ordered list of all responses Θ = {θ0, θn } qt as the current state I as set of all available actors A as set of created assets 1 행위 행위를 실행하는 것은 항상 반응을 낳는다 이 응답은 행위자가 서 명하고 새로운 이벤트로 제출해야 한다 노드는 현재 상태 및 실행된 행위에 따라 독립적으로 새 상태를 결정한다 시나리오는 deterministic FSM으로 정의된다 그러나 이것은 상 태 전환과 투영에만 관련이 있다 이더리움 및 Hyperledger와 같은 시스템에서는 모든 노드가 실행되므로 모든 논리가 결정론적이어야 하며, 모든 시스템에 동일한 결과를 제공해야 한다[40] LTO를 사용하면 단일 노드 또는 단일 행위자만 작업을 실행하 므로 행위가 결정적일 필요가 없다 14절에서 설명한 것처럼, 외 부 소스에서 데이터를 가져오는 등의 작업에는 오라클이 필요하지 않다 2 수동 행위 LTO 플랫폼에 구축된 애플리케이션은 현재 상태에서 수행할 수 있 는 행위에 대해 인간 행위자에게 알려야 한다 인간 행위자는 그것을 그의 노드로 제출하기 전에 자신의 응답 이벤트에 서명할 것이며, 그 것은 그것을 모든 당사자들에게 배포할 것이다 시스템 행위 시스템 행위은 사람의 간섭을 필요로 하지 않고, 노드에서 자동으로 실행된다 따라서, 인간 사용자 대신에 노드는 응답에 서명한다 이러한 조치는 항상 단일 시스템에 의해 수행되며, 결정론적일 필요는 없다 프로세스의 다른 당사자가 응답을 검증하고, 필요한 경 우 거부할 수 있다 시스템 행위에 관련된 인간 간섭이 없기 때문에, 행위는 행위자 대신에 시스템 자체에 의해 서명된다 또한 나중에 실행되도록 시스템 행위를 예약할 수도 있다 이 것은 시나리오에 명시되어 있다 이것은 상태에 대한 시간 제한을 허용하거나 미리 결정된 신호에서 외부 소스를 가져올 수 있다 시스템 동작은 자동으로 실행되며 잘못 사용하면 오류를 발생하 거나, 실패할 수 있다 이러한 행위의 경우 한 개에서 두 개의 상태 전환이 정의되어야 한다 하나는 성공적인 실행을 위한 것이고 다른 하나는 오류의 경우이다 4 하위 프로세스 FSM에 기반한 프로세스는 한 번에 한 가지 상태만 될 수 있다 하위 프로세스들은 라이브 계약이 복수의 상태를 유지하고 다른 절차들 이 동시에 수행될 수 있도록 한다 이러한 프로세스는 이벤트 체인 을 공유하지만 각 프로세스의 데이터는 여전히 격리된 상태로 남아 있다 하위 프로세스를 용이하게 하기 위해, 라이브 계약에는 주요 시 나리오에서 인스턴스화할 수 있는 하위 시나리오가 포함될 수 있다

8 투영 FSM 상태를 제외하고, 이 프로세스에는 에셋 및 행위자와 같은 다른 상태 저장 데이터도 포함된다 모든 응답의 페이로드가 이 데이터를 업데이트하는데 사용될 수 있다 페이로드가 데이터를 업데이트하 는 방법에 대한 규칙이 시나리오에 정의된다 투영을 업데이트하는 것은 결정론적이어서 시나리오에 대해 지정된 반응 집합을 적용하 면 항상 동일한 투영이 발생한다 투영은 행위에 대해 정의된 제약 조건뿐만 아니라 행위의 매개 변수를 설정하는 데 사용할 수 있다(42 참조) 데이터 운영자 데이터 운영자는 투영이 프로세스에 미치는 영향을 지정하는 시나 리오에서 사용할 수 있다 이 운영자들은 부작용이 없는 최소한의 기능들이다 그것들은 산술 또는 논리 연산을 위해 사용될 수 있다 이러한 작업의 결과는 투영에 저장될 수 있으며 상태 전환의 기반으 로 사용할 수 있다 수동 시험 시스템 동작만으로 구성된 루프를 포함하는 시나리오는 무한 루프 를 초래하여 대량의 트랜잭션을 야기할 수 있다 시나리오를 검증할 때, 우리는 그러한 구성이 있는 경우 이를 거부하고자 한다 프로그램이 영원히 실행될 수 있는지를 결정하는 것은 중단 문 제[41] 로 알려져 있다 이 문제는 Turing-완성 기계에서 해결할 수 없는 것으로 판명되었지만, FSMs에서는 해결될 수 있다[42] FSM 은 제한된 수의 전환 경로를 가지고 있기 때문에, 그들 모두는 루프 를 확인할 수 있다 EFSM 모델에 대한 수동 시험은 실현 불가능한 경로를 전제로 하여 복잡하며 개방형 연구 문제다[19, 4] 간단한 이유로, 우리는 FSM을 통과하는 어떤 경로도 조건을 무시함으로써 실현 가능하 다고 가정할 수 있다 우리는 이것이 잘못된 긍정의 원인이 될 수 있다는 것을 인정한다 일탈은 분쟁을 해결하는 데 사용될 수 있다 어떤 당사자도 이 것을 이전 사건의 정확성에 대해 이의를 제기하고 그것을 수정하는 방법에 대한 해결책을 제시하도록 제안할 수 있다 일탈을 사용하는 전형적인 경우는 지급약정을 하는 것이다 조 직들은 명백히 그 선택사항을 계약 내에서 알리기를 원하지 않는다 미리 정의된 하위 흐름은 그러한 조정을 허용하면서 기밀로 유지할 수 있다 8 시나리오 업데이트 예를 들어, 협정이 업데이트되거나 새로운 법이 통과될 때 실행 과 정의 시나리오를 변경해야 할 수 있다 당사자는 일탈의 흐름을 통해 주어진 과정에 대한 새로운 시나 리오를 제공할 수 있다 이러한 흐름은 상태를 구시대적인 시나리오 에서 벗어나 새로운 시나리오로 이동시킨다 시나리오 업데이트는 이벤트의 순서 중 하나이기 때문에, 해결의 결정론적 요소를 깨뜨리 지 않는다 9 이벤트 체인 FSM과 투영의 상태를 결정하려면, 주어진 순서로 반응 집합을 처 리해야 한다 이벤트 삽입 또는 제거, 사건 순서 변경 또는 페이로드 수정은 근본적으로 다른 상태를 초래할 수 있다 중앙 집중식 솔루션에서, 통제 당사자는 데이터 무결성을 책임진 다 모든 구성원들은 통제 당사자가 하나의 진실의 근원을 대표하기 때문에 이 당사자에 의존한다 분산형 시스템에서는 권력과 책임이 모든 당사자에 의해 공유된다 이를 용이하게 하기 위해, 이벤트 체인은 임시 개인 블록체인 처럼 작용한다 각 행위은 하나의 동작으로 블록으로 볼 수 있는 이벤트에 싸여 있다 이 이벤트들은 당사자들 사이에 공유되는 해 시 체인을 형성한다 합의 알고리즘은 당사자들이 사건의 순서에 동의하도록 한다 91 암호화 서명 8 적응형 워크플로우 시나리오는 프로세스의 가장 일반적인 사례를 모델링한다 모든 상 황을 미리 예측하는 것은 불가능하며 가능한 모든 경우를 모델링하 는 것은 지루하다 법치주의를 채택하는 것은 그 제도를 경직시킬 것이다 대신에 라이브 계약은 그러한 문제를 해결하는 세 가지 방 법을 지원한다 81 코멘트 코멘트는 다른 신원자들과 의사소통하기 위해 사용된다 예를 들어, 그들은 갈등을 해결하거나 프로세스 밖에서 토론을 수행하기 위해 사용될 수 있다 오프 체인 통신 방법 대신에 코멘트를 사용하면 대 화가 블록체인에 기록되도록 보장할 수 있다 그것은 또한 어떤 대 화가 행해진 절차에서 언제 일어났는지 역추적하는 것을 허용한다 코멘트는 문자메시지로 제한되지 않는다 또한 이미지나 문서 를 사용하여 의사소통을 돕는 것도 가능하다 코멘트는 프로세스의 일부가 아니며, 코멘트를 추가하는 것이 상태 전환을 발생하지 않는 다는 것을 의미한다 따라서, 절차에서 미리 정의되지 않은 주제에 대한 논의를 수행하는 것이 항상 가능하다 82 일탈 어느 당사자도 부분 시나리오를 정의하여 주 흐름에서 일탈를 제 안할 수 있다 이 하위 흐름은 기존 시나리오의 상태 중 하나에서 시작하여 해당 시나리오의 상태로 끝나야 한다 일탈 흐름은 프로 세스가 기존 상태로 돌아갈 때 더 이상 사용할 수 없으므로 한 번만 실행된다 모든 당사자들은 이 일탈에 대해 합의할 필요가 있다 일탈은 수 동적으로 충돌 해결을 통해서만 해결할 수 있는 포크로 이어질 수 있다 아무도 다른 사람의 사건을 조작하거나 조작할 수 없도록 각 이벤 트는 비대칭 암호학을 사용하여 제출되기 전에 서명된다 서명된 이벤트는 또한 영수증의 역할을 하며, 다른 당사자들이 서명 신원에 의해 조치가 수행되었음을 증명할 수 있도록 한다 플랫폼은 ED219[44] 서명을 사용한다 이러한 elliptic curve signatures는 NIST[4] 및 ENISA[4] 와 같은 기관에 의해 광범 위하게 사용되고, 잘 지원되며, 승인된다 Elliptic curve 암호법은 보안을 잃지 않고 단일 서명 확인 및 서명 속도를 높일 수 있다 그것 은 또한 키와 서명 둘 다 필요한 크기를 줄인다 구성원들이 여전히 자신들의 사건을 조작하거나 조작할 수 있기 때문에, 이 방법 자 체로는 완전한 보안을 부여하지 않는다는 점에 유의해야 한다 즉, 암호화 서명은 사건이 일어나지 않았다는 것을 증명할 수 없다 92 해시 체인 각 이벤트는 SHA-2 2비트 해시를 사용해 고유하게 식별할 수 있 다 이 업계 표준 알고리즘은 충돌뿐만 아니라 사전 이미지 및 두 번째 이미지 공격에 대한 빠른 연결성과 내성을 보장한다[4] 이것 은 NIST[48]가 권장하는 암호화 해싱 알고리즘이다 이전 이벤트의 해시를 다음 이벤트의 해시에 포함시키면 해시 체인이 생성되며, 해시 체인은 이벤트의 연대순을 기록한다 암호 화 서명과 함께 사용할 경우 해시 체인은 특정 이벤트 순서가 현재 상태를 초래했다는 것을 입증하는 적절한 척도를 제공한다[49] 10 분산 각 당사자는 중앙 서버 또는 상호로부터 정보를 얻도록 요구하기 보다는, 이벤트를 관련된 다른 모든 당사자의 시스템으로 밀어 넣을 책임이 있다 시스템이 항상 사용 가능해야 이벤트가 사라지지 않는다 메시지 큐의 디커플링과 사용은 일시적인 가용성 문제로 문제를 감소시킨 다 일반적인 경우, 모든 당사자는 자신이 신뢰하는 노드에 접속하여

9 8 그들을 위한 이벤트를 수신하고 처리한다 이 노드는 더 큰 시스템의 일부분이다 (섹션 191 참조) 조직과 정부에 초점을 맞추는 것은 이러한 조직들이 노드를 운영 하는 것에 달려 있다 사용자는 자신의 조직의 노드 또는 프로세스에 참여하기로 선택한 공개적으로 사용 가능한 노드에 연결한다 101 개인 체인 이벤트 체인은 신원들에 의해 선택된 노드들 사이에서만 공유되는 개인 체인이다 노드는 개인 체인이 노드에 속해 있지 않다는 것을 알지 못한다 노드는 많은 이벤트 체인을 동시에 저장 및 가능하게 한다 사 이드 체인과는 달리, 사건 사슬은 완전히 격리된다 체인은 서로 직접적으로 영향을 미치지 않는다 이는 사건 사슬당 활동이 상당히 낮은 경우 수평선 이동 스케일링을 허용한다 102 제네시스 누구든지 마음대로 새로운 이벤트 체인을 만들 수 있다 이 체인의 제네시스 블록은 프로세스를 생성하는 사용자의 신원을 포함하며, 그 이후의 블록은 시나리오를 포함한다 시나리오의 일부로, 다른 신원들을 이 개인 블록체인에 초대할 것이다 Let s define a conflict or branch as i, j N : i = Ci j, Ci0 = Cj0, Ci Cj, Cj 우발적으로 충돌이 일어나려면, 두 당사자는 다른 체인으로부터 업 데이트를 받기 전에 그들의 체인에 블록을 더해야 한다 누군가 체인 P (x) 에 업데이트를 전파할 기회를 잡아라 이 기 회는 주어진 시간 프레임 내에서 체인에 추가되는 블록의 수에 따라 달라진다 블록을 네트워크의 나머지 부분에 전파하고, 이 기간 내에 체인에 기여하는 엔터티의 수 이모든 사람이 네트워크에 동등하게 기여한다고 가정할 때, 이것은 공식 (1)에 따라 도출될 수 있다 P (x) = f t n (1) with: f = Total amount of transactions / time frame n = Total amount of active participants t = Time it takes to propagate a block to the rest of the network 이 기회는 충돌이 일어날 확률을 계산하는데 사용될 수 있다 이 확률은 1에서 충돌이 없을 가능성을 빼서 구한다 1 충돌이 없을 경우, 그 순간 아무도 체인에 기여하지 않았다는 것을 의미하며, 그 가능성은 공식 (2)를 사용하여 계산된다 (2), (1 P (x))n LTO는 모든 당사자가 자신의 노드를 통해 참여할 수 있는 분산 시스 템이다 노드는 모든 이벤트를 피어에게 배포하고, 그 후 이러한 이 벤트를 처리한다 이는 노드 간의 프로세스 상태가 다른 짧은 순간이 있음을 의미한다 이벤트 일관성[0] 은 새로운 이벤트가 제출되지 않은 경우, 결국 모든 노드의 프로세스 상태가 동일함을 보장한다 그러나 일관성을 달성하기 전에 새로운 이벤트가 제출되는 경 우도 있다 현재, 둘 이상의 노드가 이벤트를 이벤트 체인에 추가할 수 있다 Byzantine faulure[1],는 모든 노드가 자신의 정보가 타당 하다고 믿지만, 전체적인 시스템이 일관성이 없는 상태에 있다 이 상태에서 노드는 더 이상 서로 새로운 이벤트를 수용하지 않는다; 노드는 멈추기 보다는 합의에 도달할 수 있어야 한다 분산형 애플리케이션은 이에 대해 다른 종류의 합의 알고리즘을 사용한다 일반적으로, 이것은 Byzantine 내결함성의 사례다 초기 BFT(Byzantine Fault Tolerance) 방법은 잘 확장되지 않는다 [2] 작업 증명(PoW) [], 스테이크 증명(PoS)[] 및 승인 증명(PoA) []과 같은 더 나은 규모의 합의 도출의 발명은 많은 참여자가 참 여하는 분산 네트워크를 만들 수 있도록 해주었으며, 이를 분산형 렛져 기술이라고도 한다 이러한 합의 방법은 기존의 BFT 방식보다 훨씬 잘 확장되지만, (PoW 1000) 안전을 위해) 비교적 많은 수의 참가자가 필요하다 전통적인 BFT 방법들은 (n-1)명의 이하의 참가자들이 나쁜 행위자 들이라는 사실에 의존한다[9] 즉, 참가자가 4명 미만일 경우, 하나 의 나쁜 행위자가 시스템에 영향을 미칠 수 있으며, 적어도 명의 참가자가 두 명의 나쁜 행위자로부터 보호받아야 한다 이벤트 체 인은 비교적 적은 수의 참가자를 가진 개인 블록체인으로, 대개 명 미만이며, 이는 그러한 알고리즘이 매우 취약하다는 것을 의미한다 다수표를 신뢰하기 보다는 노드는 달리 입증되지 않는 한 자신의 상태를 올바르게 간주한다 111 충돌 가능성 이벤트 체인은 낙관적인 동시 통제에 의존한다; 많은 수의 충돌이 합의 알고리즘에 압박을 가할 것이며, 그것은 발생될 블록에서 기다 려야 하기 때문에 상대적으로 느릴 수 있다 분산 이벤트 체인은 다음과 같이 정의한다 Let N be the set of entities {n1, n2, n, } contributing to the event chain Let Cn be the event chain, a sequence consisting of events (e1, e2, e, ), belonging to entity n and let C be the set of all copies of the event chain {Cn n N } (2) or only one node contributed to the chain, the chance of which is calculated in formula () P (x) (1 P (x))n 1 n () Therefore the chance of a conflict is calculated by (4) P (c) = 1 (1 P (x))n P (x) (1 P (x))n 1 n (4) With a network delay of 1200ms we see about chance on a conflict of < 2%: 10 2 Chance of conflict 컨센서스 메커니즘 11 2 f = 10 f = 0 n Number of active participants 2 Fig : This plot shows how the chance of a conflict occurring increases when the number of participants increases However, it stabilizes if the total number of transactions stays the same Figure shows that the chance of a conflict occurring is more or less constant when the number of participants increases but the total number of transactions stay the same However, when the number of participants increases usually the number of transactions increase as well For example, more participants may lead to more comments When this is the case, the chance of a conflict increases exponentially with the number of participants LTO는 단일 이벤트 체인에 매우 적은 수의 활동적인 참가자들과 함께 일한다; 이것은 충돌의 가능성을 줄여준다 명 이상의 참가자 가 있는 경우, 그 수는 더 이상 관련이 없다 10명 이상의 참가자가 있을 경우, 충돌 가능성은 네트워크 지연과 거래 빈도수에 따라 다소 선형적이 된다

10 9 만일 분리된 메시지 큐가 있는 이벤트 체인을 개별적으로 공유 하지 않는다면, 거래 빈도는 매우 낮을 것이다 이것은 충돌의 가능 성을 좁혀준다 112 분기 유효성 검사 한 노드는 상대방이 마지막 사건의 분기까지 체인에 대해 알고 있 었다는 것을 증명할 수 있을 뿐이다 어떤 당사자도 그들의 마지막 행동이 있은 후 그 체인을 분기할 수 있다 만일 한 당사자가 그 의 마지막 사건 전의 한 지점에서 그 체인을 분기하려고 하면, 그 지점은 모든 (다른) 당사자들에 의해 자동으로 폐기되고, 이벤트가 기록된다 충돌하는 분기에서 새 이벤트를 수락하기 전에 그들은 수신된 이벤트 집합처럼 검증된다 이벤트는 신원 중 하나에 의해 올바르게 서명되어야 하며 적절히 동기화되어야 한다 이벤트의 타임스탬프 가 동기화의 타임스탬프와 00초 이상 다를 경우, 이벤트를 거부될 수 있다 11 우선순위 In case of a conflict, the following rules are applied in this order the priority of the event, the priority of the actor, the order of anchoring An action in the scenario may be given priority, this translates to the event priority Additionally, some other event types like comments have a lower priority as the exact sequence is not of any importance In case of a conflict occurs, the block that contains the action with the highest priority will be accepted In case the priority is the same, rules are applied based on identity, creating different levels of authority within the process Every actor in the scenario may be given a priority level By default, this priority is the same for all actors To resolve the conflict, the events added by the actor with the highest priority must be accepted If both the events priorities and the identities authorities are the same, the third method of consensus is applied 노드는 이벤 트를 글로벌 블록체인에 동기화해야 한다 채굴에 의해 설정된 블록 순서, 채굴 블록 내에서의 거래 순서도 고정된다 이것은 우리가 세 계의 블록체인 동기화들의 순서를 이용하여 사건의 순서를 결정할 수 있게 해준다 충돌이 발생할 경우 먼저 동기화된 블록을 승인해야 한다 개인 이벤트 체인에 대한 합의는 공공 블록체인에 대한 합의 를 통해 이루어진다 공공 블록체인에서, 합의는 PoS에 대한 변형을 사용하는 다수의 참가자 사이의 익명의 협력에 의해 이루어진다 행위 또는 행위자의 우선 순위를 매기는 것이 필요할 수 있으 므로, 마지막으로 동기화되었더라도 먼저 순서를 정해야 한다 시 나리오에서 그러한 우선순위를 설정할 수 있다 코멘트 같은 일부 이벤트 유형은 당연히 우선순위가 낮다 우선순위를 사용하면 전방 위 공격이 가능해지며, 이후에 해당 이벤트를 무효화하는 새 분기를 만들어 행위자가 이벤트에 응답할 수 있다 우선 순위는 문제가 없는 경우에만 사용해야 한다 114 동기화 되지 않은 사건 아직 동기화되어 있지 않은 블록이 수신되면 어쨌든 블록을 수락할 수 있다 물론, 그것을 받아들임으로써 분쟁이 발생하지 않는다면 괜찮다블록 동기화가 단지 지연되었을 경우, 이를 수용하면 공정 자체에서 불필요한 지연을 방지할 수 있다 반면에, 이 블록이 동기 화되지 않으면, 진짜 문제가 발생하지 않는다 모든 사람이 블록을 수용하면 정상적으로 공정을 진행할 수 있고 블록은 나중에 동기화 될 수 있다 11 분기 병합 포크가 발생할 때, 대부분의 블록체인 어플리케이션은 하나의 체인 을 선택하여 계속 진행하며 다른 분기에서 볼 수 있는 모든 것을 무시한다 비트코인과 같은 블록체인이 있으면, 모든 거래는 결국 각 지점의 채굴 블록에 포함될 것이다 이벤트 체인에서 이벤트 자체는 해시 체인을 구축한다 포크를 한 개 고르면 실행된 행위에 대한 정보가 손실될 수 있다 대신에, 어떤 노드가 자신의 분기에 비해 우선하는 다른 분기에 대해 알게 될 때, 그것은 자신이 가지고 있는 사건들을 다른 체인의 상단에 로컬로 기초해야 한다 이것은 git[] 을 사용할 때의 기준 조치와 유사하다 11 포크 합의를 이룰 수 있는 확실한 방법이 있을지라도, 참여 당사자는 다른 체인을 무시하고 포크를 제자리에 두기로 결정할 수 있다 이더리움 [1]과 같은 대부분의 블록체인 애플리케이션의 경우, 이 값은 메인 체인에만 참여하는 것에서 기인하므로 이를 방해할 이유가 없다 라이브 계약은 기존 프로세스를 디지털화하고 부분적으로 자 동화하는 도구다 비록 블록체인이 포크가 존재하도록 허용하지만, 그러한 과정은 대개 그렇지 않다 포크의 경우, 당사자들은 분쟁을 수동으로 해결하기 위한 이차 절차를 시작할 수 있다 프라이버시 12 LTO는 당사자 간의 프로세스를 운영하기 위해 구축되었다 이러한 당사자들 외에, 아무도 그 과정이나 심지어 협업에 대해 알 필요가 없다 공공 블록체인은 익명 계정을 허용하지만, 이러한 계정은 가명 으로 기능한다 어떤 거래라도 계좌의 신원을 밝혀 전체 거래 내역을 노출시킬 수 있다 스마트 계약에는 모든 노드에서 사용할 수 있어야 하므로 데이터가 공개되어야 한다 컨소시엄 블록체인 경우 참가자 들이 서로를 알고 있다 Ad-hoc 개인 블록체인은 무작위적인 참여자가 승인이나 정보를 공개할 필요 없이 협업할 수 있도록 한다 이 블록체인은 프로세스가 완료되면 완전히 지워질 수 있다 121 링크된 데이터 각 당사자는 자체 노드 또는 자신이 신뢰하는 노드를 통해 연결한다 각 노드에는 사용자가 데이터를 저장할 수 있는 개인 스토리지 서 비스가 있다 사용자는 DropBox와 같은 서비스에 저장된 데이터와 유사하게 여기에 저장된 데이터에 대한 완전한 제어를 할 수 있다 그들은 언제든 자신의 개인 정보를 삭제할 수 있다 데이터는 유효 한 데이터 처리 계약 및 사용자의 명시적 승인 없이는 공유되거나 간주되지 않는다 어떤 작업으로 인해 데이터가 링크되면, 해당 데이터는 다른 사 용자와 직접 공유되지 않으며; 블록체인에는 해시만 추가된다 LTO 는 타임스탬프 및 일부 랜덤 데이터와 함께 봉투에 넣어 수신된 데 이터를 확인하는 것 이외의 다른 작업에 해시가 사용되는 것을 방 지한다 봉투를 형성하기 위해 만들어진 해시는 블록체인에서 한 번 이상 발생하지 않을 것이다 조직이 링크된 데이터가 필요한 행위를 수행하려고 한다고 표시 할 때, 그 조직의 노드는 자동으로 요청을 할 것이다 데이터 소유 자의 노드는 지정된 동작이 유효한지, 따라서 실제로 현재 상태에서 이 행위자가 수행할 수 있는지 확인한다 122 GDPR 유럽에 새로운 GDPR[4] (일반 데이터 보호 규정) 이 도입됨에 따 라, 많은 블록체인 애플리케이션이 을 준수하지 못한다는 사실에 대한 논란이 제기되었다 [] 이에 대한 두 가지 주요 이유는 다음 과 같다: 블록체인의 불변의 속성이 데이터를 수정 및 삭제할 수 있는 권리와 상충된다는 사실,

11 10 분산된 환경이기 때문에 전용 데이터 컨트롤러가 없다는 사 실 링크된 데이터는 참여 당사자가 선택한 노드가 해당 사용자의 데이터 컨트롤러 역할을 한다는 것을 의미한다 다른 모든 당사자는 항상 데이터 프로세서로 기능한다 데이터 요청은 데이터를 처리하 는 데 필요한 목적과 시간을 포함하는 적절한 데이터 처리 계약을 작성하기 위해 자동으로 포맷된다 Ad-hoc 블록 체인은 필요한 경우 전체 체인을 삭제할 수 있다 간단히 말해서, LegalThings의 개인 정보 보호 기능은 추가적인 노력 없이 솔루션 GDPR을 준수하도록 만든다 12 영 지식 증명 시나리오는 한 당사자가 특정 가치를 알고 있음을 다른 당사자에 게 입증하도록 요구할 수 있다 영지식증명(zk-proof)은 그 가치를 알고 있다는 사실과는 별도로 정보를 전달하지 않고 그렇게 하는 방법이다 LTO는 상호 작용적인 입증 시스템을 통해 zk-proof를 지원한다 두 당사자, 즉, 입증자와 검증자는 그것의 정직성(완벽함)의 입증자 를 납득시킬 수 있는 입증자와 부정직한 입증자[]를 드러낼 수 있는 검증자를 목표가 지닌 메시지를 서로 교환한다 라이브 계약을 위한 zk-proof는 항상 두 당사자 사이의 행동이 다 여전히 실험으로 간주되는 zksnarks와 같은 비인터랙티브 zk-proof는 필요하지 않다 1 11 공통 패턴 체인 상호작용 예를 들어, 프로세스가 계속 진행하거나 충돌 해결 프로세스의 결과 를 검색하기 위해 다른 프로세스의 권한이 필요한 경우, 일부 프로세 스는 다른 프로세스와 상호작용해야 할 수 있다 다른 프로세스에서 데이터 요청은 그림 에 표시된 패턴을 따라 수행한다 q0 Request Receive request Sent request q1 Sent response q2 q0 q1 Response Receive Response q2 Fig : Pattern followed when two processes interact 12 명시적 동기화 어떤 경우에는 이벤트가 너무 늦게 전파되면 특히 골치 아플 수 있 다 이러한 경우 명확한 동기화가 시나리오에 내장될 수 있다 이것 은 모든 당사자들이 과정을 계속하기 전에 현재 상태를 인정하도록 요구한다 이것은 FSM 내부에 있는 패턴으로, 당사자들이 이 이벤 트에 앞서 일련의 사건을 처리하는 것을 막으려는 것이다 분쟁이나 갈등이 있는 경우, 그러한 인지는 절차를 계속하기 위해 사용되어야 하는 분기를 결정하는 데 사용될 수 있다 이러한 종류의 명시적 동기화는 모든 당사자가 현재 상태를 인 정하는 경우에만 작동한다 일부 당사자들이 계속 진행할 동기가 부 족하거나 포크를 진행할 동기가 있는 경우, 다른 해결책이 필요하다 이 경우 절차를 계속 진행하고자 하는 당사자는 다른 모든 당사자들 에게 자신의 의도를 발표한다 만약 이 발표를 받은 당사자가 공표된 조치가 그들의 체인에서 유효하지 않다는 것을 알게 되면, 그들은 이 것을 전파할 수 있다 이는 체인이 포크로 연결되었고 정기적인 충돌 해결이 적용되어야 한다는 것을 의미한다 이 발표 중에 네트워크 지 연의 영향을 제거하기 위해, 어느 누구도 발표된 이벤트를 거부하지 않았다고 가정하기 전에 정해진 시간을 기다린다

12 11 Part II 글로벌 블록체인 LTO 글로벌 블록체인은 신뢰가 필요 없는 공공 블록체인으로, 정보를 확인하기 위해 의도적으로 만들어졌다 그것은 라이브 계약 과 개인 이벤트 체인을 지원하기 위해 존재한다 글로벌 블록체인은 이벤트 체인, 블록체인 및 애플리케이션에서 상호 운용할 수 있는 동기화 및 디지털 신원들을 특징으로 한다 공증 거래는 거의 모든 블록체인에서 수행될 수 있다 그러나 금 융 거래나 일반 논리에 최적화된 블록체인 경우, 통상적인 유형의 거래는 비싸고 비효율적이다[] 또한, 제거 및 샤딩과 같은 최적화 는 관련 정보가 생략되어 부정적인 영향을 미칠 수 있다[, 8] 세계 블록체인은 Nxt 가문에 속한다[9] 이 블록체인의 독특한 특성은 네트워크 노드의 부분에서 스크립트 처리나 트랜잭션 입력/ 출력 처리가 필요하지 않은 일련의 핵심 트랜잭션 유형을 기반으로 트랜잭션이 이루어졌다는 것이다 이것은 블록체인의 크기를 줄이 고 효율성을 높이며, 공증거래에 특히 유리한 애그리게이션 방법을 허용한다 Nxt로부터 직접 출발하기 보다는 WAVES 플랫폼[0]의 포크를 기초로 사용한다 이 플랫폼은 NG 프로토콜(제1절)과 같은 많 은 개선사항을 구현하였으며, 이는 우리의 네트워크가 이익을 얻을 것이다 색 동전을 포함한 디지털 에셋에 초점을 맞춘 기존의 거래 유형은 제거되거나 비활성화되며 공증 거래 유형으로 대체된다 18절에서는 이 네트워크에 대한 높은 분권화의 중요성에 대해 논의할 것이다 대규모 임대 스테이크를 보유한 노드를 방지하기 위 해 임대 토큰을 활용하는 데 제한이 있다 모든 노드는 자신의 토큰 최소 10%를 스테이크해야 한다 Proof of Importance 또한 수동적 인 수동적인 스테이커 노드를 불리한 위치에 놓기 때문에 이 효과를 반박한다 12 라플 계수 블록 생성 확률에 영향을 미치는 노드별 네트워크 사용량을 계산하 려면 고정 대 트랜잭션의 비율(S/T-ratio)을 사용한다 Staked tokens as % of total Contributed transactions as % of total S/T-ratio는 raffle factor 와 관련이 있다 라플 인자는 새로운 블록을 생성하기 위해 노드가 선택될 가능성에 영향을 미치는 수 학 공식이다 ST-비율(점수 10에 가까움)가 클수록 라플 계수가 더 높아진다 ST-비율이 불균형한 경우(노드는 어떤 거래도 기여하지 않는다), 라플 인자는 10이 된다 ST ratio = 2 raffle factor r = 1 + (0 e 0 (ST ratio 1) ) (중앙 집중형 VS 분산형) 동기화 1 합의 알고리즘 글로벌 블록체인은 일반적인 공공 블록체인 역할을 한다 노드는 트랜잭션의 유효성을 확인하고 블록을 만드는 생성기로써 선택 된다 생성기를 결정하기 위해, 우리는 Leased Proof of Importance(LPoI) 합의 알고리즘을 사용한다 생성기는 위조된 블록에서 거래된 수수료로 보상받아야 한다 Proof of Importance은 보유 중인 토큰 수와 스테이크 수에 따 라 블록 제작을 위해 선택될 가능성이 있는 스테이크의 증명(PoS)의 변형이다 중요도 증명서를 통해, 가능성은 노드의 네트워크 사용에 따라 증가한다[2, ] 이 합의에서 비롯된 토큰 경제는 LTO 토큰 경제 논문[4]에 자세히 설명되어 있다 이 공식은 종 모양의 표준 편차를 초래한다 1 raffle factor 14 블록체인 동기화를 위한 다른 솔루션은 일정 기간 동안 모든 해시가 수집되는 중앙 집중식 접근방식을 사용한다이러한 거래에서, 맥클 트리는 비트코인과 같은 제자 블록체인에서 단일 거래로 만들어 진다 이에 따라 시스템으로부터 직접적인 피드백이 없으며, 중앙 서비스에서 최종 영수증을 수집하기까지 몇 시간이 걸릴 수 있다 LTO 글로벌 블록체인은 모든 노드가 모든 트랜잭션을 관리하는 분산형 솔루션이다 동기화 거래가 방송되면 즉시 볼 수 있으며, 약 초 후 NG를 사용하여 사전 승인된다(제 1 절) 그 거래는 1분 안에 한 블록 안에 있다 노드는 모든 동기화 해시 또는 그들 자신의 해시만을 추적할 수 있다 필요한 경우 영수증을 독립적으로 작성할 수 있다(제 11 절) 중앙집중식 서비스는 필요 없다 ST ratio 1 Forge probability 생성될 가능성은 P(포지) = S r이다 기여된 거래 T는 시간에 따라 계산된다 P(생성)를 계산할 때 S는 남용 가능성을 방지하기 위해 동일한 시간 동안 일정해야 한다 리스 NXT, 웨이브 및 기타 블록체인 계열은 Leased Poof of Stake[9, 0] 를 사용한다 토큰을 임대함으로써 토큰 홀더는 선택한 노드에 블록을 생성할 수 있는 권리를 전달한다 이러한 노드는 광업 풀처럼 작동할 수 있으며, 보상금을 리스자에 비례하여 공유할 수 있다 NXT 스타일 네트워크는 현지에서 모든 활성 잔액의 최소 1/을 제어할 때 공격에 취약하다[1] LPoS 알고리즘을 구현한 프로젝트 는 중앙 집중화 수준이 높은 경향이 있어 문제가 된다 상위 두 개의 Nxt 노드는 네트워크의 0% 이상을 제어한다[2] 웨이브에서, 상 위 2개 노드는 네트워크의 1/을, 상위 개 노드가 0% 이상[] 을 제어한다 최대 라플 인자는 1로, 최소값과 절대값 20 사이의 반이다 중요성을 부풀려서 X 토큰이 쌓이지 않도록 하려면 거래 수수료에 2 X를 더 써야 한다 중요도 인플레이션은 섹션 181에 자세히 설명되어 있다 181 라플 인자의 개념과 그것이 토큰 경제에 미치는 영향을 완전히 이해하려면 LTO 토큰 경제 논문을 읽으세요[4] Start staking 11 4 Stop staking a 1 c b 2 4 a = Moment when P(forge) is calculated b = Moment when you forge a block c = Moment when tokens are still locked Fig : 토큰 저장 및 블록 생성 시간 시간은 요약 블록의 수로 측정 된다

13 12 14 공정한 PoS 새 블록을 만들 수 있는 노드를 결정하는 공식은 웨이브가 생성한 Fair Proof of Stake 알고리즘[] 을 기반으로 한다 이것은 더 높은 스테이크의 가치를 초과하는 원래의 Nxt PoS 알고리즘의 개선이다 기본 알고리즘에 대한 자세한 내용은 Fair Proof of Stake 논 문[] 년]을 참조하세요 이 알고리즘을 PoS에서 POI로 변환하기 위해, 이 공식은 라플 계수를 고정 균형에 적용하여 bi r로 유효 균형을 맞춘다 bi r Ti as block generation time for i-th account, Xn is the generation signature, r raffle factor, bi percentage of staked vs total staked, Λn is the base target Tmin = is a constant for delay between blocks, C1 = 0, a constant defining shape of delay distribution, C2 = E1 is a constant to adjust base target Ti = Tmin + C1 log(1 C2 log(xn /Xmax ) ) r bi Λn 할당된 시간이 경과하기 전에 새 블록을 받은 경우, 이 블록을 체인에 추가하고 새로운 시간 지연을 계산해야 한다 이전 Ti는 더 이상 관련이 없다 각 노드는 Ti 자체를 계산하며; 이 정보는 생성기 에 의해 공급되지 않는다 이것은 계산에 잘못된 스테이크를 사용할 의미가 없다는 것을 의미한다 1 생성기 서명 시간 지연 Ti를 결정할 때는 블록 해시를 고려하지 않는다 Ti 이 해시는 블록을 위조하는 노드에 의해 결정되는 블록의 내용을 기 반으로 한다 만약 이 해시가 누가 다음 것을 생성할 수 있는지 결 정하는데 어떤 역할을 했다면, Ti를 조종하는 것은 쉬울 것이다 Ti 노드는 몇 개의 다른 블록을 만들 수 있으며, 그 블록이 가장 짧은 블록만 방송할 수 있다 이를 방지하기 위해 생성기 서명만 사용한다 이 서명은 이전 세 대 서명과 발전기의 공용 키만 사용하는 보조 해시 체인이다 Nxt를 사용하면 이것이 완전히 결정적이어서[] 이용이 용이하다[1] Fair PoS는 포크의 가능성을 줄이기 위해 100블록 전에 사용된 세대 서명을 사용한다 노드나 리스에서 잔액의 변동은 주어진 Xn 으로 Ti를 변경한다 그럼에도 불구하고, 최소한 1/의 토큰을 관리 하는 그룹은 0%의 이점을 가지고 있다 PoI는 스테이크된 블록의 기간에 걸쳐 스테이크 된 잔고와 라플 인자를 일정하게 유지해야 한다 이것은 그것을 그러한 공격에 훨씬 더 취약하게 만들 것이다 해결책으로서, 생성은 공개적으로 계산될 수 있는 해시가 아니 다 대신, 노드는 이전 생성 서명을 해시하고 개인 키로 해시에 서 명해야 한다 이것은 생성 서명의 역할을 한다 Nxt와 Waves와는 반대로, 노드는 스스로 Ti를 계산할 수 있기 때문에 생성기를 미리 결정할 수 없다 1 NG 프로토콜 비트코인의 확장성 문제를 줄이기 위해 NG 프로토콜이 제안되었 다 반면 비트 코인에서 구현되지 않을 것으로 웨이브 NG는 웨이브 메인넷에 12월 201년부터 활발하게 활동했다 NG를 사용하면 마이크로 블록과 키 블록이라는 두 가지 유형 의 블록이 생성된다 이전에 선출된 노드는 트랜잭션의 유효성을 계속하여 평균 초마다 마이크로 블록을 생성할 수 있다 새 노드가 선출되면 아직 처리되지 않은 마이크로 블록에서 키 블록을 생성한 다 마이크로 블록에서의 거래는 동기화와 같은 저위험 트랜잭션의 경우 어느 정도 안전한 것으로 간주할 수 있다 거래 수수료 보상은 마이크로 블록을 구축한 노드와 키 블록을 구축하는 노드 간에 40% - 0% 분할된다이 분할은 항상 키 블록 생 성기에 유리해야 한다 그렇지 않으면, 이미 만들어진 마이크로 블록 을 무시하고 스스로 새로운 마이크로 블록을 만드는 동기가 있을 것 이다 공공 스트레스 테스트에서 웨이브 NG는 최대 000 Tx/min 의 피크(피크 1,000 Tx/min[80])까지 처리할 수 있는 것으로 입증 되었다 잠재적으로 NG 프로토콜은 초당 최대 1000 Tx 또는 0,000 Tx/min을 처리할 수 있다 NG는 실제 대기 시간을 줄이고 다른 최적화의 핵심 요소다 개의 트랜잭션 유형 1 LTO 글로벌 블록체인은 미리 정의된 트랜잭션 유형을 사용한다 이 것은 더 작은 블록을 가능하게 하고 스크립팅의 필요성을 없애준다 필요한 경우 거래 유형 목록을 향후 확장할 수 있다 현재 가능한 거래의 유형은 다음과 같다: 동기화: 개인 블록체인에서의 트랜잭션을 확인하는 데 사용, 인증서 발급: 신원간의 관계를 선언하는 데 사용, 인증서 확장/재실행: 이러한 관계를 확장하거나 제거하는 데 사용, 토큰 전송: 토큰을 다른 신원으로 보내는 데 사용, 스테이크 보유 토큰: 참가자가 지분 또는 임대 토근을 갖도록 하는 데 사용, 지분 보유 취소: 토큰 저장 또는 임대 중지 시 사용, 스크립트 트랜잭션 설정: 스마트 계정 구성 시 사용 11 동기화 동기화는 문서 또는 기타 데이터의 해시를 가져와서 이를 블록체 인 트랜잭션 내에 저장하는 방법이다 여기서의 목표는 작성자를 포함한 모든 사람이 자신의 문서를 소급하거나 회송하는 것을 불가 능하게 하는 것이다[] 개인 이벤트 체인의 모든 이벤트는 글로벌 블록체인에 동기화되 어 있다 자 애플리케이션은 증거 문서를 동기화하기 위해 글로벌 체인을 사용할 수 있다 우리는 글로벌 체인의 모든 거래 중 99%가 거래를 동기화시키고 있을 것으로 추정한다 대부분의 트랜잭션이 동기화에 대한 것임을 고려할 때 이를 집계하면 블록체인이 요구하 는 디스크 공간이 줄어든다 블록을 생성할 때, 노드는 목록에 표시된 순서대로 트랜잭션에 서[]를 생성한다 블록체인에는 Merkle 루트만 추가된다 검증 프로세스의 일부로 각 노드가 이 Merkle 트리를 다시 생성한다 노드는 모든 동기화 해시를 색인화할 수 있다 그러나 디스크 크기를 줄이려면 대부분의 노드가 자체 동기화 트랜잭션의 Merkle 경로를 추출하는 것을 선택해야 한다 이 경로는 이벤트와 같이 원본 데이터로 저장할 수 있는 영수증을 형성한다 12 인증 및 승인 사용자 이름 및 암호 확인과 같은 이의/응답 인증 방법에는 중앙 집 중식 시스템이 필요하다 완전한 분권형 시스템에서, 우리는 인증을 제공하는 암호화 서명에 의존한다 사건 이벤트에서 정보는 공유되 지 않지만, 서명에 사용된 키 쌍을 고려할 때, 당사자들은 여전히 체인에 걸쳐 식별될 수 있다 더 넓은 의미에서, 당사자들은 이런 식으로 어떤 종류의 정보도 서명할 수 있다 이것은 PKI 인증서에 의해 현재 제시된 것과 유사한 사용 사례다 이 인증서를 발급하고 해지하기 위해 중앙 당국에 의 존하는 것은 이의/응답 인증의 대체물로 채택하는 것을 방해했다 공공 블록 체인을 사용하면 중앙 당국의 필요 없이 공용/개인 키 쌍을 생성 및 사용할 수 있다 키 쌍은 고유한 신원을 형성하며, 공용 키의 해시로부터 파생된 주소를 통해 참조될 수 있다 1 인증서 인증서 거래는 모든 신원이 그것의 주소를 참조함으로써 다른 신 원에 대한 정보를 전달할 수 있도록 한다 토큰과는 달리, 계좌의 허가와 폐기는 전적으로 발행자의 통제하에 있다 인증서는 인증서를 발급하는 당사자가 선택하는 특정 형식을 지 정할 수 있다 필수는 아니지만 인증서를 다른 사람에게 표시하기 전에 수취인 계정으로 승인하는 것이 좋다

14 1 14 신뢰 사슬 개인 키 쌍이 있는 공용 주소는 인증 방법이지만, 인증 솔루션은 제 공하지 않는다 인증서를 사용하여 신원간의 관계를 지정할 수 있다 이 접근법은 신뢰 웹(WoT)과 유사하다 WoT는 우리 플랫폼에 는 없는 PKI에 대해 많은 단점이 있다 블록체인에서 관계를 수립하고 파기하거나 신원을 훼손된 것으 로 표시하는 것은 간단하고 즉각적이며 취소할 수 없다 블록체인 거래는 특정 시점에서 관계의 존재를 확인할 수 있는 타임스탬프 된다 우리는 단순히 신원을 확립하기 보다는 특정한 관계를 수립한 다 그 거래는 다른 상대방을 물리적으로 만날 필요를 없앰으로써, 관계의 존재를 제외한, 신원에 대한 어떤 다른 정보도 확인하거나 부인하지 않는다 주어진 상황에서, 우리는 오직 이 관계를 기초로 한 두 정체성 사이의 신뢰 사슬을 찾는 것에만 관심이 있다 이것은 PKI 유효성 검사는 했지만 중앙 권한은 없는 신뢰 체인을 흉내낸다 절대적 루트 인증서라기보다는, 우리 조직이나 우리가 거래하는 조직의 블록체 인 주소가 신뢰 루트로 기능한다 1 스마트 계정 with: d = block data, t = transaction data 예상 블록 크기를 계산하기 전에 다음과 같은 가정을 한다: 9998% of the transactions are anchoring transactions (table ) This is the main use of the global blockchain, The other 002% are issue certificate transactions (table ), All other transactions are infrequent and can be neglected, All transactions are uniformly distributed over the blocks, On average one key block per minute is generated, Every day 1440 key blocks are created The block data is 2 bytes big (table ) Under the assumptions made previously, the size of the transaction data can be calculated by equation () T ransaction data size = n (09998 a c) 기본적으로, 계정에 대한 모든 거래는 해당 계정과 연결된 개인 키 를 사용하여 서명되어야 한다 웨이브는 누구나 이 논리를 사용자 정의할 수 있도록 스마트 계정의 개념을 도입했다[8] 그렇게 하기 위해, 이 논리는 non-turing complete 언어를 사 용하여 스크립트될 수 있다 이 스크립트는 특정 계정에 대한 트랜 잭션을 확인하거나 거부하는 데만 사용된다 그것은 다른 거래를 촉발시킬 수 없다 따라서 이러한 유형의 스마트 계약은 애그리게이 션을 방해하지 않는다 이를 보장하기 위해 LTO 스마트 계정에는 추가 제한이 있다 LTO에는 데이터 트랜잭션이 없으며 스크립트에서 다른 트랜잭 션에 액세스할 수 없다 스마트 계정은 거래 서명을 위해 사용해야 하는 대체 공용 키를 지정하여 다중 서명 계정을 만드는 데 사용 할 수 있다 이 키를 직접 지정하기 보다는 특정 인증서를 보유한 사람이 거래에 서명할 수 있음을 명시한다 다른 한계들도 고려될 수 있다 계좌는 잠길 수 있고, 단지 몇 개 의 블록 후에만 토큰의 전송을 허용하거나, 최소 수의 토큰을 계정에 남아있도록 요구하거나, 특정 계좌로 토큰을 전송할 수 있다 노드를 실행할 때는 다중 서명 사용을 권장한다 노드와 관련된 계정은 일반적으로 많은 수의 토큰을 보유하여 스테이크와 동기화 시킨다 이 계정의 개인 키는 노드에 알려져 있다 다중 서명으로, 그 키를 얻는 것은 그 토큰에 직접 접근하지 못할 것이다 거래 동기 화는 스마트 계정의 영향을 받지 않는다 그들은 항상 계좌의 개인 열쇠로 서명할 필요가 있다 이 논리는 글로벌 블록체인 노드의 수평 스케일링과 같은 미래의 최적화를 가능하게 한다 () with: a = Size of an anchor transaction (table ), c = Size of an issue certificate transaction (table ), n = Amount of transaction per block This makes the total size of a key block about 8MB 12 애그리게이션 없는 성장 8MB 블록당 그리고 일일 1440블록, 블록체인은 지속적으로 최대 용량으로 실행된다면 하루에 4GB/2TB씩 증가하게 될 것이다 예상 사용량은 약 1,000만 건의 거래로 블록체인 11 건을 증가 시키고 있다 이는 억 건의 거래 또는 연간 약 400GB의 거래 결과를 가져온다 총 억4000만 건의 거래[8]를 보유한 비트코인의 경우 네트워 크와 하드웨어 속도에 따라 제네시스와 동기화하는 데 약 일이 소 요된다 수십억 개의 거래에서, 순진하게 이렇게 하는 것은 글로벌 블록체인이 동기화되기를 몇 주 또는 심지어 몇 달 동안 기다리는 것을 의미할 수 있다 트랜잭션을 집계하는 목표 중 하나는 다시 네트워크 및 하드웨 어 속도에 따라 연간 20분만 동기화하면 되는 것이다 일년에 개의 요약 블록이 있으면, 노드는 초 안에 요약 블록을 처리할 수 있어야 한다 1 분리 증인 1 요약 블록 동기화는 블록체인에 추가적인 보안 층을 가져오기 위한 저충격, 비파괴적 방법이다 우리는 라이브 계약을 사용하지 않는 다른 애플 리케이션들도 동기화 기능을 사용할 것으로 예상한다 블록체인의 확장성에 반하는 한 가지 측면은 블록체인이 계속 증가할 것이라는 사실이다[9] 크기는 사본을 보관하기 위해 하드 웨어에 특정 요구 사항을 부과한다 그것은 또한 전체 체인을 되돌 려야 하는 새로운 노드에 부담을 준다 체인의 증가 속도를 줄이기 위해 요약 블록을 사용한다 11 키 블록 크기 표 은 블록체인 키 블록의 구조를 보여준다 글로벌 체인은 하루 에 최대 천만 번의 트랜스액션을 확장할 수 있어야 한다 이것은 예상 사용량의 약 배이다 이러한 키 블록의 크기는 블록 데이터와 트랜잭션 데이터()에 의해 결정된다 () Keyblock size = d + t () 분리된 증인은 비트코인에서 처리해야 할 데이터와 거래를 검증하 는 데 사용되는 데이터로 구분해 블록[8]의 데이터를 줄이기 위해 채택된 전략이다[0] 이 두 번째 부분은 다른 것들의 서명을 포함하 는 증인 데이터라고 불린다 최종성은 충분히 깊은 블록이 절대로 블록체인에서 제거되지 않는다는 것을 보장한다 확률론적 최종성 또는 프로토콜 최종성 여부에 관계 없이, 블록을 되돌리지 않을 경우 증인 데이터는 더 이상 유용하지 않다 노드는 최종 단계에 도달한 블록에 대한 감시 데이터를 자유롭게 제거하여 디스크 공간을 절약한다 우리는 분리된 증인의 논리를 바탕으로 요약 블록의 개념을 도 입했다 14 애그리게이션 이것들은 1440블록마다 만들어진 특별한 블록이다 이 값은 이전 요약 블록 이후 모든 블록의 집합된 값을 포함한다 체인을 재생할 때는 현재 상태에 접근하기 위해 요약 블록만 적용해야 한다 그런 다음 마지막 요약 블록 이후에 생성된 블록만 재생해야 한다 이는 재생 시간을 크게 감소시킨다

15 14 두 번째에서 마지막까지 요약 블록과 그 이전까지의 모든 블록이 최종이다 노드는 가장 긴 체인에 관계 없이 그 지점 이전에 포크를 고려하지 않을 것이다 이는 이전의 개 키 블록의 전송 동작만 저장해야 한다는 것을 의미한다 요약 블록에 저장된 후 키 블록에서 트랜잭션 데이터를 제거하는 것은, 키 블록 크기가 11 에서 MB - 2 바이트로 감소함에 따라, 요약 블록에 비해 무시할 수 있다 1 축소의 차이 언뜻 보기에 이 접근법은 제한된 일련의 거래만 유지하므로 블록체 인 축소 방식과 유사하다 축소시 위험은 위조된 상태가 도입되면 불변의 본성을 위협한다는 것이다 그 위험은 블록체인 상태를 분배하는 데서 온다 분리된 증인과 함께, 거래는 최종성의 개념에 의존하여 서명 검증 없이 적용된다 그러나, 모든 노드는 현재 상태를 계산하기 위해 여전히 제네시스의 모든 거래를 적용할 필요가 있다 실제 거래 데이터는 블록 서명을 계산하는 데 사용되지 않고 오 히려 블록 옆에 부착물로 저장된다(표 2) 트랜잭션이 없는 이벤트 로서, 키 블록은 블록체인의 일부분이므로 무시할 수 없다 유효성 검사 없이 트랜잭션을 적용하는 경우, 그들을 통합하는 것은 거의 위험을 주지 않는다 1 요약 블록 크기 요약 블록은 비-동기화 트랜잭션에 대한 모든 정보와 모든 트랜잭션 수수료 및 기타 토큰 전송의 집합 버전을 포함한다 그것들은 특히 키 블록과 비교했을 때 비교적 큰 블록이다 사용된 메모리 양을 줄이기 위해, 거래 수수료와 토큰 전송 트랜잭션은 참가자당 잔액 변경으로 감소한다(표 (4)) 요약에는 또한 인증서, 저장 및 스크립 트 트랜잭션과 같은 집계할 수 없는 트랜잭션도 포함되어 있다 요약 블록의 예상 크기를 계산하기 위해 다음과 같은 가정을 한다: 총 200,000명의 참가자가 있다, 매일 하나의 요약 블록이 생성된다, 이전 섹션의 가정을 바탕으로 우리는 균형(상태) 변경 요약 이 요약 블록의 유일한 유의한 부분이라고 가정할 수 있다 증가되는 부분은 요약블록 ()과 거래데이터를 제거한 후 핵심 블록의 남아 있는 것으로 구성된다 우리는 그 크기를 방정식 (9)을 사용하여 연간 성장으로 정의할 것이다 (9) Γ = n k + m s with: n = 연간 주요 블록의 양, m = 연간 요약 블록의 양, k = 트랜잭션 데이터가 없는 키 블록의 크기, s = 요약 블록의 크기 () 이전에 이루어진 가정에 따라, 이 방정식은 블록체인이 연간 약 GB씩 증가한다는 것을 보여준다 18 기록 노드 오래된 거래를 삭제하기 위해 노드가 필요하지 않다 모든 트랜잭 션을 주도함으로써, 기록 노드는 필요할 때 블록체인의 정확성을 증명할 수 있다 기록 노드의 블록이 다른 노드의 블록과 일치해야 하므로 기록 노드는 위조된 기록을 통과할 수 없다 네트워크는 상 대적으로 적은 수의 기록 노드에 의존할 수 있다 기록 노드를 온체인의 실질적인 이득이 없다 그것은 새로운 블 록을 생성할 가능성을 증가시키지 않는다 그러한 노드를 운영하는 것은 지역사회 이익이나 부수적인 소득에서 벗어나야 한다 네트워크 취약성 중요도 인플레이션 PoI에 대한 특별한 걱정은 중요성의 인플레이션이다 더 큰 거래를 통해서, 스팸 거래로 인한 이익/손실을 아래에 제시된 최대 라플 인자의 공식으로 계산할 수 있다 이러한 가정을 이용하여 요약 블록의 크기를 계산할 수 있다 계산식, ()을 사용하여 크기를 계산할 때 결과는 약 10이다MB Summary block size = T ransaction summary = p e (9) 라플 계수; r, 저장된 토큰의 백분율; bi, 거래 비용; c, 네트워크상의 총 트랜잭션; n, 스팸 트랜잭션; τ, 보상; p, 스팸으로 인한 이익/손실; p = prmax pr=1 p = (r bi n c) (τ c) (10) r = 1, τ = 0 p = bi n c (11) r = rmax, τ = bi n (rmax 1) bi n c (12) () with: p = Amount of participants in the last 100 blocks, e = Size of a balance change summary entry (table 4 This gives 1 총 크기 p = ((rmax 2) bi n c) (1) bi > 0, n > 0, c > 0, p < 0 (rmax 2) < 0 (14) rmax < 2 (1) Given 블록체인의 총 크기는 정적 부분과 증가되는 부분으로 구성된다 정 적 부분은 마지막 1000개의 키 블록으로 구성되어 있다 그것들은 여전히 첨부자료() 를 포함할 것이다 Static part = n k (8) with: n = 트랜잭션 데이터와 함께 저장된 키 블록 양, k = 키 블록 크기 () 등식 8을 확률의 크기를 계산하는 데 사용할 경우, 총 크기가 약 11GB임을 나타낸다 8 트랜잭션을 포함하여 마지막 1000개의 블록만 완전히 저장되므로, 이 크기는 약간 다를 수 있지만 눈에 띄게 증가하지는 않는다 공식 1 는 최대 라플 인수가 2 미만인 스팸 거래에서 직접 얻는 것이 불가능하다는 것을 입증한다 두 개에 가까운 라플 인자는 스팸 거래를 거의 무료로 할 수 있다 1%의 공격으로 네트워크를 손상시키려고 하는 공격자를 도울 수 있기 때문에, 적은 비용으로 네트워크의 중요성을 증가시키는 것은 바람직하지 않다 최대 라플 인수는 1로 부풀리는 중요성의 높은 비용을 보장한다

16 1 182 Nothing at stake Nothing at stake 원칙은 노드가 가장 긴 체인을 선택하는 것이 아니라 포크를 계속해서 구축할 것이라는 가정이다, 왜냐하면 그렇 게 하는 데는 단점이 없기 때문이다[8] 만약 모든 노드가 그러한 잘못된 행동을 보인다면, 공격자는 네트워크가 다른 체인으로 전 환되도록 하기 위해 적은 비율의 토큰, 즉 1%의 공격만 필요로 할 것이다 그러한 상황은 Tragedy of The commons[88]이라고 일컬어진 다 모든 구성원들은 그 제도를 악용하여 개별적으로 이익을 얻으 려고 한다 하지만 모두가 그렇게 한다면 아무도 혜택을 받지 못할 것이다 대신에, 그것은 네트워크를 손상시켜, 기본 토큰의 가치를 떨어뜨리게 할 뿐이다 Waves Fair PoS는 나오지 않은 분기가 주요 분기를 따라잡는 것을 훨씬 더 어렵게 만들었다 적은 비율의 토큰을 가지고 있는 나쁜 행위자들과 함께 그러한 행동을 통해 이익을 얻을 가능성은 무시해도 좋다 나쁜 행위자는 노드의 변경 버전을 만들고 유지해야 할 것이다 이로 인해 이득을 볼 가능성이 거의 없다는 인식과 함께, 그 비용은 이 행동을 약화시키기에 충분해야 한다[1] 18 LPoS 중앙 집중화 LPoS 알고리즘을 구현한 프로젝트는 중앙 집중화 수준이 높은 경 향이 있다 이 효과는 토큰당 보상으로 설명할 수 있다 가동 시간이 거의 100%에 가까운 전문 설정은 정해진 수의 토큰을 보관함으로써 더 많은 보상을 얻어내므로 생성 기회를 놓치지 않는다 이는 토큰 보 유자를 끌어들여 이러한 노드로 임대하고, 오버헤드를 줄이면 리스 제공자에게 더 많은 금액을 지급하는 것을 허용하기 때문에 보강 효과를 갖는다 노드당 토큰 수를 제한하는 것은 Sybil 공격의 기회를 만드는 결 함 있는 방법이다 허가가 적은 평판 시스템에서는 단일 노드가 다중 익명 신원으로 자신을 광고할 수 있으므로 이러한 제한을 회피할 수 있다 솔루션의 특성 때문에, 대부분의 전송 조치는 노드와 연결된 키 쌍에 의해 서명될 것이다 네트워크는 또한 상대적으로 많은 수의 노드로 구성될 것이다 이것은 PoS에는 영향을 미치지 않지만, PoI 에서는 플랫폼 사용자가 비사용자 토큰 보유자에 비해 유리하도록 한다 추가 조치는 임대한 토큰의 활용에 대한 제한이다; 모든 노드는 자신이 보유한 토큰의 최소 10%를 소유할 필요가 있다 184 서비스 거부 공격 확장성이 제한되기 때문에 공공 블록체인에는 너무 많은 트랜잭션 을 처리하는 것이 매우 쉽다 거래 수수료는 이러한 공격에 대한 일 차적인 방어책이지만, 자금이 부족하다는 결론을 내리기 위해서는 여전히 거래가 검증되어야 한다 더욱이, 2018년 월에 이더리움에 서 보듯이, 상당한 액수의 자금으로 인해, 네트워크에 스팸 거래를 과도하게 할 수 있다 노드는 그러한 부착의 경우에 전송 수수료를 자동으로 인상할 수 있는 옵션을 가지고 있다 이상적으로, 노드는 거래에 소비하는 만큼 스테이킹함으로써 많은 이득을 얻는다 스팸 토큰이 거래 수수 료의 보상을 늘림에 따라, 이것은 자동적으로 공격에 대항하기 위해 사용된다 18 SHA-2 취약성 SHA-1은 지난해 구글 연구소가 서로 다른 두 문서가 같은 해시(해 시)를 발생시킨 충돌사고를 발견했을 때 취약하다는 것이 입증됐다 SHA-2 2비트가 유사하게 취약한 경우, Merkle Tree에 기초한 동기화에 치명적일 수 있다 충돌이 발견되면 충돌 문서가 공증되었다고 주장할 수 있다 더 나쁜 것은, Merkle root와 무작위 해시를 고려할 때, 유효한 Merkle path를 생성할 수 있다는 것이다 이것은 해커가 어떤 문서를 검증할 수 있도록 할 것이다 그러나, 이것은 여전히 쉬운 일이 아닐 것이다, 왜냐하면 트리의 모든 분기에 대해 정확히 2바이트 길이의 해시 두 개를 결합해야 하기 때문이다 특정 SHA-1을 잔혹하게 만드는 것은 여전히 일생 동안 달성하 기에는 너무 많은 계산이 필요할 수 있지만, Birthday 역설은 충돌을 찾기 위해 요구되는 계산이 훨씬 더 적어지게 한다 Birthday 패러 독스는 또한 많은 Merkle root가 있고, 각각의 뿌리는 최대 Merkle path를 가지고 있기 때문에 LTO 공공 체인에도 적용된다 이를 극복하기 위해 검증이 논란이 될 경우 검증은 기록 노드에 다시 귀속될 수 있다 그러나 이는 동기화 노드의 전반적인 사용을 감소시킨다 대신에 SHA-2 해시가 SHA- 또는 Blake2와 같은 다른 알고리 즘으로 해시되는 경우 보조 Merkle 트리를 추가할 수 있다 단지 이중 해싱은 Merkle을 변조할 수 있을 때 유용하지 않다, 왜냐하면 외부 알고리즘이 (부당하게)활용 시 약점만 필요하기 때문이다 그 러나, 두 개의 Merkle 트리가 있다면, 두 개의 알고리즘이 모두 깨질 필요가 있을 것이다 하지만, 그 때조차도, Birthday 역설의 이점을 없애면서, 한 블록의 나무 둘 다에서 충돌이 발견되어야 한다

17 1 Part III 플랫폼 설계 마이크로 설계 LTO 노드는 마이크로서비스 구조 패턴을 사용하여 개발된다 이는 노드의 모든 기능이 마이크로 디바이스로 분할되고, 각 서비스가 전체 노드의 작은 부분만 담당한다는 것을 의미한다 이 패턴에는 다음과 같은 몇 가지 장점이 있다: 실패 격리: 서비스가 실패할 경우, 반드시 다른 서비스에 간 섭할 필요는 없다 확장성: 노드 내의 모든 서비스가 서로 다른 시스템에서 결 합되어 실행될 수 있다 이것은 수평 스케일링에 매우 적합 하다 24절에서 설명한 대로 스케일링이 자동화된다 유연성: 특정 기능은 특정한 프로그래밍 언어에서 더 잘 이용 된다 각 서비스는 다른 프로그래밍 언어로 개발될 수 있다 코드 품질: 노드를 작고 잘 정의된 모듈로 분할하여 개발자가 보다 쉽게 읽고 검토할 수 있다 이것은 코드 품질을 향상시 킨다 마이크로소스는 도커 컨테이너에 분류되어 있다 이 모든 컨테이 너는 Kubernetes 컨테이너 또는 시험 플랫폼을 사용하여 운영된다; 이는 섹션 24에 설명될 것이다 각 마이크로서비스는 독립적으로 실 행되도록 설계되었다 즉, 공유 종속성이 없으므로, 각 컨테이너에 자체 데이터베이스 또는 이벤트 대기열이 있는 것이다 마이크로서 비스는 또한 쉽게 확장될 수 있도록 상태 없이 작동하도록 설계되 었다 워크플로 엔진 라이브 계약의 실제 생성 및 실행은 워크플로우 서비스에 의해 이루 어진다 이벤트 체인 서비스에 의해 수신된 이벤트가 라이브 계약의 작업을 포함하는 경우, 그것은 워크플로우 서비스로 보내질 것이다 그런 다음, 워크플로우 서비스는 워크플로우의 상태 전환과 워크 플로우의 새로운 투영으로 이어지는 작업을 실행한다 이 투영법은 MongoDB 데이터베이스에 저장된다 221 이벤트 체인 서비스 개인 체인을 관리하는 서비스는 이벤트 체인 서비스다 이 서비스 는 들어오는 모든 이벤트를 처리한다 다음 단계에 따라 이벤트를 처리하십시오: 애플리케이션 계층 및 서비스 191절에서 설명한 것처럼, 노드는 여러 서비스로 분할된다 이 서비 스들은 4개의 서로 다른 계층으로 분류된다 노드는 다음 계층으로 구성된다: UI 계층: 이것은 애플리케이션 계층과 상호 작용하는 UI 애 플리케이션으로 구성된다, 애플리케이션 계층: 이것은 이벤트 체인의 이벤트에 의해 작 동된 작업을 처리하는 모든 서비스를 포함한다, 개인 체인 계층: 이것은 노드의 디커플링을 처리한다, 공용 체인 계층: 이것은 공용 체인 서비스를 관리한다 우리 의 글로벌 공공 블록체인은 해시 저장에 최적화되어 있다 우리의 글로벌 공공 블록체인은 해시 처리를 위해 최적화되 었다 UI 계층 20 UI 계층에는 사용자가 라이브 계약을 쉽게 개발하고 디버그할 수 있도록 해주는 두 가지 프런트엔드 애플리케이션이 포함되어 있다 첫째, 사용자가 특정 노드에 접속하여 모든 체인을 나열할 수 있는 체인 뷰어다 사용자는 자신이 속한 사슬만 나열하고 볼 수 있다 두 번째 애플리케이션은 사용자가 실시간 계약 시나리오를 개발할 수 있는 플레이그라운드의 응용 프로그램이다 이것은 상황을 상태 다이어그램으로 시각화하고 다른 시각화 및 검증 도구를 포함한다 애플리케이션 계층 웹 서버 웹 서버 애플리케이션은 프런트 엔드와 노드 내의 애플리케이션 사 이의 프록시 역할을 한다 웹 서버는 다음과 같은 두 가지 기능을 수행한다: 서비스에 대한 모든 요청 인증, 모든 요청을 올바른 서비스로 전달 개인 체인 계층 22 개인 체인 계층은 노드를 분리한다 디커플링은 연결이 불량하거나 부하가 높은 경우에도 안정된 시스템을 보장한다 메시지 큐는 개 인 체인의 통신 계층이다 메시지 큐를 제공하는 기술은 RabbitMQ 로, 다른 노드뿐만 아니라 노드 내에서 메시지를 전달하기에 완벽 하게 적합한 경량 메시지 브로커다 RabbitMQ는 다른 Rab-bitMQ 브로커와 동적으로 연결을 설정하고 메시지를 교환하는 Shovel이 라는 기능을 가지고 있다 이 메커니즘은 한 노드에서 다른 노드로 이벤트를 전송하는 데 사용된다 세 가지 서비스가 모든 인바운드 및 아웃바운드 이벤트를 관리한다 올바르게 서명되었는지, 체인이 파손되지 않았는지 확인하 여 들어오는 이벤트를 검증한다 체인이 로컬로 저장된 체인과 일치하는지 확인 그렇지 않다 면, 가능한 한 분쟁 해결을 수행한다 만약 이벤트가 이 노드에 속하는 신원으로 전송되면, 수신된 이벤트를 실행한다 그렇지 않으면, 그것은 그것들을 데이터 베이스에 저장만 할 것이다 다른 노드에서 새로운 신원을 추가하면 전체 체인이 이 노드 로 전달됨 모든 새로운 이벤트는 관련 노드로 전달된다 보관을 위해 이벤트 체인 서비스는 MongoDB 데이터베이스를 사용한다 222 이벤트 인큐 서비스 이벤트 인큐 서비스에는 이벤트를 이벤트 대기열에 배치하는 작은 작업이 할당된다 이는 노드 내 서비스(예: 워크플로우 서비스 및 이벤트 체인 서비스)와 외부 사용자에 대해 모두 적용된다 22 이벤트 발송 서비스 이벤트 대기열의 모든 메시지는 이벤트 발송 서비스에서 처리한다 그것은 모든 메시지를 수집하여 그것을 이벤트 서비스에 배포한다 이벤트 서비스가 메시지를 처리하면 처리한 것으로 표시하고; 그렇 지 않으면, 그것은 데드-레터 대기열로 이동한다 2 공공 체인 계층 21 동기화 서비스 동기화 서비스는 공공 체인의 중심에 있다 동기화 서비스는 NG 프로토콜로 확장된 NXT 플랫폼의 포크가 될 것이다 정상 거래 와 데이터 거래를 모두 처리할 수 있도록 동기화 서비스가 확대될 것이다 이러한 데이터 트랜잭션은 11절에서 설명한 것처럼 개인 체인에서 발생한 이벤트 해시를 저장하는 데 사용된다 이 모든 해시 는 매일 수집되어 결정적으로 Merkle 트리로 통합될 것이다 이렇게 하면 데이터 트랜잭션을 스토리지에서 제거하여 스토리지 설치 공 간을 줄일 수 있지만 사람들은 여전히 해시가 존재하는지 확인할 수 있다 특정 해시가 저장되었는지 확인할 수 있도록 모든 해시가 인덱스 처리된다 이는 모든 데이터 트랜잭션을 검색할 필요가 없기 때문에 검증을 훨씬 더 빠르게 한다

18 1 24 컨테이너 조정 노드는 여러 마이크로 서비스로 구성되므로, 컨테이너의 실행을 관 리하기 위해 컨테이너 조정 플랫폼이 필요하다 컨테이너 조정 플랫 폼은 호스트 공급, 컨테이너 인스턴스화, 실패한 컨테이너 재시작, 컨테이너 추가 또는 제거로 클러스터 확장과 같은 몇 가지 작업을 처리한다 Docker Swarm, Mesos, Nomad 또는 Kubernetes와 같 은 다양한 컨테이너 조정 도구를 이러한 목적에 사용할 수 있다 처음에는 Kubernetes를 위한 구성 파일이 포함될 것이다 각 서비 스는 자체 부하 분산 장치가 있는 자체 포드에서 실행되도록 구성될 것이다 이것은 개별 서비스가 서로 독립적으로 확장될 수 있도록 행해진다 수평 Pod Autoscaler 서비스 확장을 관리하는 데 사용된 다[2]

19 REFERENCES 18 REFERENCES [1] Hannah Ritchie Max Roser Technological Progress https: / / www ft com / content / cbd8c - 88d - 11e - afd2-4b8ecd4db Accessed: [2] Christine Legner and Kristin Wende The challenges of inter-organizational business process design a research agenda In: (200) [] Benjamin E Hermalin and Michael L Katz Moral Hazard and Verifiability: The Effects of Renegotiation in Agency In: (1990) [4] Audun Jøsang The right type of trust for distributed systems In: Proceedings of the 199 workshop on New security paradigms ACM 199, pp [] Israel Z Ben-Shaul and Gail E Kaiser A paradigm for decentralized process modeling and its realization in the oz environment In: Proceedings of the 1th international conference on Software engineering IEEE Computer Society Press 1994, pp [] Ray Fisman and Roberta Gatti Bargaining for bribes: The role of institutions In: International handbook on the economics of corruption (200), pp [] Jörg Becker, Michael Rosemann, and Christoph Von Uthmann Guidelines of business process modeling In: Business Process Management Springer, 2000, pp 0 49 [8] Manfred Reichert, Thomas Bauer, and Peter Dadam Enterprise-wide and cross-enterprise workflow management: Challenges and research issues for adaptive workflows In: (1999) [9] Vitalik Buterin Ethereum White Paper: A Next- Generation Smart Contract and Decentralized Application Platform In: (201) [10] Vitalik Buterin and Karthik Gollapudi A Next-Generation Smart Contract and Decentralized Application Platform https : / / github com / ethereum / wiki / wiki / White - Paper / f18902f4efb21dc92be8a09eec4bf49a Accessed: [11] Ian Grigg The Ricardian Contract In: (2004) [12] Nick Sabo Formalizing and Securing Relationships on Public Networks In: (199) [1] Telser A Theory of Self-Enforcing Agreements In: (1980) [14] David Joulfaian Douglas Holtz-Eakin and Harvey S Rosen Sticking it out: entrepreneurial survival and liquidity constraints In: (199) [1] Toshi wallet now supports ERC20 tokens and ERC21 collectibles https : / / blog toshi org / toshi - wallet - now - supports - erc20 - tokens - and - erc21 - collectibles - e1889aa Accessed: [1] ERC-20 Token Standard eip-20 Accessed: [1] Daniel IA Cohen and Daniel IA Cohen Introduction to computer theory Vol 2 Wiley New York, 1991 [18] Marko Vukolić Rethinking permissioned blockchains In: Proceedings of the ACM Workshop on Blockchain, Cryptocurrencies and Contracts ACM 201, pp [19] AbdulSalam Kalaji, Rob Mark Hierons, and Stephen Swift A search-based approach for automatic test generation from extended finite state machine (EFSM) In: Testing: Academic and Industrial Conference-Practice and Research Techniques, 2009 TAIC PART 09 IEEE 2009, pp [20] MG Gouda, EG Manning, and YT Yu On the Progress of Communication between Two Finite State Machines In: (1984) [21] G Pace and J Schapachnik Contracts for Interacting Two-Party Systems In: (2012) [22] Mark D Flood and Oliver R Goodenough Contract as Automaton: The Computational Representation of Financial Agreements In: (201) [2] Davide Basile, Pierpaolo Degano, and Gian-Luigi Ferrari Automata for Service Contracts In: (2014) [24] Pierpaolo Degano Davide Basile and Gian-Luigi Ferrari From Orchestration to Choreography through Contract Automata In: (2014) [2] Ian Ayres and Robert Gertner Filling Gaps in Incomplete Contracts: An Economic Theory of Default Rules In: (1989) [2] Jan LG Dietz Understanding and Modeling Business Processes with DEMO In: (1999) [2] YoungJoon Byun, Beverly A Sanders, and Chang-Sup Keum Design Patterns of Communicating Extended Finite State Machines in SDL In: (2001) [28] Petri Kommunikation mit Automaten In: (192) [29] Dennis Kafura Notes on Petri Nets http : / / people cs vt edu/ kafura/ ComputationalThinking/ Class- Notes/ Petri-Net-Notes-Expandedpdf Accessed: [0] Wil MP van der Aalst The Application of Petri Nets to Workflow Management In: (1998) [1] Jan Recker et al How good is bpmn really? Insights from theory and practice In: (200) [2] Wil MP van der Aalst et al Life After BPEL? In: (200) [] Luciano García-Bañuelos et al Optimized Execution of Business Processes on Blockchain In: (201) [4] Jan LG Dietz DEMO: Towards a discipline of organisation engineering In: (1999) [] JSONForms - React Accessed: [] JSONForm - Bootstrap jsonform Accessed: [] Mozilla react-jsonschema-form https : / / github com / mozilla- services/react- jsonschema- form Accessed: [8] Angular Schema Form Accessed: [9] Open Document Format http : / / www opendocumentformatorg/ Accessed: [40] Sindhu Sajana and Sethumadhavan On Blockchain Applications: Hyperledger Fabric And Ethereum In: (2018) [41] Stephen A Cook The complexity of theorem-proving procedures In: Proceedings of the third annual ACM symposium on Theory of computing ACM 191, pp [42] Daniel Brand and Pitro Zafiropulo On communicating finite-state machines In: Journal of the ACM (JACM) 02 (198), pp 2 42 [4] Robert M Hierons AbdulSalam Kalaji and Stephen Swift New approaches for passive testing using an Extended Finite State Machine specification In: (200) [44] O Sury and R Edmonds Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC Tech rep 201 [4] NIST Transition Plans for Key Establishment Schemes using Public Key Cryptography csrc nist gov/ News/ 201/Transition- Plans- for- Key- Establishment- Schemes Accessed: [4] Daniel J Bernstein et al High-speed high-security signatures In: Journal of Cryptographic Engineering 22 (2012), pp 89 ISSN: DOI: / s URL:

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

Yggdrash White Paper Kr_ver 0.18

Yggdrash White Paper Kr_ver 0.18 White paper (ver 0.18) 1 ,.,.?.,,,???..,,..,.,...,.,., p2p.. Team Yggdrash 2 1. 1.1 Why, Another, Blockchain? (,,?) 1.1.1, (TPS) / (Throughput),?. DApp., DB P2P..,.. DApp.... 2012 2 2018 2, 150GB, 14..

More information

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3

13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

소프트웨어개발방법론

소프트웨어개발방법론 사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α

More information

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770>

<302DC5EBC0CFB0FA20C6F2C8AD28BFCF292E687770> 72 통일과 평화(창간호 2009) 한반도 통일에 관한 이론적 고찰 전재성(서울대 외교학과) 국문요약 본 논문은 변화하는 국제질서와 한반도 내부의 상황을 고려하여, 21세기 한반도 통일 을 새로운 관점에서 이론적으로 분석하고자 시도한다. 21세기 하나의 주권을 가진 하나 의 국가를 만들고자 하는 통일론은 결국 한반도 거버넌스의 문제이다. 한반도에서 사는 전통적

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

Something that can be seen, touched or otherwise sensed

Something that can be seen, touched or otherwise sensed Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

슬라이드 1

슬라이드 1 CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드] 전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation

More information

step 1-1

step 1-1 Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

본문01

본문01 Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과

More information

untitled

untitled Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower

More information

03.Agile.key

03.Agile.key CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

Microsoft PowerPoint - 27.pptx

Microsoft PowerPoint - 27.pptx 이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)

More information

05-08 087ÀÌÁÖÈñ.hwp

05-08 087ÀÌÁÖÈñ.hwp 산별교섭에 대한 평가 및 만족도의 영향요인 분석(이주희) ꌙ 87 노 동 정 책 연 구 2005. 제5권 제2호 pp. 87118 c 한 국 노 동 연 구 원 산별교섭에 대한 평가 및 만족도의 영향요인 분석: 보건의료노조의 사례 이주희 * 2004,,,.. 1990. : 2005 4 7, :4 7, :6 10 * (jlee@ewha.ac.kr) 88 ꌙ 노동정책연구

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Service-Oriented Architecture Copyright Tmax Soft 2005

Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

User interface design

User interface design Course Introduction Minsoo Ryu Hanyang University 교과목정보 1 강좌명 블록체인구조와원리 수업연도 2019 년수업학기 1 학기 과목구분전공학수번호 BLC6001 학점 - 이론 - 실습 3-3-0 수업코드 33451 교과목정보 설강대학한양대학교설강학과블록체인융합학과 강의시간 월 18:00 ~ 21:00 (X) 월 18:30

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770> Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

04±èºÎ¼º

04±èºÎ¼º Introduction of Integrated Coastal Management Program and Sustainable Development of Fishing Villages in Cheonsu Bay Region* Boosung Kim** Abstract : Sustainable Development(SD) is an important concept

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

Buy one get one with discount promotional strategy

Buy one get one with discount promotional strategy Buy one get one with discount Promotional Strategy Kyong-Kuk Kim, Chi-Ghun Lee and Sunggyun Park ISysE Department, FEG 002079 Contents Introduction Literature Review Model Solution Further research 2 ISysE

More information

15_3oracle

15_3oracle Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

24011001-26102015000.ps

24011001-26102015000.ps news 02 한줄 News www.metroseoul.co.kr 2015년 10월 26일 월요일 정치 사회 The price of gold is going up again 군 가운데 정부가 감정노동자 보호를 위한 법 개 정에 나서 이목이 집중된다 다시 뛰는 금값 Gold funds are receiving at ttentions again since there

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re

(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re EMF Health Effect 2003 10 20 21-29 2-10 - - ( ) area spot measurement - - 1 (Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern

More information

Microsoft PowerPoint - chap05-제어문.pptx

Microsoft PowerPoint - chap05-제어문.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Oracle Apps Day_SEM

Oracle Apps Day_SEM Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

에너지경제연구 제13권 제1호

에너지경제연구 제13권 제1호 에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Á¶´öÈñ_0304_final.hwp

Á¶´öÈñ_0304_final.hwp 제조 중소기업의 고용창출 성과 및 과제 조덕희 양현봉 우리 경제에서 일자리 창출은 가장 중요한 정책과제입니다. 근래 들어 우리 사회에서 점차 심각성을 더해 가고 있는 청년 실업 문제에 대처하고, 사회적 소득 양극화 문제에 대응하기 위해서도 일자리 창 출은 무엇보다도 중요한 정책과제일 것입니다. 고용창출에서는 중소기업의 역할이 대기업보다 크다는 것이 일반적

More information

6자료집최종(6.8))

6자료집최종(6.8)) Chapter 1 05 Chapter 2 51 Chapter 3 99 Chapter 4 151 Chapter 1 Chapter 6 7 Chapter 8 9 Chapter 10 11 Chapter 12 13 Chapter 14 15 Chapter 16 17 Chapter 18 Chapter 19 Chapter 20 21 Chapter 22 23 Chapter

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의 LFT: Byzantine Fault Tolerance를 지원하는 경량화된 고성능 합의 알고리즘 theloop June 23, 2017 Abstract 최초의 블록체인 구현 서비스인 비트코인은 작업증명 (Proof of Work) 알고리 즘을 이용하여 전 세계 규모의 네트워크에서 거래장부에 대한 합의를 이루었다. 그러나 비트코인에서 사용한 작업증명 알고리즘은

More information

피해자식별PDF용 0502

피해자식별PDF용 0502 국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information