암호이론과 보안 고전적 암호시스템

Size: px
Start display at page:

Download "암호이론과 보안 고전적 암호시스템"

Transcription

1 6장 : 공개키 암호시스템 정보보호이론 Fall 2014

2 Mid-Term 10월 21일 :00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full score

3 6.1 공개키 암호 개요 대칭키 암호 1. 안전한 채널을 통해서 사용자가 서로 동일한 키를 사전 공유 2. n명이 서로 비밀통신을 하기 위해서는 n(n 1) 2 개의 키가 필요 3. 송신자나 수신자의 부인방지를 제공하지 못함.

4 6.1 공개키 암호 개요 공개키 (or 비대칭키(Asymmetric) 암호시스템) Diffie와 Hellman은 1976년 발표된 논문 New Directions in Cryptography 에서 공개키 암호시스템 소개 각 사람마다 한 쌍의 키(공개키 pk, 개인키 sk) 공개키는 모두에게 공개되고, 개인키는 비밀로 보관 공개키 pk로부터 개인키 sk를 도출하는 것은 계산적으로 불가 능 (Computationally Infeasible)

5 6.1 공개키 암호 개요 공개키 암호시스템과 대칭키 암호시스템의 차이점 대칭키 암호시스템 공개키 암호시스템 비밀키 분배 필요 불필요 보유 비밀키 개수 (n명이 비밀통신 하는 경 우) (n 1)개 (상대방별로 키가 필요) 1개 (자신의 비밀키만 보유) 암호화 & 복호화 속도 빠름 느림 대표 예 DES, AES, SEED, ARI A RSA, ElGamal

6 6.1 공개키 암호 개요 하이브리드 암호시 스템 대용량의 데이터 를 암호화하기 위 해서 대칭키 암호 시스템에서 사용 되는 비밀키 k를 공개키 암호시스 템으로 암호화 (E pk (비밀키 k) ) 하여 분배하고, 수신자는 분배된 비밀키를 이용하 여 대용량의 데이 터를 대칭키 암호 시스템으로 암호 화

7 6.1 공개키 암호 개요-기본개념 일방향 함수 (One-Way Function) f 1. f is easy to compute. 2. f 1 is difficult to compute. 소인수분해 문제 When n is large, n = p q is a one-way function. Given p and q, it is always easy to calculate n ; given n, it is very difficult to compute p and q. 최근까지 알려진 결과로는 2009년에 232자리의 십진수를 수 백대의 컴퓨터를 사용하여 2년만에 인수분해에 성공 232자리 십진수는 이진수로 나타내면 768 비트가 필요하며 위 의 결과는 768비트 RSA의 경우 동일한 계산능력으로 2년만에 평문이 복호화 될 수 있음을 의미

8 6.1 공개키 암호 개요-기본개념 Trapdoor One-Way Function(TOWF) 1. f is easy to compute. 2. f 1 is difficult to compute. 3. Given y and a trapdoor, x can be computed easily. 공개키 설계의 기본 개념

9 P-NP 문제 Undecidable No algorithm that solves it Decidable If a problem can be solved in poly-time, it is tractable. Otherwise, it is intractable. P : there exists a poly-time algorithm NP : We don t know if there exists a poly-time algorithm and nobody insists that it cannot be solvable in poly-time.

10 NP 문제 1. 비결정적 단계(Nondeterministic Phase) Guess 2. 결정적 단계(Deterministic Phase) 다항식 시간 검증 예) 소인수 분해 문제 입력 : 합성수 n 비결정적 단계 : p와 q를 Guess 결정적 단계 : p x q =? N 을 다항식시간 안에 검증

11 NP 예) 소인수분해 문제(Integer Factorization Problem, IFP) n = p 1 r 1 p 2 r 2 p n r n 인수분해 방법 1. Trivial Division 2. Fermat Method 3. Pollard p 1 Method 4. Pollard rho Method : particularly effective at splitting composite numbers with small factors. 5. More Efficient Methods : Quadratic Sieve, Number Field Sieve NOTE : On a quantum computer, factorization is a tractable problem using Shor's algorithm.

12 NP 예) 소인수분해 문제(Integer Factorization Problem, IFP) n = p 1 r 1 p 2 r 2 p n r n Trivial Division 입력 n (= p q)을 n 1/2 까지 나눈다. n = n 1/2 n 1/2. 따라서 min(p, q) n 1/2 시간복잡도 입력의 크기 x = log 2 n (즉 n의 이진수 비트 수) n = 2 x, 따라서 n 1/2 = 2 x/2 다항식시간이 아님! NOTE : 시간 복잡도는 입력의 크기의 함수로 표현됨 입력의 크기 : 입력에 사용된 비트수

13 이산 대수 문제 (Discrete Logarithm Problem, DLP) 유한 순환 군 Z p 에 생성자 g와 어떤 원소 y G가 있을 때, x = log g y mod p 를 계산하는 문제 실수 R상에서 log g y 에 대한 계산은 효율적으로 계산. 하지만, Z p 상에서는 로그 연산이 정의되어 있지 않기 때문에, x를 구하 는 효율적인 계산이 존재하지 않음

14 중국인의 나머지 정리(CRT) 쌍마다 서로 소인 자연수 n 1, n 2,, n k 와 정수 a 1, a 2,, a k 에 대하여 x a i (mod n i ), 1 i k, 를 만족하는 x는 법 (n 1 n 2 n k ) 안에서 유일하게 존재 Example : solve x 2 (mod 3), x 3 (mod 5), and x 2 (mod 7). x = 23. 즉 23 2 (mod 3), 23 3 (mod 5), and 23 2 (mod 7).

15 CRT 해법(Gaussian Method) 1. Find M = m 1 m 2 m k. This is the common modulus. 2. Find M 1 = M/m 1, M 2 = M/m 2,, M k = M/m k. 3. Find the multiplicative inverse of M 1, M 2,, M k using the corresponding moduli (m 1, m 2,, m k ). Call the inverses M 1 1, M 2 1,, M k The solution to the simultaneous equations is

16 이차합동(Quadratic Congruence) x 2 a (mod n) 해를 갖는다면 a를 이차 잉여 (Quadratic Residue, QR), 해를 갖지 않는다면 이차 비잉여(Quadratic Nonresidue, QNR) 해를 갖는다면 서로 합동이 아닌 두 개의 해 원소의 개수가 p 1개인 Z p 에 대하여 이차 잉여와 이차 비잉 여의 개수는 정확하게 (p 1)/2개로 동일 예) Z 13 에서 x 2 4 (mod 13)과 x 2 7 (mod 13)의 해 a a x 2 4 (mod 13)를 만족하는 해는 2, 11 x 2 7 (mod 13)에 대한 해는 존재하지 않음 QR = {1,3,4,9,10,12}이고 QNR = {2,5,6,7,8,11}

17 오일러 판정법(Euler s Criterion) 소수 p에 대하여 Z p 의 원소가 QR에 속하는지 QNR에 속하는 지에 대한 판정 기준 a p a QR a (p 1)/2 1 a QNR

18 이차 합동 방정식의 해 n = 4k + 3 k Z + 인 경우 x a n+1 4 mod n, x a n+1 4 mod n n이 합성수인 경우

19 예)다음 이차 합동 방정식의 해를 구하시오 x 2 53 (mod 77) 풀이 = 7 11로 소인수분해 되며, 7과 11은 모두 4k + 3의 형태 2. x 2 4 mod 7 x ±2 mod 7 3. x 2 9 mod 11 x ±3 (mod 11) 4. 4가지 경우로 CRT를 적용 1. x 2 mod 7, x 3 mod x 2 mod 7, x 3 mod x 2 mod 7, x 3 mod x 2 mod 7, x 3 mod 11 해: x ± 58 mod 77, x ± 30 mod 77

20 제곱-곱 연산 방법(Square-and-Multiply Method) 공개키 암호시스템에서는 지수승 연산이 수행 효율적 방 법이 요구됨 y = a 13 = a a 10 = (a 1 ) 2, a 11 = (a 1 ) 2 a 2. a 110 = (a 11 ) 2 3. a 1100 = (a 110 ) 2, a 1101 = (a 110 ) 2 a

21 제곱-곱 연산 방법(Square-and-Multiply Method) 1. square_and_multiply a, x, n { 2. r = a; 3. for i = t 1 downto 0, t x의 비트 수 4. { r r 2 (mod n) If b i = 1 r r a mod n ; b i : x의 i번째 비트; 7. } 8. } return (r)

22 페르마 소정리(Fermat s Little Theorem) p: prime, a Z p, a p 1 1 (mod p) p: prime, a Z p, a p a (mod p) 예) mod mod 11, mod = (mod 11)

23 오일러 함수(Euler s Phi Function) 오일러 함수 φ( )는 1부터 n까지 n과 서로소인 정수의 개수 φ n = a N gcd a, n = 1 p가 소수일 때, φ p = p 1 서로소인 정수 m, n에 대하여, φ(m n) = φ(m) φ(n) 예) φ 10 gcd 1,10 = 1, gcd 2,10 = 2, gcd 3,10 = 1 gcd 4,10 = 2, gcd 5,10 = 5, gcd 6,10 = 2 gcd 7,10 = 1, gcd 8,10 = 2, gcd 9,10 = 1 φ 10 = 4

24 오일러 정리 (Euler s Theorem) n Z, a Z n a φ n 1 (mod n) n Z, a Z n, a φ n +1 a (mod n) 예) 3 1 mod 15 φ 15 = (mod 15) (mod 15) : 곱셈상의 역원에 대한 정의와 동일 mod (mod 15)

25 소수의 개수 가장 큰 소수 : 6,320,430자리의 소수 (MSU) 소수의 개수는 무한 n보다 작은 소수의 개수 : f n [ n ln n ] < f n < [ n ln n ] n의 값이 커질수록, 그 수가 소수일 확률도 1 작아짐 1,000,000보다 적은 소수의 개수는? 72,383 < f 1,000,000 <78,543. 실제 78,498개의 소수 선택된 수 k 가 소수일 확률 P k is prime 1 ln( k) ln n 의 분포를 따라서

26 소수 판정(Primality Test) n 이 소수인가? 결정적 방법 에라토스테네스의 체(Sieve of Eratosthenes) n 1/2 보다 작은 모든 소수로 나눈다. 비효율적

27 소수 판정(Primality Test) n 이 소수인가? 비결정적 방법 Fermat 소수 판정, Miller-Rabin 소수 판정 composite 항상 true; prime true일 확률이 높음 n번 알고리즘을 수행하여 모두 소수라고 판정한 경우 1 1 k n 의 확률로 true

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

포천시시설관리공단 내규 제 24호 포천시시설관리공단 인사규정 시행내규 일부개정(안) 포천시시설관리공단 인사규정 시행내규 일부를 다음과 같이 개정 한다. 제17조(기간제근로자의 무기계약직 임용) 1 기간제근로자 관리규정 제16조 를 제19조 로 한다. 제20조(인사기록)

포천시시설관리공단 내규 제 24호 포천시시설관리공단 인사규정 시행내규 일부개정(안) 포천시시설관리공단 인사규정 시행내규 일부를 다음과 같이 개정 한다. 제17조(기간제근로자의 무기계약직 임용) 1 기간제근로자 관리규정 제16조 를 제19조 로 한다. 제20조(인사기록) 포천시시설관리공단 인사규정 시행내규 개정이유 및 주요내용 개정구분 :일부개정 개정이유 조항에 대한 오류 수정 및 근무성적평정 작성 기준 변경사항을 적용하여 인사관리 업무에 만전을 기하고자함 주요내용 신 구조문 대비표 참조 개정 규정안 :덧붙임 신 구조문 대비표 :덧붙임 그 밖에 참고사항 :덧붙임 포천시시설관리공단 인사규정시행내규(전문) 포천시시설관리공단 내규

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

근대문화재분과 제4차 회의록(공개)

근대문화재분과 제4차 회의록(공개) 문화재위원회(근대문화재분과) 제4차 회의록 문 화 재 위 원 회 - 2 - - 3 - 안건번호 근대2012-04-001-4 - - 5 - - 6 - - 7 - - 8 - 안건번호 근대2012-04-002-9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 -

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2015-1 st 현대암호학 제 6 장 공개 키 암호 박 종 혁 교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절 키 배송 문제 2절 공개 키 암호 3절 정수론 4절 RSA 5절 RSA에 대한 공격 6절 다른 공개키 암호 7절 공개 키 암호에 관한 Q&A 2 제1절 키 배송 문제 1.1

More information

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - crypto [호환 모드] U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

More information

정수론 - (Number Theory)

정수론 - (Number Theory) 정수론 (Number Theory) 정주희 (Jeong, Joohee) Kyungpook National University 2017 년 9 월 4 일. 자연대 101 정주희 (Jeong, Joohee) (K.N.U.) 정수론 2017 년 9 월 4 일 1 / 36 목차 1 최대공약수 2 부정방정식과합동식 3 페르마의정리와오일러의정리 4 원시근, 이산로그,

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

1-1Çؼ³

1-1Çؼ³ 14~15 1 2 3 4 5 6 8~9 1 2 3 4 5 1 2 3 4 5 1 3 5 6 16~17 1 2 3 11 1 2 3 1 2 3 1 2 18 1 2 3 4 5 12~13 1 2 3 4 5 6 1 2 3 4 5 6 19 1 2 3 4 5 6 1 2 3 4 5 19 1 19 1 2 3 4 20~21 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x

체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x 체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x m, b m 0 F, m > 0 에대해 f(x) = g(x)q(x) + r(x) 을만족하는

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

2012³â8¿ùÈ£˙ȸš

2012³â8¿ùÈ£˙ȸš 2012년8월호(33회) 2012.8.2 5:55 PM 페이지4 포시즌아트 4 특집 비눗방울 터널을 통과하며 즐거워하고 있는 유아부 월간 2012년 8월 5일 제33호 다윗처럼 골리앗을 무찌르자~(유아부) 꼬리잡기 놀이로 구원 열차에 탑승한 유치부 믿음의 어린이 만들어 교회학교 영적부흥 일군다 여름성경학교 개최 믿음의 어린이를 만드는데 여름성경학교만 한 것이

More information

Çмú´ëȸ¿Ï¼º

Çмú´ëȸ¿Ï¼º 학술대회완성 2007.9.10 11:57 PM 페이지235 사진 4 해미읍성 전경(충남 역사문화원 제공) 남문과 서문 사이에는 문헌기록에 敵臺로 표현 된 鋪樓 2개소가 길이 7.9m~7.7m, 너비 7.5m~7.6m의 규모로 만들어졌다. 성 둘레에 적이 쉽게 접근하지 못하도록 탱자나무를 돌려 심었으므로 탱자성이라는 별칭이 있었다고 한 다. 성문은 동, 서,

More information

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut 경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si

More information

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not, Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the

More information

2힉년미술

2힉년미술 제 회 Final Test 문항 수 배점 시간 개 00 점 분 다음 밑줄 친 부분의 금속 공예 가공 기법이 바르게 연결된 것은? 금, 은, 동, 알루미늄 등의 금속을 ᄀ불에 녹여 틀에 붓거나 금속판을 ᄂ구부리거나 망치로 ᄃ두들겨서 여러 가지 형태의 쓸모 있는 물건을 만들 수 있다. ᄀ ᄂ ᄃ ᄀ ᄂ ᄃ 조금 단금 주금 주금 판금 단금 단금 판금 주금 판금 단금

More information

기사전기산업_33-40

기사전기산업_33-40 기사전기산업_33-40 2014.01.24 10:31 PM Power Company 페이지36 (주)씨엠와이피앤피 l SK이노베이션 베이징 베스크 테크놀로지와 SK-콘티넨탈 이모션과 투 트랙 전략 구사 SK이노베이션 글로벌 전기차 시장 공략 본격화 36 기사전기산업_33-40 2014.01.24 10:31 PM 페이지40 (주)씨엠와이피앤피 New Tech.

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

(2STEP-\303\3126-2nd_\307\320\273\375\277\353.pdf)

(2STEP-\303\3126-2nd_\307\320\273\375\277\353.pdf) 2nd Story telling } 11.618 11.618 4 } Talk Talk } 24000 14% 28000 25% 30000 0.35 30% { Think & Write 3 1 20 32 5 4 { Challenge { 9 17 4 3 0.41= % ;5#;= % 89%= 135%= 7%= 20 27 20 13 % 5000 4000 % % 05 19

More information

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙 금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š

¾Ë±â½¬¿îÀ±¸®°æ¿µc03ÖÁ¾š & 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 & 27 28 29 30 31 32 33 34 35 36 37 38 & 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 & 55 56 57 58 59 60 61 62 63

More information

4.2 합동연산 합동연산, 이른바 모듈로연산은 제 3장: 군론편에서 이미 한번 소개되었다. 하지만, 다소 설명이 부족했던 관계로, 모듈로연산이 진정 무엇을 의미하는지 조금 더 살펴보 도록 하겠다. 필자는 합동연산의 예제로 5 (mod 4)임을 보였다. 왜냐하면 과 5는

4.2 합동연산 합동연산, 이른바 모듈로연산은 제 3장: 군론편에서 이미 한번 소개되었다. 하지만, 다소 설명이 부족했던 관계로, 모듈로연산이 진정 무엇을 의미하는지 조금 더 살펴보 도록 하겠다. 필자는 합동연산의 예제로 5 (mod 4)임을 보였다. 왜냐하면 과 5는 Chapter 4 정수론 4. 여는 글 2500여년 전, 피타고라스는 만물의 근원을 수라고 주장했다. 수는 단순히 숫자들의 연속이 아니다. 수를 살펴보면 특이한 법칙들로 조화로운 구조를 이룬다. 심지어 그것 이 모두 수 라는 하나의 집합에 포함되어 있지만 실수냐, 유리수냐, 혹자는 정수냐에 따라서 그 성질들은 모두 다르다. 예컨데, 정수집합과 유리수집합의 크기는

More information

본문01

본문01 Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

ePapyrus PDF Document

ePapyrus PDF Document 프로그래밍 콘테스트 챌린징 for GCJ, TopCoder, ACM/ICPC, KOI/IOI 지은이 Takuya Akiba, Yoichi Iwata, Mastoshi Kitagawa 옮긴이 박건태, 김승엽 1판 1쇄 발행일 201 1년 10월 24일 펴낸이 장미경 펴낸곳 로드북 편집 임성춘 디자인 이호용(표지), 박진희(본문) 주소 서울시 관악구 신림동 1451-15

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

<C7D1B1B9B0E6C1A6BFACB1B8C7D0C8B828C0CCC1BEBFF85FC0CCBBF3B5B75FBDC5B1E2B9E9292E687770>

<C7D1B1B9B0E6C1A6BFACB1B8C7D0C8B828C0CCC1BEBFF85FC0CCBBF3B5B75FBDC5B1E2B9E9292E687770> 한국 증권회사의 효율성 분석 이종원* 이상돈** 신기백*** Ⅰ. 서 론 1990년이후 증권시장의 개방화 및 자율화가 진전되어가고 있던 과정에서 1997년 12월 외환 위기사태가 발생하게 되었고, 이후 증권회사의 구조조정 가속화, 외국계 증권회사의 진입 확대 및 IT기술의 발전에 따른 증권 온라인거래의 확대, 외국인의 투자한도 완전철폐에 따른 외국인 거래비중의

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로 3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로성립한다. Theorem 7 두함수 f : X Y 와 g : X Y 에대하여, f = g f(x)

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

<C7A5C1F620BEE7BDC4>

<C7A5C1F620BEE7BDC4> 연세대학교 상경대학 경제연구소 Economic Research Institute Yonsei Universit 서울시 서대문구 연세로 50 50 Yonsei-ro, Seodaemun-gS gu, Seoul, Korea TEL: (+82-2) 2123-4065 FAX: (+82- -2) 364-9149 E-mail: yeri4065@yonsei.ac. kr http://yeri.yonsei.ac.kr/new

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >

More information

(Cryptology) (Block) (Stream) (Public Key) (Probabilistic Encryption),, (Key Key Management System),, (confidentiality) (authentication) 1. 2. (. ) (data integrity) (notorization) (access control) (availability).

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A 예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = 1 2 3 4 5 6 7 8 9 B = 8 7 6 5 4 3 2 1 0 >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = 0 0 0 0 1 1 1 1 1 >> tf = (A==B) % A 의원소와 B 의원소가똑같은경우를찾을때 tf = 0 0 0 0 0 0 0 0 0 >> tf

More information

DocHdl2OnPREPRESStmpTarget

DocHdl2OnPREPRESStmpTarget 누구 쉽고 재미있게 B8 Chapter 0 분류하기 한.라를.상징하는.국기는.라마다.다르지만.공통점을.찾을.수.있습니다.. 모자의 색깔 수에 따라 다음과 같이 두 지로 분류하였습니다. 어갈 곳의 기호를 써넣으시오. 안에 모자 들 다음은.로.세로로.세.지.색을.사용한.국기입니다. 시에라리온 독일 봉 기니 말리 프랑스 ᄀ ᄂ 독일의 삼색기는 근면, 정열, 명예

More information

(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re

(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re EMF Health Effect 2003 10 20 21-29 2-10 - - ( ) area spot measurement - - 1 (Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

untitled

untitled 첨 부 보고서 Ⅰ. 조사 개요 1. 조사 배경 및 목적 o 문화적 여유가 생기면서 만화영화 주인공이나 연예인 등의 캐릭터를 넣어 개발한 캐 릭터상품이 어린이들에게 인기를 끌고 있는데, 앞으로 도 계속해서 신세대의 소비문화 를 창출해 나갈 것으로 예상됨. - 그동안 어린이들 사이에 유행했던 캐릭터로는 미키마우스, 세일러문, 아기공룡 둘 리, 바비, 헬로키티,

More information

Making a True Business Solution ANNUAL REPORT 2013 I. I. I I II. II. II II II II II II II II II II II II II II II II II III. III III III III III III III III III III III

More information

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table 쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.

More information

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770>

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770> 종편 시사 토크 프로그램의 언어 사용 실태 점검 1) 2016년 2월 5일, 두 프로그램의 시청률은 TV조선 2.0%, JTBC 3.1%이다. (닐슨코리아 제공) 제18차 - 논의내용 - 1 방송사 등급 프로그램명 방송 일시 출연자 TV조선 15세 이상 시청가 강적들 2016. 1. 13(수) 23:00 ~ 00:20 2016. 1. 20(수) 23:00

More information

untitled

untitled 中 部 地 域 粘 土 帶 土 器 文 化 의 時 空 間 的 正 體 性 1 中 部 地 域 粘 土 帶 土 器 文 化 의 時 空 間 的 正 體 性 李 亨 源 (한신대박물관 학예연구사) - 목 차 - Ⅰ. 머리말 Ⅱ. 硏 究 史 Ⅲ. 時 間 軸 設 定 Ⅳ. 空 間 的 分 布 樣 相 을 통한 몇 가지 問 題 提 起 Ⅴ. 맺음말 Ⅰ. 머리말 주지하는 바와 같이 남한지역의

More information

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산      (제 2 장. 복소수 기초) 제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,

More information

............ ......

............ ...... 3 N.P 하모닉드라이브 의 작동원리 서큘러스플라인 웨이브제네레이터 플렉스플라인 플렉스플라인은 웨이브제네레 이터에 의해 타원형상으로 탄 성변형되어 이로인해 타원의 장축부분에서는 서큘러스플라 인과 이가 맞물리고 단축부분 에서는 이가 완전히 떨어진 상태로

More information

C 언어 프로그래밊 과제 풀이

C 언어 프로그래밊 과제 풀이 과제풀이 (1) 홀수 / 짝수판정 (1) /* 20094123 홍길동 20100324 */ /* even_or_odd.c */ /* 정수를입력받아홀수인지짝수인지판정하는프로그램 */ int number; printf(" 정수를입력하시오 => "); scanf("%d", &number); 확인 주석문 가필요한이유 printf 와 scanf 쌍

More information

2 0 0 6 년 충 남 지 역 어 조 사 보 고 서 국 립 국 어 원

2 0 0 6 년 충 남 지 역 어 조 사 보 고 서 국 립 국 어 원 국립국어원 2006-1-07 충남(2) 2006년 충남 지역어 조사 보고서 연구 책임자 :한영목 연구 보조원 :유세진 조 사 지 역 :충청남도 논산시 국 립 국 어 원 2 0 0 6 년 충 남 지 역 어 조 사 보 고 서 국 립 국 어 원 제 출 문 국립국어원장 귀하 2006년도 충남 지역어 조사 및 전사 에 관하여 귀원과 체결한 연구 용역 계약에 의하여 최종

More information

(001~006)개념RPM3-2(부속)

(001~006)개념RPM3-2(부속) www.imth.tv - (~9)개념RPM-(본문).. : PM RPM - 대푯값 페이지 다민 PI LPI 알피엠 대푯값과산포도 유형 ⑴ 대푯값 자료 전체의 중심적인 경향이나 특징을 하나의 수로 나타낸 값 ⑵ 평균 (평균)= Ⅰ 통계 (변량)의 총합 (변량의 개수) 개념플러스 대푯값에는 평균, 중앙값, 최 빈값 등이 있다. ⑶ 중앙값 자료를 작은 값부터 크기순으로

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

웹진디자인3차

웹진디자인3차 땀방울이 맺힌 이마가 예쁘게 반짝거리고 부채를 든 손을 연신 흔들어도 쉽게 가시지 않는 더위 이제 먼 일이 아니죠. 5월의 막바지로 접어들면서 벌써부터 6월 여름 바캉스를 계획한 분들도 적잖이 보이고 있는 요즘 여러분은 올 여름 어떤 계획이 있으신가요? 불쾌지수 100퍼센트 여름보다 상큼지수 100퍼센트 여름 만들기를 위한 특별한 계획. 성모척관병원은 마치

More information

Microsoft PowerPoint - m22_ODE(Print) [호환 모드]

Microsoft PowerPoint - m22_ODE(Print) [호환 모드] Chap. 상미분방정식의해법 CAE 기본개념소개 Euler법 Heun 법 중점법 Runge-Kutta법 1 Chap. 미분방정식 상미분방정식 상미분방정식 (Ordnar Dfferental Equaton; ODE) One-step method Euler 법 (Euler s method) Heun 법 (Heun s method) 중점법 (Mdpont method)

More information

歯49손욱.PDF

歯49손욱.PDF 2002 14 C Inventory An Estimation of 14 C Inventory on Each Unit of Wolsong NPP,,, 103-16 14 C 14 C Inventory 14 C Inventory 14 C 14 C, [Inventory] = [ 14 C ] - [ 14 C ] 14 C 14 C 13 C, 14 N 17 O [ 13

More information

공연영상

공연영상 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 143 144 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 - 독과점 배급시장을 중심으로 김황재* 23) I. 머리말 II. 한국 영화산업의 배급시장 1. 배급의 개념 2. 한국 영화산업 배급시장의 변화 3. 메이저 배급사의 배급시장 4. 디지털 배급 시스템 III. 한국영화 배급시장의 문제점 1. 독과점

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이 1 2 On-air 3 1. 이베이코리아 G마켓 용평리조트 슈퍼브랜드딜 편 2. 아모레퍼시픽 헤라 루즈 홀릭 리퀴드 편 인쇄 광고 올해도 겨울이 왔어요. 당신에게 꼭 해주고 싶은 말이 있어요. G마켓에선 용평리조트 스페셜 패키지가 2만 6900원! 역시 G마켓이죠? G마켓과 함께하는 용평리조트 스페셜 패키지. G마켓의 슈퍼브랜드딜은 계속된다. 모바일 쇼핑 히어로

More information

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

Microsoft PowerPoint - m05_Equation1(Print) [호환 모드]

Microsoft PowerPoint - m05_Equation1(Print) [호환 모드] Chap. 5 비선형방정식의해법 (1) - 구간법 CAE 기본개념소개 비선형방정식의개요 증분탐색법 이분법 가위치법 1 Chap.5 비선형방정식 (1) 비선형방정식 (Nonlinear Equation) 선형방정식 : Ax = b 해석적인방법으로방정식을만족하는해의계산이용이함한번의계산으로해를구할수있음 x = A -1 b (Direct calculation) Example:

More information

Chapter4.hwp

Chapter4.hwp Ch. 4. Spectral Density & Correlation 4.1 Energy Spectral Density 4.2 Power Spectral Density 4.3 Time-Averaged Noise Representation 4.4 Correlation Functions 4.5 Properties of Correlation Functions 4.6

More information

= ``...(2011), , (.)''

= ``...(2011), , (.)'' Finance Lecture Note Series 사회과학과 수학 제2강. 미분 조 승 모2 영남대학교 경제금융학부 학습목표. 미분의 개념: 미분과 도함수의 개념에 대해 알아본다. : 실제로 미분을 어떻게 하는지 알아본다. : 극값의 개념을 알아보고 미분을 통해 어떻게 구하는지 알아본다. 4. 미분과 극한: 미분을 이용하여 극한값을 구하는 방법에 대해 알아본다.

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770> Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

Microsoft PowerPoint - analogic_kimys_ch10.ppt

Microsoft PowerPoint - analogic_kimys_ch10.ppt Stability and Frequency Compensation (Ch. 10) 김영석충북대학교전자정보대학 2010.3.1 Email: kimys@cbu.ac.kr 전자정보대학김영석 1 Basic Stability 10.1 General Considerations Y X (s) = H(s) 1+ βh(s) May oscillate at ω if βh(jω)

More information

mo200706kor.hwp

mo200706kor.hwp 007학년도 대학수학능력시험 6월 모의평가 문제지 제 교시 성명 수험 번호. ( 물음) 강연자의 마지막 질문에 대한 답을 < 보기> 에서 찾아 바르게 묶은 것은? 번부터 6 번까지는 듣고 답하는 문제입니다. 방송을 잘 듣고 답을 하기 바랍니다. 듣는 내용은 한 번만 방송됩니다.. ( 물음) 학생이 언급한 내용이 아닌 것은? [ 점] 사막화의 정의 사막화의 발생

More information

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25 글짓기(운문)_금상 그림일기 속 세상 김도영 (부산 금샘초등학교 6학년) 내 그림일기 속 친구들은 웃고 있다. 내 그림일기 속 제비는 살아 있다. 내 그림일기 속 추억은 움직인다. 그림이지만 마음으로 보면 움직인다. 추억이 서린 그림일기 그 가치를 믿는다. 24 글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다.

More information

삼교-1-4.hwp

삼교-1-4.hwp 5 19대 총선 후보 공천의 과정과 결과, 그리고 쟁점: 새누리당과 민주통합당을 중심으로* 윤종빈 명지대학교 논문요약 이 글은 19대 총선의 공천의 제도, 과정, 그리고 결과를 분석한다. 이론적 검증보다는 공천 과정의 설명과 쟁점의 발굴에 중점을 둔다. 4 11 총선에서 새누리당과 민주통합당의 공천은 기대와 달랐고 그 특징은 다음과 같이 요약될 수 있다. 첫째,

More information

행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300

행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300 2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741

More information

Microsoft PowerPoint - AC3.pptx

Microsoft PowerPoint - AC3.pptx Chapter 3 Block Diagrams and Signal Flow Graphs Automatic Control Systems, 9th Edition Farid Golnaraghi, Simon Fraser University Benjamin C. Kuo, University of Illinois 1 Introduction In this chapter,

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information