DBPIA-NURIMEDIA

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "DBPIA-NURIMEDIA"

Transcription

1 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung Goo Choi) (Eung Jun Cho) 홍충선 (Choong Seon Hong) 요 약 본 논문에서는 무선 센서 네트워크 환경에서 싱 크홀 공격을 탐지할 수 있는 방안을 제시한다. 싱크홀 공격 은 네트워크를 흐르는 패킷들이 공격자를 통과하도록 하는 공격이다. 따라서 이는 다양한 공격으로 확장될 수 있다. 본 논문에서는 링크 품질 지표에 기반한 라우팅을 수행하 는 네트워크에서 싱크홀 공격 방법들을 분석하고 각 공격 방법에 따라 공격을 탐지하기 위한 방안들을 제시한다. 제 안하는 싱크홀 공격 탐지 방법은 링크 품질 지표에 기반한 동적 라우팅 프로토콜을 사용하는 모든 센서 네트워크에 적용할 수 있으며 소수의 공격 탐지 노드를 사용하여 싱크 홀 공격의 탐지가 가능함을 알 수 있다. 키워드 : 싱크홀, 공격 탐지, 링크 품질 지표, 무선 센서 이 연구는 2005년도 경희대학교 교원연구년 연구결과 와 정보통신부 및 정보통신연구진흥원의 대학IT연구센터 지원사업의 연구결과(IITA (C )) 로 수행되었음 이 논문은 2008 한국컴퓨터종합학술대회에서 무선 센서 네트워크 환경 에서 링크 품질 지표에 기반한 라우팅에 대한 싱크홀 공격 탐지 기법 의 제목으로 발표된 논문을 확장한 것임 학생회원 : 경희대학교 컴퓨터공학과 정 회 원 : 경희대학교 컴퓨터공학과 종신회원 : 경희대학교 컴퓨터공학과 교수 논문접수 : 2008년 8월 27일 심사완료 : 2008년 11월 16일 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저 작물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니 다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 컴퓨팅의 실제 및 레터 제14권 제9호( ) 네트워크, 동적 라우팅 프로토콜 Abstract In this paper, we propose a detection scheme for sinkhole attacks in wireless sensor networks. Sinkhole attack makes packets that flow network pass through attacker. So, Sinkhole attack can be extended to various kind of attacks. We analyze sinkhole attack methods in the networks that use LQI based routing. For the purpose of response to each attack method, we propose methods to detect attacks. Our scheme can work for those sensor networks which use LQI based dynamic routing protocol. And we show the detection of sinkhole attack can be achieved by using a few detector nodes. Key words :Sinkhole, Attack detection, Link quality indicator, Wireless sensor network, Dynamic routing protocol 1. 서 론 무선 센서 네트워크는 미래의 유비쿼터스 환경에 기 반이 될 중요한 기술이다. 센서 네트워크는 저비용으로 데이타의 수집 및 측정을 하는 응용들에 의해 폭넓게 이용될 수 있다. 이러한 센서 네트워크의 주된 이점들 중 하나는 스스로 네트워크를 구성할 수 있고 동적 라 우팅 프로토콜을 사용할 수 있기 때문에 노드의 분포 및 설정이 용이하다는 점이다. 그러나 센서 네트워크는 무선 통신의 특성과 제한된 성능 및 자원으로 인해 여러 가지 공격에 노출되어 있 다. 특히 라우팅 프로토콜의 경우도 공격에 노출되기 쉬 우며 공격이 발생하면 최악의 경우 서비스 불능 상태가 될 수 있다. 하지만 유선 네트워크에서 사용되는 방어 기법들은 제한된 처리성능과 컴퓨팅 자원을 갖는 무선 센서 네트워크에서는 사용하기 어렵다. 무선 센서 네트워크에서 라우팅 공격의 대표적인 형 태중의 하나는 싱크홀 공격이다[1]. 이 공격은 악의적인 노드가 자신을 Base Station이나 목적지 노드에 더 가 까이 있다고 거짓 광고한다. 그 결과 많은 노드들이 데 이타 트래픽을 악의적인 노드를 경유해서 보내게 된다. 따라서 악의적인 노드는 자신을 거치는 네트워크의 트 래픽들을 조절할 수 있으며 더욱 손쉽게 제2의 공격을 수행할 수 있다. 그러므로 싱크홀 공격의 탐지는 안전한 무선 센서 네트워크를 구성하기 위한 중요한 연구 분야 이다. 따라서 이 논문에서는 안전한 데이타 전송을 위해 싱크홀 공격을 탐지할 수 있는 방법을 제안하였다. 본 논문의 구성은 2장에서 관련연구를 설명하고, 3장 에서 새로운 탐지기법을 제안한다. 4장에서는 제안한 탐 지기법에 대한 성능평가 결과를 보이고 5장에서 결론을 내린다.

2 902 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 14 권 제 9 호( ) 2. 관련연구 2.1 거리 백터 라우팅 프로토콜 거리 백터 라우팅 프로토콜은 홉카운트나 경로 지연, 대역폭 같은 요소들에 근거하여 최적의 경로를 선택하 기 위해 자주 사용된다[2]. 이 논문에서는 최적의 경로 를 선택하기 위한 요소로 링크 품질 지표(Link Quality Indicator, LQI)를 사용하는 라우팅 프로토콜을 다루도 록 한다. 이러한 라우팅 프로토콜의 예는 6LowPAN의 거리 백터 라우팅 프로토콜로 제안되었던 LOAD 라우 팅 프로토콜을 들 수 있다[3]. LOAD 라우팅 프로토콜 은 AODV 라우팅 프로토콜을 간소화한 버전이지만 AODV와는 다르게 홉카운트가 아닌 LQI에 기반을 둔 라우팅을 수행한다. 2.2 링크 품질 지표(Link Quality Indicator) 링크 품질 지표는 전달 받은 패킷의 신호 세기나 품 질을 나타낸다. 수신자의 신호 세기 측정 모듈을 사용하 여 신호의 세기를 측정하고 측정된 값과 잡음의 비율로 링크 품질 지표를 결정한다. 링크 품질 지표는 각 수신 패킷마다 측정되며 이 값은 0 00~0 FF까지의 범위를 가지고 가장 높은 수치(0 FF)가 가장 좋은 신호 품질을 의미한다. 링크 품질 지표를 기반으로 링크비용을 계산 하면 좋은 신호 품질은 낮은 경로비용으로 나타난다[4]. 2.3 싱크홀 공격 분석 싱크홀 공격은 자신이 Base Station과 같은 중요한 노 드 또는 목적지 노드로 향하는 가장 효율적인 경로인 것으 로 가장하는 공격이다. 단지 하나의 싱크홀 노드가 존재하 는 것만으로도 네트워크에 큰 악영향을 미칠 수 있다[1]. 동적 라우팅 프로토콜의 경우 센서 노드들 사이의 경 로 탐색과 유지를 네트워크의 상황에 따라 사용자의 개 입 없이 자동적으로 수행하도록 설계되었다. 따라서 이 러한 프로토콜의 경우 주기적이거나 또는 필요에 의해 네트워크 정보를 수집하고 그에 따라 라우팅 경로를 판 단한다. 그러나 이러한 라우팅 프로토콜은 싱크홀 공격 에 노출되어 공격당하기 쉽다. 아래에 나타난 그림 1은 싱크홀 공격이 발생할 경우의 네트워크 상태를 보여준 다. 주변 노드의 데이타 트래픽이 싱크홀 노드를 거치기 때문에 싱크홀 노드가 다른 공격들을 수행할 경우 더욱 넓은 범위의 노드들이 공격에 노출되게 된다. 그림 1 싱크홀 공격의 예 2.4 홉카운트기반 라우팅에서의 싱크홀 공격 탐지 기법 홉카운트에 기반한 라우팅을 하는 네트워크에서 싱크 홀 공격을 탐지하는 기법은 트리 라우팅을 수행하며 모 든 센서 노드들이 주기적으로 BaseStation으로 데이타 를 전송하는 환경을 가정한다[5]. 싱크홀 공격이 이루어질 경우 싱크홀 노드가 취할 수 있는 대표적인 공격 방법이 Selective Forwarding이다 [6]. Selective Forwarding은 악의적인 노드가 자신을 경유하는 패킷들의 일부를 고의적으로 전달하지 않음으 로써 패킷을 손실시키는 공격이다. 이 공격이 발생할 경 우 Base Station은 각 주기마다 데이타를 보고받지 못 한 노드들의 목록을 작성한다. 이러한 노드가 특정 지역 에서 나타날 경우 이 노드들이 위치한 지역의 모든 노 드들로부터 Next-hop 정보를 모으고 이를 기반으로 네 트워크 트리 구조를 구성하여 공격을 탐지한다. 그림 2 를 예로 설명하면, 트리 라우팅을 수행하는 네트워크에 서 특정 지역의 노드들이 데이타 손실이 일어난다면 그 지역 노드들의 최상위 트리에 위치한 노드가 싱크홀 공 격 노드임을 추측할 수 있다. 그림 2 홉카운트를 이용한 싱크홀 공격탐지기법 그러나 이 탐지 기법의 경우 공격 노드가 싱크홀 공 격 이외에 Base Station이 공격 발생을 인지 가능한 공 격(위의 경우에서는 Selective Forwarding)을 해야만 탐지과정을 수행한다는 단점이 있다. 다시 말해서 싱크 홀 공격만 이루어지는 공격에서는 최상위의 노드를 찾 아도 싱크홀 공격 여부를 판단할 기준이 모호해진다. 또 한 공격이 발생하고 그것이 탐지되기 전까지 센서 노드 들은 공격에 그대로 노출되게 된다. 2.5 LQI기반 라우팅에서의 싱크홀 공격 탐지 기법 LQI를 이용한 라우팅 환경에서 싱크홀 공격을 탐지하 는 기존의 기법은 악의적인 노드가 route update 패킷 을 위조한다고 가정한다[7]. 악의적인 노드가 싱크홀 공 격을 하기 위해 자신의 LQI값을 최대로 광고하는 것과 동시에 공격 성공률을 높이기 위하여 주변의 노드와 그 부모노드간의 LQI를 거짓으로 낮추어 광고하는 것이다. 악의적인 노드가 route update 메시지의 Source 주소 를 위조하여 광고했을 때 이를 수신한 노드들은 이 메

3 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 903 시지의 발신 노드가 자신의 이웃노드가 맞는지 여부와 자신의 주소가 도용당했는지 여부를 검사한다. 공격 발 생이 탐지되었다면 각 노드들은 경고메시지에 자신의 이웃노드목록을 포함하여 브로드캐스트하며, 공격발생을 탐지한 노드들의 이웃 목록에 공통적으로 나타나는 노 드가 싱크홀 노드로 판단하게 된다. 그러나 이 공격탐지 방법의 경우 악의적인 노드가 타 노드의 route update 메시지를 위조하는 것으로써 공격 을 탐지한다. 이는 악의적인 노드가 공격 성공률이 떨어 지더라도 자신의 링크 품질을 최대로 광고하는 방식만 을 사용한다면 탐지할 수 없다. 그림 3 Minimum neighbor link cost table의 예 3. 제안사항 3.1 가정 사항 본 논문에서는 다음과 같은 환경을 가정한다. - 센서 노드는 다수의 일반 노드와 소수의 탐지 노드로 구성된다. 일반 노드 대 탐지 노드의 비율은 탐지율 에 영향을 미치므로 성능 평가를 통해 적정한 비율을 찾아낼 필요가 있다. - 탐지 노드들은 일반 노드보다 더 많은 연산을 수행하므 로 그에 비례하여 더 많은 전원을 소모한다. 또한 서로 간의 전용의 링크 또는 채널을 이용하여 신뢰성 있는 데이타 전송을 할 수 있어야 한다. 이러한 조건을 충족 하기 위해서 탐지노드는 일반 노드와는 다른 고성능의 H/W 자원, 대용량의 전원을 가진다고 가정한다. - 탐지 노드들은 promiscuous 모드로 동작 가능하며 전파범위 내의 Routing Reply 메시지를 감시한다. - 모든 노드는 고정되어 있어 이동하지 않는다. 이러한 환경은 이동성을 고려할 필요가 없고, 장기간 동안 안정적인 데이타 수집을 요구하는 환경에 적합하 다고 할 수 있다. 예를 들어 안전 사고 예방을 위하여 각종 기반 시설들에 센서 네트워크를 이용할 경우를 들 수 있다. 3.2 네트워크 초기 설정 단계 네트워크 초기 설정 단계에서 각 노드들은 이웃 노드 들과의 최소링크비용을 계산한다. 각 노드들은 발신 가 능한 범위 내에서 최대한 강한 신호를 이웃노드에게 보 내고 신호를 수신한 노드는 측정된 링크 품질 지표에 따라 링크비용을 계산한다. 그리고 이전의 링크비용과 비교하여 더 작은 값을 유지한다. 이 과정을 충분히 반 복하면 각 노드들은 그림 3과 같이 주변 노드들로부터 의 최소링크비용을 도출할 수 있다. Minimum neighbor link cost table은 악의적인 노드가 인위적으 로 매우 강한 신호를 보내어 링크비용을 낮추고 라우팅 경로를 변경하려는 공격을 탐지하는데 사용된다. 탐지 노드의 경우에는 위의 절차를 수행하며 주변의 그림 4 탐지 노드 사이의 최소 경로 비용 예 탐지 노드들을 찾고 그때의 경로 비용(링크비용의 합)을 계산한다[8]. 이것은 악의적인 노드가 라우팅 제어 패킷 의 경로 비용을 위조하여 싱크홀 공격을 수행하고자 할 때 공격 탐지를 위해 사용된다. 그림 4는 각 탐지 노드 사이의 최소 경로 비용을 기록한 예이다. 3.3 공격 탐지 과정 일반적으로 링크 품질 지표에 기반한 라우팅에서는 링크 품질 지표를 기반으로 링크 비용을 계산하고 이를 누적하여 최소의 값을 가지는 경로를 최적의 경로로 선 택한다. 이러한 라우팅 환경에서 송신 노드와 수신 노드 사이의 최적 경로비용과 싱크홀 노드를 거치는 경우의 경로비용을 그림 5에 나타내었다. 일반적인 경로 탐색의 경우 최적 경로의 비용은 204이고 싱크홀 노드를 거치 는 경로는 비용이 249가 되므로 경로 비용이 더 작은 최적 경로에 따라 패킷이 전송된다. 이때 악의적인 노드 가 싱크홀 공격을 달성하기 위한 방법은 다음과 같다. 공격 방법 1 : Routing Request/Reply 패킷을 매우 강한 신호로 보내어 더 멀리 보내거나 수신 노드들이 더 좋은 품질의 링크로 인지하도록 하는 방법 공격 방법 2 : 송수신 노드 사이의 경로 탐색과정에 서 전달되는 Routing Request/Reply 패킷 내의 누적된 링크비용을 더 작게 수정하는 방법 그림 5 송수신노드 사이의 최적 경로 비용

4 904 정보과학회논문지 : 컴퓨팅의 실제 및 레터 제 14 권 제 9 호( ) 그림 6은 위와 같은 방법을 사용하여 공격을 수행하 는 과정을 보여준다. 싱크홀 노드가 Routing Reply 패 킷내의 누적된 링크비용을 131에서 100으로 위조하고 정상적인 출력보다 더 강한 신호로 메시지를 전달한 경 우 경로 비용은 원래의 249가 아닌 201이 되어 최적 경 로로 선택될 수 있다. 만약 이 식 (2)가 참이 된다면 최적의 경로보다 더 좋은 경로로 전송된 것을 의미하므로 이는 모순이다. 따 라서 공격이 발생했다고 판단 할 수 있다. 그림 7의 예를 보면 두 탐지 노드 사이의 최적 경로 비용은 102가 된다. 그러나 Routing Reply 메시지가 수 집된 노드와 탐지 노드간의 비용을 제외해야 하므로(I과 A, B와 II) 결과적으로 67이라는 값을 얻게 된다. 이 값 과 Routing Reply 메시지의 누적 링크비용의 증가량인 30을 비교하면 Routing Reply 메시지가 최적의 경로 보다 더 좋은 경로를 통해 전달되었다는 것을 알 수 있 으나 이는 모순이다. 이런 경우 두 탐지 노드 사이에서 싱크홀 공격이 일어나고 있음을 판단할 수 있다. 그림 6 싱크홀 공격 발생시의 경로 비용 이러한 공격을 탐지하기 위해서 다음의 두가지 방법 이 사용가능하다. 공격 방법 1 : Routing Request/Reply 패킷을 매우 강한 신호로 보내어 링크 품질을 향상시키는 방법 대처 방안 1 : 싱크홀 노드가 Routing Request/ Reply 메시지를 보낼 때 수신 노드에서는 Minimum Neighbor Link Cost Table을 참조하여 링크비용을 검 사한다. (수신 메시지의 링크비용) < (최소 링크 비용) - C (1) 여기서 C는 최소 링크 비용의 허용 오차 범위를 의미한 다. 위의 식 (1)이 참이 되면 해당 메시지는 고의적으로 매 우 강하게 전송된 것으로 판단하고 공격으로 판단한다. 공격 방법 2 : 송수신 노드 사이의 경로 탐색과정에 서 전달되는 Routing Request/Reply 패킷 내의 누적 링크비용을 더 작게 수정하는 방법 대처 방안 2 : 싱크홀 노드가 Routing Request/ Reply 메시지의 누적 링크비용을 위조하는 경우 신호 세기 측정 방법으로는 탐지가 불가능하다. 이러한 공격 의 경우 탐지 노드가 공격을 탐지하게 된다. 탐지 노드 들은 자신의 전파범위내의 모든 Routing Reply 메시지 를 감시한다. 브로드캐스트되는 Routing Request 패킷 과 달리 Routing Reply 메시지는 유니캐스트로 전송되 므로 경로 추적 및 공격탐지에 적합하다. 싱크홀 공격이 이루어지는 경우에도 해당 Routing Reply 메시지는 주 변의 탐지 노드들에 수집된다. (Routing Reply 패킷의 누적 링크 비용의 증가량) < (탐지 노드간 경로 비용) - (탐지 노드와 Routing Reply를 검사한 노드사이의 경로 비용) (2) 그림 7 싱크홀 공격의 탐지 예 4. 성능평가 제안한 공격 탐지 방법의 성능평가를 위해서 표 1과 같은 네트워크 환경을 가상으로 구성하였다. 그림 8은 싱크홀 노드가 Routing Request/Reply 패 킷을 고의적으로 매우 강한 신호로 보내는 경우에 대한 공격 탐지 방법(식 (1))에서 사용된 허용오차범위 C값에 따른 False Positive 확률을 나타낸 것이다. 네트워크 초기 설정 단계에서 계산한 최소 링크비용을 기준으로 탐지단계에서 계산될 수 있는 링크비용의 분산도에 따 라 5가지의 결과를 나타내었다. 또한 2.5절에서 제시한 싱크홀 공격 탐지 기법에서 공격 탐지율을 결정짓는 주 요 인자인 평균 이웃 노드 개수에 따른 False Positive 확률과 비교하였다. (A)는 최악의 경우, (C)는 최상의 표 1 실험 환경 Parameter Value 네트워크 넓이 100m 100m 노드의 수 100 전송 범위 20m 전송 파워 5.85e-5 실험 반복 횟수 각 50회

5 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 905 그림 8 허용 오차 범위 C에 따른 False Positive 경우이며 (B)는 본 성능평가의 환경과 가장 유사한 경 우를 나타낸다. 그림 9에서는 싱크홀 노드가 Routing Reply 패킷을 위조하는 공격을 탐지하기 위한 대처방안 2에 대해서 노드 100개 당 탐지 노드의 숫자에 따른 공격 탐지율을 나타낸다. 또한 2.5절에서 제시한 공격 탐지 기법과 비 교하였다. 제안하는 공격 탐지 방법은 Routing Reply 패킷이 싱크홀 노드에 의해 변조 되기 전, 후의 값을 수 집할 수 있는 위치에 있어야 한다. 따라서 탐지 노드의 밀도가 높을수록 탐지율이 높아지게 된다. 아래의 결과 그래프에서 보이듯 탐지 노드의 개수가 20개일 때 약 70%, 30개가 넘으면 90%가 넘는 탐지율을 보여준다. 그림 9 탐지 노드의 수에 따른 공격 탐지율 5. 결 론 본 논문에서는 링크 품질 지표에 기반한 라우팅을 수 행하는 무선 센서 네트워크에서 싱크홀 공격을 탐지하 기 위한 방법을 제시하였다. 알고리즘은 초기 설정 단계 와 탐지 단계로 나누어진다. 초기 설정 단계에서는 싱크홀 공격의 탐지를 위한 기 본 정보들을 구성하였다. 일반 노드들은 각 이웃 노드간 의 최적 링크 비용을 파악하였고 탐지 노드들은 이웃 노드와의 최적 링크 비용뿐만 아니라 근접한 탐지 노드 와의 최적 경로 및 경로 비용을 파악하였다. 탐지 단계에서는 악의적인 노드가 취할 수 있는 두가지 싱크홀 공격 방법에 따라 각각의 탐지 방안을 제시하였 다. Routing Reply 메시지 내의 경로 비용 위조를 탐지 하기 위하여 탐지 노드를 사용하였고 Minimum Neighbor Link Cost table을 참조하여 비정상적으로 강한 신 호로 데이타를 전송하는 공격을 탐지할 수 있었다. 제안한 공격 탐지 기법은 싱크홀이 발생한 후 탐지를 하는 기존의 탐지 기법과는 다르게 싱크홀 공격을 시도 하는 과정에서 탐지하는 방법을 적용함으로써 기존의 방법이 가진 한계를 극복하고 더욱 안전한 센서 네트워 크를 구성하는데 기여할 수 있다. 특정 싱크홀 노드를 찾아내고 해당 노드를 네트워크에서 격리하는 방법은 앞으로 진행할 연구 사항이다. 참 고 문 헌 [1] C. Karlof and D. Wagner, "Secure routing in wireless sensor networks: attacks and countermeasures," Proc. First IEEE Int l Workshop on Sensor Network Protocols and Applications, May [2] C. Perkins, E. Belding-Royer, S. Das, "Ad hoc On-Demand Distance Vector Routing," RFC 3561, July [3] K. Kim, S. Daniel Park, G. Montenegro, N. Kushalnagar, "6LoWPAN Ad Hoc On-Demand Distance Vector Routing (LOAD)," Internet-Draft (Expired), June 19, [ 4 ] IEEE Computer Society, "Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (WPANs)," IEEE Standard, [5] Edith C. H. Ngai, Jiangchuan Liu, Michael R. Lyu, "An efficient intruder detection algorithm against sinkhole attacks in wireless sensor networks," Computer Communications, Sept [6] B. Yu, B. Xiao, "Detecting selective forwarding attacks in wireless sensor networks," Proceedings of the Second International Workshop on Security in Systems and Networks (IPDPS 2006 Workshop), pp. 1-8, [7] Ioannis Krontiris, Tassos Dimitriou, Thanassis Giannetsos, and Marios Mpasoukos, "Intrusion Detection of Sinkhole Attacks in Wireless Sensor Networks," ALGOSENSORS 2007, LNCS 4837, pp , [8] Ji-Hoon Yun, Il-Hwan Kim, Jae-Han Lim, and Seung-Woo Seo, "WODEM: Wormhole Attack Defense Mechanism in Wireless Sensor Networks," ICUCT 2006, LNCS 4412, pp , 2007.

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770>

<31302DC0E5BCBAC8AF28BCF6C1A4292E687770> MAP를 적용한 무선 메쉬 네트워크에서의 이동성 관리방법 Mobility Management Scheme for the Wireless Mesh Network using Mobility Anchor Point 장 성 환 * 조 규 섭 ** Sung-Hwan Jang Kyu-Seob Cho 요 약 무선 메쉬 네트워크(WMN)는 기존의 무선 네트워크에 비해 저렴한

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 06-31-10B-03 한국통신학회논문지 06-10 Vol.31 No.10B 무선 메쉬 네트워크 환경에서 효율적인 다중 홉 전달 기법 정회원 김 영 안, 박 철 현, 종신회원 홍 충 선 An Effective Multi-hop Relay Algorithm in Wireless Mesh Network Young-an Kim*, Chul-Hyun Park*

More information

±è¼ºÃ¶ Ãâ·Â-1

±è¼ºÃ¶ Ãâ·Â-1 Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

Microsoft Word - KSR2016S168

Microsoft Word - KSR2016S168 2016 년도 한국철도학회 춘계학술대회 논문집 KSR2016S168 GPR 을 이용한 자갈궤도 파울링층 파악을 위한 실내실험적 접근 Evaluation of Applicability of GPR to Detect Fouled Layer in Ballast Using Laboratory Tests 신지훈 *, 최영태 **, 장승엽 *** Ji-hoon. Shin

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등

230 한국교육학연구 제20권 제3호 I. 서 론 청소년의 언어가 거칠어지고 있다. 개ㅅㄲ, ㅆㅂ놈(년), 미친ㅆㄲ, 닥쳐, 엠창, 뒤져 등과 같은 말은 주위에서 쉽게 들을 수 있다. 말과 글이 점차 된소리나 거센소리로 바뀌고, 외 국어 남용과 사이버 문화의 익명성 등 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이 229 한국교육학연구 제20권 제3호 The Korea Educational Review 2014. 10. Vol.20. No.3. pp.229-251. 1) 청소년의 개인, 가정, 학교변인에 따른 비교육적 언어 사용의 차이* 강기수 조규판(동아대학교) [요 약] 본 연구의 목적은 청소년의 개인변인인

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

<31372DB9DABAB4C8A32E687770>

<31372DB9DABAB4C8A32E687770> 김경환 박병호 충북대학교 도시공학과 (2010. 5. 27. 접수 / 2011. 11. 23. 채택) Developing the Traffic Severity by Type Kyung-Hwan Kim Byung Ho Park Department of Urban Engineering, Chungbuk National University (Received May

More information

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770> 2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

4ÃÖÁØ¿µ103-128

4ÃÖÁØ¿µ103-128 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 ABSTRACT A Study on the Recruitment Process of the Parliamentary Councils Jun Young Choi Inha University

More information

12¾ÈÇö°æ 1-155T304®¶ó153-154

12¾ÈÇö°æ1-155T304®¶ó153-154 Journal of Fashion Business Vol. 8, No. 4, pp.141~155(2004) A Research for the hair Style Image making Chart Manufacturing Depends on Fashion Feeling + - through the analysis of the actress hair styles

More information

( )-7.fm

( )-7.fm J. of the Korean Sensors Society Vol. 19, No. 4 (2010) pp. 297 305 y x f w p j q v mg sƒ Á *Á«kw**Á **, Design and evaluation of wireless sensor network routing protocol for home healthcare Seung-Chul

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

IKC43_06.hwp

IKC43_06.hwp 2), * 2004 BK21. ** 156,..,. 1) (1909) 57, (1915) 106, ( ) (1931) 213. 1983 2), 1996. 3). 4) 1),. (,,, 1983, 7 12 ). 2),. 3),, 33,, 1999, 185 224. 4), (,, 187 188 ). 157 5) ( ) 59 2 3., 1990. 6) 7),.,.

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

<C5EBC0CFB0FA20C6F2C8AD2E687770>

<C5EBC0CFB0FA20C6F2C8AD2E687770> 한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의

More information

PDF

PDF v s u e q g y vœ s s œx}s Enhancing the Night Time Vehicle Detection for Intelligent Headlight Control using Lane Detection Sungmin Eum Ho i Jung * School of Mechanical Engineering Hanyang University,

More information

<C7D1B1B9B1A4B0EDC8ABBAB8C7D0BAB85F31302D31C8A35F32C2F75F303132392E687770>

<C7D1B1B9B1A4B0EDC8ABBAB8C7D0BAB85F31302D31C8A35F32C2F75F303132392E687770> 버스 외부 광고의 효과에 관한 탐색적 연구 : 매체 접촉률과 인지적 반응을 중심으로 1) 고한준 국민대학교 언론정보학부 조교수 노봉조 벅스컴애드 대표 이사 최근 몇 년 사이 옥외 광고나 인터넷 광고 등 BTL(Below the Line) 매체가 광고 시장에서 차지하 는 비중이 점점 높아지고 있다. 버스 외부 광고는 2004년 7월 서울시 교통체계개편 이후 이용자

More information

(72) 발명자 유승화 서울특별시 서초구 서초동 1446-11 현대슈퍼빌 D-1306 무하마드 타키 라자 경기도 수원시 원천동 아주대학교 산학홀 532-2 -

(72) 발명자 유승화 서울특별시 서초구 서초동 1446-11 현대슈퍼빌 D-1306 무하마드 타키 라자 경기도 수원시 원천동 아주대학교 산학홀 532-2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) H04L 12/28 (2006.01) H04W 84/18 (2009.01) H04W 64/00 (2009.01) (21) 출원번호 10-2010-0026914 (22) 출원일자 2010년03월25일 심사청구일자 2010년03월25일 (65) 공개번호 10-2011-0085820

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

15 박재성KICS2015-09-281 (1).hwp

15 박재성KICS2015-09-281 (1).hwp 논문 15-40-11-15 The Journal of Korean Institute of Communications and Information Sciences '15-11 Vol.40 No.11 http://dx.doi.org/10.7840/kics.2015.40.11.2230 무선 네트워크에서 자연계 동기화 현상을 모방한 자율적 부하 균형 기법 박 재 성

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

<C7A5C1F620BEE7BDC4>

<C7A5C1F620BEE7BDC4> 연세대학교 상경대학 경제연구소 Economic Research Institute Yonsei Universit 서울시 서대문구 연세로 50 50 Yonsei-ro, Seodaemun-gS gu, Seoul, Korea TEL: (+82-2) 2123-4065 FAX: (+82- -2) 364-9149 E-mail: yeri4065@yonsei.ac. kr http://yeri.yonsei.ac.kr/new

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

3 : BLE CoAP 6LoWPAN (Cheol-Min Kim et al.: Implementation of CoAP/6LoWPAN over BLE Networks for IoT Services).,, [1]. [2], (Wireless Sensor Network,

3 : BLE CoAP 6LoWPAN (Cheol-Min Kim et al.: Implementation of CoAP/6LoWPAN over BLE Networks for IoT Services).,, [1]. [2], (Wireless Sensor Network, (Special Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.298 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) BLE CoAP 6LoWPAN a), a), a), a) Implementation of

More information

006- 5¿ùc03ÖÁ¾T300çÃâ

006- 5¿ùc03ÖÁ¾T300çÃâ 264 266 268 274 275 277 279 281 282 288 290 293 294 296 297 298 299 302 303 308 311 5 312 314 315 317 319 321 322 324 326 328 329 330 331 332 334 336 337 340 342 344 347 348 350 351 354 356 _ May 1 264

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0087326 (43) 공개일자 2013년08월06일 (51) 국제특허분류(Int. Cl.) H04L 12/40 (2006.01) H04L 5/22 (2006.01) (21) 출원번호 10-2012-0008610 (22) 출원일자 2012년01월27일 심사청구일자 전체

More information

KD2002-29-02.hwp

KD2002-29-02.hwp 韓 國 敎 育 요 약 학술 논문.,......,.,,,......., (, 1999).. ...,.,.,,,.,,,,, (, 1990).,,. (,, 1999)...,...,,,.,,.,.. (, 1999),,., 학술 논문....,., (, 1998).., (Keeves, 1997)...,...,.,,.,... (, 1970). .,,,,,.,,,,...,,,,,..

More information

<313120B9DABFB5B1B82E687770>

<313120B9DABFB5B1B82E687770> 한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다.

본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다. 본 카달로그는 플레이잼 의 새롭게 개발된 어린이 놀이시설 제품을 담고 있습니다. contents OO5 DESIGN ESSAY OO8 BRAND IDENTITY OO9 HISTORY OiO PICTOGRAM Oii TECHNOLOGY Oi2 NEW PRODUCT ROBINIA SERIES 4 - Concept Robinia (컨셉 로비니아) 44 - Theme

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1

More information

영남학17합본.hwp

영남학17합본.hwp 英 祖 代 戊 申 亂 이후 慶 尙 監 司 의 收 拾 策 李 根 浩 * 105) Ⅰ. 머리말 Ⅱ. 戊 申 亂 과 憂 嶺 南 說 Ⅲ. 以 嶺 南 治 嶺 南, 독자성에 토대한 통치 원칙 제시 Ⅳ. 鄒 魯 之 鄕 복원을 위한 교학 기구의 정비 Ⅴ. 상징물 및 기록의 정비 Ⅵ. 맺음말 국문초록 이 글은 영조대 무신란 이후 경상감사들이 행했던 제반 수습책을 검토 한 글이다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 고 재 홍 *37 Ⅰ. 문제 제기 Ⅱ. 북한군 최고사령부 최고사령관의 신설과 의미 Ⅲ. 북한의 비상시 평시 구분 Ⅳ. 북한군의 비상시 군사 지휘체계 Ⅴ. 북한군의 평시 군사 지휘체계 Ⅵ. 결 론 Abstract Study on the Command Structure of the North Korean Army in war and peace times The

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

#111-131 ¸®´õ½ÊÆ÷Ä¿½º_07-2

#111-131 ¸®´õ½ÊÆ÷Ä¿½º_07-2 CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH CHURCH GROWTH 112 118 122 127 132 June 2012 113 114 July 2012 July 2012 115 116 July 2012 July 2012 117

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

ePapyrus PDF Document

ePapyrus PDF Document 막힌 부분을 갖는 네트워크 내 효과적인 경로 탐색을 위한 유전 알고리즘 적용 김준우 *, 이민정 ** 요약 자연계의 진화 과정을 모방하는 유전 알고리즘은 다양한 조합 최적화와 같은 NP-hard 문제의 해를 탐색하는데 매 우 유용한 도구이다. 본 논문은 네트워크 내에 존재하는 두 노드 사이의 최단 경로를 구하는 문제 풀이를 위하여 유 전 알고리즘을 적용하고자

More information

204 205

204 205 -Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime

More information

<313920C0CCB1E2BFF82E687770>

<313920C0CCB1E2BFF82E687770> 韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

¿ÀǼҽº°¡À̵å1 -new

¿ÀǼҽº°¡À̵å1 -new Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open

More information

03이경미(237~248)ok

03이경미(237~248)ok The recent (2001-2010) changes on temperature and precipitation related to normals (1971-2000) in Korea* Kyoungmi Lee** Hee-Jeong Baek*** ChunHo Cho**** Won-Tae Kwon*****. 61 (1971~2000) 10 (2001~2010).

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

02(007-014) CPL12-16.hwp

02(007-014) CPL12-16.hwp 국내 웹 그래프의 링크 구조 분석 7 국내 웹 그래프의 링크 구조 분석 (Link Structure Analysis of Korean Web Graph) 서 정 주 김 진 일 김 은 상 김 영 호 (Jungjoo Seo) (Jinil Kim) (Eunsang Kim) (Daniel Kim) 정 하 웅 김 성 렬 박 근 수 (Hawoong Jeong) (Sung-Ryul

More information

272 石 堂 論 叢 49집 기꾼이 많이 확인된 결과라 할 수 있다. 그리고 이야기의 유형이 가족 담, 도깨비담, 동물담, 지명유래담 등으로 한정되어 있음도 확인하였 다. 전국적인 광포성을 보이는 이인담이나 저승담, 지혜담 등이 많이 조사되지 않은 점도 특징이다. 아울

272 石 堂 論 叢 49집 기꾼이 많이 확인된 결과라 할 수 있다. 그리고 이야기의 유형이 가족 담, 도깨비담, 동물담, 지명유래담 등으로 한정되어 있음도 확인하였 다. 전국적인 광포성을 보이는 이인담이나 저승담, 지혜담 등이 많이 조사되지 않은 점도 특징이다. 아울 271 부산지역 구비설화 이야기꾼의 현황과 특징 정 규 식* 1) - 목 차 - Ⅰ. 서론 Ⅱ. 부산지역 구비설화 이야기꾼의 전반적 현황 1. 이야기꾼의 여성 편중성 2. 구연 자료의 민요 편중성 3. 이야기꾼의 가변적 구연력 4. 이야기 유형의 제한성 5. 이야기꾼 출생지의 비부산권 강세 Ⅲ. 부산지역 구비설화 이야기꾼의 특징 Ⅳ. 결론 개 요 본고의 목적은

More information

14.이동천교수님수정

14.이동천교수님수정 28 6 2010 12 pp 547~554 3D Stereo Display of Spatial Data from Various Sensors 1) 2) 3) 4) Abstract Visualization requires for effective analysis of the spatial data collected by various sensors. The best

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 金 台 俊 의 學 術 硏 究 와 國 故 整 理 作 業 *1) - 朝 鮮 漢 文 學 史 서술을 중심으로 崔 英 成 ** ` Ⅰ. 머리말 Ⅱ. 天 台 山 人 의 생애 개관 Ⅲ. 天 台 山 人 의 학문 역정 Ⅳ. 조선한문학사 의 위치 Ⅴ. 조선한문학사 의 방법론과 한계 요 약 1930년대 국문학자, 문학사가( 文 學 史 家 )로 활약했던, 전설적인 인물

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

<C3D6C1BE2DBDC4C7B0C0AFC5EBC7D0C8B8C1F62833322D32C8A3292E687770>

<C3D6C1BE2DBDC4C7B0C0AFC5EBC7D0C8B8C1F62833322D32C8A3292E687770> 유자차 신제품에 대한 소비자 지불의사액 추정 강혜정 최지현 이기웅 유자차 신제품에 대한 소비자 지불의사액 추정 An Analysis on Estimation of Willingness to Pay for the New Products of Citrus Tea Assessed by Korean Consumers 강혜정* 최지현** 이기웅*** 1) Kang,

More information

도큐-표지

도큐-표지 Study on the use of Animal Bones in Ancient China Bo Fengxian, Xu Chengwei, Liu Wen, Sun Shuping (Northwest A&F University) 我国古代对动物骨头的再利用 卜风贤 许成委 刘雯 孙署萍 西北农林科技大学 Abstract Based on Chinese historical documents,

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

???춍??숏

???춍??숏 Suseong gu Council Daegu Metropolitan City www.suseongcouncil.daegu.kr Contents SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY 10 www.suseongcouncil.daegu.kr 11 SUSEONG GU COUNCIL DAEGU METROPOLITAN CITY

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<352E20BAAFBCF6BCB1C5C320B1E2B9FDC0BB20C0CCBFEBC7D120C7D1B1B920C7C1B7CEBEDFB1B8C0C720B5E6C1A1B0FA20BDC7C1A120BCB3B8ED28313531323231292D2DB1E8C7F5C1D62E687770>

<352E20BAAFBCF6BCB1C5C320B1E2B9FDC0BB20C0CCBFEBC7D120C7D1B1B920C7C1B7CEBEDFB1B8C0C720B5E6C1A1B0FA20BDC7C1A120BCB3B8ED28313531323231292D2DB1E8C7F5C1D62E687770> 통계연구(2015), 제20권 제3호, 71-92 변수선택 기법을 이용한 한국 프로야구의 득점과 실점 설명 1) 김혁주 2) 김예형 3) 요약 한국 프로야구에서 팀들의 득점과 실점에 영향을 미치는 요인들을 규명하기 위한 연구를 하였 다. 2007년부터 2014년까지의 정규리그 전 경기 자료를 대상으로 분석하였다. 전방선택법, 후방 소거법, 단계별 회귀법, 선택법,

More information

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판 인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가

More information

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3 (Construct Surfaces from Knots) Hun Kim, Kyoung Il Park and R.Jooyoung Park Dept. of Mathematics and Computer Science, Korea Science Academy of KAIST 105 47 Baekyanggwanmun-ro, Busanjin-gu, Busan 614 100,

More information

11¹ÚÇý·É

11¹ÚÇý·É Journal of Fashion Business Vol. 6, No. 5, pp.125~135(2002) The Present State of E-Business according to the Establishment Year and the Sales Approach of Dongdaemun Clothing Market Park, Hea-Ryung* and

More information