디지털포렌식학회 논문양식

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "디지털포렌식학회 논문양식"

Transcription

1 ISSN : Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo Jung, Sun-Young Kim Daejeon Metropolitan Police Agency 요 약 지난 한해 우리나라의 사이버범죄는 155,366건이 발생하여 86,105건을 검거하였으며 검거 된 사건을 기준으로 발생장소를 보면 PC방이 전체의 29.4%를 차지하고 있다. 이는 범죄자들 이 접근이 용이하고, 자신의 범죄 증거를 숨기기 위한 장소로 PC방을 사용하고 있다는 것이 다. 하지만 전국 14,291개의 PC방 중에 노하드시스템(Diskless System)으로 구축된 것이 5,100여개이고, 또 그 구축방식이 다양하여 각 구축 방법에 따른 디지털증거 수집 방법이 필요하게 되었다. 본 논문에서는 노하드시스템의 단점을 보완한 VOG(Virtual Online Game) 시스템에서의 디지털증거 수집 방법을 제시하고자 한다. 주제어 : Digital Forensics, VOG System, Cloud Computing, Network Booting, PC-room ABSTRACT Last year, Korea s cyber-crime occurred 155,366 cases and 86,105 cases were arrested. According to the arrested cases, the PC room accounts for 29.4% of the occurrence place. It means the criminals are using the PC room as a place for easy and hiding crime evidence. However, diskless system has been set in 5,100 PC rooms out of 14,291 PC rooms nationally and the set-up methods are various. For these reasons, a digital-evidence-gathering method is needed depending on each set-up methods. This paper presents a digital-evidence-gathering method depending on VOG(Virtual Online Game) system. Key Words : Digital Forensics, VOG System, Cloud Computing, Network Booting, PC-room Received 23 December 2014, Revised 07 March 2015, Accepted 25 March 2015 제1저자(First Author) : Heung-Bok LEE ( 교신저자(Corresponding Author) : Sun-Young KIM ( Journal of Digital Forensics 2015 Dec.: 9(2) 97

2 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 Ⅰ. 서 론 경찰청 통계에 따르면 전체 사이버범죄의 29.4%가 PC방에서 발생하고 있다1). 사이버범죄뿐 아니라 살인, 절도, 방화 등 강력범죄에서도 범죄자들이 자신을 숨기기 위한 방법으로 불특정 다수인이 출입하는 PC방을 이용하기도 한다. 따라서 PC방에서의 디지털증거 수집은 사건 해결을 위한 수사의 중요한 과정이 되었다. 하지만 IT기술의 발달과 지속적인 경제 침체로 국내외 기업들이 비용 절감을 통해 위기 극복을 모색하면서 도입하고 있는 클라우드 컴퓨팅은 수사 환경을 더욱 어렵게 만들고 있다. 전통적인 PC방의 경우 하드디스크(HDD)가 있는 일반 PC에 각종 게임을 설치하고 인터넷 접속이 가능한 형태이었기 때문에 컴퓨터 사용 기록이 개별 PC에 남아있으므로 범죄와 관련된 하나의 PC만을 분석하면 되었다. 그러나 최근 PC방은 클라우드 컴퓨팅 기술인 가상화 기술과 네트워크 기술을 접목한 노하드시스템(Diskless System)으로 구성하고 있으며, 이에 대한 단점 보완을 위하여 VOG(Virtual Online Game) 시스템, VDS(Virtual Disk Shot technology)2)를 이용한 Diskshot 시스템으로 구성된 PC방이 늘어나고 있다. 노하드시스템은 각각의 클라이언트 PC에 HDD를 장착할 필요가 없을 뿐만 아니라 운영체제, 각종 프로그램, 게임관련 Patch 등을 모든 클라이언트 PC에 일일이 설치할 필요가 없기 때문에 관리가 용이하고, 효율성 비용절감 측면에서 많은 이점이 있다. 하지만 노하드시스템은 운영 체제를 비롯한 모든 프로그램이 서버에 의존되어 있어 서버에 문제가 발생하면 서비스를 못하는 단점이 있다. 이에 대해 보완하고자 도입되고 있는 것이 VOG 시스템이다. 이는 설정에 따라 달라질 수 있지만 각 클라이언트 PC에 HDD를 장착하고 Diskless System처럼 서버를 두어 관리 하는 것으로, 클라이언트 PC에 운영체제 및 중요 게임 등 프로그램을 설치하고, 사용 빈도는 낮으나 설치가 필요한 게임은 VOG 서버에 설치하여 서비스하는 형태로 구성되기도 한다. 마지막 으로 Diskshot 시스템으로 구축하는 것이다. 이는 실제 HDD 위에 가상의 디스크를 생성하여 실제 HDD에서 실행되는 작업들을 가상 디스크 입출력으로 처리해서 실제 HDD를 보호하며 장애 발생 시에도 시스템을 정상적인 상태로 즉시 복구하는 시스템이다. 이렇듯 PC방의 구성 형태가 다양해지고 있는 상황에서 PC방에서의 디지털증거 수집은 사건 해결을 위해 필요한 하나의 과정이 되고 있다. 하지만 전통적인 방식으로 구성된 PC방에서의 디지털증거 수집 방법은 널리 알려져 있으나 IT기술의 발달과 클라우드 컴퓨팅(Cloud Computing) 기술의 보급 등으로 변화된 PC방에서의 디지털증거 수집 방법에 대하여는 많은 연구가 진행되지 못하였다. 노하드시스템(Diskless System)에서의 디지털증거 수집 방안[4]에 대한 연구는 있으나 이는 Server PC 1대, Path 전용 PC 1대, 클리이언트 PC 2대로 환경을 구축하여 확인한 것으로 실제 수십 대 이상의 클라이언트 PC를 설치하고, 수 TB 용량의 서버로 구축된 PC방 환경에서의 디지털증거자료 수집과의 차이를 확인할 필요가 있을 것으로 예상된다. 또한, VOG 시스템으로 1) 사이버안전국 사이버범죄통계자료, 2) VDS(Virtual Disk Shot technology) : 실제 HDD위에 가상의 디스크를 생성하여 실제 HDD에서 실행 되는 작업들을 가상 디스크 입출력(I/O)으로 처리해서 실제 HDD를 보호하며 장애 발생 시 시스템을 정상 적인 상태로 즉시 복구하는 기술, DiskShot사용자 매뉴얼, Wonderbiz 98 디지털포렌식연구 제9권 제2호 2015년 12월

3 Evidence Collection Process According to the Way VOG Configuration 구성된 PC방이나 VDS 시스템으로 구성된 PC방에서의 디지털증거 수집 방법에 대한 연구는 이루어지지 않고 있다. 본 연구에서는 범죄자들이 자신을 숨기기 위한 방법으로 이용하고 있는 PC방 형태중 VOG 시스템으로 구성된 PC방에서의 증거자료 수집 방법을 알아봄으로써 범죄 수사를 위한 보다 빠른 증거자료의 방법을 제시함으로써 범죄 수사에 도움이 되고자 한다. Ⅱ. VOG 시스템 소개 온전한 Diskless 시스템은 클라이언트 PC에 HDD가 없고, 클라이언트 PC의 모든 구동을 위하여 서버에 의존하고 있으므로 서버에 과부하가 걸리거나 오류 발생시 PC방의 전체 서비스가 중단 되는 단점이 있다. 이러한 전면적인 서비스 중단을 해결하기 위하여 고안된 것이 VOG(Virtual Online Game) 시스템이다. VOG란 네트워크 기반의 하이브리드형 가상디스크 서비스 시스템으로, Diskless 시스템과는 다르게 클라이언트 PC에 HDD를 장착하여 운영체제 및 PC방 손님들이 주로 이용하는 주류 게임 은 클라이언트 PC HDD에 저장하고, 이용률은 낮지만 설치 및 패치 등 관리에 어려움이 있는 비주류게임 은 VOG 서버에 설치하여 운영3)하는 것을 말한다. PC방에서 손님들이 주로 사용하는 주류게임의 매출이 전체 매출의 80%를 차지하지만 게임 패치 등에 필요한 소요시간은 비주류 게임의 패치가 80%를 차지하는 등 전체적인 관리 측면에서 비효율적이고, 또한 Diskless System 서버의 갑작스런 오류에도 주류게임 중심의 서비스를 지속할 수 있도록 안정성을 보완한 것이다. VOG 시스템에서 클라이언트 PC의 속도 향상을 위하여 HDD 대신 SSD를 주로 장착하여 사용 하고 있다. [그림 1]은 VOG 솔루션 중 하나인 게임닥터 VOG의 시스템 구성도를 나타내고 있다. 3) 그림 1. VOG 시스템 구성도 Fig 1. VOG System Configuration Journal of Digital Forensics 2015 Dec.: 9(2) 99

4 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 [그림 1]에서 보듯이 VOG 시스템은 1대의 게임닥터서버와 2대의 VOG 서버로 구성되어 있다. 관리서버는 VOG 서버의 HDD를 클라이언트 PC에 마운트 할 수 있도록 환경을 설정하는 등 시스템 전체를 관리하기 위하여 사용하고, 서버는 Diskless 시스템의 서버와 마찬가지로 Master Server와 Slave Server로 구성하여 클라이언트에서 게임을 실행하면 1차로 VOG Master Server에 마운트되고, Master Server가 고장 등으로 응답이 없으면 2차로 Slave Server에 마운트하여 서비스하도록 구성되어 있다. VOG 시스템은 기본적으로 클라이언트 PC에 HDD를 장착하고 OS를 구동하여 운영되므로, 컴퓨터 사용에 대한 자료의 저장은 전통적인 방식의 컴퓨터와 동일하다. 다만 클라이언트 PC를 구동하면 직접 장착되지 않은 가상드라이브가 보이게 된다. VOG 시스템 PC방 손님은 가상드라이브를 포함한 모든 드라이브를 자유롭게 사용하는 것으로 느끼게 되나 로컬 PC의 운영체제 등에서 생성되는 사용 정보는 로컬 PC의 C:\ 볼륨 일정 공간에 저장된다. 또한 로컬 PC에서 보이는 가상드라이브 즉, VOG 서버의 HDD는 VOG 관리서버에 의해 단순히 마운트 하여 로컬 PC 드라이브처럼 사용하게 되어 있으나 실제 서버의 HDD를 직접 사용하는 것은 아니다. 따라서 VOG 시스템의 클라이언트 PC의 사용자 행위는 VOG 서버, 관리 서버에는 아무런 영향을 주지 않는다. 또한 VOG 시스템은 로컬 PC 사용자의 부주의로 인해 발생할 수 있는 프로그램 삭제, 추가, 바이러스 감염 등 시스템 손상으로부터 원활히 관리하기 위하여 PC의 전원을 끌 때 항상 처음 설정 상태로 복구하기 위한 시스템 복원 작업을 먼저 하도록 구성되어 있어 관리적 측면도 보완 하였다. VOG 시스템임을 확인하는 방법은 1차로 디스크 관리 기능을 이용하여 클라이언트 PC에 HDD가 설치되어 있는 것을 확인하고, 2차로 윈도우 탐색기를 이용하여 디스크 관리에 나타난 볼륨과 탐색기에 나타난 볼륨이 일치하는지를 확인하면 된다. [그림 2]는 로컬 PC에 장착된 HDD의 볼륨을 보여주고 있다. 그림 2. 로컬 PC의 HDD 설치 볼륨 확인 Fig 2. Checking of Volume in Local PC HDD [그림 2]로 볼 때 로컬 컴퓨터에 1개의 HDD가 장착되어 있고, C:\ 볼륨과 D:\ 볼륨으로 분할 하여 사용하고 있음을 알 수 있다. [그림 3]은 윈도우 탐색기로 사용자가 사용할 수 있는 HDD 볼륨을 보여주고 있다. 100 디지털포렌식연구 제9권 제2호 2015년 12월

5 Evidence Collection Process According to the Way VOG Configuration 그림 3. 윈도우 탐색기로 확인된 VOG 서버 가상드라이브 Fig 3. VOG Server Virtual Drive on Client PC [그림 2], [그림 3]에서 보듯이 로컬 PC에 설치된 HDD는 1개로 확인되나 윈도우 탐색기에서 X:\, Y:\, Z:\ 드라이브와 같은 가상드라이브가 확인되면 VOG 시스템으로 판단한다. [그림 4]는 VOG 시스템임을 판단하기 위한 절차도이다. 그림 4. 로컬 PC HDD 및 볼륨 확인으로 VOG 시스템 판단 절차도 Fig 4. Process for Judging VOG System using Local PC HDD Ⅲ. VOG 시스템 디지털증거 수집 방법 VOG 시스템은 클라이언트 PC에 HDD가 장착되고 운영체제가 구동되며 주로 사용되는 게임 이나 프로그램은 모두 로컬 PC HDD에 저장되어 사용한다. [그림 5], [그림 6]은 VOG 시스템 으로 구성된 PC방의 클라이언트 PC와 서버의 드라이브 정보를 확인한 것이다. 그림 5. 클라이언트 PC 드라이브 정보 Fig 5. Information on the Client PC Journal of Digital Forensics 2015 Dec.: 9(2) 101

6 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 그림 6. 서버 드라이브 정보 Fig 6. Information on the Server PC [그림 5]에서 보이는 가상드라이브 Y:\, Z:\는 [그림 6] 서버의 드라이브 F:\, E:\를 각각 마운트 한 것으로 드라이브 사용량 정보가 같음을 알 수 있다. 클라이언트 PC에서의 사용자 행위 정보를 확인하기 위하여 8.69GB 크기의 파일을 가상드라이브 Y:\에 복사한 후 클라이언트 PC와 서버의 HDD 볼륨 사이즈 크기를 비교하였다. [그림 7], [그림 8]은 폴더를 복사한 후 각 드라이브 정보 변화를 확인한 것이다. 그림 7. 파일 복사후 클라이언트 가상드라이브 사이즈 변화 Fig 7. Client Virtual Drive Size after File Copy 그림 8. 파일 복사후 서버 HDD 사이즈 변화 Fig 8. Server HDD Size after File Copy [그림 7], [그림 8]에서 클라이언트 PC에 마운트된 가상드라이브 Y:\ 볼륨은 복사된 파일 크기 만큼 사이즈의 변화가 나타나지만 서버 HDD와 연결된 F:\ 볼륨의 사이즈 변화가 없다. 이것은 클라이언트 PC에서의 사용자 행위가 Diskless 시스템과는 달리 서버 HDD에 영향을 주지 않는 다는 것을 보여주는 것이다. 즉 VOG 시스템에서의 사용자 행위는 클라이언트 PC에 장착된 HDD의 일정한 공간에 저장된다는 것을 의미한다. 따라서 VOG 시스템에서의 디지털증거를 수집 하기 위해서는 먼저 전원이 켜져 있을 때 휘발성 증거자료를 추출한 후에 HDD를 획득하여 분석 하고, 전원이 꺼져 있을때는 HDD를 획득하여 분석하면 된다. 102 디지털포렌식연구 제9권 제2호 2015년 12월

7 Evidence Collection Process According to the Way VOG Configuration VOG 시스템에서 사용하고 있는 서버는 클라이언트에 마운트되어 클라이언트 가상드라이브로 사용되나 클라이언트 사용자 행위는 서버 HDD에 쓰여지지 않는다는 것을 알았으므로 사용자 행위 분석을 위해서는 클라이언트 PC HDD를 분석하여야 한다. 3.1 VOG 시스템 클라이언트의 전원이 켜져 있을 때의 증거자료 수집 앞서 살펴 보았듯이 클라이언트 PC에 가상드라이브로 연결된 서버 HDD에 파일을 복사하거나 생성하면 해당 드라이브 볼륨에 파일이 저장된 것처럼 보이나 실제로는 서버 HDD에는 아무런 영향을 주지 않는다는 것을 알았다. 따라서 클라이언트 PC에서의 사용자 행위를 찾기 위하여 가상 드라이브 Y:\ 볼륨에 This is client pc test in vog system by heungbok lee!!! 라는 내용의 텍스트 파일 file_create_test.txt를 [그림 10]와 같이 생성하고 디지털증거분석 프로그램인 EnCase4)로 확인하였다. 그림 9. 생성한 텍스트 파일 내용 Fig 9. Created Text File Contents VOG 시스템의 볼륨을 EnCase에서 확인하면 로컬 PC에 장착된 HDD의 볼륨은 확인되나 가 상드라이브로 연결된 서버 HDD는 나타나지 않는다. 따라서 가상드라이브 Y:\ 볼륨에 생성한 텍스트 파일은 보이지 않는다. EnCase에서 위와 같이 생성된 파일을 검색하기 위하여 EnCase 검색 기능중 하나인 키워드 검색 기능을 이용하기 위하여 heungbok 를 키워드 등록하고 로컬 PC HDD에서 위 텍스트 파일을 검색하였다. [그림 10], [그림 11]은 EnCase search 기능을 이 용하여 가상드라이브 Y:\ 볼륨에 생성한 텍스트 파일을 keyword 검색한 결과를 나타낸 것이다. 그림 10. EnCase keyword 검색 결과 화면 Fig 10. Keyword Search Results Screen in EnCase 4) 미국 Guidance Software Inc 개발 배포한 디지털포렌식 증거분석 프로그램, Version Journal of Digital Forensics 2015 Dec.: 9(2) 103

8 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 그림 11. 로컬 PC 미할당영역에 저장된 파일 Fig 11. File saved in Unallocated Cluster on Local PC [그림 12]는 VOG 시스템에서 서버 HDD인 F:\ 볼륨과 마운트된 클라이언트 PC 가상드라이브 Y:\ 볼륨에 생성한 텍스트 파일 file_create_test.txt 이 실제로는 로컬 PC 시스템볼륨인 C:\ 볼륨 아래 미할당 영역(unallocated Cluster)에 저장되어 있다는 것을 보여준다. 즉 클라이언트 사용자의 행위는 로컬 PC HDD에 저장되며 가상드라이브로 연결된 서버 HDD에는 영향을 주지 않는다는 것이 확인된다. 3.2 VOG 시스템 클라이언트의 전원이 꺼져 있을 때의 증거자료 수집 VOG 시스템의 클라이언트 PC를 사용한 후 전원을 끌 때 시스템 자체에서 사용자의 파일 생성, 프로그램 설치 삭제 변경 등 처음의 설정 내용에 대한 변경 사항에 대해 초기화 작업을 실시 한다. 즉, 클라이언트 PC의 전원을 끄게되면 바로 클라이언트 PC는 최초 설정된 상태로 복구하는 것이다. [그림 12]은 VOG 시스템 클라이언트 PC 사용후 종료할 때 초기화 작업을 진행하고 있는 것을 보여준다. 그림 12. VOG 클라이언트 PC 종료시 초기화 작업 Fig 12. Initialization on VOG Client PC Power off [그림 12]와 같이 클라이언트 PC를 종료할 때 초기화된 사용자 행위를 찾기 위하여 로컬 PC에 장착된 HDD의 C:\vog_test 폴더와 VOG 시스템 서버와 연결된 가상드라이브 Z:\vog_test 폴더에 104 디지털포렌식연구 제9권 제2호 2015년 12월

9 Evidence Collection Process According to the Way VOG Configuration This is vog client test in VOG System by heungbok LEE!!! 라는 내용의 텍스트 파일 vog_file_create_test.txt를 생성하였다. [그림 13]은 로컬 PC에 장착된 HDD의 C:\vog_test 폴더에 생성된 텍스트 파일명, [그림 14]는 서버와 연결된 가상드라이브 Z:\vog_test 폴더에 생성된 텍스트 파일명, [그림 15]은 파일의 내용을 보여주는 것이다. 그림 13. C:\vog_test\vog_file_create_test.txt 파일 생성 Fig 13. C:\vog_test\vog_file_create_test.txt 그림 14. vog 서버와 연결된 가상드라이브에 같은 폴더, 파일 생성 Fig 14. File create on Virtual Drive 그림 15. vog_file_create_test.txt 파일 내용 Fig 15. vog_file_create_test.txt File Contents VOG 시스템으로 구성된 컴퓨터의 HDD를 디지털증거분석 프로그램인 EnCase로 확인하였다. 참고로 윈도우즈 7 프로페셔널(Proressional), 얼티메이트(Ultimate), 엔터프라이즈(Enterprise) 제품군에서 피트락커(BitLocker)로 사용될 100MB의 시스템 예약파티션[6]이 있는데 이 때문에 EnCase에서는 예약파티션이 C:\ 볼륨으로, 우리가 알고 있는 시스템 볼륨이 D:\ 볼륨으로, 파티션을 분할하여 생성된 볼륨이 E:\로 보이게 된다. [그림 16]은 EnCase에서 보여주는 볼륨을 나타낸 것이다. Journal of Digital Forensics 2015 Dec.: 9(2) 105

10 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 그림 16. 증거분석 프로그램 EnCase에서의 볼륨 확인 Fig 16. Checking of the Volume in EnCase VOG 시스템의 전원이 켜져 있을 때 사용자 행위는 로컬 PC에 장착된 HDD의 미할당 영역에 기록된다는 것을 3.1 절에서 확인하였으나 컴퓨터 종료와 함께 초기화가 진행된 HDD 이미지의 미할당 영역에서 사용자 행위가 검색되지 않아 하드디스크 전체에 대해 EnCase Search 기능을 이용하여 heungbok 키워드 검색을 하였다. 검색결과 D:\DRVBKUP 폴터에 DRVBKUK.000 파일내에 포함된 2개의 텍스트 파일이 검색되었으며, 파일의 형태는 텍스트 파일 사이즈가 작으므로 NTFS 파일시스템의 MFT(Master File Table) 영역에 직접 쓰여진 resident5) 파일로 검색되었다. [그림 17]은 클라이언트 PC를 종료하면서 초기화된 상태에서의 사용자 행위를 확인한 것이다. 그림 17. 클라이언트 PC 종료 후 사용자 행위 검색 Fig 17. User Behavior Search after Client PC Power off [그림 17]에서 키워드 검색으로 2개의 resident 파일이 검색된 것을 알 수 있다. 또한 사용자의 인터넷 접속 기록을 확인하기 위하여 웹브라우저인 인터넷 익스플로러를 실행 하고 접속하여 heungbok 키워드 검색을 하였다. [그림 18]은 인터넷 익스플로러에서 키워드 검색한 결과이다. 5) resident 파일 : 윈도우에서 파일 사이즈가 최대 480byte를 넘지 않아 MFT에 직접 데이터가 저장된 파일 106 디지털포렌식연구 제9권 제2호 2015년 12월

11 Evidence Collection Process According to the Way VOG Configuration 그림 18. 인터넷 익스플로러 키워드 검색 결과 Fig 18. Keyword Search Result using the IE [그림 19]는 [그림 18]에서 사용자가 인터넷 익스플로러를 통하여 사이트 검색한 것을 EnCase 키워드 검색으로 생성된 파일과 같은 백업파일에 저장되어 있는 것이 확인된다. 그림 19. 인터넷 접속 키워드 검색 사용자 행위 확인 Fig 19. Checking of User Acts using IE Keyword Search 3.3 VOG 시스템에서 사용자 행위 분석시 주의사항 위에서 살펴 보았듯이 VOG 시스템에서의 사용자 행위는 VOG 서버에는 아무런 영향을 미치지 않고 로컬 PC의 일정 공간에 흔적을 남긴다는 것을 알았다. 로컬 PC가 전원이 켜져 활성 상태 에서의 사용자 행위는 로컬 PC HDD의 시스템 볼륨 미할당 영역(unallocated cluster)에 저장 되지만 컴퓨터 전원을 껐을 경우에는 DRVBKUP.000이라는 백업 파일을 만든다. 따라서 신속한 분석이 필요한 사건의 경우 백업 파일 위주로 분석이 가능할 것이다. 또한 백업 파일은 로컬 PC를 정상적으로 종료할 경우에 생성되므로 만일 종료 버튼을 누른 후 바로 전원 코드를 뺀다면 백업 파일이 생성되지 않고, 처음처럼 미할당 영역(unallocated cluster)에 사용자 흔적이 그대로 남아 Journal of Digital Forensics 2015 Dec.: 9(2) 107

12 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 있게 된다. 또한 미할당 영역과 백업 파일 모두에서 $MFT 파일 엔트리의 시그니쳐 FILE0 를 시작으로 파일 정보가 저장됨을 확인하였다. [그림 20]는 VOG 시스템에서 클라이언트 PC가 정상적으로 종료하면서 미할당 영역(unallocated cluster)에 생성되었던 사용자 행위의 백업파일(DRVBKUP.000) 에서 보이는 $MFT 엔트리 모습을 보여준다. 그림 20. 백업 파일 내에서 보이는 MFT 엔트리 모습 Fig 20. MFT Entry Form in Backup File 또한 미할당 영역과 백업 파일 모두에서 윈도우 파일시스템 NTFS에서 사용되는 $MFT 파일 엔트리의 시그니쳐 FILE0 를 시작으로 파일 정보가 저장됨을 확인하였다. 하지만 VOG 시스템에서 클라이언트 PC가 정상적으로 종료하면서 생성되는 백업파일 DRVKBUP.000 내에 $MFT(Master File Table) 파일 자체에 대한 정보는 발견되지 않는다. 따라서 VOG 시스템에서 빠른 디지털 증거자료를 획득하고자 할 때는 [그림 21]과 같은 순서로 증거분석을 진행하면 된다. 그림 21. VOG 시스템 디지털증거분석 순서도 Fig 21. Digital Forensic Procedure for VOG System 108 디지털포렌식연구 제9권 제2호 2015년 12월

13 Evidence Collection Process According to the Way VOG Configuration Ⅳ. 결 론 IT기술의 발달과 지속적인 경제 침체로 국내외의 기업들이 비용 절감을 통해 위기 극복을 모색 하면서 도입하고 있는 클라우드 컴퓨팅 기반으로 국내 PC방의 구성 형태가 다양하게 변화하고 있다. 또한 각 PC방 구성 형태에 따라 범죄 수사를 위한 증거자료 수집 방법도 달라져야 한다. 시스템 구성 형태에 따라 전통적인 PC방에서와 같은 방법으로 증거를 수집하고자 한다면 필요한 증거자료를 찾지 못하는 경우가 발생할 수 있다. 본 연구에서는 국내에서 널리 도입되고 있는 PC방 형태인 Diskless 시스템, VOG 시스템, Diskshot 시스템 중 VOG 시스템의 증거자료 수집 방법을 소개하였는데 실제 수사 현장에서 필요한 사항들에 대해 간략히 언급하고자 한다. 첫째, VOG 시스템 형태로 구성된 PC방에서 사용자 행위는 클라이언트 PC에 저장되나, 로컬 PC의 전원이 켜져 있을 때는 미할당 영역(unallocated cluster)에 저장되고, 전원을 끄는 순간 미할당 영역에 저장된 사용자 행위는 백업 파일 DRVBKUP.000 에 저장된다. 하지만 사용자 행위가 미할당 영역에 저장되는 것과 백업 파일에 저장되는 과정에서 무결성이 보장되는지 확인 하지 못했다. 이는 로컬 PC의 HDD를 획득하기 위하여 전원을 끄는 순간 바뀌기 때문이다. 따라서 전원이 켜져 있을 때와 꺼져 있을 때 디지털 증거자료 수집 방법에 신중해야 한다. 둘째, 수사 대상자의 행위 분석을 위해서는 적어도 백업 파일은 확보해야 한다. 이것은 실시간 추적이 어려운 수사 특성상 수사 대상자의 행위가 끝난 후에 해당 PC를 분석해야 하는 경우가 대부분이기 때문이다. 셋째, 백업 파일 내에 저장된 파일 정보는 NTFS 파일시스템에서 파일의 정보를 저장하는 MFT(Master File Table)와 같은 구조로 저장된다. 하지만 백업 파일 자체에서 NTFS 파일시스템 시그니쳐가 발견되지 않는 등 온전한 NTFS 파일시스템은 아니므로 증거 파일을 획득하기 위해서는 파일 카빙(file carving) 기법을 이용하여 일일이 복원해야 한다. 따라서 VOG 시스템의 백업 파일에 대한 파일 구조를 보다 면밀히 분석하여 파일 추출 방안 등에 대한 연구가 추가적으로 진행되어야 할 것으로 보인다. Journal of Digital Forensics 2015 Dec.: 9(2) 109

14 Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 참 고 문 헌 (Reference) [1] 사이버안전국 사이버범죄통계자료, [2] 아이러브PC방, [3] [4] Deung Hwa Kim, Jaeung Namgung, Jungheum Park, Sangjin Lee, User behavior analysis in No Disk System Configuration, Journal of The Korea Institute of Information Security & Cr-yptology(JKIISC), VOL.23, NO.3, June 2013 [5] encase_modules_user_manual_v612, https://www.google.co.kr/url?sa=t&rct=j&q=&esrc =s&source=web&cd=2&ved=0ccmqfjab&url=http%3a%2f%2fdownload. guidancesoftware.com%2fap3mq7h%2fya3bvoerdbr6kcl4lp2qlhuysicmmpwslyn2% 2BLCcz4ClCnqwGSyG1mHP&ei=atprVNjjOMHFmQWL6YFo&usg=AFQjCNFx5CPxki_ Vy4WclrORFom_CCFObg&bvm=bv ,d.dGY&cad=rjt, Guidance Software, Inc. [6] David A. Karp, Windows 7 Annoyances: Tips, Secrets, and Solutions, O'Reilly Media, inc., 디지털포렌식연구 제9권 제2호 2015년 12월

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

05Àå

05Àå CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK 데이터 마이그레이션 도구 사용자 가이드 Data Migration Tool User Guide SK kynix Inc. 2014 Rev 1.01K 1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

30이지은.hwp

30이지은.hwp VR의 가상광고에 나타난 그래픽영상 연구 -TV 스포츠 방송을 중심으로- A study of the graphic image that is presented in Virtual Advertising of VR(Virtual Reality) - Focused on TV Sports broadcasts - 이지은(Lee, ji eun) 조일산업(주) 디자인 실장

More information

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus

More information

목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy... 6 2.2 Compare... 6 2.3 Copy & Compare... 6 2.4 Erase... 6 2

목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy... 6 2.2 Compare... 6 2.3 Copy & Compare... 6 2.4 Erase... 6 2 유영테크닉스( 주) 사용자 설명서 HDD014/034 IDE & SATA Hard Drive Duplicator 유 영 테 크 닉 스 ( 주) (032)670-7880 www.yooyoung-tech.com 목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy...

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

R50_51_kor_ch1

R50_51_kor_ch1 S/N : 1234567890123 Boot Device Priority NumLock [Off] Enable Keypad [By NumLock] Summary screen [Disabled] Boor-time Diagnostic Screen [Disabled] PXE OPROM [Only with F12]

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지 경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

03±èÀçÈÖ¾ÈÁ¤ÅÂ

03±èÀçÈÖ¾ÈÁ¤Å x x x x Abstract The Advertising Effects of PPL in TV Dramas - Identificaiton by Implicit Memory-based Measures Kim, Jae - hwi(associate professor, Dept. of psychology, Chung-Ang University) Ahn,

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

Microsoft Word - HD-35 메뉴얼_0429_.doc

Microsoft Word - HD-35 메뉴얼_0429_.doc 자주 묻는 질문들...2 제품의 특장점...3 안전을 위한 주의사항...5 사용을 위한 주의사항...5 각 부분의 이름...6 HD-35 조립/분리하기...7 PC와 USB 케이블 연결하기...8 1. 윈도우 98/ME에서 설치과정...9 2. NTFS를 FAT32 포맷방식으로 바꾸기...11 설치 및 연결하기...14 1. 비디오 연결방법...14 2. 오디오

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

02양은용

02양은용 The filial piety of Won-Buddhism in the tradition of filial piety Yang, Eun-Yong Dept. of Korean Culture, Wonkwang University Keyword : Filial piety, Fourfold Grace, the grace of parents, Xiao Jing (),

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

특집-5

특집-5 76 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 77 78 May June 2008 IT Standard & Test TTA Journal No.117 TTA Journal No.117 79 80 May June 2008 IT Standard & Test TTA Journal

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

11¹ÚÇý·É

11¹ÚÇý·É Journal of Fashion Business Vol. 6, No. 5, pp.125~135(2002) The Present State of E-Business according to the Establishment Year and the Sales Approach of Dongdaemun Clothing Market Park, Hea-Ryung* and

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1

More information

Kor. J. Aesthet. Cosmetol., 및 자아존중감과 스트레스와도 밀접한 관계가 있고, 만족 정도 에 따라 전반적인 생활에도 영향을 미치므로 신체는 갈수록 개 인적, 사회적 차원에서 중요해지고 있다(안희진, 2010). 따라서 외모만족도는 개인의 신체는 타

Kor. J. Aesthet. Cosmetol., 및 자아존중감과 스트레스와도 밀접한 관계가 있고, 만족 정도 에 따라 전반적인 생활에도 영향을 미치므로 신체는 갈수록 개 인적, 사회적 차원에서 중요해지고 있다(안희진, 2010). 따라서 외모만족도는 개인의 신체는 타 RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 20-40대 여성의 외모만족도가 미용관리태도에 미치는 영향 홍수남 1, 김효숙 2 * 1 건국대학교 뷰티사이언스디자인학과, 2 건국대학교 의상디자인과 Effects of Extrinsic Body Satisfaction on Beauty Management Behavior of

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770>

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770> 근대 이후 이순신 인물 서사 변화 과정의 의미 연구 45) * 김경남 차 례 Ⅰ. 서론 Ⅱ. 근대 계몽기 이순신 서사와 뺷유년필독뺸 Ⅲ. 일제 강점기 실기(實記)와 뺷문예독본뺸의 이순신 Ⅳ. 광복 이후의 이순신 서사 Ⅴ. 결론 국문초록 이 연구는 근대이후 교재에 나타난 이순신상을 중심으로, 영웅 서사가 어떻게 변화하 는가를 살피는 데 목적이 있다. 이 연구에서

More information

<30372E20B1E8B5B5C7F6B4D42E687770>

<30372E20B1E8B5B5C7F6B4D42E687770> 417 Journal of The Korea Institute of Information Security & Cryptology(JKIISC) ISSN 1598-3986(Print) VOL.23, NO.3, June 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.3.417 안드로이드

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

국립국어원 20010-00-00 발간등록번호 00-000000-000000-00 국어정책 통계 조사 및 통계 연보 작성 연구책임자 이순영 제 출 문 국립국어원장 귀하 국어정책 통계 조사 및 통계 연보 작성 에 관하여 귀 원과 체결한 연 구 용역 계약에 의하여 연구 보고서를 작성하여 제출합니다. 2010년 12월 2일 연구책임자: 이순영(고려대학교 국어교육과)

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

108 KOREA INSTITUTE OF LOCAL FINANCE

108 KOREA INSTITUTE OF LOCAL FINANCE 107 108 KOREA INSTITUTE OF LOCAL FINANCE 109 110 KOREA INSTITUTE OF LOCAL FINANCE 111 112 KOREA INSTITUTE OF LOCAL FINANCE 113 114 KOREA INSTITUTE OF LOCAL FINANCE 115 116 KOREA INSTITUTE OF LOCAL FINANCE

More information

88 KOREA INSTITUTE OF LOCAL FINANCE

88 KOREA INSTITUTE OF LOCAL FINANCE 88 KOREA INSTITUTE OF LOCAL FINANCE 89 90 KOREA INSTITUTE OF LOCAL FINANCE 91 92 KOREA INSTITUTE OF LOCAL FINANCE 93 94 KOREA INSTITUTE OF LOCAL FINANCE 95 96 KOREA INSTITUTE OF LOCAL FINANCE 97 98 KOREA

More information

스마트폰 저렴하게 구매하는곳

스마트폰 저렴하게 구매하는곳 스마트폰 저렴하게 구매하는곳 폰광장 관리인 소개글 스마트폰 공동구매!!! 스마트폰, 핸드폰 저렴하게 구입하는 곳!!! 목차 1 아이폰5s 불량교체 난감 ~~~ 4 2 구글이 만든 또 하나의 운영체제!! 6 3 SKT 제휴 카드!!! 10 4 KT 제휴카드!!! 12 아이폰5s 불량교체 난감 ~~~ 2013.11.04 12:09 불량 아이폰5s, 교체해드리겠습니다.

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

Microsoft PowerPoint - eSlim SV5-2410 [20080402]

Microsoft PowerPoint - eSlim SV5-2410 [20080402] Innovation for Total Solution Provider!! eslim SV5-2410 Opteron Server 2008. 3 ESLIM KOREA INC. 1. 제 품 개 요 eslim SV5-2410 Server Quad-Core and Dual-Core Opteron 2000 Series Max. 4 Disk Bays for SAS and

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

?

? 모바일 앱진 전자책 앱 마켓과 문화재청 홈페이지(www.cha.go.kr)를 통해 을 만나보세요 발간등록번호 11-1550000-000370-06 ISSN 2005-3584 우리가 함께해요 한국인의 마음 희망希望 긍정적인 마음으로 미래를 열어나가다 DECEMBER 2015 VOL. 133 하나 희망과 긍정의 뿌리 둘 꽃 속에 피어나는 희망 셋

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

<B9AEC8ADB0E6C1A6BFACB1B820C1A63137B1C720C1A633C8A3283135303131332033C2F720BCF6C1A4BABB292E687770>

<B9AEC8ADB0E6C1A6BFACB1B820C1A63137B1C720C1A633C8A3283135303131332033C2F720BCF6C1A4BABB292E687770> 한국문화경제학회 문화경제연구 제17권 제3호, 2014년 12월, pp.189~223 드라마 제작 영유 기업들의 변화와 성장: 상장기업을 중심으로 7년간의 사업현황 검토 김 훈 * 김 정 훈 ** 목 차 Ⅰ. 서 론 Ⅱ. 국내 엔터테인먼트 시장규모 및 제작시장 현황 Ⅲ. 상장기업 경영 현황 조사결과 Ⅳ. 결론 및 시사점 한국 드라마산업은 한류를 이끄는 주요산업으로

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

135 Jeong Ji-yeon 심향사 극락전 협저 아미타불의 제작기법에 관한 연구 머리말 협저불상( 夾 紵 佛 像 )이라는 것은 불상을 제작하는 기법의 하나로써 삼베( 麻 ), 모시( 苧 ), 갈포( 葛 ) 등의 인피섬유( 靭 皮 纖 維 )와 칠( 漆 )을 주된 재료

135 Jeong Ji-yeon 심향사 극락전 협저 아미타불의 제작기법에 관한 연구 머리말 협저불상( 夾 紵 佛 像 )이라는 것은 불상을 제작하는 기법의 하나로써 삼베( 麻 ), 모시( 苧 ), 갈포( 葛 ) 등의 인피섬유( 靭 皮 纖 維 )와 칠( 漆 )을 주된 재료 MUNHWAJAE Korean Journal of Cultural Heritage Studies Vol. 47. No. 1, March 2014, pp.134~151. Copyright 2014, National Research Institute of Cultural Heritage 심향사 극락전 협저 아미타불의 제작기법에 관한 연구 정지연 a 明 珍 素 也

More information

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285 13 2 ( 25 ) 2004 12 Korean J Med Hist 13 284 296 Dec 2004 ISSN 1225 505X 1) * ** ** 1 1920 1930 40 ( 1896-1973) 80 * ** 1) 2003 284 2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

<B1B3B9DFBFF83330B1C7C1A631C8A35FC6EDC1FDBABB5FC7D5BABB362E687770>

<B1B3B9DFBFF83330B1C7C1A631C8A35FC6EDC1FDBABB5FC7D5BABB362E687770> 교육발전연구 Journal of Educational Development 2014. Vol. 30, No. 1, pp. 89~110 융합인재교육(STEAM)을 통한 시각적 문해력 효과 연구: 인포그래픽 동영상 만들기를 중심으로 강인애 1), 이재경 2), 남미진 3) 요 약 본 연구는 융합인재(STEAM)교육으로 구안된 인포그래픽(infographic) 영상

More information

Microsoft PowerPoint - eSlim SV5-2510 [080116]

Microsoft PowerPoint - eSlim SV5-2510 [080116] Innovation for Total Solution Provider!! eslim SV5-2510 Opteron Server 2008. 03 ESLIM KOREA INC. 1. 제 품 개 요 eslim SV5-2510 Server Quad-Core and Dual-Core Opteron 2000 Series 6 internal HDD bays for SAS

More information

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770> 한국학연구 56(2016.3.30), pp.33-63. 고려대학교 한국학연구소 세종시의 지역 정체성과 세종의 인문정신 * 1)이기대 ** 국문초록 세종시의 상황은 세종이 왕이 되면서 겪어야 했던 과정과 닮아 있다. 왕이 되리라 예상할 수 없었던 상황에서 세종은 왕이 되었고 어려움을 극복해 갔다. 세종시도 갑작스럽게 행정도시로 계획되었고 준비의 시간 또한 짧았지만,

More information

untitled

untitled 1-2 1-3 1-4 Internet 1 2 DB Server Learning Management System Web Server (Win2003,IIS) VOD Server (Win2003) WEB Server Broadcasting Server 1-5 1-6 MS Internet Information Server(IIS) Web MS-SQL DB ( )

More information

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의

Kor. J. Aesthet. Cosmetol., 라이프스타일은 개인 생활에 있어 심리적 문화적 사회적 모든 측면의 생활방식과 차이 전체를 말한다. 이러한 라이프스 타일은 사람의 내재된 가치관이나 욕구, 행동 변화를 파악하여 소비행동과 심리를 추측할 수 있고, 개인의 RESEARCH ARTICLE Kor. J. Aesthet. Cosmetol., 한국 중년 여성의 라이프스타일이 메이크업 추구이미지와 화장품 구매행동에 미치는 영향 주영주 1 *, 이순희 2 1 서경대학교대학원미용예술학과, 2 신성대학교 미용예술계열 The Effects of The Life Style for Korean Middle Aged Women on

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

한국 출산력의 저하 요인에 관한 연구

한국 출산력의 저하 요인에 관한 연구 가족계획실천율 가족계획실천자 세 유배우부인 조출생률 년간 총출생아수 연앙인구수 일반출산율 년간 총출생아수 가임연령 여자연앙인구수 합계출산율 세 연령층 여성이 출산한 출생아수 세 연령층 여성의 연앙인구수 즉 합계출산율 합 6 계 출 산 율 5 4 3 2 1 1960 1973 1977 1981 1985 1989 1993 1997 2001

More information

ø©º∫∞˙ ∞Êøµ0

ø©º∫∞˙ ∞Êøµ0 ( ),,, KAIST. ( ), P P,, KAIST. ( ),,, KAIST. Freedman, S., & Jin, G. Z.( ), Do Social Networks Solve Information Problems for Peer-to-Peer Lending? Evidence from Prosper.com, Working Paper. Herrero-Lopez,

More information

장양수

장양수 한국문학논총 제70집(2015. 8) 333~360쪽 공선옥 소설 속 장소 의 의미 - 명랑한 밤길, 영란, 꽃같은 시절 을 중심으로 * 1)이 희 원 ** 1. 들어가며 - 장소의 인간 차 2. 주거지와 소유지 사이의 집/사람 3. 취약함의 나눔으로서의 장소 증여 례 4. 장소 소속감과 미의식의 가능성 5.

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

........

........ Investigation of the Korean Traditional Hobun Manufacturing Technique NATIONAL RESEARCH INSTITUTE OF CULTURAL HERITAGE 2008 Investigation of the Korean Traditional Hobun Manufacturing Technique - Centering

More information

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식 애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른

More information

LCD Monitor

LCD Monitor LCD MONITOR quick start guide 320TSn-2 ii Floor standing type) LCD Display D-Sub AAA X 2) 8 DVI KIT LAN TV Note TV MENU MENU] 9 ENTER ENTER] SOURCE SOURCE] [PC DVI HDMI MagicInfo] TV TV D.MENU D.MENU TV

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

10X56_NWG_KOR.indd

10X56_NWG_KOR.indd 디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때

More information

백서2011표지

백서2011표지 2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE

More information

395-402Ȳ¼º¼ö

395-402Ȳ¼º¼ö 395 Fig. 1. Flow diagram showing selection of options for adequate screen recording on the CamStudio 396 Fig. 2 Flow diagram showing the menu buttons on the CamStudio and the process of recording after

More information

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년01월13일 (11) 등록번호 10-1480424 (24) 등록일자 2015년01월02일 (51) 국제특허분류(Int. Cl.) G06F 12/00 (2006.01) G11C 16/00 (2006.01) (21) 출원번호 10-2013-0023977 (22) 출원일자 2013년03월06일

More information