<332E20BAF2B5A5C0CCC5CDB8A620C0CCBFEBC7D B0F8B0DDBDC3B5B5BFA120B4EBC7D120C8BFB0FAC0FBC0CE20B4EBC0C020B9E6BEC82E687770>
|
|
- 쳥아 구
- 6 years ago
- Views:
Transcription
1 중소기업융합학회논문지제 6 권제 1 호 pp , 2016 ISSN DOI : 빅데이터를이용한 APT 공격시도에대한효과적인대응방안 문형진 1, 최승현 1, 황윤철 2* 1 백석대학교정보통신학부, 2 한국교통대학교정보공학과 Effective Countermeasure to APT Attacks using Big Data Hyung-Jin Mun 1, Seung-Hyeon Choi 1, Yooncheol Hwang 2* 1 Division of Information & Communication, Baekseok University 2 Department of computer science and information Engineering, Korea National University of Transportation 요약최근에스마트폰을비롯한다양한단말기를통한인터넷서비스가가능해졌다. ICT 발달로인해기업과공공기관에서크고작은해킹사고가발생하는데그공격의대부분은 APT공격으로밝혀졌다. APT공격은공격의목적을달성하기위해지속적으로정보를수집하고, 장기간동안공격대상의취약점을분석하거나악성코드를다양한방법으로감염시키고, 잠복하고있다가적절한시기에자료를유출하는공격이다. 본논문에서는 APT 공격자가짧은시간에타겟시스템에침입하기위해빅데이터기술을이용하는정보수집기법을살펴보고빅데이터를이용한공격기법을보다효율적으로방어할수있는기법을제안하고평가한다. 키워드 : 중소기업정보시스템, APT 공격, 빅데이터, 하둡 Abstract Recently, Internet services via various devices including smartphone have become available. Because of the development of ICT, numerous hacking incidents have occurred and most of those attacks turned out to be APT attacks. APT attack means an attack method by which a hacker continues to collect information to achieve his goal, and analyzes the weakness of the target and infects it with malicious code, and being hidden, leaks the data in time. In this paper, we examine the information collection method the APT attackers use to invade the target system in a short time using big data, and we suggest and evaluate the countermeasure to protect against the attack method using big data. Key Words : SMB Information System, APT Attack, Big Data, Hadoop 1. 서론 최근에많은기업과공공기관을대상으로해킹사고가빈번하게발생하고있다. 최근의주요해킹공격에사용되는있는기법이바로 APT(Advanced Persistent Threat) 공격이다 [1]. APT공격은새로운공격기술이아니라기존에존재하는공격기법들을복합적이고지능적으로사용하여장기간동안특정목적을가지고대상을공격하기위해시도이다. 공격목적은정보시스템의정 Received Revised Accepted Published * Corresponding author : Yooncheol Hwang (dolpin98@nate.com) 보유출또는시스템의서비스중단시키는것을포함한다. 목적을달성하기위해서공격자는공격대상의다양한정보를수집하고이를활용하여장시간동안해당시스템의취약점을분석하여복합적으로공격을시도하거나신종악성코드를감염시켜공격시점을기다리면서잠복한다. 공격자는공격대상의 IT 인프라를장악하고, 공격대상의재방문을용이하게만들기위해악성코드등을설치한다. 장기간동안특정목적을위해공격이진행되 17
2 중소기업융합학회논문지제 6 권제 1 호 지만공격대상은이를인지하지못하고지나치는경우가많다. 뿐만아니라 APT 공격은특정목적을달성한후에흔적을지우면서공격하기때문에쉽게공격여부를확인하기어렵다. 성공적인 APT 공격을위해서는정보시스템의많은정보를수집하고, 분석하는단계를걸치기때문에많은시간이소요된다. 공격자입장에서는공격대상의정보수집및분석단계의소요시간을최소화하는것이공격의성패를좌우하는요소이다. 특히공격자는 Google Search Engine 을대체할목적으로구글에서만든빅데이터플랫폼인 Nutch 를이용하면타겟시스템의양질정보를수집할수있고, 수집된정보를기반으로공격을시도하면단시간에공격이가능하다. 따라서본논문에서는타겟시스템의정보를수집하고분석하는시간을단축하기위해빅데이터를이용한공격시나리오를제시하고, 이에대한효과적인대응기법을제안한다. 본논문의구성은다음과같다. 2장에서는빅데이터와하둡플랫폼에대해설명하고, 3장에서는빅데이터를이용한 APT 공격시나리오를소개하고, 4장에서는공격에대한대응하는방법을논의한후 5장에서결론및향후연구로끝을맺는다. 2. 관련연구 2.1 빅데이터빅데이터는디지털환경에서다양한단말기를통해생성되는많은양의데이터를의미하며, 최근에는데이터의형태가수치뿐만아니라문자와영상처럼데이터의종류도다양해지고있다. 이런데이터들은저장되지않았거나저장되더라도분석하지못하고버리게되는경우도많았지만최근빅데이터기술의발달로대량의데이터를통해가치있는정보로생성되고있다. IT 기관에서빅데이터를 Table 1과같이정의하고있다 [2]. 빅데이터는규모, 변화, 속도, 복잡성등다양한특징을가지고있고의미없던데이터가처리및분석을통해가치를창출하는정보로변환하는기술이다. 시간의흐름속에서 IT는하드웨어에서소프트웨어로, 소프트웨어에서데이터로이동하기시작하였고, 데이터의단순분석보다데이터속에내포하고있는가치에초점을두고발전하기시작되었다 [2]. 빅데이터가장점만가지는것은아니다. Yun은빅데이터가가지는위험요인에대해유형별로분류를제시하였다 [3]. 정보화사회에서위험요인에대한인식하면서이를해결할수있는기술개발을함께도모해야한다. Table 1. Big Data Definition and Feature Organization Forrester SERI Gartner SAS Nomura LAB Definition and Feature Volume, Velocity, Variety Large-scale data with diversity Data to create economic value Sum of Large-scale data Technology and tools related to Large-scale data 3V : Volume, Variety, Complexity Volume : Large scale of data Variety : Diversification of the types of different data from the increase of the types of data such as log history, social and location information Complexity : The types of data vary being related to non-structured data, the difference of data storage mode, and duplication issue. Control and management method for complex data is necessary. 4V : Volume, Variety, Velocity, Value Volume, Variety similar to Gartner Velocity : Real time information increase regarding sensor, monitoring, IoT information, and streaming, Data generated in real time, Importance of the speed to process and analyze Value : A new value creation Three components of big data Human resource and organization to process big data Data process, collection, analysis techniques Data resource Widespread application of three elements to real life with the characteristics of data and the development of computing power 18
3 빅데이터를이용한 APT 공격시도에대한효과적인대응방안 2.2 하둡생태계하둡은다중컴퓨터분산프레임워크로대표적인공개소프트웨어다. 하둡은여러개의 PC를연결하여마치하나인것처럼묶어대용량데이터를처리하는기술로, 하둡은수천대의분산된 x86 장비에대용량파일을저장하는기능을제공하는분산파일시스템 (Distribute File System) 과저장된파일데이터를분산된서버의 CPU와메모리자원을이용해쉽고빠르게분석할수있는컴퓨팅플랫폼인맵리듀스 (MapReduce) 로구성되어있다. 하둡은하나의마스터와여러개의슬레이브로구성된아키텍처를갖는다. 이런하둡에대한여러가지측면에서장점이있기때문에하둡이빅데이터처리와분석을위한플랫폼시장에서사용되기시작하였다. 기본적으로하둡플랫폼은 MapReduce 과 HDFS (Hadoop Distributed File System) 를지원하지만분석과저장의기능만으로는빅데이터를제대로활용하기어려워서이런부분을보완하기위해하둡생태계 (Hadoop ECO system) 가만들어졌다. 기화, 분산환경을구성하는서버환경설정을통합관리한다. Oozie 는하둡작업을관리하는워크플로우시스템이다. HBase는 HDFS 기반의컬럼기반의 DB로 BigTable 논문을기반으로개발되어분산클러스터관리및복구기능수행한다. Pig는하이레벨언어로데이터분석플랫폼으로대규모병렬처리에사용된다. Elastic Search 는아파치 Lucene 기반분산형태인오픈소스검색엔진으로짧은대기시간에검색및인덱스갱신이가능하다. Mahout 는하둡기반데이터마이닝의중요한알고리즘을구현한오픈소스이다. Hive는하둡기반의 dataware-housing을위한솔루션이다. 2.3 하둡플랫폼 Fig. 2는 HDFS 의기본개념도로서파일을 64Mbyte 단위로나누어분산저장하는시스템으로빠르고, 안정적이다. HDFS 는네임노드와데이터노드로분리되어데이터노드에장애발생시새로운데이터노드를추가하여시스템을안전적으로유지하도록설계되었다 [6,7]. Fig. 1. Hadoop Ecosystem Fig. 1은하둡생태계를나타낸그림이다 [4]. 각각의프로그램은아래와같은기능을수행한다 [5,6]. Flume 는방대한양의데이터수집기능을수행하여하둡파일시스템에저장한다. Sqoop는 RDBMS 에서하둡으로데이터이전을위해설계된프로그램으로기존레거시시스템의데이터를하둡에로딩하거나처리결과를 RDBMS 에저장한다. Zookeeper는분산환경에서서버간에상호조정서비스를제공한다. 로드분산처리, 처리결과의동 Fig. 2. Key Map of HDFS Fig. 3은 MapReduce 의단순개념도를나타낸것이다 [6-8]. MapReduce 는하나의큰데이터를여러개의조각으로나누는 Map 함수와처리된결과를하나로취합하여결과를도출하는 Reduce 함수로구성된다. 데이터를입력받아 Map 함수를통해 Key-Value 의형태로저장하고, Reduce 함수는중간데이터를 Key 중심으로재분류하는분석한다. 19
4 중소기업융합학회논문지제 6 권제 1 호 ➂ 해커자신이작성한해킹시나리오대로 APT 공격을수행한다. ➃ 해킹성공시정보시스템을장악하고, 정보시스템의정보유출또는정보파괴등해커가원하는특정목적을수행한다. 3.2 하둡을이용한정보수집및분석시나리오 Fig. 3. Key Map of MapReduce 3. 빅데이터를이용한 APT공격시나리오 3.1 일반적인 APT공격시나리오 Fig. 4. APT Scenario Fig. 4는일반적으로해커가 APT 공격하는시나리오를나타낸것이다. 다음의단계를통해공격을수행한다. ➀ 해커가구글등의검색엔진등을활용하여직접정보시스템의정보를수집한다. ➁ 해커가수집된모든정보를분석한다. 정보시스템의열려진포트가무엇인지, 정보시스템의운영체제등웹서버를분석한다. 게시판등에서업로드제한이있는지, 취약점이있는시스템을사용하는지여부를판단한다. 업로드제한이없다면웹쉘 (Web shell) 의업로드가가능하다면해킹시나리오가가능하다. Fig. 5. Information collection and analysis using Hadoop Fig. 5는하둡을이용하여정보수집및분석하는시나리오를나타낸것이다. 다음과같은과정을수행한다. ➀ 인터넷상의모든데이터를수집하기위해설계된 Nutch 를이용하여해당정보시스템의모든정보를수집한다. ➁ 수집된정보를하둡에존재하는 MapReduce 에정보를전달한다. MapReduce 는사용자가직접원하는데이터를분석할수있도록프로그래밍할수있다. ➂ 분석된파일을 HDFS(Hadoop Distributed File System) 에안전하게분산저장한다. 3.3 빅데이터를이용한 APT공격시나리오 APT 공격은공격자가공격대상인시스템으로부터공격을위한정보를수집하고, 적절한시기가도래했을때공격을시도한다. 하지만이런경우 APT 공격의장기간의준비시간이소요된다. 하지만, 하둡을이용하여정보수집하고, 분석한결과를이용한공격, 즉, 빅데이터를이용한발전된 APT 공격을시도한다면짧은시간내에공격이가능하게된다. Fig. 6은빅데이터를이용한발전된 APT 공격시나리오를단계별로나타낸것이다. 20
5 빅데이터를이용한 APT 공격시도에대한효과적인대응방안 4. APT 공격차단기법 Fig. 6. APT Step Attack Scenario APT 공격을효과적으로막을수있는방법은기관내의정보시스템의접근가능한컨텐츠를중요도에따라분류하고, 외부에서접근가능한데이터와접근이가능하지않는데이터로나누어관리해야한다. 침입공격이성공했을경우에도중요한데이터를접근할때접근권한을 SSO 인증이아닌 2 인증기법 (2 factor) 을적용함으로써접근을차단해야한다. 웹으로접근가능한정보이외에도 DB에저장된정보에대한보호기법을적용하는것도필요하다 [9]. 공격자가정보시스템의취약점을이용하여 DB관리자권한을취득한경우에는 DB 의모든정보를열람, 유출이가능하기때문이다 [9-11]. Fig 7처럼이를해결하기위해민감하고, 중요한데이터에한하여따로암호화하여저장하고, 암호화키는따로저장함으로써 DB 관리자권한으로취득한공격자가정보접근이나유출을막을수있다. 특히, 공격자의공격기법이나패턴, 유출피해정도확인등을위해 DB의접근이나 sql관련명령어에대한로그파일을저장하고, 공격자가로그파일을접근할수없도록분산저장하거나백업파일을물리적인분리가필요하다. ➀ 공격자는 Hadoop을이용하여정보시스템에대한정보를수집한다. ➁ Hadoop을이용해수집된대규모의정보를분석한다. 분석된정보를통해정보시스템에서사용하는시스템이나프로그램등을알아내고, 그에따른취약점을도출한다. Hadoop를이용하여정보시스템의취약점을짧은시간내에도출한다. 도출된취약점을이용하여해킹시나리오를작성한다. ➂ 해커는 Hadoop을이용해만든해킹시나리오를가지고 APT 공격을수행한다. ➃ 해킹하여정보시스템을장악하여원하는정보를유출하거나정보파괴등해커가의도한특정목적을수행한다. 빅데이터를이용한 APT 공격은짧은시간내에취약점을찾아내고, 그에따른공격시나리오를작성하여짧은시간내에공격이가능하다. Fig. 7. APT Attack Step and Response 5. 결론현재빅데이터기술은불확실성, 리스크, 융합등미래사회에대응하는역할을수행하면서새로운기회요인을창출하고있다 [12,13]. 2011년이머징기술하이프사이클 (hype cycle) 에서 Gartner는빅데이터를기술발생단계 (technology trigger) 로분류하고있다 [14]. 다양한단말기를통해생산되는데이터를이용하여가치있는 21
6 중소기업융합학회논문지제 6 권제 1 호 정보를생성할수있는빅데이터는마케팅, 스포츠, 의료, 금융등전분야에서사용되고있다. 개인정보보호조치가취해지지않을경우빅데이터에개인의위치, 진료, 금융정보등이담겨있기때문에 APT 공격에노출될수있다. 빅데이터기술은활용도가급격하게확장되어공격자역시빅데이터기술을적절하게이용할경우짧은시간에다양한공격이가능하다. 본연구에서는그위험성을알리고, 빅데이터를이용한공격에대한대응방안연구필요성을제기한다. 빅데이터를통해, 공격뿐만아니라공격자의패턴을빅데이터를통해찾아낼경우공격도구가아닌공격차단도구로활용이가능하다. 향후연구로는빅데이터를이용한공격자의공격패턴을실시간으로찾아내어패턴기반침입탐지시스템에적용하는것이필요하다. REFERENCES [1] H. J. Mun, Y. C. Hwang, H. Y. Kim, Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey, Journal of the Convergence Society for SMB, Vol. 5, No. 2, pp. 1-6, Jun [2] Y. I. Cho, Understanding and Major Issues of Big Data, Journal of Korean Associastion for Regional Information Society, Vol. 16, No. 3, pp , [3] S. O. Yun, A Study on the Classification of Risks Caused by Big Data, Journal of Korean Associastion for Regional Information Society, Vol. 16, No. 2, pp , [4] The Big Data Blog, /the-hadoop-ecosystem-overview, [5] Hadoop ECO system, [6] D. S. Park, Big Data Computing Technology, Hanbit, [7] H. J. Lee, Use of Big Data Hadoop Platform, Journal of The Korean Institute of Communication Sciences, Vol.29, No.11 pp , [8] K. -H. Lee, W. J. Park, K. S. Cho, W. Ryu, The MapReduce framework for Large-scale Data Analysis: Overview and Research Trends, Journal of Electronics and telecommunications trends(etri), Vol. 28, No. 6, pp , Dec. 2013, [9] H. J. Mun. A Role based Personal Sensitive Information Protection with Subject Policy, PhD Thesis of Computer Science Paper. Chungbuk University, Korea, [10] H. J. Mun, S. J. Oh, Injecting Subject Policy into Access Control for Strengthening the Protection of Personal Information, Wireless Personal Communications, Vol. 89, Issue. 3. pp , Aug [11] H. J. Mun, K. M. Lee, S. H. Lee, Person -Wise Privacy Level Access Control for Personal Information Directory Services, Embedded and Ubiquitous Computing, Volume 4096 of the series Lecture Notes in Computer Science, pp , [12] NIA, The World to evolve into a Big Data- Global Advanced Cases of Big Data, National Information Society Agency Big Data Strategy Research Center, [13] NIA. Big Data : Global teen Advanced Cases, National Information Society Agency Big Data Strategy Research Center, [14] Y. I. Cho, The Big Data Technology and major of Issues in the smart era, Institute of Control, Robotics and Systems, Vol. 18, No. 4, pp , 저자소개문형진 (Hyung-Jin Mun) [ 정회원 ] 2008년 2월 : 충북대학교전자계산학 ( 이학박사 ) 2008년 3월 ~ 현재 : 백석대학교강사 < 관심분야 > : 프라이버시보호, 네트워크및웹보안최승현 (Seung-Hyeon Choi) [ 학생회원 ] 2015년 3월 ~ 현재 : 백석대학교정보통신학부재학 < 관심분야 > : 정보통신, 네트워크 22
7 빅데이터를이용한 APT 공격시도에대한효과적인대응방안 황윤철 (Yooncheol Hwang) [ 정회원 ] 2008년 2월 : 충북대학교전자계산학 ( 이학박사 ) 2000년 3월 현재 : 한국교통대학교 ( 경기도의왕 ) 외래교수 < 관심분야 > : 네트워크및웹보안, 침입방지시스템 23
강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information03-ÀÌÁ¦Çö
25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of
Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationCONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관
방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information-
World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT
More information<332EC0E5B3B2B0E62E687770>
한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,
More information2017 1
2017 2017 Data Industry White Paper 2017 1 1 1 2 3 Interview 1 4 1 3 2017IT 4 20161 4 2017 4 * 22 2017 4 Cyber Physical SystemsCPS 1 GEGE CPS CPS Industrial internet, IoT GE GE Imagination at Work2012
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationSNS 명예훼손의 형사책임
SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationhttp://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache
Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational
More information슬라이드 1
4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile
More information20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp
O2O(Online to Offline)서비스 전략방향 연구 - 모바일 사용자 경험 디자인(UX Design)을 중심으로 - O2O(Online to Offline) Service Strategy Research -Focusing on Mobile UX Design- 주저자 김 형 모 Kim, Hyung-mo BK21플러스 다빈치 창의융합인재양성사업단 BK21Plus
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More information<28BCF6BDC320323031352D31332920B0E6B1E2B5B520C1F6BFAABAB020BFA9BCBAC0CFC0DAB8AE20C1A4C3A520C3DFC1F8C0FCB7AB5FC3D6C1BE2830312E3036292E687770>
수시과제 2015-13 경기도 지역별 여성일자리 정책 추진 전략 연구책임자 : 최 윤 선 (본원선임연구위원) : 남 승 연 (본원연구위원) 연 구 지 원 : 이 상 아 (본원위촉연구원) 연 구 기 간 : 2015. 9 ~12 2015 발 간 사 여성 일자리는 사회 내 여성과 남성간의 차이를 좁히고 개개인의 삶을 윤택하게 만드는 중요 한 부분입니다. 이에 정부는
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식
애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 3, pp DOI: (NCS) Method of Con
Journal of Educational Innovation Research 2017, Vol. 27, No. 3, pp.181-212 DOI: http://dx.doi.org/10.21024/pnuedi.27.3.201709.181 (NCS) Method of Constructing and Using the Differentiated National Competency
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A Research Trend
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.295-318 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.295 * A Research Trend on the Studies related to Parents of Adults with Disabilities
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More information- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information홍익3월웹진PDF
C o n t e n t s 04 20 28 35 44 48 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 Human Resource Trends 50 Human Resource
More information홍익노사5월웹진용
C o n t e n t s 04 30 32 13 47 22 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 Human Resource Trends 49 50 Human Resource
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More informationEurope 2020 Strategy 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU ( ,
2011-42 Europe 2020 Strategy 2011. 04. 14. 글로벌산업기술생태계의융합과발전을선도하는일류산업진흥기관 EU 기술협력거점 *EU Issue Paper EU : KIAT EU (+49 6927 4015 221, bryan100@kiat.or.kr) < > Europe 2020 Strategy ㅇ,,,, ㅇ 2020 3 - (Smart
More information,, RFID,. ITU-R [7], IoT (Internet of Thing), (ultra reliable) (low latency). IoT ( ) , [1]., [8] 10 IoT.,. Ofcom [10] IoT/M2M, (utilities),,
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jul.; 27(7), 588598. http://dx.doi.org/10.5515/kjkiees.2016.27.7.588 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Promoting
More information<B8F1C2F72E687770>
Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More information이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp
住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationDBPIA-NURIMEDIA
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information<30332DB1E2C8B9C6AFC1FD28B7F9C0E7C8AB292832312D3335292E687770>
플랜트 산업 기술의 ICT 적용 사례 류 재 홍 강 석 환 차 재 민 고등기술연구원 플랜트엔지니어링센터 ICT Application of Plant Industry Technology Jae-Hong Ryu, Suk-Hwan Kang, and Jae-Min Cha Institute for Advanced Engineering, Plant Engineering
More information빅데이터_DAY key
Big Data Near You 2016. 06. 16 Prof. Sehyug Kwon Dept. of Statistics 4V s of Big Data Volume Variety Velocity Veracity Value 대용량 다양한 유형 실시간 정보 (불)확실성 가치 tera(1,0004) - peta -exazetta(10007) bytes in 2020
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: * Review of Research
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.79-102 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.79 * Review of Research Trends on Curriculum for Students with Severe and multiple
More information07_À±¿ø±æ3ÀüºÎ¼öÁ¤
232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More informationEffects of baseball expertise and stimulus speeds on coincidence-anticipation timing accuracy of batting Jong-Hwa Lee, Seok-Jin Kim, & Seon-Jin Kim* Seoul National University [Purpose] [Methods] [Results]
More information<C5EBC0CFB0FA20C6F2C8AD2E687770>
한국의 북한 핵개발에 대한 인식과 대응 3 한국의북한핵개발에대한인식과대응: 3 차 핵실험 이후* 1)박영호 ( 통일연구원) 국문요약 2013년 2월 12일 북한의 3 차 핵실험은 국내외에 커다란 충격을 주었다. 북한의 핵능 력이 진전되고 북한은 경제건설과 함께 핵 무력건설을 김정은 시대의 발전전략으로 채택 했다. 북핵문제의 패러다임이 변화했다. 한국 사회에서의
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More informationDBPIA-NURIMEDIA
27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT
More informationBSC Discussion 1
Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More information<3136C1FD31C8A35FC3D6BCBAC8A3BFDC5F706466BAAFC8AFBFE4C3BB2E687770>
부동산학연구 제16집 제1호, 2010. 3, pp. 117~130 Journal of the Korea Real Estate Analysts Association Vol.16, No.1, 2010. 3, pp. 117~130 비선형 Mankiw-Weil 주택수요 모형 - 수도권 지역을 대상으로 - Non-Linear Mankiw-Weil Model on Housing
More informationOpen Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤
Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤 (byounggon.kim@opence.org) 빅데이터분석및서비스플랫폼 모바일 Browser 인포메이션카탈로그 Search 인포메이션유형 보안등급 생성주기 형식
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More information세종대 요람
Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More informationDBPIA-NURIMEDIA
김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of
More information... 수시연구 국가물류비산정및추이분석 Korean Macroeconomic Logistics Costs in 권혁구ㆍ서상범...
... 수시연구 2013-01.. 2010 국가물류비산정및추이분석 Korean Macroeconomic Logistics Costs in 2010... 권혁구ㆍ서상범... 서문 원장 김경철 목차 표목차 그림목차 xi 요약 xii xiii xiv xv xvi 1 제 1 장 서론 2 3 4 제 2 장 국가물류비산정방법 5 6 7 8 9 10 11 12 13
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information<BCBCC1BEB4EB BFE4B6F72E706466>
세종대학교요람 Sejong University 2017 2017 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 2017 Sejong University 8 SEJONG UNIVERSITY 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr
More information06_À̼º»ó_0929
150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)
More information<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>
긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.
More information???? 1
The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information