Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
|
|
- 탐희 탄
- 6 years ago
- Views:
Transcription
1 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다. 2 악성행위프로파일링 먼저안드로이드앱의행위를프로파일링합니다. 안드로이드앱을동적분석할수있도록도와주는 sandbox 툴인 Droidbox 를이용하여, 앱의악성행위와관련된시스템로그를추출합니다. 추출한시스템로그는다음과같이 object 와 operation 에서정의한형태로프로파일링합니다. 2.1 OBJECT 악성행위의큰분류를의미합니다. 안드로이드악성앱샘플들을직접분석하여, 크게 Telephony Phone Network 로분류하였습니다. 2.2 OPERATION 악성행위의상세한동작정보를의미합니다. Operation 은다음과같이 operation-name, operation-target, operation-attribute 의조합으로정의됩니다. Operation ::= {Operation-name : {Operation-target : Operation-attribute}}
2 Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SMS/number deviceid IMEI IMSI MCC MNC 등이있습니다. Operation-attribute: 목표물에서얻어낸의미있는정보를말합니다. 예를들어, country code 의 attribute 으로는 Korea 가있습니다. 2.3 예시 아래 Table 2 는 network object 와관련된 operation 값의예시를보여줍니다. 이정보를프로파일링하면 {Network : {Sending sensitive information : {{IMEI : }, {MCC : 310}, {MNC : 260}, {Location : GPS Coordinates }, } } } 와같이표현할수있습니다.
3 3 행위프로파일을이용한안드로이드앱분류 3.1 악성앱탐지 본논문에서사용한안드로이드앱데이터셋에서는악성행위의종류 (operation-name) 가총 4 가지 sending of premium-rate SMS, calling of premium-rate number, sending of sensitive information, converting data for transmission 였습니다. 행위프로파일링을통해 4 가지중어떠한악성행위와도관련된동작이없다면정상앱 (benign) 으로분류합니다. 4 가지중하나라도해당하는행위가발생하였다면악성앱 (malware) 로분류합니다. 3.2 악성앱분류 1 본논문에서는악성여부를탐지한이후, 추가적으로악성으로분류된앱에대해유사도분석을통해패밀리를분류하였습니다. 먼저, behavior factor 를악성행위종류에따라 4 가지로나눕니다. Sending premium-rate SMS (SS) Calling premium-rate number (CS) Sending sensitive information (SIS) Converting data (CDS) 각 behavior factor 의유사도 (BFS, similarity of behavior factor) 점수를 Table 3 과같은기준으로부여합니다. 유사도점수를부여할때에는각패밀리의악성행위를대표적으로나타낼수있는행위프로파일을기준으로설정하여비교합니다. 각 BFS 점수에는가중치를적용하여그합계로특정패밀리와의유사도점수를산출합니다 년도데이터챌린지 AI 기반안드로이드악성앱탐지트랙에서는악성앱패밀리분류는 필수사항이아니므로참고하시기바랍니다.
4 본논문에서는여러번의실험을거쳐가장성능이잘나오는가중치를확인하여적용했습니다. SS 에는 0.33, CS 에는 0.33, SIS 에는 0.21, CDS 에는 0.13 의가중치를주었습니다. 각패밀리를대표하는행위프로파일은두가지방법으로업데이트할수있습니다. Method 1: 새로운악성앱이특정패밀리로분류되었을때, 해당패밀리의대표프로파일과추가된앱의프로파일의교집합 (intersection) 을새로운대표프로파일로업데이트합니다. Method 2: 새로운악성앱이특정패밀리로분류되었을때, 해당패밀리의대표프로파일과추가된앱의프로파일의합집합 (union) 을새로운대표프로파일로업데이트합니다. 4 실험 4.1 사용한데이터셋 8,840 개의정상앱과 643 개의악성앱으로구성된데이터셋을사용하여실험을 진행하였습니다. 정상앱과악성앱의패밀리분포는 Table 5 와같습니다.
5 4.2 실험환경 제시한안드로이드악성앱분류모델을구현하여실험한환경은다음과같습니다. Intel(R) Xeon(R) X5660 processor 4 GB RAM 32-bit Ubuntu LTS operating system 4.3 실험결과 구현한모델로악성앱을탐지하고, 패밀리를분류한결과는 Table 9 와같습니다. 악성앱의탐지정확도는 method 1, method 2 모두 98% 로측정되었습니다. 챕터 3.2 에서 설명한것과같이 method 1 은교집합방식으로패밀리대표프로파일을업데이트한경우이고,
6 method 2 는합집합방식으로패밀리대표프로파일을업데이트한경우입니다. 또한, Burguera I, et al. 이 2011 년제안한 Crowdroid 시스템과도비교하였으며, 성능이더욱좋은것을확인할수있었습니다. 실험한환경에서의탐지및분류속도는 55 초 /MB 로측정되었습니다. 안드로이드에뮬레이터의부팅시간은제외한속도입니다. 작동시간의대부분은행위프로파일을작성하는데쓰였으며, 악성앱을탐지 / 분류하는데에는 0.2 초 /MB 정도만소요되었습니다. 5 탐지율평가기준 Actual Class Category Malware Benign Malware True Positive False Positive Estimated Class Benign False Negative True Negative True Positive 는실제 Malware(True) 를 Malware(True) 로정확하게예측한상황을의미하며, False Positive 는실제 Bengin(False) 을 Malware(True) 로예측한상황을의미합니다. False Negative 는실제 Malware(True) 를 Bengin(False) 로예측한상황을의미하며, True Negative 는실제 Benign(False) 를 Benign(False) 로예측한상황을의미합니다. 탐지결과가위표와같을때, 전체결과중정상앱과악성앱을정확히탐지한비율을측정합니다. Accuracy = True Positive + True Negative True Positive + False Positive + False Negative + True Negative
7 6 REFERENCE 본튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 논문파일은데이터챌린지사이트에서다운로드받을수있습니다. Jae-wook Jang, Jaesung Yun, Aziz Mohaisen, Jiyoung Woo, and Huy Kang Kim, "Detecting and classifying method based on similarity matching of Android malware behavior with profile," SpringerPlus 5:273, 본데이터분석챌린지에서제공하는데이터셋을기반으로논문을작성할경우, 해당논문을반드시인용해야합니다.
Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationArtificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제
Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information구로구민체육센터 여성전용 기구필라테스 강좌 신설 구로구시설관리공단은 신도림생활체육관에서 2014년도부터 시행하여 주민의 큰 호응을 얻고있는 기구필라 테스 강좌를 2015.12.01일자로 구로구민체육센터에 확대 시행하게 되었습니다. 구로구 관내 고객들의 니즈를 반영한 기
01 2015년도 공단의 이모저모 소식을 전해드려요~ 구로구시설관리공단 구로구시설관리공단 제5대 김완호이사장 취임 구로구시설관리공단 제5대 김완호 신임 이사장이 2015.11.02(월) 취임하였습니다. 취임식에서 소통, 배려, 화합의 구정 방침과 공기업의 경영목표인 공익성과 기업성 양면의 조화로운 경영을 위해 모든 분야의 3% 업그레이드, 3% 절약, 경영환경의
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More informationESET Mobile Security for Android
ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security
More informationPowerPoint 프레젠테이션
AI 를활용한 악성코드탐지 2017.10 ~ 현재 AI.Spera 창업자 2015.03 ~ 현재고려대학교정보보호대학원, 사이버국방학과부교수 2010.03 ~ 2015.02 고려대학교정보보호대학원, 사이버국방학과조교수 2004.05 ~ 2010.02 엔씨소프트, 정보보안실실장 /Technical Director 1999.08 ~ 2004.05 에이쓰리시큐리티컨설팅
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information서재초등학교 5학년 학교생활
서재초등학교 5학년 6반 학교생활 1. 학교는 8시 30분 이전에 등교 합니다. 등교 후 오늘 수업 시간을 확인하고 수업과 관련된 과목을 사 물함에서 꺼내어 책상서랍으로 옮 겨둡니다. 남는 시간동안 독서를 하도록 합니다. 책상서랍을 어지럽히지 않습니다. 색연필이나 색 사인펜을 책상 고리에 걸어두지 않습니다. 2. 8시 30분에서 40분 사이에 수학 10분 공부를
More informationSS Term #3.doc
Base Knowledge 1/42 Base Knowledge 2/42 Network Initialization 3/42 Network Initialization 4/42 Network Initialization 5/42 Network Initialization 6/42 Network Initialization 7/42 Network Initialization
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More information슬라이드 1
안드로이드플랫폼과악성코드동향 안철수연구소 이성근책임연구원 1 목차 1. 안드로이드플랫폼 2. 앱 (App) 과앱마켓플레이스 (Marketplace) 3. 악성코드동향및분석 4. 안드로이드앱 (App) 분석 5. 루팅및탈옥 6. 시사점 안드로이드플랫폼 안드로이드플랫폼의개요 4 안드로이드플랫폼의구조 Android Runtime : 자바프로그래밍언어의핵심라이브러리기능대부분을제공하도록핵심라이브러리를제공및
More informationICAS CADWorx SPLM License 평가판설치가이드
ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationOutput file
발 간 등 록 번 호 -079930-00000-0 203 Personal Information Protection Annual Report 본 연차보고서는 개인정보 보호법 제67조의 규정에 의거하여 개인정보 보호시책의 수립 및 시행에 관한 내용을 수록하였으며, 203년도 정기국회에 제출하기 위하여 작성되었습니다. 목 차 203 연차보고서 제 편 주요 현황 제
More informationⅠ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (
3 안드로이드모바일악성앱분석방법에대한연구 FOCUS 배한철 최근활발한스마트폰의보급으로모바일앱의사용역시크게늘어가고있다. 모바일앱의사용이일상화되어가는동시에특히국내에서높은점유율을보이고있는안드로이드에대한악성코드역시빠르게늘어나고있다. 본고에서는그러한안드로이드모바일앱에대한악성코드를분석방법을연구하고이러한분석방법의활용방안을확인해보고자한다. Ⅰ. 스마트폰에대한보안위협현황 1.
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationthesis
( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype
More information소프트웨어공학 Tutorial #2: StarUML Eun Man Choi
소프트웨어공학 Tutorial #2: StarUML Eun Man Choi emchoi@dgu.ac.kr Contents l StarUML 개요 l StarUML 소개및특징 l 주요기능 l StarUML 화면소개 l StarUML 설치 l StarUML 다운 & 설치하기 l 연습 l 사용사례다이어그램그리기 l 클래스다이어그램그리기 l 순서다이어그램그리기 2
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More information을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을
안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경
More information#한국사문제7회4급
1 1. 3. 2. 2 4. 7. 5. 6. 8. 3 9. 11. 10. 12. 4 13. 15. 16. 14. 5 17. 20. 18. 21. 19. 6 22. 24. 23. 7 25. 26. 28. 29. 27. 8 30. 32. 33. 31. 9 34. 35. 37. 36. 38. 10 39. 41. 40. 42. category 11 43. 45. 001.jpg
More information[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13
- 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More information1
1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More informationPowerPoint 프레젠테이션
@ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program
More informationMicrosoft Word - ASG AT90CAN128 모듈.doc
ASG AT90128 Project 3 rd Team Author Cho Chang yeon Date 2006-07-31 Contents 1 Introduction... 3 2 Schematic Revision... 4 3 Library... 5 3.1 1: 1 Communication... 5 iprinceps - 2-2006/07/31
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More information01-OOPConcepts(2).PDF
Object-Oriented Programming Concepts Tel: 02-824-5768 E-mail: hhcho@selabsoongsilackr? OOP (Object) (Encapsulation) (Message) (Class) (Inheritance) (Polymorphism) (Abstract Class) (Interface) 2 1 + = (Dependency)
More informationTEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)
More information저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원
저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 동일조건변경허락. 귀하가이저작물을개작, 변형또는가공했을경우에는, 이저작물과동일한이용허락조건하에서만배포할수있습니다.
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More information보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2
2018 사이버위협인텔리전스보고서 보이스피싱 악성앱프로파일링 보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2 개요 목차 02 개요 05 기존보이스피싱과새로운유형출현 08 보이스피싱악성앱프로파일링보이스피싱악성앱공격개요악성앱유포방식악성앱분석 - 개요악성앱분석 - 유사패키지명악성앱비교분석
More informationNetwork Security
Introduction Smart Phone Security Spring 2014 1 Contents 1. 개요 2. 안드로이드보안 3. 결론 2014-03-03 2 1. 개요 2014-03-03 정보보안패러다임의변화 과거 = 수동적정보수집 통신상에서의정보유출 암호해독기술 통신망 서비스서버정보저장서버 현재 = 해킹통한적극적정보수집및파괴 사용자 서버및 PC에서정보유출
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근
ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 요약 요약 안드로이드앱의개인정보누출문제 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 잡았다요놈! 나의안드로이드사용기 - 블랙마켓 남의안드로이드사용기 - 블랙마켓 남의안드로이드사용기
More information광덕산 레이더 자료를 이용한 강원중북부 내륙지방의 강수특성 연구
Study on the characteristic of heavy rainfall in the middle northern Gangwon Province by using Gwangdeoksan radar data 2004. 12. 10. Fig. 2.2.1 Measurement range of Gwangdeoksan radar site Fig. 2.2.2
More information목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy... 6 2.2 Compare... 6 2.3 Copy & Compare... 6 2.4 Erase... 6 2
유영테크닉스( 주) 사용자 설명서 HDD014/034 IDE & SATA Hard Drive Duplicator 유 영 테 크 닉 스 ( 주) (032)670-7880 www.yooyoung-tech.com 목차 1. 제품 소개... 4 1.1 특징... 4 1.2 개요... 4 1.3 Function table... 5 2. 기능 소개... 6 2.1 Copy...
More information디지털 공학
캡스톤디자인 App Inventor 디지털전자정보계열 앱 인벤터란? MIT 대학 미디어 랩 연구실에서 만든 안드로 이드용 스마트폰 앱 제작하는 블록 프로그래 밍 기법의 비주얼 프로그래밍 도구이다. 스마트폰의 화면을 디자인하고 블록들을 조 립하면 우리가 원하는 앱을 만들 수 있다. 인터넷이 연결된 곳에서는 어디서라도 접속 하여 앱 화면을 직접 디자인하고 프로그래밍
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information2015
2015 34863 85 Tel 042 530 3548 Fax 042 530 3559 Web www djdi re kr/gfcenter/main do 2015 information Graphic Infographics Gender Sensitive 1995 2014 2013 2014 1 2013 2014 SNS SNS 1. 1 1 daejeon DEVELOPMENT
More information160215
[ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPRO1_02E [읽기 전용]
Siemens AG 1999 All rights reserved File: PRO1_02E1 Information and 2 STEP 7 3 4 5 6 STEP 7 7 / 8 9 10 S7 11 IS7 12 STEP 7 13 STEP 7 14 15 : 16 : S7 17 : S7 18 : CPU 19 1 OB1 FB21 I10 I11 Q40 Siemens AG
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationMicrosoft Word - Armjtag_문서1.doc
ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More information02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp
과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년
More information사용 전에 반드시 읽고 정확하게 사용해 주세요. 사용 중 문의사항은 1544-7777, 1588-7777, 080-023-7777(수신자 부담)로 문의하세요. 상세 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. 상세 사용 설명서의 내용은 소프트웨어 버전 또는
상세 사용 설명서 LG-F300K 사용 전에 반드시 읽고 정확하게 사용해 주세요. 사용 중 문의사항은 1544-7777, 1588-7777, 080-023-7777(수신자 부담)로 문의하세요. 상세 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. 상세 사용 설명서의 내용은 소프트웨어 버전 또는 이동통신 사업자의 사정에 따라 다를 수 있습니다. 데이터
More information26 침해를 초래할 수 있으며 5), 따라서 언론기관의 보도내 용이 타인의 명예를 훼손하거나 프라이버시를 침해하 는 경우에는 헌법위반 6) 은 물론, 민법상의 불법행위나 형사상 명예훼손죄가 성립될 수 있다. 하지만 법원에서는 헌법상 국민의 알 권리 및 언론 출판의 자유
25 범죄보도에 있어서 피의자 신원공개에 관한 법리적 검토 강동욱 동국대학교 법과대학 교수 I. 머리말 우리나라에서는 1990년대 중반까지만 하더라도 경 찰이 중범죄자의 실명과 얼굴을 공개하고, 언론기관 은 이를 그대로 보도하는 것이 통상적이었다. 하지만 1990년대 중반 이후부터 보도윤리 차원에서 언론학자 들에 의해 익명보도를 해야 한다는 주장이 제기되기
More informationStudy on the Improvement of Management System through Analysis of golf semi- market: Focus on Physical Education Facility Act Ji-Myung Jung 1, Ju-Ho Park 2 *, & Youngdae Lee 3 1 Korea Institute of Sport
More informationI would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA
1 주차. Asking favors > Warm up I would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA 1 2 3 4 5 6 7 8 9 To Cc Bcc Subject Attachments Dear James, Soyoung Kim
More informationPRO1_04E [읽기 전용]
Siemens AG 1999 All rights reserved File: PRO1_04E1 Information and S7-300 2 S7-400 3 EPROM / 4 5 6 HW Config 7 8 9 CPU 10 CPU : 11 CPU : 12 CPU : 13 CPU : / 14 CPU : 15 CPU : / 16 HW 17 HW PG 18 SIMATIC
More information02(243-249) CSTV11-22.hwp
함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 243 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 (A Novel Software Watermarking Scheme Based on Calling Convention) 전 철 정진만 김봉재 (Cheol Jeon) (Jinman Jung) (Bongjae Kim) 장준혁 조유근 홍지만 (Joonhyouk
More information09-interface.key
9 Database insert(record r): boolean find(key k): Record 1 Record getkey(): Key * Record Key Database.? Key equals(key y): boolean Database insert(record r): boolean find(key k): Record * Database OK 1
More information산업입지내지6차
page 02 page 13 page 21 page 30 2 INDUSTRIAL LOCATION 3 4 INDUSTRIAL LOCATION 5 6 INDUSTRIAL LOCATION 7 8 INDUSTRIAL LOCATION 9 10 INDUSTRIAL LOCATION 11 12 13 14 INDUSTRIAL LOCATION 15 16 INDUSTRIAL LOCATION
More informationPowerPoint 프레젠테이션
2015. 04. 14 Droid-X 제품소개서 안드로이드용모바일백신 주식회사엔에스에이치씨 목차 Contents 1. 제안배경 2. Droid-X 소개 3. 주요기능 4. 타사솔루션과의기능비교 5. Reference 6. NSHC 소개 주식회사엔에스에이치씨 1. 제안배경 금융권모바일서비스의안전한제공을위해, 금융감독원에서는다양한안전대책및체크리스트를발표하였습니다.
More informationPowerPoint 프레젠테이션
@ Lesson 4 (Object) (Class) (Instance) (Method) (Constructor) Memory 1 UML 1 @ & 1 (Real World) (Software World) @ &.. () () @ & 2 (Real World) (Software World) OOA/ Modeling Abstraction Instantiation
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)
w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,
More informatione-spider_제품표준제안서_160516
The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information<49545F3134C8A35FB1B9C1A4BFEEBFB520BCB1C1F8C8ADB8A620C0A7C7D120BCD2BCC8B9CCB5F0BEEE20BAD0BCAE20B1E2B9DDC0C720B1B9B9CEB0F8B0A85FBCF6C1A42E687770>
IT정책연구시리즈 국정운영 선진화를 위한 소셜미디어 분석 기반의 국민공감 정책수립 방안 ᅟᅵᇀ 제14호 (2011. 10. 5) < 목차 > Ⅰ. 스마트시대의 새로운 미디어 패러다임 Ⅱ. 기업의 소셜미디어 분석 활용 전략 Ⅲ. 소셜미디어 분석의 정부정책 활용 방안 작성 및 문의 : 한국정보화진흥원 국가정보화기획단 정보화기획총괄부 김주원 책임연구원(02-2131-0288,
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More informationMicrosoft PowerPoint - TimeTable System.pptx
6조 강세용 김규수 valentan . 개발준비 2. 구현과정 3. Class-Object 비교 사용언어 : JAVA 사용도구 : Eclipse, NetBeans 제작기간 : 4 일? 기존의설계도를최대한적용하여설계. StarUML의코드제너레이션으로나온코드들을최대한건들지않으려고노력했습니다. 또한시퀸스다이어그램의구조를최대한따라구현하였습니다. Person +name:
More informationuntitled
2006 517 ICS KS X ISO 2006 Transport Protocol Experts Group(TPEG) TPEG specifications CTT(Congestion and TravelTime Information) TPEG()., TPEG Part TPEG. TPEG TPEG TDC(Transparent Data Channel). (Digital
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information1
제1회 망 중립성 이용자 포럼 모바일인터넷전화(mVoIP) 차단과 비용부담 논란 어떻게 볼 것인가! 4. 현재 3G 스마트폰 정액요금제에서 무제한 데이터 요금이 데이터 다량 사용자에게 유리한 구조로, 이통사들은 4G LTE에서 무제한 데이터 요금제를 없애고 구간별 종량제를 도입했다. 소비자 측면에서 데이터 무제한 요금제는 지속되어야 하는가? 아니면 구간별 종량제와
More informationⅠ. Introduction 우리들을 둘러싸고 잇는 생활 환경속에는 무수히 많은 색들이 있습니다. 색은 구매의욕이나 기호, 식욕 등의 감각을 좌우하는 것은 물론 나뭇잎의 변색에서 초목의 건강상태를 알며 물질의 판단에 이르기까지 광범위하고도 큰 역할을 하고 있습니다. 하
색 이론과 색채관리 Ⅰ. Introduction( 일반색채 이론) Ⅱ. 색의 표현 ⅰ) 색상 ⅱ) 명도 ⅲ) 채도 ⅳ) 색의 종류 ⅴ) 색의 삼원색 ⅵ) 색의 사원색 Ⅲ. 색의 전달 ⅰ) 변천과정 ⅱ) Color space Ⅳ. 색의 재현 ⅰ) 가법 혼합 ⅱ) 감법 혼합 ⅲ) C.C.M System Ⅴ. 색의 관리 ⅰ) 목적 ⅱ) 적용범위 ⅲ) 색차계 ⅳ)
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>
기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를
More information歯채민병.PDF
Patient number Sex Age Animal contact 1 F 36 No 2 F 31 Cat scratch Result of biopsy/aspiration cytology of lymph nodes Chronic granulomatous inflammation with caseation necrosis, compatible with tuberculous
More information#KM560
KM-560 KM-560-7 PARTS BOOK KM-560 KM-560-7 INFORMATION A. Parts Book Structure of Part Book Unique code by mechanism Unique name by mechanism Explode view Ref. No. : Unique identifcation number by part
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information02 C h a p t e r Java
02 C h a p t e r Java Bioinformatics in J a va,, 2 1,,,, C++, Python, (Java),,, (http://wwwbiojavaorg),, 13, 3D GUI,,, (Java programming language) (Sun Microsystems) 1995 1990 (green project) TV 22 CHAPTER
More informationDatabase Search 편 * Database Explorer 8개의카테고리로구성되어있으며, 데이터베이스의폴더역할을하는 subset ( 혹은 subbase) 을생성하여데이터를조직및관리하게된다. 클릭! DNA/RNA Molecules : feature map의데이터
Database Search 편 * Database Explorer 8개의카테고리로구성되어있으며, 데이터베이스의폴더역할을하는 subset ( 혹은 subbase) 을생성하여데이터를조직및관리하게된다. 클릭! DNA/RNA Molecules : feature map의데이터정보를 annotation하고, 다른소스로부터가져온데이터를 VectorNTI 내부포맷으로저장시킨다.
More informationUser Guide
HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및
More information한국정보보호진흥원
모바일플랫폼춘추전국시대 2010 년을기점으로다양한종류의모바일운영체제가등장하였으며, 최근에는애플아이폰, 구글안드로이드등이스마트폰분야에서절대적인점유율을차지하고있는상황 II. 모바일보안이슈및위협 모바일시큐리티위협 ( 기존위협확대 ) 사이버침해공격, 바이러스 웜감염등기존위협이모바일환경에서도재현 ( 신규위협출현 ) 무선랜 (Wi-Fi), 블루투스, 이동통신, GPS
More informationCover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운
More informationConnection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET
135-080 679-4 13 02-3430-1200 1 2 11 2 12 2 2 8 21 Connection 8 22 UniSQLConnection 8 23 8 24 / / 9 3 UniSQL 11 31 OID 11 311 11 312 14 313 16 314 17 32 SET 19 321 20 322 23 323 24 33 GLO 26 331 GLO 26
More information공군비전2025.PDF
. 21,.,.,. 2025.,,. 2025..,,,.... 2000 12 ... - - 2025 1) 2025.,.,.,,,. 2025,. 2025.. RM A 2025 ( ) (,, / ) 1) 2025 (life cycle),,. - 1 - .. - - 25,,,,,. 1..,,.,.,,,.,...,.,.,, .,,.,...,..,,., (EU), (,,
More information단계 소요 시간 요소 교수 활동 형태 자료 1 동기유발 활동 도입 5분 20분 동기유발 목표 제시 활동1 청기, 백기 게임을 시청하고 청기 백기 게임을 해보기 - 학생들을 두 팀으로 나누어 청기, 백기로 정하기 게임을 해본다. 두 가지 상태로 표현할 수 있는 것이 어떤
CS Unplugged 놀이로 배우는 컴퓨터 과학 #1 1. 컴퓨터의 언어 - 이진기호 지도안 1. 컴퓨터들의 언어 - 이진기호 목표 컴퓨터의 언어로 쓰이는 이진기호에 대해 알고 이진기호를 사용하여 비밀번호 전송게임을 할 수 있다. 방법 협력 소요 시간 90분 적정 연령 12세 관련 CT 데이터 표현 이진기호를 이용한 정보전달을 통해 컴퓨터의 계산방법을 이해하는
More information<313630313032C6AFC1FD28B1C7C7F5C1DF292E687770>
양성자가속기연구센터 양성자가속기 개발 및 운영현황 DOI: 10.3938/PhiT.25.001 권혁중 김한성 Development and Operational Status of the Proton Linear Accelerator at the KOMAC Hyeok-Jung KWON and Han-Sung KIM A 100-MeV proton linear accelerator
More information歯여성정책포럼.PDF
4 (),,..,, (need).. 4. 4 -,,, -. 4... OECD. 20,,,.,. ,. (. ) ( 1) 70 2000 2. < 1> 70 1985 1990 1995 2000 (70 ) 681 827 1042 1302 (70 ) 345 435 554 693 ( : ),,,,. 1980 5.9%, 1995 17.1%, 1998 31.1%, 2000
More information131023_클래식 매뉴얼_최종
사용자의 안전을 지키고 제품의 올바른 사용을 위하여 제품 사용 전 반드시 사용설명서를 읽어 충분히 숙지하신 후 사용하여 주시길 바랍니다 사용설명서 주의 사항 제품 설명 LCD 메뉴 설명 기타 정보 전용 뷰어 1 2 3 주의 사항 주의 사항 4 5 주의 사항 주의 사항 6 7 주의 사항 주의 사항 8 9 주의 사항 제품설명 10 상시 녹화 / 이벤트 녹화 자동
More information<C1A4C3A5C0DAB7E15F323031352D3428B1E8B9CCB0EF295FC3D6C1BEC0CEBCE2BFEB283230313630313037295FB3BBC1F62E687770>
정책자료 2015-4 기초보장 현장 모니터링 - 현장 전문가와 실무자 포럼 김미곤 유진영 책임연구자 김미곤 한국보건사회연구원 선임연구위원 주요저서 2014년 보건복지정책 수요조사 및 분석 보건복지부 한국보건사회연구원, 2014(공저) 긴급복지지원제도 사업성과 평가 및 제도개편 방안 연구 보건복지부 한국보건사회연구원, 2014(공저) 공동연구진 유진영 한국보건사회연구원
More informationJMF2_심빈구.PDF
JMF JSTORM http://wwwjstormpekr Issued by: < > Document Information Document title: Document file name: Revision number: Issued by: JMF2_ doc Issue Date: Status: < > raica@nownurinet
More information