유비쿼터스컴퓨팅비전의태동 : Mark Weiser( ) 가주창 XEROX - Palo Alto Research Center : 쉬운컴퓨터연구 에서 Ubiquitous Computing 용어를착상 (1988 년 ) 유비쿼터스 IT 혁명 수많은컴퓨터가결코사용
|
|
- 윤조 장
- 6 years ago
- Views:
Transcription
1 유비쿼터스컴퓨팅보안 (Ubiquitous Computing Security) 2011 박종혁
2 유비쿼터스컴퓨팅비전의태동 : Mark Weiser( ) 가주창 XEROX - Palo Alto Research Center : 쉬운컴퓨터연구 에서 Ubiquitous Computing 용어를착상 (1988 년 ) 유비쿼터스 IT 혁명 수많은컴퓨터가결코사용자를귀찮게하거나불편하지않게, 조용히자신을이용해주기를기다리는이상적인컴퓨팅환경을 Ubiquitous Computing 으로상정 Invisible computer + Calm & Silent technology (21 세기컴퓨터의기본방향이자사상 ) 아마추어연주자들은음악을연주하는동안악보와악기의포로가된다. 반면, 프로연주자들은단지음악의완성도에만몰두한다. 최상의도구란사용자로하여금그도구를이용하고있음을자각하지못하고수행하는일에집중하게하여업무의생산성을높인다. 8/26
3 유비쿼터스 IT 혁명 유비퀴터스컴퓨팅이미지 : Mark Weiser 의만화 Embodied Reality(ubiquitous computing) Virtual Reality ( 가상공간을현실공간에심기 ) ( 현실공간을가상공간에심기 ) Real Environment Virtual Environment 9/26
4 유비쿼터스 IT 혁명 Real World Cyber World 예약Agent 아파트 시민 문화 환경 종교 공장 연구소 중소기업 택지 공공 인프라 공단부지 사이버파크 사이버선교 대기업 무역업체 물류센터 판매법인 학교 은행 경찰 관공서 상하수 기본 인프라 법률 제도 통신 도시계획법 헌법 상법 도로 에너지 건축법 민법 B-to-C 원격진료 극장 스포츠레져 산업 인프라 네티즌 Internet 음식점 백화점 병원 사이버쇼핑 형법 연구 NW 공급 NW 엔터테인먼트 생산 NW 가상기업 전자조달 전자중계 B-to-B 영업 NW 가상교육 가상은행 전자정부 사이버 S1 사이버보험 초고속통신망 보 안 전자지불 전자인증 B-to-G 기초 인프라 사회규범 전자거래기본법 전자서명법 국제법 전자망법 지적재산권법 11/26
5 유비쿼터스 IT 혁명 컴퓨터진화의 3 단계물결을타고컴퓨터는진화 발전하고있다 제 1 의물결 제 2 의물결 제 3 의물결 < 메인프레임의시대 > <PC 의시대 > < 유비쿼터스사회 > 화장실 커튼 화분 자판기 디지털 TV 침대 건물 컴퓨터 > 인간컴퓨터 = 인간컴퓨터 < 인간 거대하고고가인컴퓨터한대를복수의사람들이공동으로사용했다. PC 가보급돼 1 인 1 대씩컴퓨터를사용할수있게됐다. 여러장소에숨어있는컴퓨터를사람들이컴퓨터를사용하고있다는자각이없는상태로이용한다. 10/26
6 차세대 IT Paradigm 유비쿼터스 IT 혁명 1985 년 1960 년 메인프레임 PC + 전용선 1 만대 / 연 1 억대 / 연 ( 향후 ) 중간점 1995 년 PC + 인터넷 수억대 / 연 IPv4 (CATV, ISDN 등 ) 유비쿼터스네트워크사회 게임기, 휴대전화, PDA 정보가전, 센서, RFID 등 100 억대 / 연 IPv6 ( 광섬유 ) * 자료 : 노무라총합연구소 12/26
7 유비쿼터스 IT 혁명 유비쿼터스를실현하는기본구도는크게두가지이다 어디에든컴퓨터를설치해둔다 = 임베디드형유비쿼터스 어디에서든컴퓨터를가지고다닌다 = 휴대 착용형의유비쿼터스 컴퓨터 정보가전 컴퓨터 컴퓨터 의자 컴퓨터 컴퓨터 다리 터널 굴뚝 컴퓨터 자판기 컴퓨터 건물건물 13/26
8 유비쿼터스 IT 혁명 유비쿼터스시대는컴퓨터가 도구 에서 환경 이된다 컴퓨터 = 도구 컴퓨터 u-뱃지 X X X 컴퓨터 u- 목걸이 컴퓨터 u- 의복 u- 신발 컴퓨터 컴퓨터 14/26
9 유비쿼터스 IT 혁명 결론적으로, 유비쿼터스컴퓨팅은.. Ubiquitous computing의기본개념 컴퓨팅객체가실생활공간의사물과환경속으로스며들어상호연결되어인간 사물 정보간의자율적컴퓨팅환경이제공되는것 Physical World(Everyday Life) + People + Information + Computer (Small computing chip + Sensor + Network + Wireless + Mobile + Short Range RF Interface>) Ubiquitous computing 개념의확장 차세대 IT 혁명으로서의사회 경제적변혁의총체 단한마디로표현하면 : Computing access will be everywhere. 16/26
10 유비쿼터스컴퓨팅환경내정보보호 유비쿼터스환경에서의정보보호필요성
11 유비쿼터스컴퓨팅환경내정보보호 - 예 1)
12 유비쿼터스컴퓨팅환경내정보보호 - 예 2)
13 유비쿼터스컴퓨팅환경내정보보호메커니즘 r 인증 비밀성 무결성 가용성 권한관리 무선망환경에서의안전한핸드오프 유비쿼터스컴퓨팅환경에서무선공중망을이용하여서비스를제공할경우안전한핸드오프기술이고려되어야한다. 안전한핸드오프는사용자인증, 키관리정책, 암호화알고리즘협상을고려하여구현
14 개인정보보호
15 r 개인정보 개인정보보호개념 생존하는개인에관한정보로서성명 주민등록번호등에의하여당해개인을알아볼수있는부호 문자 음성 음향및영상등의정보 당해정보만으로는특정개인을알아볼수없는경우에도다른정보와용이하게결합하여알아볼수있는것을포함 본인의의사에반하거나본인이알지못하는상태에서이용될경우정보주체 ( 혹은당사자 ) 의안녕과이해관계에영향을미칠수있는모든정보
16 개인정보보호개념 유형구분일반정보가족정보교육정보병역정보부동산정보동산정보소득정보기타수익정보신용정보법적정보의료정보신체정보 개인정보의종류이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 성별가족구성원들의이름, 출생지, 생년월일, 직업, 전화번호학적사항, 기술자격증및전문면허, 상벌사항군번및계급, 제대유형, 주특기, 근무부대소유주택, 토지, 자동차, 기타소유차량, 상점및건물등보유현금, 저축현황, 현금카드, 주식, 채권, 예술품, 보석현재봉급, 봉급경력, 보너스및수수료, 이자소득, 사업소득보험 ( 건강, 생명등 ), 가입현황, 회사의판공비, 퇴직프로그램대부잔액및지불상황, 저당, 신용카드, 압류통보기록전과기록, 자동차교통위반기록, 구속기록, 이혼기록, 납세가족병력기록, 과거의료기록, 정신질환기록, 각종의료정보지문, 홍채, DNA, 신장, 가슴둘레등
17 개인정보보호개념 03 년및 04 년개인정보민원접수현황 구분 2003 년 2004 년 1 월 ~6 월 피해구제신청 월별개인정보피해구제신청접수현황 구분 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 계 03 년 년
18 개인정보보호개념 유형 03 년 04 년 1~6 월 건수비율 (%) 건수비율 (%) 이용자의동의없는개인정보수집 개인정보수집시고지또는명시의무불이행 과도한개인정보수집 고지 명시한범위를초과한목적외이용또는제 3 자제공 개인정보취급자에의한훼손 침해또는누설 개인정보처리위탁시고지의무불이행 영업의양수등의통지의무불이행 개인정보관리책임자미지정 개인정보보호기술적 관리적조치미비 수집또는제공받은목적달성후개인정보미파기 동의철회 열람또는정정요구등불응 동의철회, 열람 정정을수집방법보다쉽게해야할조치미이행 법정대리인의동의없는아동의개인정보수집 영리목적의광고성정보전송 타인정보의훼손 침해 도용 기타 합계
19 개인정보표준화동향 r OECD 개인정보보호 8대원칙 OECD(Organization for Economic Co-operation and Development) 에서제시하는 프라이버시보호및국제적유통에관한가이드라인 (Guidelines on the Protection of Privacy and Transborder Flows of Personal Data) 부분 OECD 기준은주로정보주체의동의절차에대한명시가중요한내용으로포함되어있다. 즉개인정보에대한관리가정보주체의동의절차와수집경로그리고이용목적에대한고지가어떻게이루어지는지에대하여명시 이에대한기준으로는아래와같은 8 가지 ( 수집제한, 정확성확보, 목적명시, 이용제한, 안전성, 공개, 개인참여, 책임 ) 원칙이중요시
20 원칙 수집제한의원칙 정확성확보의원칙 개인정보표준화동향 내용 개인데이터의수집에는제한을두어야한다. 어떠한개인데이터도합법적이고공정한절차에의하고가능한경우에는데이터주체에게알리거나동의를얻은연후에수집하여야한다. 개인데이터는그이용목적에부합되는것이어야하며이용목적에필요한범위안에서정확하고완전하며최신의것이어야한다. 목적명시의원칙 이용제한의원칙 안전성확보의원칙 공개의원칙 개인참여의원칙 개인정보는수집시그수집목적이명확히제시되어야하며, 그후의이용은수집목적의실현또는수집목적과양립되어야하고목적이변경될때마다명확화될수있는것으로제한되어야한다. 개인정보는목적명확화의원칙에의하여확인된목적이외의다른목적을위해개시, 이용, 그밖의사용에제공되어서는안된다. 다만정보주체의동의가있거나법률의규정에의한경우에는예외로한다. 개인데이터는그분실또는불법적인액세스, 파괴, 사용, 수정, 개시등의위험에대하여합리적인안전조치를함으로써보호하여야한다. 개인데이터와관련된개발, 실시, 정책에대하여는일반적인공개정책을취하여야한다. 개인데이터의존재, 성질및그주요이용목적과함께데이터관리자의식별, 주소를명확하게하기위한수단은용이하게이용할수있어야한다. 개인은자기에관한정보의소재를확인할권리를가지며, 필요한경우에는자신에관한정보를합리적인기간내에합리적인비용과방법에의해알기쉬운형태로통지받을권리를갖는다. 이러한권리가거부된경우에개인은그이유를구하고거부에대하여이의를제기하거나데이터의폐기, 정정및보완을청구할권리를갖는다. 책임의원칙데이터관리자는위의제원칙을실시하기위한조치에따를책임이있다.
21 개인정보보호기술
22 개인정보보호기술
23 r P3P 란? 개인정보보호기술 P3P 는 W3C(the World Wide Web Consortium) 에서개발한프라이버시보호표준기술플랫폼으로써웹사이트에서이루어지는데이터처리에관한일련의산업표준을제시 구체적인목표는웹브라우저나다른사용자도구로하여금자동적으로해당웹사이트의프라이버시에관한정보를읽고사용자가이미설정해놓은정보공개수준과비교하여정보를선별적으로제공
24 P3P 구성도
25 r PISA 해외개인정보관련연구개발및동향 2001 년에시작된 PISA(Privacy Incorporated Software Agent) 프로젝트는네트워크환경에서개인정보유출없이사용자를대신하여복잡한업무를수행하는지능형소프트웨어에이전트모델을구축하는프로젝트 즉, 사이버공간에서찾고자하는데이터의정확한수집을사용자대신에지능적으로수행할수있는에이전트인지능형소프트웨어에이전트 (Intelligent Software Agent: ISA) 를개발하는것
26 PISA 모델
27 해외개인정보관련연구개발및동향 r NTTCom 비밀정보보관서비스는비밀정보분산기술에의해비밀성을유지함으로써안전한개인비밀정보의저장이가능 암호화, 전자서명의약점을극복하고안전하게장기간의보관을낮은비용으로구현 주요기능 오퍼레이터도내용을모르는은닉저장으로정보누설을방지 장기간에걸쳐데이터의원본성 ( 무결성 ) 을확보하여안전하게저장 데이터를분산보관함으로써재난에대한복구가능 모든접근이력을감사증적으로서기록하고있어일련의처리의정당성을장기간에걸쳐검증및설명이가능 분산된개인정보 3 개의데이터가운데 2 개를결합하지않으면원래의정보의복원은불가능.
28 NTTCom 시스템구성도
29 Radio Frequency IDentification
30 RFID 시스템구성 r RFID (Radio Frequency Identification) ' 무선주파수인증 ' 을의미 상업적으로상품을관리하는기존의바코드시스템을대체하기위해 RFID 기술이발전
31 RFID 시스템구성 r 1A transponder ( 전자추적표 ) r 2An antenna or coil r 3A transceiver (with decoder) r RFID 시스템동작과정 1 사물에부착된 ' 전자추적표 ' 의정보를 2 안테나를통하여정보를담은전파를보내고 3 컴퓨터로해석되어정보가분석 집적되는것 3 특정전파를쏘면 1 태그는 2 자신의정보를담고있는전파신호를방출하고 3 그신호를재수신하여분석하는것
32 r RFID Tag RFID 시스템구성 데이터를저장하기위한하나의마이크로칩과 RF 통신으로데이터를전달하기위한 coiled antenna 와같은하나의 coupling element 로구성 태그에있는메모리는 read-only, write-once, read-many, fully rewritable 일수있음 전력에따른분류 칩의유무에따른분류 RFID 태그식별프로토콜
33 r RFID 리더 RFID 시스템구성 전자태그에호스트컴퓨터에연결된리더가신호를전송 패스브시스템에서 RFID 리더는태그를활성화시키고칩에전력을주는에너지필드를전송하고데이터를전달하고저장할수있게함 액티브태그는비콘 (beacon) 처럼데이터가분배되어있는다양한리더들이캡쳐할수있도록주기적으로신호를전송 리더는휴대가능한터미널 (portable handheld terminal) 일수있으며요금징수소 (toll booth) 와같은입구에설치된고정디바이스가있음 리더는신호를보내고받기위한안테나가있으며, 데이터를디코드하기위한전송장치부 (transceiver) 와연산장치부 (processor) 로구성
34 불법복제 RFID 보안및프라이버시위험요인 태그리더 태그정보 태그 도청자
35 r 정보누출 RFID 보안및프라이버시위험요인 r 개인신원확인과위치추적
36 RFID 보안및프라이버시위험요인 구분 숨겨진태그장소 전세계모든사물들을위한유일한식별자 대규모데이터통합 숨어있는리더 개인추적과개인정보프로파일 설명 RFID 태그들이소유주인개인들이알지못한상황에서사물들과문서에내장되어질수있음 - 무선전파는섬유, 플라스틱, 다른물질들을쉽게조용하게통과할수있기때문에지갑, 쇼핑백, 옷가방등에들어있는사물또는옷에부착된 RFID 태그들을읽을수있음 전자제품코드 (EPC) 는지구상에있는모든사물에유일한 ID를가지게할수있음 - 유일한 ID 번호의사용으로개별물리적인사물이판매또는이전시점에서신원이확인되고구매자또는소유자와연결될수있는전세계적인사물등록시스템의창조가가능 RFID 배치는유일한태그데이터를포함하고있는대량데이터베이스의개발을요구 - 이들기록들은, 특히컴퓨터메모리와프로세스능력이확장되면서개인신원확인데이터와연결될수있음 - 인간또는사물이모여져있는어떤환경에서도보이지않게섞여질수있는리더들에의해태그들은시야의제한없이멀리서읽혀질수있음. - RFID 리더들은이미실제로바닥타일들에내재되어소비자들이언제또는스캔되고있는지없는지에대한인식을불가능하게하고있음 - 개인적인신원이유일한 RFID 태그넘버와연결되어있다면개인들이인식하지못하는사이에프로파일되고추적당할수있음
37 RFID 보안및프라이버시위험요인 r RFID 의보안및프라이버시노출위험에대한안전성요구사항및국내동향법규 r 정보통신부는현재 RFID 의토대를만들기위하여관련주파수의조정작업을진행하고있다. r 2004년 7월, 물류 유통등에이용되는 RFID 시스템주파수를세계공통의주파수대역인 860~960MHz내에서 908.5MHz ~914MHz (5.5MHz) 로정하고하반기에분배하기로했다. 10월에는 433MHz대컨테이너관리용 RFID/USN 주파수의국제표준이확정됨에따라이를국내에분배해아마추어무선국과공동으로사용 r 또한 2004 년부터 2010 년까지시범사업으로 630 억원의예산을투여하겠다는계획을갖고있음.
38 RFID 에서보안및프라이버시보호 r AutoID 센터의 Kill Tag 기술 8 비트의패스워드를포함한 kill command 를전송해사용자에게태그가주어지기전에태그의기능을정지시키는기법 태그의기능이정지됨으로써사용자의프라이버시를보호하는방법이지만 kill command 가적용된뒤에는재사용이안되기때문에이방법은넓은응용환경을지원하지못하는단점 r Faraday Cage 기술 라디오신호가투과되지않도록하는금속혹은망으로만들어진컨테이너 (Faraday Cage) 를이용
39 RFID 에서보안및프라이버시보호 r Active Jamming 기술 근처에있는 RFID 리더의기능을막거나혹은방해할수있는라디오신호를브로드캐스트하는디바이스를이용 r MIT 의해쉬 - 락기술 MIT 는저렴한비용의태그에서리소스제한문제를해결하면서인가받은리더에게만태그정보를전소하기위한방법 낮은비용의태그의리소스제한을해결하기위해태그에하드웨어적으로최적화되어구현된해쉬함수만을가정
40 스마트카드
41 r 스마트카드 (Smart Card) 스마트카드개요 마이크로프로세서, 카드운영체제, 보안모듈, 메모리등을갖춤으로써특정업무를처리할수있는능력을가진집적회로칩 (IC Chip) 을내장한신용카드크기의플라스틱카드 정의
42 스마트카드개요
43 스마트카드개요 r 각각의기능 CPU : 각종 Program 등을구동할수있게하고, 내부의다양한데이터들을제어 ROM (Read Only Memory) : Program memory 로사용, 카드운영체제 (COS) 와기본구조를 setting 한영역 RAM (Random Access Memory) : 임시데이터를관리하고중간계산결과를저장하기위해사용되는영역으로 working register 로사용 EEPROM (Electrically Erasable and Programmable ROM) : 각종데이터와옵션프로그램을저장하는메모리로사용되는영역으로카드운영체제 (COS) 에의해데이터를읽고, 쓰고, 지울수있으며, 기타구조를기록할수있음
44 스마트카드종류및특징 r 인터페이스방식에따른분류
45 스마트카드종류및특징 r 접촉식카드 (Contact Card) 접촉식 (Contact) 카드는카드를수용하는인터페이스장치 (IFD : Interface Device) 에삽입되었을때카드의접점이 IFD 의접점에접촉됨으로써카드가활성화되는형태 이러한형태의카드는접점의잦은접촉으로인하여전기적충격이나물리적손상이있을우려가있으나, 고도의보안을요하며, 카드내의특정암호화알고리즘을수행할필요가있는분야에서주로사용
46 스마트카드종류및특징 r 비접촉식카드 (Contactless Card) 비접촉식 (Contactless) 카드는정보처리기능에필요한연산소자와기억소자는접촉식카드와동일하지만카드내의칩을구동하기위한전원공급이카드내의코일의전자결합을통해이루어지고 IFD 와통신을위하여전자유도방식을이용하는형태의카드 높은수준의보안성이요구되는분야보다는신속한정보처리가요구되는분야에서많이활용
47 r 접촉식 vs 비접촉식카드 스마트카드종류및특징 인터페이스명칭특징 Application 규격 접촉식 (Contact) Smart Memory, Dummy 보안성이강함 전자화폐, 직불, 신용, 신분증, 인터넷인증등 공중전화카드, 은행카드, 신용카드 ISO 7816 Micro Processor(C PU), Memory- COS 내장 비접촉식 (Contactless) Smart Memory, Dummy 편의성, 신속성이장점 교통, 출입통제등 ISO Memory Antenna 내장
48 스마트카드종류및특징 r 하이브리드카드 (Hybrid Card) 하이브리드카드는하나의카드내에물리적으로접촉식카드와비접촉식카드가독립된형태로존재 하드웨어자원과소프트웨어자원활용에있어서콤비카드보다효율성이떨어짐.( 각각의칩에별도로충전, 카드내의칩사이에호환이안됨
49 r 콤비카드 (Combi Card) 스마트카드종류및특징 콤비카드는하나의카드내에서접촉 / 비접촉식카드가공유할수있는부분들을상호공유하는화학적결합형태의카드 내부자원공유를통한이질적 Application 의통합효과 또한기존의단순접촉 / 비접촉식카드의기능을포함 다양한응용분야에적용
50 스마트카드종류및특징 r 스마트카드운영체제는흔히 COS(Card Operating System) 라불림 r 초기의스마트카드운영체제는사용할수있는하드웨어자원이제한 r 개방형플랫폼은카드가발행된후주어진카드에추가될새로운애플리케이션기능을추가할수있도록허용 r 표준언어와개방형 API(Application Programming Interface) 를사용하는새로운애플리케이션의개발주기를단축 r 개방형스마트카드플랫폼에는 MULTOS, Java API, Microsoft Smart Card Windows 등과같은세가지의솔루션이있음
51 스마트카드종류및특징 자바카드 r [ 폐쇄형카드 vs 개방형카드 ]
52 r 자바카드 스마트카드종류및특징 자바카드는카드애플릿개발자들을위한도구로서, 하드웨어플랫폼과독립적인하나의언어로지정되어있고, 자바 API 는카드애플리케이션코드를지정
53 r MULTOS 스마트카드종류및특징 1996 년 Mondex 사가개발하고 MAOSCO 산업컨소시엄이지원하는다기능 COS MULTOS COS 위에 MULTOS 의인터프리트언어인 MEL(MULTOS Executable Language) 로설계된 MEL 가상머신을탑재한형태의스마트카드플랫폼
54 스마트카드응용분야
55 스마트카드응용분야 r 안전한빌딩및시설물접근 : 접근및보안을단계별로구분하여접근정도를차별화 r 안전한네트워크및데이터베이스로의접근 : 표준화된공공인증키및전자서명을이용하여원격지에서도정부정보에접근할수있도록허용 r 안전한인터넷구매 : 판매자와구매자에대한인증, 데이터신뢰성 / 완결성확보, 거래내용부인방지등의기능을통해안전한인터넷이용을보증한다. 특히, 인터넷거래에서필요한경우정부와산업체의비즈니스프로세스메커니즘을동일하게함 r 안전한전자우편및의사소통 : 전자우편과전자적의사소통은정부비즈니스방식을변화시키고예산과인력을감소시켜효율성을증진스마트카드에기반한공공인증키와전자서명은안전성을확보하면서이상적인프로세스변화를가져올수있음 r 안전한서류처리 : 리엔지니어링은문서작업흐름의비효율성을제거하고업무처리, 서명, 자료정리에있어스마트카드를기반으로한공인인증키와전자서명은전자적문서처리와정리기능의이상적인도구가될수있음
Microsoft PowerPoint - USN 1일차 강의자료(이론).ppt
유비쿼터스컴퓨팅의개요 제록스사의유비쿼터스컴퓨팅프로젝트 미국, 제록스사의 PARC (Palo Alto Research Center) 1988년 Ubiquitous Computing 프로젝트 연구책임자 Mark Weiser 연구대상 Computer Science(Computer, Network) Human 목표 : 와네트워크, 인간이조화된문화창출 ( 복지지향 )
More information※(완성본)범죄피해자 정보보호에 관한 연구.hwp
( ) 8 범죄피해자정보보호에관한연구 제 1 장서론 9 10 범죄피해자정보보호에관한연구 제 1 장서론 11 12 범죄피해자정보보호에관한연구 제 1 장서론 13 14 범죄피해자정보보호에관한연구 제 1 장서론 15 16 범죄피해자정보보호에관한연구 제 2 장범죄피해자정보보호의의의 17 18 범죄피해자정보보호에관한연구 제 2 장범죄피해자정보보호의의의 19
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information<B9DABCBABCF62E687770>
U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>
Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는
(19)대한민국특허청(KR) (12) 공개특허공보(A) (51) Int. Cl. H04N 5/44 (2006.01) H04N 7/08 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0071942 2007년07월04일 (21) 출원번호 10-2005-0135804 (22) 출원일자 2005년12월30일 심사청구일자 없음 (71) 출원인 주식회사
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information<4D6F6E69746F72696E F D BDBAB8B6C6AE20C4ABB5E520BDC3C0E520B5BFC7E2292E687770>
IT 부품 Monitoring Report 08-24 디스플레이최강국도약 vs. 대만의추격 지식경제부는 2017 년까지 ' 디스플레이최강국 KOREA' 달성을위해수출 1천억 달러, 점유율 45 를목표설정( 지식경제부 08.05.15) - 목표달성을위하여삼성전자와 LG의 TV패널교차구매를추진하여 7 월까지협의예정 - 또한지식경제부는핵심원천기술집중개발, 레이센터건립등을추진
More informationA811 PPT_KR_
RFID Smart Reader Android 6.0.1 Octa core 2.0GHz Memory LPDDR3 2GB RAM, emmc 32GB Internal Memory RFID UHF 900MHz GEN2 ISO 18000-6C 2D Imager Barcode Scanner SE-4710 NFC 13.56Mhz ISO14443 A/B WLAN ( IEEE
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인
개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인 개인정보처리방침이나관련법령등을통해수집이용할개인정보의보유기간을확인합니다 일시적인개인정보수집
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information<3034B1E2B9DD32302DBAB8B0EDBCAD2D524150412DC0FCC6C4C0DABFF8303528BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>
2004년 12월 31일 주관연구기관 : 한국전파진흥협회 연구 책임자 : 정 신 교 참여 연구원 : 정 성 진 안 준 오 우 현 주 김 선 영 이 영 란 서 지 영 High Data Rate WPAN 기술 UWB / W1394 PDA 지능형에이젼트기술 방범 전력검침 RF ZigBee 수도검침 802.15.3 Web PAD UWB/무선1394
More information- 2 -
남우창 김재웅 2012.01 하영식최남철 - 2 - 1. 2. - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - Ⅱ. 1.. - 9 - . IT - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - -
More informationCisco FirePOWER 호환성 가이드
Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/
More informationRFID USN_K_100107
U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS
More information제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (
제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011
More informationⅠ Ⅱ Ⅲ Ⅳ
제 2 차유비쿼터스도시종합계획 국토교통부 Ⅰ Ⅱ Ⅲ Ⅳ Ⅴ - 4 - 1 배경및법적근거 2 계획의수립방향 - 3 - 3 계획수립의성격및역할 4 계획수립경위 - 4 - Ⅱ 1 국내외여건변화 가. 현황 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 나. 문제점및기본방향 - 14 - 2 국내 U-City 현황 가. 현황 -
More information[ 마이크로프로세서 1] 1 주차 1 차시. 마이크로프로세서개요 1 주차 1 차시마이크로프로세서개요 학습목표 1. 마이크로프로세서 (Microprocessor) 를설명할수있다. 2. 마이크로컨트롤러를성능에따라분류할수있다. 학습내용 1 : 마이크로프로세서 (Micropr
1 주차 1 차시마이크로프로세서개요 학습목표 1. 마이크로프로세서 (Microprocessor) 를설명할수있다. 2. 마이크로컨트롤러를성능에따라분류할수있다. 학습내용 1 : 마이크로프로세서 (Microprocessor) 1. 마이크로프로세서란? 1 작은실리콘칩위에트랜지스터를수천만개집적한소자 2 마이크로 [μ] 는매우작은크기, 프로세서는처리기혹은 CPU를뜻하므로
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information슬라이드 1
RFID 2004. 11 Allixon Overview Company Profile (www.allixon.com) 2003128 31474-16 3 Tel 02-3471-9340 / Fax 02-3471-9337 RFID & EPC Network ALLIXON = ALL + LINK + ON Allixon Overview Vision & Mission RFID
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information8.µðÁöÅÐÄÜÅÙÃ÷ »ê¾÷º° º¸°í¼�.hwp
구분 2004 2005 2006 2007 2008 2009 객체기반 지능형 학습관리를 위한 차세대 e-러닝 통합 기술개발 차세대 전자상거래를 위한 기반 콘텐츠 관리기술 개발 e-biz 차세대 전자문서 기반기술 개발 산업의 모바일화를 위한 유무선 통합기술 개발 신속 물류망 형성기술 지능형 물류 시스템 RFID 기반 유비쿼터스 전자물류시스템 기술 개발 모바일 기술을
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한
(51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information개인정보처리방침_성동청소년수련관.hwp
서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information어린이집영상정보처리기기 설치 운영가이드라인 보건복지부 - 1 -
어린이집영상정보처리기기 설치 운영가이드라인 보건복지부 - 1 - 어린이집영상정보처리기기설치 운영가이드라인 Ⅰ 총칙 - 2 - - 3 - Ⅱ 영상정보처리기기의설치시준수사항 고해상도 (HD, High Definition - 4 - 구분가로픽셀 (A) 세로픽셀 (B) 값 (A*B) 해상도 640 480 307,200 30만화소 SD 1024 768 786,432
More information- 2 -
- 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information사이버교안_2주차_1강
1. 개인정보침해 개인정보유출의사회적위험성 개인정보의특성상일단잘못취급되면개인에게돌이킬수없는피해우려 정보유출로인한개인프라이버시의침해 명의도용을통한명예훼손 개인정보유출로인한생명및신체상의위해가능성 1. 개인정보침해 개인정보보호 개인정보를보호하고유출을방지하며안전한서비스를이용하게하는모든행동을말함 1. 개인정보침해 피싱 (phishing:private data+fishing)
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More informationKISO저널 원고 작성 양식
KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More information52 l /08
Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹
More information슬라이드 1
사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More informationITFGc03ÖÁ¾š
Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이
More informationDatabase Applications - 멀티미디어 데이터베이스 – 제6장 텍스트 색인과 검색
- 융합의이해 - 제 2 장유비쿼터스환경 2013. 08. 02 정보기술대학 컴퓨터미디어융합학과 제 2 장유비쿼터스환경 목차 2.1 유비쿼터스개요 2.2 유비쿼터스기술 2.3 유비쿼터스시스템익힘문제 제 2 장유비쿼터스환경 2.1 유비쿼터스개요 Why Ubiquitous? 컴퓨터서비스를언제어디서나쉽게활용하려는요구. 유비쿼터스시대배경컴퓨터기능의고도화 : 다양한용도,
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침
중요문서 개인정보처리방침 제정 : 2012.03.23 최근개정 : 2018.01.02 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침을수립 공개한다. 1 회사는다음의목적을위하여개인정보를처리한다. 개인정보는다음의목적이외의용도로는이용되지않으며,
More information[ 별표 2] 과태료의부과기준 ( 제 63 조관련 ) 1. 일반기준가. 위반행위의횟수에따른과태료부과기준은최근 3년간같은위반행위로과태료를부과받은경우에적용한다. 이경우위반행위에대하여과태료부과처분을한날과다시같은위반행위를적발한날을각각기준으로하여위반횟수를계산한다. 나. 안전행정부장관또는관계중앙행정기관의장은다음의어느하나에해당하는경우에는제2호에따른과태료부과금액의 2분의
More information120330(00)(1~4).indd
도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information슬라이드 1
공학컴퓨터활용입문 메카트로닉스시스템 메카트로닉스시스템정의 메카트로닉스시스템예 메카트로닉스시스템이란? 메카트로닉스정의 메카트로닉스란용어는메카틱스 ( 기계역학 ) 와일렉트로닉스 ( 전자 ) 의합성어로서 1960 년대말경일본 (Yaskawa Electoric Co.) 에서만들어져 1980 년전후로정착된신조어이며현재는일반적인용어임. 따라서, 메카트로닉스란기계기술과전자제어및정보처리기술을응용하여,
More informationMicrosoft Word - 모바일payment_수정_
모바일 Payment 대중화 실현된다 KT Payment 컨버전스 사업팀, 박장혁(parkjanghyuk@kt.com) 모바일 Payment란 모바일 신용카드, 모바일 교통카드, 폰빌, 가상계좌송금서비스, 전자 화폐, 바코드형 쿠폰, 멤버십, 상품권 등 온라인/오프라인에서 휴대폰을 통한 지불결제 를 통칭하는 것으로 스마트폰 확대에 따라 무선인터넷이 활성화되고,
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationKDTÁ¾ÇÕ-2-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>
산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information<B3EDB4DC28B1E8BCAEC7F6292E687770>
1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More information2018년 10월 12일식품의약품안전처장
2018년 10월 12일식품의약품안전처장 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개
휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More informationBN H-00Kor_001,160
SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6
More information특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0033653 (43) 공개일자 2014년03월19일 (51) 국제특허분류(Int. Cl.) G06F 9/44 (2006.01) G06F 15/16 (2006.01) (21) 출원번호 10-2012-0099738 (22) 출원일자 2012년09월10일 심사청구일자 없음
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationMicrosoft PowerPoint - Windows CE Programming_2008 [호환 모드]
Programming 고재관 Microsoft Mobile Device MVP Speaker 고재관 myaustin@korea.com Microsoft MVP 2006-2008 2008 Mobile Devices 분야 500 시간세미나 / 강의 실무경력 15 년메신저 Portable Device since 1995 집필도서 커뮤니티 http://myaustin.egloos.com
More informationU-Korea 선도사업 평가
U-Korea 선도사업 평가 2009. 9. 이 보고서는 국회예산정책처법 제3조의 규정에 의거 작성되었으며, 국회예산정책처 홈페이지(www.nabo.go.kr)를 통해 보실 수 있습니다. 발 간 사 U-Korea 선도사업은 유비쿼터스 인프라를 구축하고 유비쿼터스를 기반으로 하는 공공서비스를 제공함으로써 행정의 효율성을 높이고 국민의 편익을 증진시 키는 것을
More informationI. 회사의 개요 1. 회사의 개요 (1) 회사의 법적ㆍ상업적 명칭 당사의 명칭은 주식회사 이그잭스라고 표기합니다. 영문으로는 exax Inc.라 표기합니다. (2) 설립일자 당사는 1999년 장("KOSDAQ")에 상장하였습니다. 12월 22일에 설립되었으며, 200
반 기 보 고 서 (제 13 기) 사업연도 2011년 01월 01일 2011년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2011년 08월 16일 회 사 명 : (주)이그잭스 대 표 이 사 : 조근호 본 점 소 재 지 : 경상북도 구미시 공단동 310 (전 화) 054-461-7395 (홈페이지) http://www.exax.co.kr 작 성 책 임
More information?
2015. JULY VOL. 125 IBK Economic Research Institute CONTENTS 2015. July vol.125 M MANAGEMENT LOUNGE 018 020 022 024 E ECONOMY LOUNGE 026 028 030 C CEO LOUNGE 034 036 038 010 012 016 BUSINESS B MANUAL 002
More information스마트주택용분전반_160331
Smart Distribution Board / Home Distribution Board Moving Forward into the World 02_03 World Class Brand 04_05 Smart Distribution Board / Home Distribution Board C o n t e n t s Smart Distribution Board
More information목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향
조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.
More information(2) 설립일자 당사는 1999년 장("KOSDAQ")에 상장하였습니다. 12월 22일에 설립되었으며, 2002년 6월 25일에 한국거래소 코스닥시 (3) 본사의 주소, 전화번호, 홈페이지 주소 가. 본사의 주소 : 경상북도 구미시 공단동 310 나. 전화번호 : 05
분 기 보 고 서 (제 13 기) 사업연도 2011년 01월 01일 2011년 03월 31일 부터 까지 금융위원회 한국거래소 귀중 2011년 05월 16일 회 사 명 : (주)이그잭스 대 표 이 사 : 조근호 본 점 소 재 지 : 경상북도 구미시 공단동 310 (전 화) 054-461-7395 (홈페이지) http://www.exax.co.kr 작 성 책 임
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<BBEABEF7B5BFC7E22DA5B12E687770>
2 40) 1. 172 2. 174 2.1 174 2.2 175 2.3 D 178 3. 181 3.1 181 3.2 182 3.3 182 184 1.., D. DPC (main memory). D, CPU S, ROM,.,.. D *, (02) 570 4192, jerrypak@kisdi.re.kr 172 . D.. (Digital Signal Processor),
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information