<4D F736F F F696E74202D D DBCD2C7C1C6AEBFFEBEEE20C7B0C1FAB0FA20BAB8BEC8>
|
|
- 오중 운
- 6 years ago
- Views:
Transcription
1 소프트웨어품질과보안 심원태
2 순서 3 Ⅰ 3Ⅱ 1
3 소프트웨어품질특성 2
4 고품질 소프트웨어 안전한 소프트웨어 안정된 소프트웨어 -3-
5 Software Quality Characteristics Maintainability Balci, O. (1998), Software Engineering Lecture Notes, Department of Computer Science, Virginia Tech, Blacksburg, VA. The ease with which changes can be made to satisfy new requirements or to correct deficiencies. Correctness The degree with which software adheres to its specified requirements. Reusability The ease with which software can be reused in developing other software. Reliability Portability Efficiency The frequency and criticality of software failure, where failure is an unacceptable effect or behavior occurring under permissible operating conditions. The ease with which software can be used on computer configurations other than its current one. The degree with which software fulfills its purpose without waste of resources. -4-
6 ISO Software Quality Model Functionality ( 기능성 ) Reliability ( 신뢰성 ) Usability ( 사용성 ) Efficiency ( 효율성 ) Maintainability ( 유지보수성 ) Portability ( 이식성 ) ISO 9126 : S/W 품질의특성과품질평가의 Metrics 를정의한국제표준 특정조건에서사용될때명시된요구와내재된요구를만족하는기능을제공하는 S/W 제품의능력 명세된조건에서사용될때, 성능수준을유지할수있는 S/W 제품의능력 명시된조건에서사용될경우, 사용자에의해이해되고, 학습되고사용되고선호될수있는 S/W 제품의능력 명시된조건에서사용되는자원의양에따라요구된성능을제공하는 S/W 제품의능력 환경, 요구사항및기능적명세에따른수정, 개선등으로인해 S/W 제품이변경되는능력 한환경에서다른환경으로전이될수있는 S/W 제품의능력 -5-
7 ISO Software Quality Model Functionality Subcharacteristics Suitability ( 적합성 ) Accurateness ( 정확성 ) Interoperability ( 상호운용성 ) Compliance ( 준수성 ) Security ( 보안성 ) Definitions This is the essential Functionality characteristic and refers to the appropriateness (to specification) of the functions of the software. This refers to the correctness of the functions, an ATM may provide a cash dispensing function but is the amount correct? A given software component or system does not typically function in isolation. This subcharacteristic concerns the ability of a software component to interact with other components or systems. Where appropriate certain industry (or government) laws and guidelines need to be complied with, i.e. SOX. This subcharacteristic addresses the compliant capability of software. This subcharacteristic relates to unauthorized access to the software functions. -6-
8 ISO Software Quality Model Reliability Subcharacteristics Maturity( 성숙성 ) Fault tolerance ( 오류허용성 ) Recoverability( 회복성 ) Usability Subcharacteristics Understandability ( 이해성 ) Learnability( 학습성 ) Operability( 운영성 ) -7- Definitions This subcharacteristic concerns frequency of failure of the software. The ability of software to withstand (and recover) from component, or environmental, failure. Ability to bring back a failed system to full operation, including data and network connections. Definitions Determines the ease of which the systems functions can be understood, relates to user mental models in Human Computer Interaction methods. Learning effort for different users, i.e. novice, expert, casual etc. Ability of the software to be easily operated by a given user in a given environment.
9 ISO Software Quality Model Efficiency Subcharacteristics Time behavior ( 시간반응성 ) Resource behavior ( 자원효율성 ) Maintainability Subcharacteristics Analyzability( 분석성 ) Changeability( 변경성 ) Stability( 안정성 ) Testability( 시험성 ) Definitions Characterizes response times for a given throughput, i.e. transaction rate. Characterizes resources used, i.e. memory, cpu, disk and network usage. Definitions Characterizes the ability to identify the root cause of a failure within the software. Characterizes the amount of effort to change a system. Characterizes the sensitivity to change of a given system that is the negative impact that may be caused by system changes. Characterizes the effort needed to verify (test) a system change. -8-
10 ISO Software Quality Model Portability Subcharacteristics Adaptability ( 적응성 ) Installability ( 설치성 ) Conformance ( 적합성 ) Replaceability ( 교체성 ) Definitions Characterizes the ability of the system to change to new specifications or operating environments. Characterizes the effort required to install the software. Similar to compliance for functionality, but this characteristic relates to portability. One example would be Open SQL conformance which relates to portability of database used. Characterizes the plug and play aspect of software components, that is how easy is it to exchange a given software component within a specified environment. -9-
11 소프트웨어보안위협 10
12 스마트시대의소프트웨어역할 -11-
13 보안취약점현황 (1/4) HeartBleed OpenSSL 취약점 (CVE ) OpenSSL 암호화라이브러리의하트비트 (Heartbeat, 클라이언트와서버간의연결상태체크 ) 라는확장모듈에서클라이언트요청메시지를처리할때데이터길이검증을수행하지않아시스템메모리에저장된 64KB 크기의데이터를외부에서아무런제한없이탈취할수있는취약점 2013 년은 2012 년대비 28% 증가 : 5,291 건 6,787 건 랜섬웨어, 트로이잔, 백도어, 봇넷전파에이용 SLS, TLS 프로토콜의재협상취약점은공격에흔하게사용 SCADA 취약점은 32 건으로 2012 년 (85 건 ) 대비감소 Supervisory Control and Data Acquisition -12-
14 보안취약점현황 (2/4) 년도자바취약점은 312 건으로 2012 년과마찬가지로증가 2012 년대비브라우저취약점은감소 오페라취약점감소 공격툴킷의사용 Adobe, Flash Player, Adobe PDF, Java MS의 IE 취약점은대폭증가 크롬취약점감소했으나, 13년취약점최다 사파리취약점대폭감소 ActiveX 취약점은감소 -13-
15 보안취약점현황 (3/4) 제로데이취약점공격의 97% 는자바기반 상위 5 개취약점에대한패치발표시간은평균 19 일소요 취약점공개와패치까지는평균 4 일소요 취약점은 Watering Hole 공격에자주사용 신규제로데이취약점에대한공격전환이용이 -14-
16 보안취약점현황 (4/4) Symantec s Website Vulnerability Assessment Services 2012년대비 25% pts 증가된 78% 가취약웹사이트 취약웹사이트의 16퍼센트는치명적취약점을내표 대상사이트 8개중 1개는해킹에노출 민감데이터접근, 웹컨텐츠변경, 방문자컴퓨터해킹 -15-
17 취약점유형별통계 6,608 6,514 5,632 5,732 4,639 4,150 5,288 5,
18 2013 년취약점유형별통계
19 시큐어소프트웨어개발로의진화 인터넷급성장 보안위협증가 기능중심의소프트웨어 보안은 non-functional 요소로간주 외부환경으로부터 SW 시스템을보호 공격기법진화 응용 SW 타겟 SW 보안이슈의본질 ( 설계문제 ) 부각 개발보안도입 External Security 네트워크레벨, OS 레벨 (Firewall, IDS, VPN, Secure OS 등 ) Internal Security 시큐리티개발방법론, 개발툴등 -18-
20 Secure Software Development Life Cycle 시큐어소프트웨어 : SW 개발생명주기에서안전하게제작된 SW 해킹에이용되는 SW 보안취약점 (Vulnerability) 을제거 보안취약점의근본원인이되는보안약점 (SW 허점 / 결점 / 오류 ) 을제거 해킹으로부터안전한 SW 를제작하기위한일련의 SW 개발활동 SDLC(Software Development Life Cycle) + Security 개발보안교육 개발보안가이드, 진단가이드 관리자 / 운영자보안교육 시작 Pre SDLC 분석설계구현시험 검수 / 감리 운영 보안 Req 도출 보안위협평가 해킹경로분석 자산식별및위협완화대책 승인도구사용 금지 API 불허 정적분석 동적 / 퍼즈테스팅 윕현대책검증 최종코드리뷰 취약점진단 -19-
21 시큐어소프트웨어개발적용사례 Microsoft 의 Security Development Lifecycle(SDL) Trustworthy Computing 그룹에서주도 개발생명주기내에단계별보안활동정의및준수확인, 자동화도구지원 OS 보안취약점은 45%( 비스타 ), 91%(SQL서버 2005) 감소 IBM 의 Security Engineering Framework(SEF) 소프트웨어보증의일부로 SEF를정의 제품경쟁력강화및기업명성유지전략으로추진 Risk Assess & Threat Modeling Security Reqmts Secure Coding Security Testing Security Document Incident response 국내, 행정및공공기관의정보시스템개발보안 정보시스템개발단계에서소스코드보안약점제거조치의무화 ( 12.12) 개발단계별가이드및프로젝트참여자의역할제시 제거대상의소프트웨어보안약점 47개구체적명시 -20-
22 참고자료 Balci, O. (1998), Software Engineering Lecture Notes, Department of Computer Science, Virginia Tech, Blacksburg, VA. ISO Software Quality Model 시만텍보안위협보고서 (ISTR Q3) National Vulnerability Database
23 감사합니다
24 강좌명 : 시큐어코딩 강좌소개 : 강의목표 소프트웨어의품질특성과보안과의관계를이해 시큐어소프트웨어개발생명주기의각단계별활동이해 MS 社의 SDL(Security Development Lifecycle) 사례분석을통한이해제고 SW 취약점평가절차를이해하고, 안전한코딩방법학습 위스콘신대학의 FPVS(First Principles Vulnerability Assessment) 5단계취약점분석프로세스및안전코딩기술이해 시스템구조분석 자원식별 신뢰및특권분석 컴포넌트평가 결과공유 웹프로그램보안약점유형및시큐어코딩기술습득 웹프로그램구조및보안고려요소 보안약점별안전코딩기술학습 웹프로그램보안약점진단역량함양 -23-
25 강좌소개 : 강의내용 주 강의일자 강의주제 강의내용 1 9월 4일 소프트웨어품질과보안 소프트웨어품질특성, 보안위협 2 9월 11일 시큐어개발프로세스 MS SDL단계별보안활동 : 위협모델링프로세스등 3 9월 18일 소프트웨어취약점평가절차 소프트웨어아키텍처분석, 자원및특수권한분석, 컴포넌트분석 4 9월 25일 미들웨어시큐어코딩 (1) 취약점범주및유형, 코드분석도구및취약점보고 5 10월 2일 미들웨어시큐어코딩 (2) 취약점유형별안전코딩대책 6 10월 9일 공휴일 한글날 7 10월 16일 웹프로그램구조 웹프로그램구조및프로토콜, 보안고려요소 8 10월 23일 중간고사 시험 9 10월 30일 웹프로그램보안약점 보안약점범주및유형 10 11월 6일 웹기반시큐어코딩 (1) SQL인젝션등입력데이터검증및표현약점진단및안전코딩기법 11 11월 13일 웹기반시큐어코딩 (2) SQL인젝션등입력데이터검증및표현약점진단및안전코딩기법 12 11월 20일 웹기반시큐어코딩 (3) SQL인젝션등입력데이터검증및표현약점진단및안전코딩기법 13 11월 27일 웹기반시큐어코딩 (4) 인증, 접근제어, 권한관리등보안기능약점진단및안전코딩기법 14 12월 4일 웹기반시큐어코딩 (5) 인증, 접근제어, 권한관리등보안기능약점진단및안전코딩기법 15 12월 11일 웹기반시큐어코딩 (6) 기타약점진단및안전코딩기법 16 12월 18일 기말고사 시험 -24-
26 강좌소개 : 성적평가방법, 참고교재 항목반영율 출석 10% 중간고사 30% 기말고사 50% 기타 ( 참여도 ) 10% -25-
SW¹é¼Ł-³¯°³Æ÷ÇÔÇ¥Áö2013
SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING WHITE BOOK : KOREA 2013 SOFTWARE ENGINEERING
More information제출문 한국정보통신기술협회귀하 본보고서를 IT 서비스및자산관리 SW BMT 평가모델개발에관한연구의최종 연구보고서로제출합니다 년 11 월 5 일 수탁기관수탁기관장연구책임자참여연구원 : 경기대학교산학협력단 : 홍성창 ( 인 ) : 권기현 : 김성회도성룡임형주홍승
최종연구보고서 IT 서비스및자산관리 SW BMT 평가모델개발 수탁기관 : 경기대학교산학협력단 한국정보통신기술협회 제출문 한국정보통신기술협회귀하 본보고서를 IT 서비스및자산관리 SW BMT 평가모델개발에관한연구의최종 연구보고서로제출합니다. 2010 년 11 월 5 일 수탁기관수탁기관장연구책임자참여연구원 : 경기대학교산학협력단 : 홍성창 ( 인 ) : 권기현 :
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More information소프트웨어개발방법론
사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information2
02 1 1 22 36 38 46 5 1 54 61 65 77 81 2 _ 3 4 _ 5 6 _7 8 _ 9 1 0 _ 11 1 2 _ 13 1 4 _ 15 1 6 _ 17 1 8 _ 19 2 0 _ 21 2 2 www.kats.go.kr www.kats.go.kr _ 23 Scope of TC/223 Societal security International
More informationPowerPoint 프레젠테이션
EBC (Equipment Behaviour Catalogue) - ISO TC 184/SC 5/SG 4 신규표준이슈 - 한국전자통신연구원김성혜 목차 Prologue: ISO TC 184/SC 5 그룹 SG: Study Group ( 표준이슈발굴 ) WG: Working Group ( 표준개발 ) 3 EBC 배경 제안자 JISC (Japanese Industrial
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on
Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective
More information<C7C1B7A3C2F7C0CCC1EE20B4BABAF1C1EEB4CFBDBA20B7B1C4AA20BBE7B7CA5FBCADB9CEB1B35F28C3D6C1BE292E687770>
Through proactively respond Franchise New business launching instance : Focus on the BEERBARKET s successful story of INTO FRANCHISE SYSTEMS, INC. 선행적 대응을 통한 프랜차이즈 뉴비즈니스 런칭 사례 : 인토외식산업의 맥주바켓 성공사례 MAXCESS
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More information02 _ The 11th korea Test Conference The 11th korea Test Conference _ 03 03 04 06 08 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 34
The 11th Korea Test Conference June 29, 2010 TEL : (02) 313-3705 / FAX : (02) 363-8389 E-mail : info@koreatest.or.kr http://www.koreatest.or.kr 02 _ The 11th korea Test Conference The 11th korea Test Conference
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationMicrosoft Word - 1-차우창.doc
Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information<4943502D28B9F8BFAA20BCF6C1A4BABB292E687770>
보험핵심원칙-1 2012.4.10 5:3 PM 페이지1 SJ_01 발 간 사 최근 수년간 G20 및 금융안정위원회(FSB: Financial Stability Board)는 전 세계의 금융감독당국과 협력하여 금융안정성을 높이기 위한 감독규제 개혁을 지속적으로 추진하고 있으며, 보험분야의 경우에는 한국의 금융감독당국이 멤버로 가입되어있는 국제보험감독자협의회(IAIS
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information<A4B5A4C4A4B5A4BFA4B7A4B7A4D1A4A9A4B7A4C5A4A4A4D1A4A4A4BEA4D3A4B1A4B7A4C7A4BDA4D1A4A4A4A7A4C4A4B7A4D3A4BCA4C E706466>
, OPEN DATA ? 2 - - - (DIKW Pyramid) 3 4 (Public Information) Public Sector Information, (raw data) Public Sector Contents OECD. 2005. Digital Broadband Content: Public Sector Information and Content.
More information.,,,,,,.,,,,.,,,,,, (, 2011)..,,, (, 2009)., (, 2000;, 1993;,,, 1994;, 1995), () 65, 4 51, (,, ). 33, 4 30, (, 201
4 21.,,,.,,. 1, 2, 3, 4.,,,,,,.,,,,., ( ). 60-66,,,,,.. (Corresponding Author): / / 303 Tel: 063-220-2495/ E-mail: ikkim@jj.ac.kr .,,,,,,.,,,,.,,,,,, (, 2011)..,,, (, 2009)., (, 2000;, 1993;,,, 1994;,
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationKDTÁ¾ÇÕ-2-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA
More information가이드라인등록번호 B1-2016-2-018 의약품품질위해평가가이드라인 2016. 12. 제 개정이력 연번제 개정번호승인일자주요내용 1 2016.12. 제정 2 3 목차 1. 서론 1 2. 품질위해관리 1 3. 품질위해평가절차 6 4. 품질위해평가방법및관련기법 9 5. 위해평가에영향을주는인자 14 6. 정성적평가방법및정량적평가방법을이용한위해평가 23 7. 정성적평가방법및정량적평가방법을이용한위해평가사례
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationuntitled
Form 20-F () Annual Report(2006) 69 6 2, 2007. 6. 28. Securities and Exchange Commission(SEC) Form 20-F Annual Report(2006)., Form 20-F Annual Report(2006) Investor Relations-SEC Filings-Form 20- F(US
More informationMicrosoft PowerPoint - ch03ysk2012.ppt [호환 모드]
전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information歯김한석.PDF
HSN 2001 Workshop Session IX Service Providers and Business Model Future Business Models for Telecom Industry 1. Internet Economy 2. E-business 3. Internet Economy 4.? 1 1. Internet Economy 1.1 Internet
More informationuntitled
디지털 시대의 N세대 학습자 특성에 따른 교수전략 김희배 (관동대 교수) Ⅰ. 수업은 있는데... 왜, 학습은 없는 것일까? 시대적 트랜드로서 학습사회 를 거론하지 않더라도 산다는 것은 곧 배운다 는 것이다 라는 교육적 명제는 인간의 삶에 있어서 학습 의 당위성 및 중요 성을 가장 잘 나타내는 말일 것이다. 특히 오늘날과 같은 무한 경쟁시대에서 개인과 국가의
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationPowerChute Personal Edition v3.1.0 에이전트 사용 설명서
PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..
More information원고스타일 정의
논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho
More information<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>
... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2
2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,
More informationthesis
CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More informationHTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을
동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년
More informationuntitled
SAS Korea / Professional Service Division 2 3 Corporate Performance Management Definition ý... is a system that provides organizations with a method of measuring and aligning the organization strategy
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More information13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3
13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,
More information........976 ........1121
KIS Credit Monitor 2012.11.26 16 17 Special Report KIS Credit Monitor 2012.11.26 18 19 1 SDS 3,952,470 350,021 10,989 2 LG CNS LG 2,300,255 42,441 6,545 3 SK C&C SK 1,619,101 175,461 3,819 4 IBM 1) - 1,206,124
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information- 2 -
- 1 - - 2 - 전기자동차충전기기술기준 ( 안 ) - 3 - 1 3 1-1 3 1-2 (AC) 26 1-3 (DC) 31 2 37 3 40-4 - 1 14, 10,, 2 3. 1-1 1. (scope) 600 V (IEC 60038) 500 V. (EV : Electric Vehicle) (PHEV : Plug-in Hybrid EV).. 2. (normative
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information<4D F736F F F696E74202D20BCD2C7C1C6AEBFFEBEEE28B9E8B5CEC8AF204B >
한국소프트웨어품질의현주소 배두환 ITRC S/W 프로세스개선센터한국과학기술원 2006. 6 bae@salmosa.kaist.ac.kr http://salmosa.kaist.ac.kr/ 목차 1. 국내소프트웨어개발조직의문제점 2. 소프트웨어품질이란무엇인가? 3. 소프트웨어개발삼대요소와품질 - 인적자원 - 프로세스 - 기술 4. 맺음말 국내소프트웨어개발조직의문제점
More information¹ýÁ¶ 12¿ù ¼öÁ¤.PDF
논문요약 146 [ 주제어 ] 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 abstract Recent Development in the Law of DPRK on the
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More informationKDTÁ¾ÇÕ-1-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-PLC Total Solution for Industrial Automation PLC (Program Logic Controller) Sphere 8 Total Solution For Industrial Automation PLC Application
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information- iii - - i - - ii - - iii - 국문요약 종합병원남자간호사가지각하는조직공정성 사회정체성과 조직시민행동과의관계 - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - α α α α - 15 - α α α α α α
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information백서2011표지
2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE
More information16
Vocation & Human Resource Development 15 16 Vocation & Human Resource Development 17 18 한 서비스와 품질향상을 위한 숙련의 심화가 요청되고 더욱 중요성을 갖게 되기 때문이다. 주5일 근무시대에 있다. 는 몇 시간 근로했는가 아니라 시간당 부가가치가 더욱 우리사회에는 근로자 1인당 연간 200시간의
More information- i - - ii - - iii - - iv - - v - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - α α - 20 - α α α α α α - 21 - - 22 - - 23 -
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationÇ¥Áö
Vocation & Human Resource Development 74 Vocation & Human Resource Development 75 76 Vocation & Human Resource Development 77 78 Vocation & Human Resource Development 79 80 Vocation & Human Resource Development
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More informationMicrosoft PowerPoint - 3.공영DBM_최동욱_본부장-중소기업의_실용주의_CRM
中 규모 기업의 실용주의CRM 전략 (CRM for SMB) 공영DBM 솔루션컨설팅 사업부 본부장 최동욱 2007. 10. 25 Agenda I. 중소기업의 고객관리, CRM의 중요성 1. 국내외 CRM 동향 2. 고객관리, CRM의 중요성 3. CRM 도입의 기대효과 II. CRM정의 및 우리회사 적합성 1. 중소기업에 유용한 CRM의 정의 2. LTV(Life
More informationDomino Designer Portal Development tools Rational Application Developer WebSphere Portlet Factory Workplace Designer Workplace Forms Designer
Domino, Portal & Workplace WPLC FTSS Domino Designer Portal Development tools Rational Application Developer WebSphere Portlet Factory Workplace Designer Workplace Forms Designer ? Lotus Notes Clients
More information중국 상장회사의 경영지배구조에 관한 연구
仁 荷 大 學 校 法 學 硏 究 第 18 輯 第 3 號 2015년 09월 30일, 261~295쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.18, No.3, September, 2015 표현의 자유와 명예훼손 - 인터넷에서의 명예훼손을 중심으로 - * 박 윤 경 숙명여자대학교 법학박사
More information2007 상반기 실적회의 - DRM Extension
Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information03 장태헌.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 Aug.; 24(8), 772 780. http://dx.doi.org/10.5515/kjkiees.2013.24.8.772 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) HEMP
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More informationePapyrus PDF Document
Introduction 373 374 Definition of Child Abuse 375 376 Current Status of Child Abuse 377 378 Causes of Child Abuse 379 Signs and Sequelae of Child Abuse 380 A B C 381 382 383 384 385 Clinical Evaluation
More information슬라이드 1
CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>
Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한
More information대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI) 위 원 강선무(NIA), 김 종(POSTECH), 김철호(ADD), 민경오(LG전자), 박진국(LG CNS), 서형수(알서포트), 엄영익(성균
http://www.kiise.or.kr/swcs/2014/ Software Convergence Symposium 2014 Software Convergence Symposium 2014 2014. 1. 23(Thu) ~ 24(Fri) 대회 조직 대 회 장 서정연(한국정보과학회 회장) 조직위원회 위 원 장 최종원(숙명여대), 홍충선(경희대), 황승구(ETRI)
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More information2
에너지경제연구 Korean Energy Economic Review Volume 10, Number 1, March 2011 : pp. 1~24 국내화력발전산업에대한연료와자본의대체성분석 1 2 3 ~ 4 5 F F P F P F ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln 6 ln ln ln ln ln 7 ln
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information