배경및개요
|
|
- 신혜 배
- 5 years ago
- Views:
Transcription
1 Watson for Cyber Security: 보안분석에대한코그너티브보안시대 나병준실장 / 전문위원 /CISSP QRadar Advisor with Watson Ambassador 2017 년 6 월
2 배경및개요
3 현보안관제 / 분석의어려움 퀵인사이트 : 현재보안상황 위협경고가용한분석가 필요지식 가용시간 93% 의 SOC 관리자가모든잠재적인위협을선별하지못하고있음 대기업에서근무중인 42 % 의사이버보안전문가들은 보안경보의중요한숫자 들을알지못한다고이야기함 보안회사의 (31 %) 는보안경보를때때로무시할수밖에없다고이야기하는데, 전체보안경보를관리할수없기때문에경보의 50% 를무시한다고함 3
4 보안전문가들은엄청난양의보안지식을생성하고있으나대부분의지식은활용되지못하고있음 전통적보안데이터 보안이벤트와경보 로그와구성데이터 사용자와네트워크활동 위협과취약점피드 사람이생산한지식 보안지식의세계방어에는활용되지못하는다크데이터 전통적인회사는이지식의 8% 만을활용함 * 예시 : 연구논문 산업발표 포렌식정보 위협인텔리전스코멘트 컨퍼런스프레젠테이션 분석가보고서 웹페이지 위키 블로그 뉴스 뉴스레터 트위트 4
5 코그너티브보안은세개의 GAP 을보정합니다. 인텔리전스 gap #1 부족한리소스로인한첫번째과제는위협연구임 (65% 의선택 ) #3 사이버보안과제중세번째로높은것은새로운위협과취약점을갱신하는것임 (40% 의선택 ) 속도 gap 가장높은사이버보안과제는평균인시던트와대응시간의절약임 위내용은고객들의 80% 가 2 년전보다인시던트대응속도가향상되었다고얘기했음에도불구하고나온내용임 정확도 gap #2 오늘날가장큰과제는경보의정확성을최적화하는것임 ( 너무많은오탐 ) #3 부족한리소스로인해영향을받는분야는위협식별, 모니터링, 그리고잠재적인시던트의이첩임 (61% 의선택 ) GAP 의보정을위한관리비용의증가와 ROI 압력 5
6 코그너티브보안을위한첫번째유즈케이스 비즈니스가치를최대화함 보안팀은심각한도전을받고있음 지속적으로증가하는보안데이터및오탐으로인한어려움 하루에발생하는보안이벤트는회사당평균 20 만개 * 이며, 오탐을처리하는비용은 1 년에약 13 억임 ** 보안팀은시간및필요한인텔리전스부족에시달리고있음 보안팀의 80% 는보안사고시만약위협인텔리전스플랫폼을가지고있었다면공격을예방하거나피해를최소화했을것이라고믿고있음 *** 전세계적인보안전문가의부족 대기업의 83% 가적절한스킬레벨을가진인력을찾는데어려움을겪고있으며, 2020 년까지 150 만명의보안인력이부족할것으로예측됨 **** 1 IBM: Cybersecurity Intelligence Index Ponemon: Cost of Malware Containment Ponemon: Cost of a Data Breach Report Ponemon: Cyber Threat Intelligence Report
7 오늘의현실 아래의모든사항들을매일 20 분내에수행해야함 SIEM 의보안인시던트를리뷰 다음으로어떤인시던트를조사할지결정 데이터를리뷰함 ( 인시던트를생성한이벤트 / 플로우 ) 인시던트에대해더많은데이터를획득하기위해검색을확대함 멜웨어의이름을획득 비정상을발견할수있는다양한데이터피벗 ( 통상적이지않은도메인, IP, 파일접근 ) 인터넷에서새롭게발견된 IOC 를획득하고 SIEM 에반영함 동일한멜웨어에잠재적으로감염되었을수있는다른내부 IP 를발견 X-Force Exchange 검색 + 검색엔진 + Virus Total + 비정상적인것들을확인하는데주로사용하는툴. 활동중인새로운멜웨어를발견 관련된 IP 들각각에대해또다른조사를시작 관련이있는비정상적인이벤트의페이로드를확인, 조사수행 ( 도메인, MD5 등 ) 7 멜웨어에대해침해의증거 indicators of compromise (IOCs) 정보를얻을수있는더많은웹사이트를검색인터넷으로부터새로운 IOC 들을획득함
8 Watson 의이해
9 IBM 의인공지능정의 AI 기반시스템은학습및지식구축, 자연어이해, 인간과의자연스러운상호작용등을통해인간의전문성을가속화, 향상및확장시킴 음성인식, 이미지인식, 시각화기술등인간의방식으로상호작용하며, 이상호작용을통해계속학습하면서진화 감지하고예측하고, 생각할수있도록하는인공지능과기계학습을통해훈련되는학습시스템 언어, 용어등전문분야에대한지식을쌓고이를통해최적의데이터를만들어의사결정을지원 INTERNATIONAL BUSINESS MACHINES CORPORATION
10 인공지능 (AI) 구동인자 자연어이해역량음성인지, 이미지인지 정형데이터 : 숫자데이터 머신러닝 ( 지도 / 비지도 / 강화 ) 딥러닝신경망네트워크 Bayesian 네트워크 알고리즘 데이터 ( 지식 ) 비정형데이터 : 텍스트, 이미지, 음성, 비디오 큐레이트데이터 ( 지식 ) 유전자알고리즘그래프이론 컴퓨팅파워 머신생성데이터 : 센서데이터 스토리지밀도 10*8 컴퓨터효율성 10* 무선대역폭 10* INTERNATIONAL BUSINESS MACHINES CORPORATION
11 왓슨의핵심구성요소 : How it works What is the requirement for cable cleat gaps? 사용자 IBM 왓슨 데이터 데이터큐레이터 데이터의 1 차분류및정제작업 데이터 ( 지식 ) Answer Source (Corpus) Answer Source (Ground Truth) Evidence Source 머신러닝 최적의답을찾기위한알고리즘 ( 지속적튜닝 ) 자연어처리 자연어의모호성, 중의성을이해하고질문의 의도 와목적을정확히파악 가설및증거스코어링 복수의가설 ( 후보답변 ) 을세우고, 각가설을뒤받침하는증거들을찾아서신뢰도결정후, 가장신뢰도가높은하나의답변을제시 준비과정 처리과정 INTERNATIONAL BUSINESS MACHINES CORPORATION
12 왓슨의 DeepQA ( 딥러닝 ) 아키텍처 Data Sources (Curation 대상 ) Answer Sources (Corpus, 말뭉치 ) Evidence Sources (Unstructured) Learned Models Jeopardy Q&A Trivia Data Other Corpus model model model model model model Initial Question Question & Topic Analysis Question Decomposition Hypothesis #1 Hypothesis #2 Hypothesis & Evidence Scoring Hypothesis and Evidence Scoring Synthesis Final Confidence Merging & Ranking Hypothesis #n Hypothesis and Evidence Scoring Answer & Confidence Step 1 Question Analysis Step 2 Hypothesis Generation Step 3 Evidence Scoring Step 4 Merge & Ranking 질문이묻는요지와의미를정확히이해하기위해질문을 Parsing 다각도로분해된질문들에대한가능한답안들을먼저도출하고모든답안들에대한가설을생성 각가설들에대한 Evidence 를검토하고이를평가하여각가설의 Confidence 를생성 각개별가설들을종합해서가장 Confidence 점수가높은최종답안을선택 INTERNATIONAL BUSINESS MACHINES CORPORATION
13 IBM 의 AI 시대준비 : 데이터에대한투자 2016 년 1 월인수 세계최대의기상및날씨데이터제공자중하나 자체수집데이터외, 150 여소스에서매일 100TB 이상의데이터수집 2014 년 10 월파트너쉽발표 트위터데이터와 IBM 어낼리틱스서비스의결합 INTERNATIONAL BUSINESS MACHINES CORPORATION
14 Watson For Cyber Security
15 어떻게왓슨이보안언어를학습하는가? 수집 학습 테스트 경험 IBM 위협문서 온라인보안문서 IBM 보안전문가 위협요소, 지시어 보안 SME 머신러닝 Q/A 테스트 점수화 UI 통한답변제시 지속적학습 새로운보안지식적용 15
16 Watson for Cyber Security 의연속적이고자동화된파워 지식분석을향상시키기위해피드백을받음 관련된인디케이터에증거를제공 주어진인디케이터셋을통해지식을탐구하고통찰력을전달 외부공공의보안컨텐츠유입 Watson for Cyber Security 자연어처리수행 머신러닝을통해새로운지식을획득 보안컨셉과관계성에대하학습하고연결시킴 보안을위한통계정보와관계추출 (Statistical Information and Relation Extraction, SIRE) 모델보안컨텐츠의자연어처리를통해보안의언어를왓슨에서가르침 왓슨디스커버리서비스비정형의큐레이팅된컨텐츠로부터보안지식의기본을생성하고유지함 X-Force Threat Intelligence 정형화된위협인텔리전스피드의집적소스 보안지식그래프보안지식기본을저장하고가시성있게표현함 지식탐구알고리즘보안지식그래프를탐구하고분석함 16
17 Watson for Cyber Security 에제공되는것들 5 분 1 시간 1 주 수십억개의데이터요소 정형보안데이터 X-Force Exchange 파트너데이터 Open source 유료데이터 - Indicators - Vulnerabilities - Malware names, 핵심적인비정현보안데이터를크롤링 블로그웹사이트뉴스, - New actors - Campaigns - Malware outbreaks - Indicators, 웹상의모든보안과관련된지식을광범위하게크롤링 시간당 5-10 업데이트! 1 주당 100K 업데이트! 침해대등 Attack write-ups 모범사례 - Course of action - Actors - Trends - Indicators, 수백만개의문서 필터링 + 머신러닝불필요한정보는제거 3:1 감소 머신러닝 / 자연어처리수집한데이터를추출하고주석을닮 수십억개의노드 / 엣지 풍부한보안지식그래프 17
18 아래는 Watson for Cyber Security ( 일부분 ) 이보이는형상의일부분입니다. 새로운보안지식이습득됨에따라지속적으로성장함 의심스러운활동및행위의근본원인탐지및추가요소에대한인지적탐구를수행 발견사실의경로를생성하고사람이놓치기쉬운것들을결합함 학습하고, 적응하며, 잊어버리지않음 18
19 Watson for Cyber Security 의적용 : QRadar Advisor with Watson
20 인지보안의시작 IBM 보안사업부가소개하는보안운영의혁명적변화 NEW! IBM QRadar Advisor with Watson 보안분석가의위치에서보안인시던트를조사하고정탐여부를가리며, 비정상을확인하는강력한인지능력을고용 Powered by Watson for Cyber Security : 엄청한양의보안지식을활용하고특정보안인시던트에통찰력을전달 스킬부족, 경보의홍수, 늦어지는인시던트대응, 보안정보와위험관리비용을포함한현재보안운영의숙제를해결함으로써 SOC 운영을전환시킴 쉽게구매하여사용할수있는디자인 : App Exchange 를통하여제공되며수분내전개됨 20
21 인시던트를조사하는보안분석가의인지적업무 인신던트를발생시킨로컬컨텍스트를획득 위협연구결과를수집하고, 전문성을발전시킴 인텔리전스를적용하고인시던트를조사함 인시던트데이터리뷰 관련이있는특이한데이터리뷰 ( 예를들어, domains, MD5 등 ) 특이사항발견을위한데이터피벗 ( 즉, 통상적이지않은도메인, IP, 파일액세스 ) 인시던트의주변에대한데이터를포함하여검색확장 X-Force Exchange + Google + Virus Total + 기타선호하는툴을이용하여특이사항을검색 활동중인새로운멜웨어를발견 멜웨어의명칭획득 추가적인웹검색을통해침해의표식사례를수집 로컬에서수집한침해의표식을조사 동일한멜웨어에감염이의심되는다른내부 IP 들을발견 위협연구로부터수집된통찰기반의인시던트오탐여부확인 관련된 IP 로부터추가적인조사를수행 시간소모적위협분석 더쉬운길이있음! 21
22 보안분석가와기술사이에새로운파트너십을생성 QRadar Advisor 는 SOC 의조사리소스를보조 보안분석가 Watson for Cyber Security 경보를관리 보안이벤트과비정상을연구 사용자행위와취약성을평가 구성 기타 보안분석가 Watson for Cyber Security 보안지식 위협식별 추가인디케이터를도출 직간접적인관계도형성 증거자료 보안분석기술 데이터상관분석 패턴식별 임계 정책 보안분석기술 QRadar Advisor with Watson QRadar Advisor with Watson 로컬데이터마이닝 Watson for Cyber Security를이용한위협연구 보안인시던트에대해평가하고관련성을생성 발견된점을표시 비정상탐지 우선순위화 22
23 오늘날의복잡한위협을식별하고이해함 식별 Patient zero 멜웨어 이해 명칭 변종그룹 소스 전파방법 영향도 분류 식별 Anomalous Activities 식별 Compromised hosts 이해 행위자 대상시스템 동기 목적 기간 의심스러운행위 익스플로잇 이해 범인 / 공격자 대상취약점 목적 공격시퀀스 범위 23
24 실적용사례소개
25 SCANA 에서활동하는인지보안 SCANA 회사소개 사우스캐놀라이나케이시에본사를두고있는 SCANA 는 160 년동안캐롤라이나와조지아의가정에전력과연료를공급하는에너지기반지주회사입니다. SCANA 는사우스캐롤라이나, 노스캐롤라이나및조지아에서변압전기, 천연가스유틸리티운영및다른조정되지않은에너지관련사업에자회사를통해주로종사하고있습니다. 주요자회사 SCE&G, PSNC 에너지및 SCANA 에너지 25 25
26 THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>
2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches
More information<4D F736F F F696E74202D BAB8BEC820C0CEC5DAB8AEC0FCBDBA20B1E2B9DDC0C720C2F7BCBCB4EB20B3D7C6AEBFF6C5A920C6F7B7BBBDC45FB3AAB
2014 년 7 월 17 일 보안인텔리전스기반의차세대네트워크포렌식 나병준차장 bjna@kr.ibm.com 보안솔루션사업부한국 IBM 소프트웨어그룹 2014 IBM Corporation Agenda 배경실시간보안인텔리전스와포렌식 Use Case 결언 오늘날 : 새로운위협에대한리소스관리와의싸움 공격의고도화복잡성의증가리소스제한 다자인된멜웨어 스피어피싱 지속성 백도어
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information정보보안의현재 2
디지털핼스케어비즈니스를위한정보보안전략 박형근실장, 정보보안의현재 2 디지털병원의미래를향한현재진행형 3 디지털핼스케어산업의전략 디지털핼스케어혁신 IT 서비스와의적극적인융합 IoT 와인공지능활용 클라우드서비스도입 B2B & B2C 서비스개발 고객에대한통찰과극대화 디지털마케팅및고객발굴 사용자경험향상 로열티개발및이탈방지 소셜플랫폼활용 비즈니스프로세스혁신 헬스케어시스템최적화
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationCopyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,
Autodesk SketchBook Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts
More informationProduct A4
2 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 3 4 APTIV Film Versatility and Performance APTIV Film Versatility and Performance 5 PI Increasing Performance PES PPSU PSU
More information슬라이드 1
CJ 2007 CONTENTS 2006 CJ IR Presentation Overview 4 Non-performing Asset Company Profile Vision & Mission 4 4 - & 4-4 - & 4 - - - - ROE / EPS - - DreamWorks Animation Net Asset Value (NAV) Disclaimer IR
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More information: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................
W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................
More informationIBM Innovate 2010 Session Track Template
가상화를 통한 24x365 기반의 테스트 환경 구축 HongSeok, Kim (hongseok@kr.ibm.com) Rational Software, IBM Korea Agenda Testing Challenges Test Virtualization Continuous Integration Testing Summary Q&A 2 소프트웨어 품질 : 테스트 환경
More informationMigrating to Multi Cloud Securely with Confidence Think Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Securit
Migrating to Multi Cloud Securely with Confidence Think2019 - Korea Douglass Wilson Distinguished Engineer, IBM Security Connect June 2019 IBM Security / 2019 IBM Corporation 사이버보안은모두의직면과제입니다. 보안위협의증가
More informationistay
` istay Enhanced the guest experience A Smart Hotel Solution What is istay Guest (Proof of Presence). istay Guest (Proof of Presence). QR.. No App, No Login istay. POP(Proof Of Presence) istay /.. 5% /
More informationPowerPoint 프레젠테이션
CRM Fair 2004 Spring Copyright 2004 DaumSoft All rights reserved. INDEX Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved. Copyright 2004 DaumSoft All rights reserved.
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More information<32B1B3BDC32E687770>
008년도 상반기 제회 한 국 어 능 력 시 험 The th Test of Proficiency in Korean 일반 한국어(S-TOPIK 중급(Intermediate A 교시 이해 ( 듣기, 읽기 수험번호(Registration No. 이 름 (Name 한국어(Korean 영 어(English 유 의 사 항 Information. 시험 시작 지시가 있을
More informationPI ZH-CN
www.philips.com/welcome PI5000316 1 5 5 5 2 8 8 8 8 3 9 9 4 10 10 10 USB 10 11 11 11 12 12 Safe Sound 12 13 14 14 / 14 15 15 5 16 Wi-Fi 16 16 17 17 18 Micro SD 18 6 19 19 19 19 QQ 19 19 19 20 20 20 7
More informationQRadar Network Insights_소개_2017_CO
QRadar Network Insights 소개 한국 IBM 보안사업부 나병준실장 / 전문위원 /CISSP 2017 년 1 월 Agenda 소개 고객에대한챌린지와문제의해결 포지셔닝 Use Case 2 QRadar Network Insights (QNI) 개요 새로운 IBM QRadar Network Insights (QNI) 의발표 내부자위협, 데이터유출,
More information사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은
OPERATING INSTRUCTIONS OPERATING INSTRUCTIONS 사용자설명서 TourBus 0 & TourBus 5 사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서
More informationOracle® DIVAnet - 보안 설명서
Oracle DIVAnet 보안 설명서 릴리스 2.0 E74317-01 2016년 3월 Oracle DIVAnet 보안 설명서 E74317-01 Copyright 2016, Oracle and/or its affiliates. All rights reserved. 본 소프트웨어와 관련 문서는 사용 제한 및 기밀 유지 규정을 포함하는 라이센스 합의서에 의거해
More information피해자식별PDF용 0502
국제이주기구(International IOM 인신매매 방지 교육 지침서 시리즈는 인신매매 피해자 Organization for Migration, IOM) 에 대한 지원 서비스를 향상시키려는 노력의 일환으로 개발 는 전 세계 곳곳에서 인신매매 방지 되었다. IOM의 풍부한 현장 경험을 기반으로 하여 실무자에 활동에 참여하고 있는 비정부기구, 정 게 도움이 될
More informationBSC Discussion 1
Copyright 2006 by Human Consulting Group INC. All Rights Reserved. No Part of This Publication May Be Reproduced, Stored in a Retrieval System, or Transmitted in Any Form or by Any Means Electronic, Mechanical,
More information歯3이화진
http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the
More information2013 <D55C><ACBD><C5F0><BC31><C11C>(<CD5C><C885>).pdf
2013 ANNUAL REPORT Contents 006 007 007 008 009 Part 1 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 Part 2 048 049 050 051 052 053
More information쿠폰형_상품소개서
브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information목 차 1. 서론 1.1. 문제 제기 및 연구 목적 1.2. 연구 대상 및 연구 방법 2. 교양 다큐 프로그램 이해 3. 롤랑바르트 신화론에 대한 이해 3.1. 기호학과 그 에 대하여 3.2. 롤랑바르트 신화 이론 고찰 4. 분석 내용 4.1. 세계테마기행 에 대한 기
교양 다큐 프로그램 타이틀과 심벌 로고에 대한 기호학적 연구 Study on Semiotic Approach to Title & Symbollogo in Culture Documentaries TV Program 주저자 민 신 기 Min Shin-ki 백석대학교 디자인영상학부 조교수 Professor of Baekseok University skmin@bu.ac.kr
More information커버컨텐츠
e Magazine Contents Gallery 33 Info Desk Illustrator Expert 2 Web Technique 12 17 Column 39 Cover Story Web Center Calendar 4 21 42 New Product A to Z 7 Motion Center Q & A 24 48 Photoshop Expert Acrobat
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More informationuntitled
Form 20-F () Annual Report(2006) 69 6 2, 2007. 6. 28. Securities and Exchange Commission(SEC) Form 20-F Annual Report(2006)., Form 20-F Annual Report(2006) Investor Relations-SEC Filings-Form 20- F(US
More information공급 에는 3권역 내에 준공된 프라임 오피스가 없었다. 4분기에는 3개동의 프라임 오피스가 신규로 준공 될 예정이다.(사옥1개동, 임대용 오피스 2개동) 수요와 공실률 2014년 10월 한국은행이 발표한 자료에 따르면 한국의 2014년 경제성장률 예측치는 3.5%로 지
Savills World Research 브리핑 서울 프라임 오피스 사진 : Yeouido, Seoul 개요 삼성SDS가 지난 2분기 준공한 잠실 사옥 주변으로의 이전을 지속하고 증권업계의 임차면적 감소가 계속되어 GBD와 YBD 의 수요는 감소하였고 에서는 소폭의 수요 증가가 나타났다. 의 수요 회복에도 불구하고 GBD, YBD의 수요 감소로 서울프라임오피스의
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More information슬라이드 1
IT Driving Your Business Innovation-Accelerating ILM Driving Your Business Innovation-Accelerating ILM I. I (Social Responsibility Chain) () (),,.. 3 I 4 I.. - -,. - -.. - - 5 I Enron: ranked 6th in 02
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information,,,,,,, ,, 2 3,,,,,,,,,,,,,,,, (2001) 2
2004- - : 2004 5 11 :?,,,,,? Sen (human capability) 1?,, I 1 2 1 Sen A Why health equity? Health Econ 2002:11;659-666 2 1991 p 17 1 ,,,,,,, 20 1 2,, 2 3,,,,,,,,,,,,,,,, 3 3 1 (2001) 2 1),, 2), 2),, 3),,,
More information1020071200.hwp
정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린
More information204 205
-Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime
More information<4D F736F F F696E74202D F20B0EDB0B420BAD0BCAE20C1F8B4DC20B9D7204A756D BCADBAF1BDBA20BCD2B0B32E707074>
Business Analytics and Optimization IBM GBS 2012. 12 BAO 고객분석진단및 Jumpstart 서비스소개 BAO 고객분석진단 BVA 소개 BAO(Business Analytics and Optimization) 고객진단 BVA(Business Value Accelerators) 는적합한시점에올바른제안으로올바른메시지를적절하게전달함으로써조직들이더나은고객의가치에대한이를바탕으로고객에대한투자를진행할수있는역량을조직들에게제공할수있으며,
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationIBM Presentations: Blue Pearl DeLuxe template
IT IBM i5 IT IBM eserver i5 Enterprise 64-way 8-way Large 16-way 595 Midrange 1-way Largest Enterprises Solution Edition Domino Edition 4-way 570 Entry/Small 1-way 2-way 1-way 550 Fast growing, Large Clients
More information한아IT 브로셔-팜플렛최종
N e t w o r k A n a l y z e r / P r o t o c o l A n a l y z e r / V o I P M o n i t o r i n g / P e r f o r m a n c e What s in your Network? 목 차 와일드패킷 솔루션 WatchPoint 와일드패킷 분산 네트워크 분석 OmniPeek 4 6 7 8
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More informationKAKAO AI REPORT Vol.01
KAKAO AI REPORT Vol.01 2017.03 import kakao.ai.dataset.daisy import kakao.ai.image import kakao.ai.classifier import mxnet as mx def Conv(data, num_filter, kernel=(1, 1), stride=(1, 1), pad=(0, 0), name=none,
More information<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>
001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043
More informationCONTENTS June 2007, VOL. 371 IP News IP Column IP Report IP Information Invention & Patent
CONTENTS June 2007, VOL. 371 IP News IP Column IP Report IP Information Invention & Patent The th Anniversary 1 9 6 4 ~ 2 0 0 7 (Patent Information Service - Search & Analysis) T e l. T e l. T e l.
More information,.,..,....,, Abstract The importance of integrated design which tries to i
- - The Brand Touchpoint Analysis through Corporate Identity Typeface of Mobile Telecommunication Companies - Focusing on and - : Lee, Ka Young Dept. Lifestyle Design, Dankook University : Kim, Ji In Dept.
More information` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth
More information¿ÀǼҽº°¡À̵å1 -new
Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open
More information퍼스널 토이의 조형적 특성에 관한 고찰
문화상품으로서의 게임 캐릭터 개발 브랜드화 전략 연구 -용쟁화투 사례 분석- Studies of game character development and strategies of making brand name as a cultural item 이 승 환 동양대학교 Contents 논문요약 Abstract 1. 서론 1-1. 연구배경 및 목적 한 온라인 커뮤니티를
More information2017.09 Vol.255 C O N T E N T S 02 06 26 58 63 78 99 104 116 120 122 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.9 3 4 2017.9 6 2017.9 7 8 2017.9 13 0 13 1,007 3 1,004 (100.0) (0.0) (100.0)
More information민속지_이건욱T 최종
441 450 458 466 474 477 480 This book examines the research conducted on urban ethnography by the National Folk Museum of Korea. Although most people in Korea
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information올바른 먹거리 유통과 건강한 식문화 창조를 통해 함께하는 행복한 내일을 꿈꾸는 서울특별시농수산식품공사입니다 CONTENTS 마음에 그린 마켓, 함께하는 행복한 내일 지속가능경영 전반 CEO 인사말 04 2013 하이라이트 06 공사 소개 10 위험과 기회 12 비전 및
마음에 그린 마켓 함께하는 행복한 내일 2014 지속가능경영보고서 올바른 먹거리 유통과 건강한 식문화 창조를 통해 함께하는 행복한 내일을 꿈꾸는 서울특별시농수산식품공사입니다 올바른 먹거리 유통과 건강한 식문화 창조를 통해 함께하는 행복한 내일을 꿈꾸는 서울특별시농수산식품공사입니다 CONTENTS 마음에 그린 마켓, 함께하는 행복한 내일 지속가능경영 전반 CEO
More information엔젤입문 초급자과정
: 2013.12.19 ( ) 18:30 ~ 22:30 : CCVC AAI : : : ( ) < > 1. CCVC - - 2. Access America Fund, LP / AAI - IR 2 1st Class. 1. 1)! -> ->, -> -> -> VC!,! ->. π 2)! < > a. -, b. ( ) c. -,,! < > a. b. c. BM! a.
More information마리오와 소닉 리우 올림픽™
마리오와 소닉 리우 올림픽 1 사용하기 전에 준비하기 2 유저 콘텐츠에 대하여 3 인터넷으로 이용 가능한 기능 4 보호자 여러분께 5 amiibo란 시작하기 전에 6 게임 소개 7 게임 시작 방법 8 조작 방법 9 데이터 저장과 삭제 통신으로 더욱 즐기기 10 대전 모드 11 포켓 마라톤 12 기록 기타 13 사용 곡명과 작곡자 소개 14 플레이 정보 송신
More informationOutput file
240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information1.장인석-ITIL 소개.ppt
HP 2005 6 IT ITIL Framework IT IT Framework Synchronized Business and IT Business Information technology Delivers: Simplicity, Agility, Value IT Complexity Cost Scale IT Technology IT Infrastructure IT
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationCopyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related
Virtual Machine Sun Fire X4800 M : E4570 0 8 Copyright 0, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation
More informationhttp://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationstep 1-1
Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationI I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References * 2012.
: 2013 1 25 Homepage: www.gaia3d.com Contact: info@gaia3d.com I I-1 I-2 I-3 I-4 I-5 I-6 GIS II II-1 II-2 II-3 III III-1 III-2 III-3 III-4 III-5 III-6 IV GIS IV-1 IV-2 (Complement) IV-3 IV-4 V References
More information공급 에는 권역에 두개의 프라임 오피스가 준공 되었다. 청진구역 2,3지구에는 광화문 D타워가 준공되어 대림에서 약 50%를 사용하며 나머지 50%는 임대마케팅을 진행 중이다. 메트로타워는 GS건설의 사옥에서 매각 이후 2013년 4분기에 리모델링을 시작하여, 에 완공
Savills World Research 브리핑 서울 프라임 오피스 사진 :, Seoul 개요 여의도와 도심의 높은 공실률에도 불구하고 향후 공실 감소 기대와 낮은 이자율, 우량물건이 뒷받침되어 서울 오피스 시장은 국내외 투자자들의 지속적인 관심을 받고 있다. 신규공급으로 의 공실률은 증가하였고 GBD와 YBD의 공실률은 감소하였다. 공실률이 증가한 에서 임차인
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationuntitled
Logistics Strategic Planning pnjlee@cjcci.or.kr Difference between 3PL and SCM Factors Third-Party Logistics Supply Chain Management Goal Demand Management End User Satisfaction Just-in-case Lower
More informationCONTENTS September 2007, VOL. 374 IP News IP Column IP Report IP Information Invention & Patent
CONTENTS September 2007, VOL. 374 IP News IP Column IP Report IP Information Invention & Patent (Patent Information Service - Search & Analysis) http://www.forx.org The th Anniversary 1964 ~ 2007 6
More informationⅠ. 인공지능개요 1. 상용인공지능동향 인공지능이란무엇일까? 이용어에대한최초정의는 1956년에개최된다트머스회의에서존매카시 (John McCarthy) 교수에의해다음과같이제시되었다. 기계를인간이지식에따라행동하는것처럼행동하게만드는것. - The science and eng
정보보안에서의인공지능도입분야와주요사업자 시큐리티플러스박형근대표 인공지능이란여러환경하에서지능에기반하여학습하고, 다양한문제에대해최선의선택을통해그문제를해결할수있는시스템을의미한다는점에서좀더포괄적이다. 구글의딥마인드, IBM의왓슨등상용혹은오픈소스인공지능을활용하여보안의다양한문제에대해서도해결하려는시도가증가되고있다. 인공지능의도입필요성으로는방대한정보보안관련데이터에대한분석의어려움과부족한정보보안인력의해소가검토되고있다.
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More informationabout_by5
WWW.BY5IVE.COM BYFIVE CO. DESIGN PARTNERS MAKE A DIFFERENCE BRAND EXPERIENCE CONSULTING & DESIGN PACKAGE / OFF-LINE EDITING CONSULTING & DESIGN USER EXPERIENCE (UI/GUI) / ON-LINE EDITING CONSULTING & DESIGN
More information소프트웨어개발방법론
사용사례 (Use Case) Objectives 2 소개? (story) vs. 3 UC 와 UP 산출물과의관계 Sample UP Artifact Relationships Domain Model Business Modeling date... Sale 1 1..* Sales... LineItem... quantity Use-Case Model objects,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information¹Ìµå¹Ì3Â÷Àμâ
MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More information<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>
지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.
More information서론 34 2
34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of
More information06_À̼º»ó_0929
150 151 alternative investment 1) 2) 152 NPE platform invention capital 3) 153 sale and license back 4) 154 5) 6) 7) 155 social welfare 8) 156 GDP 9) 10) 157 Patent Box Griffith EUROSTAT 11) OTC M&A 12)
More information2월1일자.hwp
제 26 권 2호 통권 570호 국가별 디지털 네이티브(digital natives) 현황과 IDI(ICT Development Index) 7) 고 흥 석 * 1. 개 요 2001년 마크 프렌스키(Marc Prensky)는 오늘날 학생들을 일컬어 컴퓨터와 비디오 게임, 각종 인터넷 등의 디지털 언어에 대해 네이티브 스피커(native speaker)와 같다
More information27송현진,최보아,이재익.hwp
OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식
애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른
More information11.8.HUHkoreanrock.hwp
한국 록의 철학적 조건들 - 음악을 듣는 귀, 음악을 보는 눈 1) 허경 프랑스 스트라스부르 마르크 블로흐대학 0. 나는 너다(I is You). 이 글의 나 는 보편적 나, 즉 너 이다. 따라서 이 글의 나 는 이 글을 읽는 바로 당신, 즉 너 이다. 1. 동대문구 이문동의 어느 국민학생이... 1974년 8월의 어느 늦여름 저녁. 국민학교 4학년생인 나는
More information<31335FB1C7B0E6C7CABFDC2E687770>
에너지기후변화교육 4(2):203~211(2014) 203 초등학교 교과서 에너지 단원의 탐구활동과 시각자료 기능 분석 사례 연구 신명경 권경필 * 경인교육대학교 Abstract : This study aimed to analyze energy related inquiry activity and visual materials in elementary textbook.
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information_KF_Bulletin webcopy
1/6 1/13 1/20 1/27 -, /,, /,, /, Pursuing Truth Responding in Worship Marked by Love Living the Gospel 20 20 Bible In A Year: Creation & God s Characters : Genesis 1:1-31 Pastor Ken Wytsma [ ] Discussion
More information