제목을 입력하십시오
|
|
- 현아 장
- 5 years ago
- Views:
Transcription
1 디지털콘텐츠보호및유통기술 수신제한시스템 KKU. LIS. NYH.
2 목차 1 CAS 의개요 2 CAS 서비스의종류 3 CAS 의구조 4 CAS 의기술보유업체 2
3 CAS 의정의 Conditional Access System 이란 송신기에서스크램블된신호를수신측의수신허가를받은가입자만이디스크램블하여프로그램을시청할수있도록하는시스템 방송사업자가미리선정한수신제한시스템암호화기술에따라암호화한 (scrambled) 신호를송출하면시청자는유료방송을시청하기위해방송사업자로부터요금을지불하고스마트카드를구입해이용할수있음 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. p203 3
4 CAS 를이용한수신제한유형 가입자별수신제한 특정가입자에대해특정채널과프로그램의수신을제한하는것 지역별수신제한 특정지역에대해특정채널또는프로그램에대한방송수신을제한하는것 CAS 의활용 유료시청에만필요한것이아니라개별프로그램유료시청 (PPV), 주문형비디오 (VOD), T- 커머스등양방향서비스가안전하게이뤄지게하는데필수적인기술 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp203~204 4
5 CAS 기본적인요건 CAS 의요건 시청료를지불한정당한가입자만이프로그램을시청할수있어야함 미가입자의불법도 시청을막을수있는스크램블링의강도가높아야함 디스크램블링에필요한키를알아내는것을막을수있어야함 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp204~205 5
6 CAS 서비스의종류 가입제 예약유료시청제 시청두절 CAS 서비스 등급별시청제 일시적유료시청제 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp203~204 6
7 CAS 서비스의종류 시청두절 (Blackout) 지역코드를부여하여서비스제공가능지역이외에서는시청이불가능하게하는방법 다민족 다언어국가에서이용하거나, 특정유료프로그램의시청가능지역을설정 ( 예를들면, 유료스포츠중계시경기가진행되는현지에서의해당프로그램의시청을불가능하게하여경기장관람을유도하는방식 ) 하여서비스를다양하게할수있는방법가입제 (Subscription) 시청자들이일정기간동안, 즉월단위또는분기별로프로그램을구매하여시청하는서비스 가입방법 : 주제별 ( 스포츠, 음악등 ), 개별프로그램별예약유료시청제 (Pre-Booked Pay-Per-View) 시청자들은이미각가입자들에게알려진프로그램정보를통해서본인이시청을원하는특정프로그램을관리센터에알려주어해당시간에프로그램을시청할수있는방법 일시적유료시청제 (Impulse Pay-Per-View) 시청자들이프로그램방송중혹은방송바로시작전에프로그램을선정하여중앙관리센터의직접적인개입없이본인의수신기조작으로해당프로그램을시청할수있는방법 등급별시청제 (Maturity Rating ) 주로성인용프로그램에해당하는서비스 프로그램에등급을주어시청자가해당프로그램을시청하고자할때미리등록해놓은등급과비교를하여서비스신청시개인식별번호 (PIN: Personal Identification Number) 의확인과정을거쳐서서비스를실시 성인용프로그램에무방비로노출될수있는청소년들을보호할수있는방법 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp203~204 7
8 CAS 의목적과기능 CAS 의목적 자원 ( 프로그램및데이터 ) 과가입자보호를위한것 CAS 의기능 프로그램및데이터는스크램블링되고통신링크상에서보호되어야함 인증을위한가입자신분확인 (authentication) 기능과접근제어 (access control) 기능 보호방법론 자원의보호메커니즘 스크램블링 / 디스크램블링 가입자보호메커니즘 인가된가입자들에게해당시청권한 ( 자격 ) 을주는기술 자격 (entitlement) 프로그램및데이터의스크램블링에필요한관련키와수신자의시청권리 자격제어 자격관리 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp204~207 8
9 스크램블링 / 디스크램블링기능 스크램블링 (Scrambling) 원래의신호에변형을가하여스크램블된형태의신호만으로는수신권한이없는수신자는시청할수없도록하는것 신호의종류 ( 영상, 음성, 데이터 ) 및신호의형태 ( 아날로그, 디지털 ) 에따라스크램블링의방식이달라짐 디스크램블링 (Descrambling) 스크램블된프로그램을원래의신호대로복원하는과정 제어단어 (CW: Control Word) 라는암호화키를가진수신기들에서만디스크램블된프로그램의시청이가능 디지털방식이아날로그방식보다신호의질을손상시키지않으면서도더간단 스크램블링의안전도 스크램블링과디스크램블링과정에서암호화키로사용되는제어단어의안전도에의존 불법도 시청을위한공격대상에서피하기위해제어단어는충분히길어야하고, 자주변경 디지털신호를스크램블링하기위해서블록암호화같은방법 스트림암호기법 하드웨어로의구현이용이하고다수의비트스트림의암호화에적당한방법 대부분의상용스크램블러는유럽의 DVB(Digital Video Broadcasting) 에서정의한공통스크램블링알고리즘 (Common Scrambling Algorithm) 을사용 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. p205 9
10 자격제어기능 자격 (entitlements) 프로그램을디스크램블하기위해필요한권한관련키들 자격제어기능 (Entitlement Control Function) 암호화된제어단어 (CWs: Control Words) 와프로그램에접근 (access) 하기위해필요로한요구조건들의분배를의미하며, 자격제어메시지 (ECM) 를통해전송 수신기 (Set-top Box 또는 Set-top Unit) 는이 ECM 을받게되면, 암호화된제어단어와제어조건들을스마트카드라고하는보안장치 (security device) 로보내고, 이를수신한스마트카드는먼저합당한데이터인지를체크한후제어단어를복호화하여디스크램블러로보내게되며, 가입자는디스크램블된프로그램을시청할수있음 자격제어메시지 (Entitlement Control Message) 보통한개의패킷으로구성되어주기적으로전송되며, 그때마다새로운제어단어가암호화되어전송 제어단어를주기적으로바꾸는이유 스크램블링의의사난수규칙성을찾을수없도록하여비화도를높이려는것 ECM 내에는암호화된제어단어외에프로그램정보와접근파라미터 (access parameter) 도함께전송됨 모든수신기는전송된자격제어메시지를수신할수있으며, 그중제어단어와접근파라미터를수신기와접속된스마트카드로전달하고, 스마트카드에서는프로그램취득조건및자격을심사한후정당한수신자로판명되면, 스마트카드내의인증키 (AK: Authorization Key) 를이용하여제어단어를해독하고디스크램블에사용 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp205`~206 10
11 자격관리기능 자격관리기능 (Entitlement Management Function) 가입자들에게자격을전달하는기능 이데이터는자격관리메시지 (EMM: Entitlement Management Messages) 에실어서보냄 EMM 의구조 개개의가입자에게유일하게할당되어있는개별주소 (Address) 시청권한에해당하는자격과암호화키 개별주소에해당하는가입자들만이해독할수있도록암호화되어있음 이들을검증하기위한해쉬값 EMM 의역할 수신기의보안장치인스마트카드내에자격을부여하거나갱신하는기능을지원 각수신자의주소에의한인식기능을이용하여수신자의인증키를각수신자의분배키 (DK: Distribution Key) 로암호화한후전달 자격관리기능의특징 앞으로시청할프로그램의수신자격에대한정보관리기능이므로일괄 (batch) 동작으로실행 전송할프로그램과동기화되어전달될필요는없으며, EMM 을형성하여특수채널을통해방송되거나우편등의매체로도전달가능 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp206`~207 11
12 비밀키와암호화알고리즘 용도 자격제어기능과자격관리기능의지원 대부분의수신제한시스템은수신자의암호정보를안전하게저장하고관리하기위해보통스마트카드를사용 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp206`~207 12
13 CAS 의구조 송신측 프로그램의암호를담당하는스크램블링모듈 제어단어와인증키의관리및 ECM 의생성을담당하는제어모듈 (Control Module) ( 제어단어생성기및 EMM/ECM 생성기 ) 분배키를관리하고 EMM 을생성하는관리모듈 (Management Module) 암호와서명생성을위한암호모듈 분배키와인증키를저장하고관리하기위한데이터베이스 수신측 디스크램블러와복호모듈및송신측으로부터전송된 EMM/ECM 을검증하기위한검증모듈 암호키저장을위한기억장치를필요로함 프로그램의복호화를담당하는디스크램블링모듈 자신들과관련있는암호화키를관리하는사용자모듈 (User Module) 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp207~209 13
14 송신부 스크램블러 인코더에의하여디지털로변환된소스신호는비트열을뒤섞는과정으로단순한방법으로는알아볼수없는형태로변환됨 이런일련의과정을스크램블링이라하고스크램블러 (Scrambler) 에의해서수행되며, 이때신호변환을위해암호화방식을사용 제어단어생성기 (CW Generator) 스크램블러와디스크램블러에서암호화와복호화에사용되는정보를발생 제어단어의생성주기를작게하면허가없이디스크램블링할수있는가능성은그만큼줄어드나제어단어를만들고수신측에전달해야하는부담도커짐 따라서제어단어의생성주기는스크램블러의종류와빈도에의하여결정해야할사항 ECM 생성기 (ECM Generator) 디스크램블링은제어단어에의하여조정되므로제어단어를수신측에그대로전송할수는없음 따라서허가된수신측에서만디스크램블할수있도록암호화해서전송해야한다. 전송해야할프로그램이여러개일경우각프로그램별로다르게암호화해야하므로 ECM 생성기 (ECM Generator) 는프로그램별로인증키를가지고있는인증키데이터베이스 (Authorization Key Data Base) 에서해당프로그램에대한인증키를넘겨받아암호모듈 (Encryptor) 을이용하여암호화 ECM 은또한수신측의수신조건 (Authorization Parameter) 과비교하여맞는조건을가진수신기만이해독할수있도록해당프로그램에대한제어파라미터 (Control Parameter) 를임의로수정할수없도록전자서명이첨가되어만들어짐 EMM 생성기 (EMM Generator) 인증키는프로그램별로다르게설정되어있는것으로 ECM 만을이용해서는각수신기별로수신권리를할당해줄수는없다. 따라서수신기별로수신권리를할당할수있는방법이필요한데 EMM 이그역할을수행 수신권리는수신가능기간, 수신가능횟수등을포함 각수신기별로부여된분배키를이용하여인증파라미터 (Authorization Parameter) 를첨가하여 EMM 을생성하고생성된 EMM 은임의로수정할수없도록전자서명을첨가 암호모듈 (Encryptor) 특정한데이터를어떤키에의하여암호화하는장치로 ECM 의경우데이터는제어단어, 암호화키는인증키가이용되며, EMM 의경우에는데이터는인증키, 암호화키는분배키가됨 인증키데이터베이스 (Authorization Key Database) 각프로그램에할당된인증키와제어파라미터를저장하는곳으로 ECM 생성기에의하여검색 분배키데이터베이스 (Distribution Key Database) 각수신기에할당된분배키와인증파라미터를저장하는곳으로 EMM생성기에의하여검색 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp208~209 14
15 수신부 ECM 검증모듈 (ECM Authentication) 전자서명을확인하여송신기에서보낸메시지가원본임을확인하고 ECM 중암호화된제어단어와제어파라미터를분리하여제어단어는복호모듈 (Decryptor) 로, 제어파라미터는비교기 (Comparator) 로보냄 EMM 검증모듈 (EMM Authentication) 전자서명을확인하여송신기에서보낸메시지가원본임을확인하고 EMM 중암호화된인증키와인증파라미터를분리하여분배키는복호모듈로, 인증파라미터는기억장치 (Storage) 로부터분배키를넘겨받아해독한다음인증키를저장하는기억장치로넘김복호모듈 (Decryptor) 특정한데이터를어떤키에의하여해독하는장치로 ECM의경우데이터는암호화된제어단어, 키는인증키가되고 EMM의경우데이터는암호화된인증키, 키는분배키가됨기억장치 (Storage) 키또는인증파라미터 (Authorization Parameter) 를기억하는장치로하나또는몇개의분리된장치로생각할수있음비교기 (Comparator) EMM으로부터전송되어온인증파라미터와 ECM으로부터전송되어온제어파라미터를비교하여조건이맞으면인증키전송스위치 (Switch) 를동작시킴스위치 (Switch) 기억장치에기록된인증키를 ECM 복호모듈 (ECM Decryptor) 에전달하는중간과정에존재하는것으로비교기에서나온결과값이 참 일때만복호모듈로키를전달디스크램블러 (Descrambler) 스크램블된신호를원래의상태로환원시키는장치로그과정은스크램블러의역과정 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. p209 15
16 CAS 의동작원리 ( 가입신청을한경우의시청권한전달 ) 송신부측 가입신청을한수신자에게해당프로그램의인증키와시청권한을전송해주어야함 인증키는수신자고유의분배키를이용하여암호화 (Encryptor) 한다음 인증파라미터와함께 EMM 을생성해냄 (EMM 생성기 ) EMM 에는메시지변조를막기위하여전자서명이추가됨 수신부측 EMM 이자신에게발송된것인지확인하고 ( 자신의번호, 자신이속해있는그룹, broadcasting 중한가지 ), 전자서명을검사하여변조되었는지확인한다 (EMM Authentication). 모두정상으로확인되면자신이가지고있는분배키를이용하여인증키를해독 (Decryptor) 하여 인증파라미터와함께기억장치 (Storage) 에저장 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp209~210 16
17 CAS 기술보유업체 유명업체 이스라엘의 NDS 네덜란드의이데토액세스 프랑스의카날플러스테크놀러지 스위스의나그라비전등 방송사업자들 CAS 를도입하면서보안에민감 CAS 업체들은저마다자사시스템의보안에대한우수성을강조 CAS 가해킹을당하면불법무료시청자가엄청나게늘어날수있기때문 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. pp210~211 17
18 CAS 기술보유업체 CAS 개발주체 주요방송사 NDS New Corp. DirecTV( 미 ) 등 Mediaguard SECA Canal+( 프 ) 등 Viaccess France Tel. TPS( 프 ) 등 Nagravision Canal+ Echostar( 미 ) 등 Iredeto MIH DIF( 독 ) 등 Betacrypt B. GMBH Premire( 독 ) 등 Cryptoworks Philips Christian TV( 독 ) 등 Digicipher G.I. Primestar( 미 ) 등 Core Tehc Sony JskyperfectTV( 일 ) Conax Conax Canal Digital( 덴 ) 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. p211 18
19 참고문헌 노영희 디지털콘텐츠의이해. 서울 : 건국대학교출판부. CCIR Conditional-Access Broadcasing System. Recommedation
20 다음시간에 KKU. LIS. NYH.
저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술
저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information2009방송통신산업동향.hwp
28) 목차 1. 104. 104. 111 2. 117. 117. 120 122 1. 유선방송서비스 가. 시장동향 1) IDATE(2009. 1), 2008 TV 11 37.6% 4.2. TV 16.9% 1.9. *, (02) 570-4287, knlee@kisdi.re.kr 104 2008 2007 8.7% 4% 12.8% 1.4. < 표 2-11> 전세계유료방송서비스가입자현황
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationMicrosoft PowerPoint - 이한-발표-1.ppt
디지털 위성방송 서비스 플랫폼 구축 한국디지털위성방송 이 한 hanlee@skylife.co.kr 1 SkyLife 서비스 개요 위성: 무궁화3호 위성BS 6기 + CS 6기 사용중 100개 TV 채널 (14개 PPV채널 포함) + 60개 오디오 채널 데이터 서비스: MHP 국제 표준 사용 (Sky Touch) HDTV 서비스: 1개 HD 채널 (Sky HD)
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationBN H-00Kor_001,160
SPD-SHD/SPD-0SHD BN68-008H-00 ..... 6 7 8 8 6 7 8 9 0 8 9 6 8 9 0 6 6 9 7 8 8 9 6 6 6 66 67 68 70 7 7 76 76 77 78 79 80 80 8 8 8 8 8 86 87 88 89 90 9 9 9 9 9 96 96 98 98 99 0 0 0 0 06 07 08 09 0 6 6
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information특허청구의 범위 청구항 1 헤드엔드로부터 복수의 단위 셀로 구성되며 각 단위 셀에 방송 프로그램 및 편성 시간정보가 상호 매칭되어 설 정된 상기 EPG(Electronic Program Guide)와, 상기 각 단위 셀에 대응하는 방송 프로그램 컨텐츠를 수신하는 통 신
(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2012-0084571 (43) 공개일자 2012년07월30일 (51) 국제특허분류(Int. Cl.) H04N 5/445 (2011.01) (21) 출원번호 10-2011-0006004 (22) 출원일자 2011년01월20일 심사청구일자 전체 청구항 수 : 총 6 항 2011년01월20일
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information1999 2000 2001 2002 2003 2004 * 6,669 6,625 6,673 6,647 6,605 6,610 $28.92 $30.08 $31.58 $34.52 $36.59 $41.04 $106.2 $146.1 $160.7 $145.3 $106 $95 490 970 1,520 1,920 2,220 2,430 810 37.5 460 42 (Charter)
More informationuntitled
3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.
More information<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>
최종연구보고서 KISA-WP-2009-0003 콘텐츠 보호 기술 기준 항목 개발 Development of Technology Criterion Items for Contents Protection 수탁기관 : 경남대학교 산학협력단 2009. 6. 제 출 문 한국정보보호진흥원 원장 귀하 본 보고서를 콘텐츠 보호 기술기준 항목 개발 의 최종연구개 발 결과보고서로
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationuntitled
(*) (*) pie H.264 VC-1 CAS DRM TCS itv M/W ACAP Advanced Common Application Platform ATSC Specific OCAP OpenCable Applications Platform Cable Specific GEM Globally Executable MHP DVB Specific MHP
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo
PVR 1. PVR Overview 2. PVR 3. PVR 4. PVR 2005 10 MindBranch Asia Pacific Co. Ltd 1. PVR Overview 1.1. 1.1.1. PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch 1.1.2., /, (Ad
More information슬라이드 제목 없음
ETOS-DPS-X Guide AC&T SYSTEM 1 ETOS-DPS-X 개요 ETOS-DPS-X Field Bus Network 중 Profibus-DP Network 에연결되는장비. ProfiBus-DP Network 시스템에 DP 통신을지원하지않는현장장비에대한통신서버기능구현. Profibus-DP Slave 동작하기때문에반드시 DP-Master 모듈이있는시스템에서적용가능.
More informationICT À¶ÇÕÃÖÁ¾
Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More information디지털TV솔루션 브로셔
개요 [ADC] [DDC] [DAC] [VSC] 영상 / 음성 변환및압축 Ethernet Stream 전송및전시 저장및재생 입력 - SD 급영상동시 4CH - 디지털영상동시 2CH - Analog Audio 동시 2CH 영상 : H.264 압축 음성 : PCM 16bit HW 방식 Encoding 지원 Gigabit 이더넷전송 / 수신 낮은지연시간 ( 최대
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft PowerPoint - o8.pptx
메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information유료방송 디지털 전환 활성화 정책방향.hwp
유료방송 디지털 전환 활성화 정책방향 2012. 10. 방 송 통 신 위 원 회 목 차 Ⅰ. 수립배경 1 Ⅱ. 유료방송의 디지털 전환 현황 및 문제점 5 Ⅲ. 해외 사례 7 Ⅳ. 정책방향 8 Ⅴ. 추진 과제 9 1. 유료방송사업자간 공정경쟁 촉진을 위한 제도 개선 9 2. 저소득층 전용 디지털TV 및 요금상품 보급 10 3. 지상파방송 시청권 보호와 아날로그
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information그룹웨어와 XXXXX 제목 예제
데이터통신 데이타링크제어 차례 회선원칙 (line discipline) 흐름제어 (flow control) 오류제어 (error control) 2 회선원칙 링크에연결된장치간의상대적인관계 대등 (peer-to-peer) 관계 주종 (primary-secondary) 관계 회선구성 점대점 (point-to-point) 구성 다중점 (multipoint) 구성
More information미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198
특집 매체 환경의 변화와 국어 생활 미디어 빅뱅: 세상이 바뀐다 매체 환경 변화를 중심으로 김택환 중앙일보 미디어 전문 기자, 언론학 박사 1. 미디어 세상의 변화 세계 언론인의 유엔 총회 라고 평가받고 있는 세계 신문 협회 (WAN) 제58차 총회와 세계 에디터 포럼(WEF) 이 지난 5월 29일부 터 6월 1일까지 서울 코엑스에서 개최됐다. 행사 첫날 한국
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSwitching
Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter
More information<4D F736F F F696E74202D E DB0FCB0E820BBE7BBF3BFA120C0C7C7D120B0FCB0E820B5A5C0CCC5CDBAA3C0CCBDBA20BCB3B0E8>
데이터베이스 (Database) ER- 관계사상에의한관계데이터베이스설계 문양세강원대학교 IT특성화대학컴퓨터과학전공 설계과정 [ 그림 3.1] 작은세계 요구사항들의수정과분석 Functional Requirements 데이타베이스요구사항들 FUNCTIONAL ANALYSIS 개념적설계 ERD 사용 High level ltransaction Specification
More information한국사능력검정중급(해01~64)
Educational Broadcasting System 01~04 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 2 Educational Broadcasting System 8 05~18 19 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 9 10 11
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More information<3132BFF93136C0CFC0DA2E687770>
2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information....5-.......hwp
방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More informationCC......-.........hwp
방송연구 http://www.kbc.go.kr/ 프로그램 선택은 다단계적인 과정을 거칠 것이라는 가정에서 출발한 본 연 구는 TV시청을 일상 여가행위의 연장선상에 놓고, 여러 다양한 여가행위의 대안으로서 TV시청을 선택하게 되는 과정과, TV를 시청하기로 결정할 경우 프로그램 선택은 어떤 과정을 거쳐서 이루어지는지 밝히고자 했다. 27) 연구 결과, TV시청
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More informationPowerPoint Presentation
Korea Tech Conference 2005 년 5 월 14 일, 서울 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 1 Parallel port 를이용한가전제품 제어 임효준 LG 전자 imhyo@lge.com 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 2
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More informationMotor Control Solution
Motor Control Solution 마이크로칩에서는 Stepper, Brushed-DC, AC Induction, Switched Reluctance Brushless-DC 등모터종류별특성및동작방식에맞는 MCU가준비되어있어, User가 Motor를이용한 Application을개발하려할때에가장적절한 Solution을제시해줄수있다. 이중 FFT나 PID연산등정밀한모터제어를실행하기위해꼭해주어야하는빠른
More information멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp
q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128
More information순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격
OAUTH 순서 OAuth 개요 OAuth 1.0 규격 OAuth 2.0 규격 OAUTH 개요 OAuth is OAuth is Open Authorization OAuth is 개인데이터를보유하고있는 A 웹사이트에서 B 웹사이트가이용할수있도록허용하는규약 개인데이터 A 웹사이트 B 웹사이트 OAuth is 인증에는관여하지않고, 사용권한을확인하기위한용도로만사용
More information<BFB5BBF3C1A4BAB8C3B3B8AEBDC3BDBAC5DB20BFACB1B82E687770>
Black Key Region Cr R Linear Key Region θ White Key Region Cb θ Table θ Table for Chroma Suppress 1 255 0 θc θ Table for Linear Key θs θw1 θs θw2 Radius Table R Table for Chroma Suppress 1 255 0 Rc R Table
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More informationMicrosoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx
OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use
More information놀이동산미아찾기시스템
TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요
More informationCOMFILE_VOL13_20140204.cdr
"다양한 산업현장에서 쓰이고 있는 컴파일 제품" 데이터 수집 데이터 수집용 필드 I/O 제품 "모드포트" 필드 I/O 전력 모니터링 로봇 제어 태양광 발전 트랙커 제어 CUPC-P80 CT1721C CB405 포장기 화력발전소-화력 감지 시스템 녹방지장치(용존산소제거장치) CT1721C CB280, CLCD-216 CUWIN3500 일회용 용기 성형기 항온항습기
More information½½¶óÀ̵å Á¦¸ñ ¾øÀ½
하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)
More information<C6EDC1FD2D20C1F6C1A420323030382D30372E687770>
방송통신위원회 지정 2008-07 국내 거주 외국인의 방송접근권 향상에 관한 연구 -IPTV 국내 문화 프로그램 영어자막 제공 방안 중심으로- 이 보고서는 2008년 방송통신위원회 조사연구지원사업의 연구 결과로서 보고서의 내용은 연구자의 견해이며, 방송통신위원회의 공식 입장과 다를 수 있습니다. 제 출 문 방송통신위원회 위원장 귀하 이 보고서를 방송통신위원회가
More informationC. KHU-EE xmega Board 에서는 Button 을 2 개만사용하기때문에 GPIO_PUSH_BUTTON_2 과 GPIO_PUSH_BUTTON_3 define 을 Comment 처리 한다. D. AT45DBX 도사용하지않기때문에 Comment 처리한다. E.
ASF(Atmel Software Framework) 환경을이용한프로그램개발 1. New Project Template 만들기 A. STK600 Board Template를이용한 Project 만들기 i. New Project -> Installed(C/C++) -> GCC C ASF Board Project를선택하고, 1. Name: 창에 Project Name(
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information슬라이드 1
HD-SDI, HDMI Matrix 소개 2016. 01.21 기술연구소 DK VASCOM 영상제작송출시스템 - 대경바스컴의영상제작송출시스템블럭다이어그램 입력부영상분배 / 영상제작송출부 HDMI/ HD-SDI Digital 3D Studio Mixing Master HSM-3005AV HDMI/ HD-SDI ATM3101HS NTSC Modulator ATC3108S
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More informationhelpU 1.0
helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information<4D6963726F736F667420576F7264202D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>
스마트TV 시대의 빅뱅과 미디어 생태계 송 민 정 KT 경제경영연구소, mzsong@kt.com 1. 들어가는 말 스마트TV란 스마트폰 운영체제(Operating System)를 탑재해 소비자가 인터넷을 통해 다양한 애플리케이션(Application: 이후 앱)을 다운로드 받을 수 있게 하는 신개념의 TV이며, 스마트폰이 촉발한 또 하나의 단말 혁명이다. 스마트폰과
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information