비트코인과블록체인 이동산

Size: px
Start display at page:

Download "비트코인과블록체인 이동산"

Transcription

1 비트코인과블록체인 이동산

2 비트코인이란무엇인가? 비트코인이란무엇인가? 분산화된 P2P 시스템기반디지털가상화폐다 비트코인은전세계어느누구와도빠르게거래할수있는가상화폐다 비트코인은실험적인가상화폐다 비트코인은플랫폼이다 평균적으로 10 분마다블록증가 총비트코인공급량 : 2100 만 BTC (2040 년도달 ) 왜비트코인인가? 편의성 국경없는거래가능 국가통화정책에대한불신 자생적커뮤니티와생태계가제공하는신뢰 비트코인의역사 1980~90 년대익명 e-cash 1998 년 Wei Dai 의 B-money 2005 년 Hall Finney 의재사용가능한작업증명 : 사토시비트코인논문 : sourceforge.net 에비트코인프로젝트등록 : 제네시스블록생성 : 피자두판 1 만 BTC 로구매 : 유럽에서처음으로비트코인거래소가은행업허가취득 : 독일재무부가비트코인을합법화폐로인정

3 Bitcoin-Core Full Client

4 비트코인작동원리 비트코인거래 복식부기와유사 : 차변 ( 입력값, 이전거래의출력값이입력값이됨 ), 대변 ( 출력값, 총합은입력값의총합보다약간작야야함, 차액은거래수수료 ) 일반적인거래유형 1:1거래 : 잔액은다시 Sender에게돌아옴 n:1거래 : 여러입력값을하나의출력값으로합치는거래 1:n거래 : 하나의입력값을여러개출력값으로 거래의구성 지갑어플리케이션 : 거래진행에적절한입력값과출력값을선택하는로직구현 올바른입력값얻기 : 소비되지않은거래출력값에근거여러개를모아서지불하거나큰돈지불후잔돈받기 잔돈받기는출력값을자기자신으로하는것 출력값생성하기 스크립트형태 스크립트포함내용 : 돈받는사람의공개키 에대응하는키 ( 개인키 ) 를이용해서명을하는누구에게나지불가능하다 거래수수료스크립트 : 따로명시되지않음. 잔액을전액받는것이아니라 BTC 만큼공제한잔액을돌려받으면됨 거래내역을장부에추가

5 비트코인작동원리 (2) 비트코인채굴하기 채굴과정을거쳐블록에포함됨 입증하는데엄청난수학적계산필요 검증은많은계산불필요 Proof-of-Work : CPU GPU ASIC 거래소비하기 단순지불검증 (SPV) Lightweight client 해당거래가블록체인내에존재하고그후채굴된블록이여러개있다는점을승인 출력값을참조해서입력값을정한후소비 블록에담겨있는거래채굴하기 임시풀에거래들을추가 우선순위 : 오래된것위주, 거래수수료가일정기준치이상일때 각채굴자는네트워크로부터이전블록을박데되면이전경쟁라우드에서채굴에실패했다는사실을알게됨 채굴자는자신의블록에특별한거래하나를포함 채굴자에대한보상. 한블록에는대략 400~500 개거래포함

6 비트코인주소 의미 개인키및공개키쌍을보유한소유주를나타낼수있고 Pay-to-Script-Hash(P2SH) 등여러다른대상을나타낼수도있다 Bitcoin Address Base58Check(RIPEMD160(SHA256(Public Key))) with 0x00 version prefix Base58Check 에는용도구분을위한 Prefix 를사전정의해두고있음. 꾸미기주소 메시지를포함하는유효비트코인주소 꾸미기주소생성 1IoveBPzz..adlfajldfs Love라는단어가포함되도록주소생성 수십억개의후보를생성하고테스트 꾸미기풀의주소채굴자들에게요청, 대가로비트코인지불 Base58 & Base58Check Base58 : Base64에서혼란유발문자 ( 숫자0, 영문O, 숫자1, 영문I, + 부호, / 부호 Base58Check 내장된오류검사코드포함 (4자리체크섬값 ) 버전 byte 접두부추가 비트코인주소 : 0x00 (16진수) 1 (Base58결과값) Pay-to-Script-Hash 주소 : 0x05, 3 비트코인테스트넷주소 0x6F, m or n 개인키 WIF 0x80, 5 K L BIF38암호화개인키 0x0142, 6P BIP32 확장공개키 0x0488B21E, xpub checksum = SHA256(SHA256(prefix+data)) checksum중첫4글자만사용

7 비트코인주소 (2) 개인키포맷종류 Hex : 접두부없음, 64 개의 16 진법수 WIF : 접두부 5, Base58Check encoding WIF- 압축형 : 접두부 K or L, 공개키가양수 / 음수여부로구분, 인코딩전접미부 0x01 추가암호화된개인키 (BIP0038) 목적 개인키를안전하게백업매체에저장 지갑간전송을시행 노출될수있는어떠한조건에서도비밀이유지될수있도록패스프레이즈를이용해개인키를암호화 Base58Check로개인키를인코딩하는데필요한공동표준을제안 AES를암호표준으로이용 WIF형태개인키를입력값으로이용 (Base58Check 접두부 5 로시작 ) 암호화된 BIP0038 암호화결과값의 Base58Check( 접두부 : 6P) cold storage에이용됨 BIP0038 암호화개인키가담긴종이지갑 공개키포맷 압축공개키 타원곡선암호에서 x좌표만알면 Y값은계산가능 x좌표만저장 접두부 (02 : y 값이양수일때, 03 : y 값이음수일때 ) 비압축공개키 x,y 좌표모두저장, 접두부 04 Pay-to-Script hash(p2sh) 다중서명주소 전통적인비트코인주소 : 숫자 1로시작, 공개키로부터생성, 공개키는개인키에서생성 P2SH 주소 : 숫자 3으로시작, 비트코인거래의수령인을공개키소유주가아닌스크립트의해시로지정 BIP0016이후널리채택, 주소자체에기능추가기회제공 소유권증명 : 공개키해시, 개인키서명, 스크립트실행 script hash = RIPEMD160(SHA256(script)) 접두부 5를가진 Base58Check로인코딩되며 결과적으로 3으로시작하는주소를얻게됨 가장흔한구현으로다중서명주소

8 비트코인지갑 비결정적 ( 무작위 ) 지갑 무작위로개인키모아놓는장소 Type-O nondeterministic wallet 개인키만많은지갑 결정적 ( 종자 ) 지갑 common seed 이용개인키생성 common seed 만있으면개인키복원가능한구조 연상기호코드워드 연상기호코드란결정적지갑을얻기위해종자로이용한난수를표현하는 ( 인코딩하는 ) 영어단어열 단어열만있으면종자를재현가능 종자에서지갑과추출키전부재현가능 BIP0039 에서정의 계층결정적지갑 (HD 지갑 ) 트리구조에서생성된키를담고있음 장점 : 트리구조, 공개키에대응하는개인키접근없이공개키열생성가능 HD지갑은근원종자 (root seed) 한개로부터생성됨 개인자식키유도하기 CKD: Child Key Delivation 일방해시함수기반다음항목포함 : 부모개인키혹은부모공개키 (ECDSA 비압축키 ), 체인코드라는이름의종자 (256bit), 색인번호 절차 부모공개키 + 체인코드 + 색인번호로 HMAC- SHA512 알고리즘통해 512비트해시생성 해시출력값중오른쪽반의 256비트는자식키생성을위한체인키 해시와색인번호로구성된왼쪽반의 256비트는자식개인키를생성하기위해부모개인키에더해짐 색인번호변경시부모키이용해서다른자식키생성가능 각부모키는 20억개의자식키보유가능 트리구조로확대하면무한대확장

9 비트코인지갑 (HD 지갑 - 계속 ) 확장키 키유도함수는세가지입력값을기반으로트리구조의자식키생성 : 키, 체인코드, 목표자식의색인번호 키 + 체인코드를확장키라고부름공개자식키유도하기 개인키없이도공개부모키로부터공개자식키를얻을수있음 두가지자식공개키얻는방법 개인키로부터얻는방법 부모공개키로부터직접얻는방법 매우안전한서버어플리케이션 무한개의공개키와비트코인주소생성가능 생성된비트코인주소로송금된돈을절대소비불가능 그러나안전한서버에서는확장개인키이용해서거래서명가능단절된자식키유도하기 위험성 : 확장공개키와체인코드로자식개인키유출위험, 부모체인코드와함께자식개인키유출시자식개인키전부유출되는위험성 대책 : 단절유도법이용 ( 부모공개키를사용하지않고부모개인키사용해서자식체인코드생성 ) 마스터키의위험을방지하기위해서마스터키의 1세대자식들은항상단절유도법통해생성 정규유도와단절유도의색인번호 정규유도법에서사용색인번호 : 0 ~ 2 의 31 승 -1 단절유도법에서사용색인번호 : 2 의 31 승 ~ 2 의 32 승 -1 HD 지갑키식별자 ( 경로 ) HD 지갑에들어있는키는명명규칙인경로 (path) 를이용해서식별됨 트리구조의각단계는슬래시 (/) 로구분 마스터개인키에서나온개인키들은소문자 m 으로시작 마스터공개키에서나온공개키들은대문자 M 으로시작 첫번째자식개인키는 "m/0", 첫번째자식공개키는 M/0, 손자키는 m/0/1 HD 지갑트리구조탐색하기 HD 지갑에서는 20 억개의정규자식및 20 억개의단절자식보유가능 트리구조탐색의어려움 BIP0043 에서구조제안 : m / purpose' / coin_type' / account' / change / address_index purpose 는항상 44 로고정 coin_type : m/44'/0'(bitcoin), m/44'/1' (Testnet), m/44'/2' (Litecoin) account: 회계나조직적인용도구분 change: 0( 수신공개키주소 ), 1( 잔액받기위한용도 )

10 비트코인거래 거래의수명주기 거래생성 승인을의미하는서명을한건이상받아야함 네트워크에해당거래알림 네트워크노드가해당거래를검증하고계속전파 채굴노드에서블록검증후블록체인에기록 그다음에생성되는블록들에의해확인 ( 승인 ) 을받고나면 해당거래는블록체인에영구적으로기록 거래생성하는것은수표발행과유사. 수표에수취인및금액기록 = 거래의사데이터생성 수표에서명 = 거래서명 수표전달 = 전파 비트코인네트워크에거래전송하기 비트코인거래는본질적으로 300~400바이트크기 개인정보가없어서공개적으로전송가능 Bluetooth, NFC, 바코드, Radio 신호 port# 8333 네트워크에연결된다른노드에의해거래가유효화됨 거래구조 거래는입력값이라고불리는자금원에서부터출력값으로불리는목적지까지가치의전송을인코딩하는데이터구조 필드 버전 : 4byte, 해당거래가따르는규칙을명시 입력값카운터 : 1~9바이트 (Var Int), 포함된입력값의개수 입력값 : 가변적, 하나이상의거래입력값 출력값카운터 : 포함된출력값의개수, 1~9바이트 출력값 : 하나이상의출력값 잠금시간 : 유닉스타임스템프나블록개수, 4바이트 0 ~ 5억미만 : 블록의높이로해석됨, 블록높이가명시된높이가되기전까지는거래는블록체인에포함되지않는다는것을의미 5억이상인경우 : 유닉스기준일자타임스탬프로해석됨, 수표에날짜를늦춰적는것과같음

11 비트코인거래 (2) 거래출력값과입력값 소비되지않은거래출력값 UTXO, Unspent Transaction Output 블록체인상에기록되어있음 비트코인네트워크는수백만개에달하는 UTXO중에서이용가능한 UTXO 전부를추적한다 현실적으로특정소유주에대해서잠겨있는 UTXO 가여기저기산재해있음 20BTC에서 1BTC지불하는예제 입력값으로 20BTC전액을소비하고 2개의출력값 : 1BTC는수신자에게, 19BTC는자기자신에게 coinbase 거래는예외 각블록내의첫번째거래, 채굴에성공한채굴자에의해생성, 채굴에대한보상 입력값이없고출력값만생성되기때문 거래출력값 출력값은블록체인에기록 OP_RETURN 을제외하고대부분 UTXO UTXO 출력값구성 비트코인금액 : 사토시단위로표현되는비트코인가치 잠금스크립트크기 잠금스크립트 : 특정금액을소비하기위해충족되어야하는조건규정 거래입력값 UTXO 에대한지시자 (pointer) 역할을한다 UTXO 소비위한소비조건충족하는해제스크립트포함 ( 통상서명 ) 지불금액결합을위한알고리즘은지갑프로그램에따라서다양 구조 거래해시 : 소비될 UTXO를담고있는거래에대한지시자 출력값인덱스 : 소비될 UTXO의색인번호 ( 최초는 0) 해제스크립트크기 해제스크립트 일련번호 : 현재미사용. 대부분 0xFFFFFFFF로설정

12 비트코인거래 (3) 거래수수료 비트코인단위로표현되는거래가치보다는 킬로바이트단위의거래크기를근거로계산됨 처리우선순위에영향을미침 수수료가높으면우선처리 최소거래수수료 BTC 혹은 1킬로바이트당 1mBTC의 10분의 1 거래대부분의크기는 1KB 미만 여러개의입력값과출력값을포함한경우데이터가커짐 거래에수수료추가하기 입력값총합에서출력값총합을제하고남은금액 커피값이 0.015BTC, 수수료 0.001BTC라면 입력값은 0.016BTC 출력값은 0.015BTC 거래사슬과고아거래 이전거래 ( 부모거래 ) 출력값을소비하여다음거래 ( 자식거래 ) 를위한출력값을생성 자식거래가부모거래보다먼저도착할수도있음 즉출력값에상응하는 UTXO가아직도달하지앟았음 이경우고아거래풀 (Orphan transaction pool) 에넣어둠 부모거래가노드에도착하면자식거래를재유효화함 DoS공격방식 부모없는자식거래를대량발생 프로그램속에최대보관자식거래수정하고있음

13 비트코인거래스크립트언어 stackable language like Forth 지불거래스크립트대부분은 Pay-to-Public-Key-Hash( 공개키에매핑되는개인키로만서명가능 ) 거래유효화를위한스크립트언어생성 스크립트구성 ( 잠금 + 해제 ) 잠금스크립트 : 출력값에위치, scriptpubkey라고부르기도함 해제스크립트 : 잠금스크립트가출력값에놓아둔조건을해결하거나충족시켜서출력값이소비될수있도록하는스크립트, scriptsig 모든비트코인클라이언트는잠금스크립트와해제스크립트를함께실행해서거래를유효화시킴 최초 : 잠금 / 해제를서로연결해서실행, 보안상이유로변경 현재 : 해제스크립트는스택실행엔진을이용하여실행됨 오류가없으면잠금스크립트실행 튜링불완전성 : 의도적으로기능이제한됨 무상태형검증 스크립트언어는 stateless 스크립트실행전 / 후에저장되는상태가없음 reverse-polish notation을따르는스택기반의실행언어 범위가한정되도록고안된매우단순한언어 ( 다양한하드웨어 ) 스택 (stack) 데이터구조기반 두가지연산 : Push and Pop 각항목을왼쪽에서오른쪽으로처리하면서스크립트를실행 숫자 ( 데이터상수 ) 는스택상부에기록 OP_ADD : 스택에서두항목을가지고나와서두값을더하고그합계를스택의상부에기록 조건부연산자들 : 조건평가후 TRUE / FALSE 생성 OP_EQUAL: 동일하면 1(TRUE), 불일치 0(FALSE) 2 3 OP_ADD 5 OP_EQUAL : 2와 3을더하고그결과값이 5와동일한지비교 잠금스크립트예 : 3 OP_ADD 5 OP_EQUAL 해제스크립트예 : 2 해제스크립트 + 잠금스크립트결과값이 OP_TRUE 면유효한거래로인정 스택상부의결과값이 TRUE이거나 0이아닌숫자이거나스크립트실행이후스택이비어있다면거래는유효

14 5 가지표준거래 pay-to-public-key-hash P2PKH 공개키해시를이용해출력값에대한예상지출을실행하는잠금스크립트포함 디지털서명사용해서해제가능 OP_DUP OP_HASH160 <Public Key Hash> OP_EQUAL OP_CHECKSIG Pay-to-Public-Key 잠금스크립트내에공개키가저장되어길이가짧아짐 coinbase 거래에자주나타남 ( 채굴자들이생성하는거래 ) 잠금스크립트 : <Public key A> OP_CHECKSIG 해제스크립트 : <Signature from Private KeyA> 복합스크립트 : <Signature from Private KeyA> <Public Key A> OP_CHECKSIG 다중서명 (OP_CHECKMULTISIG) OP_0 <SignatureB> <SignatureC> 2 <PublicKeyA> <PublicKeyB> <PublicKeyC> 3 OP_CHECKMULTISIG 예상지출로설정된 3개의공개키중에서 2개의공개키에대응하는 2개의개인키로부터나온유효서명을해제스크립트가보유하고있는지여부 pay-to-script-hash OP_CHECKMULTISIG의번거로운단점해소 P2SH : 해당출력값이소비된후에제공되며해시와일치하는스크립트로지불 P2SH가있는스크립트 리딤스크립트 : 2 PubKey1 PubKey2 PubKey3 PubKey4 PubKey5 5 OP_CHECKMULTISIG 잠금스크립트 : OP_HASH160 <20 bytes hash of redeem script> OP_EQUAL 해제스크립트 : Sig1 Sig2 <redeem script> Pay-to-script-hash 주소 : BIP0013에서규정, 접두부 3 장점 거래크기줄임 P2SH는스크립트를만드는부담을송신자가아니라수취인에게부담시킴 긴스크립트수수료비용부담을수취인으로옮긴다 수취인은거래의출력값을소비하기위해서는길이가긴리딤스크립트를거래의입력값에포함시켜야한다

15 5 가지표준거래 (OP_RETURN) 목적지주소 20바이트공간을자유목적으로사용해서소비될수없는 UTXO를생성 목적지주소는데이터용으로사용됨 문제발생 그래서 OP_RETURN 도입합의 40바이트크기 실제로는 80바이트 UTXO 세트에저장될필요없음 UTXO 메모리풀절감 OP_RETURN 응용 SHA256 32byte 8바이트접두부 Proof-of-Existence DOCPROOF 접두부사용 해제스크립트가없음 but input 스크립트는서명값포함? only single OP_RETURN but 다른지불스크립트와함께사용가능

16 비트코인네트워크 P2P 네트워크아키텍처 노드의유형및역할 4가지기능 : 라우팅, 블록체인데이터베이스, 채굴, 지갑서비스 라우팅 : 모든노드가보유, 거래와블록을검증하고전파, 이웃노드와의연결을유지 단순지불검증 (SPV): 라이트웨이트노드 채굴노드 네트워크검색 포트 8333 연결후 버전메세지전송 핸드세이크시작 (Protocol_version, nlocalservices, ntime, addryou, addrme, subver, Best Height) 연결승인 : verack 이웃노드없으면 seed node에접속 최초블록은클라이언트소프트웨어에내장 단순지불검증 (SPV) 노드 비트코인지갑의가장흔한형태 이웃노드의존 거래유효성검증가능 but 소비여부를검증할수없음 머클경로이용존재하는거래의유효성검증가능 누가어떤주소검색하는지알기때문에프라이버시문제있음 블룸필터 (Bloom filter) 기능으로해결시도 블룸필터 : 확율적검색필터, 프라이버시보호하면서검색패턴을표현하기위한효율적인방법제공 지갑내주소에만반응하는필터생성후관련데이터만수신 거래풀 메모리풀이라고도함 미승인거래로이루어진임시목록보관 UTXO중에서는 2009년도날짜것도있음 비상메시지 거래사용안되지만대부분노드에서실행 비상경보방송시스템 멀티블록분기를발생시킨심각한데이터베이스버그가나타난 2013년초에사용됨

17 블록체인 블록체인내의블록각각은 SHA256 Hash를통해서생성됨 여러개의자식블록이블록체인분기가발생하는동안생성 다른채굴자들에의해거의동시로다른블록들이발견되는경우. 일시적상황 블록구조 블록크기 : 4바이트 블록헤더 : 80바이트 이전블록해시값, 난이도, 타임스탬프, nonce 거래카우터 : 1~9바이트 거래 : 가변적 블록식별자 : 블록헤더해시와블록높이 블록암호화해시 : SHA256 블록헤더를 2회해싱후확보 실제로블록의데이터구조에포함되어있지않음 네트웍전송시에도미포함, 각노드에의해계산됨 블록체인내에서의위치파악 : 블록높이확인. 데이터구조의일부가아니라서저장안됨 최초블록 2009년생성 클라이언트소프트웨어내에고정적으로인코딩 새로생성된블록들을전송받고나면유효성검사후기존블록체인에연결. 새로생성된블록헤더검사후이전블록해시찾음 머클트리 이진해시트리 ( 암호해시를담고있음 ) 규모가큰데이터집합의완전성을효율적으로요약하고검증하는데사용되는데이터구조 거래데이터를해싱해서나온결과값두개를연결한해시두개를연결한해시. 계속두개의해시를연결한값을해시해서루트를찾아감 홀수개라면마지막거래해시를복사해서짝수로만듬 블록내에수백건에서수천건의거래에대한단일머클루트생성후특정거래가블록내에포함됨을임증 노드가 Log2(N) 개의 32바이트해시생성해서루트연결 머클트리와단순지불검증 (SPV) 머클트리는 SPV노드에서널리사용됨 SPV Node는블록헤더만을다운로드함 거래가블록내에포함되어있는지여부검증위해머클경로사용 풀블록 ( 약 1MB) 의 1000분의 1수준

18 비트코인채굴 채굴자들의보상 새블록에서새로운코인생성 4년마다 (210,000블록마다) 줄어듬 최초 50BTC, BTC, BTC, 2040년종료 거래수수료 : 입력값과출력값차이만큼 통화공급은채굴을통해서이루어짐 채굴의목적 : 블록을만들어주는역할, 거래검증및승인 분산화된합의 각풀노드마다독립된검증실시 검증된거래들을새로운블록에독립적으로추가 모든노드들이새블록을독립적으로검증한후체인에블록을연결 각노드는모든거래를독립적으로검증 채굴노드는새로운블록구성노력 새로운블록을수신했다는것은경쟁패배의미 10분마다새블록생성. 검증된거래는노드의메모리풀또는거래풀에추가 거래의나이, 수수료등고려우선순위에따른후보거래구성 생성거래 ( 혹은 coinbase 거래 ) 입력값으로 UTXO를쓰지않음 구조 : 거래해시, 출력값인덱스, 코인베이스데이터크기, 코인베이스데이터, 일련번호 코인베이스데이터의나머지부분은채굴자들이원하는방식으로사용될수있음. 마지막부분은 BIP0016 지지의사표명의표시로 P2SH추가 블록헤더구성하기 6개의헤더 : 버전, 이전블록해시, 머클루트, 타임스탬프, 난이도목표, 난스 코인베이스에대한보상금과수수료 거래수수료총액계산 : 블록에추가된거래의입력값과출력값총액의차액으로계산 coinbase reward 블록높이에근거매 210,000블록마다절반으로줄어듬. 반감기는최대 64회허용

19 비트코인채굴 (2) 블록채굴은블록헤더를반복적으로해싱해서해시결과값이특정목표치와일치할때까지하나의매개변수를변화시키는과정 작업증명알고리즘 해쉬값을찾아내는과정 원하는난이도설정 : 얼마나많은리딩비트가 0이어야하는지를나타낸수치 난이도표기법 난이도목표값을계수 / 지수포맷으로표현 첫두자리의 16진수는지수를나타내고다음여섯자리 16진수는계수를나타냄 난이도목표및목표재설정 평균블록생성시간 10분을기준으로함. 난이도가높은것으로작업했다는증명 전기료및전기료를내기위해사용되는통화에대한비트코인환율과밀접하게관련있음 블록채굴성공확율높이기위해 ASIC 이용추세 각노드에서새블록을검증 : 난이도등 부정직하게생성된블록은다른노드에서거부 블록체인을수집해서선택하기 블록을체인안에모아서가장많은작업증명을보유하고있는체인을선택 누적난이도가가장큰값을가진블록들로구성된체인이면어떠한것이라도메인체인이됨 가장많은블록을담고있으면메인체인이된다 고아블록은부모블록이도착할때까지풀에저장 블록체인분기 블록들이다른시간에다른노드에도착할수있기때문에분기발생 분기방지를위해서 각노드는항상작업증명을가장많이시행한블록체인을선택해서연장하려고함 분기를잘못선택하면잘못된노드가되버림 대부분한블록이내에서해결됨 채굴과해싱레이스 해싱파워증대로추가난스솔루션필요 난스값 40억개모두투입해서블록을못찾게됨 코인베이스거래에추가난스추가해서해결 협력을위한채굴풀이용하기도함. ( 풀관리자가존재 ) P2Pool

20 Thinking 1:n 거래시수수료는? n:1 의경우 one transaction coinbase 거래를채굴업자가임의로높이면무슨일이발생? 노드에서거부 SHA256 upgrade? 합의에의해 how many blockchain nodes? HD 지갑의트리구조대신 SNS 구조채택가능성? 한블록에들어가는거래는몇개? info/charts/n-transactions-per-block, 최소 400 개에서 2 천개정도까지 reward 는수학적으로어떻게부여되나? 거래수수료로는부족해보임 Bitcoin HSM? one private key and multiple public key? private - public key pair, 하나의개인키에서 2 개이상공개키생성가능 ( 압축공개키, 비압축공개키 ) 타원곡선암호지원? ECDSA Base58Check version prefix 의약속된코드목록이있는가? OP_RETURN 40bytes max? prefix + 32byte hash, Base58Check format? 실제 80 바이트 OP_RETURN fee 는어떻게지불? 데이터암호화키관리솔루션에 HD 지갑의키관리방식응용 BIP0038 암호화개인키는어떤알고리즘사용? bitcoin script : edu/~tongbinw/bitcoinide/build/editor.html bitcoin address 로도메인생성, 인증서발급, bitcoin address 에대한공식적인 KYC 제공. bitaddress.org BIP 에 formatting small numbers 제안 com/bitcoin/bips/blob/master/readme.mediawiki P2SH 와 OP_RETURN 함께사용 OP_PUSH <data> OP_DROP 으로사용.

21 감사합니다.

POC Report

POC Report Copyright SecurityPlus 2015 블록체인과안전한초연결사회 폴라리스최종훈 발표자프로필 성명 / 직급 최종훈 / 주임소속두리안정보기술 사진 수상이메일 cjhzz@naver.com 주요경력 영어학술동아리 E.T.W.TIME 51 대회장 육군정보통신학교 KJCCS/ATCIS 조교 두리안정보기술시스템 / 네트워크엔지니어 폴라리스 1 기맴버 저서 강의

More information

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방 보안연구부 -2015-029 블록체인및비트코인보안기술 ( 보안연구부보안기술팀 / 2015.11.23) 개요 블록체인 (BlockChain) 은보안성, 무결성을제공하는저장플랫폼으로써, 비트코인 (Bitcoin), 거래정보, 저작권관리등다양한서비스가출시되고있음 본보고서에서는블록체인의대표적인이용사례인비트코인을통해적용된주요보안기술에대해알아보고자함 블록체인 ( 개념

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

LTC 라이트코인명세서

LTC 라이트코인명세서 LTC 2017-10-27 라이트코인명세서 본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. Index 1 개요 2 기술명세서 O ver view 2-1 라이트코인 (Litecoin) 이란? 2-2 기술적특징 2-3 관련웹사이트 3 시장명세서 3-1 라이트코인의유통구조 3-2 시장현황 3-3 해외라이트코인상장거래소및거래현황

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770>

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770> 주간기술동향 2018. 6. 20. 비트코인블록체인동작원리및진화 * 김원 한국인터넷진흥원연구위원 비트코인은 2008년 10월 31일사토시나카모토라는정체불명의인물이발표한논문에서시작되었다. 비트코인은 P2P 네트워크상에서구현한최초의암호화폐이다. 또한, 블록체인기술은비트코인을구현하기위해만들어졌기때문에블록체인과비트코인은동시에탄생했다. 이는 P2P 기반의네트워크에서

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

User interface design

User interface design Course Introduction Minsoo Ryu Hanyang University 교과목정보 1 강좌명 블록체인구조와원리 수업연도 2019 년수업학기 1 학기 과목구분전공학수번호 BLC6001 학점 - 이론 - 실습 3-3-0 수업코드 33451 교과목정보 설강대학한양대학교설강학과블록체인융합학과 강의시간 월 18:00 ~ 21:00 (X) 월 18:30

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 WSA 10 주차 (18.09..) Ethereum 김도윤 (doyunism@gmail.com) 백서연구조합 (WSA: Whitepaper Study Alliance) Ethereum Scalability CryptoKitties, Ethereum Killer(DApp) Source : https://medium.com/@512jay/cryptokitties-5b5e2899267f/

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt 변수와상수 1 변수란무엇인가? 변수 : 정보 (data) 를저장하는컴퓨터내의특정위치 ( 임시저장공간 ) 메모리, register 메모리주소 101 번지 102 번지 변수의크기에따라 주로 byte 단위 메모리 2 기본적인변수형및변수의크기 변수의크기 해당컴퓨터에서는항상일정 컴퓨터마다다를수있음 short

More information

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고 공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고리즘특성 7. 결론 1. 개요 2008년분산원장 (distributed ledger) 개념과합의알고리즘인작업증명

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Chapter 4. LISTS

Chapter 4. LISTS 6. 동치관계 (Equivalence Relations) 동치관계 reflexive, symmetric, transitive 성질을만족 "equal to"(=) 관계는동치관계임. x = x x = y 이면 y = x x = y 이고 y = z 이면 x = z 동치관계를이용하여집합 S 를 동치클래스 로분할 동일한클래스내의원소 x, y 에대해서는 x y 관계성립

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

WIZBL_WHITEPAPER 한글

WIZBL_WHITEPAPER 한글 WIZBL WHITE PAPER 5th Generation of Blockchain Technology v 0.8 content subject to change 2018 WIZBL. All rights reserved. 면책조항 본 백서는 정보 제공을 목적으로만 작성된 것이므로 이 문서의 진술에 의존해서는 안됩니다. WIZBL은 어떠한 진술이나 보증(표현이나

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MOST Coin white paper 해킹이불가능한블럭체인기반의 X11 알고리즘의 MOST COIN 목차 도입배경과제안 3P MOST COIN 이란? 4P VISION 5P X11 Algorithm 8P POW(Proof of Work) 9P 블록체인의역사 11P 블록체인구조 13P 도입배경과제안 2009년에처음출시된 Bitcoin은오늘날의시장에급속히도입되었습니다.

More information

2. 거래우리는전자화폐를디지털서명의연속으로정의한다. 각암호키소유자들은그전까지의거래내역에다음소유자의공개키를덧붙인뒤에자신의비밀키로암호화하는디지털서명을하고넘긴다. 돈을받는사람은서명소유자들의체인과, 서명들을검증할수있다. 문제의과정은돈을받는사람은소유자들중한명이이중지불을하지않았는

2. 거래우리는전자화폐를디지털서명의연속으로정의한다. 각암호키소유자들은그전까지의거래내역에다음소유자의공개키를덧붙인뒤에자신의비밀키로암호화하는디지털서명을하고넘긴다. 돈을받는사람은서명소유자들의체인과, 서명들을검증할수있다. 문제의과정은돈을받는사람은소유자들중한명이이중지불을하지않았는 비트코인 : 개인간전자화폐시스템 사토시나카모토 satoshin@gmx.com www.bitcoin.org 초록. 순개인과개인간의전자화폐는한집단에서다른곳으로금융기관을거치지않고직접온라인지불을가능하게할것이다. 디지털서명기술이일부해결해주지만, 믿을수있는제 3자가이중지불을방지해야한다면그주요한장점은사라지게된다. 우리는이논문에서 P2P 네트워크를이용한이중지불문제의해결방법을제안하고자한다.

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

(001~006)개념RPM3-2(부속)

(001~006)개념RPM3-2(부속) www.imth.tv - (~9)개념RPM-(본문).. : PM RPM - 대푯값 페이지 다민 PI LPI 알피엠 대푯값과산포도 유형 ⑴ 대푯값 자료 전체의 중심적인 경향이나 특징을 하나의 수로 나타낸 값 ⑵ 평균 (평균)= Ⅰ 통계 (변량)의 총합 (변량의 개수) 개념플러스 대푯값에는 평균, 중앙값, 최 빈값 등이 있다. ⑶ 중앙값 자료를 작은 값부터 크기순으로

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET)

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) /v1/market/list - 마켓조회 (POST) /v1/order/create - 주문생성 (GET) /v1/market/chart

More information

슬라이드 1

슬라이드 1 명령어집합 주소지정모드 (addressing mode) 내용 명령어는크게연산자부분과이연산에필요한주소부분으로구성 이때주소부분은다양한형태를해석될수있으며, 해석하는방법을주소지정방식 ( 모드 )(addressing mode) 라한다. 즉피연산자정보를구하는방법을주소지정방식이라고함 명령어형식 주소지정 명령어형식에있는주소필드는상대적으로짧다. 따라서지정할수있는위치가제한된다.

More information

블록체인과 핀테크 비즈니스

블록체인과 핀테크 비즈니스 블록체인과블록체인비즈니스 서강대학교서강미래기술원글로벌핀테크연구소 고덕윤 maniara.k@gmail.com 이미지출처 : http://coindesk.com/ 고덕윤 (maniara.k@gmail.com) 서강대학교서강미래기술원연구교수 ( 전 ) 신한대학교겸임교수 ( 전 ) 새한정보시스템소프트웨어개발및운영 서강대학교컴퓨터공학박사 소프트웨어분석 / 설계 블록체인

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

제 14 장생산요소시장의이론

제 14 장생산요소시장의이론 제 14 장생산요소시장의이론 u 생산요소시장의특성 è 생산요소시장또는요소시장이란생산요소가거래되는 시장 ( 예 : 토지, 노동, 자본등 ) è 생산물시장과생산요소시장에서는수요자와공급자의 위치와역할이바뀜. è 생산요소에대한수요의크기는생산물에대한수요의 크기에달려있음. 즉, 생산요소는재화를생산하기위해 필요한것이기때문에재화 ( 생산물 ) 에대한수요가우선 정해지고, 2

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Lecture 02 프로그램구조및문법 Kwang-Man Ko kkmam@sangji.ac.kr, compiler.sangji.ac.kr Department of Computer Engineering Sang Ji University 2018 자바프로그램기본구조 Hello 프로그램구조 sec01/hello.java 2/40 자바프로그램기본구조 Hello 프로그램구조

More information

Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity

Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity Implement a business platform based on blockchain blockchain기반 비즈니스 플랫폼 구현을 위한 White Paper (요약본) -1- Qcity 1. 배경 암호화폐의시중유통에있어서주된장애요소는가격변동성과결제시간지연의문제 이다. Qcity 는고정가치를유지하는큐코인 (Qcoin) 을생성하고이를거래수단으로유통시 킬 Q-

More information

Lab 3. 실습문제 (Single linked list)_해답.hwp

Lab 3. 실습문제 (Single linked list)_해답.hwp Lab 3. Singly-linked list 의구현 실험실습일시 : 2009. 3. 30. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 5. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Singly-linked list의각함수를구현한다.

More information

Microsoft Word - 08_01_블록체인.docx

Microsoft Word - 08_01_블록체인.docx 아이리포지식창고 기출심화 - 01 블록체인합의알고리즘 양경주정보관리기술사 (kjyang75@gmail.com) 블록체인의핵심기술, 합의알고리즘 Concept KeyWord ( 블록체인정의 ) - 제3의공인기관이나중개자개입없이투명하고안전한거래를가능하게하는분산되고, 개방된공동장부관리기술 ( 합의알고리즘정의 ) - P2P 네트워크와같이정보도달에시간차가있는네트워크에서참가자가하나의결과에대한합의를얻기위한알고리즘

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

Contents Absract Project Background Vision FLETA Project 1. 블록체인기능극대화 2. 차별화된토큰이코노미 3. 멀티체인을통한확장성 FLETA's Innovation 1. 4대기술혁신 1.1 새로운블록 & 레벨트리검증방식 1.

Contents Absract Project Background Vision FLETA Project 1. 블록체인기능극대화 2. 차별화된토큰이코노미 3. 멀티체인을통한확장성 FLETA's Innovation 1. 4대기술혁신 1.1 새로운블록 & 레벨트리검증방식 1. FLETA WHITE PAPER KOR 1 Contents Absract Project Background Vision FLETA Project 1. 블록체인기능극대화 2. 차별화된토큰이코노미 3. 멀티체인을통한확장성 FLETA's Innovation 1. 4대기술혁신 1.1 새로운블록 & 레벨트리검증방식 1.2 새로운합의방식 : PoF (Proof-of-Formulation)

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

기를감내할수밖에없다는것이현실이다. 이러한비용과의불확실성은실제사람들에의해물리적화폐가사용될때는회피될수있는사항이나, 디지털통신상에서가 일어날때는, 믿을수있는기관이개입되지않는한해결할방법이없다. 신뢰보다는암호학적인증명에기반을둔전자지불시스템이필요하다. 이시스템은의사가있는두당사가가

기를감내할수밖에없다는것이현실이다. 이러한비용과의불확실성은실제사람들에의해물리적화폐가사용될때는회피될수있는사항이나, 디지털통신상에서가 일어날때는, 믿을수있는기관이개입되지않는한해결할방법이없다. 신뢰보다는암호학적인증명에기반을둔전자지불시스템이필요하다. 이시스템은의사가있는두당사가가 비트코인 : 개인간 (peer to peer) 전자화폐시스템 Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org 번역 : Park HeeJin 요약. 순수한개인간 (peer to peer) 전자화폐시스템으로도금융기관의 개입없이직접개인대개인으로송금하는온라인지불이가능하다. 전자서명을통해이러한것이부분적으로가능한데, 이중지불을막기

More information

PowerPoint Presentation

PowerPoint Presentation 정보보호블록체인 목차 2 블럭체인메커니즘 블록체인플랫폼 블록체인메커니즘 1. 블록체인메커니즘 : 거래정보전파 4 멀리있는노드들간거래내용과순서는다를수있음 출처 : https://homoefficio.github.io 1. 블록체인메커니즘 : 블록체인충돌해소 5 멀리있는노드들이거의동시에 nonce 값을찾아마지막블록인 P 에각새로운블록을추가하며인접노드들에게전파 출처

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2

학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

업무보고

업무보고 1 Copyright 2017 HYUNDAI PAY Co., Ltd All Rights Reserved 블록체인의현재와미래 화폐 (Currency) 의이해 화폐의 5가지조건 1. 시장이화폐로인식하고받아들인다. 2. 가치가안정돼크게변하지않는다 3. 화폐를관리할최종책임주체가있다. 4. 액면가가같은화폐는가치가같다. 나누거나합치 더라도가치가달라지지않는다. 5. 다른것과쉽게구분되며내구성을지닌다.

More information

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft PowerPoint 자바-기본문법(Ch2).pptx

Microsoft PowerPoint 자바-기본문법(Ch2).pptx 자바기본문법 1. 기본사항 2. 자료형 3. 변수와상수 4. 연산자 1 주석 (Comments) 이해를돕기위한설명문 종류 // /* */ /** */ 활용예 javadoc HelloApplication.java 2 주석 (Comments) /* File name: HelloApplication.java Created by: Jung Created on: March

More information

Chap 6: Graphs

Chap 6: Graphs 그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information

05_tree

05_tree Tree Data Structures and Algorithms 목차 트리의개요 이진트리의구현 이진트리의순회 (Traversal) 수식트리 (Expression Tree) 의구현 Data Structures and Algorithms 2 트리의개요 Data Structures and Algorithms 3 트리의접근과이해 트리는계층적관계 (Hierarchical

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D> 뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)

More information

statistics

statistics 수치를이용한자료요약 statistics hmkang@hallym.ac.kr 한림대학교 통계학 강희모 ( 한림대학교 ) 수치를이용한자료요약 1 / 26 수치를 통한 자료의 요약 요약 방대한 자료를 몇 개의 의미있는 수치로 요약 자료의 분포상태를 알 수 있는 통계기법 사용 중심위치의 측도(measure of center) : 어떤 값을 중심으로 분포되어 있는지

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63>

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63> 2013. 11. 21 (13-122호) : 비트코인(Bitcoin)의 이해와 전망 비트코인이란? 비트코인의 개발 및 성장 비트코인의 사례 및 사용처 비트코인에 대한 우려와 대중화 가능성 비트코인(Bitcoin)은 가상 화폐 시스템이자 새로운 화폐로, 사용자가 수요/공급의 주체가 된다 는 점에서 중앙정부의 통제를 받는 기존 실물 화폐와 차별화된다. 세계 온라인

More information

Lab 4. 실습문제 (Circular singly linked list)_해답.hwp

Lab 4. 실습문제 (Circular singly linked list)_해답.hwp Lab 4. Circular singly-linked list 의구현 실험실습일시 : 2009. 4. 6. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 12. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Circular Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Circular

More information

강의 개요

강의 개요 DDL TABLE 을만들자 웹데이터베이스 TABLE 자료가저장되는공간 문자자료의경우 DB 생성시지정한 Character Set 대로저장 Table 생성시 Table 의구조를결정짓는열속성지정 열 (Clumn, Attribute) 은이름과자료형을갖는다. 자료형 : http://dev.mysql.cm/dc/refman/5.1/en/data-types.html TABLE

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음

프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 CHAPTER 9 둘중하나선택하기 관계연산자 두개의피연산자를비교하는연산자 결과값은참 (1) 아니면거짓 (0) x == y x 와 y 의값이같은지비교한다. 관계연산자 연산자 의미 x == y x와 y가같은가? x!= y

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

Microsoft PowerPoint PythonGUI-sprite

Microsoft PowerPoint PythonGUI-sprite (Sprite) 순천향대학교컴퓨터공학과 이상정 순천향대학교컴퓨터공학과 1 학습내용 소개 클래스 그룹클래스 충돌 블록수집게임예 게임레벨증가및점수표시 이동 순천향대학교컴퓨터공학과 2 소개 (sprite) 큰그래픽장면의부분으로사용되는단일 2차원이미지 => 쪽화면 게임의장면에서서로상호작용 ( 충돌등 ) 하는물체 => 캐릭터, 아바타 파이게임에서는일반적으로클래스로구현된객체

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Chapter 4. LISTS

Chapter 4. LISTS C 언어에서리스트구현 리스트의생성 struct node { int data; struct node *link; ; struct node *ptr = NULL; ptr = (struct node *) malloc(sizeof(struct node)); Self-referential structure NULL: defined in stdio.h(k&r C) or

More information

Microsoft PowerPoint - 6-PythonGUI-sprite

Microsoft PowerPoint - 6-PythonGUI-sprite (Computer Science with Python and Pygame, Ch.14 introduction to Sprites) 순천향대학교컴퓨터공학과이상정 순천향대학교컴퓨터공학과 1 학습내용 스프라이트클래스 그룹클래스 스프라이트충돌 블록수집게임예 게임레벨증가및점수표시 스프라이트이동 순천향대학교컴퓨터공학과 2 (1) 스프라이트 (sprite) 큰그래픽장면의부분으로사용되는단일

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

Chapter 06. 스택(Stack)

Chapter 06. 스택(Stack) 윤성우의열혈자료구조 : C 언어를이용한자료구조학습서 Chapter 06. 스택 (Stack) Introduction To Data Structures Using C Chapter 06. 스택 (Stack) Chapter 06-1: 스택의이해와 ADT 정의 2 스택 (Stack) 의이해 스택은 먼저들어간것이나중에나오는자료구조 로서 초코볼이담겨있는통에비유할수있다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

PowerPoint Presentation

PowerPoint Presentation 객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean

More information

Microsoft PowerPoint - C++ 5 .pptx

Microsoft PowerPoint - C++ 5 .pptx C++ 언어프로그래밍 한밭대학교전자. 제어공학과이승호교수 연산자중복 (operator overloading) 이란? 2 1. 연산자중복이란? 1) 기존에미리정의되어있는연산자 (+, -, /, * 등 ) 들을프로그래머의의도에맞도록새롭게정의하여사용할수있도록지원하는기능 2) 연산자를특정한기능을수행하도록재정의하여사용하면여러가지이점을가질수있음 3) 하나의기능이프로그래머의의도에따라바뀌어동작하는다형성

More information

년겨울호규제동향지 코인의총발행량이 2,100 만개에이르면신규발행은종료된다. 비트코인의거래를위해서는비트코인지갑 (Bitcoin wallet), 블록체인 (Block chain), 공개암호 (Public keys), 개인암호 (Private keys), 디지

년겨울호규제동향지 코인의총발행량이 2,100 만개에이르면신규발행은종료된다. 비트코인의거래를위해서는비트코인지갑 (Bitcoin wallet), 블록체인 (Block chain), 공개암호 (Public keys), 개인암호 (Private keys), 디지 47 이슈분석 미국암호화폐 : 비트코인규제 미국통신원황은진 ( 조지아대학교행정학과박사과정 ) 화폐는변화한다. 물물교환의시대에는조개껍질, 농기구부터고려시대에는쌀, 베등의물품화폐와금, 은화등이시장에서사용되었지만유동성에어려움이있었다. 이에국가에서주도적으로해동통보, 삼한통보, 상평통보의주조및유통을시행하였고, 이는보다체계적인화폐유통체제를가능하게하며나아가국가경제의재건에도큰도움이되었다.

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 05 장 CSS3 선택자 1. 선택자개요 2. 기본선택자 3. 속성선택자 4. 후손선택자와자손선택자 5. 반응 / 상태 / 구조선택자 CSS 블록을생성할수있다. 선택자를이해하고적절한선택자를활용할수있다. 1 선택자개요 CSS3 선택자 특정한 HTML 태그를선택할때사용하는기능 선택한태그에원하는스타일이나스크립트적용가능 그림 5-1 CSS 블록 CSS 블록 style

More information