비트코인 : 개인대개인전자화폐시스템 Satoshi Nakamoto Translated in Korean from bitcoin.org/bitcoin.pdf by Mincheol Im 초록. 순수한개인대개인버전전

Size: px
Start display at page:

Download "비트코인 : 개인대개인전자화폐시스템 Satoshi Nakamoto Translated in Korean from bitcoin.org/bitcoin.pdf by Mincheol Im 초록. 순수한개인대개인버전전"

Transcription

1 비트코인 : 개인대개인전자화폐시스템 Satoshi Nakamoto satoshin@gmx.com Translated in Korean from bitcoin.org/bitcoin.pdf by Mincheol Im 초록. 순수한개인대개인버전전자화폐는금융기관을거치지않고한쪽에서다른쪽으로직 접전달되는온라인결제 (payments) 를실현한다. 전자서명은부분적인솔루션을제공하지만, 만 일이중지불 (double-spending) 을막기위해여전히신뢰받는제 3 자를필요로한다면그주된이 점을잃게된다. 우리는개인대개인네트워크를사용해이중지불문제를해결하는솔루션을제 안한다. 이네트워크는거래를해싱해타임스탬프를찍어서기반작업증명 (proof-of-work) 을 연결한사슬로만들고, 작업증명을재수행하지않고서는변경할수없는기록을생성한다. 가장 긴사슬은목격된사건의순서를증명할뿐아니라, 그게가장광대한 CPU 파워풀에서비롯했음 을증명하기도한다. 과반의 CPU 파워가네트워크공격에협력하지않는노드에통제되는한, 그 힘은가장긴사슬을만들어내며공격자를압도한다. 이네트워크스스로는최소한의구조만을 요구한다. 메시지는최선의노력을다해 (on a best effort basis) 퍼져나가고, 노드는자기가빠진사 이에벌어진거래의증명으로가장긴작업증명사슬을채택함으로써뜻대로네트워크를떠났다 가재합류할수있다. 1. 서론 인터넷기반상거래는전자결제를처리할신뢰받는제 3 자역할을거의전적으로금융기관에의존해왔다. 이시스템은대다수거래에충분히잘동작하지만, 여전히신뢰기반모델의태생적약점을극복하지못한다. 금융기관은분쟁중재를피할수없기에, 완전한비가역거래는실제로가능하지않다. 중재비용은거래비용을높여, 실거래최소규모를제한하고소액의일상적거래가능성을가로막으며, 비가역서비스에맞는비가역결제기능의상실로더큰비용이발생한다. 가역성때문에신뢰결핍 (the need for trust) 이퍼진다. 상거래자 (Merchants) 는많은정보를요구하지않을경우보다더그를괴롭히는고객을경계해야한다. 사기의일정비율은불가피한것으로간주된다. 이런비용과결제불확실성은대면거래에물리적통화 (currency) 를사용해피할수있지만, 통신채널로신뢰 ( 받는제 3) 자없이결제를수행할방법은존재하지않는다. 필요한것은신뢰대신암호학적증명 (cryptographic proof) 에기반해, 거래의사가있는두당사자가신뢰받는제 3 자를필요로하지않고서로직접거래하게해주는전자화폐시스템이다. 철회가전산적으로불가능한거래는사기로부터판매자를보호하고, 통상적인제 3 자예치 (escrow) 방법은구매자를보호하기위해쉽게구현될수있다. 이논문에서, 우리는거래시간순의전산적증명을생성하는개인대개인간분산타임스탬프서버를사용한이중지불문제의솔루션을제안한다. 이시스템은정직한노드가공격자노드의협력그룹보다총체적으로더많은 CPU 파워를통제하는한보안상안전하다. 1

2 2. 거래 우리는디지털서명의사슬로써전자적화폐 (electronic coin) 를정의한다. 각소유자는화폐를송금할때먼젓번거래내역및다음소유자공개키의값에전자적으로서명을하고이정보를이화폐의끝에첨가한다. 수금자 (payee) 는그소유권 (ownership) 의사슬을검증할서명을검증할수있다. 거래 소유자 1 의공개키 거래 소유자 2 의공개키 거래 소유자 3 의공개키 검증 검증 소유자 0 의전자서명 서명 소유자 1 의전자서명 서명 소유자 2 의전자서명 소유자 1 의개인키 소유자 2 의개인키 소유자 3 의개인키 이과정상문제는수금자가소유자가운데누군가화폐를이중지불하지않았는지검증할수없다는점이다. 통상적인해법은신뢰받는중앙통제기관 (trusted central authority) 이나조폐국 (mint) 을세우고모든거래마다이중지불여부를점검하는것이다. 거래를마칠때마다이화폐는조폐국으로회수돼새로운화폐로발행돼야하고, 조폐국에서직접발행된화폐만이이중지불되지않았다는신뢰를받는다. 이해법을적용시문제는전체통화체계 (the entire money system) 가, 은행처럼모든거래가거쳐가야하는, 조폐국을운영하는회사에의존한다는점이다. 우리에게는먼젓번소유자가이전에어떤거래에도서명하지않았음을수금자에게알릴수단이필요하다. 이런목적에서우리는가장앞선거래하나를인정하고, 이후이중지불시도에는신경쓰지않는다. 그런 ( 이중지불된 ) 거래가없음을확인할유일한방법은모든거래를인식하는것뿐이다. 조폐국기반모델에서, 조폐국은모든거래를인식했고최초로받은거래를 ( 승인대상으로 ) 결정했다. 어떤신뢰받는자도없이이방식을실현하려면, 거래는공개적으로알려져야하고 [1], 참가자들에게는그걸받은순서의단일한이력에합의하는시스템이필요하다. 수금자는각거래의시점에그게최초로받은거래임을노드다수가동의했다는증명을요한다. 3. 타임스탬프서버 우리가제안하는해법은타임스탬프서버로시작한다. 타임스탬프서버는타임스탬프가찍힌항목의를가져가그를신문이나유즈넷게시물 [2-5] 처럼널리배포하는식으로작동한다. 이타임스탬프는그데이터가, 명백히, ( 과정 ) 에들어가기위해해당시각부터존재했음을증명한다. 각타임스탬프는그안에먼젓번타임스탬프를포함하고, 그에앞선것들을하나씩연장하는 (reinforcing the ones) 타임스탬프가찍힌사슬을생성한다. 항목항목... 항목항목... 2

3 4. 작업증명 개인대개인기반으로분산타임스탬프서버를구현하기위해우리는신문이나유즈넷게시물대신애덤백의캐시 (Adam Back's Hashcash) 와유사한작업증명시스템 [6] 을사용할필요가있다. 작업증명은 SHA-256 같은걸로연산을거친결과가 0 비트 (zero bits) 여러개로시작할, 특정값을찾는작업을수반한다. 여기에평균적으로필요한연산작업은결과값에필요한 0 비트개수에따라지수적으로달라지며연산을한번실행하는걸로검증될수있다. 타임스탬프네트워크용으로, 우리는의에필요한 0 비트를주는값이발견될때까지안에을증분 (incrementing a nonce) 하는것으로작업증명을구현했다. CPU 동작 (CPU effort) 이한번작업증명을충족하는데동원됐다면, 그은해당작업을재수행하지않고는변경될수없다. 그뒤에이어서나중에생성된이연결되는만큼, 그을변경하는재수행작업은그뒤모든을생성하는연산까지포함한다. 앞 앞 거래거래... 거래거래... 작업증명은다수결 (majority decision making) 의대표성문제도해결한다. IP 주소당 1 표에기반한다수조건이라면누구든지많은 IP 를할당할수있는이에의해장악될 (subverted) 수있다. 작업증명은기본적으로 CPU 당 1 표다. 다수의사는최다작업증명동작이투입된가장긴사슬로대표된다. 만일다수 CPU 파워가정직한노드에의해통제된다면, 가장정직한사슬이가장빠르게늘어나다른경쟁사슬을압도 (outpace) 할것이다. 과거을변경하려면공격자는그과그뒤를잇는모든의작업증명을재수행해야하고그러면서가장정직한노드들의작업을따라잡아앞질러야한다. 뒤에서우리는이어지는이추가될수록더느린공격자가따라잡을확률이지수적으로감소함을보이겠다. 시간이지날수록노드를구동하는하드웨어의속도증가와변화하는관여도 (interest) 를보상하기위해, 작업증명난도 (difficulty) 는시간당평균수에따른평균목표치를조정해결정된다. 그것들 ( ) 이너무빨리생성되면난도가증가한다. 5. 네트워크 네트워크를실행하는단계는다음과같다 : 1) 새로운거래가모든노드에브로드캐스트된다. 2) 각노드가새로운거래를에수집한다. 3) 각노드가그에맞는난도의작업증명을찾아나선다. 4) 노드가작업증명을찾은시점에, 거기서모든노드로그을브로드캐스트한다. 5) 노드는모든거래가유효하며아직지불되지않았다는조건에맞을경우에만그을승인한다. 6) 노드는승인을표현하기위해먼젓번로승인된의를사용해사슬안에다음을 생성한다. 노드는항상가장긴사슬을정확한것으로간주하고그걸잇는작업을지속한다. 만일두노드가동시에다음의서로다른버전을브로드캐스트하면, 어떤노드는그중하나또는다른것을먼저받을수있다. 이경우그들이먼저받은것을작업하지만, 다른브랜치도저장해그게더길어질경우에대비한다. 이동수 (tie) 는다음작업증명이발견되면서깨지고한쪽브랜치가더길어진다. 다른브랜치를작업하던노드는그뒤더긴브랜치로전환한다. 3

4 새로운거래브로드캐스트가반드시모든노드에도달할필요는없다. 브로드캐스트는많은노드에도달하 는대로곧한안에들어간다. 브로드캐스트는또한메시지누락에내성을갖는다. 만일노드가 을받지못하면그는다음을받을때누락된것을알아차리고그걸요청한다. 6. 인센티브 관례상안의첫거래는을만든이의몫이될새화폐로시작하는특별한거래다. 이는화폐를발행하는중앙기관없이, 노드가네트워크를지원할인센티브를더해주며초기에발행한화폐를유통할방법을제공한다. 새화폐를일정량꾸준히추가하는것은금채굴자가유통하는금을추가하기위해자원을소비하는것과유사하다. 우리의경우소비되는것은 CPU 시간과전기다. 이인센티브는또거래수수료 (transaction fees) 재원이될수있다. 만일거래에서도출된가치가투입된가치보다작다면, 그차이가거래를포함한의인센티브가치에더해질거래수수료다. 한번선결된화폐수가유통되면, 이인센티브는모두거래수수료로전환돼인플레이션에서완전히자유로워질수있다. 이인센티브는노드가계속정직하게행동하길유도하는데도움을줄수있다. 만일탐욕스러운공격자가모든정직한노드보다더많은 CPU 파워를모을수있다면, 그는그걸자신의결제를도로훔쳐사람들을속이는데쓰는것, 또는새로운화폐를만들어내는데쓰는것사이에서선택해야한다. 그는규칙대로움직이는게더이득임을알게돼있는데, 규칙은그에게다른모두의몫을합친것보다, 시스템과그가보유한부의유효성을해치는것보다더많은새화폐를베푼다. 7. 디스크공간회수 화폐안의최종거래가충분한에묻히면, 그전에지불된거래는디스크공간을절약하기위해폐기될수있다. 의를깨지않고이걸촉진하기위해, 거래는머클트리 (Merkle Tree)[7][2][5] 로되며, 그루트 (root) 만의안에포함된다. 그러면오래된은트리의분기를쳐냄으로써작아질수있다. 내부는저장될필요가없다. 헤더 ( ) 헤더 ( ) 앞 앞 루트 루트 거래 0 거래 1 거래 2 거래 3 거래 3 머클트리로된거래 의 0-2 번거래분기를쳐낸뒤 거래가없는헤더는약 80 바이트가된다. 이 10 분마다만들어진다고가정하면, 80 바이트 * 6 * 24 * 365 = 연간 4.2MB 다 년부터통상적으로판매되는 RAM 2GB 짜리컴퓨터시스템, 그리고현재연간 1.2GB 씩성장을예측하는무어의법칙으로보면, 만일헤더가메모리에보존돼야한다더라도저장공간은문제가되지않는다. 4

5 8. 간소화한결제검증 결제검증은전체네트워크노드를구동하지않고도가능하다. 사용자는그가최장작업증명사슬을가졌다고확신할때까지네트워크노드를조회해, 얻을수있는가장긴사슬의헤더사본을유지하면서, 해당거래를타임스탬프가찍힌에연결한머클분기를얻기만하면된다. 그는자신의거래를검사할수는없지만그걸사슬내장소에연결함으로써, 네트워크노드가그걸받아들인것과, 이후그게받아들여졌음을확인한뒤추가된을볼수있다. 최장작업증명사슬 헤더 헤더 헤더 앞 앞 앞 머클루트 머클루트 머클루트 거래 3 에해당하는머클브랜치 2 3 거래 3 이처럼, 네트워크를제어하는노드가정직한한검증은믿을만하지만, 만일네트워크가공격자에의해과점된다면더취약해진다. 네트워크노드가거래를자체검증할수있긴하지만, 간소화한방법은공격자가네트워크를계속과점할수있는한그가조작한거래에속을수있다. 이를방어하기위한한가지전략은네트워크노드가유효하지않은을탐지해그경고를받을때, 사용자의소프트웨어가그온전한을내려받게하고경고된거래에그모순 (inconsistency) 을확인하게하는것이다. 아마도수금이잦은비즈니스는여전히더독립적인보안과더빠른검증을위해그들의자체노드구동을원할것이다. 9. 가치합치기와나누기 화폐를독립적으로다루는것은가능하더라도, 송금에모든푼돈 (every cent) 을별도거래로만드는건무리한일이다. 가치를나누고합칠수있도록, 거래는복수의입출금을포함한다. 일반적으로입금은더큰먼젓번거래의단수입금또는더작은양을결합한복수입금이며, 출금은지불용출금하나와만일있다면송금인 (sender) 에게돌려줄거스름돈출금하나, 이렇게많아야둘이다. 거래 입금 입금 출금 펼친부채꼴 (fan-out) 처럼, 거래가여러거래에의존하고그여러거래가더많은거래에의존하는것은문제 가되지않는다는것에주목해야한다. 완전독립된 (standalone) 거래내역사본을추출해야할필요는전혀없다. 5

6 10. 프라이버시 전통적인은행모델은참여당사자 (the parties involved) 와신뢰받는제 3 자에게정보접근을제한함으로써일정수준프라이버시를달성한다. 이방법은모든거래를공개할필요성에따라배제되지만, 공개키익명성을보존해다른장소에서정보의흐름을끊는걸로여전히프라이버시가보장될수있다. 공중 (the public) 은누군가가다른누군가에게보내는금액을볼수있지만, 그거래에연결된누군가에대한정보는볼수없다. 이는증권거래소에서공개되는정보수준과비슷하게, 개별거래시각과규모를나타내는 " 테이프 (tape)" 는공개되지만, 그거래당사자가누구인지알지는못하는것이다. 전통적프라이버시모델 신원거래 신뢰받는제 3 자 거래상대 공중 새프라이버시모델 신원거래공중 부가적인방책으로, 각거래마다새로운키쌍이사용돼야그게어떤공통된소유자에게연결되는일을계 속피할수있다. 여러입금이동일소유자의소유임을부득이드러내는다중입금거래에서어떤연결은여전히 불가피하다. 그거래의키소유자가드러나면, 연결이동일소유자에게속한다른거래까지노출할위험이있다. 11. 계산 정직한사슬보다더빨리대체사슬을만들어내려는공격자의시나리오를고려해보자. 만일이런시도가성공한다하더라도, 그게아무것도없는곳에서가치를만들어내거나공격자가소유한적도없는돈을얻게만드는식으로이시스템을무단변경되도록허용하진않는다. 노드는유효하지않은거래를결제로받아들이지않으며, 정직한노드는그걸포함하는을절대받아들이지않는다. 공격자는오로지자신의거래에서그가최근지출한돈을거둬들이는것하나만을바꿀수있다. 정직한사슬과공격자사슬간의경주는이항임의보행 (Binomial Random Walk) 으로특징지을수있다. 성공이벤트는정직한사슬이그우위 (lead) 를 +1 만큼늘리는하나를연장한것이고, 실패이벤트는공격자사슬이그격차를 -1 만큼좁히는하나를연장한것이다. 공격자가주어진열세를따라잡을확률은도박꾼의파산 (Gambler's Ruin) 문제와유사하다. 도박꾼이무제한의신용을갖고열세로시작하고손익분기 (breakeven) 에도달하려는시도를잠재적으로무한한횟수에걸쳐시행한다고가정해보자. 우리는그가점차손익분기에도달할확률, 다시말해공격자가정직한사슬을따라잡을확률을다음과같이계산할수있다 [8]: p = 정직한노드가다음을발견할확률 q = 공격자가다음을발견할확률 qz = 공격자가 z 뒤에서부터따라잡을확률 q z={ 1 q/ p z if p q if p q} 6

7 p > q 라가정하면, 공격자가따라잡아야하는수가늘어날수록그럴수있는확률은지수적으로감소한다. 그에게주어진조건상, 만일그가초기에운좋게앞으로치고나가지못한다면, 그의기회는그가뒤쳐질수록보이지않을만큼작아진다. 이제송금인이새로운거래를변경할수없다고충분히확신하기전까지수취인 (recipient) 이얼마나오래기다려야할지고려해보자. 송금인을수취인이자신에게지불받았다고한동안믿게하고, 얼마간시간이흐르면지불한돈을되찾고싶어하는공격자라가정한다. 거래수신자 (receiver) 는그런일이생길때경고를받겠지만, 송금인은그게늦기를바란다. 수신자는새로운키쌍을생성하고서명직전에송금인에게공개키를준다. 이는송금인이운좋게충분히앞설때까지계속그작업을수행함으로써미리의사슬을준비하지못하게방지하고, 그시점에거래를실행한다. 거래가한번발신되면, 이부정직한 (dishonest) 송금인은몰래그의거래를대신할버전으로사슬작업을병행하기시작한다. 수신자는해당거래가에추가되고그뒤에 z 이연결될때까지기다린다. 그는공격자가 ( 처리를 ) 진척시킨규모를알지못하지만, 정직한이예상되는당시간평균치를따른다고가정하면, 공격자의잠재적진척도는기대값을갖는푸아송분포 (Poisson distribution) 가될것이다 : =z q p 현재공격자가여전히따라잡을수있는확률을얻기위해, 그가해당시점부터따라잡을수있는확률로만들 어낼각진척규모별푸아송밀도를곱한다 : k=0 k e k! { q / p z k if k z 1 if k z} 분포의무한꼬리합산을피하도록정리하고 z 1 k e 1 q/ p z k k=0 k! C 코드로바꿔서 #include <math.h> double AttackerSuccessProbability(double q, int z) { double p = q; double lambda = z * (q / p); double sum = 1.0; int i, k; for (k = 0; k <= z; k++) { double poisson = exp(-lambda); for (i = 1; i <= k; i++) poisson *= lambda / i; sum -= poisson * (1 - pow(q / p, z - k)); } return sum; } 7

8 결과를실행하면, z 에따라지수적으로감소하는확률을볼수있다. q=0.1 z=0 P= z=1 P= z=2 P= z=3 P= z=4 P= z=5 P= z=6 P= z=7 P= z=8 P= z=9 P= z=10 P= q=0.3 z=0 P= z=5 P= z=10 P= z=15 P= z=20 P= z=25 P= z=30 P= z=35 P= z=40 P= z=45 P= z=50 P= % 미만의 P 를풀면 P < q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z= 결론 우리는신뢰에의존하지않는전자거래용시스템을제안했다. 강력한소유권통제를제공하는디지털서명으로만든화폐 (coins made from digital signatures) 라는평범한프레임워크로시작했지만, 이는이중지불방지수단없이는불완전하다. 이를해결하려고, 우리는정직한노드가 CPU 파워대부분을통제하면공격자가바꾸기는신속하게계산적으로불가능해지는공중거래이력 (a public history of transactions) 기록에작업증명을사용하는개인대개인네트워크를제안했다. 이네트워크의견고함은그통일성없는단순함 (unstructured simplicity) 에있다. 노드는거의조정 (coordination) 없이한번에모두동작한다. 이들은메시지가경로를지정받아어떤특정위치로가는게아니라단지최선의노력을다해전달되면그만이기때문에식별될필요가없다. 노드는마음대로네트워크를떠났다가그가없는동안벌어진일의증명으로작업증명사슬을받아들여재합류할수있다. 이들은 CPU 파워를사용한투표로, 유효한을연장하는작업을통해그걸승인했음을나타내고유효하지않은에대한작업을거부함으로써그걸기각한다. 어떤필요규칙과유인이든이합의작용 (consensus mechanism) 을통해집행될수있다. 8

9 참고문헌 [1] W. Dai, "b-money," [2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May [3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages , [4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages , [5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April [6] A. Back, "Hashcash - a denial of service counter-measure," [7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc Symposium on Security and Privacy, IEEE Computer Society, pages , April [8] W. Feller, "An introduction to probability theory and its applications,"

2. 거래 우리는디지털서명의사슬로써전자적화폐 (electronic coin) 을정의했다. 각소유자는화폐를송금할때먼젓번거래내역및다음소유자공개키의해시값에전자적으로서명을하고이정보를이화폐의끝에첨가한다. 수금자 (payee) 는소유권 (ownership) 의사슬을검증하기위해해당

2. 거래 우리는디지털서명의사슬로써전자적화폐 (electronic coin) 을정의했다. 각소유자는화폐를송금할때먼젓번거래내역및다음소유자공개키의해시값에전자적으로서명을하고이정보를이화폐의끝에첨가한다. 수금자 (payee) 는소유권 (ownership) 의사슬을검증하기위해해당 비트코인 : 개인 - 대 - 개인간전자화폐시스템 Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org 초록. 순수하게개인대개인간의전자화폐버전은금융기관을거치지않고한쪽에서 다른쪽으로직접전달되는온라인결제 (payments) 를가능케한다. 전자서명은부분적 인솔루션을제공하지만, 만일이중지불 (double-spending) 을막기위해여전히신뢰받

More information

2. 거래우리는전자화폐를디지털서명의연속으로정의한다. 각암호키소유자들은그전까지의거래내역에다음소유자의공개키를덧붙인뒤에자신의비밀키로암호화하는디지털서명을하고넘긴다. 돈을받는사람은서명소유자들의체인과, 서명들을검증할수있다. 문제의과정은돈을받는사람은소유자들중한명이이중지불을하지않았는

2. 거래우리는전자화폐를디지털서명의연속으로정의한다. 각암호키소유자들은그전까지의거래내역에다음소유자의공개키를덧붙인뒤에자신의비밀키로암호화하는디지털서명을하고넘긴다. 돈을받는사람은서명소유자들의체인과, 서명들을검증할수있다. 문제의과정은돈을받는사람은소유자들중한명이이중지불을하지않았는 비트코인 : 개인간전자화폐시스템 사토시나카모토 satoshin@gmx.com www.bitcoin.org 초록. 순개인과개인간의전자화폐는한집단에서다른곳으로금융기관을거치지않고직접온라인지불을가능하게할것이다. 디지털서명기술이일부해결해주지만, 믿을수있는제 3자가이중지불을방지해야한다면그주요한장점은사라지게된다. 우리는이논문에서 P2P 네트워크를이용한이중지불문제의해결방법을제안하고자한다.

More information

기를감내할수밖에없다는것이현실이다. 이러한비용과의불확실성은실제사람들에의해물리적화폐가사용될때는회피될수있는사항이나, 디지털통신상에서가 일어날때는, 믿을수있는기관이개입되지않는한해결할방법이없다. 신뢰보다는암호학적인증명에기반을둔전자지불시스템이필요하다. 이시스템은의사가있는두당사가가

기를감내할수밖에없다는것이현실이다. 이러한비용과의불확실성은실제사람들에의해물리적화폐가사용될때는회피될수있는사항이나, 디지털통신상에서가 일어날때는, 믿을수있는기관이개입되지않는한해결할방법이없다. 신뢰보다는암호학적인증명에기반을둔전자지불시스템이필요하다. 이시스템은의사가있는두당사가가 비트코인 : 개인간 (peer to peer) 전자화폐시스템 Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org 번역 : Park HeeJin 요약. 순수한개인간 (peer to peer) 전자화폐시스템으로도금융기관의 개입없이직접개인대개인으로송금하는온라인지불이가능하다. 전자서명을통해이러한것이부분적으로가능한데, 이중지불을막기

More information

2. 전송 본연구에서전자적코인 (electronic coin) 은디지털서명의체인으로정의된다. 각소유자는앞선전송 (transaction) 및다음소유자의공개키 (public key) 에대한해시에전자서명을추가하고이를코인말단에첨부하여전송한다. 코인을받는측에서는소유권이전을확인하

2. 전송 본연구에서전자적코인 (electronic coin) 은디지털서명의체인으로정의된다. 각소유자는앞선전송 (transaction) 및다음소유자의공개키 (public key) 에대한해시에전자서명을추가하고이를코인말단에첨부하여전송한다. 코인을받는측에서는소유권이전을확인하 Translated in Korean from bitcoin.org/bitcoin.pdf by senetor88@hanmir.com 비트코인 : P2P 전자현금시스템 Bitcoin: A Peer-to-Peer Electronic Cash System Satoshi Nakamoto www.bitcoin.org 초록. 순수한 P2P(peer-to-peer) 방식의전자통화가있다면한당사자가금융기관을거치지않고다른당사자에게곧바로금전을전송할수있다.

More information

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방 보안연구부 -2015-029 블록체인및비트코인보안기술 ( 보안연구부보안기술팀 / 2015.11.23) 개요 블록체인 (BlockChain) 은보안성, 무결성을제공하는저장플랫폼으로써, 비트코인 (Bitcoin), 거래정보, 저작권관리등다양한서비스가출시되고있음 본보고서에서는블록체인의대표적인이용사례인비트코인을통해적용된주요보안기술에대해알아보고자함 블록체인 ( 개념

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63>

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63> 2013. 11. 21 (13-122호) : 비트코인(Bitcoin)의 이해와 전망 비트코인이란? 비트코인의 개발 및 성장 비트코인의 사례 및 사용처 비트코인에 대한 우려와 대중화 가능성 비트코인(Bitcoin)은 가상 화폐 시스템이자 새로운 화폐로, 사용자가 수요/공급의 주체가 된다 는 점에서 중앙정부의 통제를 받는 기존 실물 화폐와 차별화된다. 세계 온라인

More information

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

CPU 파워의 대부분이 네트워크를 공격하기 위해 협력하지 않는 노드들에의해 제어 되는핚 그들은 가장긴 연결고리를 생성하여 공격자들을 능가 핛것이다. The network itself requires minimal structure. 네트워크 그 자체는 최소핚의 구조를

CPU 파워의 대부분이 네트워크를 공격하기 위해 협력하지 않는 노드들에의해 제어 되는핚 그들은 가장긴 연결고리를 생성하여 공격자들을 능가 핛것이다. The network itself requires minimal structure. 네트워크 그 자체는 최소핚의 구조를 Bitcoin: A Peer-to-Peer Electronic Cash System 비트코인: P2P 전자화폐시스템 Satoshi Nakamoto satoshin@gmx.c om www.bitcoin.org Abstract. A purely peer-to-peer version of electronic cash would allow online payments

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드] Chapter 03 변수와자료형 2009 한국항공대학교항공우주기계공학부 (http://mercury.kau.ac.kr/sjkwon) 1 변수와자료유형 변수 프로그램에서자료값을임시로기억할수있는저장공간을변수 (variables) 변수 (Variables) 는컴퓨터의메모리인 RAM(Random Access Memory) 에저장 물건을담는박스라고생각한다면박스의크기에따라담을물건이제한됨

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

확률과통계6

확률과통계6 확률과통계 6. 이산형확률분포 건국대학교스마트 ICT 융합공학과윤경로 (yoonk@konkuk.ac.kr) 6. 이산형확률분포 6.1 이산균일분포 6.2 이항분포 6.3 초기하분포 6.4 포아송분포 6.5 기하분포 6.6 음이항분포 * ( 제외 ) 6.7 다항분포 * ( 제외 ) 6.1 이산균일분포 [ 정의 6-1] 이산균일분포 (discrete uniform

More information

C++ Programming

C++ Programming C++ Programming 연산자다중정의 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 연산자다중정의 C++ 스타일의문자열 2 연산자다중정의 연산자다중정의 단항연산자다중정의 이항연산자다중정의 cin, cout 그리고 endl C++ 스타일의문자열 3 연산자다중정의 연산자다중정의 (Operator

More information

2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관

2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관 2015 개정교육과정에따른정보과평가기준개발연구 연구책임자 공동연구자 연구협력관 2015 개정교육과정에따른정보과평가기준개발연구 연구협력진 머리말 연구요약 차례 Ⅰ 서론 1 Ⅱ 평가준거성취기준, 평가기준, 성취수준, 예시평가도구개발방향 7 Ⅲ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의개발 25 Ⅳ 정보과평가준거성취기준, 평가기준, 성취수준, 예시평가도구의활용방안

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의 LFT: Byzantine Fault Tolerance를 지원하는 경량화된 고성능 합의 알고리즘 theloop June 23, 2017 Abstract 최초의 블록체인 구현 서비스인 비트코인은 작업증명 (Proof of Work) 알고리 즘을 이용하여 전 세계 규모의 네트워크에서 거래장부에 대한 합의를 이루었다. 그러나 비트코인에서 사용한 작업증명 알고리즘은

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

i - ii - iii - 1 - 연도 보험급여 총계 (A) 장해급여 유족급여 일시금연금일시금연금 연금계 (B) 연금비중 (B/A, %) 기타 급여 1) 1998 14,511 3,377 979 1,657 30 1,009 7.0 8,467 1999 12,742 2,318 1,120 1,539 38 1,158 9.1 7,727 2000 14,563 2,237 1,367

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 06 반복문 01 반복문의필요성 02 for문 03 while문 04 do~while문 05 기타제어문 반복문의의미와필요성을이해한다. 대표적인반복문인 for 문, while 문, do~while 문의작성법을 알아본다. 1.1 반복문의필요성 반복문 동일한내용을반복하거나일정한규칙으로반복하는일을수행할때사용 프로그램을좀더간결하고실제적으로작성할수있음.

More information

(2) 다중상태모형 (Hyunoo Shim) 1 / 2 (Coninuous-ime Markov Model) ➀ 전이가일어나는시점이산시간 : = 1, 2,, 4,... [ 연속시간 : 아무때나, T 1, T 2... * 그림 (2) 다중상태모형 ➁ 계산과정 이산시간 : 전이력 (force of ransiion) 정의안됨 전이확률 (ransiion probabiliy)

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

FGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0)

FGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0) FGB-P8-3 8 학번수학과권혁준 8 년 5 월 9 일 Lemma p 를 C[, ] 에속하는음수가되지않는함수라하자. 이때 y C, C[, ] 가미분방정식 y t + ptyt, t,, y y 을만족하는해라고하면, y 는, 에서연속적인이계도함수를가지게확 장될수있다. Proof y 은 y 의도함수이므로미적분학의기본정리에의하여, y 은 y 의어떤원시 함수와적분상수의합으로표시될수있다.

More information

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET)

open-api.md 2/14/2019 Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) Deflow Open Api 1. 목록 (GET) /v1/order/list - 주문내역조회 (GET) /v1/order/complete/list - 거래내역조회 (POST) /v1/order/cancel - 주문취소 (GET) /v1/market/list - 마켓조회 (POST) /v1/order/create - 주문생성 (GET) /v1/market/chart

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MOST Coin white paper 해킹이불가능한블럭체인기반의 X11 알고리즘의 MOST COIN 목차 도입배경과제안 3P MOST COIN 이란? 4P VISION 5P X11 Algorithm 8P POW(Proof of Work) 9P 블록체인의역사 11P 블록체인구조 13P 도입배경과제안 2009년에처음출시된 Bitcoin은오늘날의시장에급속히도입되었습니다.

More information

프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음

프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 CHAPTER 9 둘중하나선택하기 관계연산자 두개의피연산자를비교하는연산자 결과값은참 (1) 아니면거짓 (0) x == y x 와 y 의값이같은지비교한다. 관계연산자 연산자 의미 x == y x와 y가같은가? x!= y

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Understand and Implicate Bitcoin Currency History 본위화폐 : 일국의화폐제도의근간이되는기초적인화폐하지만본위화폐가생산되는생산국과이를수입해야하는수입국간의불균형이존재. 이에따라고안된것케인즈의 The Economic Consequences of the Peace, A Tract on Monetary Reform에서관리통화제도인데하지만현재화폐제도에선,

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

Microsoft PowerPoint - ch07 - 포인터 pm0415

Microsoft PowerPoint - ch07 - 포인터 pm0415 2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

POC Report

POC Report Copyright SecurityPlus 2015 블록체인과안전한초연결사회 폴라리스최종훈 발표자프로필 성명 / 직급 최종훈 / 주임소속두리안정보기술 사진 수상이메일 cjhzz@naver.com 주요경력 영어학술동아리 E.T.W.TIME 51 대회장 육군정보통신학교 KJCCS/ATCIS 조교 두리안정보기술시스템 / 네트워크엔지니어 폴라리스 1 기맴버 저서 강의

More information

종합물가정보 2016년 4월호

종합물가정보 2016년 4월호 April 21 26 28 30 34 38 40 42 46 53 54 56 58 60 61 61 62 62 63 64 66 69 397 523 617 695 875 929 959 1 19 157 069 070 071 071 072 072 073 074 075 075 076 077 078 079 080 081 082 083 084 084 085 086 088

More information

005- 4¿ùc03ÖÁ¾š

005- 4¿ùc03ÖÁ¾š 210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946

More information

User interface design

User interface design Course Introduction Minsoo Ryu Hanyang University 교과목정보 1 강좌명 블록체인구조와원리 수업연도 2019 년수업학기 1 학기 과목구분전공학수번호 BLC6001 학점 - 이론 - 실습 3-3-0 수업코드 33451 교과목정보 설강대학한양대학교설강학과블록체인융합학과 강의시간 월 18:00 ~ 21:00 (X) 월 18:30

More information

<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770>

<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770> 25 강. 수열의극한참거짓 2 두수열 { }, {b n } 의극한에대한 < 보기 > 의설명중옳은것을모두고르면? Ⅰ. < b n 이고 lim = 이면 lim b n =이다. Ⅱ. 두수열 { }, {b n } 이수렴할때 < b n 이면 lim < lim b n 이다. Ⅲ. lim b n =0이면 lim =0또는 lim b n =0이다. Ⅰ 2Ⅱ 3Ⅲ 4Ⅰ,Ⅱ 5Ⅰ,Ⅲ

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

SUMMITZ

SUMMITZ White Paper 목 차 I. 머리말... 4 II. SUMMITZ 사업개요... 5 1. SUMMITZ 비전... 5 2. SUMMITZ 사업개념도... 5 3. SUMMITZ 사업전략및사업범위... 6 4. SUMMITZ 활용서비스... 7 5. SUMMITZ 코인스펙... 8 6. SUMMITZ 블록체인의특징... 8 7. SUMMITZ 마일스톤...

More information

Microsoft Word - 08_01_블록체인.docx

Microsoft Word - 08_01_블록체인.docx 아이리포지식창고 기출심화 - 01 블록체인합의알고리즘 양경주정보관리기술사 (kjyang75@gmail.com) 블록체인의핵심기술, 합의알고리즘 Concept KeyWord ( 블록체인정의 ) - 제3의공인기관이나중개자개입없이투명하고안전한거래를가능하게하는분산되고, 개방된공동장부관리기술 ( 합의알고리즘정의 ) - P2P 네트워크와같이정보도달에시간차가있는네트워크에서참가자가하나의결과에대한합의를얻기위한알고리즘

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

03_queue

03_queue Queue Data Structures and Algorithms 목차 큐의이해와 ADT 정의 큐의배열기반구현 큐의연결리스트기반구현 큐의활용 덱 (Deque) 의이해와구현 Data Structures and Algorithms 2 큐의이해와 ADT 정의 Data Structures and Algorithms 3 큐 (Stack) 의이해와 ADT 정의 큐는 LIFO(Last-in,

More information

11장 포인터

11장 포인터 누구나즐기는 C 언어콘서트 제 9 장포인터 이번장에서학습할내용 포인터이란? 변수의주소 포인터의선언 간접참조연산자 포인터연산 포인터와배열 포인터와함수 이번장에서는포인터의기초적인지식을학습한다. 포인터란? 포인터 (pointer): 주소를가지고있는변수 메모리의구조 변수는메모리에저장된다. 메모리는바이트단위로액세스된다. 첫번째바이트의주소는 0, 두번째바이트는 1, 변수와메모리

More information

- 1 -

- 1 - - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - (%) 증권사당평균수탁수수료전체증권사의영업수익대비수탁수수료비중 35 30 25 20 15 10 5 0 ( 억원 ) 1,400 1,200 1,000 800

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Microsoft PowerPoint - chap05-제어문.pptx

Microsoft PowerPoint - chap05-제어문.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.

More information

레이아웃 1

레이아웃 1 2010 3 5 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 27 우리가 함께 만들어 나갈 수 있습니다. - 인간의 존업성과 여성인권의 수호 - 성 산업의 구조적 사슬 단절 31 - 성매매 피해여성 적극 보호 - 성매매방지법이 시행됩니다. 32 - 인식부터 바뀌어야 합니다. - 성매매에 대한 처벌

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 WSA 10 주차 (18.09..) Ethereum 김도윤 (doyunism@gmail.com) 백서연구조합 (WSA: Whitepaper Study Alliance) Ethereum Scalability CryptoKitties, Ethereum Killer(DApp) Source : https://medium.com/@512jay/cryptokitties-5b5e2899267f/

More information

12권2호내지합침

12권2호내지합침 14 OPTICAL SCIENCE AND TECHNOLOGY April 2008 15 16 OPTICAL SCIENCE AND TECHNOLOGY April 2008 17 18 OPTICAL SCIENCE AND TECHNOLOGY April 2008 19 20 OPTICAL SCIENCE AND TECHNOLOGY April 2008 21 22 OPTICAL

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

About

About Web-based Software Company About Overview Our Service Strategy Consulting R&D Meta Service Meta Creative UI & UX Design Plan & Developme nt 철저한트랜드조사와연구개발에기반한메타브레인의창의적인제안을받아보십시오. History History Our Clients

More information

13-08.hwp

13-08.hwp 비트코인의 이해와 시사점 전 주 용 정보통신정책연구원 부연구위원 *jooyong@kisdi.re.kr, 02-570-4391 *서울대학교 전기공학부 학사, 석사 *미 University of Michigan 경제학 박사 *현 정보통신정책연구원 통신전파연구실 비트코인의 이해와 시사점 본고에서는 2009년 도입되어 최근 급속도로 주목을 받고 있는 디지털 통화 비트코인(Bitcoin)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 4 차산업혁명은 왜블록체인을찾는가? 목차 비트코인이란무엇인가? 비트코인의핵심, 블록체인 비트코인과블록체인이당면한기술적문제 4 차산업혁명, 왜블록체인을요구하는가? 블록체인의활용사례 블록체인의미래 2 비트코인이란무엇인가? 3 Bitcoin (2008) (In October 2008, posted to the Cypherpunks mailing list) Bitcoin

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

..1,2,3,4-........

..1,2,3,4-........ 2011 Spring Vol.09 Contents 2011 Spring Vol.09 Issue 04 06 09 12 15 16 Story Cafe 18 Special Theme Theme 01 Theme 02 Theme 03 24 26 28 32 36 38 40 41 42 44 48 49 50 Issue 04 05 2011 SPRING NEWS Issue

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770>

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770> 주간기술동향 2018. 6. 20. 비트코인블록체인동작원리및진화 * 김원 한국인터넷진흥원연구위원 비트코인은 2008년 10월 31일사토시나카모토라는정체불명의인물이발표한논문에서시작되었다. 비트코인은 P2P 네트워크상에서구현한최초의암호화폐이다. 또한, 블록체인기술은비트코인을구현하기위해만들어졌기때문에블록체인과비트코인은동시에탄생했다. 이는 P2P 기반의네트워크에서

More information

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정

1 9 9 2년 2 월 1 1일에 모 스 크 바 에 서 서명된 북 태 평양 소하 성어족자 원보존협약 (이하 협약 이라 한다) 제8조 1항에는 북태평양소하성어류위원회 (이하 위원회 라 한다)를 설립한다고 규정되어 있다. 제8조 16항에는 위원회가 을 채택해야 한다고 규정 1993년 2월 24일 발효 1994년 1월 11일 개정 1998년 11월 6일 개정 2001년 11월 2일 개정 2003년 10월 31일 개정 2013년 11월 15일 개정 2014년 5월 16일 개정 제목 규칙 페이지 적용 1 110 회계연도 2 110 예산 3-9 110-111 분담금 10-11 111 계상예산의 지출대상 12-13 111 전용 14 111

More information

歯2019

歯2019 122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2

More information

02 _ The 11th korea Test Conference The 11th korea Test Conference _ 03 03 04 06 08 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 34

02 _ The 11th korea Test Conference The 11th korea Test Conference _ 03 03 04 06 08 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 34 The 11th Korea Test Conference June 29, 2010 TEL : (02) 313-3705 / FAX : (02) 363-8389 E-mail : info@koreatest.or.kr http://www.koreatest.or.kr 02 _ The 11th korea Test Conference The 11th korea Test Conference

More information

Microsoft PowerPoint - additional01.ppt [호환 모드]

Microsoft PowerPoint - additional01.ppt [호환 모드] 1.C 기반의 C++ part 1 함수 오버로딩 (overloading) 디폴트매개변수 (default parameter) 인-라인함수 (in-line function) 이름공간 (namespace) Jong Hyuk Park 함수 Jong Hyuk Park 함수오버로딩 (overloading) 함수오버로딩 (function overloading) C++ 언어에서는같은이름을가진여러개의함수를정의가능

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

LTC 라이트코인명세서

LTC 라이트코인명세서 LTC 2017-10-27 라이트코인명세서 본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. Index 1 개요 2 기술명세서 O ver view 2-1 라이트코인 (Litecoin) 이란? 2-2 기술적특징 2-3 관련웹사이트 3 시장명세서 3-1 라이트코인의유통구조 3-2 시장현황 3-3 해외라이트코인상장거래소및거래현황

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

2003report250-12.hwp

2003report250-12.hwp 지상파 방송의 여성인력 현황 및 전문화 방안 연구 한국여성개발원 발간사 Ⅰ....,.,....... .. Ⅱ. :...... Ⅲ.,,. ..,.,.... 9 1 1.. /.,. PD,,,,, / 7.93%. 1%... 5.28% 10.08%. 3.79%(KBS MBC), 2.38 %(KBS MBC) 1%...,. 10. 15. ( ) ( ), ( ) ( )..

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고, 이는기존의산업혁명에

오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고, 이는기존의산업혁명에 제 3 호 KU-GSIS Policy Brief 제 4 차산업혁명, 블록체인, 그리고암호화폐 오정훈 고려대학교 국제대학원교수 2018. 8 오정훈 ( 고려대국제대학원교수 ) 최근의세계화와정보화의바람은초융합 (superfusion), 초연결 (hyperconnectivity), 초지능 (superintelligence) 을특징으로하는제4차산업혁명을이끌었고,

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

chap 5: Trees

chap 5: Trees Chapter 5. TREES 목차 1. Introduction 2. 이진트리 (Binary Trees) 3. 이진트리의순회 (Binary Tree Traversals) 4. 이진트리의추가연산 5. 스레드이진트리 (Threaded Binary Trees) 6. 히프 (Heaps) 7. 이진탐색트리 (Binary Search Trees) 8. 선택트리 (Selection

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

RVC Robot Vaccum Cleaner

RVC Robot Vaccum Cleaner RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while

More information

필수 요소이다 본 논문에서는 우선 현재 대표적으로 이용되고 있는 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 개념에 대하여 살펴본다 다음으로 향후 인터넷 금융거래 시스템이 나아갈 전망을 예측해 보고 이를 위한 연구 방향을 소개한다 생하는 등의 문점을 지적한 바 있다

필수 요소이다 본 논문에서는 우선 현재 대표적으로 이용되고 있는 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 개념에 대하여 살펴본다 다음으로 향후 인터넷 금융거래 시스템이 나아갈 전망을 예측해 보고 이를 위한 연구 방향을 소개한다 생하는 등의 문점을 지적한 바 있다 김 윤 정 금융거래를 기존의 은행 시스템 경유가 아닌 인터넷을 통하여 수행하는 인터넷 금융거래 시스템이 근래 활성화되고 있 다 본 논문에서는 대표적인 인터넷 금융거래시스템인 페이팔 비트코인 핀테크의 현황 및 세부 내용에 대하여 살펴본다 그리고 이들 내용을 기반으로 앞으로의 인터넷 금융거래 시스템이 나아가야 할 전망에 대하여 살펴본다 이들 전망은 온 라인만으로

More information

006- 5¿ùc03ÖÁ¾T300çÃâ

006- 5¿ùc03ÖÁ¾T300çÃâ 264 266 268 274 275 277 279 281 282 288 290 293 294 296 297 298 299 302 303 308 311 5 312 314 315 317 319 321 322 324 326 328 329 330 331 332 334 336 337 340 342 344 347 348 350 351 354 356 _ May 1 264

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음

More information