연구개발 필요성 - 추진배경
|
|
- 원상 유
- 5 years ago
- Views:
Transcription
1 1 안드로이드보안 취약점분석과보안아키텍처확장 신인식
2 2 Android Security Architecture Android Permission & Linux GID
3 3 Android Architecture Android 는 linux 기반의모바일 OS 로, 내부적으로 linux 의 access control 메커 니즘을활용하고있음
4 4 Linux 의 access control 메커니즘 Linux 에서는 user 식별자인 UID 와 user 가속해있는 group 식별자인 GID 를기반으로 user 가 접근할수있는파일이나디렉토리자원들에대한 access control 을수행함 파일을생성한 user 가해당파일의소유주가되며, user 는소유주, 소유그룹, others 에대한권 한을설정함으로써, 다른 user 들에대한파일접근을제어할수있음 - ex) - r w x r x r root root 1024 Feb 8 13:01 bin/ 소유주 소유그룹 others 소유주 UID 소유그룹 GID
5 5 Android Architecture Android 는 linux 기반의모바일 OS 로, 내부적으로 linux 의 access control 메커 니즘을활용하고있음 - 각앱은고유한 UID를지님으로써, 다른앱들로부터각자의파일자원들을보호함 - 동일한 GID를지니는다른앱들에게는자원을공유하기도함
6 6 Android permission 하지만 Android에서 Linux UID / GID를직접활용하기에는어려움이존재 - Android에서는파일외에도다양한자원들이존재하고, 이들에대한 access control이필요 ex) App 의 service, activity - 하나의자원사용을위해다수개의 GID 가필요한경우, 이에대한매핑이필요 이를위해 Android 에서는한단계더추상화된컨셉으로 permission 을정의함
7 7 Android permission Android는여러 resource에대한 permission들을정의하고있으며, 적절한 permission을지닌앱만이해당 resource에접근할수있도록설계되어있음 - System permission: Android 플랫폼에서정의된 permission으로, 시스템자원들에대한 access control을담당 ex) 카메라, 외부저장소, SMS 메시지등에대한접근 - Custom permission: Third-party 앱들이정의한 permission으로, 앱자원들에대한 access control 을담당 ex) 앱의 Service, Content provider 등에대한접근
8 8 Android Permission List READ_CALENDAR RECORD_AUDIO READ_EXTERNAL_STORAGE WRITE_CALENDAR READ_PHONE_STATE WRITE_EXTERNAL_STORAGE CAMERA CALL_PHONE ACCESS_WIFI_STATE READ_CONTACTS BODY_SENSORS CHANGE_NETWORK_STATE WRITE_CONTACTS SEND_SMS INTERNET GET_ACCOUNTS RECEIVE_SMS NFC ACCESS_FINE_LOCATION READ_SMS SET_TIME
9 9 Linux GID mapping Android permission들은 Linux Group ID (GID) 와매핑되어있음 - 앱이 GID에매핑되어있는 permission들중하나라도얻으면해당 GID를가질수있음 - 이때, 앱은해당 GID로만접근할수있는파일들을 read/write할수있게됨 <Android Permissions> ACCESS_ALL_EXTERNAL_STORAGE <Linux GID> /sdcard 경로에있는모든파일에접근가능 READ_EXTERNAL_STORAGE sdcard_r WRITE_EXTERNAL_STORAGE
10 10 Permission management 앱이요구하는 permission 정보들은 Manifest 파일에선언되어있으며, 이정보들은앱이설치될때 Package Manager (PM) 에저장되고, 관리됨 이때, 각 permission마다다른 protection level을지니게함으로써앱이요구할수있는 permission 범위에제한을둠 Protection Level Normal Dangerous Signature / SystemOrSignature Description to obtain the Permission 사용자의명확한동의불필요 사용자의명확한동의요구됨 해당 permission 을정의한주체와동일한인증서로서명되어야함
11 11 Permission checking Android 는앱이각 resource 에접근할때마다 PM 을통해해당앱의 permission 을확인함 - 적절한 permission 이있다면해당 resource 에대한접근을허용 Application 1 Camera 요청 Camera Service 4 Access 성공 2 Permission check 요청 3 Permission granted Package Manager
12 12 Permission checking Android 는앱이각 resource 에접근할때마다 PM 을통해해당앱의 permission 을확인함 - 적절한 permission 이없다면 security exception 을일으키고, 해당접근을막음 1 Camera 요청 Application 4 Security exception Camera Service 3 Permission denied 2 Permission check 요청 Package Manager
13 13 SELinux (Security-Enhanced Linux) Android 는 4.3 버전부터 SELinux 를적용하여, 더욱더세분화된 access control 제공 SELinux vs. Linux UID / GID system Linux UID / GID SELinux Access control 방법 Discretionary Access Control (DAC) Owner 에게자유재량권부여 Mandatory Access Control (MAC) 미리정해진 rule 에따라, 오직필요한기능에대해서만사용권한부여 Access control 주체 User Role 예 : shell, init, kernel, mediaserver, system_server, appdomain 등 단위 객체 File / directory Type - Class 예 : Kernel type 의 file, dir, process, security, socket class Access permission 종류 Read / write / execute 모든종류의 operation 예 : read / / create / open / listen / lock
14 14 SELinux (Security-Enhanced Linux) SELinux vs. Linux UID / GID system ( 계속 ) - 악성앱이악의적으로 root (super user) UID 획득 ( 루팅 ) 에성공한경우, Linux UID / GID: super user 이므로, 아무런제한없이다른 user 의 data 에접근가능 악성앱 (root UID) 접근성공 User private data SELinux: super user 이더라도, OS 에서 type 에따라 access control User 임의로 type 를변경하는것은불가능 악성앱 (shell type) 접근실패 User private data (app_data_file type)
15 15 SELinux policy management SELinux policy는 source ( 주체 ) 와 target ( 객체 ) 에관한 rule들로구성됨 - SELinux policy rule 포맷 allow [SOURCE_TYPE] [TARGET_TYPE]:[CLASS] [PERMISSION]; 예 : allow shell shell_data_file:file {ioctl read write create getattr setattr lock append } - 특정 source와 target간 rule이정의되어있지않은경우, 접근이허용되지않은것으로간주 (whitelist 방식 ) SELinux policy rule들은 Android 프레임워크와함께빌드됨 - 제조사들은 device-specific rule들을추가하기위해, 해당 rule들을포함하고있는.te파일들을프레임워크와같이빌드함 - Runtime에사용자가임의로 rule을추가하는것이불가능
16 16 SELinux policy management SELinux policy는적용되는방법에따라, 두가지모드로구분됨 - Enforcing 모드 SELinux policy 에따른 access control 이적용되며, 이에대한 log 도같이남김 - Permissive 모드 SELinux policy 에따른 access control 이적용되지않지만, policy 에어긋난 operation 이수행된경우 log 를남김 - Android 는 5.0 버전부터 enforcing mode 를기본모드로사용하여보안을강화함 Enforcing -> permissive 모드로의전환또한일반사용자 (root 사용자포함 ) 에게는제한됨
17 17 Android 스마트폰보안취약점분석 Permission-GID 매핑
18 19 목표 Motivation - 각스마트폰제조사들은자신들의제품에맞게, 많은부분의안드로이드소스를수정해서사용함 - 이과정에서다음과같은이유로여러보안취약점이발생할수있음 안드로이드는그구조가매우복잡함 짧은개발기간 ( 약 6개월미만 ) 안에안드로이드를 customizing함 - 따라서제조사기기 (custom) 프레임워크와 AOSP 프레임워크간의비교를통해제조사기기에잠재되어있는보안취약점을발견할수있음 목표 - ANDDIFF: 프레임워크비교분석도구설계및개발 AOSP 와의비교를통해 custom 프레임워크에잠재되어있는보안취약점을자동으로발견및분석
19 20 타겟보안취약점들 ANDDIFF는크게두가지타입의보안취약점들을발견할수있음 V1. 이전에얻을수없었던 privileged Linux GID를 custom 프레임워크에서얻을수있는취약점 V2. 이전에접근할수없었던 App component에 custom 프레임워크에서는접근할수있는취약점 <legend> : counterparts <AOSP 프레임워크 > <Custom 프레임워크 > Security Exception privileged GID X (not acquirable) privileged GID X (acquirable) privileged file access Android system app component Y (private) Android system app component Y (public) privileged code execution
20 21 V1. 보안수준이약해진 privileged GID 분석방법 (1/4) Android permission 의 protection level - Permission 마다각각다른 protection level 을지님 Protection Level Normal Dangerous Signature, SystemOrSignature Description to Obtain the Permission 사용자의명확한동의불필요사용자의명확한동의요구됨앱은퍼미션을정의한앱과동일한인증서로서명되어야함
21 22 V1. 보안수준이약해진 privileged GID 분석방법 (2/4) Android permission과 Linux Group ID (GID) 사이의매핑 - 앱이 Linux GID에매핑되어있는 permission들중하나라도얻으면해당 GID를가질수있음 - 어떤 GID를가지면해당 GID로만접근할수있는파일들을 read/write할수있음 <Android Permissions> ACCESS_ALL_EXTERNAL_STORAGE (signature) <Linux GID> /sdcard 경로에있는모든파일에접근가능 READ_EXTERNAL_STORAGE (dangerous) sdcard_r WRITE_EXTERNAL_STORAGE (dangerous)
22 23 V1. 보안수준이약해진 privileged GID 분석방법 (3/4) 발생가능한보안취약점 - customizing 과정에서특정 GID를얻을수있는 permission들의 protection level이이전보다낮게설정된다면이로인해보안취약점이생길수있음 - e.g., READ_EXTERNAL_STORAGE의 protection level을 dangerous에서 normal로낮춘경우 ACCESS_ALL_EXTERNAL_STORAGE (signature) Malicious app 은사용자동의없이 /sdca rd 경로의모든파일에접근가능 READ_EXTERNAL_STORAGE (normal) sdcard_r WRITE_EXTERNAL_STORAGE (dangerous)
23 24 V1. 보안수준이약해진 privileged GID 분석방법 (4/4) 분석목표 - protection level이낮아진 permission을탐색하고, 해당 permission으로얻을수있는 GID 파악 - GID를통해접근할수있는파일목록파악 분석방법 - 이를위해프레임워크이미지에포함된설정파일들 (.xml) 을분석 /etc/permissions/platform.xml Android permission 과 Linux GID 사이의매핑관계가정의되어있음 /framework/base/core/res/androidmanifest.xml 각 Android permission 이정의되어있으며, 어떤 protection level 로설정되어있는지알수있음 - File system 의경로별 group permission 목록추출
24 25 V2. 보안수준이약해진앱컴포넌트분석방법 (1/5) Android component의보안설정방식 - 안드로이드컴포넌트의종류 : Activity, Service, ContentProvider, BroadcastReceiver - 다음과같은보안설정을지님 exported, permission, readpermission/writepermission Any app Permission A 을지닌 apps Any app exported=false exported=true permission=a exported=true permission=nil
25 26 V2. 보안수준이약해진앱컴포넌트분석방법 (2/5) 발생가능한보안취약점 - 앱컴포넌트의보안설정이 AOSP보다다르게설정되어있는경우, 이로인해보안취약점이생길수있음 - e.g., exported 값이 false에서 true로변경된경우, 외부 malicious app이해당컴포넌트에쉽게접근하여, 특별한권한없이도컴포넌트의코드를실행시킬수있음
26 27 V2. 보안수준이약해진앱컴포넌트분석방법 (3/5) 분석목표 - AOSP 프레임워크와의비교를통해보안설정이이전보다낮게변경된컴포넌트들파악 이때, AOSP 프로임워크와 custom 프레임워크에서동일한이름을지닌컴포넌트들을매핑하여비교분석 e.g., AOSP의 ClockProvider와 custom의 ClockProvider의보안설정비교 Challenge - Customizing 과정에서많은컴포넌트들의이름이변경될수있음 e.g., AOSP 의 ClockProvider 가 custom 에서는 AlarmProvider 로개명될수있음 - 이경우, 개명된컴포넌트들까지추적하여 AOSP 프레임워크와비교분석이가능해야함
27 28 V2. 보안수준이약해진앱컴포넌트분석방법 (4/5) 분석방법 1. 컴포넌트의이름이바뀌지않은경우 해당앱의 manifest 파일 (AndroidManifest.xml) 분석 각컴포넌트의보안설정이정의되어있음
28 29 V2. 보안수준이약해진앱컴포넌트분석방법 (5/5) 분석방법 2. 컴포넌트의이름이바뀐경우 AOSP 프레임워크에서동일한컴포넌트를찾기위해컴포넌트들의코드유사도비교 만약두컴포넌트들간의코드가비슷하다면두컴포넌트들이동일할가능성이높다고가정함 최대이분매칭알고리즘을사용하여최대유사도를지닌컴포넌트매핑을찾음 이후매핑된컴포넌트들에대해 manifest 파일의보안설정분석 AOSP co mp a AOSP co mp b AOSP co mp c Custom co mp x Custom co mp y Custom co mp z Custom co mp w x y z w a b c 행렬로표현한각노드사이의가중치 ( 유사도 )
29 32 V1. 보안수준이약해진 privileged GID 결과 (1/3) ZTE Kis3 max ZTE Blade G THL W200 Protection level 이낮아진 Permission ACCESS_MTK_MMHW ACCESS_LOCATION_API ACCESS_MTK_MMHW 획득가능한 GID system media camera system qcom_oncrpc net_raw qcom_diag gps media camera
30 33 V1. 보안수준이약해진 privileged GID 결과 (2/3) 결과분석 - system GID (ZTE Kis3 max & ZTE Blade G) ZTE Kis3 max /data/system/locksettings.db --> 잠금화면패턴인증초기화 /data/system/packages.xml --> 안드로이드퍼미션획득및악성앱신분위조 /dev/block/mmcblk0 --> 플래시메모리 (emmc) 내의모든정보유출 /dev/block/mmcblk0boot0 --> 플래시메모리 (emmc) 내의모든정보유출 ZTE Blade G ACCESS_LOCATION_API에대한실제정의부분이존재하지않아서 system GID를획득할수없음 또한 ACCESS_LOCATION_API에매핑되어있는다른 GID들역시획득할수없음 qcom_oncrpc, net_raw, qcom_diag, gps
31 35 V2. 보안수준이약해진앱컴포넌트결과 ZTE Kis3 max ZTE Blade G THL W200 Activity 개명되지않은컴포넌트 Service ContentProvider BroadcastReceiver Activity 개명된컴포넌트 Service ContentProvider BroadcastReceiver 총합
32 37 다섯범주의공격방식과공격예제 공격방식 예시공격 A1. 플래시메모리의정보유출안드로이드내부저장소 (/data/data/*) 에있는시스템데이터베이스파일확인 A2. 안드로이드퍼미션획득 signature protectionlevel 의 REBOOT 시스템퍼미션획득 A3. 악성앱신분위조악성앱의유저 ID 를크롬 (Chrome) 의것으로위조, 크롬데이터에접근 A4. 잠금화면패턴인증초기화 PIN, 패턴인증등의사용자인증방식무력화 A5. 스마트폰모듈제어 WiFi 모듈을비활성화하는서비스거부공격
33 38 <Demo 1> A1. 플래시저장소내의모든정보유출 악성앱이 ACCESS_MTK_MMHW 퍼미션을요구하여 system GID를획득 system GID가있으면플래시메모리를관리하는디바이스드라이버에접근가능하며, 이를통해플래시메모리에저장된사용자의다양한개인정보를획득할수있음 - 웹브라우저의쿠키와히스토리 - 클라이언트앱이다운로드한이메일들의내용 - 핸드폰에있는연락처 emmc (binary, around 8GB) ext4 reader/parser database files of preloaded apps Web browsing history Contacts Calendar...
34 41 <Demo 3> 잠금화면패턴초기화 악성앱이 ACCESS_MTK_MMHW 퍼미션을요구하여 system GID를획득 system GID가있으면잠금화면패턴을저장해놓은파일인 /data/system/locksettings.db에접근가능 이파일을삭제하면잠금화면패턴을초기화할수있음
35 Mobile Platform Security FlexDroid: Enforcing In-app Privilege Separation (NDSS 2016) Jaebaek Seo*, Daehyeok Kim*, Donghyun Cho*, Taesoo Kim, Insik shin* * KAIST Georgia Institute of Technology 43
36 3 rd -party libraries become popular on Android Application Ad, Analytics, Game engine, Billing, Social Host code 3rd-party libraries Can we trust them?
37 Unit of Trust on Android Host applicati on Application 1 3rd party li b Application 2 Resources The unit of trust in Android is an app All components including third-party libraries in an app have the same permissions to acces s resources
38 Over-privileged Third-party Libraries Permissions used by popular third-party libraries Required Optional Undocumented
39 Undocumented Permissions Required Optional Undocumented From XXXBank: Facebook (Social) Your One-Time Password is Flurry (Analytics) Valid for 5 mins. Paypal (Billing) InMobi (Ad) Chartboost (Ad)
40 Threat Model Third-party libraries are potentially malicious Their code and logic are not directly visible to app developers ( e.g., obfuscated) Can use dynamic features of the Java language (e.g., JNI, reflect ion, multi-threading) App developers explicitly know what third-party libraries a re for Given high-level functional description, app developers should be able to adjust the manifest and seamlessly integrate them w ithout compromising usability
41 Goal Separating the privilege of third-party library from the privil ege of its host application Preventing third-party libraries from accessing resources out of its pr ivilege
42 Overview of FLEXDROID Specifying the package name and its permissions in AndroidManifest.xml <uses-permission...location> <uses-permission...contacts> App Location com.ad.sdk Deny Contacts <flexdroid android:name= com.ad.sdk > <allow Location> </flexdroid>
43 Challenges Control-flow and data dependency Between host application and third-party libraries Dynamic runtime behavior JNI, reflection, multi-threading Java language techniques used in third-party lib raries.
44 Related Works Protecting apps from privacy-unaware third-party libraries. o Running ads in separate processes or system services o Drawback: unable to handle control-flow & data dependency between host and library AdSplit[1], AdDroid[2] Detecting in-app security/privacy risks. o Static and dynamic analysis to detect resource access o Drawback: unable to detect malicious behavior of dynamically generated code Brahmastra[3], Livshits et al.[4] [1] S. Shekhar, M. Dietz, and D. S. Wallach. Adsplit: Separating smartphone advertising from applications. In Presented as part of the 21st USENIX Security Sympo sium, [2] P. Pearce, A. P. Felt, G. Nunez, and D. Wagner. AdDroid: Privilege separation for applications and advertisers in android. In Proceedings of the 7th ACM Sympo sium on Information, Computer and Communications Security, [3] R. Bhoraskar, S. Han, J. Jeon, T. Azim, S. Chen, J. Jung, S. Nath, R. Wang, and D. Wetherall. Brahmastra: Driving apps to test the security of third-party compon ents. In 23rd USENIX Security Symposium, Aug [4] B. Livshits and J. Jung. Automatic mediation of privacy-sensitive resource access in smartphone applications. In Presented as part of the 22 nd USENIX Security Symposium, 2013.
45 Dynamic Permission Adjustment When executing the host 3 rd -party application s lib s code code App Permissions App Permissions Permissions of host application Location Contacts Permissions of third-party library Location Dynamically adjusting the permission of an app based on the current context
46 Identification of Executed Code 1. Identify the principal using stack inspection 2. Apply the stack inspection to Android 3. Protect the integrity of call stack information against various attacks such as - JNI - Reflection - Multi-threading 54
47 Stack Inspection in Security Context Process of determining the permissions allowed to the current thread according to principals shown in the call stack P Call stack A com.a.functiona B com.b.functionb C com.c.functionc Perm = Perm(A) Perm(B) Perm(C) 55
48 Inter-process Stack Inspection Permission Checker App Location Manager PM Dalvik Dalvik Dalvik User Space Kernel Space File Sysm Internet SD Card Permission Checker 56
49 Inter-process Stack Inspection Permission Checker App Stack Dalvik Tracer Location Manager Dalvik PM Dalvik User Space Kernel Space File Sysm Internet SD Card Stack Transmission Channel 57
50 Potential Attack Surface Reflection Multi-threading App Location Manager PM JNI Stack Dalvik Tracer Dalvik Dalvik User Space Kernel Space Stack Transmission Channel 58
51 Potential Attack Surface Compromising stack tracer JNI Manipulating Dalvik call stack JNI, Reflection, Multi-threading Hijacking the control data JNI e.g., code injection on Dalvik functio ns, manipulating code pointers 59
52 Protecting Integrity of Call Stack JNI Sandbox Defense mechanism against attacks via reflection Defense mechanism against attacks via multi-threading 60
53 Protecting Integrity of Call Stack JNI Sandbox Defense mechanism against attacks via reflection Defense mechanism against attacks via multi-threading 61
54 Defense Against Native Code Execution Hardware based Fault Isolation FlexDroid enforces JNI to be executed in an isolated area under the same process When JNI accesses memory out of its domain, a fault occurs Dalvik VM Code section JNI Stack tracer Dalvik Stack
55 Performance Evaluation Experiment environment: Nexus 5 / Android / Kernel % overhead according to Antutu benchmark
56 Conclusion FlexDroid is a first mobile system that provides in-app privilege separation against JNI and dynamic runtime behavior e.g., reflection, multi thread, runtime code loading However, FlexDroid cannot prevent a malicious third-party library from accessing data without access control
보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationMasoJava4_Dongbin.PDF
JSTORM http://wwwjstormpekr Issued by: < > Revision: Document Information Document title: Document file name: MasoJava4_Dongbindoc Revision number: Issued by: < > SI, dbin@handysoftcokr
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationMicrosoft PowerPoint - XP Style
Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different
More informationMicrosoft PowerPoint App Fundamentals[Part1](1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 애플리케이션기초 애플리케이션컴포넌트 액티비티와태스크 Part 1 프로세스와쓰레드 컴포넌트생명주기 Part 2 2 Library Java (classes) aapk.apk (android package) identifiers Resource & Configuration aapk: android
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information1
1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More information13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3
13 Lightweight BPM Engine SW 13 Who am I? R&D, Product Development Manager / Smart Worker Visualization SW SW KAIST Software Engineering Computer Engineering 3 BPM? 13 13 Vendor BPM?? EA??? http://en.wikipedia.org/wiki/business_process_management,
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationSocial Network
Social Network Service, Social Network Service Social Network Social Network Service from Digital Marketing Internet Media : SNS Market report A social network service is a social software specially focused
More informationI What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.
Deep-Dive into Syrup Store Syrup Store I What is Syrup Store? Open API Syrup Order II Syrup Store Component III Open API I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3. 가맹점이 특정 고객을 Targeting하여
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More informationU.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형
AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA
More information1부
PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION
More informationMicrosoft PowerPoint App Fundamentals[Part1].pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 2 HangulKeyboard.apkapk 파일을다운로드 안드로이드 SDK 의 tools 경로아래에복사한후, 도스상에서다음과같이 adb 명령어수행 adb install HangulKeyboard.apk 이클립스에서에뮬레이터를구동 에뮬레이터메인화면에서다음과같이이동 메뉴버튼 설정 언어및키보드
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationMango220 Android How to compile and Transfer image to Target
Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys
More information이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은
Enterprise Mobility 경영혁신 스마트폰, 웹2.0 그리고 소셜라이프의 전략적 활용에 대하여 Enterpise2.0 Blog : www.kslee.info 1 이경상 모바일생산성추진단 단장/경영공학박사 이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33%
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationthesis
CORBA TMN Surveillance System DPNM Lab, GSIT, POSTECH Email: mnd@postech.ac.kr Contents Motivation & Goal Related Work CORBA TMN Surveillance System Implementation Conclusion & Future Work 2 Motivation
More information¨ìÃÊÁ¡2
2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M
More informationMobile Service > IAP > Android SDK [ ] IAP SDK TOAST SDK. IAP SDK. Android Studio IDE Android SDK Version (API Level 10). Name Reference V
Mobile Service > IAP > Android SDK IAP SDK TOAST SDK. IAP SDK. Android Studio IDE 2.3.3 Android SDK Version 2.3.3 (API Level 10). Name Reference Version License okhttp http://square.github.io/okhttp/ 1.5.4
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More informationPowerPoint 프레젠테이션
1 Tizen 실습예제 : Remote Key Framework 시스템소프트웨어특론 (2014 년 2 학기 ) Sungkyunkwan University Contents 2 Motivation and Concept Requirements Design Implementation Virtual Input Device Driver 제작 Tizen Service 개발절차
More informationMulti Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page
Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More informationMicrosoft Word - KSR2014S042
2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho
More informationWeek13
Week 13 Social Data Mining 02 Joonhwan Lee human-computer interaction + design lab. Crawling Twitter Data OAuth Crawling Data using OpenAPI Advanced Web Crawling 1. Crawling Twitter Data Twitter API API
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationPowerPoint 프레젠테이션
SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School Agenda - Me? - Abstract - What is HTTP Secure Header? - What
More informationuntitled
(shared) (integrated) (stored) (operational) (data) : (DBMS) :, (database) :DBMS File & Database - : - : ( : ) - : - : - :, - DB - - -DBMScatalog meta-data -DBMS -DBMS - -DBMS concurrency control E-R,
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationuntitled
PowerBuilder 連 Microsoft SQL Server database PB10.0 PB9.0 若 Microsoft SQL Server 料 database Profile MSS 料 (Microsoft SQL Server database interface) 行了 PB10.0 了 Sybase 不 Microsoft 料 了 SQL Server 料 PB10.0
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationMicrosoft PowerPoint - Mobile SW Platform And Service Talk pptx
Mobile S/W Platform 및 Service 동향 서상범상무, Ph. D. System SW Lab. SW Platform Team SW Center Samsung Electronics 2011. 12.27 Contents 1. Smartphone Market 2. Mobile S/W Platform 3. Mobile Service 4. Conclusion
More informationMicrosoft PowerPoint Android-구조.애플리케이션 기초(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 안드로이드정의및아키텍처 안드로이드커널접근 애플리케이션기초및컴포넌트 2 안드로이드는운영체제 (operating system), 미들웨어 (middleware), 핵심애플리케이션들 (key applications) 을포함하고있는모바일디바이스를위한소프트웨어스택 (software stack)
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More informationClover 부트로더를 이용한 해킨토시 설치방법
Clover Mac OS X Mavericks Clover EFI. Maxxuss Slice 2,. http://osx86.tistory.com/849 BIOS UEFI Native OS X DSDT/kernel/kexts OS X Recovery partition 4K Advanced Format drives boot0 error Linux Windows
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationAnalyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong
Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More informationAnalytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras
Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Crash Unity SDK... Log & Crash Search. - Unity3D v4.0 ios
More information휠세미나3 ver0.4
andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationairDACManualOnline_Kor.key
5F InnoValley E Bldg., 255 Pangyo-ro, Bundang-gu, Seongnam-si, Gyeonggi-do, Korea (Zip 463-400) T 031 8018 7333 F 031 8018 7330 airdac AD200 F1/F2/F3 141x141x35 mm (xx) 350 g LED LED1/LED2/LED3 USB RCA
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information강의10
Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationLXR 설치 및 사용법.doc
Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationhttp://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More informationDIY 챗봇 - LangCon
without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information2 / 26
1 / 26 2 / 26 3 / 26 4 / 26 5 / 26 6 / 26 7 / 26 8 / 26 9 / 26 10 / 26 11 / 26 12 / 26 13 / 26 14 / 26 o o o 15 / 26 o 16 / 26 17 / 26 18 / 26 Comparison of RAID levels RAID level Minimum number of drives
More information2009년 국제법평론회 동계학술대회 일정
한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationMstage.PDF
Wap Push June, 2001 Contents About Mstage What is the Wap Push? SMS vs. Push Wap push Operation Wap push Architecture Wap push Wap push Wap push Example Company Outline : (Mstage co., Ltd.) : : 1999.5
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More information만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중
Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information