chap06.hwp
|
|
- 은송 추
- 5 years ago
- Views:
Transcription
1 제 6 장대칭암호알고리즘 : AES 6.1 AES AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다. 1997년새표준에대한제안에의하면새암호알고리즘의블록크기는 128비트이어야하며, 알고리즘에대한변경없이 128비트, 196비트, 256비트길이의키를지원해야한다. 1998년도에제출된여러제안중에 15개를일차적으로선정하였고, 1999년에이중에다섯개를최종후보로선정하였다. 이중에벨기에암호학자인 Daemen과 Rijmen이제안한 Rijndael 암호알고리즘이 AES로채택되었다. 채택된 Rijndael 알고리즘은기존표준인 DES와달리 Feistel 구조가아니었으며, 제안에서요구한사항뿐만아니라블록크기를 192비트, 256비트로확장할수있도록되어있었다. 하지만제안에서요구한 128비트블록크기버전만표준으로채택되었다. Rijndael 암호알고리즘의라운드수는블록크기와키길이에의해다음과같이결정된다. 가암호블록의크기에대한 32비트워드의수이고, 가암호키길이에대한 32비트워드의수이면라운드의수 이다. 표준으로채택된블록의길이는 128비트이므로 이며, 128비트, 192비트, 256비트세가지종류의키길이를지원하므로 이다. 따라서블록크기가 128비트이고, 키길이가 128비트이면 이된다. 이때암호키는 4행 2차원바이트배열로구성된것으로간주한다. 이암호키는 개의 32비트워드로확장되어사용된다. 즉, 블록크기와키길이가모두 128비트이면 128비트암호키는총 44개의 32비트워드로확장되며, 각라운드마다이중 4개의워드가사용된다. 각라운드는그림 6.1처럼하나의자리바꿈연산과세개의치환연산으로구성되어있다. 그림에서알수있듯이 AES의라운드는매우단순하다. S-박스 : 을이용한치환연산 행이동 (shift row): 단순자리바꿈 열섞음 (mix column): 을이용한치환연산 라운드키적용 (add roundkey): XOR 연산을이용 여기서 을이용한계산이란기약다항식 을사용하는다항식체를말한다. 위네가지세부연산은모두역이가능하다. 따라서라운드키를적용하는부분을제외하고는그자체만으로는어떤안전성도제공하지못한다. 다른대부분의알고리즘과마찬가지로복호화는키를역순으로사용하며, 전체알고리즘은그림 6.2와같다.
2 < 그림 6.1> AES 의한라운드구성도 < 그림 6.2> AES 알고리즘 그림 6.2에서알수있듯이복호화에서사용되는연산은암호화에서사용된연산의역연산이다. 앞서언급한바와같이각라운드에서사용되는모든연산은역이가능하다. 따라서그역을이용하여복호화가이루어진다.
3 6.1.2 상태 AES의모든연산들은상태 (state) 라고하는 2차원바이트배열에수행된다. 이상태는항상 4행으로구성되며, 각행은 바이트로구성된다. 하지만표준에서 이므로표준에서사용하는상태는항상 바이트행이된다. 128비트입력을상태로전환하는방법은그림 6.3과같다. < 그림 6.3> AES 에서입력을상태로변환하는방법 예를들어 128 비트입력이 EA835CF D655D98AD8596B0C5와같으면이것의상태는그림 6.4와같다. EA D 96 5C B0 F0 2D AD C5 < 그림 6.4> AES 의상태의예 S-Box 치환 암호화과정의각라운드에서가장먼저수행되는연산은 s-box 치환연산이다. 이연산은상태를구성하는각바이트를 s-box을이용하여치환한다. 두개의 s-box가있으며, 하나를전방향 s-box라하고, 다른하나를역방향 s-box라한다. 두개의 s-box은각각그림 6.5 와 6.6에기술되어있다. 두 s-box는서로역관계에있다. 즉, 특정바이트값을전방향 s-box으로치환한후에그결과를다시역방향 s-box로치환하면원래값을얻게된다. 따라서전방향 s-box는암호화할때사용되고, 역방향 s-box는복호화할때사용된다. AES에사용되는전방향 s-box는다음과같은원리에의해구성되었다. 단계 1. s-box를 00, 01,..., FF 순으로초기화한다. 단계 2. 이값들을 에서곱셈에대한역원으로매핑한다. 단, 곱셈에대한역원이없는 00은 00으로매핑한다. 단계 3. 한항의값이 이면다음과같이변형한다. 여기서주의해야할것은행렬곱셈이나덧셈모두 XOR 연산이수행된다.
4 예6.1) 95에해당되는 s-box의값은? 95의곱셈에대한역원은 8A이다. 그러면 은다음과같이계산된다. ( ) 1 = ( ) 1 = 1 1 = 0 이와같이계산하면결과는 = 2A가된다. S-box 는알려진공격에안전하도록설계되었으며, 가되는경우또는 가없도록설계되었다. 또한그역을취할수있도록만들었다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그림 6.6> AES 의전방향 s-box
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그림 6.7> AES 의역방향 s-box 행이동자리바꿈 AES의각라운드에사용되는 4개의기본연산중나머지세연산은치환이고, 이연산만자리바꿈이다. 이연산은그림 6.8과같이이루어지며, 복호화할때에는그림 6.8과정반대로이루어진다. 이연산은자리바꿈을통해암호화과정이평문에모든비트에고루영향을주도록하기위함이다. 더욱이평문비트들이상태로전환되어열단위로연산을적용받기때문에이와같은이동이영향을분산시키는효과는매우크다. < 그림 6.8> AES 의행이동자리바꿈연산 열섞음치환 이연산은상태행렬을다음행렬에곱하여값을치환하게되며, 이때곱셈연산은 에서계산된다. 이계산은두가지형태로계산될수있다. 첫째는실제행렬곱셈을다음과같이하는것
6 이다. 이경우이와같은계산을총 16번해야한다. 둘째는입력상태의열을다음과같은 3차다항식으로생각하고 법 에서 에곱하는것이다. 이렇게하여얻어진 3차다항식의각계수는출력상태의열이된다. 예 6.2) 다음은주어진입력상태를열섞음연산에적용하였을때그결과를보여주고있다. 이예에서 이 47이되는과정을살펴보면다음과같다. 02와 87를다항식으로표현하면각각 와 와같다. 두값을법 에서곱하면그결과는 이된다. 따라서이것을다시비트로표현하면 이된다. 그러면왜두가지방식의계산이동일한결과를얻는지살펴보면다음과같다. 계수가 인두개의 4 차다항식을법 에서곱한결과는다음과같다., 이다항식을 로나누었을때나머지를구하면다음과같다.
7 따라서계수가 인두개의 4차다항식을법 에서곱한결과는다음과같은행렬식으로표현이가능하다. 따라서 이면행렬식은다음과같이된다. 이과정을역하기위해서는사용된곱셈행렬의역행렬만있으면된다. 따라서복호화할때에는다음과같은행렬을사용한다 AES 키스케줄링 < 그림 6.10> AED 키스케줄링알고리즘 AES는사용되는암호키의길이가 128비트이면총 44개의 32비트워드로확장되어각라운드마다 4개의 32비트워드를라운드키로사용한다. AES의키스케줄링알고리즘은그림
8 6.10 과같으며다음과같이진행된다. 단계 비트키를그림 4.7에기술된것처럼 4개의 32비트워드로바꾼다. 이 3개의값이첫 4개의 32비트워드가된다. 단계 2. 첫 4개의워드중마지막워드는 1 바이트왼쪽순환이동된뒤에전방향 s-box 를이용하여치환된다. 그다음에라운드상수와 XOR된다. 결과값은첫워드와 XOR되어다음 4개워드의첫워드가만들어진다. 단계 3. 이렇게만들어진첫워드와기존 4개의워드중두번째워드가 XOR되어두번째워드가만들어지고, 이결과와세번째워드가 XOR되어세번째워드가만들어지며, 마지막으로이결과와네번째워드가 XOR되어마지막워드가만들어진다. 단계 4. 단계 2부터 3을 9번수행하여각라운드키를생성한다. 참고문헌 [1] Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, Nov
10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
More information제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의
(19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More information(001~007)수능기적(적통)부속
0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information(01-16)유형아작중1-2_스피드.ps
01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135
More informationHWP Document
CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스
More information2004math2(c).PDF
3 2004 1,,,, 2 1 1. LCD ( )? () ( ) 2. 100 () () 3. < > (1) (2) (3) ( ) < > < >(1)(3) < > (), (3)< >()? ()... () A. B. C. (3), A, B, A, B, C 4. (), () < >? < >? [2]..,.,,,,,...,,,,, 2 5. < > (1), (2) (3)
More information2004math2(a).PDF
3 2004 1..,,,..,. 2. 1.. 1.. LCD ( )? () ( ) 2. 100. () () 3... < > (1). (2). (3) ( ) < > < >(1)(3). < > (), (3)< >()? ()... () A.. B.. C.. (3), A, B, A, B, C 4. (), (). < >? < >? [2] ..,.,,,,,
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information: C, Y, =0, (Crook et al.(2007) ) ( ) 1 2 3 4 5 966 967 967 967 967 4,834 234 383 462 516 508 2,103 (A) 1 661 1,629 2,623 3,802 7,613 3,806 1,040 1,636 2,175 2,788 4,193 2,629 (B) 2,128 2,676 3,492
More information미통기-3-06~07(052~071)
06 F() f() F'()=f()F() f() : f()d f() f() f() f() F()f() F()+C : f()d=f()+c C F'()=f(): f()d=f()+c C d [: f()d]=f() d : k d=k+c k C : «d= + +C =0C + : k f()d=k: f()d k : { f() g()}d=: f()d : g()d =f()
More information2005년 6월 고1 전국연합학력평가
제 1 교시 2015학년도 9월 모평 대비 EBS 리허설 2차 국어 영역(B형) 김철회의 1등급에 이르게 해 주는 [보기] 활용 문제 미니 모의고사(문학편) 1 유형편 [1]다음 글을 읽고 물음에 답하시오. 1. 를 참고하여 (가)를 이해할 때, 적절하지 않은 것은? (가) 머리는 이미 오래 전에 잘렸다 / 전깃줄에 닿지 않도록 올해는 팔다리까지 잘려
More informationVector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표
Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function
More informationPress Arbitration Commission 62
제 2 부 언론관련판결 사례 제1장 명예훼손 사례 제2장 재산권 침해 사례 제3장 기타 인격권 침해 사례 제4장 형사 사례 제5장 헌법재판소 결정 사례 편집자 주 - 사건관계인의 인격권을 보호하기 위해 필요한 경우 사건관계인의 이름, 소속회사, 주 소, 차량번호 등을 비실명 익명처리하고 필요한 경우 최소한의 범위내에서 판결문의 일부를 수정 또는 삭제함을 알려드립니다.
More informationA C O N T E N T S A-132
C O N T E N T S -2 SC2 Series -3 SC2 Series -4 SC2 Series SC2 B 40 B 100 S I SC2 B 40 B 100 RO R S I SC2-2 B 40 B 100 HOY R S I -5 SC2 R0 40 SW R0 SC2 R 40 SC2 Series SW RB SW R SC2-2 H0 40 SW H0 SC2-2
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationScanned by CamScanner
Scanned by CamScanner Scanned by CamScanner ABCBDEFFEAFFE FBFAEAAF 1. A BCDE CE FC AECFCE C C F F DEEFDEEFCECDCFEFCFAEFCEECEBB FECECECAFDFCEFFE CCFFCFFFACCEFA EF 2. EEFCCFCEFFAFADCAAABCDECE FFA 3. CECFBEFCCECFFCEC
More information°ø±â¾Ð±â±â
20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationAD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q
8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05
More information1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r
# 0 0 # # si si cos # 0 # 0 ^ h ^h^h# 0 ^! 0, h ^h^h# 0 ^! 0, h si si cos sicos si cos si ^cos h ^cos h si ^cosh^cos h 0 ^sih^cos h 0 0 # # cos cos, ^ si! h,, ` 0 # 혼자하는수능수학 0 년대비 9 월 A B, y f^h f^h, 0
More informationG5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25 $G$25 0.58 $H$25 G24 H25 H24 I24 J24 K24 A5 A24 G5 G24, I5
C15 B6 B12 / B6 B7 C16 F6 F12 / F6 F7 G16 C16/C15 1 C18 B6 B12 / B6 B8 B9 C19 F6 F12 / F6 F8 F9 G19 C19/C18 1 1 G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More information1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut
경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More information<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명
2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이
More information歯Ky2002w.PDF
1 geometry geometrein (geo :, metrein : )., (thles of miletus),.. < >,. 17 18. (nlytic geometry ),. 17. 18 2. 18 (differentil geometry ). 19 (priori) (non- eucliden geometry ),,,. 2 E 2 3 E 3. E 2 E 3
More information1 1,.,
,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x
More information특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More information" " "! $ ' " " $ % & 2
SB-800 Kr " " "! $ ' " " $ % & 2 ' ( # # # # " & " # # "! 3 " " # ' # $ # " " " " " 4 " " " " ( # " " " " 5 # $ " " # " " " ( # " 6 " # $ " " # " " " ( # ' " " 7 8 9 k k k k k k k k k u 10 k k k k k 11
More information2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,
(M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information미적분-1.indd
k k k= k= =4 =-3 = +5- = - 3 P t =t -t +3t- t=3 (NASA) NASA 44 0 (Galilei, G. ; 564~64) C m f() f()=-4.9 +C(m) mm3m f () mf () mf () m.. -9.8 3. 3 f {}=-4.9@+3 f {}=-4.9@+ f {}=-4.9@+ f() f'() f() f()
More informationPowerPoint Presentation
5 불대수 Http://RAIC.kunsn..kr 2 학습목표 마스터제목스타일편집 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More information기본서(상)해답Ⅰ(001~016)-OK
1 1 01 01 (1) () 5 () _5 (4) _5_7 1 05 (5) { } 1 1 { } (6) _5 0 (1), 4 () 10, () 6, 5 0 (1) 18, 9, 6, 18 1,,, 6, 9, 18 01 () 1,,, 4, 4 1,,, 4, 6, 8, 1, 4 04 (1) () () (4) 1 (5) 05 (1) () () (4) 1 1 1 1
More information1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개
목 차 1.읍면동 기본현황 2.지방세 징수현황 3.소규모 주민숙원사업비 집행현황 4.예산 집행현황 5.예산 미집행 현황 6.고액체납자 현황 및 징수(독려)현황 7.관외체납세 징수(독려)현황 8.특수시책 확인자 낙 동 면 장 김 진 숙 (인) 부 면 장 차 정 식 (인) 주 민 생 활 지 원 담 당 김 영 욱 (인) 민 원 담 당 전 용 희 (인) 산 업 담
More information목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황
2014년도 연천군 지방재정공시 연 천 군 목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황 12 4 1-1지방채발행 한도액 및 발행액 14
More information수리 영역 가 형 5. 다음 그림과 같이 크기가 같은 정육면체 개가 한 모서리씩을 공유하 면서 각 면이 평행 또는 수직 관계를 유지한 채로 한 평면 위에 놓여있 다. 그림의 세 꼭짓점 A, B, C에 대한 두 벡터 BA 와 BC 가 이루는 각 의 크기를 h라 할 때,
제``교시 수리 영역( 가 형) 시간:00분 점수:00점 성명 수험 번호 쭚 반드시 본인이 선택한 유형( 가 형 또는 나 형)의 문제인지 확인하시오. 쭚 문제지와 답안지에 성명과 수험 번호를 정확히 기입하시오. 쭚 MR 답안지에 성명, 수험 번호, 응시 유형 및 선택 과목, 답 등을 표기할 때에는 반드시 수험생이 지켜야 할 사항 에 따라 표기하시오. 쭚 문항에
More information유량 MODBUS-RTU Protocol UlsoFlow시리즈초음파유량계는 MODBUS-ASCII와 MODBUS-RTU를지원한다. 여기서는 MODBUS-RTU를기준으로설명한다. 유량계의국번은 0 ~ 6,5535 까지지정할수있다. ( 단, 0, 10, 13, 38, 42
유량 MODBUS-RTU Protocol UlsoFlow시리즈초음파유량계는 MODBUS-ASCII와 MODBUS-RTU를지원한다. 여기서는 MODBUS-RTU를기준으로설명한다. 유량계의국번은 0 ~ 6,5535 까지지정할수있다. ( 단, 0, 10, 13, 38, 42, 65535번은지정불능 ) 통신기본설정은 BaudRate-9600, Parity-None,
More information2003report220-16.hwp
2003 연구보고서 220-16 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 한국여성개발원 발 간 사 연구요약 . 서론 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 . 서론 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 . 서론 실업계 고등학교 여학생의 직업세계
More informationA y y y y y # 2#
0. 9 A 0 0. 0-0.5748 0 0.454545 04 0.4 05 0.5 06 0.4 07-0.555 08 0.9666 09 5@ 5@ 00 0.5 0 5 5 5@ 5 # # 7 0.07 0.5 0.55 4 0.5 5 0.06 6 7 8 \ 9 \ 0 \ 0.^ 40-.4^0^ 4 50.^5^ 5 55.0^5^ 6 0.4^857^4857 7 0.^8^8
More information<BCF6C1A4BBE7C7D72DB5F0C0DAC0CEBAD0B7F9C7A55FB0B3C1A4BEC828C3D6C1BE29345F313232342E687770>
2010. 1 2010. 1 일 러 두 기 디자인보호법시행규칙 제9조제1항에 전단에 따른 별표 4의 물품의 범위에서 물품의 용도와 기능 등을 고려하여 특허 청장이 고시한 물품의 명칭이다. 물품의 구분은 디자인등록출원서 작성의 일관성 유지와 통 일된 명칭을 사용하기 위한 것으로 디자인 물품 상호 간의 유사범위를 정하는 것은 아니다. 이 고시에 등록을 받으려는
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information< D312D3220C0CCB5EEBAAFBBEFB0A2C7FC E485750>
다음 1)1) 2)2) 다음 가 3) 3) 4) 4) 나 다 5) 5) 라 6) 6) 다음 7) 7) 8) 8) 다음 1. zb 다음그림과같이 AB = AC인 ABC 에서 BC = BD 이고, BDC = 65 일때, DAB - ABD 의크기는? AB = AD 1 BC = DC 2 ( 다 ) 3 1, 2, 3으로부터대응변의길이가같으므로 ABC ( 라 ) BAC
More informationInRow RP TDM KO.book
InRow RP 냉각수 / 직접 확장 - 50/60 Hz 공냉식 ACRP100 ACRP101 ACRP102 냉각수 ACRP500 ACRP501 ACRP502 기술 데이터 American Power Conversion 법적책임 부인 American Power Conversion Corporation 은 본 설명서에 제공된 정보가 믿을 수 있으며 오류가 없거나
More information학습목차 2.1 다차원배열이란 차원배열의주소와값의참조
- Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]
More information15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비
14강 역사영웅소설 15강 판소리계 소설 판소리계 소설 : , 등 일반적으로 판소리 사설의 영향을 받아 소설로 정착된 작품을 가리킨 판소리 : , , , , 등이 사설과 창이 전해지고 있 하층민의 예술로 시작하여 전계층을 아우르는 예술이 되었 상류층, 지배층이 향유층이 되면서 점차 작품의 주제가
More information<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770>
1. 1. 1) 1. 경우의 수 주사위를 한 개를 던질 때, 다음 경우의 수 (1) 소수 4. 4. 4) 집에서 학교로 가는 버스는 3 개 노선, 지하철은 4 개 노선이 있다. 버스나 지하철을 이용하여 집 에서 학교로 가는 방법은 모두 몇 가지인가? (2) 5의 약수 2. 2. 2) 1~10 숫자에서 하나를 뽑을때, (1) 3의 배수 경우의수 5. 5. 5)
More information(01~80)_수완(지학1)_정답ok
www.ebsi.co.kr 01 THEME 005 ABC abcd C A b 20~30 km HR HR 10 6 10 5 10 4 10 3 10 2 (=1) 10 1 10 _1 10 _2 10 _3 10 _4 10 7 30000 10000 6000 3000 (K) 11111111 11111111 10 8 10M 6M 10 9 3M 10 10 1M 10 11
More information체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x
체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x m, b m 0 F, m > 0 에대해 f(x) = g(x)q(x) + r(x) 을만족하는
More informationPython과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)
제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,
More information수리영역 5. 서로다른두개의주사위를동시에던져서나온두눈의수의곱 이짝수일때, 나온두눈의수의합이 또는 일확률은? 5) 의전개식에서상수항이존재하도록하는모든자 연수 의값의합은? 7) 다음순서도에서인쇄되는 의값은? 6) 8. 어떤특산
제 2 교시 2008 학년도 10 월고 3 전국연합학력평가문제지 수리영역 성명수험번호 3 1 먼저수험생이선택한응시유형의문제지인지확인하시오. 문제지에성명과수험번호를정확히기입하시오. 답안지에수험번호, 응시유형및답을표기할때는반드시 수험생이지켜야할일 에따라표기하시오. 단답형답의숫자에 0 이포함된경우, 0 을 OMR 답안지에반드시표기해야합니다. 문항에따라배점이다르니,
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More information파이널생명과학1해설OK
EBS EBS 00 Finl E d u c t i o n l B r o d c s t i n g S y s t e m CO A B A~C CHON CHONP N.5 % 86.5 % 5.... 5. 6.. 8. 9. 0..... 5. 6.. 8. 9. 0. X Y X X 6 G DNA DNA S (A) (B) G DNA DNA (A)=; ;=;6!; (B)=;
More informationMicrosoft PowerPoint - hw8.ppt [호환 모드]
8.1 데이터경로와제어장치 Chapter 8 데이터경로와제어장치 많은순차회로의설계는다음의두부분으로구성 datapath: data의이동및연산을위한장치 control unit에상태신호제공 control ol unit: datapath th 에서적절한순서로 data 이동및연산을수행할수있도록제어신호제공. 먼저, datapath를설계 다음에, control unit
More informationÃÖ»óÀ§5³ª-Á¤´ä(01~23)
2.4 3 5.26 8.225m 4523.3 8 0 36.63 3.26 46.7 4670-46.7=4523.3. _ 0. 3 422222 (_3) (_3) (_3) 422222. 4 5 _3 5 =5 _3 4 = _3+ _3+5=, _3=6 =2 ++=2++5=8 2.5 4 =2.5_4-7_.2=0-8.4=.6, 7.2 0.3 7.3 =0.3_7.3-.5_0.5.5
More information(004~011)적통-Ⅰ-01
0 f() F'()=f() F() f(), : f() F'()=f(): f()=f()+c C 4 d d : [ f()]=f()+c C [: f()]=f() «`` n C : n = n+ +C n+- : =ln +C n+ f() g() : kf()=k: f() k : { f()+g()}=: f()+: g() : { f()-g()}=: f()-: g() 5 C
More information슬라이드 1
9. 소규모의방정식을풀기 9. 순수 Guss 소거법 9. 피봇팅 9.4 삼중대각시스템 어떤원리에의해다음과같은 MATLAB 명령어가수행되는가? >> =A\ >> =iva)* 9. 소규모의방정식을풀기 /6) 컴퓨터를필요로하지않고소규모연립방정식 ) 에적합한방법 - 도식적방법, Crmer 공식, 미지수소거법 도식적인방법 8 9 두연립선형대수방정식의도식적인해 교점이해를나타냄
More informationhwp
최종연구보고서 - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 -
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More informationA n s w e r 4 0 0 20 13 40 13 14 1 13 14 15 16 17 20 % 13 13 5 13 2 47.0 ml 55.0 15.0 13 14 15 5.0 g/cm 1.8 kg B E A C 13 14 LNGLPGLNG LPG 15 << 13 A<
우공비Q 과학 2 (하) 정답 및 채움해설 빠른 정답 찾기 2~4 Ⅴ. 물질의 특성 1. 물질의 특성 ⑴ 5 2. 물질의 특성 ⑵ 9 3. 혼합물의 분리 13 Ⅵ. 일과 에너지 전환 4. 일 21 5. 에너지 27 Ⅶ. 자극과 반응 6. 감각 기관 39 7. 신경계 44 8. 항상성 48 13강 일차방정식의 풀이 1 A n s w e r 4 0 0 20 13
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More information480제 생물Ⅰ 해설
001~023 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 01 001 정답찾아가기 B 3L/100kg A 2L/100kg B A 1.5 오답피하기 A B 002 정답찾아가기 A B A B B A 27æ 003 정답찾아가기 D D D 오답피하기
More information3농림부통합콕
2 0 0 7 장수첩 농인과 함께하는 농해설집 목차 1_ 2006년 주요 계 국민경제 면적 및 가구 인구 및 취자 경지규모별 농가수 2 3 4 5 6 2_ 농가부채 경감 농 종합자금 출제도 개선 농인 영유아 양육비 지원 농작물 재해보험 확 농지은행 농협 신용 경제 사 분리 추진 학생 장학금 지원 예 농인력 육성 자금 취급 은행 확 지역농 클러스터 활성화 취약농가
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationA 001~A 036
4 3 2 0 8 91 0 1 2 3 4 5 6 08 09 00 01 02 03 04 18 19 10 29 20 22 23 39 30 31 32 33 48 49 40 41 59 50 69 1 2 3 4 1 2 3 4 1 4 7 10 13 1 2 3 4 5 6 rev. C C r C a f h f h L h h nrpm f h f n L C 3 P L
More information-주의- 본 교재는 최 상위권을 위한 고난이도 모의고사로 임산부 및 노약자의 건강에 해로울 수 있습니다.
Intensive Math 극악 모의고사 - 인문계 등급 6점, 등급 점으로 난이도를 조절하여 상위권 학생들도 불필요한 문제에 대한 시간 낭비 없이 보다 많은 문제에서 배움을 얻을 수 있도록 구성하였습니다. 단순히 어렵기만 한 문제들의 나열이 아니라 수능에 필요한 대표 유형을 분류 하고 일반적인 수험환경에서 흔하게 배울 수 있는 내용들은 과감하게 삭제 수능시험장
More information제 2 교시 2019 학년도 3 월고 1 전국연합학력평가문제지수학영역 1 5 지선다형 1. 의값은? [2점] 일차방정식 의해는? [2 점 ] 두수, 의최대공약수는? [2 점 ] 일차함수 의그래프에서
제 2 교시 2019 학년도 3 월고 1 전국연합학력평가문제지 1 5 지선다형 1. 의값은? [2점] 1 2 3 4 5 3. 일차방정식 의해는? [2 점 ] 1 2 3 4 5 2. 두수, 의최대공약수는? [2 점 ] 1 2 3 4 5 4. 일차함수 의그래프에서 절편과 절편의합은? [3 점 ] 1 2 3 4 5 1 12 2 5. 함수 의그래프가두점, 를지날때,
More information1106 학원과정
02.764.0027 02.3445.0027 04 36 42 10 16 30 04 05 1961 1999 2002 2004 2009 2010 2015 06 07 10 11 1.720.000 1.540.000 1.800.000 1.620.000 12 13 1.200.000 1.080.000 1.720.000 1.540.000 1.720.000 1.540.000
More informationMicrosoft PowerPoint - MDA 2008Fall Ch2 Matrix.pptx
Mti Matrix 정의 A collection of numbers arranged into a fixed number of rows and columns 측정변수 (p) 개체 x x... x 차수 (nxp) 인행렬matrix (n) p 원소 {x ij } x x... x p X = 열벡터column vector 행벡터row vector xn xn... xnp
More informationChapter 연습문제답안. y *sin-*cos*^ep-*/sqrt. y [ ; sinpi/ ; sin*pi ; ] 혹은 [ sinpi/ sin*pi ]. a ais[- ] b et.,., sin. c.. a A는주어진행렬 M의 번째열만을표시하는새로운행렬을나타낸다.
IT CookBook, MATLAB 으로배우는공학수치해석 ] : 핵심개념부터응용까지 [ 연습문제답안이용안내 ] 본연습문제답안의저작권은한빛아카데미 주 에있습니다. 이자료를무단으로전제하거나배포할경우저작권법 조에의거하여최고 년이하의징역또는 천만원이하의벌금에처할수있고이를병과 倂科 할수도있습니다. - - Chapter 연습문제답안. y *sin-*cos*^ep-*/sqrt.
More informationdnu.pdf
ISODNU 1 ISO DNU/DNUL DNU DNUL 32 40 50 63 80 Gx G G Gy Gy G M10x1.25 M12x1.25 M16x1.5 M16x1.5 M20x1.5 M20x1.5 [mm] 19 21 23 23 30 30 4 [MPa] 1.2 [ C] 20 80 0.6MPa [N] 482 753 1178 1870 3015 4712 415 633
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More information3 x =2y x =-16y 1 4 {0 ;4!;} y=-;4!; y x =y 1 5 5'2 2 (0 0) 4 (3-2) 3 3 x=0 y=0 x=2 y=1 :: 1 4 O x 1 1 -:: y=-:: 4 4 {0 -;2!;} y=;2!; l A y 1
= =-6 {0;!;}=-;!; = 5 5' (00) (-) =0=0 == :: -:: =-:: {0-;!;}=;!; 0 l :: -:: =:: F 5 0cm =- = =- (0)=- =6 =0 =- (0)=- - =- {-;#;0}=;#; =- - =- (0)=- = =8 -:: :: =:: - =- 98 R l Q P B S r rb l Q P B lb
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More informationPowerPoint Presentation
논리회로기초요약 IT CookBook, 디지털논리회로 4-6 장, 한빛미디어 Setion 진수 진수표현법 기수가 인수, 사용. () = +. = 3 () () + + () +. () + + + () +. + () + - () +. + - () + -3 + -4 Setion 3 8 진수와 6 진수 8진수표현법 에서 7까지 8개의수로표현 67.36 (8) = 6
More information<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>
한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM
More informationh1_h4
The Field Camera PENTAX K-5 II 와 SmC PENTAX DA 12-24mm F4 ED AL[IF] (21mm): 조리개: F13; 셔터 스피드: 1/80초; 노출 보정: -0.3 EV; 감도: ISO 200; 화이트 발란스: AWB; 사용자 지정 이미지: 밝음 Imaging Power Imaging Power Imaging Power
More information2 A A Cs A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2
www.ebsi.co.kr 2 A A 1 133 Cs 1 11 1 A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2 www.ebsi.co.kr A B t B A ;2!;t v v= = (3_t)+(6_0.5t) v=4 m/s t+0.5t 3 m/s 6 m/s
More information13일등예감수학1-1정답(077~120)
- ~8 0 00,,, 00,, 8, 9, 0 00 00,,, 9 00,,,, 9 00 00 008 009 0 00 8 0 0 fi 0 0 0 9fi 0 0 fl 08 _ 09 _ 00 _ _ 0 _ _ 0 { } ~ 0 _ _ 0 0 _ _ fi _ 0,, 0,,, 8 08,, 9 09, 00,,,,, 8,, 0,,, 0,, 0 0 0 0 0 0, 0, 08,,
More information31. 을전개한식에서 의계수는? 를전개한식이 일 때, 의값은? 을전개했을때, 의계수와상수항의합을구하면? 을전개했을때, 의 계수는? 를전개했을때, 상수항을 구하여라. 37
21. 다음식의값이유리수가되도록유리수 의값을 정하면? 1 4 2 5 3 26. 을전개하면상수항을 제외한각항의계수의총합이 이다. 이때, 의값은? 1 2 3 4 5 22. 일때, 의값은? 1 2 3 4 5 27. 를전개하여간단히 하였을때, 의계수는? 1 2 3 4 5 23. 를전개하여 간단히하였을때, 상수항은? 1 2 3 4 5 28. 두자연수 와 를 로나누면나머지가각각
More information121_중등RPM-1상_01해(01~10)ok
1-01 00 11 03 1804 4 05 3506 45 07 5 65 0001 000 0003 0004 0005 01 4 4 6 5 6 9 Í = + =,, Í=Í=Í = = Í Í Í,, 0006 0007 0008 0009 0010 0011 001 7c 5c 3, 3 3, 6, 6 +50 =180 =130 130 +90 +30 =180 =60 60 =60
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>
연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.
More information경제학 최종마무리 박 태 천 편저 미시경제학 3 경제학의 기초 및 수요공급이론 제1회 01 기회비용에 대한 서술로서 가장 옳지 않은 것은? 1 욕구충족에 아무런 제약이 없으면 기회비용이 생기지 않는다. 2 예금하지 않은 현금의 보유에 따른 기회비용은 예금으로부터의 이자소득이다. 3 의무교육제도 아래서 무상교육은 개인적으로는 무료이지만,사회적으로는 기회비용이
More information