<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>
|
|
- 유리 환
- 5 years ago
- Views:
Transcription
1 Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp , 2011 DOI : /KAIS RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the Effective WTLS Processor Design adapted in RFID/USN Environment Seon-Keun Lee 1* 1 Faculty of Materials & Chemical Engineering, Chonbuk National University 요약정보통신과 RFID/USN의발전으로인하여유 / 무선망의통합이일반화되어가고있다. 이러한시점에서무선환경에서데이터통신을위한프로토콜로서 WAP이사용되고있다. 이러한 WAP에서안전한통신을위하여개발된 WTLS는인터넷프로토콜인 TCP/IP에서사용되는 TLS를무선환경에맞도록최적화한것이다. 그러나 WTLS는 WAP 보안문제, 종간문제, 소비전력등의문제점을가지고있다. 그러므로본논문에서는 WTLS의단점들을없애고자 WTLS에사용되는암호알고리즘을제안하였다. 제안된알고리즘은단일형태가아닌혼합형알고리즘을사용하기때문에계산상의복잡도를줄여소비전력및보안문제를해결할수있다. Abstract With information communications and RFID/USN environments merged wire/wireless networks are generalized. In this viewpoint, WAP is used by communication protocol for the data communication in the field of wireless environment. WTLS developed for the secure communications optimize TLS adapted wireless environment in the TCP/IP internet protocol. But WTLS denote WAP security problem, end-to-end problem, and power consumption, etc. Therefore in this paper we proposed WTLS cryptographic algorithm eliminated WTLS disadvantages. Proposed algorithm solved power consumption, calculated complexity, and security problems because it is not unique but hybrid form. Key Words : RFID/USN, WAP, cryptographic, WTLS, TLS 1. 서론 정보통신의발달은다양한정보의전송이필수불가결하며이러한정보전송은네트워크발전을의미하며네트워크의발전은정보보호기술의필요성을가져온다. 특히무선망에서인터넷의사용은 PDA와같이인터넷휴대단말기의응용서비스증가를가져왔다. 이러한무선인터넷단말기의원활한사용을위하여무선망프로토콜을원하게되었으며이러한원인이배경이되어 WAP(wireless application protocol) 이등장하게되었다. WAP은 WAP 포럼에서표준화하고있는무선인터넷환경에서동작하는무선망프로토콜이다.[1] 이러한 WAP의특징은무선단말기에서사용되는프로토콜이므로소비전력, 사용메모리등과같은파라미터에의하여유선인터넷망에서사용되는프로토콜과는다소차이가있다. WAP은무선단말기에대한프로토콜이므로일반적인프로토콜과유사하다. 그러나보안에관련된역할은 WTLS(wireless transport layer security) 를사용한다. WTLS는보안사항에대하여무선망에적합하도록구성된프로토콜로서 WAP 단말기와 WAP gateway사이의보 * 교신저자 : 이선근 (caiserrisk@googl .com) 접수일 11 년 04 월 26 일수정일 11 년 05 월 11 일게재확정일 11 년 06 월 09 일 2754
2 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 안에관련된기능을수행하게된다 [2]. 이러한기능을수행하게되는 WTLS는무선단말기에대한실제적인무선망보안을취급하기때문에무선단말기의성능과직결된다. 즉단말기에서소비되는전력, CPU 속도, 전송율등으로인하여 WTLS의효율이결정된다. 그러므로본논문에서는 WTLS의효율을증대시키고자기존 WTLS에사용되는암호알고리즘대신에혼합형암호알고리즘을사용하였다. 혼합형암호알고리즘이포함된 WTLS는기존 WTLS보다암호화수행에걸리는시간이단축되었으며전용암호프로세서의사용으로인하여시스템소비전력은 OS 프로세서에의한 CPU사용의점유율을낮출수있기때문에소비되는전력측면에서유리하다. 2. WTLS 알고리즘및특징 WTLS는인터넷프로토콜인 TCP/IP의보안에사용하는 TLS(transport layer security) 를무선환경에맞도록최적화한것으로서 TLS가수행하는기능을모두수행하게된다. 그림 1은 WTLS가수행하는위치를보여주고있다. WTLS는 WDP(wireless datagram protocol) 에서 datagram transport를지원하기때문에 datagram의즁복, 분실, 데이터순서의뒤바뀜등을체크할수있도록 sequence number를 record layer의 header에 explicit field 로사용한다. 또한 WTLS는무선망에서사용되는프로토콜이므로 idle time이유선망에비하여매우길다. 또한전송속도및한정된채널로인하여전송데이터량을최소로해야한다. WTLS의가장큰단점중의하나는단말기의프로세서및인터페이스전력소비문제이다. 그러므로사용하는알고리즘에제약이따른다. 그러므로연산량이많거나메모리를많이사용해야하는암호알고리즘은 WTLS 프로토콜을사용해야하는시스템에는부적합하다는것이다. 그러나비도측면에서보면보안에매우좋지못한경우이다. WTLS는그림 2와같은구조를가지고있으며상위에는 handshake, change, cipherspec., alert, application data 프로토콜로구성되어있으며이러한프로토콜들은하위의 record layer 프로토콜을거치게된다. Handshake Change Cipher Spec. Record Protocol Alert Application data WTLS HTTP (TCP/IP) [ 그림 2] WTLS 구조 [Fig. 2] WTLS structure [ 그림 1] WAP 프로토콜 [Fig. 1] WAP protocol WAP gateway Web Server WTLS는그림 1과같이 WAP gateway와무선단말기사이에존재하는프로토콜이다. 일반적으로 WAP에서의보안은 WTLS와 SSL/TLS가사용되며 WAP gateway에서서로다른프로토콜스택변환이발생한다. 이때 WAP 게이트웨이에서프로토콜변환을위해송신자의데이터를복호화하여수신자의프로토콜로다시암호화하게되는데이때원래의평문이노출될가능성이있다. 이러한노출가능성은 WTLS와 SSL/TLS와는무관하게동작하므로 WAP 프로토콜의단점으로동작하게된다. 일반적으로유선망과무선망에서의보안은 SSL/TLS 와 WTLS가담당하게되는데이때 WTLS는 TLS를기본으로업그레이드된것이므로기본적인기능은동일하다. 그러나무선망에대한보안을담당하게되는 WTLS는 TLS가가지지못한기능이몇가지보충되어있다 [3]. Record layer에서사용되는알고리즘들은서버와클라이언트의결정에의하여 security parameter로유지된다. Handshake에서는서버와클라이언트가 record layer에서사용할암호알고리즘을포함한 security parameter를설정하게된다. WTLS는 session과 connection에서 state를유지해야하는 stateful 프로토콜이다. 이때실제적인통신이이루어지는단위는 connection이며여러개의 connection이모여하나의 session을구성하게된다. state는 pending state와 current state로나뉘어져있고각 state는 read state와 write state의세부 state로분류된다. pending state는서버와클라이언트에의하여결정된암호알고리즘과키블록을임시저장해놓는 state이고 record layer에서실제데이터가처리될때항상 current state의알고리즘과키를사용한다.[4] 그림 3은 WTLS에대한 state를나타내고있다. handshake 프로토콜상에서암호알고리즘을포함한 security parameter의세부항목이설정되면설정된내용은 record layer로전달되어키블록을생성하는동시에 pending 2755
3 한국산학기술학회논문지제 12 권제 6 호, 2011 state에저장된다. 저장된 pending state는 change cipher spec. 프로토콜에의하여 current state로옮겨진다. current state로옮겨지면 pending state는 NULL 상태로초기화된다. 이때 change cipher spec. 메시지를보내면 pending write state가 current write state로바뀌고 change cipher spec. 메시지를받게되면 pending read state가 current read state로바뀐다. 가포함되어있어야한다. 'S' 비트는 sequence number field indicator로사용되는비트이다. 이때 S의값이 '1' 일경우 sequence number field를포함하고있음을알수있다. 'C' 비트는 cipher spec. indicator로서 current cipher spec. 을나타낼때사용된다. 'X' 비트는 reserved이며나머지 4비트는 content type을나타낸다. Handshake Set up session state Set up security parameters Record Layer Generating key sequence Set up connection state [ 그림 3] WTLS 상태도 [Fig. 3] WTLS state Server Cache 이와같은동작을수행하는 WTLS는별도의압축알고리즘을사용하지않고 NULL 알고리즘만을지원한다. WTLS는 key block에서 sequence number를별도로세팅되는것이아니고 PRF(pseudo- random function) 의입력에포함되어있다. 이와동시에 WTLS의 key block은 handshake 과정에서설정된 key refresh에따라서일정주기마다새로운데이터블록을생성하게된다. key block이 key refresh마다새롭게업데이트되는것과같이 datagram trnsport를지원하는 WTLS에서 IV 역시각 record 마다새롭게설정된다. 그림 4는 WTLS의 record layer와헤더포맷을보여준다. 3. 저전압, 저복잡도를가지는 WTLS 무선단말기에서사용되는 WTLS에대한저전압및계산상의저복잡도는단말기수명과직결되는문제이다. 그러므로 WTLS를구현할때저전압및계산상의간소화는시스템효율을결정짓는중요한파라미터가된다. WTLS는 TLS에서사용되던 RSA, DH를사용하지않고저복잡도및저전압을위하여 ECDH 알고리즘및 RSAx를사용한다. 그러나 ECDH 역시대칭형암호알고리즘에비하여계산상의복잡도가매우높다 [5,6]. 그러므로본논문에서는대칭형암호알고리즘을적용한혼합형암호알고리즘을사용하여 WTLS에적용하였다. 그림 5는기존 WTLS에제안된혼합형암호방식을적용한단말기암호시스템으로서무선단말기가기본적으로가지고있는 ID를이용하여 IV와 key block을생성하고생성된 IV 및 key block을이용하여 hybrid crypto-core의입력으로사용한다. (1) _ _ PDA etc. Identification L S C X content type (4 bits) sequence number (2 bytes) length (2 bytes) optional field(1 byte) IV key block [ 그림 4] WTLS record layer 포맷 [Fig. 4] WTLS record layer format Hybrid Crypto-Core 'L' 비트는 length field indicator로서 1 인경우 length field를포함하고있음을알려준다. 그러므로수신자가전송데이터의길이를알고있거나전송데이터의마지막 record일경우에는 0 이된다. 그러나그렇지않은경우, 즉전송데이터들이연접된경우에는반드시 length field record layer [ 그림 5] 제안된 WTLS 암호프로세서 [Fig. 5] Proposed WTLS crypto-processor 2756
4 hannelrfid/usn 환경에적합한효율적인 WTLS 프로세서설계에관한연구 식 (1) 에서 ID와 Initial_seed, Initial_key_block을이용하여 sequence number를생성한다. 이때 ID는 Initial_seed와 Initial_key_block을생성하는기본재료로사용된다. PRF(PRN) 과 key_block n ( IV n ) 은혼합형암호시스템의입력으로사용된다. 기존 TLS 또는 WTLS는 IV에대한생성방법및사용을 XOR을이용하여 record마다새롭게갱신하였다. 이와같은방법을적용하기위하여 PRF(PRN) 과 key_block n ( IV n ) 을스트림형태로표현하면식 (2) 와같다. 여기에서 PRF(PRN) 에대한초기데이터는 P = {p 0, p 1,, p 62, p 63 }, key block에대한데이터 K = {k 0, k 1,, k 62, k 63 } 이다. 기존 WTLS가 RSAx 또는 ECDH 암호알고리즘을사용하는이유는상대방에대한인증기능때문이다. (2) 그러므로본논문에서인증에관련된기능은 ID에의한특정포맷을이용하여인증데이터를생성한다. 식 (3) 은 record가변화될때마다새로운인증데이터를생성하고생성된인증데이터를식 (2) 에서발생되는암호문과합하는기능을수행한다. 여기에서 and는 & 와같이단순결합을의미하며 는비트들끼리의 XOR, 는비트들끼리의 XNOR 연산을의미한다. 식 (3) 을행렬로표현하면식 (4), 식 (5) 와같이표현된다. 식 (5) 에서와같이 XOR, XNOR의연산이 bit by bit 연산을기본으로수행하기때문에각스트림들에대한연산은가중치 (weight) 가없는단순 2진데이터연산이다. 이러한단순연산의결과산출되어지는데이터스트림은사용목적에따라별도의포맷을수행하게된다. 즉데이터암호용으로는 XOR, XNOR연산의결과값을사용하며인증용으로는 Auth. 의값을사용하게된다. 그림 6은채널상에서제안된혼합형암호시스템에대한프로토콜이다. 암호를수행하는부분은블록암호알고리즘을사용하며인증용으로는스트림방식인 PRF를사용하도록하였다. 이때사용되는 PRF의초기값과블록암호시스템에서의초기값은 ID 포맷팅에의한값을사용하도록함으로서역변환및인증기능이수월하도록하였다. (3) (4) X mxn-stage LFSR CAuth. K Block cipher Y mxn-stage LFSR Block cipher [ 그림 6] 제안된 WTLS 혼합형암호프로세서 [Fig. 6] Proposed WTLS mixed crypto-processor Y K Auth. X (5) 4. 대칭형기반 WTLS 암호프로세서설계 대칭형기반 WTLS 암호시스템은 ID에의한데이터포맷팅과정을수행하는부분과 PRF 및블록암호부분으로분류된다. 2757
5 한국산학기술학회논문지제 12 권제 6 호, 결론 [ 그림 7] 데이터암호블록 [Fig. 7] Data cipher block 그림 7은실제적인데이터들에대한암호화를수행하는부분으로서블록암호시스템으로구성되어있다. 입력은 64 비트가기본크기이며 128 비트로동작할수있도록외부인터페이스부분에서조절이가능하도록하였다. 그림 8은데이터암호블록에대한모의실험결과를나타내고있다. 이때입력데이터는 ABCDEF ABCDEF" 이며키값은 FF FF" 이다. 암호화된데이터는 AA80 8D8D82080FAD7072 FF55D " 이다. 무선단말기의보안유지를위하여사용되는 WTLS는인터넷표준인 TLS를무선채널에적합하도록변형한프로토콜이다. WTLS는무선단말기의기종에상관없이 WAP를지원할수있도록데이터그램전송을지원하지만무선채널환경의열악함으로인하여커다란효율증대는어렵다. 그러므로본논문에서는비대칭형암호알고리즘에기반을둔 WTLS가아닌대칭형기반 WTLS 시스템을제안하였다. 대칭형암호알고리즘의장점인처리속도, 단순한계산등은 WTLS의저전력및계산량의복잡도등을개선할수있으며이로인하여보다높은비도제공및대용량의데이터들을실시간으로전송할수있다는장점을가진다. 또한 WTLS의하드웨어구현은무선채널상에서제약조건이었던메모리크기, 전력소비, 전송대역폭, 전송속도등을향상시킬수있으며무선단말기들에대하여적용이용이하다는장점을가진다. 그러므로제안된하드웨어대칭형기반 WTLS 시스템은대용량및실시간처리가무선인터넷환경속에서가능하도록해법을제시할것으로사료된다. References [ 그림 8] 데이터암호블록모의실험결과 [Fig. 8] Simulation of data cipher block 그림 9는 ID 및 PRF를이용하여암호화에사용되는키를생성하는키생성블록이다. 키생성블록에서는키생성과더불어인증용으로사용되는 Auth값을생성하는부분이기도하다. [ 그림 9] PRF 키생성블록 [Fig. 9] PRF key generation block [1] O. Goldreich, "Two Remarks Concerning the Goldwasser-Micali-Rivest Signature Scheme", In Proceeding CRYPTO'86, Lecture Notes in Computer Science No. 263, Springer-verlag, pp , [2] O. Goldreich, L. A. Levin, "A Hard-core Predicate for All One-Way Functions", Proceedings of the 21st ACM Symposium on Theory of Computing, pp , [3] S. Goldwasser, S. Micali, R. L. Rivest, "A Digital Signature Scheme Secure Against Adaptive Chosen Message Attack", SIAMJ, On Computing, Vol. 17, No. 2, pp , [4] R. Lmpagliazzo, M. Naor, "Efficient cryptographic schemes probably as secure as subset sum", In 30th Annual Symposium on Foundations of Computer Science, IEEE. pp , 1989 [5] R. J. McEliece, "A Public-key Cryptosystem based on Algebraic Coding Theory", DSN Progress Report 42-44, Jet Propulsion laboratory. [6] M. Naor, M. yung, "Universal One-Way Hash Functions and their Cryptographic Applications", In 2758
6 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 Proceeding 21st ACM Symposium on Theory on Computing, pp , 이선근 (Seon-Keun Lee) [ 정회원 ] 1997 년 8 월 : 원광대학교전자공학과 ( 공학석사 ) 2003 년 2 월 : 원광대학교전자공학과 ( 공학박사 ) 2011 년 4 월 ~ 현재 : 전북대학교화학공학부겸임교수 < 관심분야 > 프로세서설계, 암호알고리즘분석, 보안시스템설계 2759
歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More information-
World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More informationIntra_DW_Ch4.PDF
The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information±è¼ºÃ¶ Ãâ·Â-1
Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information02손예진_ok.hwp
(JBE Vol. 20, No. 1, January 2015) (Special Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.16 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) UHD MMT a),
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationVoice Portal using Oracle 9i AS Wireless
Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video
More informationSRC PLUS 제어기 MANUAL
,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More information<313920C0CCB1E2BFF82E687770>
韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More information감각형 증강현실을 이용한
대한산업공학회/한국경영과학회 2012년 춘계공동학술대회 감각형 증강현실을 이용한 전자제품의 디자인 품평 문희철, 박상진, 박형준 * 조선대학교 산업공학과 * 교신저자, hzpark@chosun.ac.kr 002660 ABSTRACT We present the recent status of our research on design evaluation of digital
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information광운소식65호출력
www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More information<313430333033C6AFC1FD28C3E0B1B8292E687770>
스포츠와 물리학: 구기운동 안티-싸커 와 간접-축구 DOI: 10.3938/PhiT.23.005 이 인 호 Anti-soccer and Indirect Soccer 편성은 없다고 장담한다. 벨기에(FIFA 랭킹 11위), 러시아 (FIFA 랭킹 22위), 알제리(FIFA 랭킹 26위), 그리고 한국(FIFA 랭킹 61위)으로 이어지는 H조 편성 결과이다. 이
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More information07김동회_ok.hwp
(Regular Paper) 19 4, 2014 7 (JBE Vol. 19, No. 4, July 2014) http://dx.doi.org/10.5909/jbe.2014.19.4.510 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) IEEE 802.11n WLAN A-MPDU a), a) Block Ack-based Dynamic
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>
산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된
More information1 : UHD (Heekwang Kim et al.: Segment Scheduling Scheme for Efficient Bandwidth Utilization of UHD Contents Streaming in Wireless Environment) (Specia
(Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.813 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) UHD a), a) Segment Scheduling Scheme for Efficient
More information<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>
2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationFMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2
FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More information정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,
소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint 통신과 통신망.ppt
통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판
인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More information