02( ) CSTV11-22.hwp

Size: px
Start display at page:

Download "02(243-249) CSTV11-22.hwp"

Transcription

1 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 243 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 (A Novel Software Watermarking Scheme Based on Calling Convention) 전 철 정진만 김봉재 (Cheol Jeon) (Jinman Jung) (Bongjae Kim) 장준혁 조유근 홍지만 (Joonhyouk Jang) (Yookun Cho) (Jiman Hong) 요 약 통신망의 발전과 스마트폰의 대중화로 인해 소프트웨어의 배포와 유통은 지속적으로 증가해왔 다. 하지만 소프트웨어 불법복제가 만연한 상황에서 개발자의 권리와 수익은 보호받지 못하고 있다. 이러 한 상황을 극복하기 위해 소프트웨어 개발자의 지적재산권을 보호하기 위한 소프트웨어 워터마킹 기법이 제안되었지만 대부분의 제안된 기법이 코드 최적화, 코드 난독화 기법에 의해 쉽게 무력화 되었을 뿐만 아니라 복잡한 로직으로 구성되어 기존 프로그램과의 결합이 어려웠다. 이 문제를 해결하기 위해 본 논문 에서는 함수 호출 순서를 사용해 워터마크 값을 비트-스트링(bit-string) 형태로 인코딩하고 중국인의 나 머지 정리를 이용하여 공격에 의해 일부 워터마크 값이 변경되었을지라도 원래의 워터마크 값을 추출할 수 있는 스테가노그래피(steganography)와 오류정정(error-correction)기법을 결합한 형태의 새로운 워터 마킹 기법을 제안한다. 키워드 : 소프트웨어 워터마킹, 스테가노그래피 Abstract Software market has steadily increased with the expansion of network infrastructure and the popularization of smartphone. However, software piracy is common such that the rights and the profits of developers are not protected. In order to overcome this situation software watermarking schemes have been proposed. However, these schemes have the shortcomings such that not only the watermarks can be destroyed via straightforward semantics-preserving code transformations, but also the mark that consists of complex logic can be difficult to be combined with existing programs. In order to solve the problems the proposed scheme combines steganography and error-correction scheme. It enhances the resilience of watermarks with the chinese remainder theorem, where the watermark is encoded as bit-string based on function call sequence. In the case that the watermark can be defeated by attacks, we employ the chinese remainder theorem as error-correction scheme. Key words :Software watermarking, Steganography 본 연구는 문화체육관광부 및 한국저작권위원회의 2011년도 저작권 기술개발 사업의 연구결과로 수행되었음 이 논문은 제38회 추계학술발표회에서 함수 호출 규약을 이용한 새로운 소프 트웨어 워터마킹 기법 의 제목으로 발표된 논문을 확장한 것임 학생회원 : 서울대학교 컴퓨터공학부 cjeon@os.snu.ac.kr jmjung@os.snu.ac.kr bjkim@os.snu.ac.kr jhjang@os.snu.ac.kr 종신회원 : 서울대학교 컴퓨터공학부 교수 ykcho@os.snu.ac.kr 종신회원 : 숭실대학교 컴퓨터학부 교수 jiman@ssu.ac.kr (Corresponding author임) 논문접수 : 2011년 12월 5일 심사완료 : 2012년 3월 11일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 시스템 및 이론 제39권 제4호(2012.8)

2 244 정보과학회논문지 : 시스템 및 이론 제 39 권 제 4 호(2012.8) 1. 서 론 오늘날 인터넷과 통신망의 발전으로 소프트웨어의 배 포와 유통은 크게 증가하였고 최근에는 스마트폰의 열 풍으로 많은 사용자들이 어플리케이션 마켓(애플:앱스토 어, 안드로이드:마켓)을 통해 손쉽게 소프트웨어를 다운 받아 사용 할 수 있는 환경이 만들어졌다. 이러한 환경 의 변화는 제품선택의 기준이 하드웨어에서 소프트웨어 로 넘어가는 결정적인 계기를 낳았다. 실례로, 소프트웨 어 기업인 애플 社 는 뛰어난 소프트웨어를 탑재한 아이 폰으로 기존 모바일폰 제조업체를 제치고 현재 전 세계 스마트폰 시장에서 점유율 1위를 차지하고 있다. 시장 점유율에 소프트웨어가 결정적인 역할을 함에 따라서 각 플랫폼 벤더(애플, 구글, 마이크로소프트 등)들은 사 용자에게 제공할 다양한 소프트웨어 컨텐츠를 확보하기 위해 개발자에게 각자의 플랫폼에서 손쉽게 개발을 할 수 있는 환경을 제공해 주고 있으며 또한 그 판매로 발 생된 이익을 분배해 주고 있다. 하지만 전 세계적으로 소프트웨어 시장이 팽창하고 있는 것과는 달리 그에 따 라서 소프트웨어 개발자들의 수익이 비례하는 것은 아 니다. 그 이유는 아이폰의 jailbreaking, 안드로이드의 rooting을 이용한 불법복제 앱의 사용 또한 급증하고 있기 때문이다. 2010년 BSA 보고서[1]를 기준으로 국내 의 불법복제 실태를 살펴보면 국내 소프트웨어 불법 복 제율은 41%로 나타났다. 또한 불법 복제로 인한 손실액 은 전년대비 25%나 급증하여 조사가 시작된 이래 가장 많은 7억2천2백만 달러를 기록했다. 측정하지 못한 저작 권 침해 건수까지 고려한다면 그 피해 현황은 더욱 심 각 할 것으로 예상된다. 이처럼 불법복제가 만연한 상황 에서 저작권자의 지적 재산권 보호문제가 중요하게 다 루어지게 되었고 그 결과로 소프트웨어 워터마킹, 핑거 프린팅(fingerprinting), 버스마크(birthmark) 등과 같은 기법들이 제안되었고 현재도 연구되어 지고 있다. 소프트웨어 워터마킹 기법은 저작권자의 정보를 프로 그램 내에 삽입하는 기술을 말한다. 이를 통해 저작권자 는 프로그램에 대한 자신의 소유권을 입증할 수 있으며 불법으로 배포되기 전 원래 사용자 정보를 얻기 위한 용도로도 사용할 수 있다. 하지만 소프트웨어 워터마킹 기법은 기존의 코드를 동일한 기능을 수행하는 새로운 코드로 변환시키는 의미-보존 코드 변환(semanticspreserving code transformation) 기법에 의해 쉽게 무 력화되는 경우가 많다. 예를 들어 의미-보존 코드 변환 기법의 부류인 코드 최적화와 코드 난독화 기법을 통해 프로그램의 기능은 그대로 유지하면서 워터마킹 정보는 왜곡되어지고 알 수 없는 형태로 변경이 가능하다. 따라 서 소프트웨어 워터마킹의 견고함은 의미-보존 코드 변 환 공격에 얼마나 회복력(resilience) 가지는가에 따라서 결정된다. 일반적으로 모든 가능한 공격에 대해서 완벽 한 워터마킹 기법을 고안하는 것은 불가능하다고 여겨 지고 있다. 따라서 공격자가 소프트웨어 워터마킹을 무 력화 하는데 시간과 노력이 많이 들게 하는 방향으로 워터마킹기법이 연구되고 있는 추세이다. 하지만 이러한 방식은 알고리즘이 복잡한 형태를 가지기 때문에 프로 그램과 결합하기 어려울 뿐만 아니라 프로그램의 크기 를 증가시키고 실행속도를 저하시키는 결과를 낳았다. 본 논문에서는 기존의 워터마킹 기법과 다르게 스테 가노그래피(steganography)와 오류정정(error-correction) 기법을 결합한 회복력(resilience)있고 신뢰성 있는 새로 운 형태의 워터마킹 기법을 제안한다. 본 논문의 구성은 다음과 같다. 2장에서는 관련연구 및 배경지식을 살펴보고 3장에서는 본 논문에서 제안한 소프트웨어 워터마킹 기법을 소개한다. 4장에서는 제안 한 워터마킹 기법에 대한 평가 및 분석을 하고 5장에서 본 논문의 결론 및 향후 연구 방향으로 끝을 맺는다. 2. 관련연구 및 배경지식 소프트웨어 워터마킹 기법은 저작권자의 정보를 프로 그램 내에 삽입하는 기술을 말하며 삽입된 형태에 따라 정적 워터마크, 동적 워터마크로 분류할 수 있다. 정적 워터마크는 프로그램의 실행상태와 무관하게 동일한 상 태를 유지하는 반면 동적 워터마크는 특정 프로그램의 입력과 실행상태에서만 생성되는 특징을 갖는다. 일반적 으로 소프트웨어 워터마킹 기법은 의미-보존 코드 변환 기법에 의해 쉽게 무력화되는 경우가 많기 때문에 워터 마크가 변경, 제거되는 경우에 프로그램의 실행을 차단 할 수 있는 tamper-proofing[2,3] 기법을 함께 사용하기 도 한다. 2.1 정적 소프트웨어 워터마킹 정적 소프트웨어 워터마킹은 어플리케이션 실행파일 자체에 정적인 형태로 저장되며 어플리케이션의 실행상 태와 무관하게 동일한 상태를 유지한다. 기존 연구를 살 펴보면 Moskowitz and Cooperman[4]는 생성한 워터 마킹 이미지를 프로그램의 정적 데이터 영역에 삽입하 는 방식을 제안 하였고 Davidson and Myhrvold[5]는 프로그램의 CFG(control flow graph)의 기본 블럭의 순서를 이용한 워터마킹 기법을 제안하였다. Venkatesan [6]은 기존 프로그램의 CFG에 워터마크 그래프를 결합 하여 새로운 형태의 CFG를 만드는 강력한 정적 워터마 킹 기법을 제안하였다. 이러한 정적 워터마킹 기법[4-6] 은 삽입과 추출이 간단하다는 장점이 있지만 프로그램 안에 정적인 형태로 존재하기 때문에 공격자의 의해 쉽 게 파악이 되고 제거 될 수 있으며 코드 난독화와 코드

3 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 245 최적화 기술에 의해 쉽게 변조되어질 수 있는 단점이 있다. 2.2 동적 소프트웨어 워터마킹 동적 소프트웨어 워터마킹은 프로그램이 실행 중일 때 생성되며 프로그램 실행 상태 안에 저장된다. 그리고 이렇게 삽입된 워터마크는 의도된 일련의 특정 입력 순 서로 프로그램을 실행 할 때만 확인될 수 있다. 동적 소 프트웨어 워터마킹 기법은 아래의 4가지 분류로 나눌 수 있다 Easter Egg 워터마크 특정 사용자 입력이 들어왔을 때 사용자에 의해 즉시 인지 될 수 있는 저작권 정보 창이나 이미지를 보여주 는 등의 행동을 취한다. 따라서 쉽게 워터마크의 위치가 파악되고 제거 될 수 있다 Execution Trace 워터마크 실행상태추적 워터마크는 어떤 출력도 생성하지 않는 다. 프로그램이 특정한 입력으로 실행 중일 때의 명령이 나 주소 정보를 이용하여 워터마크를 생성한다. 코드 난 독화나 코드 최적화 기술을 통해 워터마크가 제거 될 수 있다 Data Structure 워터마크 자료구조 워터마크는 실행상태추적 워터마크와 마찬 가지로 어떤 출력도 생성하지 않는다. 그 대신 프로그램 이 특정한 입력으로 실행 중일 때 워터마크가 프로그램 의 힙 혹은 스택 데이터 영역에 삽입되어진다. 하지만 코드 난독화 기술에 의해 변조 될 수 있다 Dynamic Graph 워터마크. 동적 그래프 워터마크는 실행 시에 동적으로 생성되 는 그래프의 토플로지 안에 워터마크를 삽입하는 기법 이다. 이전의 워터마크 기법에 비해 분석하기 어렵고 코 드 최적화 기술과 코드 난독화 기술에 강한 특징을 갖 는다. 2.3 스테가노그래피(steganography) 스테가노그래피는 커버(cover) 데이터안에 의미있는 비밀정보를 삽입하여 제3자에게 비밀정보의 존재를 알 리지 않고 전송하는 비밀 통신기술이다. 비밀 정보를 삽 입할 디지털 매체로는 디지털 이미지, 오디오 클립, 그 리고 실행파일 등이 사용된다. 스테가노그래피에 대한 공격은 숨겨진 정보를 찾는 것과 숨겨진 비밀 정보를 파괴하는 것으로 볼 수 있다. 정보의 변형에 대해 사람이 인지할 수 있는 한계치가 있다고 가정하였을 때, 인식할 수 있는 정보의 양(q)과 정보를 변형하여도 인식할 수 없는 정보의 양(t) 두 부 분으로 나눌 수 있다. 정보를 삽입하기 위한 커버(C)는 아래의 식과 같이 표현될 수 있으며, t는 스테가노그래 피 시스템에서 사용될 수 있는 부분으로서 이 부분에 정보가 삽입되어 변형되어 진다. 일반적으로 스테가노그래피(steganography) 시스템을 적용하기 위해서는 아래와 같은 조건이 만족되어야 한다. (1) 비인지성(Imperceptibility): 삽입된 정보에 의한 원 본 데이터의 변형이 없어야 한다. (2) 비검출성(Undetectable): 공격자에 의해 삽입한 메 시지가 검출되지 않아야 한다. (3) 삽입용량(Capacity): 삽입될 정보를 숨기기 위한 충 분한 양의 데이터를 제공할 수 있어야 한다. (4) 견고성(Robustness): 삽입된 정보는 의도적 또는 비 의도적 데이터 변형에도 삭제 불가능해야 한다. 2.4 함수호출규약 본 논문에서는 워터마크를 비트-스트링 형태로 삽입 하기 위해 함수 호출 규약을 이용한다. 어떤 함수 호출 규약이 비트-스트링을 표현하는데 적합한지 알아보기 위해 표 1에서 x86 머신의 4가지 함수호출방식을 보여 주고 있다. 호출 규약 인자 전달 표 1 함수호출규약 스택 제거 특징 cdecl R -> L 호출자 가변인자 지원 stdcall R -> L 피호출자 Windows 표준 호출 규약 fastcall R -> L 피호출자 레지스터를 통해 인자 전달 thiscall R -> L 피호출자 ECX를 통해 this 포인터 전달 cdecl과 stdcall은 일반적으로 가장 많이 쓰는 함수 호출 규약이다. cdecl은 전통적으로 c언어에서 사용해오 던 방식이고 stdcall은 윈도우 API의 함수 호출 규약으 로 사용되는 방식이다. 두 방식 모두 스택을 이용한 동 일한 파라미터를 전달 방식을 사용하기 때문에 호출되 는 부분만으로 어떤 함수 호출 규약을 사용했는지 구분 하기 어렵다. 하지만 fastcall 방식은 표 1에서 처럼 파 라미터 전달 방식으로 레지스터를 사용하기 때문에 다 른 함수 호출 규약과 비교해서 쉽게 구분이 가능하다. 따라서 fastcall은 워터마크의 비트-스트링 1을 삽입하 고 추출하는데 적합한 특징을 갖는다. thiscall 방식은 C++언어에서 this pointer를 전달하기 위한 제한적인 방식이기 때문에 고려 대상에서 제외했다. 3. 제안기법 본 논문에서는 기존의 워터마킹 기법과는 다른 스테 가노그래피(steganography)와 오류정정(error-correction) 기법을 결합한 회복력(resilience)있고 신뢰성 있는 새로 운 형태의 워터마킹 기법을 제안한다. 스테가노그래피를

4 246 정보과학회논문지 : 시스템 및 이론 제 39 권 제 4 호(2012.8) 구현하는 방법으로 함수 호출 규약을 이용했고 오류정 정기능을 구현하는 방법으로는 중국인의 나머지 정리를 사용했다. 제안한 방식은 스테가노그래피 형태로 워터마 크를 삽입하기 때문에 기존에 제안된 워터마킹 기법처 럼 복잡한 코드를 작성할 필요가 없으며 프로그램 로직 과는 무관하기 때문에 코드 최적화와 코드 난독화 공격 에도 삽입된 워터마크가 쉽게 변조되지 않는다. 3.1 워터마크 생성 먼저 중국인의 나머지정리를 이용하여 워터마크를 생 성한다. 워터마크를 생성하는 방식은 C. Collberg[7]의 논문에서 제안한 방식과 유사한 구조를 갖는다. 워터마크 값 W는 다음과 같은 2 단계를 거쳐 몇 개 의 값들의 집합으로 바뀐 후에 삽입된다. 1 단계. 이 서로소이고 라고 가정 call graph에서 각 노드는 호출된 함수를 나타내며 루트에서 갈라진 각 경로는 하나의 워터마크 값을 표 시 한다. 2 단계. 그래프상의 각 경로를 따라가며 순차적으로 각 노드에 워터마크 값을 비트-스트링(bit-string) 형 태로 표시한다. 3 단계. 비트-스트링 값을 1로 갖는 함수 부분을 특 정 함수호출규약으로 변경한다. (x86 시스템인 경우에 는 fastcall 키워드를 사용한다.) 4 단계. 해당 소스코드를 컴파일하면 워터마크 삽입 이 완료 된다. 한다. W는 개의 조각으로 나누어지며 각 조 각은 mod 의 형태를 갖는다.(단, ) 2 단계. 각각의 mod 는 열거기법(enumeration scheme)에 의해 하나의 정수 값으로 변환된다. 열거기법은 아래와 같다. 그림 1은 1, 2 단계를 거쳐 워터마크가 생성되는 과 정을 나타낸다. 1의 과정에서 서로소인 를 정하 고 그 값을 이용해 워터마크 값(W=17)을 연립합동식의 형태로 분해한다. 2의 과정에서는 앞에서 설명한 열거 기법을 통해 여러 개의 워터마크 값을 생성한 후 프로 그램에 삽입한다. 그림 2 워터마크 삽입(2단계) 그림 3 워터마크 삽입(3단계) 그림 1 워터마크 생성과정 3.2 워터마크 삽입 인텔 x86시스템에서 제공하는 함수 호출 규약을 이용 하여 해당 워터마크 값에 대한 비트-스트링을 생성한다. 워터마크를 삽입할 때는 아래의 단계를 거쳐 비트-스트 링을 생성한다. 1 단계. 프로파일링 툴[8]을 통해 call graph를 그린다. 앞서 구했던 워터마크 값을 비트-스트링 형태로 인코 딩을 한다면 그림 2와 같이 표현 될 수 있다. 그림 2에 서 비트-스트링이 1로 표현된 함수인 A-3, A-5, B-2, B-3, B-5, C-1, C-4 함수는 fastcall 키워드를 사용해 서 함수 호출 규약을 변경해준다. 변경을 완료한 후 소 스코드를 컴파일하면 워터마킹 삽입이 완료된다. 3.3 워터마크 추출 소스코드 상에서 정적으로 이루어지는 삽입과는 다르 게 워터마크 추출은 동적분석을 통해 이루어진다. 어셈 블러 수준(assembler level)의 디버거[9,10]를 사용하여 프로그램을 수행하면서 call명령어가 수행될 때마다 fastcall 함수 호출 규약을 사용했는지 안 했는지에 따 라서 비트-스트링을 디코딩한다. 표 2에서처럼 fastcall

5 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 247 표 2 x=sum(2, 3); 에 대한 각 함수호출규약별 어셈블리코드 호출규약 cdecl stdcall fastcall push 3 push 2 call _sum add esp, 8 push 3 push 2 call _sum add esp, 8 mov eax, 2 mov edx, 3 어셈블리코드 4.1 워터마크 삽입 전, 후 실행시간 워터마크 삽입 후 실행시간의 변화를 살펴보기 위해 157MB 크기의 파일을 gzip 통해 압축하고 그 시간을 측정하였다. 그림 5를 보면 워터마크 삽입 후 프로그램 실행시간 은 삽입 전 보다 약 0.2초 정도 단축된 것을 알 수 있 다. 그 이유는 fascall 키워드를 사용하여 함수 호출 시 파라미터를 스택이 아닌 레지스터에 담아 전달하기 때 문이다. 그리고 전체 프로그램에서 빈번하게 호출되는 함수에 fastcall 키워드를 사용한다면 실행시간은 더 단 축될 것으로 예상된다. 그림 5 워터마크 삽입 전, 후 프로그램 실행시간 그림 4 워터마크 검증 함수 호출규약은 성능의 극대화를 위해 파라미터 전달 시에 레지스터를 사용하는 방식을 사용하기 때문에 스 택을 사용하는 다른 함수 호출 규약과 쉽게 구분할 수 있다. 비트-스트링(bit-string)을 디코딩하여 추출한 워터마 크의 일부가 공격에 의해 변형 되더라도 연립 합동식의 해를 구하는 중국인의 나머지정리 목적에 따라 최소 2 개의 워터마크 값이 온전한 상태로 존재한다면 원래의 워터마크 값을 구할 수 있다. 따라서 본 논문에서 제안 한 기법이 공격에 대해 회복성(resilience)이 있다고 말 할 수 있다. 4.2 워터마크 크기 워터마크 삽입 후 원본 프로그램의 크기와 비교하였 다. 그 실험 결과인 그림 6을 보면 워터마크 삽입 전, 후 프로그램의 크기가 93.7KB로 동일한 것을 알 수 있 다. 따라서 본 논문에서 제안한 기법은 프로그램 코드와 는 무관하게 스테가노그래피(Steganography)형태로 삽 입하기 때문에 프로그램의 크기를 증가시키지 않는 것 을 실험결과를 통해 확인할 수 있었다. 4. 실험 및 평가 실험은 하드웨어 사양이 Intel(R) Core(TM)2 Duo 2.33GHz이고 메모리 2GB인 PC에 리눅스 커널 버전을 사용하는 ubuntu 11.04와 gcc 4.5.2를 설치하여 진행하였다. 그리고 워터마크를 삽입할 대상 프로그램으 로는 유닉스/리눅스 계열 운영체제에서 많이 사용하는 압축 유틸리티인 gzip 1.2.4버전을 사용하였다. 그림 6 워터마크 삽입 전, 후 프로그램 크기

6 248 정보과학회논문지 : 시스템 및 이론 제 39 권 제 4 호(2012.8) 4.3 평가 기존 워터마킹 기법은 프로그램에 복잡한 워터마킹 코드를 삽입함으로써 공격자가 분석에 시간과 노력을 많이 들이도록 하는데 중점을 두었다. 하지만 그러한 복 잡한 워터마크는 프로그램 상에 관련 로직을 삽입하려 는 지적 재산권자에게도 큰 부담을 주었을 뿐만 아니라 프로그램의 크기도 증가시켰다. 본 논문에서 제안한 기 법은 함수 호출 규약을 이용해 비트-스트링(bit-string) 을 생성함으로써 복잡한 워터마킹 코드를 삽입할 필요 가 없다. 이렇게 프로그램 로직과 워터마크 사이의 의존 성을 제거함에 따라서 코드 최적화와 코드 난독화 공격 에도 삽입된 워터마크는 쉽게 변조되지 않는다. 그리고 추출한 워터마크의 일부가 공격에 의해 변경이 되었을 지라도 연립 합동식의 해를 구하는 중국인의 나머지 정 리에 의해서 최소 2개의 워터마크 값이 온전한 상태로 존재한다면 원래의 워터마크 값을 구할 수 있다. 따라서 본 논문에게 제안한 워터마킹 기법은 공격에 대한 높은 회복력(resilience)을 갖는다. 5. 결론 및 향후 연구 소프트웨어 워터마킹은 지적 재산권자의 보호를 위해 필요한 기법이다. 하지만 기존의 소프트웨어 워터마킹 기법은 의미-보존 코드 변환(semantics-preserving code transformation) 기법에 의해 쉽게 무력화 되거나 복잡 한 로직으로 프로그램 상에 워터마크를 삽입하는 것을 어렵게 만들었다. 그러나 본 논문에서 제안한 기법은 함 수 호출 규약을 이용해 스테가노그래피(steganography) 형태로 워터마크를 삽입하기 때문에 복잡한 코드를 작 성할 필요가 없어 프로그램의 수행시간과 크기에 영향 을 주지 않는다. 또한 중국인의 나머지정리를 이용한 오 류정정(error-correction)기법을 사용하여 워터마크의 회 복력(resilience)을 높였다. 하지만 본 논문에서 제안한 워터마크 기법은 함수 호출 규약을 이용하기 때문에 사 용언어와 컴퓨터 아키텍쳐에 영향을 받는다. 따라서 향 후 연구에서는 x86 시스템상의 C, C++ 언어에서 뿐만 아니라 여러 플랫폼과 언어 상에서 구현할 수 있는 워 터마크 기법을 연구할 예정이다. 참 고 문 헌 [1] Business Software Alliance (BSA), 2010 Privacy Study. pdf [2] D. Aucsmith, "Tamper Resistant Software: An Implementation," Information Hiding, First Int'l Workshop, pp , [3] D. Aucsmith and G. Graunke, "Tamper Resistant Methods andapparatus," US patent 5,892,899, Assignee: Intel Corporation, [4] S.A. Moskowitz and M. Cooperman, "Method for Stega-Cipher Protection of Computer Code," US Patent 5,745,569, Assignee: The Dice Company, [5] R. L. Davidson and N. Myhrvold, "Method and System for Generating and Auditing a Signature for a Computer Program," US Patent 5,559,884, Assignee: Microsoft Corporation, [6] R. Venkatesan, V. Vazirani, and S. Sinha, "A Graph Theoretic Approach to Software Watermarking," Proc. Fourth Int'l Information Hiding Workshop, [7] C. Collberg, E. Carter, S. Debray, A. Huntwork, C. Linn, and M. Step,.Dynamic path-based software watermarking, Proc. Conference on Programming Language Design and Implementation, pp , [8] Intel vtune: performance profiler com/en-us/articles/intel-vtune-amplifier-xe/ [ 9 ] OllyDbg: a 32-bit assembler level analysing debugger [10] IDA Pro: diassembler and debugger 전 철 2011년 명지대학교 컴퓨터공학과 졸업 (학사). 2011년 현재 서울대학교 컴퓨터 공학부 석사 과정. 관심분야는 운영체제, 컴퓨터 보안, 임베디드 시스템 정 진 만 2008년 서울대학교 컴퓨터공학과 졸업 (학사). 2008년 현재 서울대학교 컴퓨터 공학부 박사 과정(수료). 관심분야는 운 영체제, 무선 네트워크, 임베디드 시스템, 시스템 보안 김 봉 재 2008년 광운대학교 컴퓨터공학부 졸업 (학사). 2008년~현재 서울대학교 컴퓨터 공학부 박사 과정(수료). 관심분야는 시 스템 및 운영체제, 센서 운영 체제, 임베 디드 시스템, 파일시스템

7 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 249 장 준 혁 2009년 서울대학교 컴퓨터공학부 졸업 (학사). 2010년~현재 서울대학교 컴퓨터 공학부 박사 과정. 관심분야는 운영체제, 컴퓨터보안, 임베디드 시스템 조 유 근 1971년 서울대학교 졸업(학사). 1978년 미국 미네소타 대학교 컴퓨터 과학과 졸 업(박사). 1985년 미국 미네소타 대학교 방문 교수. 2001년 한국 정보과학회 회 장. 1979년~현재 서울대학교 컴퓨터공 학부 교수. 관심분야는 운영체제, 알고리 즘, 시스템 보안, 결함 허용 컴퓨팅 홍 지 만 2003년 서울대학교 컴퓨터공학부 졸업 (박사). 2004년~2007년 광운대학교 컴퓨 터공학부 조교수. 2007년~현재 숭실대 학교 컴퓨터 학부 교수. 관심분야는 임베 디드 운영체제, 결함 허용 컴퓨팅, 무선 센서 네트워크

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

No Slide Title

No Slide Title Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

01(767-774) SAV12-04.hwp

01(767-774) SAV12-04.hwp XML 관점 명세를 이용한 관점지향 프로그래밍의 개선 767 XML 관점 명세를 이용한 관점지향 프로그래밍의 개선 (Improving Aspect Oriented Programming with Aspect Specification using XML) 김 은 선 이 병 정 이 재 호 (Eunsun Kim) (Byungjeong Lee) (Jaeho Lee) 요

More information

차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 1. 서론 멀티미디어 기술과 인터넷 환경의 발달로 인해 현대 사회에서 디지털 콘텐츠의 이용이 지속적 으로 증가하고 있다. 이러한 경향과 더불어 디지털 콘텐츠에 대한 소유권 및 저작권을 보호하기

차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 1. 서론 멀티미디어 기술과 인터넷 환경의 발달로 인해 현대 사회에서 디지털 콘텐츠의 이용이 지속적 으로 증가하고 있다. 이러한 경향과 더불어 디지털 콘텐츠에 대한 소유권 및 저작권을 보호하기 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 조성환 1), 윤은준 2), 유기영 3) Twice Level Block-based Reversible Data Hiding Scheme using Difference

More information

IDA 5.x Manual 07.02.hwp

IDA 5.x Manual 07.02.hwp IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

공연영상

공연영상 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 143 144 한국영화 배급시장의 문제점과 개선방안에 대한 고찰 - 독과점 배급시장을 중심으로 김황재* 23) I. 머리말 II. 한국 영화산업의 배급시장 1. 배급의 개념 2. 한국 영화산업 배급시장의 변화 3. 메이저 배급사의 배급시장 4. 디지털 배급 시스템 III. 한국영화 배급시장의 문제점 1. 독과점

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1. 2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.

More information

목 차 지역사회 홍보 및 조직화 방안 사례로 보는 복지마을만들기 7 - 이 근 호 (수원시 마을르네상스센터 대표) 지역사회와 효과적으로 소통하는 홍보 기술 - 프레지(Prezi) 21 - 유 장 휴 (AG브릿지 대표)

목 차 지역사회 홍보 및 조직화 방안 사례로 보는 복지마을만들기 7 - 이 근 호 (수원시 마을르네상스센터 대표) 지역사회와 효과적으로 소통하는 홍보 기술 - 프레지(Prezi) 21 - 유 장 휴 (AG브릿지 대표) 행사일정표 10월 31일 (목) 13:30~14:30 등 록 14:30~14:40 개회식 14:40~18:00 강의 1 주제: 사례로 보는 복지마을만들기 - 강사: 이근호(수원시 마을르네상스센터 대표) 18:00~19:00 석 식 [지하1층 푸드코트] 19:00~21:00 복지영화상영 위캔두댓(We Can Do That) 11월 01일 (금) 08:00~09:00

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770>

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770> 설화에 나타난 사회구조와 그 의미 23) 박유미 * 차례 Ⅰ. 문제제기 Ⅱ. 서사 내부의 사회구조 Ⅲ. 사회문제의 해결방식과 그 의미 Ⅳ. 설화와 후대전승과의 상관관계 Ⅴ. 결론 국문초록 삼국유사 의 조에는 왕거인 이야기와 거타지 이야기가 하나의 설화에 묶여 전하고 있는데, 두 이야기는 해결구조에서 차이를

More information

숭실브로슈어 표지 [Converted]

숭실브로슈어 표지 [Converted] Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.

More information

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식 애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770>

<303930395FBEC6C1D6B9FDC7D05F39C2F72E687770> AJOU UNIVERSITY 2015 별쇄본 2015. 8 제9권 제2호 독점규제법상 합의의 도그마 논의의 향방 - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 조혜신 독점규제법상 합의의 도그마 논의의 향방* - 합의의 입증과 관련된 최근 대법원 판결에 대한 분석을 중심으로 - 1) 조혜신 (한동대학교 법학부 교수) 국문초록 독점규제법상

More information

Microsoft PowerPoint - a8a.ppt [호환 모드]

Microsoft PowerPoint - a8a.ppt [호환 모드] 이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

<BEEEB9AEB7D0C3D13630C8A32836BFF93330C0CFBCF6C1A4292E687770>

<BEEEB9AEB7D0C3D13630C8A32836BFF93330C0CFBCF6C1A4292E687770> 어문론총 제60호 한국문학언어학회 2014. 6. 김종삼 시의 생명의식과 은유의 상관성 연구* 26) 박 선 영** 27) 1. 2. 3. 4. 5. 들어가는 말 시적 자아의 변신과 생명의식의 성화 타자의 사물화 양상과 초월적 삶의 추구 음악의 공간화 이행과 초월세계 가닿기 나오는 말 1. 들어가는 말 전후 시인들1)의 시에는 죽음의식이 농후하고

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 - 전통 동요 및 부녀요를 중심으로 - 이 보 형 1) * 한국의 자연태 음악 특성 가운데 보편적인 특성은 대충 밝혀졌지만 소박집합에 의한 장단주기 박자유형, 장단유형, 같은 층위 전후 구성성분의 시가( 時 價 )형태 등 은 밝혀지지 않았으므로

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

KOREA INSTITUTE OF PATENT INFORMATION w w w. k i p i. o r. k r K O R E A I N S T I T U T E O F P A T E N T I N F O R M A T I O N C ONTENTS Patent 21 Patent 21 Patent 21 Patent 21 Patent 21 Patent 21

More information

스타크래프트 II: 자유의 날개 TM 빠른 시작을 위한 안내서 시작하기 시스템 최소 요구 사항 PC운영 체제: 최신 서비스 팩과 DirectX 9.0c가 설치된 Windows XP/Windows Vista /Windows 7 CPU: 그래픽 카드: Intel Pentium 4 2.6 GHz 또는 동급의 AMD Athlon 프로세서 128 MB PCIe NVIDIA

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

KD2003-30-01.hwp

KD2003-30-01.hwp 韓 國 敎 育 요 약 학술 논문,,,.,...,,,,.,.... 60, 70.,.,,.,,., ( ). (1997), (2000), (1999),. ( ). 1920 1930, ( ),, ( ). ,.. (1925 5 15 19 )..,,,,, ( ).,.. ( ). ( ). < 1>.,,,... 학술 논문,, (,, ),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: Educational Design

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI:   Educational Design Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.361-379 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.361 Educational Design for Future Education Purpose: This study examined the

More information

The_IDA_Pro_Book

The_IDA_Pro_Book The IDA Pro Book Hacking Group OVERTIME force (forceteam01@gmail.com) GETTING STARTED WITH IDA IDA New : Go : IDA Previous : IDA File File -> Open Processor type : Loading Segment and Loading Offset x86

More information

CyberLink YouCam

CyberLink YouCam CyberLink YouCam , YouCam, " ", YouCam YouCam,,,,,, Cyber Link, YouCam, CyberLink Corporation 15F., No.100, Minquan Rd., Xindian Dist., New Taipei City, Taiwan http://www.cyberlink.com 886-2-8667-1298

More information

2 佛敎學報 第 48 輯 서도 이 목적을 준수하였다. 즉 석문의범 에는 승가의 일상의례 보다는 각종의 재 의식에 역점을 두었다. 재의식은 승가와 재가가 함께 호흡하는 공동의 場이므로 포 교와 대중화에 무엇보다 중요한 역할을 수행할 수 있다는 믿음을 지니고 있었다. 둘째

2 佛敎學報 第 48 輯 서도 이 목적을 준수하였다. 즉 석문의범 에는 승가의 일상의례 보다는 각종의 재 의식에 역점을 두었다. 재의식은 승가와 재가가 함께 호흡하는 공동의 場이므로 포 교와 대중화에 무엇보다 중요한 역할을 수행할 수 있다는 믿음을 지니고 있었다. 둘째 한국 근대불교의 대중화와 석문의범* 29)韓 相 吉 ** 차 례 Ⅰ. 머리말 1. 불자필람 의 구성 Ⅱ. 석문의범의 간행 배경 2. 석문의범 의 구성과 내용 1. 조선후기 의례집의 성행 Ⅳ. 근대불교 대중화와 석문의범 2. 근대불교 개혁론과 의례 Ⅲ. 석문의범의 체재와 내용 간행의 의미 Ⅴ. 맺음말 한글요약 釋門儀範 은 조선시대에 편찬된 각종 의례서와 의식집을

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

Tekla Structures 설치

Tekla Structures 설치 Tekla Structures 2016 설치 4 월 2016 2016 Trimble Solutions Corporation 목차 1 Tekla Structures 설치... 3 1.1 Tekla Structures 설치 기본 요건... 5 1.2 Tekla Structures 설치 폴더... 6 2 Tekla Structures 설치... 9 2.1 Tekla

More information

歯kjmh2004v13n1.PDF

歯kjmh2004v13n1.PDF 13 1 ( 24 ) 2004 6 Korean J Med Hist 13 1 19 Jun 2004 ISSN 1225 505X 1) * * 1 ( ) 2) 3) 4) * 1) ( ) 3 2) 7 1 3) 2 1 13 1 ( 24 ) 2004 6 5) ( ) ( ) 2 1 ( ) 2 3 2 4) ( ) 6 7 5) - 2003 23 144-166 2 2 1) 6)

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

5. .......hwp

5. .......hwp X i D i ) 8 6 4 2 0-2 -4 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 12 8 4 0-4 -8 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 45 40 35 30 25 20 15 1987 19 90 1994 1998 2002 year ln W X 30

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp.99-117 DOI: http://dx.doi.org/10.21024/pnuedi.28.1.201803.99 2015 * A Analysis of the Characters and Issues about the 2015 Revised Social

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

Microsoft Word - Reversing Engineering Code with IDA Pro-4-1.doc

Microsoft Word - Reversing Engineering Code with IDA Pro-4-1.doc Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

02김헌수(51-72.hwp

02김헌수(51-72.hwp 보험금융연구 제26권 제1호 (2015. 2) pp. 51-71 손해보험사의 출재는 과다한가? -RBC 규제에 기초한 분석 - * Do P/L Insurers Cede Too Much? - An Analysis Based on the RBC Regulation - 김 헌 수 ** 김 석 영 *** Hunsoo Kim Seog Young Kim 경제가 저성장으로

More information

04_오픈지엘API.key

04_오픈지엘API.key 4. API. API. API..,.. 1 ,, ISO/IEC JTC1/SC24, Working Group ISO " (Architecture) " (API, Application Program Interface) " (Metafile and Interface) " (Language Binding) " (Validation Testing and Registration)"

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

data driven_3.indd

data driven_3.indd Sponsored by 무단 전재 재배포 금지 본 PDF 문서는 IDG Korea의 프리미엄 회원에게 제공하는 문서로, 저작권법의 보호를 받습니다. IDG Korea의 허락 없이 PDF 문서를 온라인 사이트 등에 무단 게재, 전재하거나 유포할 수 없습니다. Market Trend I D G T e c h F o c u s 1 2 3 Tech Guide I D

More information

Á¶´öÈñ_0304_final.hwp

Á¶´öÈñ_0304_final.hwp 제조 중소기업의 고용창출 성과 및 과제 조덕희 양현봉 우리 경제에서 일자리 창출은 가장 중요한 정책과제입니다. 근래 들어 우리 사회에서 점차 심각성을 더해 가고 있는 청년 실업 문제에 대처하고, 사회적 소득 양극화 문제에 대응하기 위해서도 일자리 창 출은 무엇보다도 중요한 정책과제일 것입니다. 고용창출에서는 중소기업의 역할이 대기업보다 크다는 것이 일반적

More information

입장

입장 [입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론

More information

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 2004. 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disability)..,,. (WHO) 2001 ICF. ICF,.,.,,. (disability)

More information

歯15-ROMPLD.PDF

歯15-ROMPLD.PDF MSI & PLD MSI (Medium Scale Integrate Circuit) gate adder, subtractor, comparator, decoder, encoder, multiplexer, demultiplexer, ROM, PLA PLD (programmable logic device) fuse( ) array IC AND OR array sum

More information

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙

1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙 금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의

More information

<B9AEC8ADB0E6C1A6BFACB1B820C1A63137B1C720C1A633C8A3283135303131332033C2F720BCF6C1A4BABB292E687770>

<B9AEC8ADB0E6C1A6BFACB1B820C1A63137B1C720C1A633C8A3283135303131332033C2F720BCF6C1A4BABB292E687770> 한국문화경제학회 문화경제연구 제17권 제3호, 2014년 12월, pp.189~223 드라마 제작 영유 기업들의 변화와 성장: 상장기업을 중심으로 7년간의 사업현황 검토 김 훈 * 김 정 훈 ** 목 차 Ⅰ. 서 론 Ⅱ. 국내 엔터테인먼트 시장규모 및 제작시장 현황 Ⅲ. 상장기업 경영 현황 조사결과 Ⅳ. 결론 및 시사점 한국 드라마산업은 한류를 이끄는 주요산업으로

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX 20062 () wwwexellencom sales@exellencom () 1 FMX 1 11 5M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2 FMX FMX D E (one

More information

untitled

untitled 연구보고서 2005-06 정품 DC 현황 조사방법론 정립에 관한 연구 A Study on the Methodology for DC Piracy Rate Survey Computer program Deliberation & Mediation Committee 정품 DC 현황 조사방법론 정립에 관한 연구 A Study on the Methodology for DC

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 : (Sunmin Lee et al.: Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest)., [1][2]. GPS(Global P

1 : (Sunmin Lee et al.: Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest)., [1][2]. GPS(Global P (JBE Vol. 23, No. 1, January 2018) (Regular Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.154 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Design

More information

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 Digital Video Recorder 간편설명서 XD3316 안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을 차단하고, 전원 플러그를 동시에

More information

歯M991101.PDF

歯M991101.PDF 2 0 0 0 2000 12 2 0 0 0 2000 12 ( ) ( ) ( ) < >. 1 1. 1 2. 5. 6 1. 7 1.1. 7 1.2. 9 1.3. 10 2. 17 3. 25 3.1. 25 3.2. 29 3.3. 29. 31 1. 31 1.1. ( ) 32 1.2. ( ) 38 1.3. ( ) 40 1.4. ( ) 42 2. 43 3. 69 4. 74.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

1~10

1~10 24 Business 2011 01 19 26 Business 2011 01 19 2011 01 19 Business 27 28 Business 2011 01 19 2011 01 19 Business 29 30 Business 2011 01 19 2011 01 19 Business 31 32 Business 2011 01 19 2011 01 19 Business

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

ePapyrus PDF Document

ePapyrus PDF Document 육아지원연구 2008. 제 3권 1 호, 147-170 어린이집에서의 낮잠에 대한 교사와 부모의 인식 및 실제 이 슬 기(동작구 보육정보센터)* 1) 요 약 본 연구의 목적은 어린이집에서의 일과 중 낮잠 시간에 대한 교사와 부모의 인식 및 실제를 알아봄 으로써, 교사와 부모의 협력을 통해 바람직한 낮잠 시간을 모색해 보는 데 있었다. 연구 대상은 서울, 경기지역

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

KDTÁ¾ÇÕ-1-07/03

KDTÁ¾ÇÕ-1-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-PLC Total Solution for Industrial Automation PLC (Program Logic Controller) Sphere 8 Total Solution For Industrial Automation PLC Application

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

슬라이드 1

슬라이드 1 IT Driving Your Business Innovation-Accelerating ILM Driving Your Business Innovation-Accelerating ILM I. I (Social Responsibility Chain) () (),,.. 3 I 4 I.. - -,. - -.. - - 5 I Enron: ranked 6th in 02

More information