내 생애 첫대회다. (Write up이 좀 서툴으니 양해부탁드립니다 ) 시작과동시에 심장이 벌렁벌렁 뛰었다. ㅠ 로그인하고 Challenge를 눌렀는데 이런 문제가 나왔다. (페이지 진짜 멋있었습니다.) 입장 문제 이제 막 해킹을 배우기 시작한 대한민국의 초짜 해커 유

Size: px
Start display at page:

Download "내 생애 첫대회다. (Write up이 좀 서툴으니 양해부탁드립니다 ) 시작과동시에 심장이 벌렁벌렁 뛰었다. ㅠ 로그인하고 Challenge를 눌렀는데 이런 문제가 나왔다. (페이지 진짜 멋있었습니다.) 입장 문제 이제 막 해킹을 배우기 시작한 대한민국의 초짜 해커 유"

Transcription

1 2014 순천향대학교 정보보호 페스티벌 예선 풀이 이름 : 이시훈 학교 : 선린인터넷고등학교 아이디 : push0ebp 닉네임 : 치트엔진차냥 자기 점수: 2000 등수 : 1위

2 내 생애 첫대회다. (Write up이 좀 서툴으니 양해부탁드립니다 ) 시작과동시에 심장이 벌렁벌렁 뛰었다. ㅠ 로그인하고 Challenge를 눌렀는데 이런 문제가 나왔다. (페이지 진짜 멋있었습니다.) 입장 문제 이제 막 해킹을 배우기 시작한 대한민국의 초짜 해커 유 모군(22 세)은 최근 한 온라인 커뮤니티 게시판에서 우연히 취약점을 발견하였다. 첫 해킹에 들뜬 유 모군은 해당 취약점을 이용하여 서버에 관리자 권한으로 접속을 하였지만, 별다른 공격 없이 살짝 구경만하고 접속을 종료하였다.

3 대회 참가자들에게 꼭 필요한 문제같은 문제가 나왔다. 어쩌다가 충분히 이럴수 있는 상황이 법률 위반이라는걸 알려주려는 의도가 매우 좋았다. 풀이 먼저 네이버에 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 을 검색했다. 이런 법령이 나왔고 조항을 찾아야되는데 학교 수업시간에 정보윤리를 배웠던터라 키워드가 생각나 침입 을 검색했다. Key : 48_

4 WEB 100 어리버리 심슨 회사를 운영 중인 사장 호머 심슨, 평소에 게을러 홈페이지 개발을 대충하게 된다. 특정 IP( )에서만 접속 가능하게 한 관리 페이지에 사업 비밀이 숨어있다던데.. 비밀을 파헤쳐라!!?page=를 보고 LFI RFI인줄 알고 계속 넣으려고 삽질했다. No Hack. 뭘 넣어도 되지가 않았다. 멘붕이 왔다. 생각을 하던참에 특정 IP 에서만 접속이 가능하게 해뒀다는 걸보고?page=대신 ip에 관련된 변수들 $_SERVER['REMOTE_ADDR'] $ip 등등? 를 막 넣어보니 키가 나왔다. Key : root_5imps0ns

5 CRYPTO 100 마법진 너는 보일듯 보이지 않아... 안타까운 마음에 쳐다만 봤네... 풀이 뭐지 이게.. 대체 어쩌란거지... 하면서 봤다. 표로 준 이유가 있을거라고 생각했지만 하도 안나오길래 포기하고 다른문제를 풀고있었는데 마침 힌트가 나왔다. 가로==세로==대각선을 검색해보니 마방진이 보였다. 제목도 검색해보니 마방진을 마법진이라고도 불린다는걸 보고 확신했다. 네이버에 쳐보니 마방진 암호에 관한 내용이 있었다. 그대로 5*5마방진을 검색했는데 여러 마방진이 나왔다. 대응시켜보니 이상한 키가 나왔는데 SYSTEM100의 키가 Key_is_로 시작한걸 보고 적절한 마방진을 찾았다. key_is_bwfnmwnfc3f1nhjl== 가나왔다. ==이 있길래 base64 Decode를 해보았다. Key : mag1c_squ4re

6 SYSTEM 100 GDB IS MY LIFE 암호문을 풀어주는 툴이 고장나서 출력을 안해주네... 직접 툴을 분석하여 평문을 얻어내자! 풀이 제목만 보고 다짜고짜 gdb로 열었는데 안된다.. 트레이스를 써볼까했는데 그래서 다 써봤다. Ltrace쓰니 바로 보였다. ㅠㅠ key_is_라길래 빼고 인증했는데 안되서 뭐지 하다가 포기할뻔했는데 key_is_까지 넣으니까 됬다 ㅠ Key : key_is_5ch10v3

7 MISC 100 YISF의 궁궐에 당도한것을 환영하오 낯선이여 역사상 하늘의 뜻을 따랐던 해커는 모두 몇명인가? 풀이 이 문제가 제일 어려웠다 ㅠㅠ 처음에 역사, 하늘, 해커 키워드를 검색해보았는데 <하늘이여 땅이여2> 라는 해커들이 나오는 소설을 찾았다. 그래서 3을 인증해보니 되지않았다. 그런데 힌트가 나와서 순천향대 수상자들을 보았다. 수상자들을 다 더했더니 >>> 인증했더니 안됬다 ㅠㅠ 자꾸 뭘 빼보고 더해고도 했는데 안됬다. 그런데 와 연속으로 수상을하네 하면서 감탄을 하다가 중복을 빼면 될래나? 해서 빼보았다. 하동주 이광우 유용우 구자연 문영조 최현우 김우현 이광우 신정훈 하동주 김진우 김형준 류용우 전지원 박찬암 이광형 김진우 김영곤 신정훈 정태영 이병윤 박찬암 방승원... 생략 코딩을 하려했지만 이렇게 다적어서 Ctrl+F로 검색해보면서 중복을 빼왔다. 하동주2 이광우2 신정훈2 김진우2 박찬암3 임동욱2 이정훈2 권혁2 강인욱2 권혁주2 임정원2 이선엽2 이분들이 중복됬다. >>> =41 을 넣어봤지만 안됬다 잘못 뺐나하고 다시찾아도 똑같았다. 대회 때와 라이트업을 쓸 때 결과가 좀 다르게 나와서 당황했다. 근데 임동욱 이분들이 동명이인인걸 까먹었다 ㅠㅠ 그래서 12로 놓고 빼서 42를 인증했다. Key : 42

8 FORENSIC 100 다 남아있어... 대회 도중 카톡으로 연락을 하고 있던 친구에게 답 공유를한 PSY. 킷값이 써있는 이미지를 캡쳐해 보내놓고 아무 일 없었던 듯 대회를 계속하는데... 넌 딱 걸렸어...!! 풀이 F100 파일을 헥스 에디터로 열었다 저게 헤더는 아닌것같아 ADSEGMENTEDFILE를 검색해봤다. AD헤더만 남겨두고 앞에 지워서.ad1 저장한후 FTK Imager로 파일을 추출했다. 카톡 이미지이므로 당연히 임시 파일에 저장될 것 같아 Temp폴더 부터 봤다. \AppData\Local\Temp 이곳이고 사진들을 찾아보니 이런 사진이 있었다. ㅠㅠ 너무 착하시다. 헥스에디터로 열어보니 EOF에 이런게.. 로 가보면 Key : DAP_0_U_N@N0!!

9 BINARY 100 세's코딩 내가 만든 프로그램에 버그가 얼마나 있나 테스트해보기 위하여 코딩 천재인 세 에게 프로그램 제작을 의뢰했다. 맛보기 버전으로 일부 기능만 지원한다고 하는데 도대체 이것은 어떻게 쓰는 물건인고? 풀이 IDA의 어드레스 대응이 쉽도록 모든 문제들의 ASLR플래그를 제거했다. 자꾸 error가 뜨길래 으로가 봤다. fseek으로 EOF 를 찾아 ftell로 파일포인터를 얻어 파일사이즈를 구한후 <= 체크를 한다. 그런데 Nt함수이름을 보니 디버깅 탐지를 하고있엇다. jmp 시켜서 우회했다.

10 b e e t l e 를 보자마자 파일에 넣고 읽었다. 그런데 ftell!= 10 에서 자꾸 밖으로 나갔다. 읽은 파일포인터가 10 일경우인데 위를 다시보니 아무리 해도 10이 나올수가 없었다. 계속 삽질하다가 디버거로 다시 봤는데 Hex-ray가 잘못된 것이였다. LABEL_28이 if 위에 올라가있어야되는데 ㅠㅠ 그래서 beetle의 b앞 9자리에 아무문자든 패딩을 넣어준후 딱 b가 맞는 시점에 파일포인터가 10이 되도록 했다. 파일내용 : ispaddingbeetle 이렇게 넣고 읽어보니 Key : Just_5+rin9_Bug

11 CRYPTO 200 Weird Square 아들 셋을 둔 한 억만장자가 있었다. 억만장자는 아들들에게 "너희 앞에 상자가 있다. 여기에는 내 재산의 80%가 들어있으니 비밀을 풀어 내 재산을 물려 받거라" 라고 말하며 종이 2장을 건네주는데.. 풀이 이거 푸는데 미치는줄알았다... 이게뭐지?? 이미지 힌트를 보니 rkjfnp가 1시방향에서 채워지는걸 알았다. 선을 그어라 라는 힌트가 있었다. 순차적으로 결합 이라는 걸 보고 무슨 순서일것이라고 생각하여 알파벳 순서대로 선을 그어봤다. 알파벳 S가 나왔다 ㅠㅠ 그래서 스트링을 넣으면 알파벳 순서와 모양대로 출력해주는 파이썬 스크립트를 짜보았다.

12 def c2(a): print " print "" print " "+a[0] "+a[1] def c3(a): print a[2]+" print "" print " "+a[1] "+a[0] def c4(a): print a[3]+" print "" print a[2]+" "+a[0] "+a[1] def c5(a): print " "+a[4] print "" print "" print " "+a[3]+" "+a[0] print " "+a[2]+" "+" "+a[1] def c6(a): print " "+a[5]+" "+" "+a[0] print "" print " "+a[4]+" "+a[1] print "" print " "+a[3]+" "+" "+a[2] def c8(a): print " "+a[7]+" "+" "+a[0] print " "+a[6]+" "+a[1] print "" print " "+a[5]+" "+a[2] print " "+a[4]+" "+" "+a[3] while 1: s=raw_input() l=[] for i in s: l.append(i) eval("c"+str(len(s))+"("+str(l)+")") l.sort() print l

13 차례대로 i v u c d g이다. 머리속에서 그리다보니 c를 o로 봤다. ` dg는 그려도 찾기어려웠다.ㅜ 한곳 틀리면 많은 부분을 다시 찾아야 되서 너무 힘들었다 ㅠㅠ 반복해서 찾으면 succ essn ever neve rnev erre sign rund eerbi rduru seg grib sric erev erse success never never never resign run deer bird uruseggribsrice reverse 이 나온다. 띄어쓰기를 빼고 파이썬.upper()를 이용하여 대문자를 만들어준후 인증을 했다. Key : SUCCESSNEVERNEVERNEVERRESIGNRUNDEERBIRDURUSEGGRI BSRICEREVERSE

14 MISC 200 왜 읽지 못하니!!! 집 비밀번호를 바꿨는데 잊어버렸다. 이럴 때를 대비하여 비밀번호를 적어놨는데 가려 보이지 않는다. 비밀번호가 있는데 왜 읽질 못하니... 풀이 스트링이 메모리상에 꼭 적재되있을거라고 확신하고 치트엔진으로 Key is를 스캔해 보았다. 풀이2 한쇼로 열고 복붙하면 바로 보인다 ㅠ. Key : 1l0v3h4mbuG3rs

15 FORENSIC 200 다 남아있다고...!! 시험지가 유출되어 돌아다니고 있다. 유출자의 컴퓨터 자료에서 증거를 찾아 시험지의 유출을 막자 풀이 헤더를 보니 또.ad1이다 FTK Imager로 파일 추출을 해본다. 쿠키를 뒤져보고 index.dat 기록도 뒤져보고 모든 파일을 다뒤져보았는데 단서가 아무것도 없었다. 그래서 파일내 스트링을 찾아주는 프로그램을 이용해 jpg png gif hwp 다 찾아 봤고 pdf를 검색해보니 이런게 나왔다. 파일내에 있을것으로 생각하고 pdf헤더고 ZIP헤더고 뭐고 다 찾아보았지만 아무것도 들어있는게 없었다. (HINT) [Forensic 200] : 시험지는 현재 유출되어 돌아다니고 있다. (tistory) 를 보고 파일명을 검색해 보았다.

16 열어보니 이 있었다. 접속해서 testpaper.hwp라는 한글파일을 하나 더 받았다. 암호가 걸려있었다. 처음엔 암호가 뭔지 툴도 찾아보고 문제도 풀어보려했다. 그런데 안나온다. ㅠ 다시 살펴보니 댓글을 참조하라고한다. ㅠㅠ 여기있었다니 저걸로 입력하니 된다. 나온다. 을 복사하면 T1JlT19PckVv 이 base64 디코딩을 하면 OReO_OrEo Key : OReO_OrEo

17 BINARY 200 GIF 잠깐, 무언가 지나간 것 같은데... 풀이 분석하기 싫은 ASLR은 기본으로 떼주었다. 사진이 순서대로 5장씩 1000ms로 반복된다. sub_ 의심이 되어 이쪽에 브레이크 포인트를 걸어도 아무리 멈추지 않아서 다시 분석을해보았다. sub_ 이쪽인데. 405B9C==100 일 때 저함수를 실행하게 된다. 이변수는 글자가 하나씩 바뀔때마다 증가하며 총 100*1s=100초가 지나야한다. 항상 함수를 거치도록 nop 패치를 했었는데 sub_401000(dword_405b9c); 인자 때문에 함수안에서 Write하고있던 값이 달라져서 그냥 SetTimer의 인터벌을 1ms로 바꿔주었다..

18 이쪽으로 잘 실행이 되었다. 그런데 이 의심스럽다. 들어가보니 앗 이게 왠일... 헥스레이도 그래프뷰도 안보인다 ㅠ 디버거로 봤더니 난독화라닝ㅜ 자네 어디가시게... 이상한데로 점프했다. 사이에 nop로 2바이트 패치했다. 그렇게 같은 방법으로 쭉하다가 살짝 다른 방식이 나왔다. 최종적으로 점프하는곳이 72니까 거기까지 nop때리고 저장해서 IDA로 열어보니 잘열렸다. 오옹 잘 보인다. ㅎ

19 진짜 복잡하다.. 사실 이거보고 포기하고 다른문제 풀었는데 다시 풀어보려고 Step Over를 계속 해보니 우연히 뭐 하나를 발견했다. 와아.. MZ다 ㅎㅎㅎ 자신의 emagic을 가져오는것 같아서 쭉 돌려보다가 자신 바이너리와 비교하였더니 달랐다. 매우 기뻐서 보자마자 추출을 시도했다. dword_405b84 < 0x800이 3개 있었다. 0x800*3= 총 0x1800바이트 크기의 바이너리이다. 패치(후킹)할부분은 sub_ sub_ sub_ 딱 3개 fclose로 핸들 닫기위해 추가로 후킹할것이다.

20 저기 405B7C에서 파일포인터를 가지고왔다.. 코드를 패치해주어야 해서 치트엔진 스크립트를 짜보았다. globalalloc(fprint1,128) globalalloc(fprint2,128) globalalloc(fprint3,128) globalalloc(fclos,128) alloc(str,10) alloc(buf,4) //메모리 할당 VirtualAllocEx와 같음 str: db '%c' //스트링 선언 FB: call fprint1 //fprint1로 후킹 nop B: jmp fclos //fclos로 e9 인라인 후킹 fprint1: mov [00405B90],cl pushad //레지스터 백업 pushfd //플래그 백업 push [00405B90] //출력할 데이터 (MZ) push str //%c 문자열 주소 push [00405B7C] //파일 포인터 call msvcr100.fprintf add esp,c //가변인자 cdecl 이므로 스택정리 popfd //플래그 복원 popad //레지스터 복원 ret //원래 흐름으로 되돌아감 : call fprint2 nop fprint2: mov [00405B90],dl pushad pushfd push [00405B90] push str push [00405B7C] call msvcr100.fprintf add esp,c

21 popfd popad ret FE: call fprint3 fprint3: mov [00405B90],al pushad pushfd push [00405B90] push str push [00405B7C] call msvcr100.fprintf add esp,c popfd popad ret fclos: //파일 핸들을 닫지 않을경우 출력이 안됬다. push eax push ebx add eax,11 pushad pushfd mov eax,[00405b7c] push eax //파일포인터 넣고 call msvcr100.fclose //핸들 클로즈 add esp,4 popfd popad jmp 파일이 6 KB 이쁘게 잘나왔는데 UPX가... 그냥 동적 디버깅을 했다.

22 또 안티디버깅이다 csrss.exe 프로세스핸들을 이용한 기법이다. 살포시 jmp 시켜서 넘겨주고 이런 곳에 InternetOpen/Url 등을 썻는데 자꾸 응답이 없길래 그냥 키로 추정되는 곳으로 jmp 시켜주었다. 이쪽으로 이렇게 짠! 이 문제 풀이 쓰는데 5시간이나 걸렸다. ㅠㅠ 힘들긴해도 제일 재미있었다ㅋ Key : What_!s_T0d@ys_lUnCh??

23 FORENSIC 300 M1F2T3 이동식 디스크 속 숨겨진 파일의 전체경로와 생성시간과 크기(byte단위)를 찾아주십쇼 키 형식(md5): 전체경로_시간( :12:12)_크기 풀이 파일을 받아 열었다. 처음보는 헤더라 검색해도 잘나오지않았다. 밑에 이런게 있었고 제목 M1F2T3 와도 연관성이 있어 검색해보았다. Master File Table 에 관한 파일이여서 MFT를 분석할수 있는 툴을 검색했다. 숨겨진 파일 이라는걸 보고 파일 속성이 나타나는 툴을 사용했다. 구글링 맨처음 나오는 mft2csv를 썼는데 마침 찾아보던 중에 숨김 파일 속성이 부여되어 있었다. \PRIVACY\sec\urity\CbVkqCbqtM.jpg_ :04:26_ 을 md5시키고 인증했는데. 안됬다. 여러파일을 인증하던 온갖 방법을 써봤는데도 안되길래 헤더를 수정해서 레코드를 숨긴문제인가 싶어 헥스로 다봤는데도 아니였다 ㅠ 힌트 중 F:\ 와 파일 할당크기를 보라고해서 F:\PRIVACY\sec\urity\CbVkqCbqtM.jpg_ :04:26_ 을 인증해도 안됬다. 그래서 다른 툴인 analyzemft 를 썼다. 날짜만 바꿔서 F:\PRIVACY\sec\urity\CbVkqCbqtM.jpg_ :04:26_ 을 인증했더니 성공했다. ㅠㅠ 이거 때문이였다니 Key : ed4dec0b41895a811a b6c

24 BINARY 300 Binary Brothers 오 부라더 풀이 바이너리가 2개있다. 이쪽에서 걸리길래 nop 시켜줬다 함수인데 파이프를 생성한다 그래서 Brothers1을 실행시켜주었다. 같이 실행하지 않으면no를 띄운다. 통신을 기다리고 처리하는 쓰레드를 생성한다. 밑을 보면 이런게 있다 바로 을 넣어본다. 이렇게 3개씩 있다 이 보이니까 이렇게 넣어주면 다른 쪽에 저렇게 출력된다 을 넣으면 숫자 그대로 나오는데 스트링이 나오는걸보면 뭔가 수상해서 저쪽을 집중적으로 공략했다.

25 버퍼를 401D70에 넣어주는데 분석해보니 이바이트를 바탕으로 ICE문자열을 만들었다. 함수하나가 이만큼이나 길다. 쭉쭉쭉 내리다가 이런걸 리턴한걸 보았다. 처음에 Fake라길래 다른 스트링을 찾으려다가 멘붕이와서 Brothers1을 분석했다.

26 C#이길래 디컴파일러로 디컴파일 해서 쭉 분석해보니 이쪽이 의심스러웠다. 바로 Decrypt 할수 있도록 VS로 옮겨 a에 \0 을 넣고 Decrypt2를 돌렸더니 가 나왔다. 키 인증을 했는데 Fail이 뜬다. 아무리 봐도 이게 맞는거 같은데 관리자께 문의 드려보니 키가 잘못됬다고 한다. Like를 보니 뒤에 뭔가 있는것 같다. 아까 찾은 ICEF1ke를 뒤에 붙여서 인증했더니 또 Fail이 뜬다. 삽질을 하다가 또 관리자님께 문의 드렸는데 키가 짤렸다고 한다. 혹시나 해서 다시 해보니 됬다. F1ake 가 빠지고 인증했었던것이다 ㅠㅠ 근데 이제보니까 Fake가 아니라 Ice Flake였다 ㅋ Key : HakB4byiSLikeICEF1ake 수고 많으셨습니다. 풀이보고서는 yisf.sch@gmail.com 으로 보내주시면 됩니다.

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

750 1,500 35

750 1,500 35 data@opensurvey.co.kr 750 1,500 35 Contents Part 1. Part 2. 1. 2. 3. , 1.,, 2. skip 1 ( ) : 2 ( ) : 10~40 (, PC, ) 1 : 70 2 : 560 1 : 2015. 8. 25~26 2 : 2015. 9. 1 4 10~40 (, PC, ) 500 50.0 50.0 14.3 28.6

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Ä¡¿ì_44p °¡À» 89È£

Ä¡¿ì_44p °¡À» 89È£ 2012 vol.89 www.tda.or.kr 2 04 06 8 18 20 22 25 26 Contents 28 30 31 38 40 04 08 35 3 photo essay 4 Photograph by 5 6 DENTAL CARE 7 Journey to Italy 8 9 10 journey to Italy 11 journey to Italy 12 13 Shanghai

More information

741034.hwp

741034.hwp iv v vi vii viii ix x xi 61 62 63 64 에 피 소 드 2 시도 임금은 곧 신하들을 불러모아 나라 일을 맡기고 이집트로 갔습니다. 하 산을 만난 임금은 그 동안 있었던 일을 말했어요. 원하시는 대로 일곱 번째 다이아몬드 아가씨를

More information

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌

0.筌≪럩??袁ⓓ?紐껋젾001-011-3筌 3 4 5 6 7 8 9 10 11 Chapter 1 13 14 1 2 15 1 2 1 2 3 16 1 2 3 17 1 2 3 4 18 2 3 1 19 20 1 2 21 크리에이터 인터뷰 놀이 투어 놀이 투어 민혜영(1기, 직장인) 내가 살고 있는 사회에 가치가 있는 일을 해 보고 싶 어 다니던 직장을 나왔다. 사회적인 문제를 좀 더 깊숙이 고민하고, 해결책도

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ

p529~802 Á¦5Àå-¼º¸í,Ç×ÀÇ 제5장 >>> 성명서 선언문 항의 - 건의서 및 각종 공한 筆禍事件 思想界, 코리아 타임스 및 東亞日報 사건에 대한 抗議 1958년 8월 16일 / 抗議文 本協會는 최근 신문, 잡지 등의 취재 혹은 기고에 관한 필화사건이 빈발됨을 유감으 로 생각 한다. 현재 문제되고 있는 것을 들어보면 思想界 8월호에 게재된 咸錫憲씨의 생각하 에 기고된 張秀永씨의 는 백성이라야

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

호랑이 턱걸이 바위

호랑이 턱걸이 바위 호랑이 턱걸이 바위 임공이산 소개글 반성문 거울 앞에 마주앉은 중늙은이가 힐책한다 허송해버린 시간들을 어찌 할거나 반성하라 한발자국도 전진 못하고 제자리걸음만 일삼는 자신이 부끄럽지 않느냐 고인물은 썩나니 발전은 커녕 현상유지에도 급급한 못난위인이여 한심하다 한심하다 호랑이 턱걸이 바위! 이처럼 기막힌 이름을 붙이신 옛 선조들의 해학에 감탄하며 절로 고개가

More information

05.PDF

05.PDF ODD JOHN / ....?,. ( ), ( ).. < > 4 12 19 24 31 36 42 49 57 70 76 80 87 92 99 108 115 128 130 4. ",?", ' '. ".",. ".?.".., 6.,...,. 5 4.,...,. 1,..,. ",!".,.. ' ".,. "..",. ' '. 6 7.,.. 4,,.,.. 4...,.,.,.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770>

<312E2032303133B3E2B5B520BBE7C8B8BAB9C1F6B0FC20BFEEBFB5B0FCB7C320BEF7B9ABC3B3B8AE20BEC8B3BB28B0E1C0E7BABB292DC6EDC1FD2E687770> 2013년도 운영관련 업무처리안내 개정사항(신구문 대조표) 분야 P 2012년 안내 2013년 안내 개정사유 Ⅱ. 의 운영 3. 의 연혁 Ⅲ. 사업 8 20 12년: 사회복지사업 개정 201 2년: 사회복지사업법 개정 -오타수정 13 사업의 대상 1) 국민기초생활보장 수급자, 차상위계층 등 저소득 주민 2) 장애인, 노인, 한부모가정 등 취약계층 주민

More information

제1절 조선시대 이전의 교육

제1절 조선시대 이전의 교육 제1절 우리 교육 약사 제2장 사천교육의 발자취 제1절 우리 교육 약사 1. 근대 이전의 교육 가. 고대의 교육 인류( 人 類 )가 이 지구상에 살면서부터 역사와 함께 교육( 敎 育 )은 어떠한 형태로든 지 존재하고 있었을 것이다. 우리 조상들이 언제부터 이곳에서 삶을 꾸려왔는지는 여 러 가지 유적과 유물로 나타나고 있다. 그 당시 우리조상들의 생활을 미루어

More information

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770>

<C1D6BFE4BDC7C7D0C0DA5FC6EDC1FDBFCF28B4DCB5B5292E687770> 유형원 柳 馨 遠 (1622~1673) 1) 유형원 연보 年 譜 2) 유형원 생애 관련 자료 1. 유형원柳馨遠(1622~1673) 생애와 행적 1) 유형원 연보年譜 본관 : 문화文化, 자 : 덕부德夫, 호 : 반계磻溪 나이 / 연도 8 연보 주요 행적지 1세(1622, 광해14) * 서울 정릉동貞陵洞(정동) 출생 2세(1623, 인조1) * 아버지 흠欽+心

More information

정 관

정         관 정 관 (1991. 6. 3.전문개정) (1991. 10. 18. 개 정) (1992. 3. 9. 개 정) (1994. 2. 24. 개 정) (1995. 6. 1. 개 정) (1997. 3. 14. 개 정) (1997. 11. 21. 개 정) (1998. 3. 10. 개 정) (1998. 7. 7. 개 정) (1999. 8. 1. 개 정) (1999. 9.

More information

시편강설-경건회(2011년)-68편.hwp

시편강설-경건회(2011년)-68편.hwp 30 / 독립개신교회 신학교 경건회 (2011년 1학기) 시편 68편 강해 (3) 시온 산에서 하늘 성소까지 김헌수_ 독립개신교회 신학교 교장 개역 19 날마다 우리 짐을 지시는 주 곧 우리의 구원이신 하나님을 찬송할지 로다 20 하나님은 우리에게 구원의 하나님이시라 사망에서 피함이 주 여호와께로 말미암 거니와 21 그 원수의 머리 곧 그 죄과에 항상 행하는

More information

untitled

untitled 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도 각 기업의 매출액 년도 산업전체의 매출액 년도말 고정자산 년도말 총자산 년도연구개발비 년도매출액 년도광고선전비 년도매출액 년도각기업의매출액 년도 산업전체의 매출액

More information

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2 -

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2 - Codegate 2016 Junior Prequal Write-up 5kyc1ad(전상현) - 1 - MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제. - 2

More information

POC "Power of Community" 이민우 (lwmr)

POC Power of Community 이민우 (lwmr) POC2011 - "Power of Community" 이민우 (lwmr) pmskylove@gmail.com L_01 Q : 지성이는홈쇼핑을하다이상한페이지에접속하여악성코드에감염되었다! 악성스크립트에포함되어있는쉘코드가다운로드하는 URL 을찾아라! Twitter 의 2mart 라는힌트를보고 WireShark 의 File Export -> Objects -> HTTP

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

기사스크랩 (160504).hwp

기사스크랩 (160504).hwp 경향신문 / 2016.05.03(화) "갈등없는 성과연봉제 도입" 홍보하던 동서발전, 부당노동행위 정황 성과연봉제 노사합의안 찬반투표 당시 동서발전 울산화력본부 기표소 모습 공기업 발전회사 중 처음으로 성과연봉제 확대 도입에 대한 노사합의가 이뤄진 한국동서발전이 직원 들의 찬성 투표를 유도하기 위해 부당노동행위를 벌인 복수의 정황이 나왔다. 직원들에게 동의서를

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

그 여자와 그 남자의 사랑 이야기

그 여자와 그 남자의 사랑 이야기 그 여자와 그 남자의 사랑 이야기 ------------------- 소개글 뻔한 이야기이지요. 그렇지만 보여줄 수 있는 사랑은 아주 작습니다. 그 뒤에 숨어있는 위대함에 견주어보면.. 보여지는 모습이 아닌 그 사람의 진실함과 내면을 볼수있다면 우리 모두도 좋은 사람과 아름다운 사랑이야기를 써내려 갈수있다고 봅니다.. - 어느 소개글에서 목차 1 그 여자와

More information

Microsoft PowerPoint - chap13-입출력라이브러리.pptx

Microsoft PowerPoint - chap13-입출력라이브러리.pptx #include int main(void) int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; 1 학습목표 스트림의 기본 개념을 알아보고,

More information

13백점맞는세트부록2년(49~57)

13백점맞는세트부록2년(49~57) 0 0 0 0 < > 0 0 0 0 0 0 00 0 0 000 00 00 00 00 0 00 00 00 00 00 00 0 00 00 0 00-0-00-0-00-0-00 00 0 00 < 0 0 0 ---- -0--- 0 00 0 0 < 0 0< 0-------- - ---- 0 0 00 > =0 0 0 0--0-0 0 =0 = =

More information

2015년9월도서관웹용

2015년9월도서관웹용 www.nl.go.kr 국립중앙도서관 후회의 문장들 사라져 버릴 마음의 잔해 지난해와 마찬가지로 이번 해에도 배추농사에서 큰돈을 남은 평생 머릿속에서 맴돌게 될 그 말을 다시 떠올려보 만졌다 하더라도 지난 여름 어느 날 갑자기 들기 시작한 았다. 맺지 못한 채 끝나버린 에이드리언의 문장도 함께. 그 생각만은 변함없을 것 같았다. 같은 나이의 다른 아이 그래서

More information

부벽루 이색 핵심정리+핵심문제.hwp

부벽루 이색 핵심정리+핵심문제.hwp 부벽루 - 이색 알맹이 정리 시 대 : 고려말 갈 래 : 5언 율시 성 격 : 회고적 표 현 : 어 조 : 지난날의 찬연한 역사를 회고하며 그와 대비되는 현재의 모습에서 무상감에 젖어 있 운 율 : 압운(루, 추, 유, 류) 특 징 : 장엄한 표현. 시간의 흐름을 시각적 이미 지로 표현(4연) 주 제 : 지난 역사의 회고와 고려 국운 회복의 소 망 작가소개

More information

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단

산림병해충 방제규정 4. 신문 방송의 보도내용 등 제6 조( 조사지역) 제5 조에 따른 발생조사는 다음 각 호의 지역으로 구분하여 조사한다. 1. 특정지역 : 명승지 유적지 관광지 공원 유원지 및 고속국도 일반국도 철로변 등 경관보호구역 2. 주요지역 : 병해충별 선단 산림병해충 방제규정 산림병해충 방제규정 [ 시행 2015.9.9] [ 산림청훈령 제1262 호, 2015.9.9, 일부개정] 산림청( 산림병해충과), 042-481-4038 제1장 총칙 제1 조( 목적) 이 규정은 산림보호법 제3 장 " 산림병해충의 예찰 방제 에서 위임된 사항과 산림병해충( 이하 " 병 해충 이라 한다) 의 예방 구제를 위하여 병해충의 발생조사와

More information

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp

김기중 - 방송통신심의위원회 인터넷 내용심의의 위헌 여부.hwp 방송통신심의위원회 인터넷 내용심의와 그 위헌 여부에 관한 소론 - 서울고등법원 2011.2.1.자 2010아189 위헌법률심판제청결정을 중심으로 한국정보법학회 2011년 5월 사례연구회 2011. 5. 17.발표 변호사 김기중 미완성 원고임 1. 서론 헌법재판소는 2002. 6. 27. 99헌마480 전기통신사업법 제53조등 위헌확인사건에 서 불온통신 의 단속에

More information

Ⅰ- 1 Ⅰ- 2 Ⅰ- 3 Ⅰ- 4 Ⅰ- 5 Ⅰ- 6 Ⅰ- 7 Ⅰ- 8 Ⅰ- 9 Ⅰ- 10 Ⅰ- 11 Ⅰ- 12 Ⅰ- 13 Ⅰ- 14 Ⅰ- 15 Ⅰ- 16 Ⅰ- 17 Ⅰ- 18 Ⅰ- 19 Ⅰ- 20 Ⅰ- 21 Ⅰ- 22 Ⅰ- 23 Ⅰ- 24 Ⅰ- 25 Ⅰ- 26 Ⅰ- 27 Ⅰ- 28 Ⅰ- 29 Ⅰ- 30 Ⅰ- 31 Ⅰ- 32 Ⅰ- 33 Ⅰ- 34 Ⅰ- 35

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft PowerPoint - chap05-제어문.pptx

Microsoft PowerPoint - chap05-제어문.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

No Slide Title

No Slide Title Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea

More information

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고

래를 북한에서 영화의 주제곡으로 사용했다든지, 남한의 반체제세력이 애창한다 든지 등등 여타의 이유를 들어 그 가요의 기념곡 지정을 반대한다는 것은 더 이상 용인될 수 없는 반민주적인 행동이 될 것이다. 동시에 그 노래가 두 가지 필요조 건을 충족시키지 못함에도 불구하고 제2 발제문 임을 위한 행진곡 의 문제점 임 과 새 날 의 의미를 중심으로 양 동 안 (한국학중앙연구원 명예교수) 1. 머리말 어떤 노래가 정부가 주관하는 국가기념식의 기념곡으로 지정되려면(혹은 지정 되지 않고 제창되려면) 두 가지 필요조건을 충족시켜야 한다. 하나는 그 가요(특히 가사)에 내포된 메시지가 기념하려는 사건의 정신에 부합해야 한다는 것이다. 다

More information

2017 Summer.Vol. 07 국토교통과학기술진흥원 소식지 제4산업혁명시대 핵심인프라 공간정보 그 미래를 KAIA가 함께 합니다 국토교통과학기술진흥원은 국토공간정보의 효율적, 체계적 생산 및 가공과 다양한 국토공간정보의 활용 융합 서비스 기술 구현을 통해 국민 편의와 산업발전 향상을 도모하고자 노력하고 있습니다. 제4산업혁명시대 핵심인프라 공간정보 그

More information

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규

2008.3.3> 1. 법 제34조제1항제3호에 따른 노인전문병원 2. 국민건강보험법 제40조제1항의 규정에 의한 요양기관(약국을 제외한다) 3. 삭제<2001.2.10> 4. 의료급여법 제2조제2호의 규정에 의한 의료급여기관 제9조 (건강진단) 영 제20조제1항의 규 노인복지법 시행규칙 [시행 2010. 3. 1] [보건복지가족부령 제161호, 2010. 2.24, 일 보건복지가족부 (노인정책과) 02-2023-85 제1조 (목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 함을 목적으로 한다. 제1조의2 (노인실태조사) 1 노인복지법 (이하 "법"이라 한다)

More information

노인복지법 시행규칙

노인복지법 시행규칙 노인복지법 시행규칙 [시행 2012.2.5] [보건복지부령 제106호, 2012.2.3, 타법개정] 제1조(목적) 이 규칙은 노인복지법 및 동법시행령에서 위임된 사항과 그 시행에 관하여 필요한 사항을 규정 함을 목적으로 한다. 제1조의2(노인실태조사) 1 노인복지법 (이하 "법"이라 한다) 제5조에 따른 노인실태조사의 내용은 다음 각

More information

가해하는 것은 좋지 않은 행동이라 생각하기 때문이다 불쌍해서이다 가해하고 나면 오히려 스트레스를 더 받을 것 같아서이다 보복이 두려워서이다 어떻게 그렇게 할 수 있는지 화가 나고 나쁜 아이라고 본다 그럴 수도 있다고 생각한다 아무런 생각이나 느낌이 없다 따돌리는 친구들을 경계해야겠다 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여 중학생 고등학생 남 여

More information

Microsoft Word - GOM-StackOverFlow.doc

Microsoft Word - GOM-StackOverFlow.doc GOM Player 2.0.12 (.ASX) Stack Overflow Exploit Document V0.2 HACKING GROUP OVERTIME OVERTIME mrboo< bsh7983@gmail.com > 2009.01.10 이문서는 2009.01.08일자로 milw0rm에 DATA_SNIPER께서등록한곰플레이어관련 exploit을분석한문서이다.

More information

중등2단계(최종)-PDF용.hwp

중등2단계(최종)-PDF용.hwp 이해와 배려, 공감을 꿈꾸며... 꿈의 학교, 모두가 행복한 서울교육을 위해 노력하고 있는 서울교육은 장애, 다문화 등의 차이가 차별과 소외를 낳지 않도록 다문화가정, 탈북학생, 장애학생 등에 대한 지원을 강화하고 있습니다. 탈북학생은 우리나라 아픈 역사의 결과라는 점에서 이해와 배려가 필요하다고 생각합니다. 특히 같은 외모와 같은 민족이라는 점에서 관심의

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

와플-4년-2호-본문-15.ps

와플-4년-2호-본문-15.ps 1 2 1+2 + = = 1 1 1 +2 =(1+2)+& + *=+ = + 8 2 + = = =1 6 6 6 6 6 2 2 1 1 1 + =(1+)+& + *=+ =+1 = 2 6 1 21 1 + = + = = 1 1 1 + 1-1 1 1 + 6 6 0 1 + 1 + = = + 7 7 2 1 2 1 + =(+ )+& + *= + = 2-1 2 +2 9 9 2

More information

320110.PDF

320110.PDF *.. 1. 2. < > 3. 4...,.,.?. * - 150 - (, ),,,.,,.,,. 2-4.. 50. ( ),,.. - 151 - ., : : :,,,......, - 152 - .. 1.,,,,.... ( ) ( ) ( ) ( ),,,,.,,, - 153 - ,,. (BC 1 ),,. (BC 37 ),,,,,, (BC 18 ),,,,.. (, ),.,,,,.,,.,,.

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

프 로 그 램 시 간 일 정 전체 사회 이명숙 대한변협 부협회장 (변협 세월호 특위 공동위원장) 10:00~10:20 (20분) 개 회 개회사 하창우 대한변호사협회 협회장 (5) 축 사 전해철 새정치민주연합 국회의원 (5) 축 사 이석태 4 16세월호참사특별조사위원회 위원장(5) 축 사 위철환 前 대한변호사협회 협회장 (5) 좌장 : 신현호 변호사 10:20~11:10

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

1-1Çؼ³

1-1Çؼ³ 14~15 1 2 3 4 5 6 8~9 1 2 3 4 5 1 2 3 4 5 1 3 5 6 16~17 1 2 3 11 1 2 3 1 2 3 1 2 18 1 2 3 4 5 12~13 1 2 3 4 5 6 1 2 3 4 5 6 19 1 2 3 4 5 6 1 2 3 4 5 19 1 19 1 2 3 4 20~21 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서,

4) 이 이 6) 위 (가) 나는 소백산맥을 바라보다 문득 신라의 삼국 통 일을 못마땅해하던 당신의 말이 생각났습니다. 하나가 되는 것은 더 커지는 것이라는 당신의 말을 생각하면, 대동강 이북의 땅을 당나라에 내주기로 하고 이룩한 통 일은 더 작아진 것이라는 점에서, 1) ᄀ 2) 지은이가 3) (라)에서 학년 고사종류 과목 과목코드번호 성명 3 2009 2학기 기말고사 대비 국어 101 ( ) 일신여자중 ꋯ먼저 답안지에 성명,학년,계열,과목코드를 기입하십시오. ꋯ문항을 읽고 맞는 답을 답란에 표시하십시오. ꋯ문항배점은 문항위에 표시된 배점표를 참고하십시오. (가) ᄀ환도를 하고 폐허가 된 서울에 사람들의 모습 이 등장하던

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

남사고의 유토피아 2

남사고의 유토피아 2 남사고의 유토피아 2 고담 노중평 소개글 앞으로 시대는 지구가 단일국가, 단일체제, 단일종교, 단일경제의 시대로 갈 것이라고 한다. 격암 암사고 선생은 지금으로부터 500년 전에 이러 한 미래의 세계를 선국, 연화세계라는 말로 불렀다. 이 시대가 오기 전에 대한민국은 와해되어 멸망할 것이고 미래의 메시아인 도부신인이 출 현하여 세계를 하나로 통일할 것이라고

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft PowerPoint - a8a.ppt [호환 모드]

Microsoft PowerPoint - a8a.ppt [호환 모드] 이장의내용 8 장고급프로시저 스택프레임 재귀 (Recursion) Invoke, Addr, Proc, Proto 디렉티브 다중모듈프로그램작성 2 8.2 스택프레임 Stack Frame ( 또는 activation record) procedure 의다음사항을저장한 영역 urn address passed parameter ( 스택매개변수 ) saved register

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

2013 순천향대학교정보보호페스티벌 예선풀이 이름 : 현성원학교 : 서울대원고등학교아이디 : sweetchip 닉네임 : 맛있는치킨파티점수 : 1320점

2013 순천향대학교정보보호페스티벌 예선풀이 이름 : 현성원학교 : 서울대원고등학교아이디 : sweetchip 닉네임 : 맛있는치킨파티점수 : 1320점 2013 순천향대학교정보보호페스티벌 예선풀이 이름 : 현성원학교 : 서울대원고등학교아이디 : sweetchip 닉네임 : 맛있는치킨파티점수 : 1320점 대회순위표 [Bianry 100] 문제바이너리한개가주어졌다. 이문제는처음힌트가나오기전까지몰랐는데힌트가나오고 나서감잡고풀이를시작했다. 처음윈 8 에선실행했더니크래시가터지고가상 XP 에서돌려보니 그곳에서도역시크래시가터졌다.

More information

Microsoft PowerPoint - chap10-함수의활용.pptx

Microsoft PowerPoint - chap10-함수의활용.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 중 값에 의한 전달 방법과

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가 수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습

More information

<4D F736F F F696E74202D20C1A632C0E520C7C1B7CEB1D7B7A5B0B3B9DFB0FAC1A4>

<4D F736F F F696E74202D20C1A632C0E520C7C1B7CEB1D7B7A5B0B3B9DFB0FAC1A4> 쉽게풀어쓴 C 언어 Express 제 2 장프로그램개발과정 통합개발환경 통합개발환경 (IDE: integrated development environment) 에디터 + 컴파일러 + 디버거 Visual C++: 이클립스 (eclipse): Dev-C++: 마이크로소프트제작 오픈소스프로젝트 오픈소스프로젝트 통합개발환경의종류 비주얼 C++(Visual C++)

More information

19.PDF

19.PDF THE SKYLARK OF SPACE / < > 3 7 X 9 15 18 23 29 32 38 43 47 52 58 61 66 73 79 3 ",."...,...,. "?".. ',?, X..',. ", X...,..., 4....", ".." 1 X.,..,, ",."......... ",.".. 1... 2... 3.... ", 10...".,. 5 '.',...

More information

레이아웃 1

레이아웃 1 창간호(2012년8월) 부산대학교 평생교육원 목차 대 상 과정 강 사 수강생 006 독서심리상담사(1) 김경숙 박주하 최우수 010 커피전문가 이혜영 김건량 012 정통요가지도자 최진태 손은정 우 수 016 경기민요 국악교실 최차옥 백남조 018 웰빙유머스쿨 & 레크리에이션 이현수 박선자 020 어린이독서지도사(1)-울주 송정숙 정상희 장 려 024 민화아카데미

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

35.PDF

35.PDF E. E. Smith / < > 1. 3 2. 23 23 47 67 78 100 120 129 137 141 147 158 V2 170 191 209 3 1.,..,,.? ( ),.,. < >.. 4.,..,......,.,..,,.. 5?., ( )., 20. 20...,.. ( ),.... 6 7, ( )..,,,,..,...,,,..... ( ).,.

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

Microsoft Word - poc_script1.doc

Microsoft Word - poc_script1.doc POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html

More information

•••••1301(•••).pdf

•••••1301(•••).pdf K I A M O T O R S V o l _ 1 0 6. 2 0 1 3 01 K I A M O T O R S V o l _ 1 0 6. 2 0 1 3 01 Happy Place + 은빛 추억이 새록새록, 태백산 눈축제 태백산에 하얗게 눈이 소복하게 쌓이면 축제가 시작된다. 태백산 눈축제 는 은빛 으로 옷을 갈아입은 태백의 매력을 맘껏 느낄 수 있는 다양한

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

DocHdl2OnPREPRESStmpTarget

DocHdl2OnPREPRESStmpTarget 누구 쉽고 재미있게 B8 Chapter 0 분류하기 한.라를.상징하는.국기는.라마다.다르지만.공통점을.찾을.수.있습니다.. 모자의 색깔 수에 따라 다음과 같이 두 지로 분류하였습니다. 어갈 곳의 기호를 써넣으시오. 안에 모자 들 다음은.로.세로로.세.지.색을.사용한.국기입니다. 시에라리온 독일 봉 기니 말리 프랑스 ᄀ ᄂ 독일의 삼색기는 근면, 정열, 명예

More information

5.6 ÇÔ»ç»çAÃÖÁ¾

5.6 ÇÔ»ç»çAÃÖÁ¾ 2007 05 06 2007 05 06 2 5 6 22 22 26 28 30 32 34 34 36 40 44 46 47 36 48 49 http://people.samsung.com/withsamsung 테마기획 신비한우주의주인공, 별의세계로! 낭만과 탐구의 영원한 대상, 별. 잠시 여유를 갖고 밤하늘을 올려다보면 별은 우리에게 신비로 운 우주 이야기를

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

2009년도 인권친화적 학교만들기 실천방안 자료집 실천안 모음(59편) 주체적으로 즐길 수 있는 학교 만들기 등 59편 주체적으로 즐길 수 있는 학교 만들기 61 독거어르신의 손자손녀 되기 프로그램 64 3인 1팀 멘토링을 통한 공동체 의식 증진과 인권의식 함양방안 6

2009년도 인권친화적 학교만들기 실천방안 자료집 실천안 모음(59편) 주체적으로 즐길 수 있는 학교 만들기 등 59편 주체적으로 즐길 수 있는 학교 만들기 61 독거어르신의 손자손녀 되기 프로그램 64 3인 1팀 멘토링을 통한 공동체 의식 증진과 인권의식 함양방안 6 목 차 2009 인권친화적 학교만들기 실천방안 모음집 발간사 4 실천방안 공모전 개요 6 심사 총평 8 우수 실천안 및 수상소감(6편) 쌍방향 그린마일리지 제도의 도입 및 확산 11 방기성(대구시 달성군 논공읍) 교내우체국을 통한 학생자치회 활성화 및 소통과 표현의 자유 증진 15 박대훈 오수미(인천시 계양구 작정중학교) 짝꿍 인권 알림이 양성 25 이가영(대구시

More information

zb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던

zb 2) 짜내어 목민관을 살찌운다. 그러니 백성이 과연 목민관을 위해 있는 것일까? 아니다. 그건 아니다. 목민관이 백성 을 위해 있는 것이다. 이정 - ( ᄀ ) - ( ᄂ ) - 국군 - 방백 - 황왕 (나) 옛날에야 백성이 있었을 뿐이지, 무슨 목민관이 있 었던 zb 1) 중 2013년 2학기 중간고사 대비 국어 콘텐츠산업 진흥법 시행령 제33조에 의한 표시 1) 제작연월일 : 2013-08-21 2) 제작자 : 교육지대 3) 이 콘텐츠는 콘텐츠산업 진흥법 에 따라 최초 제작일부터 5년간 보호됩니다. 콘텐츠산업 진흥법 외에도 저작권법 에 의하여 보호되는 콘텐츠의 경우, 그 콘텐츠의 전부 또는 일부 를 무단으로 복제하거나

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Microsoft PowerPoint - chap06-5 [호환 모드]

Microsoft PowerPoint - chap06-5 [호환 모드] 2011-1 학기프로그래밍입문 (1) chapter 06-5 참고자료 변수의영역과데이터의전달 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr h k 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- ehanbit.net 자동변수 지금까지하나의함수안에서선언한변수는자동변수이다. 사용범위는하나의함수내부이다. 생존기간은함수가호출되어실행되는동안이다.

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

Tcl의 문법

Tcl의 문법 월, 01/28/2008-20:50 admin 은 상당히 단순하고, 커맨드의 인자를 스페이스(공백)로 단락을 짓고 나열하는 정도입니다. command arg1 arg2 arg3... 한행에 여러개의 커맨드를 나열할때는, 세미콜론( ; )으로 구분을 짓습니다. command arg1 arg2 arg3... ; command arg1 arg2 arg3... 한행이

More information

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>

<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770> 2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에

More information

<39BFF931C1D62DB1E2B5B5C1A6B8F12E687770>

<39BFF931C1D62DB1E2B5B5C1A6B8F12E687770> 북한구원 월요기도운동 주간국가기도소식 2012년 9월 1주 (9/2-9/8) 에스더기도운동 www.pray24.net 02) 711-2848 1. 긴급 기도 1. KBS의 성전환자 토크쇼 XY 그녀 - KBS와 KBS JOY에서 9월 6일부터 트랜스젠더/성전환자 토크쇼 XY 그녀 를 방영할 예정이라고 합 니다. 1 동성애가 합리화되고 확산되지 않도록 토크쇼의

More information

17장 클래스와 메소드

17장 클래스와 메소드 17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부

More information

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드

목 차 1. 개요 취약점분석추진배경 취약점요약 취약점정보 취약점대상시스템목록 분석 공격기법및기본개념 시나리오 공격코드 취약점분석보고서 [Aviosoft Digital TV Player Professional 1.x Stack Buffer Overflow] 2012-08-08 RedAlert Team 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. 취약점요약... 1 1.3. 취약점정보... 1 1.4. 취약점대상시스템목록... 1 2. 분석...

More information

새로운 지점에서 단이 시작하는 경우 기둥코로 시작하라고 표시합니다. 기둥코(standing stitch)로 시작하는 방법은 YouTube 에서 찾아볼 수 있습니다. 특수 용어 팝콘뜨기: 1 코에 한길긴뜨기 5 코, 바늘을 빼고 첫번째 한길긴뜨기코의 앞에서 바늘을 넣은

새로운 지점에서 단이 시작하는 경우 기둥코로 시작하라고 표시합니다. 기둥코(standing stitch)로 시작하는 방법은 YouTube 에서 찾아볼 수 있습니다. 특수 용어 팝콘뜨기: 1 코에 한길긴뜨기 5 코, 바늘을 빼고 첫번째 한길긴뜨기코의 앞에서 바늘을 넣은 Desire Copyright: Helen Shrimpton, 2016. All rights reserved. By: Helen at www.crystalsandcrochet.com 12 인치 모티브 worsted/aran(10ply), 5mm 바늘 사용 약 10인치 Double Knitting(8ply), 4mm 바늘 사용 미국식 용어를 사용합니다. 약어

More information