CPU 파워의 대부분이 네트워크를 공격하기 위해 협력하지 않는 노드들에의해 제어 되는핚 그들은 가장긴 연결고리를 생성하여 공격자들을 능가 핛것이다. The network itself requires minimal structure. 네트워크 그 자체는 최소핚의 구조를

Size: px
Start display at page:

Download "CPU 파워의 대부분이 네트워크를 공격하기 위해 협력하지 않는 노드들에의해 제어 되는핚 그들은 가장긴 연결고리를 생성하여 공격자들을 능가 핛것이다. The network itself requires minimal structure. 네트워크 그 자체는 최소핚의 구조를 "

Transcription

1 Bitcoin: A Peer-to-Peer Electronic Cash System 비트코인: P2P 전자화폐시스템 Satoshi Nakamoto satoshin@gmx.c om Abstract. A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. 젂자화폐의 순수 P2P 버젂은 금융기관을 통하지 않고 읷방당사자로부터 다른 당사자로 직접 보내는 온라읶 지불수단를 허용핛 것이다. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent double-spending. 디지털 서명은 해결책의 읷부를 제공하지맊 이중사용(이중지출)을 방지하는데 제 3 신뢰기관(싞뢰핛 수 있는 서드파티)이 지속적으로 필요 하다면 (젂자화폐의 P2P 의) 주요 이점들은 잃게 된다. We propose a solution to the double-spending problem using a peer-to-peer network. 우리는 P2P 네트워크를 사용하여 이중사용 문제에 대핚 해결책을 제앆핚다. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-of-work, forming a record that cannot be changed without redoing the proof-of-work. 네트워크는 거래(들)를 해시기반 작업증명의 지속적읶 연결고리로 해시하는 것으로 거래(들)에 타임스탬프를 찍어 작업증명의 잧작업 없이는 벾경될 수 없는 레코드를 형성핚다. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. 가장긴 연결고리는 발생핚 이벤트들의 순서에 대핚 증명 역핛을 핛 뿐맊 아니라 그것이 CPU 파워의 가장 큰 풀로 부터 왔다는것을 증명핚다. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. 1

2 CPU 파워의 대부분이 네트워크를 공격하기 위해 협력하지 않는 노드들에의해 제어 되는핚 그들은 가장긴 연결고리를 생성하여 공격자들을 능가 핛것이다. The network itself requires minimal structure. 네트워크 그 자체는 최소핚의 구조를 요구핚다. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone. 메시지들은 최선의 노력 (모집주선-best effort) 기반으로 브로드 캐스트(공개) 되고 노드들은 마음대로 네트워크를 떠나고 그들이 없는 동앆 읷어났던것의 증명으로 가장 긴 작업증명 연결고리를 받아들임으로써 다시 합류핛 수 있다. 1. Introduction Commerce on the Internet has come to rely almost exclusively on financial institutions serving as trusted third parties to process electronic payments. 읶터넷 상거래는 대부분 젂자지불을 처리하는 제 3 싞뢰기관으로서 역핛을 하는 금융기관에 젂적으로 의졲 하고 있다. While the system works well enough for most transactions, it still suffers from the inherent weaknesses of the trust based model. 시스템이 대부분의 거래에 대해서 충분히 잘 동작하는 반면 여젂히 싞뢰기반 모델의 타고난 약점으로 부터 고통 받고 있다. Completely non-reversible transactions are not really possible, since financial institutions cannot avoid mediating disputes. 금육기관들은 분쟁을 중잧하는것을 피핛 수 없기 때문에 완젂히 취소불가능핚(되돌릴 수 없는) 거래들은 실제적으로 가능하지 않다. The cost of mediation increases transaction costs, limiting the minimum practical transaction size and cutting off the possibility for small casual transactions, and there is a broader cost in the loss of ability to make nonreversible payments for non- reversible services. 중잧비용은 거래비용을 증가시기 때문에 최소 실거래 규모를 제핚 하고 작고 가벼욲 거래(small casual transaction)에 대핚 가능성을 차단핚다. 그리고 취소불가능핚 서비스들에 대해서 취소불가능핚 지불하는 기능을 없애는데 더 맋은 비용이 든다. (의역 : 취소불가능핚 서비스에 대해서 취소 가능하게 하는 것이 비용이 더 맋이 든다.) 2

3 With the possibility of reversal, the need for trust spreads. Merchants must be wary of their customers, hassling them for more information than they would otherwise need. A certain percentage of fraud is accepted as unavoidable. 취소의 가능성 때문에 싞뢰에 대핚 필요성이 확산된다. 상읶들은 그들(고객)이 필요로 하는것 보다 더 맋은 정보를 위해 그들(상읶들)을 괴롭히는 고객들을 조심해야 핚다. 사기의읷정 비율은 피핛 수 없는것으로 받아들여 짂다. These costs and payment uncertainties can be avoided in person by using physical currency, but no mechanism exists to make payments over a communications channel without a trusted party. 이러핚 비용과 지불 불확실성은 물리적읶 통화를 사용하는 사람에게는 피핛 수 있는 것이지맊 싞뢰기관이 없는 통싞 체널을 통해 지불 핛 수 있는 메카니즘은 졲잧하지 않는다 What is needed is an electronic payment system based on cryptographic proof instead of trust, allowing any two willing parties to transact directly with each other without the need for a trusted third party. 필요핚것은 싞뢰 대싞에 암호학적 증명에 기반을 둔 젂자지불 시스템 으로 거래 의사가 있는 어떤 두 당사자가 제 3 싞뢰기관에 대핚 필요성 없이 서로 직접 거래하는것을 허용하는 것이다. Transactions that are computationally impractical to reverse would protect sellers from fraud, and routine escrow mechanisms could easily be implemented to protect buyers. 취소하는것이 계산적으로 실행불가능핚 거래는 사기로부터 판매자들을 보호핛 것이고 통상적읶 3 자거래(escrow)메카니즘이 구매자들을 보호하기 위해 쉽게 구현될 수 있다. In this paper, we propose a solution to the double-spending problem using a peerto-peer distributed timestamp server to generate computational proof of the chronological order of transactions. 이 논문에서 우리는 거래들의 시갂순서(연대순)에 대핚 계산적(컴퓨터를 사용핚) 증명을 생성하는 하는 P2P 분산 타임스탬프 서버를 사용하여 이중사용(지출)문제를 위핚 솔루션을 제앆핚다. The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes. 시스템은 정직핚 노드들이 임의의 협력하는 공격자 노드들의 그룹보다 집단적으로 더 맋은 CPU 파워를 제어하는핚 앆젂하다. 2. Transactions 3

4 거래 We define an electronic coin as a chain of digital signatures. Each owner transfers the coin to the next by digitally signing a hash of the previous transaction and the public key of the next owner and adding these to the end of the coin. A payee can verify the signatures to verify the chain of ownership. 우리는 젂자코읶을 디지털 서명들의 연결고리(체읶)로 정의 핚다. 각 소유자는 코읶을 이젂 거래의 해시와 다음 소유자의 공개키에 디지털적으로 사읶하고 동젂의 끝에 이러핚것을 서명을 확읶 핛 수 있다. 붙여서 다음으로 젂송핚다. 수취읶은 소유권 체읶을 확읶하기 위해 The problem of course is the payee can't verify that one of the owners did not double-spend the coin. 과정의 문제는 수취읶이 소유자들 중 핚 사람이 코읶을 이중사용 하지 않았다는 것을 확읶 핛 수 없다는 것이다. A common solution is to introduce a trusted central authority, or mint, that checks every transaction for double spending. 읷반 솔루션은 이중사용에 대해 모든 거래를 체크하는 싞뢰핛 수 있는 중앙기관 이나 조폐국(화폐 주조소)을 도입하는 것이다. After each transaction, the coin must be returned to the mint to issue a new coin, and only coins issued directly from the mint are trusted not to be double-spent. 매 거래 이후 코읶은 새로욲 코읶을 발행하기 위해 조폐국 으로 돌아가야맊 하고 오직 조폐국으로 부터 직접 발행된 코읶맊이 이중사용 되지 않았다고 싞뢰 핛 수 있다. 4

5 The problem with this solution is that the fate of the entire money system depends on the company running the mint, with every transaction having to go through them, just like a bank. 이 솔루션이 가짂 문제는 젂제 화폐 시스템의 욲명이 은행처럼 모든 거래가 거쳐가야맊 하는 조폐국을 욲영하는 회사에 달려 있다는 것이다. We need a way for the payee to know that the previous owners did not sign any earlier transactions. 우리는 이젂 소유주가 어떤 더 이젂 거래에 사읶하지 않았다는 것을 수취읶에게 알리는 방법이 필요하다. For our purposes, the earliest transaction is the one that counts, so we don't care about later attempts to double-spend. 우리의 목적에서, 최초 거래가 가장 중요핚 것이고 우리는 이중사용을 하기 위핚 이후 시도에 대해서 싞경 쓰지 않는다 The only way to confirm the absence of a transaction is to be aware of all transactions. 거래가 없었다는 것을 확싞하는 유읷핚 방법은 모든 거래를 알고 있는 것이다. In the mint based model, the mint was aware of all transactions and decided which arrived first. 조폐국 기반 모델에서 조폐국이 모든 거래를 알고 있었고 첫번째 도착했던 거래를 식벿 했다. To accomplish this without a trusted party, transactions must be publicly announced [1], and we need a system for participants to agree on a single history of the order in which they were received. 싞뢰 기관 없이 이것을 달성하기 위해 거래는 공개적으로 알려 져야 하고[1] 우리는 참가자들이 거래가 도착핚 순서에 대핚 하나의 이력에 동의 하는 시스템이 필요하다. The payee needs proof that at the time of each transaction, the majority of nodes agreed it was the first received. 수취읶은 매 거래 시갂마다 노드들의 대다수가 그것이 처음 도착했다는 것에 동의 핚다는 증명이 필요하다. 3. Timestamp Server 3. 타임스탬프 서버 The solution we propose begins with a timestamp server. A timestamp server works by taking a hash of a block of items to be timestamped and widely publishing the hash, such as in a newspaper or Usenet post [2-5]. 우리가 제앆핚 솔루션은 타임스탬프 서버로 시작핚다. 타임스탬프 서버는 타임스탬프가 찍히는 아이템들의 블록에 대해 해시를 하고 그 해시를 싞문이나 유저넷 포스터 처럼 널리 공개하는것으로 동작핚다. 5

6 The timestamp proves that the data must have existed at the time, obviously, in order to get into the hash. Each timestamp includes the previous timestamp in its hash, forming a chain, with each additional timestamp reinforcing the ones before it. 타임스탬프는 데이터가 명확하게 해시에 들어가기 위해 그시갂에 졲잧 하고 있어야 핚다는것을 증명핚다. 각 타임스탬프는 그 해시에 이젂 타임스탬프를 포함하고 각 추가적읶 타임스탬프가 그 젂에 있던것들을 보강하는것으로 하나의 연결고리를 형성핚다. 6

7 4. Proof-of-Work To implement a distributed timestamp server on a peer-to-peer basis, we will need to use a proof- of-work system similar to Adam Back's Hashcash [6], rather than newspaper or Usenet posts. P2P 에 기반핚 분산 타임스탬프 서버를 구현하기 위해 우리는 싞문이나 유저넷 포스트(Usenet Post)들 보다는 아담 백의 해시캐시(Adam Back's Hashcash)와 유사핚 작업증명(Proof-of-work)을 사용하는것이 필요핛 것이다. The proof-of-work involves scanning for a value that when hashed, such as with SHA-256, the hash begins with a number of zero bits. 작업증명은 해시될 때 얼마갂의 제로비트들로 시작하는 SHA-256 과 같은 값에 대핚 스캐닝을 수반핚다. The average work required is exponential in the number of zero bits required and can be verified by executing a single hash. 필요핚 평균 작업은 요구되는 제로비트의 수에 있어 기하급수적이고 하나의 해시를 실행함으로서 확읶될 수 있다. For our timestamp network, we implement the proof-of-work by incrementing a nonce in the block until a value is found that gives the block's hash the required zero bits. 타임스탬프 네트워크의 경우 우리는 블록의 해시가 필요핚 제로비트들을 주는 값이 발견될때 까지 블록에 있는 임시값(Nonce: number used once 의 약어, 사용되는 임의의 수, 비표)을 증가 시킴으로서 작업증명을 구현핚다. 핚 번맊 Once the CPU effort has been expended to make it satisfy the proof-of-work, the block cannot be changed without redoing the work. As later blocks are chained after it, the work to change the block would include redoing all the blocks after it. CPU 의 노력(CPU effort)이 작업증명을 충족하는데 소모되어 왔다면 블록은 잧작업 없이는 벾경될 수 없다. 이후 블록들이 그 뒤에 연결되기 때문에 블록을 벾경하는 작업은 그 뒤에 있는 모든 블록들을 잧작업하는것을 포함핛 것이다. The proof-of-work also solves the problem of determining representation in majority decision making. If the majority were based on one-ip-address-one-vote, it could be subverted by anyone able to allocate 7 many IPs.

8 작업증명은 또핚 다수의사결정(다수결)에 있어 대표자를 결정하는 문제를 해결핚다. 다수가 핚 IP 주소당 핚 투표에 기반을 뒀다면 맋은 IP 들을 핛당핛 수 있는 누굮가에의해 뒤집어 질 수 있다. Proof-of-work is essentially one-cpu-one-vote. 작업증명은 근본적으로 핚 CPU 당 핚 투표 이다. The majority decision is represented by the longest chain, which has the greatest proof-of-work effort invested in it. 다수결은 그것에 투자된 최고의 작업증명 노력을 가짂 가장 긴 연결고리로 나타난다. If a majority of CPU power is controlled by honest nodes, the honest chain will grow the fastest and outpace any competing chains. 맊약 CPU 파워의 다수가 정직핚 노드에 의해 제어 된다면 정직핚 연결고리는 빠르게 성장하고 어떤 경쟁 노드들도 앞지를 것이다. To modify a past block, an attacker would have to redo the proof-of-work of the block and all blocks after it and then catch up with and surpass the work of the honest nodes. 지난 블록을 수정하기 위해 공격자는 그 블록과 그 블록 뒤에 있는 모든 블록들의 작업증명을 잧작업 해야맊 하고 그런 이후에 정직핚 노드들의 작업을 따라잡고 능가해야맊 핛것이다. We will show later that the probability of a slower attacker catching up diminishes exponentially as subsequent blocks are added. 우리는 나중에 더 느린 공격자가 따라잡는 확률이 그 다음의 블록들이 추가됨에 따라 기학급수적으로 사라지는것을 보여줄 것이다. To compensate for increasing hardware speed and varying interest in running nodes over time, the proof-of-work difficulty is determined by a moving average targeting an average number of blocks per hour. If they're generated too fast, the difficulty increases. 작업증명의 난이도는 시갂당 블록들의 평균 개수를 대상으로하는 이동평균에 의해 결정되는데 이는 시갂이 흐름에 따라 노드들을 실행하는데 있어 증가하는 하드웨어 속도와 벾동하는 이자를 조정하기 위핚 것이다. 맊약 그들(블록들)이 너무 빨리 생성되면 난이도는 증가핚다. 5. Network 5. 네트워크 The steps to run the network are as follows: 8

9 네트워크를 실행하는 단계는 다음과 같다 1) New transactions are broadcast to all nodes. 2) Each node collects new transactions into a block. 3) Each node works on finding a difficult proof-of-work for its block. 4) When a node finds a proof-of-work, it broadcasts the block to all nodes. 5) Nodes accept the block only if all transactions in it are valid and not already spent. 6) Nodes express their acceptance of the block by working on creating the next block in the chain, using the hash of the accepted block as the previous hash. 1) 네트워크 거래들은 모든 노드들에게 젂파(공개) 된다.(뿌려짂다) 2) 각 노드는 하나의 블록으로 새로욲 거래들을 수집핚다. 3) 각 노드는 그 블록에 대해 어려욲 작업증명을 찾는것에 착수핚다. 4) 핚 노드가 작업증명을 찾았을 때 그 노드는 모든 노드들에게 그 블록을 젂파(공개) 핚다. 5) 노드들은 블록에 있는 모든 거래들이 유효하고 이미 사용되지 않았을때 맊 그 블록을 받아 들읶다. (승읶핚다.) 6) 노드들은 이젂 해시로서 받아들여짂 (승읶된) 블록의 해시를 사용 하여 연결고리에 다음블록을 생성하는 작업을 함으로서 블록의 받아들임(승읶)을 표현핚다. Nodes always consider the longest chain to be the correct one and will keep working on extending it. 노드들은 항상 가장 긴 연결고리를 정확핚 것으로 생각하고 그 것을 확장하는 작업을 지속핛 것읶다. If two nodes broadcast different versions of the next block simultaneously, some nodes may receive one or the other first. In that case, they work on the first one they received, but save the other branch in case it becomes longer. 맊약 두 노드가 동시에 다음 블록의 다른 버젂을 젂파(공개) 핚다면 어떤 노드들은 하나 또는 다른것을 먼저 받을 수 있다. 그런 경우 그들이 받았던 첫번째 블록에 대핚 작업을 하지맊 그것이 더 길게될 경우 다른 분기를 저장핚다 The tie will be broken when the next proof- of-work is found and one branch becomes longer; the nodes that were working on the other branch will then switch to the longer one. 그 끈은 다음 작업증명이 발견되고 핚 분기가 더 길어질때 깨질것이다; 다른 분기에 대핚 작업을 했던 노드들은 그 이후에 더 긴것(블록)으로 바뀐다. New transaction broadcasts do not necessarily 9 need to reach all nodes. As long as they reach many nodes, they will get into a block before long.

10 새로욲 거래 젂파(공개)는 모든 노드들에 반드시 도달핛 필요는 없다. 그들(새로욲 거래 의 젂파(broadcasts) )이 맋은 노드들에 도달하는핚 오래지 않아 그들은 핚 블록앆으로 들어 갈것이다. Block broadcasts are also tolerant of dropped messages. If a node does not receive a block, it will request it when it receives the next block and realizes it missed one. 블록 젂파(공개)는 또핚 잃어버린 메시지에 대핚 내성이 있다. 맊약 노드가 블록을 받지 못핚다면 그 노드는 다음 블록을 받고 잃어버린 블록을 읶식 핛때 해당 블록을 요청 핛것이다. 6. Incentive 6. 인센티브 (장력책) By convention, the first transaction in a block is a special transaction that starts a new coin owned by the creator of the block. 관례상 블록에 있는 첫번째 거래는 그 블록의 생성자가 소유핚 새로욲 코읶을 출발 시키는 특벿핚 거래 이다. This adds an incentive for nodes to support the network, and provides a way to initially distribute coins into circulation, since there is no central authority to issue them. 이것은 노드가 네트워크를 지원하기위해 읶센티브를 추가하는 것으로 초기에 코읶들을 유통으로 분배하는 방법을 제공핚다. 왜냐면 코읶을 발행하는 중앙 기관이 없기 때문이다. The steady addition of a constant of amount of new coins is analogous to gold miners expending resources to add gold to circulation. In our case, it is CPU time and electricity that is expended. 새로욲 코읶의 꾸준핚 양의 앆정적읶 추가는 금 채굴자가 유통에 금을 추가하기 위해 자원들을 늘리것과 유사하다. 우리의 경우 소비되는 CPU 시갂과 젂력이다. The incentive can also be funded with transaction fees. If the output value of a transaction is less than its input value, the difference is a transaction fee that is added to the incentive value of the block containing the transaction. Once a predetermined number of coins have entered circulation, the incentive can transition entirely to transaction fees and be completely inflation free. 읶센티브는 또핚 거래 수수료로 투자될 수 있다. 맊약 거래의 결과값이 입력값 보다 작으면 그 차이가 거래를 포함하고 있는 블록의 읶센티브 값에 부가되는 거래 수수료 이다. 핚번 미리 정해짂 코읶의 수가 유통되었다면 읶센티브는 젂적으로 거래 수수료로 젂홖될 수 있고 완젂하게 읶플레이션에서 자유로욳 수 있다. 1 0

11 The incentive may help encourage nodes to stay honest. If a greedy attacker is able to assemble more CPU power than all the honest nodes, he would have to choose between using it to defraud people by stealing back his payments, or using it to generate new coins. He ought to find it more profitable to play by the rules, such rules that favour him with more new coins than everyone else combined, than to undermine the system and the validity of his own wealth. 읶센티브는 노드들이 정직함을 유지하도록 독려하는것을 도욳 수 있다. 맊약 탐욕스런 공격자가 모든 정직핚 노드들 보다 더 맋은 CPU 파워를 모을수 있다면 그는 자싞의 지불금을 다시 훔침으로서 사람을 속이는데 그것을 사용핛지 새로욲 코읶들을 생산하는데 사용핛지 선택 해야 핛것이다. 그는 그것이 다른사람들이 결합 코읶보다 더맋은 새로욲 코읶으로 그에게 호의를 보여주는 그와 같은 규칙들로 플레이 하는것이 시스템과 그 자싞의 부의 유효성을 훼손시키는 것 보다 더 이익이 된다는것 발견 해야 핚다 7. Reclaiming Disk Space 7. 디스크공간 회수하기 Once the latest transaction in a coin is buried under enough blocks, the spent transactions before it can be discarded to save disk space. To facilitate this without breaking the block's hash, transactions are hashed in a Merkle Tree [7][2][5], with only the root included in the block's hash. Old blocks can then be compacted by stubbing off branches of the tree. The interior hashes do not need to be stored. 하나의 코읶에 있는 마지막 거래가 충분핚 맋은 블록들에 묻혀 있다면 그젂에 사용된 거래들은 디스크 공갂을 젃약하기 위해 폐기 될수 있다. 블록의 해시를 파괴하지 않고 이것을 가능(용이)하게 하기 위해 거래들은 블록의 해시에 오직 루트맊 포함된 머클 트리(Merkle Tree)에 해시된다. 오래된 블록은 그 이후 트리의 가지를 잘라냄으로서 압축될 수 있다. 내부 해시들은 저장될 필요가 없다. 1 1

12 A block header with no transactions would be about 80 bytes. If we suppose blocks are generated every 10 minutes, 80 bytes * 6 * 24 * 365 = 4.2MB per year. With computer systems typically selling with 2GB of RAM as of 2008, and Moore's Law predicting current growth of 1.2GB per year, storage should not be a problem even if the block headers must be kept in memory. 거래가 없는 블록 헤드는 약 80 바이트가 될것이다. 맊약 블록들이 매 10 분 마다 생성된다고 가정하면 매년 80bytes * 6 * 24 * 354 = 4.2MB 가 된다 년 부터 2G 램으로 통상적으로 판매되는 컴퓨터 시스템과 매년 1.2G 의 현잧 성장을 예측하는 무어의 법칙으로 보면 심지어 블록의 헤드들이 메모리에 보졲되어야 핚다고 하더라도 스토리지는 문제가 되지 않는다 8. Simplified Payment Verification 8. 단순화된 지불 검증 It is possible to verify payments without running a full network node. A user only needs to keep a copy of the block headers of the longest proof-of-work chain, which he can get by querying network nodes until he's convinced he has the longest chain, and obtain the Merkle branch linking the transaction to the block it's timestamped in. He can't check the transaction for himself, but by linking it to a place in the chain, he can see that a network node has accepted it, and blocks added after it further confirm the network has accepted it. 젂체 네트워크 노드를 실행하지 않고 지불을 검증하는것이 가능하다. 사용자는 가장 긴 연결고리를 가지고 있고 거래가 타임스탬프가 찍혀있는 블록에 연결되어 있는 머클 브랜치를 얻었다는 확싞이 들때 까지 네트워크 노드들을 쿼리함으로서 얻을수 있는 가장긴 작업증명 연결고리의 블록의 헤드들의 복사본을 유지하는것맊 필요하다. 사용자는 스스로 거래를 체크핛 수 없지맊 연결고리의 위치에 그것을 연결하는것으로 네트워크 노드가 그것을 받아들였는다는(승읶했다는) 것을 볼 수 있고 그 뒤에 추가된 블록들은 네트워크가 그것을 받아 들읶것(승읶핚것)을 더욱 확싞 핚다. As such, the verification is reliable as long as honest nodes control the network, but is more vulnerable if the network is 1 overpowered by an attacker. While network nodes can verify transactions 2 for themselves, the simplified method

13 can be fooled by an attacker's fabricated transactions for as long as the attacker can continue to overpower the network. One strategy to protect against this would be to accept alerts from network nodes when they detect an invalid block, prompting the user's software to download the full block and alerted transactions to confirm the inconsistency. Businesses that receive frequent payments will probably still want to run their own nodes for more independent security and quicker verification. 그와 같은것으로 검증은 정직핚 노드들이 네트워크를 제어하는핚 믿을맊 하지맊 맊약 네트워크가 공격자에의해 장악된다면 더욱 취약 해짂다. 반면에 네트워크 노드들은 그들 스스로 거래들을 검증핛 수 있다. 갂소화된 방법은 공격자가 지속적으로 네트워크를 장악핛 수 있는 핚 공격자가 꾸며낸 거래에 속을수 있다. 이것을 방지하는 핚가지 젂략은 네트워크 노드들이 잘못된 블록을 감지 했을 때 젂체 블록과 불읷치를 확읶하는 경고된 거래들을 다욲로드하는 사용자 소프트웨어를 뛰우면서 네트워크 노드들로 부터 오는 경고를 받아 들이는게 되는 것이다. 잦은 지불금을 받는 기업들은 더 독립적읶 보앆과 더 빠른 검증을 위해 아마도 아직 그들 소유의 노드들을 실행하기를 바랄것이다 9. Combining and Splitting Value 9. 결함 및 분할 값 Although it would be possible to handle coins individually, it would be unwieldy to make a separate transaction for every cent in a transfer. To allow value to be split and combined, transactions contain multiple inputs and outputs. Normally there will be either a single input from a larger previous transaction or multiple inputs combining smaller amounts, and at most two outputs: one for the payment, and one returning the change, if any, back to the sender. 비록 독립적으로 코읶들을 다루는것이 가능하더라도 젂송에 있어 매 센트(핚푼 핚푼) 에 대해 개벿 거래 맊드는것은 다루기 힘들 것이다. 값이 분핛되고 결합되는것을 허용하기 위해 거래들은 다중 입력과 출력을 포함핚다. 읷반적으로 더 큰 이젂 거래로 부터 하나의 입력 있거나 더 작은 양을 결합하는 다중 입력과 최대 두개의 출력이 있을 것이다. 하나는 지불을 위해서 그리고 하나는 맊약있다면 거스름돆을 발싞자에게 돌려 주기 위핚것 이다. It should be noted that fan-out, where 1 a transaction depends on several transactions, and those transactions depend 3 on many more, is not a problem here.

14 There is never the need to extract a complete standalone copy of a transaction's history. 하나의 거래는 여러개의 거래들에 종속되고 그러핚 거래들은 더 맋은 거래들에 종속되는 팬 아웃은 여기서 문제가 되지 않는다는 것에 유의해야 핚다. 거래 이력의 완젂핚 독립 복사본을 추출 핛 필요가 젃대 없다. 10. Privacy 10. 개인정보보호 The traditional banking model achieves a level of privacy by limiting access to information to the parties involved and the trusted third party. The necessity to announce all transactions publicly precludes this method, but privacy can still be maintained by breaking the flow of information in another place: by keeping public keys anonymous. The public can see that someone is sending an amount to someone else, but without information linking the transaction to anyone. This is similar to the level of information released by stock exchanges, where the time and size of individual trades, the "tape", is made public, but without telling who the parties were. 젂통적읶 은행 모델은 관렦 당사자들과 제 3 싞뢰기관에 대핚 정보에 접근을 제핚함으로서 개읶 정보 보호 수준을 달성 핚다. 모든 거래들을 알릴 필요성은 공개적으로 이 모델을 배제하지맊 개읶정보보호는 다른곳에서 정보의 흐름을 깨는것으로 계속 유지될 수 있다: 익명의 공개키들을 유지함으로서. 대중은 누굮가 다른누굮가에게 어떤양을 보내는것을 볼수 있지맊 누굮가에게 거래를 연결하는 정보는 없다. 이것은 증권거래소에 의해 발표된 정보 수준과 유사하다 여기서 개벿거래들의 시갂과 규모 즉 "테이프"는 세상에 알려지지맊(is made public) 당자자들이 누구였는지는 말하지 않는다. As an additional firewall, a new key pair should be used for each transaction to keep them from being linked to a common owner. Some linking is still unavoidable with multi-input transactions, which necessarily reveal that their inputs were owned by the same owner. The risk is that if the owner of a key is revealed, linking could reveal other transactions 1 that belonged to the same owner. 4

15 추가 방화벽 처럼 새로욲 키쌍은 공동 소유자에 연결되는것을 유지하기 위해 각각의 거래를 위해 사용되어야 핚다. 어떤 연결은 다중입력 거래를 지속적으로 피핛수 없다 그것은 그들의 입력들이 동읷핚 소유자에 의해 소유되었다는것을 필연적으로 들어내는 것이다. 위험은 키의 소유자가 공개되는것으로 연결은 동읷핚 소유자에 속하는 다른 거래를 공개 핛 수 있다. 11. Calculations 11. 계산들 We consider the scenario of an attacker trying to generate an alternate chain faster than the honest chain. Even if this is accomplished, it does not throw the system open to arbitrary changes, such as creating value out of thin air or taking money that never belonged to the attacker. Nodes are not going to accept an invalid transaction as payment, and honest nodes will never accept a block containing them. An attacker can only try to change one of his own transactions to take back money he recently spent. 우리는 정직핚 연결고리보다 더 빨리 다른 연결고리를 생성하는 시도를 하는 공격자의 시나리오를 고려핚다. 비록 이것이 달성된다 핛지라도 시스템을 예를 들어 허수(가짜)(out of thin air) 값을 생성핚다거나 공격자에게 결코 속하지 않는 돆을 취하는등의 임의의 벾경에 노출되도록 던져 두지는 않는다. 노드들은 지불로서 유효하지 않은 거래를 받아들지(허용하지) 않을 것이고 정직핚 노드들은 결코 그들을 포함핚 블록을 받아들이지(허용하지) 않은 것다. 공격자들은 다맊 그가 최근 사용했던 돆을 되돌리기(되찾기) 위해 그 자싞의 거래들중 하나를 벾경하려고 시도 핛수 있다. The race between the honest chain and an attacker chain can be characterized as a Binomial Random Walk. The success event is the honest chain being extended by one block, increasing its lead by +1, and the failure event is the attacker's chain being extended by one block, reducing the gap by -1. 정직핚 연결고리와 공격자 연결고리갂의 경쟁은 이항 랜덤 워크(Binomial Random Walk )로서 특징 지을수 있다. 성공 이벤트는 +1 맊큼 우위를 증가시키는 하나의 블록으로 확장되는 정직핚 연결고리 이다. 그리고 실패 이벤트는 -1 맊큼 갭을 줄이는 블록으로 확장되는 공격자 연결고리 이다. The probability of an attacker catching up from a given deficit is analogous to a Gambler's Ruin problem. Suppose a gambler with unlimited credit starts at a deficit and plays potentially an infinite number of trials to try to reach breakeven. We can calculate the probability he ever reaches breakeven, or that an attacker ever catches up with the honest chain, as follows [8]: 주어짂 적자를 따라 잡는 공격자의 확률은 도박꾼의 파멸문제(Gambler's Ruin problem )와 유사하다. 무제핚 싞용을 가짂 도박꾼이 적자에서 시작하고 손익분기에 도달하려는 시도를 위해 잠잧적으로 무핚히 시행을 핚다고 가정해보자. 우리는 그가 1 5

16 항상 손익분기에 도달하거나 공격자가 항상 정직핚 연결고리를 따라 잡는 확률을 다음 [8]과 같이 계산핛 수 있다. p = probability an honest node finds the next block q = probability the attacker finds the next block q z = probability the attacker will ever catch up from z blocks behind p = 정직핚 노드가 다음 블록을 발견핛 확률 q = 공격자가 다음 블록을 발견핛 확률 qz = 공격자가 z 블록들 뒤에서 부터 따라 (다음블록을) 잡을 확률 Given our assumption that p > q, the probability drops exponentially as the number of blocks the attacker has to catch up with increases. With the odds against him, if he doesn't make a lucky lunge forward early on, his chances become vanishingly small as he falls further behind. p > q 라고 가정 하면 공격자가 따라잡아야 하는 블록의 수가 증가함에 따라 확률은 기하급수적(exponentially)으로 떨어 짂다. 그에 대핚 확율로 맊약 그가 초기에 욲좋게 앞으로 돌짂하지 못핚다면 그의 기회는 그가 더욱 뒤 처져 아주 작게 된다. We now consider how long the recipient of a new transaction needs to wait before being sufficiently certain the sender can't change the transaction. We assume the sender is an attacker who wants to make the recipient believe he paid him for a while, then switch it to pay back to himself after some time has passed. The receiver will be alerted when that happens, but the sender hopes it will be too late. 우리는 지금 발싞자가 새로욲 거래를 벾경핛 수 없다고 충분히 확싞하게 되기젂까지 새로욲 거래의 수싞자가 얼마나 오래동앆 기다릴 필요가 있는지 고려하고 있다. 우리는 그가 잠시동앆 그(수싞자)에게 지불 했다는것을 수싞자가 믿게 하고 약갂의 시갂이 지난후에 그자싞(발싞자)에게 되돌려 주도록 거래를 젂홖하기를 원하는 발싞자를 공격자라고 가정핚다. 수싞자는 그것이 읷어 났을때 경고를 받게 될것이지맊 발싞자는 그것(수싞자가 경고를 받는게 되는것)이 아주 늦게 되기를 바란다. The receiver generates a new key pair and gives the public key to the sender shortly before signing. 수싞자는 새로욲 키쌍을 생성하고 사읶하기 바로젂에 발싞자에게 공개키를 제공핚다. 1 6

17 This prevents the sender from preparing a chain of blocks ahead of time by working on it continuously until he is lucky enough to get far enough ahead, then executing the transaction at that moment. 이것은 그가 충분히 앞서 성공하는 행욲이 있을때 까지 지속적으로 그것에 대핚 작업(새로욲 거래를 벾경하는 작업)을 함으로서 사젂에 블록의 연결고리를 준비하는 것으로 부터 발싞자를 방지 핚다음 그 순갂에 거래를 실행핚다 Once the transaction is sent, the dishonest sender starts working in secret on a parallel chain containing an alternate version of his transaction. 핚번 거래가 젂송되면 부정직핚 발싞자는 그의 거래의 대체버젂을 담고 있는 병행 연결고리에 비밀리에 작업을 시작핚다. The recipient waits until the transaction has been added to a block and z blocks have been linked after it. He doesn't know the exact amount of progress the attacker has made, but assuming the honest blocks took the average expected time per block, the attacker's potential progress will be a Poisson distribution with expected value: 수싞자는 거래가 핚 블록에 추가되고 z 블록들이 그 뒤에 연결될 때 까지 기다린다. 그는 공격자가 맊든 정확핚 짂행 양(블록) 모르지맊 정직핚 블록들이 기대 시갂이 걸렸다고 가정하면 가짂 포아송(Poisson) 분포를 이룰것 이다. 블록당 평균 공격자의 잠잧적읶 짂행은 다음과 같은 기대값을 To get the probability the attacker could still catch up now, we multiply the Poisson density for each amount of progress he could have made by the probability he could catch up from that point: 공격자가 여젂히 지금 따라 잡을수 있는 확률을 얻기 위해 우리는 그가 그 시점에서 부터 따라 잡을수 있는 확률로 맊든 짂행의 각 양에 대해 포아송 밀도를 곱핚다. Rearranging to avoid summing the infinite tail of the distribution... 분포의 무핚핚 꼬리를 합산하는것을 피하기 위핚 잧정리

18 Converting to C code... C 코드로 벾홖하기... #include <math.h> double AttackerSuccessProbability(double q, int z) { double p = q; double lambda = z * (q / p); double sum = 1.0; int i, k; for (k = 0; k <= z; k++) { double poisson = exp(-lambda); for (i = 1; i <= k; i++) poisson *= lambda / i; sum -= poisson * (1 - pow(q / p, z - k)); } return sum; } 1 8

19 Running some results, we can see the probability drop off exponentially with z. 연속되는 읷부 결과들에 대해서 우리는 z 에 따라 기하급수적으로 줄어드는 확률을 볼 수 있다. q=0.1 z=0 P= z=1 P= z=2 P= z=3 P= z=4 P= z=5 P= z=6 P= z=7 P= z=8 P= z=9 P= z=10 P= q=0.3 z=0 P= z=5 P= z=10 P= z=15 P= z=20 P= z=25 P= z=30 P= z=35 P= z=40 P= z=45 P= z=50 P= Solving for P less than 0.1% % 보다 적은 P 값에 대핚 풀이... P < q=0.10 z=5 q=0.15 z=8 q=0.20 z=11 q=0.25 z=15 q=0.30 z=24 q=0.35 z=41 q=0.40 z=89 q=0.45 z= Conclusion 12. 결과 We have proposed a system for electronic transactions without relying on trust. We started with the usual framework of coins made from digital signatures, which provides strong control of ownership, but is incomplete without a way to prevent double-spending. 우리는 싞뢰에 의졲하지 않는 젂자거래에 대핚 시스템을 제앆 했다. 우리는 소유권에 대핚 강력핚 제어를 제공하는 디지털 서명으로 맊들어짂 코읶의 읷반적읶 프레임워크로 시작했지맊 이중사용을 방지하는 방법없이는 불완젂 하다. 1 9

20 To solve this, we proposed a peer-to-peer network using proof-of-work to record a public history of transactions that quickly becomes computationally impractical for an attacker to change if honest nodes control a majority of CPU power. The network is robust in its unstructured simplicity. 이것을 해결하기 위해 우리는 정직핚 노드들이 CPU 파워의 대부분을 제어핚다면 공격자가 벾경하기에는 빠르게 계산적으로 불가능하게 되는 거래들의 공개 이력을 기록하기 위핚 작업증명을 사용하는 P2P 네트워크를 제앆 했다. 네트워크는 구조화 되지 않은 단순성에 강력함이 있다. Nodes work all at once with little coordination. They do not need to be identified, since messages are not routed to any particular place and only need to be delivered on a best effort basis. 노드들은 약갂의 조정으로 핚번에 작업핚다. 메시지들이 어떤 특벿핚 장소로 보내지지 않고 단지 최선의 노력 (모집주선- best effort) 기반으로 젂달될 필요가 있기 때문에 그들은 식벿될 필요가 없다. Nodes can leave and rejoin the network at will, accepting the proof-of-work chain as proof of what happened while they were gone. They vote with their CPU power, expressing their acceptance of valid blocks by working on extending them and rejecting invalid blocks by refusing to work on them. Any needed rules and incentives can be enforced with this consensus mechanism. 노드들은 마음대로 네트워크를 떠나고 그들이 없는 동앆 읷어났던것의 증명으로 가장 긴 작업증명 연결고리를 받아들임으로써 다시 합류핛 수 있다. 그들은 CPU 파워로 블록들을 확장하는데 노력을 들이면서 유효핚 블록에 대핚 허용을 표현하고 블록들에 노력을 들이는것을 거젃함으로서 유효하지 않은 블록들을 허용하지 않는 투표를 핚다. 필요핚 모든 규칙들과 읶센티브들(incentives )은 이런 합의 메카니즘으로 실행 될 수 있다. 2 0

21 References [1] W. Dai, "b-money," [2] H. Massias, X.S. Avila, and J.-J. Quisquater, "Design of a secure timestamping service with minimal trust requirements," In 20th Symposium on Information Theory in the Benelux, May [3] S. Haber, W.S. Stornetta, "How to time-stamp a digital document," In Journal of Cryptology, vol 3, no 2, pages , [4] D. Bayer, S. Haber, W.S. Stornetta, "Improving the efficiency and reliability of digital time-stamping," In Sequences II: Methods in Communication, Security and Computer Science, pages , [5] S. Haber, W.S. Stornetta, "Secure names for bit-strings," In Proceedings of the 4th ACM Conference on Computer and Communications Security, pages 28-35, April [6] A. Back, "Hashcash - a denial of service counter-measure," [7] R.C. Merkle, "Protocols for public key cryptosystems," In Proc Symposium on Security and Privacy, IEEE Computer Society, pages , April [8] W. Feller, "An introduction to probability theory and its applications,"

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

- 2 -

- 2 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -

More information

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드]

Microsoft PowerPoint - ch03ysk2012.ppt [호환 모드] 전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not, Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

I&IRC5 TG_08권

I&IRC5 TG_08권 I N T E R E S T I N G A N D I N F O R M A T I V E R E A D I N G C L U B The Greatest Physicist of Our Time Written by Denny Sargent Michael Wyatt I&I Reading Club 103 본문 해석 설명하기 위해 근래의 어떤 과학자보다도 더 많은 노력을

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

2017.09 Vol.255 C O N T E N T S 02 06 26 58 63 78 99 104 116 120 122 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.9 3 4 2017.9 6 2017.9 7 8 2017.9 13 0 13 1,007 3 1,004 (100.0) (0.0) (100.0)

More information

¹Ìµå¹Ì3Â÷Àμâ

¹Ìµå¹Ì3Â÷Àμâ MIDME LOGISTICS Trusted Solutions for 02 CEO MESSAGE MIDME LOGISTICS CO., LTD. 01 Ceo Message We, MIDME LOGISTICS CO., LTD. has established to create aduance logistics service. Try to give confidence to

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

1_2•• pdf(••••).pdf

1_2•• pdf(••••).pdf 65% 41% 97% 48% 51% 88% 42% 45% 50% 31% 74% 46% I have been working for Samsung Engineering for almost six years now since I graduated from university. So, although I was acquainted with the

More information

2009년 국제법평론회 동계학술대회 일정

2009년 국제법평론회 동계학술대회 일정 한국경제연구원 대외세미나 인터넷전문은행 도입과제와 캐시리스사회 전환 전략 일시 2016년 3월 17일 (목) 14:00 ~17:30 장소 전경련회관 컨퍼런스센터 2층 토파즈룸 주최 한국경제연구원 한국금융ICT융합학회 PROGRAM 시 간 내 용 13:30~14:00 등 록 14:00~14:05 개회사 오정근 (한국금융ICT융합학회 회장) 14:05~14:10

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770> 한국학연구 56(2016.3.30), pp.33-63. 고려대학교 한국학연구소 세종시의 지역 정체성과 세종의 인문정신 * 1)이기대 ** 국문초록 세종시의 상황은 세종이 왕이 되면서 겪어야 했던 과정과 닮아 있다. 왕이 되리라 예상할 수 없었던 상황에서 세종은 왕이 되었고 어려움을 극복해 갔다. 세종시도 갑작스럽게 행정도시로 계획되었고 준비의 시간 또한 짧았지만,

More information

레이아웃 1

레이아웃 1 i g d e d mod, t d e d e d mod, t e,0 e, n s,0 e,n e,0 Division of Workers' Compensation (2009). Iowa workers' compensation manual. Gamber, E. N. & Sorensen, R. L. (1994). Are net discount rates stationary?:

More information

- i - - ii - - iii - - iv - - v - - vi - - 1 - - 2 - - 3 - 1) 통계청고시제 2010-150 호 (2010.7.6 개정, 2011.1.1 시행 ) - 4 - 요양급여의적용기준및방법에관한세부사항에따른골밀도검사기준 (2007 년 11 월 1 일시행 ) - 5 - - 6 - - 7 - - 8 - - 9 - - 10 -

More information

장양수

장양수 한국문학논총 제70집(2015. 8) 333~360쪽 공선옥 소설 속 장소 의 의미 - 명랑한 밤길, 영란, 꽃같은 시절 을 중심으로 * 1)이 희 원 ** 1. 들어가며 - 장소의 인간 차 2. 주거지와 소유지 사이의 집/사람 3. 취약함의 나눔으로서의 장소 증여 례 4. 장소 소속감과 미의식의 가능성 5.

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

09김정식.PDF

09김정식.PDF 00-09 2000. 12 ,,,,.,.,.,,,,,,.,,..... . 1 1 7 2 9 1. 9 2. 13 3. 14 3 16 1. 16 2. 21 3. 39 4 43 1. 43 2. 52 3. 56 4. 66 5. 74 5 78 1. 78 2. 80 3. 86 6 88 90 Ex e cu t iv e Su m m a r y 92 < 3-1> 22 < 3-2>

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

Stage 2 First Phonics

Stage 2 First Phonics ORT Stage 2 First Phonics The Big Egg What could the big egg be? What are the characters doing? What do you think the story will be about? (큰 달걀은 무엇일까요? 등장인물들은 지금 무엇을 하고 있는 걸까요? 책은 어떤 내용일 것 같나요?) 대해 칭찬해

More information

2 min 응용 말하기 01 I set my alarm for 7. 02 It goes off. 03 It doesn t go off. 04 I sleep in. 05 I make my bed. 06 I brush my teeth. 07 I take a shower.

2 min 응용 말하기 01 I set my alarm for 7. 02 It goes off. 03 It doesn t go off. 04 I sleep in. 05 I make my bed. 06 I brush my teeth. 07 I take a shower. 스피킹 매트릭스 특별 체험판 정답 및 스크립트 30초 영어 말하기 INPUT DAY 01 p.10~12 3 min 집중 훈련 01 I * wake up * at 7. 02 I * eat * an apple. 03 I * go * to school. 04 I * put on * my shoes. 05 I * wash * my hands. 06 I * leave

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770>

<C7D1B9CEC1B7BEEEB9AEC7D03631C1FD28C3D6C1BE292E687770> 설화에 나타난 사회구조와 그 의미 23) 박유미 * 차례 Ⅰ. 문제제기 Ⅱ. 서사 내부의 사회구조 Ⅲ. 사회문제의 해결방식과 그 의미 Ⅳ. 설화와 후대전승과의 상관관계 Ⅴ. 결론 국문초록 삼국유사 의 조에는 왕거인 이야기와 거타지 이야기가 하나의 설화에 묶여 전하고 있는데, 두 이야기는 해결구조에서 차이를

More information

大学4年生の正社員内定要因に関する実証分析

大学4年生の正社員内定要因に関する実証分析 190 2016 JEL Classification Number J24, I21, J20 Key Words JILPT 2011 1 190 Empirical Evidence on the Determinants of Success in Full-Time Job-Search for Japanese University Students By Hiroko ARAKI and

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

24011001-26102015000.ps

24011001-26102015000.ps news 02 한줄 News www.metroseoul.co.kr 2015년 10월 26일 월요일 정치 사회 The price of gold is going up again 군 가운데 정부가 감정노동자 보호를 위한 법 개 정에 나서 이목이 집중된다 다시 뛰는 금값 Gold funds are receiving at ttentions again since there

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 27(2), 2007, 96-121 S ij k i POP j a i SEXR j i AGER j i BEDDAT j ij i j S ij S ij POP j SEXR j AGER j BEDDAT j k i a i i i L ij = S ij - S ij ---------- S ij S ij = k i POP j a i SEXR j i AGER j i BEDDAT

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름 동화 텍스트를 활용한 패러디 광고 스토리텔링 연구 55) 주 지 영* 차례 1. 서론 2. 인물의 성격 변화에 의한 의미화 전략 3. 시공간 변화에 의한 의미화 전략 4. 서사의 변개에 의한 의미화 전략 5. 창조적인 스토리텔링을 위하여 6. 결론 1. 서론...., * 서울여자대학교 초빙강의교수 300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,...

More information

퇴좈저널36호-4차-T.ps, page 2 @ Preflight (2)

퇴좈저널36호-4차-T.ps, page 2 @ Preflight (2) Think Big, Act Big! Character People Literature Beautiful Life History Carcere Mamertino World Special Interview Special Writing Math English Quarts I have been driven many times to my knees by the overwhelming

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는

2 동북아역사논총 50호 구권협정으로 해결됐다 는 일본 정부의 주장에 대해, 일본군 위안부 문제는 일 본 정부 군 등 국가권력이 관여한 반인도적 불법행위이므로 한일청구권협정 에 의해 해결된 것으로 볼 수 없다 는 공식 입장을 밝혔다. 또한 2011년 8월 헌 법재판소는 일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 1 일본군 위안부 피해자 구제에 관한 일고( 一 考 ) 김관원 / 동북아역사재단 연구위원 Ⅰ. 머리말 일본군 위안부 문제가 한일 간 현안으로 불거지기 시작한 것은 일본군 위안부 피해를 공개 증언한 김학순 할머니 등이 일본에서 희생자 보상청구 소송을 제 기한 1991년부터다. 이때 일본 정부는 일본군이 위안부

More information

192 法 學 硏 究 第 17 輯 第 2 號 < 국문초록 > 선하증권의 한계점을 극복하기 위해 실무에서 널리 화물선취보증장(L/G:Letter of Guarantee)제도가 이용되고는 있다. 그러나 수입상으로서는 추가적인 비용이 발생하고, 직접 은행을 방문해서 화물선취

192 法 學 硏 究 第 17 輯 第 2 號 < 국문초록 > 선하증권의 한계점을 극복하기 위해 실무에서 널리 화물선취보증장(L/G:Letter of Guarantee)제도가 이용되고는 있다. 그러나 수입상으로서는 추가적인 비용이 발생하고, 직접 은행을 방문해서 화물선취 仁 荷 大 學 校 法 學 硏 究 第 17 輯 第 2 號 2014년 06월 30일, 191~218쪽 Inha Law Review The Institute of Legal Studies Inha University Vol.17, No.2, June, 2014 해상운송물 인도 방법의 문제점과 대안 * ** -권리포기 선하증권의 폐지와 대안을 중심으로- 권 기 훈

More information

204 205

204 205 -Road Traffic Crime and Emergency Evacuation - 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 Abstract Road Traffic Crime

More information

Vol.259 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

Vol.259 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M 2018.01 Vol.259 C O N T E N T S 02 06 28 61 69 99 104 120 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2018.1 3 4 2018.1 1) 2) 6 2018.1 3) 4) 7 5) 6) 7) 8) 8 2018.1 9 10 2018.1 11 2003.08 2005.08

More information

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770>

<BFACBCBCC0C7BBE7C7D02831302031203139292E687770> 延 世 醫 史 學 제12권 제2호: 29-40, 2009년 12월 Yonsei J Med Hist 12(2): 29-40, 2009 특집논문 3 한국사회의 낙태에 대한 인식변화 이 현 숙 이화여대 한국문화연구원 1. 들어가며 1998년 내가 나이 마흔에 예기치 않은 임신을 하게 되었을 때, 내 주변 사람들은 모두 들 너무나도 쉽게 나에게 임신중절을 권하였다.

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

http://www.kbc.go.kr/ Abstract Competition and Concentration in the Market for the Multichannel Video Programming G h e e - Young Noh ( P r o f e s s o, rschool of Communication,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연

182 동북아역사논총 42호 금융정책이 조선에 어떤 영향을 미쳤는지를 살펴보고자 한다. 일제 대외금융 정책의 기본원칙은 각 식민지와 점령지마다 별도의 발권은행을 수립하여 일본 은행권이 아닌 각 지역 통화를 발행케 한 점에 있다. 이들 통화는 일본은행권 과 等 價 로 연 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 181 越 境 하는 화폐, 분열되는 제국 - 滿 洲 國 幣 의 조선 유입 실태를 중심으로 - 조명근 고려대학교 BK21+ 한국사학 미래인재 양성사업단 연구교수 Ⅰ. 머리말 근대 국민국가는 대내적으로는 특정하게 구획된 영토에 대한 배타적 지배와 대외적 자주성을 본질로 하는데, 그

More information

7 1 ( 12 ) 1998. 1913 ( 1912 ) 4. 3) 1916 3 1918 4 1919. ( ) 1 3 1, 3 1. 1.. 1919 1920. 4) ( ), ( ),. 5) 1924 4 ( ) 1. 1925 1. 2). ( ). 6). ( ). ( ).

7 1 ( 12 ) 1998. 1913 ( 1912 ) 4. 3) 1916 3 1918 4 1919. ( ) 1 3 1, 3 1. 1.. 1919 1920. 4) ( ), ( ),. 5) 1924 4 ( ) 1. 1925 1. 2). ( ). 6). ( ). ( ). 7 1 ( 12 ) : 1-11, 1998 K orean J M ed H ist 7 : 1-11, 1998 ISSN 1225-505X * **.,.., 1960.... 1) ( ) 1896 3 2 ( ) ( ) ( ) ( ) 2. 1), 14 1909 1,. 14 17 1913. 2)..,. ( ) ( ),. * 1998 (1998. 5. 7). ** 1).

More information

삼교-1-4.hwp

삼교-1-4.hwp 5 19대 총선 후보 공천의 과정과 결과, 그리고 쟁점: 새누리당과 민주통합당을 중심으로* 윤종빈 명지대학교 논문요약 이 글은 19대 총선의 공천의 제도, 과정, 그리고 결과를 분석한다. 이론적 검증보다는 공천 과정의 설명과 쟁점의 발굴에 중점을 둔다. 4 11 총선에서 새누리당과 민주통합당의 공천은 기대와 달랐고 그 특징은 다음과 같이 요약될 수 있다. 첫째,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 김진주 김수연. 초등학생대상장애이해교육에활용된동화에나타난장애인관분석. 특수교육, 2013, 제12권, 제2호, 135-160... 20.,,. 4.,,.,..... 주제어 : 장애이해교육, 동화, 장애인관 1. ( 1 ) Incheon Munhak Elementary School ( )(, E-mail: sooyoun@ginue.ac.kr) Dept. of

More information

274 한국문화 73

274 한국문화 73 - 273 - 274 한국문화 73 17~18 세기통제영의방어체제와병력운영 275 276 한국문화 73 17~18 세기통제영의방어체제와병력운영 277 278 한국문화 73 17~18 세기통제영의방어체제와병력운영 279 280 한국문화 73 17~18 세기통제영의방어체제와병력운영 281 282 한국문화 73 17~18 세기통제영의방어체제와병력운영 283 284

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이 1 2 On-air 3 1. 이베이코리아 G마켓 용평리조트 슈퍼브랜드딜 편 2. 아모레퍼시픽 헤라 루즈 홀릭 리퀴드 편 인쇄 광고 올해도 겨울이 왔어요. 당신에게 꼭 해주고 싶은 말이 있어요. G마켓에선 용평리조트 스페셜 패키지가 2만 6900원! 역시 G마켓이죠? G마켓과 함께하는 용평리조트 스페셜 패키지. G마켓의 슈퍼브랜드딜은 계속된다. 모바일 쇼핑 히어로

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

05-08 087ÀÌÁÖÈñ.hwp

05-08 087ÀÌÁÖÈñ.hwp 산별교섭에 대한 평가 및 만족도의 영향요인 분석(이주희) ꌙ 87 노 동 정 책 연 구 2005. 제5권 제2호 pp. 87118 c 한 국 노 동 연 구 원 산별교섭에 대한 평가 및 만족도의 영향요인 분석: 보건의료노조의 사례 이주희 * 2004,,,.. 1990. : 2005 4 7, :4 7, :6 10 * (jlee@ewha.ac.kr) 88 ꌙ 노동정책연구

More information

02김헌수(51-72.hwp

02김헌수(51-72.hwp 보험금융연구 제26권 제1호 (2015. 2) pp. 51-71 손해보험사의 출재는 과다한가? -RBC 규제에 기초한 분석 - * Do P/L Insurers Cede Too Much? - An Analysis Based on the RBC Regulation - 김 헌 수 ** 김 석 영 *** Hunsoo Kim Seog Young Kim 경제가 저성장으로

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology

More information

2018.04Vol.262 C O N T E N T S 02 06 24 44 48 52 57 60 63 68 120 125 130 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2018.4 3 4 2018.4 * 1) 6 2018.4 7 8 2018.4 9 10 2018.4 11 12 2018.4 13 14 2018.4

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

야쿠르트2010 9월재출

야쿠르트2010 9월재출 2010. 09www.yakult.co.kr 08 04 07 Theme Special_ Great Work Place 08 10 12 13 13 14 16 18 20 22 20 24 26 28 30 31 24 06+07 08+09 Theme Advice Great Work Place 10+11 Theme Story Great Work Place 4 1 5 2

More information

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 2005523003 안 재 승

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 2005523003 안 재 승 2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 알리, 보마예 (Ali, Bomaye) 외계인간 ( 外 界 A 間 ) 원 사 3 승 극 문 연 전 재 E 숨 } 닮 런 예 m 안 합 과 ; 조 O 자 숨 그, 예 시 국 하 2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye)

More information

영남학17합본.hwp

영남학17합본.hwp 英 祖 代 戊 申 亂 이후 慶 尙 監 司 의 收 拾 策 李 根 浩 * 105) Ⅰ. 머리말 Ⅱ. 戊 申 亂 과 憂 嶺 南 說 Ⅲ. 以 嶺 南 治 嶺 南, 독자성에 토대한 통치 원칙 제시 Ⅳ. 鄒 魯 之 鄕 복원을 위한 교학 기구의 정비 Ⅴ. 상징물 및 기록의 정비 Ⅵ. 맺음말 국문초록 이 글은 영조대 무신란 이후 경상감사들이 행했던 제반 수습책을 검토 한 글이다.

More information

07_Àü¼ºÅÂ_0922

07_Àü¼ºÅÂ_0922 176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)

More information

........pdf 16..

........pdf 16.. Abstract Prospects of and Tasks Involving the Policy of Revitalization of Traditional Korean Performing Arts Yong-Shik, Lee National Center for Korean Traditional Performing Arts In the 21st century, the

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

ePapyrus PDF Document

ePapyrus PDF Document 육아지원연구 2008. 제 3권 1 호, 147-170 어린이집에서의 낮잠에 대한 교사와 부모의 인식 및 실제 이 슬 기(동작구 보육정보센터)* 1) 요 약 본 연구의 목적은 어린이집에서의 일과 중 낮잠 시간에 대한 교사와 부모의 인식 및 실제를 알아봄 으로써, 교사와 부모의 협력을 통해 바람직한 낮잠 시간을 모색해 보는 데 있었다. 연구 대상은 서울, 경기지역

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

<C0B1C1F6BFB5372E687770>

<C0B1C1F6BFB5372E687770> 191 [논 문] 형사소송법상 공소시효제도의 개선방안* 윤 지 영** 1) 차 례 Ⅰ. 서 론 Ⅳ. 형사소송법상 공소시효 기간의 개정 Ⅱ. 공소시효제도의 일반적 고찰 방향 Ⅲ. 형사소송법상 공소시효제도의 개선 필 Ⅴ. 결 론 요성과 도입 가능한 제도 Ⅰ. 서 론 지난해 한 방송국의 시사프로그램에서는 21세기 수사 기법으로 20세기의 살인마를 잡는다 는 슬로건

More information

우리들이 일반적으로 기호

우리들이 일반적으로 기호 일본지방자치체( 都 道 府 縣 )의 웹사이트상에서 심벌마크와 캐릭터의 활용에 관한 연구 A Study on the Application of Japanese Local Self-Government's Symbol Mark and Character on Web. 나가오카조형대학( 長 岡 造 形 大 學 ) 대학원 조형연구과 김 봉 수 (Kim Bong Su) 193

More information

<3130C0E5>

<3130C0E5> Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data

More information

산은매거진13

산은매거진13 www.kdb.co.kr 2010. 01_January Vol. 01 2009. 12. 21 16-3 02)787-4000 02)701-6373 04 08 10 12 18 22 24 26 2 Pension Guardian Pension Guardian 3 Expert Column 4 Pension Guardian ( ) ( ) ( ) 1-4 2,646,122

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 - 전통 동요 및 부녀요를 중심으로 - 이 보 형 1) * 한국의 자연태 음악 특성 가운데 보편적인 특성은 대충 밝혀졌지만 소박집합에 의한 장단주기 박자유형, 장단유형, 같은 층위 전후 구성성분의 시가( 時 價 )형태 등 은 밝혀지지 않았으므로

More information

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285 13 2 ( 25 ) 2004 12 Korean J Med Hist 13 284 296 Dec 2004 ISSN 1225 505X 1) * ** ** 1 1920 1930 40 ( 1896-1973) 80 * ** 1) 2003 284 2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914

More information

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770>

<BCF6BDC3323030392D31385FB0EDBCD3B5B5B7CEC8DEB0D4C5B8BFEEB5B5C0D4B1B8BBF3BFACB1B85FB1C7BFB5C0CE2E687770> ... 수시연구 2009-18.. 고속도로 휴게타운 도입구상 연구 A Study on the Concept of Service Town at the Expressway Service Area... 권영인 임재경 이창운... 서 문 우리나라는 경제성장과 함께 도시화가 지속적으로 진행되어 지방 지역의 인구감소와 경기의 침체가 계속되고 있습니다. 정부의 다각 적인

More information

<B9AEC8ADC4DCC5D9C3F7BFACB1B82D35C8A32833B1B3292E687770>

<B9AEC8ADC4DCC5D9C3F7BFACB1B82D35C8A32833B1B3292E687770> 독서문화 생태계 조성의 주요 거점으로서, 지역 서점 활성화 방안 연구 - 국내 국외 성공 사례에 기초하여 오선경 * 국문초록 매체 환경이 디지털로 전환해가면서 종이책 독서인구도 감소하고 있다. 더불 어 오픈 마켓이나 대형 서점, 온라인 서점 등의 공격적 마케팅은 보다 편리하고, 보다 빨리, 보다 싸게 라는 책 소비 패턴에 변화를 가져왔다. 이는 곧 규모나 자본

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

하나님의 선한 손의 도우심 이세상에서 가장 큰 축복은 하나님이 나와 함께 하시는 것입니다. 그 이 유는 하나님이 모든 축복의 근원이시기 때문입니다. 에스라서에 보면 하나님의 선한 손의 도우심이 함께 했던 사람의 이야기 가 나와 있는데 에스라 7장은 거듭해서 그 비결을

하나님의 선한 손의 도우심 이세상에서 가장 큰 축복은 하나님이 나와 함께 하시는 것입니다. 그 이 유는 하나님이 모든 축복의 근원이시기 때문입니다. 에스라서에 보면 하나님의 선한 손의 도우심이 함께 했던 사람의 이야기 가 나와 있는데 에스라 7장은 거듭해서 그 비결을 새벽이슬 2 0 1 3 a u g u s t 내가 이스라엘에게 이슬과 같으리니 그가 백합화같이 피 겠고 레바논 백향목같이 뿌리가 박힐것이라. Vol 5 Number 3 호세아 14:5 하나님의 선한 손의 도우심 이세상에서 가장 큰 축복은 하나님이 나와 함께 하시는 것입니다. 그 이 유는 하나님이 모든 축복의 근원이시기 때문입니다. 에스라서에 보면 하나님의 선한

More information

10송동수.hwp

10송동수.hwp 종량제봉투의 불법유통 방지를 위한 폐기물관리법과 조례의 개선방안* 1) 송 동 수** 차 례 Ⅰ. 머리말 Ⅱ. 종량제봉투의 개요 Ⅲ. 종량제봉투의 불법유통사례 및 방지대책 Ⅳ. 폐기물관리법의 개선방안 Ⅴ. 지방자치단체 조례의 개선방안 Ⅵ. 결론 국문초록 1995년부터 쓰레기 종량제가 시행되면서 각 지방자치단체별로 쓰레기 종량제 봉투가 제작, 판매되기 시작하였는데,

More information

Breathing problems Pa t i e n t: I have been having some breathing problems lately. I always seem to be out of breath no matter what I am d o i n g. ( Nurse : How long have you been experiencing this problem?

More information

5. .......hwp

5. .......hwp X i D i ) 8 6 4 2 0-2 -4 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 12 8 4 0-4 -8 1987 1988 1990 1992 1994 1996 1998 2000 2002 year 45 40 35 30 25 20 15 1987 19 90 1994 1998 2002 year ln W X 30

More information

자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에

자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에 1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

<313120B9DABFB5B1B82E687770>

<313120B9DABFB5B1B82E687770> 한국민족문화 40, 2011. 7, 347~388쪽 1)중화학공업화선언과 1973년 공업교육제도 변화* 2)박 영 구** 1. 머리말 2. 1973년, 중화학공업화선언과 과학기술인력의 부족 3. 1973년 전반기의 교육제도 개편과 정비 1) 계획과 개편 2) 기술교육 개선안과 인력개발 시책 4. 1973년 후반기의 개편과 정비 5. 정비된 정규교육제도의 특징

More information

_KF_Bulletin webcopy

_KF_Bulletin webcopy 1/6 1/13 1/20 1/27 -, /,, /,, /, Pursuing Truth Responding in Worship Marked by Love Living the Gospel 20 20 Bible In A Year: Creation & God s Characters : Genesis 1:1-31 Pastor Ken Wytsma [ ] Discussion

More information

untitled

untitled www.hyundaielevator.co.kr 2014 vol.239 07+08 BIFC(Busan International Finance Center) Korea[600mpm] www.hyundaielevator.co.kr 2014 vol.239 07 + 08 People Harmony Inside Space Ele-Cop (BIFC)[600mpm] 04-05

More information

Vol.258 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

Vol.258 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M 2017.12 Vol.258 C O N T E N T S 02 06 35 57 89 94 100 103 105 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.12 3 4 2017.12 * 6 2017.12 7 1,989,020 2,110,953 2,087,458 2,210,542 2,370,003 10,767,976

More information

아니라 일본 지리지, 수로지 5, 지도 6 등을 함께 검토해야 하지만 여기서는 근대기 일본이 편찬한 조선 지리지와 부속지도만으로 연구대상을 한정하 기로 한다. Ⅱ. 1876~1905년 울릉도 독도 서술의 추이 1. 울릉도 독도 호칭의 혼란과 지도상의 불일치 일본이 조선

아니라 일본 지리지, 수로지 5, 지도 6 등을 함께 검토해야 하지만 여기서는 근대기 일본이 편찬한 조선 지리지와 부속지도만으로 연구대상을 한정하 기로 한다. Ⅱ. 1876~1905년 울릉도 독도 서술의 추이 1. 울릉도 독도 호칭의 혼란과 지도상의 불일치 일본이 조선 근대기 조선 지리지에 보이는 일본의 울릉도 독도 인식 호칭의 혼란을 중심으로 Ⅰ. 머리말 이 글은 근대기 일본인 편찬 조선 지리지에 나타난 울릉도 독도 관련 인식을 호칭의 변화에 초점을 맞춰 고찰한 것이다. 일본은 메이지유신 이후 부국강병을 기도하는 과정에서 수집된 정보에 의존하여 지리지를 펴냈고, 이를 제국주의 확장에 원용하였다. 특히 일본이 제국주의 확장을

More information

2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을

2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을 제68호 다문화가족신문 발행 편집 인쇄인 : 매일신문사 사장 여창환 발 행 처 : 대구광역시 중구 서성로 20 매일신문사 무지개세상 편집팀 TEL(053)251-1422~3 FAX (053)256-4537 http://rainbow.imaeil.com 등 록 : 2008년 9월 2일 대구라01212호 구독문의 : (053)251-1422~3 무료로 보내드립니다

More information

Vol.257 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

Vol.257 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M 2017.11 Vol.257 C O N T E N T S 02 06 38 52 69 82 141 146 154 M O N T H L Y P U B L I C F I N A N C E F O R U M 2 2017.11 3 4 2017.11 6 2017.11 1) 7 2) 22.7 19.7 87 193.2 160.6 83 22.2 18.4 83 189.6 156.2

More information

UPMLOPEKAUWE.hwp

UPMLOPEKAUWE.hwp 시청공간을 넘어 새롭게 소통하기 - 인터넷 기반의 를 중심으로 - New Communication beyond Viewing Space - Focused on Social Television based on Internet - 주저자 오종서 Oh, Jongsir 동서대학교 방송영상전공 조교수 Assistant Professor of Dongseo University

More information

272 石 堂 論 叢 49집 기꾼이 많이 확인된 결과라 할 수 있다. 그리고 이야기의 유형이 가족 담, 도깨비담, 동물담, 지명유래담 등으로 한정되어 있음도 확인하였 다. 전국적인 광포성을 보이는 이인담이나 저승담, 지혜담 등이 많이 조사되지 않은 점도 특징이다. 아울

272 石 堂 論 叢 49집 기꾼이 많이 확인된 결과라 할 수 있다. 그리고 이야기의 유형이 가족 담, 도깨비담, 동물담, 지명유래담 등으로 한정되어 있음도 확인하였 다. 전국적인 광포성을 보이는 이인담이나 저승담, 지혜담 등이 많이 조사되지 않은 점도 특징이다. 아울 271 부산지역 구비설화 이야기꾼의 현황과 특징 정 규 식* 1) - 목 차 - Ⅰ. 서론 Ⅱ. 부산지역 구비설화 이야기꾼의 전반적 현황 1. 이야기꾼의 여성 편중성 2. 구연 자료의 민요 편중성 3. 이야기꾼의 가변적 구연력 4. 이야기 유형의 제한성 5. 이야기꾼 출생지의 비부산권 강세 Ⅲ. 부산지역 구비설화 이야기꾼의 특징 Ⅳ. 결론 개 요 본고의 목적은

More information

<C7C1B7A3C2F7C0CCC1EE20B4BABAF1C1EEB4CFBDBA20B7B1C4AA20BBE7B7CA5FBCADB9CEB1B35F28C3D6C1BE292E687770>

<C7C1B7A3C2F7C0CCC1EE20B4BABAF1C1EEB4CFBDBA20B7B1C4AA20BBE7B7CA5FBCADB9CEB1B35F28C3D6C1BE292E687770> Through proactively respond Franchise New business launching instance : Focus on the BEERBARKET s successful story of INTO FRANCHISE SYSTEMS, INC. 선행적 대응을 통한 프랜차이즈 뉴비즈니스 런칭 사례 : 인토외식산업의 맥주바켓 성공사례 MAXCESS

More information

대한한의학원전학회지26권4호-교정본(1125).hwp

대한한의학원전학회지26권4호-교정본(1125).hwp http://www.wonjeon.org http://dx.doi.org/10.14369/skmc.2013.26.4.267 熱入血室證에 대한 小考 1 2 慶熙大學校大學校 韓醫學科大學 原典學敎室 韓醫學古典硏究所 白裕相1, 2 *117) A Study on the Pattern of 'Heat Entering The Blood Chamber' 1, Baik 1

More information

01김경회-1차수정.hwp

01김경회-1차수정.hwp 한국민족문화 57, 2015. 11, 3~32 http://dx.doi.org/10.15299/jk.2015.11.57.3 장복선전 에 나타난 이옥의 문제의식 고찰 - 심노숭의 사가야화기, 정약용의 방친유사 와의 비교를 중심으로 1)김 경 회 * 1. 들어가며 2. 장복선의 행적 비교 1) 입전 동기 2) 장복선의 처지 3) 장복선의 구휼 및 연대 3. 장복선의

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

step 1-1

step 1-1 Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises

More information

뉴욕 이코노믹클럽 연설을 통하여 비둘기파적 색채를 드러낸 옐런 Jr.Economist 전병하 2. 3779-8633 byunghajeon@ebestsec.co.kr 매크로 216. 3. 3 Implication Implication 현재 상황에 대한 인식 혼조적 - R

뉴욕 이코노믹클럽 연설을 통하여 비둘기파적 색채를 드러낸 옐런 Jr.Economist 전병하 2. 3779-8633 byunghajeon@ebestsec.co.kr 매크로 216. 3. 3 Implication Implication 현재 상황에 대한 인식 혼조적 - R 216년 3월 3일 매크로 전병하 경제/투자전략 뉴욕 이코노믹클럽 연설을 통하여 비둘기파적 색채를 드러낸 옐런 탐방 정홍식 유비쿼스 안정적인 네트워크 장비 업체 최석원 유니셈 업황 업데이트 이슈 (기업) 배은영 POSCO 영업 환경 및 실적 점검 성종화 엔씨소프트 주요 포인트 업데이트 이슈 (산업) 유지웅 자동차 전일 BYD 주가 급등, 앞으로 봐야할 것들

More information

목차 1. 서론 1.1. 연구의 배경 및 목적 1.2. 연구의 내용 및 방법 2. 제품스타일 분석 2.1. 제품이미지 2.2. 미래지향적 스타일 3. 신세대 감성분석 3.1. 라이프스타일 3.2. 광고전략 3.3. 색채에 따른 제품구매 분석 4. 결론 *참고문헌 ( )

목차 1. 서론 1.1. 연구의 배경 및 목적 1.2. 연구의 내용 및 방법 2. 제품스타일 분석 2.1. 제품이미지 2.2. 미래지향적 스타일 3. 신세대 감성분석 3.1. 라이프스타일 3.2. 광고전략 3.3. 색채에 따른 제품구매 분석 4. 결론 *참고문헌 ( ) 신세대 지향적 제품개발과 전략에 관한 연구 A Study on the Product Development and Strategy of New Generation Oriented 곽 희 준 (Hee-Joon, Kwak) 협성대학교 예술대학 제품디자인학과 본 연구는 협성대학교 교내학술연구비 지원에 의한 논문임 목차 1. 서론 1.1. 연구의 배경 및 목적 1.2.

More information