Introduction to Error-Correction Codes Proof-of-Work 박상준, 김형성, 1 이흥노 {sjpark1, hyoungsung, 광주과학기술원 1. Introduction 2008 년신원미상의사토시나

Size: px
Start display at page:

Download "Introduction to Error-Correction Codes Proof-of-Work 박상준, 김형성, 1 이흥노 {sjpark1, hyoungsung, 광주과학기술원 1. Introduction 2008 년신원미상의사토시나"

Transcription

1 Introducton to Error-Correcton Codes Proof-of-Work 박상준, 김형성, 1 이흥노 {sjpark1, hyoungsung, heungno}@gst.ac.kr 광주과학기술원 1. Introducton 2008 년신원미상의사토시나카토모는백서 [1] 를통해탈중앙화된 즉신뢰받는기관이없는 화폐시스템을소개하고, Peer-to-Peer (P2P) 네트워 크를통해구현하였다. 이것이최초의암호화폐인 비트코인이고, P2P 네트워크에서의이중지불을막 기위해블록체인을사용하였다. 블록체인이란블록들이하나의체인으로써연결된것을뜻한다. 각블록들은거래내역 ( 데이터 ) 을담고있고, P2P에존재하는불특정다수노드들에의해검증받는다. 검증하는노드들을채굴자라일컫고, 이검증과정을작업증명이라한다. 작업증명의목적은다수의채굴자들이하나의블록을채굴 즉검증 하기위해많은노력을했다는것을입증하기위함이다. 비트코인의경우, SHA256 (Secure Hash Algorthm) 함수의특정해쉬값을산출하게하는 nonce를찾음으로써작업증명이완료된다. SHA256의출력값을통해역으로입력값을알아내는것이불가능하므로, 채굴자들은무차별적으로 nonce들을대입해야한다. SHA256의출력값인해쉬값은블록간의연결을위해사용된다. 이전블록의해쉬값을현재블록내역에포함시킴으로써인접한블록들을연결시킨다. 이와같이연결하여채굴된블록들의위 변조를어렵게만들고, 이를통해이중지불을막는다. 초창기비트코인의작업증명은 CPU를통해서이뤄졌다. 이시기는사토시가백서에서언급한것처럼, 어느누구나 CPU만있다면공정한채굴경쟁이가능하였다. 비트코인이세상에알려지고, 채굴이윤이발생함에따라채굴경쟁이시작되었고, 2010년, 2013년각각 GPU와 ASIC (Applcaton- Specfc Integrated Crcut) 채굴장비들이등장하였 1 교신저자 다. ASIC 채굴의성능은 CPU/GPU 보다월등하였기때문에, 채굴난이도의급격한상승을야기하였다. 결국 CPU/GPU 채굴자들은더이상이윤창출이불가능해졌고, 오늘날의비트코인채굴은 ASIC 을통해이뤄진다. ASIC 채굴로전환됨에따라일반사람들혹은자본이적은사람들은채굴에서배제되고, 막대한자본력을가지고있는소수의집단들이채굴을독점하였다. 이집단들이전세계의채굴능력을많이점유하면 ( 극단적인예로써, 51% 이상 ), 이중지불등을수행하여악의적인용도로블록들을채굴하고, 채굴된블록들을위 변조할가능성이존재하게되는것이다. ASIC 채굴을억제하기위한새로운작업증명들 [3][4] 이제안됐지만, 결국 ASIC 채굴장비들이등장하였다. 오류-정정부호 [6] 는무선통신에서발생하는오류를정정하기위해사용된다. 대표적인부호들중하나로 LDPC [5] 부호가있다. 문헌에따르면, LDPC 디코더의 ASIC 구현은구조적 / 비용적문제로인하여, 구현의유연성이떨어진다 [7]. LDPC 디코더와해쉬함수를결합한오류-정정부호기반의작업증명 [2] (ECCPoW, Error-Correcton Codes Proof-of-Work) 을제안하였다. 본특집호의목표는 ECCPoW의동작과정과 ASIC 채굴장비의등장을어떻게억제하는지설명하는것이다. 본특집호는다음과같이구성되었다. 2장에서는 ASIC 장비등장을억제하기위한작업증명들을소개하고, 이들의한계점을보여준다. LDPC 부호및디코더에관한문헌결과를보고한다. 3장에서는 ECCPoW의동작과정과 ASIC 채굴장비등장억제의요인을설명한다. 4장에서는확률적분석을통해 ECCPoW의작업증명완료가쉽지않다는것을보여준다. 5장에서본특집호의결론을제시한다. 2. Background 본섹션에서는 ASIC 채굴장비등장을억제하기위한작업증명들 (Ethash와 X11) 과한계점들을소개한다. LDPC 부호및디코더소개와, ASIC 디코더에대한문헌들을제공한다. 이문헌들을제공하는이유는 ECCPoW의 ASIC 채굴장비억제기능이 LDPC 디코더에서기인하기때문이다 Ethash [3] and X11 [4]

2 이더리움의작업증명인 Ethash [3] 는비선형그래 프 (DAG, Drected Acyclc Graph) 를이용하여 ASIC 채굴장비등장을억제하였다. 이 DAG 는 30,000 블록단위로무작위로생산되는데이터들의집합 으로써, 2019 년 5 월기준, DAG 의크기는약 3 기가 바이트이다. 표 1은 Ethash의동작과정을보여준다. Nonce와 BH ( 블록헤더 ) 를활용하여해쉬값을생산하고, 이값은 mx0에저장한다. 이과정이 Step 2이다. Step 4에서는 DAG로부터데이터 (data1) 를읽어온다. 읽어올데이터위치는 mx0에의해결정된다 Step 5에서는 data1과 mx0를 mxng 함수에넣고얻은결과를 mx0에저장한다. Step 4부터 5까지총 63번반복수행하고, 최종적으로얻은 mx0를사용해작업증명완료유무를판단한다. 63번의반복수행에서의 mxng 함수는 ASIC을통해처리가능하다. 데이터읽기연산은 ASIC와무관하다. 더욱이, 어떤데이터를읽어오는지미리알수없고, DAG의크기가너무크기때문에캐쉬를이용해빠르게읽는것또한불가능하다. 따라서, 데이터읽기와 mxng 함수실행사이에서병목현상이발생한다. 이병목으로인해, ASIC 채굴장비를사용할필요가없던것이었다. 하지만병목이해결되면, ASIC 채굴장비를활용해좀더빠른채굴이가능해진다. 문헌조사에따르면, 2018년 7 월비트메인은 ASIC 장비를공포하였다. 대쉬의작업증명인 X11 [4] 은다수의해쉬함수들을사용하여 ASIC 채굴장비등장을억제하였다. 이 X11은다음함수들이순차적으로사용한다 : Blake, Bmw, Groestl, Jh, Keccak, Sken, Luffa, Cubehash, Shavte, Smd and Echo 표 2는 X11의동작과정을보여준다. Nonce와 BH 를이용하여 Blake의해쉬값을얻는다. 얻어진값을 Bmw의입력값으로사용한다. 이과정을반복하여최종적으로 Echo의해쉬값을얻고, 이해쉬값을통해작업증명완료유무를판단한다. X11에서사용되는해쉬함수들의순서는고정이다. 따라서 ASIC 채굴장비를개발하려면, 함수들을구현하고, 연결하면된다. 2014년과 2016년사이에는하드웨어생산비용문제로, ASIC 채굴장비개발이억제되었다. 하지만, 공정기술발달로저비용생산이가능해짐에따라, ASIC 채굴장비 표 1. Ethash 의사결정코드 Inputs: BH, L and DAG Step 1: for nonce = 0, 1, 2, Step 2: mx0 = ( SHA3( nonce, BH) ) Step 3: for = 1, 2,, 63 data1 = Fetch DAG,mx0 Step 4: ( ) Step 5: mx0 = Mxng ( mx0,data1) Step 6: end Step 7: If mx0 begns wth L zero bts, then break. Step 8: end BH는블록헤더, L은주어진난이도. 해당의사결정, 코드는본연구팀의논문인 [2] 로부터인용. 표 2. X11 의사결정코드 Inputs: BH and L Step 1: for nonce = 0, 1, 2, Step 2: e = Blake( nonce, BH) Step 3: e= Bmw ( e ). Step 12: e= Echo( e ) Step 13: If e begns wth L zero bts, then break. Step 14: end BH는블록헤더, L은주어진난이도. 해당의사결정, 코드는본연구팀의논문인 [2] 로부터인용. 가 2016 년부터판매되고있다. X11을확장하여 X13, X14, X15 그리고 X17 작업증명들이제안되었다. 이름에서알수있듯이, 별도의함수들을추가적으로사용하여 ASIC 채굴장비등장을억제하는것이다. 2019년, X17을제외한작업증명들의 ASIC 채굴장비가판매되고있다 LDPC 부호와디코더 대표적인오류정정부호중하나인 LDPC [5] 부호는대부분의원소값이 1인패리티체크행렬 H 0,1 m n (PCM, party check matrx) 를이용해정 { } 의된다. 구체적으로, PCM이주어졌을때, 다음조건을만족시키는 벡터들 { } 1 { c Hc 0 c { } } : = = 0,1 n 1 c 0,1 n 의집합이 LDPC 부호이다. PCM을이용해 LDPC 부호를이분그래프로표현할수있다. 이그래프는, 변수 (varable) 및체크 (check) 노드들과이들을연결하는선으로구성된다. 변수 / 체크노드들은 PCM의열 / 행에각각대

3 응한다. PCM 의 (, j) 번째원소값이 1 이면 번째변 수노드와 j 번째체크노드가연결된것을뜻한다. LDPC 부호의성능 얼마나많은오류들을고치는지 은 PCM의최소해밍거리 d (mnmum hammng dstance) 에의해결정된다. 이값은 PCM 을통해생성할수있는 0 벡터를제외한모든부호들중에가장적은해밍값이다 : d = mn u u u 0, 여기서 k = n m, c 는 번째부호, 부호의개수는총 2 k, 그리고벡터 x 의해밍값은다음과같다 : x : x에포함된 1의개수. h = PCM의최소해밍거리 d가주어지면, LDPC 부호를활용해정정할수있는 bts 오류들의숫자는다음과같이결정된다 : ( d ) h t = 1 2 (1) 여기서 x 는 x의정수를표시한다. 위의결과의유도과정은 [6] 에있다. LDPC 부호가무선채널을통해전송되면, 채널에존재하는잡음으로인하여오류가발생한다. 잡음에의해왜곡된부호 y는다음과같이표현할수있다 : 여기서 e { } y = c+ e 0,1 n 는잡음에의한오류벡터이고그 리고 c는전송된부호이다. LDPC 디코더의목적은오류를정정하여, 원부호 c를찾는것이다. 이디코더는일반적으로메시지전달 (message passng) [6] 알고리즘을사용한다. 이알고리즘은변수 / 체크노드들이서로메시지를반복적으로주고받으며원부호를찾기위해노력한다. 일반적으로, 알고리즘들을빠른속도및저전력으로실행시키기위해, ASIC 장치를사용한다. 따라서, LDPC 디코더또한 ASIC을사용해구현된다. ASIC-LDPC 디코더에서는변수및체크노드들이 PCM에따라물리적으로연결된다. 따라서, 부호의길이의변화에따라노드들을늘리거나혹은 PCM 변화에따라유동적으로노드들의연결을재설정 하는것이쉽지가않기때문에, 다수의 PCM들을지원하는 ASIC-LDPC 디코더구현은어렵다. 최신리뷰논문 [7] 에따르면, 추가적인하드웨어장치들을이용하면다수의 PCM들을지원하는 ASIC-LDPC 디코더를구현할수있다고보고하였다. 하지만, 그로인해디코더면적혹은생산비용이증가되는문제가발생한다고보고했고, 그사례로써 [8] 에서구현된 ASIC-LDPC 디코더를소개했다. 이디코더는약 100 개의 PCM들을지원하지만, 추가적인장치들이디코더면적의약 75% 를점유하는문제를가지고있다. 더많은 PCM들을지원하려면더많은장치들이사용되고, 그로인해 ASIC-LDPC 구현이매우비효율적이다. 마지막으로, [7] 에는 ASIC-LDPC 디코더의구현사례들이표로제시되어있다. 이표에서부호의길이가가장긴경우는 n = 64,800로써, 해당디코더는 [9] 에구현되어있다. 3. 오류-정정부호기반의작업증명본섹션에서 ECCPoW 동작과정을간단히소개하고, ASIC 채굴장비등장의억제요인을설명한다. ECCPoW에관한자세한설명및이론적분석결과들은 [2] 에있다. 원활한설명을위해용어들을다음과같이축약한다. 현재블록헤더와이전블록헤더를각각 CBH (current block header) 와 PBH (prevous block header) 로사용한다. 먼저, ECCPoW에포함된 LDPC 디코더와그입력값을다음과같이각각정의한다. 정의 1. 크기가 m n인 PCM H와길이가 n인해쉬벡터 r이주어졌다가정한다. LDPC 디코더는 H와 r을취득하고, 메시지전달알고리즘을사용해길이가 n인벡터 ĉ 을산출한다 : n { rh} c ˆ { } 1 :, 0,1. (2) MP 정의 2. 길이가 n인해쉬벡터 r은다음과같이정의된다 : [ n] s1 1: f n 256 r : = s1 sl sl+ 1[ 1: j] f n > 256 여기서 l = n 256, j = n 256 l, (3)

4 1 ( ) { } 256 s : = SHA256 nonce,cbh 0,1 (4) 그리고, u = 2, 3,..., l + 1 에대해 = u 1 ( ) { } 256 s : SHA256 s 0,1. (5) 하나의블록을채굴하기위한작업증명에서는, CBH 와 PCM 은모두상수로써취급된다. Nonce 가 변경되면, 정의 2 에나온것처럼해쉬벡터가재 생성되고, 그로인해디코더의출력값이변경된다. Nonce 와디코더의입력값인해쉬벡터의관계는 SHA256 함수들에결정된다. 따라서 nonce 만보고 디코더의출력값이무엇인지미리예측하는것은 불가능하다. 특정조건을만족하는디코더의출력 값을찾으려면무수히많은 nonce 들을대입해야 한다. 결론적으로 ECCPoW 의작업증명은디코더의 출력값 ĉ 이다음조건 Hcˆ = 0 (6) 을만족하게하는 nonce 를찾으면완료된다. ECCPoW 가어떻게동작하는지살펴보았다. 이제 LDPC 디코더의입력값으로써활용되는 PCM 에 대해논의한다. 블록들을채굴할때, 하나의 PCM 사용을가정한다. 섹션 2 에서이야기한것처럼, 이가정에서는 ASIC-LDPC 디코더구현에아무런 문제가없다. 하지만, 이가정하에서는, ECCPoW 를 위한 ASIC 채굴장비가등장할수있다. 이제, 매블록채굴할때마다무작위로생성된 PCM 사용을가정한다. 섹션 2에서언급한것처럼, 다수의 PCM을위한 ASIC-LDPC 디코더구현에는추가적인하드웨어장치들이필요하다. 더욱이, 각 PCM들이무작위로생성된다. 따라서어떤형태로생성될지예측할수가없다. 매블록마다변하는 PCM을사용하면, 결국 ASIC-LDPC 디코더구현을억제할수있다. 이것이 ECCPoW에서 ASIC 채굴장비등장을억제하는이유이다. 이제부호의길이에대해논의를해보자. 부호의길이인 n인경우, ASIC-LDPC 구현을위해필요한 computng fabrc의총량은 n의제곱에비례한다. 가령 n을 2배키우면, 필요한총량은 4배이다. 또한, n은가변적으로변하는값이다. 무수히많은 PCM을지원하는 ASIC-LDPC 구현에성공하더라도, n을크게키움으로써구현된 ASIC-LDPC 디코더의사용을막을수있다. 어떻게하면매블록마다무작위로변하는 PCM을생성할수있을까? 우리의해답은 PBH의해쉬값과 Gallager의 PCM 생성방법 [5] 을동시에이용하는것이다. 이방법은사용하면, 임의의 seed 값이주어졌을때, PCM을결정적으로생성할수있다. 즉, 여러사람들이동일한 seed 값을가지고있으면, 동일한 PCM을생성할수있는것이다. 그리고, PBH의해쉬값은매블록마다바뀌고, 이미채굴된블록이므로, 알려진값이다. 따라서, 이값을 seed로활용함으로써, 매블록마다무작위로 PCM을생성할수있다. [2] 에우리의 PCM 생성방법의의사결정코드및좀더자세한설명들을기록하였다. 4. 해쉬사이클분석 이섹션에서는 ECCPoW 작업증명을푸는것이쉽지않다는것을보인다. 이를다음아래에해쉬사이클을정의한다. 정의 3. 하나의 nonce을이용하여, LDPC 디코더의출력값을산출하고, 이값을이용해작업증명의완료유무를검증하는것까지포함한과정을해쉬사이클로정의한다. 이제작업증명을완료하기위해서총몇번의해쉬사이클이필요한지고려한다. 이섹션의분석결과들은 [2] 에서일부발췌된것이다. 용이한분석을위하여다음 2가지를가정한다. 첫번째로, 디코더는이상적 (optmal) 이다. 즉, 섹션 2에서나온것처럼 t개이하의오류가발생시항상정정가능한것을가정한다. 두번째로, 해쉬벡터와 nonce는서로 1:1 관계로가정한다. 즉, 다른 nonce들은각각다른해쉬벡터를생성한다. 이제 번째부호가주어졌을때, 해당부호와의해밍거리가 t보다작은벡터들의집합을 ( c, t) : = { r: r c t} (7) h 로정의한다. 이집합의크기는다음과같다 n n n n 1 2 t l t ( c, t) = = l = 0 k 여기서 = 1, 2,..., 2.

5 첫번째가정으로인하여, 해쉬벡터가 ( c, t) 의원소라면, 출력값이항상 번째부호이다. 즉, MP r ( c, t) { rh} :, c. 따라서, 번째부호를산출할확률은다음과같다 n { cˆ = c } = ( c t) Pr 2, n t n = 2 l = 0 l d 1 n n 2 = 2 l = 0 l 여기서마지막등호는 (1) 에서기인한다. 디코더의 출력값이임의의부호일확률은다음과같다 : { Hcˆ 0 } p : = Pr = k 2 = 1 m { ˆ } = Pr c= c (8) d 1 k n n 2 = 2. l = 0 l LDCP 디코더가부호를출력할확률이 p 이므로, 이것의역수는부호를출력하기위해필요한평균 해쉬사이클이다. 따라서, p 를알면어느정도해쉬 사이클이필요한지계산가능하다. P 를계산하려면, d 를알아야한다. 임의의주어진 PCM 의 d 를찾는 것은어렵다. 우리는편의를위해 d 를 n 의 10% 로 가정한다. 첫번째로, n = 64, m = 32라하자. 이경우 p는약 이다. 이작업증명을완료하기위해필요한해쉬사이클은 p의역수인 이다. 두번째로, n과 m을각각 128과 64로하면, p는 이다. 따라서, 해쉬사이클이필요하다. 이것들은작업증명완료를위해많은해쉬사이클이필요한것을보여준다. 마지막으로, LDPC 디코더의총연산량은 Iter O ( n log n) 여기서 n은부호의길이이고, Iter은메시지전달알고리즘의반복횟수이다. 각 nonce마다디코더를실행하므로, 평균적으로작업증명을완료하기위해사용되는연산량은다음과같다 : 1 ( log ) Iter O n n p 이것을 ECCPoW 의채굴난이도로여길수있다. 4. 결론 본특집호에서는블록체인커뮤니티에서많이주목받고있는 ASIC 채굴장비등장으로인한중앙화문제를고찰하였다. 이문제를해결하기위해제안된오류-정정부호기반의작업증명 [2] (ECCPoW, Error-Correcton Codes Proof-of-Work) 를소개하였다. 이방법의핵심은기존 SHA256함수와 LDPC 디코더를연결한것이다. SHA256의출력값이디코더의입력값이되고, 이디코더의출력값을이용해작업증명의완료유무를판단하였다. ASIC 채굴장비등장의억제는 LDPC 디코더의사용에서기인한다. 매블록마다새로운패리티체크행렬을무작위로생성함으로써, ASIC-LDPC 디코더의구현을현실적으로매우어렵게만든다. 그로인해디코더의실행을 CPU/GPU에의해서만처리되도록설계한것이다. Acknowledgement 이논문은 2019 년도광주과학기술원의재원으로 GRI(GIST 연구원 ) 사업의지원을받아수행된연구임. 이논문은 2019 년도광주과학기술원의재원으로 과학기술응용연구단의실용화연구개발사업 의지원을받아수행된연구임. 참고문헌 [1] S. Nakamoto, Btcon: A Peer-to-Peer Electronc Cash System. [Onlne]. Avalable: org/btcon.pdf. [2] Sangjun Park, Haeung Cho and Heung-No Lee, Tme-varant proof-of-work usng errorcorrecton codes, n preparaton. [3] V. Butern. Dagger: A memory-hard to compute, memory-easy to verfy scrypt alternatve. Tech Report, hashcash.org webste, [4] E. Duffeld and D. Daz, Dash: A paymentsfocused cryptocurrency, [Onlne]. Avalable: https: //gthub.com/dashpay/dash/wk/whtepaper [5] R. G. Gallager, Low Densty Party Check Codes, Monograph, M.I.T. Press, 1963 [6] W. E. Ryan and S. Ln, Channel Codes Classcal and modern, Cambrdge [7] S. Shao, P. Hales, T-Y. Wang, J-Y. Wu, R. G. Maunder, B. M Al-Hashm and L. Hanzo, Sur-

6 vey of Turbo, LDPC and Polar Decoder ASIC Implementaton, IEEE Communcatons Surveys & Tutorals 2019 [8] Y. L. Ueng, B. J. Yang, C. J. Yang, H. C. Lee, and J. D. Yang, An Effcent Mult-Standard LDPC Decoder Desgn Usng Hardware-Frendly Shuffled Decodng, IEEE Trans. Crcuts Syst. I, vol. 60, no. 3, pp , March [9] T. Brack, M. Alles, T. Lehngk-Emden et al., Low complexty LDPC code decoders for next generaton standards, n Proceedngs of the Desgn, Automaton and Test n Europe Conference and Exhbton (DATE 07), pp , Aprl 2007 Bography 박상준 2005 년 3 월 ~ 2009 년 2 월충남대학교, 컴퓨터과학사졸업 2018 년 5 월 ~ 2019 년 2 월광주과학기술원블록체인경제센터연구원 2009 년 ~ 현재광주과학기술원전기전자컴퓨터공학석 / 박통합과정 < 관심분야 > 정보이론, 신호처리, 블록체인, 수치최적화이론, 압축센싱 이흥노 1993 년 Unversty of Calforna 전기공학과졸업 1994 년 Unversty of Calforna 전기공학과석사 1999 년 Unversty of Calforna 전기공학과박사 1999 년 ~ 2002 년 HRL Laboratores Research Staff Member, 2002 년 ~ 2008 년 Unversty of Pttsburgh Assstant Professor 2009 년 ~ 현재광주과학기술원전기전자컴퓨터공학부교수 < 관심분야 > 정보이론, 신호처리, 통신 / 네트워크, 압축센싱, 블록체인경제, 센서지능화 김형성 2013 년 3 월 ~ 2019 년 2 월전남대학교, 전자컴퓨터공학부학사졸업 2019 년 3 월 ~ 현재광주과학기술원전기전자컴퓨터공학석사과정 < 관심분야 > 블록체인

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

User interface design

User interface design Course Introduction Minsoo Ryu Hanyang University 교과목정보 1 강좌명 블록체인구조와원리 수업연도 2019 년수업학기 1 학기 과목구분전공학수번호 BLC6001 학점 - 이론 - 실습 3-3-0 수업코드 33451 교과목정보 설강대학한양대학교설강학과블록체인융합학과 강의시간 월 18:00 ~ 21:00 (X) 월 18:30

More information

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방

참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방 보안연구부 -2015-029 블록체인및비트코인보안기술 ( 보안연구부보안기술팀 / 2015.11.23) 개요 블록체인 (BlockChain) 은보안성, 무결성을제공하는저장플랫폼으로써, 비트코인 (Bitcoin), 거래정보, 저작권관리등다양한서비스가출시되고있음 본보고서에서는블록체인의대표적인이용사례인비트코인을통해적용된주요보안기술에대해알아보고자함 블록체인 ( 개념

More information

LTC 라이트코인명세서

LTC 라이트코인명세서 LTC 2017-10-27 라이트코인명세서 본명세서는회원님들의이해에도움이되고자작성한내용이며, 투자권유의의도는일절없음을안내드립니다. Index 1 개요 2 기술명세서 O ver view 2-1 라이트코인 (Litecoin) 이란? 2-2 기술적특징 2-3 관련웹사이트 3 시장명세서 3-1 라이트코인의유통구조 3-2 시장현황 3-3 해외라이트코인상장거래소및거래현황

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 6-31-1C-3 한국통신학회논문지 '6-1 Vol.31 No.1C 구조적 LDPC 부호의효율적인설계 준회원정비웅 * 정회원김준성 * 종신회원송홍엽 * Effcent Degn of Structured LDPC Code B-Woong Chung* Aocate Member Joon-Sung Km* Reguler Member Hong-Yeop Song* Lfelong

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MOST Coin white paper 해킹이불가능한블럭체인기반의 X11 알고리즘의 MOST COIN 목차 도입배경과제안 3P MOST COIN 이란? 4P VISION 5P X11 Algorithm 8P POW(Proof of Work) 9P 블록체인의역사 11P 블록체인구조 13P 도입배경과제안 2009년에처음출시된 Bitcoin은오늘날의시장에급속히도입되었습니다.

More information

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고

공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고 공정한합의알고리즘 : deb 합의알고리즘 (A fair consensus algorithm : deb consensus algorithm) 목차 1. 개요 2. 합의알고리즘의공정성 3. deb 합의알고리즘 4. 공정한노드의역할및신뢰성검증 5. 성능 6. deb 합의알고리즘특성 7. 결론 1. 개요 2008년분산원장 (distributed ledger) 개념과합의알고리즘인작업증명

More information

歯522박병호.PDF

歯522박병호.PDF 2001 The Effect of Nozzle Locaton on the Concentraton Profles n Chemcal Addton Tank,,, 305-353 150, dsk block, CFD FLUENT 5, Abstract A numercal analyss of the flow and necton characterstcs s performed

More information

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut 경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si

More information

Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.7, No.5, May (2017), pp

Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.7, No.5, May (2017), pp Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.7, No.5, May (2017), pp. 829-836 http://dx.doi.org/10.14257/ajmahs.2017.05.03 ASIC 채굴방식과 GPU 채굴방식의채굴성능비교 최승주

More information

Microsoft Word - KSR2012A062.doc

Microsoft Word - KSR2012A062.doc YWXY º º t rzyywxyhw]y Ÿk ƒ ƒ x Investgaton on Thermal Analyss Method of IPMSM for Ralway Vehcles ø ø ã ä ã äõ ã ä ã ä ú ã Chan-Bae Park *, Hyung-Woo Lee *, Jae-Hee Km *, Jun-Ho Lee *, Byung-Song Lee *

More information

WIZBL_WHITEPAPER 한글

WIZBL_WHITEPAPER 한글 WIZBL WHITE PAPER 5th Generation of Blockchain Technology v 0.8 content subject to change 2018 WIZBL. All rights reserved. 면책조항 본 백서는 정보 제공을 목적으로만 작성된 것이므로 이 문서의 진술에 의존해서는 안됩니다. WIZBL은 어떠한 진술이나 보증(표현이나

More information

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >

More information

a. BitCoin : A Peer to peer Electronic Cash System b. ( 비트코인 ) ( 개인대개인전자화폐시스템 ) c. 2008년에논문공개 d. 2009년비트코인발행시작 e. 배경 : 2008년은행신용도추락, 은행을업애자 -> 우리모두가은행

a. BitCoin : A Peer to peer Electronic Cash System b. ( 비트코인 ) ( 개인대개인전자화폐시스템 ) c. 2008년에논문공개 d. 2009년비트코인발행시작 e. 배경 : 2008년은행신용도추락, 은행을업애자 -> 우리모두가은행 블록체인 (blockchain) URL https://youtu.be/_160omzbly8 블록구조에대한설명 블록체인 explorer https://blockexplorer.com/ 1. 1세대블록체인 - 금, 2세대블록체인 - 석유, 3세대블록체인, 4세대블록체인 (?) 2. 디지털화폐 - 디지털정보화폐 a. 암호화폐 - 비트코인, 이더리움, Altcoin

More information

말은 많은 Blockchain 2

말은 많은 Blockchain 2 loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart

More information

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070> #include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0

More information

(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건

More information

Microsoft Word - logic2005.doc

Microsoft Word - logic2005.doc 제 8 장 Counters 실험의목표 - Catalog counter 의동작원리에대하여익힌다. - 임의의 counter를통하여 FSM 구현방법을익힌다. - 7-segment display 의동작원리를이해한다. 실험도움자료 1. 7-segment display 7-segment는디지털회로에서숫자를표시하기위하여가장많이사용하는소자이다. 이름에서알수있듯이 7개의 LED(

More information

3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < >

3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < > . 변수의수 ( 數 ) 가 3 이라면카르노맵에서몇개의칸이요구되는가? 2칸 나 4칸 다 6칸 8칸 < > 2. 다음진리표의카르노맵을작성한것중옳은것은? < 나 > 다 나 입력출력 Y - 2 - 3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < > 2 2 2 2 2 2 2-3 - 5. 다음진리표를간략히한결과

More information

POC Report

POC Report Copyright SecurityPlus 2015 블록체인과안전한초연결사회 폴라리스최종훈 발표자프로필 성명 / 직급 최종훈 / 주임소속두리안정보기술 사진 수상이메일 cjhzz@naver.com 주요경력 영어학술동아리 E.T.W.TIME 51 대회장 육군정보통신학교 KJCCS/ATCIS 조교 두리안정보기술시스템 / 네트워크엔지니어 폴라리스 1 기맴버 저서 강의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 06-31-12C-03 한국통신학회논문지 06-12 Vol.31 No.12C IEEE 802.16e 표준에제시된 LDPC 부호의수렴속도개선을위한복호방법 정회원장민호 *, 신범규 *, 박우명 *, 종신회원노종선 *, 정회원전인산 ** Decoding Method of LDPC Codes in IEEE 802.16e Standards for Improving

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51

2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51 Proem Se 4 산업조직론 (ECM004N) Fall 03. 독점기업이 다음과 같은 수요함수를 각각 가지고 있는 두 개의 소비자 그룹에게 제품을 공급한다고 하자. 한 단위 제품을 생산하는 데 드는 비용은 상수 이다. 다음 질문에 답하시오. P = A B Q P = A B Q () 두 그룹에 대하여 가격차별을 하고자 할 때 각 그룹의 균형생산량(Q, Q )과

More information

Microsoft Word - 08_01_블록체인.docx

Microsoft Word - 08_01_블록체인.docx 아이리포지식창고 기출심화 - 01 블록체인합의알고리즘 양경주정보관리기술사 (kjyang75@gmail.com) 블록체인의핵심기술, 합의알고리즘 Concept KeyWord ( 블록체인정의 ) - 제3의공인기관이나중개자개입없이투명하고안전한거래를가능하게하는분산되고, 개방된공동장부관리기술 ( 합의알고리즘정의 ) - P2P 네트워크와같이정보도달에시간차가있는네트워크에서참가자가하나의결과에대한합의를얻기위한알고리즘

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 WSA 10 주차 (18.09..) Ethereum 김도윤 (doyunism@gmail.com) 백서연구조합 (WSA: Whitepaper Study Alliance) Ethereum Scalability CryptoKitties, Ethereum Killer(DApp) Source : https://medium.com/@512jay/cryptokitties-5b5e2899267f/

More information

Chap 6: Graphs

Chap 6: Graphs AOV Network 의표현 임의의 vertex 가 predecessor 를갖는지조사 각 vertex 에대해 immediate predecessor 의수를나타내는 count field 저장 Vertex 와그에부속된모든 edge 들을삭제 AOV network 을인접리스트로표현 count link struct node { int vertex; struct node

More information

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770> IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 7) . 반감산기와전감산기를설계 반감산기반감산기는한비트의 2진수 에서 를빼는회로이며, 두수의차 (difference, ) 와빌림수 (barrow, ) 를계산하는뺄셈회로이다. 에서 를뺄수없으면윗자리에서빌려와빼야하며, 이때빌려오는수는윗자리에서가져오므로

More information

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의

비잔틴 노드에 의한 네트워크 분기 시도와, 네트워크 정지 시도를 막기 위하여 네트 워크의 모든 노드들에 2번에 거쳐 합의 데이터를 전송한다. Tendermint와 같은 선행 연구들은 PBFT를 이용하여 비트코인으로 대표되는 작업증명 알고리즘을 사용하는 블록체인 시스템의 LFT: Byzantine Fault Tolerance를 지원하는 경량화된 고성능 합의 알고리즘 theloop June 23, 2017 Abstract 최초의 블록체인 구현 서비스인 비트코인은 작업증명 (Proof of Work) 알고리 즘을 이용하여 전 세계 규모의 네트워크에서 거래장부에 대한 합의를 이루었다. 그러나 비트코인에서 사용한 작업증명 알고리즘은

More information

최근 블로그

최근 블로그 Journal of Next-generation Convergence Information Services Technology Vol.6, No.2, December (2017), pp. 67-73 차세대컨버전스정보서비스기술논문지 http://dx.doi.org/10.29056/jncist.2017.12.06 블록체인기반의게임및디지털콘텐츠유통시스템설계 Design

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

Chap 6: Graphs

Chap 6: Graphs 5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770> 북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,

More information

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9

1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 (1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 25(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 25(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Dec.; 25(12), 12751283. http://dx.doi.org/10.5515/kjkiees.2014.25.12.1275 ISSN 1226-3133 (Print)ISSN 2288-226X (Online)

More information

슬라이드 1

슬라이드 1 장연립방정식을 풀기위한반복법. 선형시스템 : Guss-Sedel. 비선형시스템 . 선형시스템 : Guss-Sedel (/0) 반복법은초기근을가정한후에더좋은근의값을추정하는체계적인절차를이용한다. G-S 방법은선형대수방정식을푸는반복법중에서 가장보편적으로사용되는방법이다. 개의방정식에서 인 ( 대각원소들이모두 0 이아닌 ) 경우를다루자. j j b j b j j j

More information

( 호 ) < 내용요약 > 스마트컨트랙트도입으로가상화폐는블록체인비즈니스의핵심매개체로진화 스마트컨트랙트도입과함께가상화폐는지급결제수단뿐만아니라다양한비즈니스에서도응용가능해지면서블록체인을이용한플랫폼기반비즈니스확장이가속화됨 가상화폐는블록체인플랫폼에서사용되는화폐의기능뿐

( 호 ) < 내용요약 > 스마트컨트랙트도입으로가상화폐는블록체인비즈니스의핵심매개체로진화 스마트컨트랙트도입과함께가상화폐는지급결제수단뿐만아니라다양한비즈니스에서도응용가능해지면서블록체인을이용한플랫폼기반비즈니스확장이가속화됨 가상화폐는블록체인플랫폼에서사용되는화폐의기능뿐 2018. 2. 5 (1810 호 ) : 가상화폐의진화, ICO 의확산과규제 가상화폐시장의성장과진화 가상화폐를통한자금조달 (ICO) 의확산 ICO 에대한규제와법제화 (201810 호 ) < 내용요약 > 스마트컨트랙트도입으로가상화폐는블록체인비즈니스의핵심매개체로진화 스마트컨트랙트도입과함께가상화폐는지급결제수단뿐만아니라다양한비즈니스에서도응용가능해지면서블록체인을이용한플랫폼기반비즈니스확장이가속화됨

More information

슬라이드 1

슬라이드 1 CHAP 2: 순환 (Recursion) 순환 (recursion) 이란? 알고리즘이나함수가수행도중에자기자신을다시호출하여문제를해결하는기법 정의자체가순환적으로 되어있는경우에적합한방법 순환 (recursion) 의예 팩토리얼값구하기 피보나치수열 1 n! n*( n 1)! fib( n) 0 1 fib( n 2) n n 0 ` 1 fib( n 1) if n 0 if

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

Chap 6: Graphs

Chap 6: Graphs 그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 0.2 완전차동 (fully dfferental) OP amp Dfferental nput, Dfferental output Easy to cascade OP amps nsenstve to supply nose Hgh gan Fully dff OP amp requres CMFB Hgh Speed CMOS IAB, POSTECH 0.2. NMOS 입력완전차동

More information

블록체인기반의기부시스템개발. 서론 2017 년에실시한통계청기부설문조사에따르면연 도별기부참여율은꾸준히감소 (2011 년 36.4% 2017 년 26.7%) 하고있다. 기부를하지않은이유로는첫번 째로경제적여유가없고, 두번째로기부에관심이없 어서세번째로기부단체를신뢰할수없어서등이

블록체인기반의기부시스템개발. 서론 2017 년에실시한통계청기부설문조사에따르면연 도별기부참여율은꾸준히감소 (2011 년 36.4% 2017 년 26.7%) 하고있다. 기부를하지않은이유로는첫번 째로경제적여유가없고, 두번째로기부에관심이없 어서세번째로기부단체를신뢰할수없어서등이 Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지 Vol. 22, No. 5: 812~817, May 2018 블록체인기반기부시스템개발 안규황 1 서화정 1* Donate system development using Blockchain technology

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770> IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 9) . T 플립플롭으로구성된순서논리회로의해석 () 변수명칭부여 F-F 플립플롭의입력 :, F-F 플립플롭의출력 :, (2) 불대수식유도 플립플롭의입력 : F-F 플립플롭의입력 : F-F 플립플롭의출력 : (3) 상태표작성 이면,

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

ch3.hwp

ch3.hwp 미디어정보처리 (c) -4 한남대 정보통신멀티미디어학부 MCCLab. - -...... (linear filtering). Z k = n i = Σn m Σ j = m M ij I ji 컨볼루션 영역창 I I I I 3 I 4 I 5 I 6 I 7 I 8 x 컨볼루션 마스크 M M M M 3 M 4 M 5 M 6 M 7 M 8 I 입력 영상 Z 4 = 8 k

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

DD 고등학교 신뢰의암호화, 블록체인과미래직업 n 프로그램소개본수업프로그램은최근가상화폐의등장으로관심이높아지고있는블록체인기술에대한체계적인이해를위하여암호알고리즘의등장, 컴퓨터시대의암호알고리즘의발전과블록체인기술의등장이유를설명하고이와관련하여향후새롭게주목받게될미래

DD 고등학교 신뢰의암호화, 블록체인과미래직업 n 프로그램소개본수업프로그램은최근가상화폐의등장으로관심이높아지고있는블록체인기술에대한체계적인이해를위하여암호알고리즘의등장, 컴퓨터시대의암호알고리즘의발전과블록체인기술의등장이유를설명하고이와관련하여향후새롭게주목받게될미래 DD18120004 고등학교 신뢰의암호화, 블록체인과미래직업 n 프로그램소개본수업프로그램은최근가상화폐의등장으로관심이높아지고있는블록체인기술에대한체계적인이해를위하여암호알고리즘의등장, 컴퓨터시대의암호알고리즘의발전과블록체인기술의등장이유를설명하고이와관련하여향후새롭게주목받게될미래직업군을함께알아보는것이프로그램의목적이다. 1 1 차시블록체인의기본이되는해시함수 반번호이름 생각열기

More information

cat_data3.PDF

cat_data3.PDF ( ) IxJ ( 5 0% ) Pearson Fsher s exact test χ, LR Ch-square( G ) x, Odds Rato θ, Ch-square Ch-square (Goodness of ft) Pearson cross moment ( Mantel-Haenszel ), Ph-coeffcent, Gamma (γ ), Kendall τ (bnary)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

이백서에제공된모든자료는 The bulwark Core Team 의소유임을밝힙니다. 정보가다른출처에서파생된경우 Attribution 에표시되어있음을밝힙니다. 1

이백서에제공된모든자료는 The bulwark Core Team 의소유임을밝힙니다. 정보가다른출처에서파생된경우 Attribution 에표시되어있음을밝힙니다. 1 Cryptocurrency Whitepaper Bulwark Core Team: Eatbatterys ( 프로젝트관리자 ) Jack ( 마케팅 ) SerfyWerfy ( 블록체인개발자 ) Frogman ( 커뮤니케이션리더 ) Patrick ( 브랜드및디자인담당 ) Stu ( 생태계개발자 ) Bulwark Core Team: December 2017 이백서에제공된모든자료는

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

gdac-token-whitepaper-full-version-v1.2

gdac-token-whitepaper-full-version-v1.2 지닥 거래소 토큰(GT) 백서 GT White Paper: The Origin (Full version) Issue date 2018.12.05 Publisher GDAC Index 1. GDAC 거래소의 비전 2. GT(GDAC Token) 2.A. 기존 거래소 토큰의 한계점 2.B. GT가 추구하는 구조 3. GT 소개 3.A. 마이닝 플랫폼 3.B. 사용성

More information

장연립방정식을풀기위한반복법 12.1 선형시스템 : Gauss-Seidel 12.2 비선형시스템 12.1 선형시스템 : Gauss-Seidel (1/10) 반복법은초기근을가정한후에더좋은근의값을추정하는체계적인절차를이용한다. G-S 방법은선형대수방정

장연립방정식을풀기위한반복법 12.1 선형시스템 : Gauss-Seidel 12.2 비선형시스템 12.1 선형시스템 : Gauss-Seidel (1/10) 반복법은초기근을가정한후에더좋은근의값을추정하는체계적인절차를이용한다. G-S 방법은선형대수방정 . 선형시스템 : GussSedel. 비선형시스템. 선형시스템 : GussSedel (/0) 반복법은초기근을가정한후에더좋은근의값을추정하는체계적인절차를이용한다. GS 방법은선형대수방정식을푸는반복법중에서 가장보편적으로사용되는방법이다. 개의방정식에서 인 ( 대각원소들이모두 0 이아닌 ) 경우를다루자. j j b j j b j j 여기서 j b j j j 현재반복단계

More information

= ``...(2011), , (.)''

= ``...(2011), , (.)'' Finance Lecture Note Series 사회과학과 수학 제2강. 미분 조 승 모2 영남대학교 경제금융학부 학습목표. 미분의 개념: 미분과 도함수의 개념에 대해 알아본다. : 실제로 미분을 어떻게 하는지 알아본다. : 극값의 개념을 알아보고 미분을 통해 어떻게 구하는지 알아본다. 4. 미분과 극한: 미분을 이용하여 극한값을 구하는 방법에 대해 알아본다.

More information

Visual Basic 반복문

Visual Basic 반복문 학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

중간고사

중간고사 중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX

More information

<3130C0E5>

<3130C0E5> Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770>

<B1E2C8B9BDC3B8AEC1EE2DB1E8BFF82DBCF6C1A42E687770> 주간기술동향 2018. 6. 20. 비트코인블록체인동작원리및진화 * 김원 한국인터넷진흥원연구위원 비트코인은 2008년 10월 31일사토시나카모토라는정체불명의인물이발표한논문에서시작되었다. 비트코인은 P2P 네트워크상에서구현한최초의암호화폐이다. 또한, 블록체인기술은비트코인을구현하기위해만들어졌기때문에블록체인과비트코인은동시에탄생했다. 이는 P2P 기반의네트워크에서

More information

01

01 2019 학년도대학수학능력시험 9 월모의평가문제및정답 2019 학년도대학수학능력시험 9 월모의평가문제지 1 제 2 교시 5 지선다형 1. 두벡터, 모든성분의합은? [2 점 ] 에대하여벡터 의 3. 좌표공간의두점 A, B 에대하여선분 AB 를 로외분하는점의좌표가 일때, 의값은? [2점] 1 2 3 4 5 1 2 3 4 5 2. lim 의값은? [2점] 4. 두사건,

More information

FGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0)

FGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0) FGB-P8-3 8 학번수학과권혁준 8 년 5 월 9 일 Lemma p 를 C[, ] 에속하는음수가되지않는함수라하자. 이때 y C, C[, ] 가미분방정식 y t + ptyt, t,, y y 을만족하는해라고하면, y 는, 에서연속적인이계도함수를가지게확 장될수있다. Proof y 은 y 의도함수이므로미적분학의기본정리에의하여, y 은 y 의어떤원시 함수와적분상수의합으로표시될수있다.

More information

Ⅱ. Embedded GPU 모바일 프로세서의 발전방향은 저전력 고성능 컴퓨팅이다. 이 러한 목표를 달성하기 위해서 모바일 프로세서 기술은 멀티코 어 형태로 발전해 가고 있다. 예를 들어 NVIDIA의 최신 응용프 로세서인 Tegra3의 경우 쿼드코어 ARM Corte

Ⅱ. Embedded GPU 모바일 프로세서의 발전방향은 저전력 고성능 컴퓨팅이다. 이 러한 목표를 달성하기 위해서 모바일 프로세서 기술은 멀티코 어 형태로 발전해 가고 있다. 예를 들어 NVIDIA의 최신 응용프 로세서인 Tegra3의 경우 쿼드코어 ARM Corte 스마트폰을 위한 A/V 신호처리기술 편집위원 : 김홍국 (광주과학기술원) 스마트폰에서의 영상처리를 위한 GPU 활용 박인규, 최호열 인하대학교 요 약 본 기고에서는 최근 스마트폰에서 요구되는 다양한 멀티미 디어 어플리케이션을 embedded GPU(Graphics Processing Unit)를 이용하여 고속 병렬처리하기 위한 GPGPU (General- Purpose

More information

= " (2014), `` ,'' .." " (2011), `` ,'' (.)"

=  (2014), `` ,'' ..  (2011), `` ,'' (.) 학습목표 Finance Lectue Note Seies 파생금융상품의 이해 화폐의 시간가치(time value of money): 화폐의 시간가치에 대해 알아본다 제강 화폐의 시간가치 연금의 시간가치(time value of annuity): 일정기간 매년 동일금액을 지급하는 연금의 시간가치에 대해 알아본다 조 승 모 3 영구연금의 시간가치(time value

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

<B3EDB4DC28B1E8BCAEC7F6292E687770>

<B3EDB4DC28B1E8BCAEC7F6292E687770> 1) 초고를읽고소중한조언을주신여러분들게감사드린다. 소중한조언들에도불구하고이글이포함하는오류는전적으로저자개인의것임을밝혀둔다. 2) 대표적인학자가 Asia's Next Giant: South Korea and Late Industrialization, 1990 을저술한 MIT 의 A. Amsden 교수이다. - 1 - - 2 - 3) 계량방법론은회귀분석 (regression)

More information

<4D F736F F F696E74202D20BAEDB7CFC3BCC0CEB9DFC7A55FC0CCB1BAC8F1>

<4D F736F F F696E74202D20BAEDB7CFC3BCC0CEB9DFC7A55FC0CCB1BAC8F1> 블록체인이자본시장에미칠영향 서강대학교, 경영대학 이군희 1 Agenda 1. 비잔틴장군문제의해결 2. 블록체인의이해 3. 비잔틴장군문제해결의의미 4. 글로벌자본시장의블록체인활용 5. 국내자본시장의블록체인활용 6. 법제적과제 블록체인 : 비잔틴장군문제의해결!! 3 비잔틴장군문제의해결 2008 년 10 월사토시나카모토라는가명의개발자 ( 해커 ) 가블록체인기술을기반분

More information

±è±¤¼ø Ãâ·Â-1

±è±¤¼ø Ãâ·Â-1 Efficient Adaptive Modulation Technique for MAC-PHY Cross Layer Optimization in OFDMA-based Cellular Systems An adaptive transmission scheme using QAM and LDPC code is proposed for an OFDMA cellular system

More information

03_queue

03_queue Queue Data Structures and Algorithms 목차 큐의이해와 ADT 정의 큐의배열기반구현 큐의연결리스트기반구현 큐의활용 덱 (Deque) 의이해와구현 Data Structures and Algorithms 2 큐의이해와 ADT 정의 Data Structures and Algorithms 3 큐 (Stack) 의이해와 ADT 정의 큐는 LIFO(Last-in,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 4 차산업혁명은 왜블록체인을찾는가? 목차 비트코인이란무엇인가? 비트코인의핵심, 블록체인 비트코인과블록체인이당면한기술적문제 4 차산업혁명, 왜블록체인을요구하는가? 블록체인의활용사례 블록체인의미래 2 비트코인이란무엇인가? 3 Bitcoin (2008) (In October 2008, posted to the Cypherpunks mailing list) Bitcoin

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

자유소프트웨어운동과 GNU 의시작 (The Free Software Movement & the Creation of GNU) 소프트웨어를만들어돈을많이벌거나스스로만족할수있지만, 결국내커리어에끝에선내가만든소프트웨어가사람들을분리시키고세상을더나은 프로젝트의탄생을야기했다. 20

자유소프트웨어운동과 GNU 의시작 (The Free Software Movement & the Creation of GNU) 소프트웨어를만들어돈을많이벌거나스스로만족할수있지만, 결국내커리어에끝에선내가만든소프트웨어가사람들을분리시키고세상을더나은 프로젝트의탄생을야기했다. 20 Sora: The Community-Embedded Token Jason Fang Jason@soratoken.com First Version: January 6, 2018 초록 (Abstract) 첫번째자유소프트웨어운동 (Free software movement) 을야기한 GNU 의창시자리차드스톨만 (Richard Stallman) 은오픈소스소프트웨어커뮤니티를하나로모으는비영리단체인리눅스재단

More information

Microsoft Word - Lab.4

Microsoft Word - Lab.4 Lab. 1. I-V Lab. 4. 연산증폭기 Characterist 비 tics of a Dio 비교기 ode 응용 회로 1. 실험목표 연산증폭기를이용한비교기비교기응용회로를이해 응용회로를구성, 측정및평가해서연산증폭기 2. 실험회로 A. 연산증폭기비교기응용회로 (a) 기본비교기 (b) 출력제한 비교기 (c) 슈미트트리거 (d) 포화반파정류회로그림 4.1. 연산증폭기비교기응용회로

More information

블록체인과 핀테크 비즈니스

블록체인과 핀테크 비즈니스 블록체인과블록체인비즈니스 서강대학교서강미래기술원글로벌핀테크연구소 고덕윤 maniara.k@gmail.com 이미지출처 : http://coindesk.com/ 고덕윤 (maniara.k@gmail.com) 서강대학교서강미래기술원연구교수 ( 전 ) 신한대학교겸임교수 ( 전 ) 새한정보시스템소프트웨어개발및운영 서강대학교컴퓨터공학박사 소프트웨어분석 / 설계 블록체인

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63>

<4D6963726F736F667420576F7264202D204B42C1F6BDC4BAF1C5B8B9CE5F32303133313132315FBAF1C6AEC4DAC0CEC0C720C0CCC7D8BFCD20C0FCB8C12E646F63> 2013. 11. 21 (13-122호) : 비트코인(Bitcoin)의 이해와 전망 비트코인이란? 비트코인의 개발 및 성장 비트코인의 사례 및 사용처 비트코인에 대한 우려와 대중화 가능성 비트코인(Bitcoin)은 가상 화폐 시스템이자 새로운 화폐로, 사용자가 수요/공급의 주체가 된다 는 점에서 중앙정부의 통제를 받는 기존 실물 화폐와 차별화된다. 세계 온라인

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

0. 세션순서 및 발표자 소개

0. 세션순서 및 발표자 소개 초대의글 이더리움플랫폼기술에관심있는개발자를초대합니다. 암호화폐로출발한블록체인기술이다양한분야의개발플랫폼으로성장을거듭하고있습니다. 특히, 이더리움은플랫폼으로서프로그램가능한블록체인기술을선도하고있습니다. 이런 상황에서지난 6 월, 4 명의개발자가모여서함께이더리움에대한스터디와향후이더리움개선및신규오픈소스과제등을추진해보기로하고모임을진행하였습니다. 그리고이를기반으로지난 8

More information

<B1E2C8B9BDC3B8AEC1EE2DB9DAC1F6BFB52DBCF6C1A42E687770>

<B1E2C8B9BDC3B8AEC1EE2DB9DAC1F6BFB52DBCF6C1A42E687770> 진화하는가치플랫폼, 블록체인 3.0 * 박지영한국예탁결제원차장 디지털화폐와블록체인은분리할수없다. 왜냐하면블록체인은금융직거래를제공하는플랫폼으로채굴 (Mining) 등을통해플랫폼의신뢰와지속성을유지하고다양한거래를통해가치를제공하는인터넷으로디지털화폐를통한결제기능이핵심이기때문이다. 이러한기능은블록체인 3.0으로진화하면서기술적진보와함께사회전반으로확산되어다양한분야에블록체인기술이적용되고거버넌스영역까지확대되는단계에이르게된다.

More information

Microsoft PowerPoint - CSharp-10-예외처리

Microsoft PowerPoint - CSharp-10-예외처리 10 장. 예외처리 예외처리개념 예외처리구문 사용자정의예외클래스와예외전파 순천향대학교컴퓨터학부이상정 1 예외처리개념 순천향대학교컴퓨터학부이상정 2 예외처리 오류 컴파일타임오류 (Compile-Time Error) 구문오류이기때문에컴파일러의구문오류메시지에의해쉽게교정 런타임오류 (Run-Time Error) 디버깅의절차를거치지않으면잡기어려운심각한오류 시스템에심각한문제를줄수도있다.

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 07-32-10-01 한국통신학회논문지 '07-10 Vol. 32 No. 10 진 Sidel'nikov 수열의서로다른자기상관분포의개수 정회원정정수 *, 김영식 **, 종신회원노종선 *, 정하봉 *** On the Number of Distinct Autocorrelation Distributions of -ary Sidel'nikov Sequences

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

Bitcoin Research, 비트코인가격상승의이면에는하드포크이슈가존재 Bitcoin Research 중국정부규제에따른비관론에도불구하고비트코인의가격은직전 고점을돌파했습니다. 다른가상화폐들보다탄력적인움직임을보이 고있는데, 하드포크이슈가상승모멘텀으로

Bitcoin Research, 비트코인가격상승의이면에는하드포크이슈가존재 Bitcoin Research 중국정부규제에따른비관론에도불구하고비트코인의가격은직전 고점을돌파했습니다. 다른가상화폐들보다탄력적인움직임을보이 고있는데, 하드포크이슈가상승모멘텀으로 , 비트코인가격상승의이면에는하드포크이슈가존재 2017.10. 13 중국정부규제에따른비관론에도불구하고비트코인의가격은직전 고점을돌파했습니다. 다른가상화폐들보다탄력적인움직임을보이 고있는데, 하드포크이슈가상승모멘텀으로작용했기때문입니다. 비트코인의분리이슈가오히려가격상승요인으로작용한듯 9 월초까지비트코인은가격상승이후중국규제리스크가불거지면서가격조정을거쳤다. 하지만이후전반적인가상화폐의가격반등이이루어졌다.

More information

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx

Microsoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use

More information

블록체인, 대한민국의 미래를 그리다. 4차 산업혁명시대에 가장 각광받는 기술인 인공지능과 사물인터넷과 더불어 초연결사회의 핵심 기술로 성장 할 수 있는 블록체인의 가능성에 대해 알아보고 우리 사회 전반의 경제, 산업, 행정 분야에서 바뀌게 될 미래 부가가치에 대해 논의

블록체인, 대한민국의 미래를 그리다. 4차 산업혁명시대에 가장 각광받는 기술인 인공지능과 사물인터넷과 더불어 초연결사회의 핵심 기술로 성장 할 수 있는 블록체인의 가능성에 대해 알아보고 우리 사회 전반의 경제, 산업, 행정 분야에서 바뀌게 될 미래 부가가치에 대해 논의 블록체인코리아 컨퍼런스 2018 티켓문의 : bkc@bkc2018.com 참가문의 : regist@bkc2018.com www.bkc2018.com 2018. 6. 7 오전 8:00~ 블록체인, 대한민국의 미래를 그리다. 4차 산업혁명시대에 가장 각광받는 기술인 인공지능과 사물인터넷과 더불어 초연결사회의 핵심 기술로 성장 할 수 있는 블록체인의 가능성에 대해

More information

DD_2013....

DD_2013.... 1 2 3 4 5 6 Global IT Standard IDG 7 8 9 10 11 IDG Tech Library 12 13 14 15 16 17 18 19 20 Contacts Sales Contact 김성일, Eddy Kim Tel: + 82-2-558-6939 Mobile: + 82-10-2702-0360 Email: sungil_kim@idg.co.kr

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 14-39C-08-03 The Journal of Korea Information and Communications Society '14-08 Vol.39C No.08 http://dx.doi.org/10.7840/kics.2014.39c.8.637 블록저밀도패리티검사부호설계를위한테너그래프기반의저복잡도순환주기탐색알고리즘 명세창, 전기준 *, 고병훈 *,

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

블록체인의다변화 : 채굴없는블록체인의확산 남충현정보통신정책연구원부연구위원 *namch@kisdi.re.kr, 043-531-4180 * 연세대학교경제학과학사, 동대학원석사 *University of Warwick 경제학박사 블록체인의다변화 : 채굴없는블록체인의확산 1. 광고총량제개념및도입방식 블록체인은비트코인에서중개기관을거치지않은개인간의 P2P 거래의신뢰성을담보하기위하여처음으로고안되었다.

More information