방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시
|
|
- 서라 종
- 8 years ago
- Views:
Transcription
1 방송통신기술 이슈&전망 2014년 제 59호 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망 Korea Communications Agency
2 방송통신기술 이슈&전망 2014년 제 59 호 개요 최근 차량 교통시스템은 교통 시설에 전자, 제어 및 통신 첨단 교통 기술과 교통 정보를 융합하여 교통 체계의 운영 및 관리를 과학화, 자동화하고 교통의 효율성과 안전성을 향상시키는 교통 체계를 의미하는 지능형 교통 시스템 1) (ITS)의 형태로 진 화하고 있으며 특히, 차량 통신 기술은 지능형 교통 시스템을 구축하기 위한 필수 요소 기술이다. 그러나 차량 네트워크 환경은 기존의 인터넷 등의 네트워크 환경과 달리 네트워크의 보안성 확보 여부가 운전자의 생명과 직결되는 위험 상황을 유발 할 수 있기 때문에 지능형 교통 시스템의 구축을 위해서는 반드시 보안 기술의 확 보가 선행되어야 한다. 이에 본 보고서에서는 차량 통신 기술을 소개하고 보안 기술 연구 동향에 대해 살펴보고자 한다. 1. 서론 매년 미국 라스베가스에서 열리는 세계 최대 규모의 가전 전시회인 CES 2) 에 최근 들어 자동차 업체들이 등장하기 시작했으며, 또한 구글 같은 대표적 IT 업체가 무인 자율 주행 자동차를 개발하고 있다는 소식이 들리기 시작하고 있다. 즉, 최근 들어 자동차와 IT 간 융합이 가속화되면서 스마트 카 시대가 개막되고 있음을 알 수 있다. 여기서 스마트 카란 자동차-IT 융합 기술을 이용하여 자동차의 주행 안전성과 운전자의 편의성을 획기적으로 증대시키는 자동차를 의미한다. 이러한 스마트 카를 구현하기 위해서는 자동차에 장착되는 다양한 센서 기술, 차량 간 통신, 차량과 외 부 기반 시설과의 통신 기술 등이 필요하다. 특히, 차량 간 통신 기술은 기존의 센 서 장비에 기반한 차량에 비하여 교통사고를 획기적으로 감소시킬 것으로 기대되며, 차량 간 통신 및 차량과 인프라 간의 통신이 구축된 차량을 커넥티드 카 라고 정의하기도 한다. 커넥티드 카 란 차량의 연결성을 강조하는 개념으로 차량에 네 트워크 기능을 탑재함으로써 실시간 네비게이션, 원격 차량 제어 및 관리 서비스뿐 만 아니라 이메일, 멀티미디어 스트리밍, SNS 등 엔터테인먼트 서비스를 지원하는 차량을 의미한다[1]. 한편, 차량 네트워크 환경은 네트워크의 보안성 확보 여부가 운 1) Information Transportation System 2) Consumer Electronics Show 2
3 차량 통신 보안 기술 동향과 전망 전자의 생명과 직결되는 위험 상황을 유발할 수 있기 때문에 이러한 차량 통신 기 술이 실생활에 적용되기 위해서는 보안 기술의 확보가 선행되어야 한다. 이에 본고 에서는 차량 통신 기술을 소개하고, 보안 요구 사항 및 보안 위협, 그리고 보안 기 술 연구 동향에 대해 기술한다. 2. 차량 통신 기술 소개 (1) 차량 통신 기술 개요 차량 통신은 차량의 내부 시스템 간의 통신인 차량 내부 통신과 차량과 차량 외부 의 개체와 통신하는 차량 외부 통신으로 구분할 수 있으며 아래 <그림 1>은 차량 통신 기술 개념을 표현한 것이다. <그림 1> 차량 통신 기술 개념 차량 내부 통신(IVN: In-Vehicle Network)은 센서, 제동 장치 등과 같이 차량에 장 착되어 있는 부품들 간의 네트워크를 의미하며, 차량 외부 통신은 통신하는 대상에 따라서 차량 간(V2V: Vehicle-to-vehicle) 통신, 차량과 인프라 간(V2I: Vehicle to- Infrastructure) 통신, 차량과 노메딕 디바이스 간(V2N: Vehicle-to-Nomadic Devices) 통신으로 구분 할 수 있다. 여기서, 노메딕 디바이스는 차량 내에 탑재되는 통신 및 멀티미디어 장치, 즉 네비게이션 등을 의미하며, V2V, V2I 및 V2N 통신을 V2X 통 신이라고 부르기도 한다. V2V 통신을 통해 차량은 주변 차량과 각 차량의 속도, 위 3
4 방송통신기술 이슈&전망 2014년 제 59 호 치 등의 정보를 교환할 수 있고, 도로에서의 교통 상황 정보를 교통 관리 센터 등 에게 전달하는 데 활용될 수 있다. 또, V2N 통신을 통하여 차량의 주행 기록 및 운 행 정보를 사용자의 휴대장치 또는 차량이 인포테인먼트 기기와 교환할 수 있다. 아래 <그림 2>는 V2V/V2I 통신 시스템의 개념도를 보다 구체적으로 표현한 것이 며, V2V/V2I 통신 시스템은 차량 단말 장치(OBU, On-Board Unit)/노변 장치(RSU, Road-Side Unit)/서비스 인프라 의 개체로 구성되어 있다. <그림 2> V2V/V2I 통신 시스템 개념도 출처: 차량통신보안기술동향, 이상우 외, 우선, OBU는 차량 통신을 지원하기 위해 차량 내부에 설치되는 시스템을 의미하 는데, OBU 내에서 라우팅 테이블(Routing Table: RT)은 이웃 차량의 위치 정보 및 타임스탬프 정보를 저장하며, 테이블 정보는 이웃 차량들로부터 수신되는 메시지로 부터 구성된다. 지역적인 동적 지도(Local Dynamic Map: LDM)는 고정된 지도 정보 에 차량 주위의 도로 교통 정보 및 상태 정보가 반영된 지도 데이터베이스이며, 차 량으로 수신되는 메시지가 중복되었는지, 최신의 정보인지를 필터링 하는 역할을 수 행한다. 통신 제어 유니트(Communication and Control Unit: CCU)은 차량 내부 및 차 량 외부의 통신을 연결하는 모듈이며, 전자 제어 유니트(Electronic Control Unit: ECU)는 차량의 엔진, 자동 변속기 등의 상태를 컴퓨터로 제어하는 장치로서 차량 내부의 센서들을 관리하는 역할을 수행한다. 센서는 차량 주행에 관련된 정보를 감 지하는 장치이다. RSU는 V2I 통신을 실현하기 위한 장비로서, 도로 주변에 설치되어 차량과의 통신, RSU 간의 통신을 지원하는 장비로 OBU와 동일하게 라우팅 테이블, 지역적인 동적 4
5 차량 통신 보안 기술 동향과 전망 지도 등으로 구성된다. 다만, OBU는 차량 주행과 관련된 센서와 이를 제어하는 ECU로 구성되지만, RSU는 도로 주변에 설치되는 센서 및 이를 제어하는 ECU로 구 성된다는 차이점이 있다. 또, 유/무선망을 통해 서비스 인프라와의 네트워크를 구성 하는데, 서비스 인프라는 공개키 기반 구조(Public Key Infrastructure: PKI), 교통 관 리 센터, RSU 관리 센터 등으로 구성된다. 현재의 차량은 예를 들어, 특정 차량의 네비게이션이 고장 났다 할지라도 그 영향 은 그 차량 자체에만 영향을 끼치고 있어 개별 차량의 취약성이 타 차량에게 심각 한 영향을 끼치지는 않고 있다. 그러나 V2V/V2I 통신 시스템은 에드혹 네트워크 3) 로 서 임의의 차량에서 발생한 문제점이 다른 차량에게 전파되는 중요한 특성이 있다. 즉, V2V/V2I 통신 환경에서 임의의 차량은 정보를 요구하는 호스트의 역할 및 다른 노드의 정보를 전달하기 위한 라우터의 역할을 동시에 수행하기 때문이다. 또한, V2V/V2I 통신 환경에서는 각각의 차량이 서로 다른 방향 및 속도를 가지고 이동하기 때문에 통신하는 개체의 위치가 급격하게 변하는 특성을 가짐으로서 특히 특정 그룹을 형성함에 있어서 구성원의 진입 및 탈퇴가 빈번하게 발생한다. 또한, V2V/V2I 환경에서는 차량의 고속 이동 및 네트워크 그룹의 잦은 변화에 대응하기 위해 메시지 처리 및 송수신 과정에서 실시간성이 요구된다. (2) 차량 통신 보안 요구 사항 및 위협 형태 분석 차량 통신 환경에서 반드시 구축되어야 하는 보안 요구 사항과 이에 대응되는 보 안 위협은 다음과 같다[2][3],[6]. 1 인증 및 데이터 무결성 차량 통신에서 통신 개체(즉, OBU 또는 RSU)는 자신의 ID 및 자신이 그 ID의 정당 한 소유자임을 밝혀야 하며 이를 개체 인증(Entity Authentication)이라고 한다. 따라 서, 통신 개체는 서로 다른 유일한 ID를 가져야 하는데, 여기서 주목할 점은 차량 통신은 개체 인증이 반드시 필수적이지는 않다는 것이다. 즉, 특정 그룹의 차량 간 통신에 있어서 그룹의 구성원인 차량은 자신이 현재 그룹의 구성원인 것만을 증명 하면 된다. 이를 속성 인증(Attribute authentication)이라고 한다. 또한, 통신 개체 간 송수신 되는 메시지는 위/변조되지 않아야 한다. 인증 및 데이터 무결성에 대한 위 3) 통신에 참가하는 개개의 노드들이 라우팅 기능을 수행하여 독자적으로 네트웍망을 구성할수 있는 형태의 네트워크 5
6 방송통신기술 이슈&전망 2014년 제 59 호 협 형태는 다음과 같다. 라우팅 테이블, LDM의 변조 공격: 차량의 위치 정보를 거짓으로 조작하여 전송하거나, GPS(Global Positioning System) 위치 정보를 스푸핑(spoofing) 4) 하거나, GPS의 신호 정보 를 조작하는 공격을 의미한다. 위장(Impersonation) 공격: 공격자는 네트워크상의 다른 노드로 위장할 수 있으며, 이것은 공격자가 위장하고자 하는 노드의 비밀 정보를 획득함으로써 가능하다. 위장 공격에 의해 특정 노드에게 전달될 정보가 공격자에 의해 수신되거나, 특정 노드가 전송해야만 하는 정 보를 공격자가 거짓으로 전송하는 것이 가능하다. 예를 들어, 공격자는 응급 차량 ID를 도 용하여 전방 차량으로 하여금 응급 차량이 접근한다는 거짓 정보를 전송 할 수 있다. Sybil 공격: Sybil 공격은 임의의 공격자가 다수의 ID를 가지고 네트워크를 공격하는 방 법을 의미하는데, 차량 통신 환경에서는 하나의 차량이 다수의 차량 ID를 이용하는 것을 의미한다. 예를 들면, 공격자(하나의 차량)가 다수의 차량 ID를 도용하여 도로가 병목 상 태에 있다는 거짓 정보를 전파할 수 있다. 라우팅 메시지의 위/변조 공격: 중간 노드가 자신이 전달하게 되는 메시지를 위/변조함 으로써 다른 차량으로 하여금 거짓 정보를 수신하게 하는 공격이다. 센서 위/변조 공격: 차량 내 통신망에서 물리적인 주소를 위/변조 하거나, ECU의 센서 제어 정보를 위/변조하는 공격이다. 차량 비밀 정보 유출 공격: 차량의 개인키 및 고유 정보(예: 차량 ID)에 대한 위/변조 및 비인가 된 사용을 의미한다. 서비스 인프라에 대한 공격: PKI 인증 센터에게 OBU의 거짓 침해 정보를 전달하여, 잘 못된 인증서 취소 목록을 생성하게 하는 공격이다. 2 기밀성 차량 통신에서 통신 개체 간 송수신되는 메시지는 인가되지 않은 개체에 대해 비 밀성이 유지되어야 하며, 기밀성에 대한 위협 형태는 다음과 같다. 차량 통신 메시지의 도청 공격: 차량 통신 메시지의 도청은 차량 간 통신 메시지 및 차 량과 인프라 간의 통신 메시지에 대한 도청을 의미한다. 공격자는 차량 내 또는 근접 거 리에서 OBU의 통신 메시지를 도청하거나 도로 상에서 RSU의 통신 메시지를 도청할 수 있다. 또한, 도청된 메시지를 이용하여 교통 상황 정보를 분석할 수 있다. OBU 또는 RSU의 비밀 소프트웨어에 대한 도청 공격: OBU 또는 RSU의 원거리 업데이 트 중에 소프트웨어를 가로채거나, 가로챈 소프트웨어로부터 차량의 비밀 정보를 유출하 는 공격을 의미한다. 3 프라이버시 보호 프라이버시 보호는 차량 통신에 있어서 매우 중요한 보안 요구 사항이다. 운전자 4) 비정상적으로 만든 웹사이트를 통해 사용자의 정보를 해킹하는 수법 6
7 차량 통신 보안 기술 동향과 전망 는 자신이 소유한 차량에 대한 정보(운전자 식별 정보, 주행 정보 및 위치 정보)를 다른 차량으로부터 보호할 수 있어야 한다. 차량 통신에서 프라이버시 보호 방안이 제공되지 않는다면, 임의의 공격자는 특정 차량의 주행 정보 등을 쉽게 추적할 수 있다. 따라서 특정 차량의 주행 위치를 알 수 없도록 하는 위치 정보 프라이버시 보 호 방안이 제공되어야 하며, 또한, 비인가 된 개체는 동일한 차량이 전송한 두 개 또는 그 이상의 메시지 간에 연결성을 확인할 수 없어야 한다. 한편, 주행 안전과 관 련해서 차량 간의 신뢰가 형성되어야 하므로, 완전한 프라이버시 보호가 아닌, 특정 조건에서는 차량을 추적할 수 있는 조건부 프라이버시 보호 방안도 제공되어야 한다. 프라이버시 보호에 대한 위협 형태는 다음과 같다. 개인정보의 수집 공격: 차량 통신 메시지를 수집 및 분석하여 차량의 소유자를 분석하 고, 그 차량의 출발지, 경유지 및 목적지 등의 위치 정보를 수집하는 공격을 의미한다. 가명(Pseudonym) 분석 공격: 가명 분배 과정의 메시지를 획득하여 차량의 고유 ID와 가 명의 연결 관계를 획득하거나 서로 다른 가명들이 동일한 차량임을 분석하는 공격을 의 미한다. 4 부인 봉쇄 메시지를 송신한 개체는 메시지 전송 사실을 부인 할 수 없어야 하며, 차량 통신 시스템에서는 디지털 서명을 사용함으로써 부인 봉쇄 기능을 제공한다. 차량 간 통신에서 부인 봉쇄를 제공하는 보안 메커니즘은 디지털 서명이며 따라서, 부인 봉쇄에 대한 공격은 디지털 서명에 연관된 공격 행위가 된다. 즉, CA(Certificate Authority)에 저장된 가명 DB를 위조하거나, 장기 인증서(Long Term Certificate)와 가 명 인증서(Short Term Pseudonym Certificate) 간의 관계를 조작하는 형태의 공격이 가능하다. 또한, 디지털 서명 생성을 위한 개인키 및 인증서에 대한 비인가 된 접근 도 부인 봉쇄 요구 사항을 위배하는 공격이 되며, 특히 차량 통신에서 부인 봉쇄에 관한 공격은 두 개 이상의 노드가 비밀 정보를 공유할 때 발생할 수 있다. 5 가용성 가용성은 각각의 노드는 항상 메시지를 전송할 수 있어야 하고, 전송되는 메시지 는 수신 노드에게 적절한 시간 안에 도착해야 한다는 요구사항이다. 차량 통신 보안 은 운전자의 생명과 직결된다는 점에서 가용성에 대한 요구 사항이 강조된다. 예를 들어, 사고 발생 경고 메시지는 사고 지점에 도착하게 되는 차량들에게 신속하게 전 7
8 방송통신기술 이슈&전망 2014년 제 59 호 달되어야 한다. 즉, 사고 발생 경고 메시지가 채널 전파 방해와 같은 공격에 의해 신속하게 메시지가 전달되지 못하고, 후방 차량이 사고 발생 지점까지 도착하게 된 다면 차량 통신을 통한 지능형 교통 서비스 시스템이 무의미하게 된다. 가용성에 대한 공격은 통신 채널을 점유하여 정상적인 메시지 송수신이 불가능하 게 하는 것을 의미하는데, 이것은 다수의 OBU 또는 RSU를 해킹하거나, 하나의 차량 으로 하여금 무한대의 메시지를 전송하게 함으로써 가능하다. 또한, 메시지를 라우 팅 하는 차량이 라우팅을 하지 않거나, 특정 메시지만 라우팅 하는 것도 가용성에 대한 공격의 일종이다. 전파 방해(Jamming) 공격: 전파 방해 공격은 일정 구역에서 차량 통신에 장애를 일으키 는 신호를 발생시키는 공격으로서 네트워크 계층 또는 물리 계층에서의 공격을 의미한다. V2X 통신에 대한 DDoS 공격: 플러딩(Flooding)은 단일 홉 또는 멀티 홉 통신 구간에 다 량의 무의미한 메시지를 전파하는 공격이며, 블랙홀(Black-hole attack)은 다음 홉으로 라 우팅해야 할 메시지를 전송하지 않는 공격이다. 라우팅 노드가 특정 메시지만을 재전송 하는 공격도 포함된다. OBU 및 차량 내부 통신망에 대한 DDoS 공격: 차량 내부 통신망에 악성 코드를 삽입하 는 공격 및 특정 차량에게 아주 많은 연산이 필요한 메시지를 다량으로 전송하거나, 저 장하기에 너무 큰 메시지를 다량으로 전송하는 공격을 의미한다. 특히, 비인가 된 OBU 소프트웨어의 빈번한 업데이트도 치명적인 공격이 될 수 있다. 3. IEEE 1609 WAVE 및 보안 기술 IEEE 1609에서는 차량 간 통신에 적합한 프로토콜인 WAVE 5) 의 표준화를 진행 중이다. <그림 3>은 WAVE 프로토콜의 계층 구조를 나타낸 것으로 IEEE p를 물리 계층으로 활용하며, 5.85~5.925GHz의 전용 주파수 대역을 사용한다. IEEE p 상위의 MAC 및 응용 계층은 IEEE 1609에 정의되어 있다. 물리계층인 IEEE p의 특성은 차량의 고속 이동 환경에 적합하도록 기존의 무선랜 규격에 비해 좁아진 채널 대역폭(10MHz), 높은 RF 출력(최대 44.8dBM)을 가진다. 또한, 교통 안전 메시지의 빠른 전송을 위한 제어 채널과 트래픽 메시지 전송을 위한 서비스 채널로 채널을 구분하여 사용하는 멀티 채널 스위칭 방식을 채택하고 있다. 또한, IEEE p에서는 무선 링크 접속 시간을 단축하기 위해 기존 무선랜에서의 링크 접속 5) Wireless Access in Vehicular Environment 8
9 차량 통신 보안 기술 동향과 전망 을 위한 인증 및 협상 단계를 생략한 것이 특징이다. <그림 3> WAVE 프로토콜 스택 출처: IEEE , 물리 계층 위에서 정의되는 WAVE 표준의 종류 및 현재 표준화 제정 상태는 아래 <표 1>과 같으며, 그 주요내용은 다음과 같다. IEEE Resource Manager: IEEE 에서는 WAVE 자원 관리 애플리케이션의 서비 스 및 인터페이스에 대해 정의한다. WAVE 구조에서 제공되는 데이터 및 관리 서비스에 대해 기술하고, 명령어 메시지 및 그에 대응되는 응답 메시지의 포맷을 정의하고, WAVE 규격 상의 개체 간 통신을 위한 애플리케이션의 데이터 저장 포맷에 대해 정의하고 있다. IEEE Security Services for Applications and Management Messages: IEEE 에서는 보안 메시지 규격과 보안 통신을 위한 처리 절차를 기술하고 있는데, 특히 보안 분야를 다루고 있는 는 2013년 4월에 개정된 표준안이 확정되었다[5]. 프라 이버시 보호를 위한 익명 인증 메커니즘에 관해서는 여전히 표준화가 진행 중이다. - IEEE Networking Services: IEEE 에서는 WAVE 데이터 교환을 위한 주소 체계 및 라우팅 방법을 포함하는 네트워크/전송 계층 서비스를 정의하고 있는데, WAVE Short Message 프로토콜과 WAVE 프로토콜 스택을 위한 관리 정보(Management Information Base: MIB)를 기술한다. IEEE Multi-Channel Operation: IEEE 에서는 제어 채널 및 서비스 채널로 구성되는 다중 채널을 지원하기 위한 MAC 계층을 정의한다. 표준 번호 IEEE IEEE IEEE IEEE IEEE IEEE <표 1> WAVE 표준화 현황 제목 Architecture Resource Manager Security Services for Applications and Management essages Networking Services Multi-Channel Operation Over- the-air Electronic Payment Data Exchange Protocol for Intelligent Transportation Systems (ITS) 9
10 방송통신기술 이슈&전망 2014년 제 59 호 4. 차량 통신 보안 중요 기술 요소 위와 같이 차량 통신에서의 보안 요구 사항을 해결하기 위한 중요 요소 기술은 다 음과 같다. 1 하드웨어 기반 고속 암호화 기술 차량 간 통신 환경에서는 고속으로 주행 중인 차량 간에 차량의 속도, 방향 등의 메시지를 교환하게 된다. WAVE 기술 규격에 의하면 100msec마다 차량 상태 정보 메시지를 교환하도록 규정하고 있다. 따라서, 메시지를 암호화 하는 데 소요되는 시 간이 최소화되도록 하드웨어 기반의 고속 암호화 기술이 필수적으로 요구된다. 2 타원 곡선 암호 기반의 메시지 인증 기술 IEEE 규격에서는 차량 간의 메시지의 위/변조 방지 여부 및 메시지 송신자 가 적합한 개체인지를 식별하기 위하여 디지털 서명 기술을 정의하고 있다. 특히, 타원 곡선 암호(ECC 6) )에 기반 한 디지털 서명 기술을 정의하고 있으므로, 차량 통신 환경에 적합한 타원 곡선 암호 인증 시스템 구현 기술이 요구된다. 3 프라이버시 보호형 인증 기술 앞 절에서도 기술했듯이, 차량 통신 환경에서는 차량의 위치 정보에 대한 프라이 버시를 보호하는 기술이 제공되어야 한다. 프라이버시 보호형 인증 기술 분야에서는 가명을 활용한 인증 기술, 그룹 서명을 활용한 인증 기술 등이 연구가 진행 중이다. 특히, IEEE 는 프라이버시 보호를 위한 인증 기술이 정의되어 있지 않으므로, 차량 통신 환경에 적합한 프라이버시 보호형 인증 기술에 대한 연구가 필요하다. 5. 차량 통신 보안 기술의 실제 적용 사례 미국에서는 교통부 주관으로 차량과 차량, 차량과 인프라 간 통신 시스템 및 인프 라를 구축하여 차량 주행의 안전성을 극대화하는 것을 목적으로 하는 Connected Vehicle 프로젝트를 진행 중에 있다[7]. 특히, 2011년 하반기부터 진행된 Safety Pilot 6) Elliptic Curve Cryptography 10
11 차량 통신 보안 기술 동향과 전망 프로그램은 Connected Vehicle 프로젝트에서 개발된 V2X 기술 및 이를 기반으로 한 어플리케이션이 실제 운전자의 주행 환경에서 미치는 효과를 입증하는 것을 목표로 미시간 주에서 약 3000대의 차량과 인프라를 구축하고 시험을 실시하고 있으며, V2V/V2I 통신 보안을 위하여 보안 인증 관리 시스템(SCMS 7) )을 정의하고 있다. EU에서는 차량 통신 보안에 관한 다수의 프로젝트를 수행하고, 특히, EVITA 8) 프 로젝트를 통하여 차량 내부의 안전한 통신 시스템 구축 및 하드웨어 기반의 보안 시스템 연구를 수행하였다[8]. 또, PRESERVE 9) 프로젝트에서 안전하고 프라이버시가 보장된 차량 네트워크 구축을 위하여 선행된 프로젝트의 결과물을 통합/보완하고, 시스템 확장성 강화 및 개발 비용 절감 등의 연구를 진행 중에 있다[9]. 국내에서는 V2V/V2I 통신을 구현하기 위하여 ETRI가 VMC 10) 프로젝트에서 차량 간 통신을 위한 멀티 홉 무선 통신 기술 개발을 수행하였다. 또, 국토부에서는 스마 트 하이웨이 프로젝트를 통하여 기존 도로에 비해 안전성, 이동성, 편리성 등이 개 선된 도로를 구축하는 사업을 진행 중이며, 특히, 여주에 시험도로를 설치하여 WAVE 기술 규격에 기반한 V2V/V2I 통신 시스템의 시험 단계를 진행 중에 있다[10]. 따라서 V2V/V2I 통신 시스템의 시험 마무리 단계에 맞추어서, 실제적인 상용화를 이 루기 위해서는 차량 통신 보안에 대한 연구와 개발이 필요한 시점이다. 6. 시사점 및 결론 본 고에서는 차량 통신 기술 개요, 차량 통신 보안 요구 사항 및 위협에 대해 분 석하고, 보안 요구 사항을 만족시키기 위한 중요 요소 기술 및 국내외 현황에 대하 여 살펴보았다. 오늘날 차량에서 전자 부품이 차지하는 비중이 급속도로 증가하고 있다. 즉, 차량 은 더 이상 기계적인 부품의 집합체가 아니라, PC같은 컴퓨팅 디바이스의 일종으로 간주할 필요가 있는 것이다. 아날로그 TV가 디지털 TV로 전환될 때, 우리나라는 디 스플레이 강국으로 자리매김 할 수 있었던 것처럼 자동차 분야 역시 자동차-IT 융합 기술을 바탕으로 자동차의 디지털화가 진행되고 있는 이 시기야 말로 우리나라가 자동차 강국으로 한 걸음 더 나아갈 수 있는 적기라고 생각된다. 특히, 우리나라는 7) Scurity Certificate Managent System 8) E-Safety Vehicle Intrusion protected Application 9) PREparing SEcuRe VEhicle-to-X Communication System 10) Vehicle Multi-hop Communication 11
12 방송통신기술 이슈&전망 2014년 제 59 호 세계적인 IT 기술 및 자동차 산업 기술을 보유하고 있는 만큼 자동차-IT 융합 기술 을 개발할 수 있는 최적의 조건을 가지고 있다. 그러나 보안 기술이 확보되는 않은 차량 통신 기술은 오히려 교통사고를 유발할 수 있다는 것을 유념할 필요가 있다. 특히, 차량 네트워크 환경은 기존의 인터넷 등의 네트워크 환경과 달리 네트워크의 보안성 확보 여부가 운전자의 생명과 직결되는 위험 상황을 유발할 수 있으므로, 안 전한 차량 네트워크 환경 구축을 위해서는 반드시 보안 기술의 확보가 선행되어야 한다. 또한, 차량의 고속 이동성을 지원하기 위하여, 차량 통신 환경에 특화된 보안 기술의 개발이 필요하다. 따라서 안전한 지능형 교통 시스템의 구축을 위해서는 차 량 네트워크에 특화된 보안 기술 개발의 중요성을 인식하고, 정부 주도의 지속적인 연구 투자 및 학계와 연구소 등의 보안 원천 기술 확보, 산학연 공동의 기술 상용화 및 표준화 개발 등의 연구가 진행되어야 할 것이다. 12
13 차량 통신 보안 기술 동향과 전망 [참고문헌] [1] 김선영, 커넥티드 카 서비스 동향 분석,: 주간기술동향, [2] X. Lin et. al., Security in Vehicular Ad Hoc Networks, IEEE Communications Magazine, April 2008 pp [3] P. Papadimitratos et. al., Secure Vehicular Communication Systems: Design and Architecture, IEEE Communications Magazine, Nov pp [4] PRESERVE(PREeparing SEcuRe VEhicle-to-X Communication Systems) Deliverable 1.1, Security Requirements of Vehicle Security Architecture, June [5] IEEE , IEEE Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages, April, [6] 이상우 외, 차량 통신 보안 기술 동향, 주간기술동향, [7] [8] [9] [10] 13
14 방송통신기술 시장 정책 콘텐츠 발 행 호 2014년 제 59 호 발간물명 지능형 교통시스템의 차량 통신 보안 기술 동향과 전망
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information오토 2, 3월호 내지최종
Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자
More informationICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9
오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp
q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information슬라이드 1
IT R&D Global Leader WAVE 기반 차량 안전 및 C-ITS 기술 동향 2 목 차 1 WAVE 통신 기술 개념 2 차량 안전 서비스 기술 3 C-ITS 서비스 기술 3 스마트 자동차 정의 Safe Car to prevent accidents Convenient Car to enjoy infotainment Green Car to reduce
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information, V2N(Vehicle to Nomadic Device) [3]., [4],[5]., V2V(Vehicle to Vehicle) V2I (Vehicle to Infrastructure) IEEE 82.11p WAVE (Wireless Access in Vehicula
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 215 Jul.; 26(7), 66 612. http://dx.doi.org/1.5515/kjkiees.215.26.7.66 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Dual-Band
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More information안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규
발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information2016년 신호등 3월호 내지A.indd
www.koroad.or.kr E-book 03 2016. Vol. 427 54 C o n t e n t s 40 50 24 46 04 20 46? 06,! 24 50 3, 08! BMW,? 28 54 12,! KoROAD 2 30 58 16, 34 60 18? 38 62? 40 64 KoROAD (IBA) 4!,, 2016 CEO!. 427 2016 3 2
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationCR2006-41.hwp
연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2
More information2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA
More information지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에
More information슬라이드 1
IT R&D Global Leader 자율협력주행을위한 V2X 통신기술 Krnet2017 미래자율주행자동차세션 2 목차 1 협력주행기술개념 2 협력주행서비스 3 V2X 통신기술표준 4 V2X 통신기술개발 3 1 협력주행기술개념 4 협력주행기술개념 자율주행기술 : 센서를이용한자율주행 협력자율주행기술 : 통신인프라와연계한자율주행 Google s Autonomous
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More information이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일
More information춤추는시민을기록하다_최종본 웹용
몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>
국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장
More information01....-1
ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향
More information- 2 -
- 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.
More information삼성955_965_09
판매원-삼성전자주식회사 본 사 : 경기도 수원시 영통구 매탄 3동 416번지 제조원 : (주)아이젠 삼성 디지털 비데 순간온수 세정기 사용설명서 본 제품은 국내(대한민국)용 입니다. 전원, 전압이 다른 해외에서는 품질을 보증하지 않습니다. (FOR KOREA UNIT STANDARD ONLY) 이 사용설명서에는 제품보증서가 포함되어 있습니다. 분실되지 않도록
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.
http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More information오토10. 8/9월호 내지8/5
I ndustry Insight Telematics Detroit 2010: 스마트폰이 바꿔가는 車 내비게이션의 장래가 스마트폰과 애플리케이션으로 인해 불투명해지고 있지만, 오히려 이것은 텔레매틱스 서비스의 질적 향상과 대중화를 이끌고 있다. 지난 6월 미시간 주 노비에서 열린 텔레매틱스 디트로이트 2010 에서 패널들은 포터블 디바이스가 기 존 차량의 텔레매틱스
More information선진사례집(0529)
Contents Contents 1 8 9 10 2 11 선진사례집(0529) 2012.5.29 13:30 페이지12 MAC-3 추진내용 GPS로부터 자동차의 주행 스피드를 계산하여 교통 정보 수집 일본 노무라연구소는 스마트폰형 내비게이션 서비스인 전력안내!내비 를 활용하여 2011년 일본 대지진시 도로교통 체증 피해 최소화 - 교통 체증 감소 효과 및
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More informationºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp
V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More information<BBF3C7A5C6C7B7CA28C1A6BABBBFEB2034BAD0B1E2292E687770>
발 간 등 록 번 호 11-1430000-000484-08 심판관 보수교육 교재 Ⅰ ISSN 1975-3446 상 표 판 례 (통권 제17호) 2008. 12 특 허 심 판 원 목 차 제6조 제1항 제2호 1. 2008허6642(등록무효) 3 제6조 제1항 제3호 1. 2008원(취소판결)34 11 2. 2008허5878 16 3. 2008허6468 23 4.
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information2013unihangulchar {45380} 2unihangulchar {54617}unihangulchar {44592} unihangulchar {49328}unihangulchar {50629}unihangulchar {51312}unihangulchar {51
Proem Se 4 산업조직론 (ECM004N) Fall 03. 독점기업이 다음과 같은 수요함수를 각각 가지고 있는 두 개의 소비자 그룹에게 제품을 공급한다고 하자. 한 단위 제품을 생산하는 데 드는 비용은 상수 이다. 다음 질문에 답하시오. P = A B Q P = A B Q () 두 그룹에 대하여 가격차별을 하고자 할 때 각 그룹의 균형생산량(Q, Q )과
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>
5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462
More information종합물가정보 2016년 4월호
April 21 26 28 30 34 38 40 42 46 53 54 56 58 60 61 61 62 62 63 64 66 69 397 523 617 695 875 929 959 1 19 157 069 070 071 071 072 072 073 074 075 075 076 077 078 079 080 081 082 083 084 084 085 086 088
More information005- 4¿ùc03ÖÁ¾š
210 212 213 214 215 218 219 223 224 226 4 228 229 230 231 232 233 236 238 240 241 244 245 _ April 1 210 1946 1970 211 _ April 212 1946 1970 _ April 4 213 _ April 3. 3 214 1946 1970 _ April 5 215 216 1946
More information**09콘텐츠산업백서_1 2
2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의
More informationMicrosoft Word - 정한민
포커스 포커스 사물인터넷 실현을 위한 플랫폼 및 기술 동향 황명권* 황미녕* 정한민** 최근 대기업들이 사물인터넷과 관련된 기업들을 경쟁적으로 인수한다는 뉴스를 자주 접하 게 되는데, 이를 통해 짐작하듯이 현재 사물인터넷 시장 선점을 위한 전쟁이 벌어지고 있다. 세상의 모든 사물들이 인터넷과 연결되고, 또한 지능화되고 있으며, 사용자에게 유용한 서비 스 제공을
More information41-9....
ISSN 1016-9288 제41권 9호 2014년 9월호 제 4 1 권 제 9 호 ( ) 2 0 1 4 년 9 월 첨 단 전 자 시 스 템 의 산 업 기 술 The Magazine of the IEIE vol.41. no.9 첨단 전자시스템의 산업기술 R&D 전략 최신의료기기 기술 및 산업동향 시스템반도체 현황 및 경쟁력 분석 통합모듈형항공전자(IMA) 기술동향
More information29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되
Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information손해보험 채널별 활용분석 123 다.세부 분석 손해보험 채널별 구성비 :성별 남성과 여성 모두 대면채널을 통한 가입이 90% 이상으로 월등히 높음. <표 Ⅱ-2> 손해보험 채널별 구성비 :성별 구 분 남성 여성 대면 93.4 91.3 직판 8.7 6.1 은행 0.2 1
Ⅱ. 손해보험 채널별 활용 분석 1.손해보험 채널별 활용 가.조사 목적 개인별 손해보험 가입자들의 채널 선택에 대한 실태를 조사 분석하여 판매채널의 효율성 제고에 대한 시사점을 얻고자 함. 나.조사 결과 및 시사점 2010년 손해보험 가입자 대부분(92.6%)이 보험설계사 및 대리점 등을 통한 대면채널을 선호하는 것으로 나타남. -대면채널은 2007년 88.3%로
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationÁ¦190È£(0825).hwp
국가물류정책의 통합 조정 기능이 필요하다 문화도 경제다 미국의 선박 밸러스트 수( ) 규제 동향 최근 세계 양식업의 명암 35,000 31,564 30,000 23,040 25,000 20,000 15,000 10,149 9,486 10,743 9,373 금액(US$M il.) 중량(천 M/T) 10,000 5,000 5,590 1,646 452 137 -
More information..............16..
제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting
More informationCC......-.........hwp
방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More information7월호_내지
Focus on_ Industry Trends _ Design Methodology _ Hot Issue_ Special Report _ Flexible Electronics _ Contents 2008_07 25 43 2008 6 25 (IITA) www. iita.re.kr 58-4 Tel 042-710-1114 (IITA) : chans@iita.re.kr
More information미래 교통 C-ITS 기술 동향 한국건설기술연구원 류승기 연구위원 Ⅰ. 개 요 143 Ⅱ. 동향 분석 144 1. 국내 동향 144 2. 해외 동향 145 Ⅲ. 향후 전망 147 148 미래 교통 C-ITS 기술 동향_141 Green Technology Trend Report 미래 교통 C-ITS 기술 동향 한국건설기술연구원 류승기 연구위원
More informationCAN-fly Quick Manual
adc-171 Manual Ver.1.0 2011.07.01 www.adc.co.kr 2 contents Contents 1. adc-171(rn-171 Pack) 개요 2. RN-171 Feature 3. adc-171 Connector 4. adc-171 Dimension 5. Schematic 6. Bill Of Materials 7. References
More information2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈
20학년도 6월 고2 전국연합학력평가 문제지 제 교시 국어 영역 형 (A ) [ ~ 2] 다음은 교내 텔레비전 방송을 통해 진행된 학생의 발 표이다. 물음에 답하시오. 안녕하십니까? 입니다. 오랜 시간 학교에서 교복을 입 고 생활하자니 불편한 점이 한두 가지가 아닙니다. 그래서 교 복이 좀 더 편했으면 좋겠다는 생각을 자주 하게 됩니다. 현재 착용하고 있는
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향
차량-IT 융합 기반의 미래형 서비스 발전 동향 이범태 (현대자동차) 목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향 Ⅰ. 정보 기술의 환경변화 1. 정보기술의 발전 2. 자동차 전장 시스템의 발전 1. 정보기술의 발전 정보기술은 통신 네트워크의 급속한 발전, 단말의 고기능화,
More informationuntitled
유비쿼터스 트렌드 제4호 제3세대 가전 : Ubiquitous TV (2006. 7. 4) 작성 : u-전략팀 심정훈, 김정미 문의 : 심정훈 (02-2131-0268, junghoonsim@nca.or.kr) < 요 약 > 가전기기와 홈 엔터테인먼트 산업은 기술 발전을 통해서 지속적으로 진화 o TV VCR의 발명으로 문화 확산이 용이해짐에 따라 대중문화가
More information[ 차세대이동통신 ] 3GPP LTE Rel-14 에서의 V2X 표준화동향 서론 3GPP(3rd Generation Partnership Project) 에서는 LTE(Long Term Evolution) 의릴리즈 (Release)-14 버전 (version) 을위한연
[ 차세대이동통신 ] 3GPP LTE Rel-14 에서의 V2X 표준화동향 서론 3GPP(3rd Generation Partnership Project) 에서는 LTE(Long Term Evolution) 의릴리즈 (Release)-14 버전 (version) 을위한연구과제 (Study Item, SI) 중하나로써, V2X에대한연구를 2015년 3/4분기부터시작하여
More informationBest of the Best Benchmark Adobe Digital Index | APAC | 2015
v Best of the Best 벤치마크 Adobe Digital Index APAC 2015 ADOBE DIGITAL INDEX Best of the Best 벤치마크 (아시아 태평양 지역) 본 리포트는 아시아 태평양 지역에 있는 기업의 성과를 정리해 놓은 것입니다. 이 리포트를 통해 아시아 태평양 지역의 모바일 마케팅 모범 사례를 살펴볼 수 있습니다.
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More information<3031B0ADB9CEB1B82E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information나하나로 5호
Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을
More informationMicrosoft Word - 문서10
최신 IT 동향 AT&T, iphone 효과로 연매출 20 억 달러 증가 주) 하이테크 기업 전문 컨설팅업체인 Rubicon Consulting 이 4 월 1 일 발표한 Apple 휴대 전화 iphone 이 미국 휴대전화 시장에 미친 영향과 iphone 의 이용 상황에 대해 조사 결과에 따르면, iphone 이용자는 매월 휴대전화 요금이 약 24% 높아졌음에도
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationPowerPoint 프레젠테이션
GIS기술 동향과 전망 KOREA GEOSPATIAL INFORMATION & COMMUNICATION CO.,LTD. GIS GIS WWW Browser User request Deliver Results Invoke Translate Results Return Results CGI Script Send Variables GIS Server
More informationePapyrus PDF Document
부스배치도 2011년 11월17일~11월20일 특별후원 사 다중지능이론 교육제품, 학습사이트, 멀티미디어 11/4 9,254명 11/7 22,865명 장치 포함 내역 부스위치 선정 : 계약금 납입순서, 참가, 전년도 참가실적을 기준으로 하며, ~11/6, 11~11/7 9/1~9/30, 11월호 11월호 보도자료 32 여성 월 월 활동 사진 사진 2011년
More informationOMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.
Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile
More information....5-.......hwp
방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은
More informationOffice 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack
FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.
More information입장
[입장] 20대 총선 여성 비정규직 청년정책 평가 여성 정책 평가: 다시 봐도 변함없다 (p.2-p.4) 비정규직 정책 평가: 사이비에 속지 말자 (p.5-p.7) 청년 일자리 정책 평가: 취업준비생과 노동자의 분열로 미래를 논할 순 없다 (p.8-p.11) 2016년 4월 8일 [여성 정책 평가] 다시 봐도 변함없다 이번 20대 총선 만큼 정책 없고, 담론
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information자유학기제-뉴스레터(6호).indd
freesem.kedi.re.kr CONTENTS 01 연속기획① : 협업기관에 가다! 예술 체육활동을 동시에 할 수 있는 국민체육진흥공단 에 가다! 02 협업기관을 찾아서 한국문화예술교육진흥원 한국폴리텍대학 03 자유학기제 자율과정 자료집 소개 04 알림 교육부 자유학기제지원센터, 협업기관 소식 꿈과 끼를 키우는 행복교육 자유학기제 Newsletter 알림
More information