<33C8A35F30375FB9E6C1A6BFCF2CC0CCBBF3C1F82E687770>
|
|
- 환 변
- 7 years ago
- Views:
Transcription
1 디지털포렌식연구제 3 호 ( ) 윈도우인증암호우회기법 * 방제완, 이상진고려대학교정보경영공학전문대학원 A Method for Bypassing Window Authentication* Je-Wan Bang, Sang-Jin Lee Graduate School of Information Management and Security, Korea University 요약,... IEEE-1394[1] Interface SAM[2]. ABSTRACT In online live system where the operating system is under operation, volatile data that cannot be attained through storage such as process table and memory range information can be achieved. However, contents of the storage are collected when user Authentication is not made or system access is impossible in case of locked Windows system after cutting off the power. Through this process, live data with possibility of Authentication are lost. Therefore, this paper observes information used for user Authentication in Windows system and allows to achieve volatile data in live system needed for Authentication bypassing Window Authentication tool based on IEEE-1394 through account information modified with physical memory direct access and SAM file. Keywords : Digital forensics, Digital Investigation, Window Authentication, IEEE-1394 * 본연구는지식경제부및정보통신연구진흥원의 IT 신성장동력핵심기술개발사업의일환으로수행하였음. [2007-S019-02, 정보투명성보장형디지털포렌식시스템개발 ] 교신저자 : jwbang@korea.ac.kr
2 94 Ⅰ 디지털포렌식절차는조사준비, 증거물획득, 증거물보관및이송, 증거분석, 보고서작성단계 [3] 로이루어진다. 이절차중사고발생현장에서즉각적으로수집하도록권고되는것이휘발성데이터이다. 휘발성데이터는부팅된후운영체제에의해동작되고있는온라인상태의시스템에서시스템이종료되면사라지는정보를말하며대표적인휘발성데이터로물리메모리영역을들수있다. 물리메모리영역에는증거로활용될수있는프로세스정보와이름, 사용자계정, 비밀번호, 전자메일주소등의정보를담고있다 [4]. 또사용자의행위를감추기위해와이핑과같은안티포렌식기법을사용하여저장매체상에서완전삭제한파일의잔여데이터를취득할수있는가능성이있다 [5]. 하지만사용자인증이이루어져있지않거나잠긴상태의윈도우시스템의경우시스템에접근할수없어전원차단후일반적인저장매체수집과정을거친다. 이를통해증거가능성을가질수있는라이브데이터가유실되게된다. 이문제를해결하기위해 IEEE-1394 를이용하여인증담당서비스의프로세스영역을수정하여인증을우회하는방식이제안 [6] 되었으나윈도우 XP 만을대상으로지원하며라이브러리에종속적인기법으로범용성이부족하다. 본논문은인증이필요한라이브상태시스템의휘발성데이터취득을위해 IEEE-1394 의 DMA 를통한물리메모리직접접근과메모리영역의윈도우계정인증정보변경을이용하여다양한윈도우시스템을지원할수있는인증우회도구의설계및구현에관해다루고자한다. Ⅱ 윈도우시스템은인증암호를 lanman(lan Manager) hash 방식과 NT hash 방식으로저장 [7] 한다. 즉, 윈도우시스템은사용자인증에사용되는패스워드를 hash 로변환하여저장하며인증시변환되어저장된 hash 값과비교하여로그인을수행한다. lanman hash 는 LAN Manager 운영체제에서사용되기위해만들어졌으며새로운알고리즘을사용할수없는구버전의소프트웨어및하드웨어와의호환성을위해최신버전에도포함되어있다. lanman hash 생성단계는다음과같다. 1. LM hash [7] 1. 사용자암호를 14 바이트로구성 14 바이트이상 - 14 바이트로자름 14 바이트이하 - 14 바이트로구성되도록나머지를 null 로대체
3 95 2. 입력된 14 바이트의사용자암호를대문자로전환 3. 7 바이트 (56bit) 의 chunk 로분할 4. 각 7 바이트의 chunk 를암호화키로사용하여고정문자열을 DES 로암호화 5. 각결과물을하나로연결하고 LM Hash 로저장 NT Hash 는 MD4 알고리즘을사용하며 NT 4.0 및이전도메인과윈도우 2000 및상위 Active Directory 도메인의구성원인증을위해사용된다. 2. NT Hash [7] Unix, Linux, Mac 시스템은인증을위한정보생성시 salt 값을사용하여다른사용자가동일한암호를사용하여도다른암호정보를저장하도록설계되어있지만윈도우시스템은설계당시 hash 값에대한접근권한제한이있다는이유로 salt 값을사용하지않도록설계되어있다. 즉윈도우시스템은동일한암호를사용할경우동일한 hash 값을저장하고있으며 hash 정보추출을통해전수조사공격을가능하게한다. 전수조사를더효율적으로하기위해 hash 값을계산하여대입하지않고미리계산된 hash table 을메모리상에올려 TMTO(Time-Memory Trade-Off) 를이용하여빠른시간에원래의값을찾아내는방식으로 Rainbow Table 을이용하는방식이있지만이미추출된 hash 정보를소유하고있어야하기때문에잠김상태의시스템을대상으로증거수집단계에서적용하기는어려움이있다. Ⅲ IEEE IEEE-1394 Interface
4 96 Firewire, i.link라고불리는 IEEE-1394는디지털캠코더, HDTV 등의오디오 / 비디오기기에사용되는시리얼버스이다. IEEE-1394a는 100, 200, 400Mbps의속도로패킷을전송할수있으며, IEEE-1394b 규약에는 3.2Gbps까지규약으로정의되어있다. IEEE-1394는 Asynchronous 전송과 Isochronous 전송을지원 [1] 한다. Asynchronous 전송은대상노드의주소를지정하여일대일통신을하는전송방식으로디바이스에제어명령을전송하기위해주로사용되며 Isochronous 전송은채널을점유하여일정한주기를가지고단방향브로드캐스트전송을하는방식으로스트림데이터와같은대용량의데이터를전송하는용도에사용된다. 또전송속도가서로다른노드들사이에서도중재를통해하나의버스를통하여전송이가능하며, 효율적인전송이보장되도록버스초기화과정에서버스대역폭조절이가능하다. IEEE-1394와같은 DMA(Direct Memory Access) 버스마스터장치는 CPU와독립적으로동작한다. DMA는 CPU가다른태스크를수행하는동안장치와프로세스들사이에서메모리전송을허용한다. 즉, CPU는 IEEE-1394와같은버스마스터장치가특정메모리영역을읽도록 DMA 컨트롤러에명령을내린순간다른태스크를수행할수있는자유로운상태가된다. 명령이완료된후에도 CPU는수행완료에대한보고를받을필요가없도록설계되어있다 [8] IEEE-1394 Open Host Controller Interface 4. 64bit Memory space[9] IEEE-1394는 64bit의주소공간을가지는 Control and Status Registers(CSRs) Architecture를따른다. 상위 10bit는 bus ID를 6bit는 node ID를나타내고하위의 48bits의주소공간은연산등록에사용되며, 상위레벨드라이버만접근할수있다 [9]. 5. IEEE-1394 OHCI Node offset map[9]
5 97 CSR registers의변경을통해물리영역에대한직접적인접근권한을얻을수있으며 Host Controller에의해직접적인읽기, 쓰기명령을내릴수있다. CSR registers 변경을위해서는직접 [ 그림 4] 의하위 48bits 구성을통해 [ 그림 5] 의 CSR Space 영역의조작이필요하다 [9]. 6. CPU OS 위와같은특성을이용하여 [ 그림 6] 과같이 IEEE-1394 장치는 CPU의제어를받지않고 DMA 컨트롤러를통해물리메모리영역에대한직접읽기, 쓰기명령을수행할수있다. Maximillian Dernsief(at PacSec 2005)[10] 는 ipod의 IEEE-1394 Interface를이용해시스템의메모리영역에접근할수있음을보였으며 Adam Boileau(at Ruxcon 2006)[6] 는메모리상의인증을담당하는라이브러리를수정하는방식의윈도우 XP에서의인증우회기법을제안하였으나라이브러리버전에종속적인수정방식으로범용성이부족한점이있다 레지스트리는사용자, 응용프로그램, 하드웨어장치정보와같은시스템구성에필요한정보를저장하는데이터베이스이다. 레지스트리에는각사용자의프로필, 컴퓨터에설치된응용프로그램과각응용프로그램이작성할수있는문서유형, 폴더및응용프로그램아이콘의속성시트설정, 하드웨어, 사용되고있는포트등작동중시스템에서지속적으로참조하는정보가들어있다. 레지스트리계층구조의맨위에위치하는키, 하위키및값의집합을하이브라고하며파일로관리된다. 각하이브파일은 %SystemRoot%\System32\Config에존재하며현재로그인되어있는사용자에대한구성정보를담고있는 HKEY_CURRENT_USER 항목의경우만 %SystemRoot%\Profiles\Username 위치에존재한다. 레지스트리하이브파일의각항목의내용은 [ 표 1] 과같다.
6 98 1. HKEY_LOCAL_MACHINE\SAM 사용자계정정보 Sam, Sam.log HKEY_LOCAL_MACHINE\Security 보안설정정보 Security, Security.log HKEY_LOCAL_MACHINE\Software 소프트웨어설정정보 Software, Software.log HKEY_LOCAL_MACHINE\System 시스템설정정보 System, System.log 사용자인증과정을수행하는서비스에서참조하는 lanman/ntlm Hash 값은 SAM 하이브파일에존재한다 SAM 사용자인증에사용되는 lanman/ntlm Hash의값은 SAM 파일의 \HKEY_LOCAL_MACHINE \SAM\SAM\Domains\Account\Users\%RID%\V 항목에저장되어있다. V Key는항목의위치와크기를담고있는 offset field와그정보를바탕으로찾을수있는 data field로구성되어있다. 7. offset field offset field는각 12bytes로이루어져있으며 [ 그림 7] 과같이각데이터에대한위치와크기정보를표현한다. 각항목의첫 4bytes는해당데이터의 offset을나타내며 V Key의시작으로부터 0xCCbytes를더하여위치를계산한다. 다음 4byte는데이터의길이를나타내며마지막 4byte는 unknown field 이다. [ 그림 7] 의 NT Password hash 항목의경우 [ 그림 8] 과같이 V Key의시작으로부터 0x01F8(0x012C + 0xCC)bytes 이후의위치에서 0x14bytes 길이의해당데이터값을확인할수있다.
7 99 8. data field : NTLM Password Hash SAM 파일에저장되어있는 lanman/ntlm Password Hash 값은앞부분의 0x04Bytes의 Header와 Password Hash 값 0x10bytes을더하여총 0x14bytes의데이터로표현된다. 해당계정의비밀번호가활성화되어있을시는 Hash 값을포함한 0x14bytes의데이터가존재하며비밀번호가비활성화가되었을시에는 Header 정보 0x04bytes만존재한다. 경우에따라 LM Hash는생성되지않아 0x04bytes의 Header 정보만가지고있을수있다. 인증과정을담당하는 lsass.exe와같은서비스는위의형식을가진데이터를메모리영역에가지고있다. 이점을이용하여 offset field의 lanman/ntlm Password Hash의 Length 영역을 0x04로변경하여인증비밀번호를비활성화하거나 data field의 Hash 값을수정하여원하는비밀번호로변경 [11] 할수있다. 윈도우즈 2000/XP/2003/Vista 모두동일한구조를가지고있으며위의데이터영역수정을통해사용자인증의비활성화가가능하다. Ⅳ IEEE-1394의직접적인물리메모리영역접근과 SAM의사용자인증정보를바탕으로사용자인증우회도구를구현하였다. 사용자인증우회도구는다음과같은과정을통해이루어진다. 인증우회를위한영역을메모리에서직접검색하는것보다메모리영역수집후 Host System 내에서검색하는것이더속도가빠르다. 이를위해 Adam Boileau[6] 의 raw1394.py Module를사용하여 Python Script로대상시스템의물리메모리영역을읽어수집하도록구성하였다.
8 'V' Key Signature offset field의첫 12bytes인 0x BC 값은 V' Key 데이터시작위치를확인할수있는고유한값이다. 이값을 Signature로이용하여수집된메모리의사용자인증과정에사용되는 V Key 영역을찾는다. 윈도우시스템은사용이끝난메모리영역을초기화하지않으므로 [12] 사용자가첫로그인수행시에남아있던프로세스영역이나잠금상태로전환시에재인증을수행하기위한프로세스영역등에서 Signature를확인할수있다. 검색된 Signature를기준으로각 160bytes, 170bytes 떨어진곳에 lanman Password Hash와 NTLM Password Hash의 Length 값을가지고있다. 대상시스템의물리메모리영역을대상으로이위치의값을 0x04로수정함으로인증비밀번호를비활성화시킬수있다. 2. lanman/ntlm Password Hash def Disableaccount(node, offset, value): try: print "\npatching: 0x%08x" % (offset+160) node.write(offset+160, value ) except IOError: print "\naccess Error 0x%08x on node: %d" % (offset+160, node.number) try: print "Patching: 0x%08x" % (offset+172) node.write(offset+172, value ) except IOError: print "\naccess Error 0x%08x on node: %d" % (offset+172, node.number) return 1 위의 3 단계의과정을통해 SAM의 V' Key의 lanman/ntlm Password Hash 정보를수정하여사용자인증을비활성화시킬수있으며해당계정으로비밀번호없이인증을가능하게
9 101 하였다. 또한 lanman/ntlm Password Hash 값을따로저장하여 Rainbow Table 을통한전수조사에 활용할수있도록하였다. 인증우회에소요되는시간은 Pentium 4 2GHz, 1GB RAM 환경의호스트시스템에서 3GB의타겟시스템을대상으로약 5분정도가소요됨을확인하였다. 10. Ⅴ 사용자인증이이루어져있지않거나잠긴상태의윈도우시스템의경우시스템에접근할수없어전원차단후일반적인저장매체수집과정을거친다. 휘발성데이터인물리메모리영역에는증거로활용될수있는프로세스정보와사용자이름, 계정, 비밀번호, 전자메일주소, 대화내역등의정보를담고있지만시스템이종료되면사라지기때문에취득이불가능하다. 이의문제를해결하기위해서 IEEE-1394의 DMA를통한물리메모리직접접근과윈도우계정인증정보의특성을이용하여윈도우시스템인증우회도구를구현하였다. 구현된도구를사용하여 IEEE-1394 Interface가장착된윈도우 2000/XP/2003/Vista의시스템에서인증우회를통해로그인이필요한잠긴상태시스템의활성데이터수집에활용할수있는방안을마련하였다. 또인증우회만이아닌직접적인특정프로세스영역추출, Signature Carving을통한사용자계정정보와메신저대화내역정보추출에대한연구를진행하고있으며수사환경에적합하도록 Linux 기반이아닌윈도우기반통합수사시스템구현을진행하고있다.
10 102 [1] IEEE1394, Standard for High Performance Serial Bus, [2] Microsoft, 2006b Microsoft, Registry, Microsoft TechNet, technet/scriptcenter/scripts/os/registry/default.mspx, [3] RFC3227, "Guidelines for Evidence Collection and Archiving", Available from [4] S. Stover and M. Dickerson, Using Memory Dumps in Digital Forensics, Login: Magazine 30, no 6, 43 48, Dec [5] S Lee, A Savoldi, S Lee, J Lim, Windows Pagefile Collection and Analysis for a Live Forensics Context, Future Generation Communication and Networking, [6] Adam Boileau Hit By A Bus: Physical Access Attacks with Firewire Security- Assessment.com, Ruxcon, [7] Microsoft, 2006a Microsoft, Where NT stores passwords, Microsoft TechNet, [8] Dobb Anderson, FireWire System Architecture, Addison Wesley, [9] 1394 Open HCI, 1394 Open Host Controller Interface Specification Release 1.1, Jan [10] Michael Becher, Maximillian Dornseif, and Christian N. Klein. Firewire - all your memory are belong to us, CanSecWest [11] Petter Nordahl-Hagen, The Offline NT Password Editor, [12] Jim Chow, Ben Pfaff, Tal Garfinkel, Mendel Rosenblum, Shredding Your Garbage: Reducing Data Lifetime Through Secure Deallocation. 14th USENIX Security Symposium, July/August 2005.
11 103 著者紹介 방제완 (Je-Wan Bang) 2007 년 2 월 : 한세대학교정보통신공학학사 2007 년 ~ 현재 : 고려대학교정보경영공학전문대학원석사과정 < 관심분야 > 디지털포렌식, 소프트웨어역공학분석, 임베디드시스템 이상진 (Sang-Jin Lee) 1987 년 2 월 : 고려대학교학사졸업 1989 년 2 월 : 고려대학교석사졸업 1994 년 8 월 : 고려대학교박사졸업 1989 년 10 월 ~1999 년 2 월 : ETRI 연구원역임 1999 년 3 월 ~ 현재 : 고려대학교정교수 1997 년 12 월 : 국가안전기획부장표창 < 관심분야 > 디지털포렌식, 모바일포렌식, 심층암호, 해쉬함수
PCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information디지털포렌식학회 논문양식
Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationPowerPoint Presentation
FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org
More informationMicrosoft Word _whitepaper_latency_throughput_v1.0.1_for_
Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without
More informationInteg
HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationPowerPoint Presentation
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA SQL Server Forensic AhnLab A-FIRST Rea10ne unused6@gmail.com Choi Jinwon Contents 1. SQL Server Forensic 2. SQL Server Artifacts 3. Database Files
More informationAPOGEE Insight_KR_Base_3P11
Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationrmi_박준용_final.PDF
(RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:
More information<4D6963726F736F667420576F7264202D2045564552554E20B4DCB8BB20C1A1B0CB20B9D720C1B6C4A120B8C5B4BABEF35F76312E335F2E646F63>
EVERUN 단말 점검 및 조치 매뉴얼(v1.3) 2008-09-04 1. 기본 점검사항 1.1 KT WIBRO CM 프로그램 정보 1.2 장치관리자 진입경로 1.2.1 시작/제어판에서 실행 1.2.2 바탕화면에서 실행 1.3 장치 관리자에서 드라이버 확인 1.3.1 WIBRO 드라이버 확인 1.3.2 Protocol 드라이버 확인 1.4 Windows 스마트
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More informationuntitled
(Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More information목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시 주의사항... 5 2.2 설치 권고 사양... 5 2.3 프로그램 설치... 6 2.4 하드웨
최종 수정일: 2010.01.15 inexio 적외선 터치스크린 사용 설명서 [Notes] 본 매뉴얼의 정보는 예고 없이 변경될 수 있으며 사용된 이미지가 실제와 다를 수 있습니다. 1 목차 제 1 장 inexio Touch Driver소개... 3 1.1 소개 및 주요 기능... 3 1.2 제품사양... 4 제 2 장 설치 및 실행... 5 2.1 설치 시
More information³»Áö¼öÁ¤
Active Directory Active Directory Active Directory Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active Directory m Active
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A636C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The 6 th Lecture 유명환 ( yoo@netplug.co.kr) 1 2 통신 관련이야기 시리얼통신 관련이야기 INDEX 3 ATmega128 시리얼통신회로도분석 4 ATmega128 시리얼통신컨트롤러 (USART) 분석 5 ATmega128 시리얼통신관련레지스터분석 6 ATmega128 시리얼통신실습 1 통신 관련이야기 동기
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB
Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x
More information05Àå
CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information인켈(국문)pdf.pdf
M F - 2 5 0 Portable Digital Music Player FM PRESET STEREOMONO FM FM FM FM EQ PC Install Disc MP3/FM Program U S B P C Firmware Upgrade General Repeat Mode FM Band Sleep Time Power Off Time Resume Load
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information리뉴얼 xtremI 최종 softcopy
SSD를 100% 이해한 CONTENTS SSD? 03 04 05 06 07 08 09 10 11 12 13 15 14 17 18 18 19 03 SSD SSD? Solid State Drive(SSD) NAND NAND DRAM SSD [ 1. SSD ] CPU( )RAM Cache Memory Firmware GB RAM Cache Memory Memory
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationUser's Guide Manual
1. 롯데 통합구매 시스템 사용자 매뉴얼 (공급사용) 2006.01-1 - 문서 이력(Revision History) Date Version Description Author(s) 2006/01 V1.0 사용자 매뉴얼 - 공급사용 롯데CFD 주) 이 사용자 안내서의 내용과 롯데 통합구매 시스템은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받고 있으며, 롯데CFD의
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More informationMicrosoft PowerPoint 자동설치시스템검증-V05-Baul.pptx
DMSLAB 자동설치시스템의 HW 정보 및사용자설정기반설치 신뢰성에대한정형검증 건국대학교컴퓨터 정보통신공학과 김바울 1 Motivation Problem: 대규모서버시스템구축 Installation ti Server 2 Introduction 1) 사용자가원하는 이종분산플랫폼구성 대로 2) 전체시스템 들의성능을반영 3) 이종분산플랫폼을지능적으로자동구축 24
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationChapter 1
3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g
More information<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationuntitled
이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,
More information1
1 1....6 1.1...6 2. Java Architecture...7 2.1 2SDK(Software Development Kit)...8 2.2 JRE(Java Runtime Environment)...9 2.3 (Java Virtual Machine, JVM)...10 2.4 JVM...11 2.5 (runtime)jvm...12 2.5.1 2.5.2
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationKDTÁ¾ÇÕ-2-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationOffice Office Office 365,,,,,. Microsoft Microsoft
Office 365 http://office.microsoft.com/ko-kr/business Office 365 http://withms.biz Office 365,,,,,. 080-495-0880 v-ohlee@microsoft.com 02-531-4676! 화상회의연락처 / 일정메일 오피스 전자결재 문서관리 / 공유 . Office 365.,.? 1?
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More informationPowerPoint 프레젠테이션
KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationMicrosoft Word - Automap3
사 용 설 명 서 본 설명서는 뮤직메트로에서 제공합니다. 순 서 소개 -------------------------------------------------------------------------------------------------------------------------------------------- 3 제품 등록 --------------------------------------------------------------------------------------------------------------------------------------
More information?털恬묵
CONTENTS 2000 2000 006 007 017 027 037 047 057 067 077 2012 2013 087 097 107 117 127 135 145 155 165 6 about COMPANY Case 01 8 9 Case 01 10 11 Case 01 12 13 Case 01 14 15 Case 01 16 about COMPANY Case
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationMicrosoft Word - JAVS_UDT-1_상세_메뉴얼.doc
UDT-1 TRANSPORTER 한글 상세 제품 설명서 SoundPrime. 저작권 본 저작권은 Soundprime 이 소유하고 있습니다. Soundprime 의 허가 없이 정보 검색 시스템상에서 복사, 수정, 전달, 번역, 저장을 금지하며, 컴퓨터언어나 다른 어떠한 언어로도 수정될 수 없습니다. 또한 다른 형식이나 전기적, 기계적, 자기적, 광학적, 화학적,
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationMAX+plus II Getting Started - 무작정따라하기
무작정 따라하기 2001 10 4 / Version 20-2 0 MAX+plus II Digital, Schematic Capture MAX+plus II, IC, CPLD FPGA (Logic) ALTERA PLD FLEX10K Series EPF10K10QC208-4 MAX+plus II Project, Schematic, Design Compilation,
More informationTEL:02)861-1175, FAX:02)861-1176 , REAL-TIME,, ( ) CUSTOMER. CUSTOMER REAL TIME CUSTOMER D/B RF HANDY TEMINAL RF, RF (AP-3020) : LAN-S (N-1000) : LAN (TCP/IP) RF (PPT-2740) : RF (,RF ) : (CL-201)
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information04-다시_고속철도61~80p
Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and
More informationKDTÁ¾ÇÕ-1-07/03
CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-PLC Total Solution for Industrial Automation PLC (Program Logic Controller) Sphere 8 Total Solution For Industrial Automation PLC Application
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More informationCONTENTS 01 Adobe Photoshop Lightroom을 소개합니다 촬영부터 출력까지 간편한 사진 작업 (Simplify photography from shoot to finish) Adobe Photoshop Lightroom 작업공간(Workspace)
ADOBE PHOTOSHOP LIGHTROOM 글 신동향 사진 신동향, 정한진, 김석준 CONTENTS 01 Adobe Photoshop Lightroom을 소개합니다 촬영부터 출력까지 간편한 사진 작업 (Simplify photography from shoot to finish) Adobe Photoshop Lightroom 작업공간(Workspace) 02
More informationCL100B_manual_kor_m.0.2.indd
ULTIMATE SAMRT CAR BLACK BOX BLACKSYS CL-100B USER MANUAL 2CH Full HD Car DVR with brilliant image Simultaneous recording of front with Full HD resolution (1920x1080, 25fps) and rearview with HD resolution
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More information임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위
LG 스마트 오디오 모델명 : NP8740 NP8540 한국어 사용설명서 사용 전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. 2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기
More informationMicrosoft Word - 김완석.doc
포커스 구글의 기술과 시사점 김완석* 성낙선** 정명애*** 구글에는 전설적인 다수의 개발자들이 지금도 현역으로 일하고 있으며, 구글 창업자와 직원들이 직접 대 화하는 금요회의가 지금도 계속되고 있다. 구글은 창업자, 전설적 개발자, 금요회의, 복지 등 여러 면에서 화제와 관심의 대상이다. 이러한 화제의 구글을 기술 측면에서 이해하기 위하여 구글의 주요 기술에
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationmanual pdfÃÖÁ¾
www.oracom.co.kr 1 2 Plug & Play Windows 98SE Windows, Linux, Mac 3 4 5 6 Quick Guide Windows 2000 / ME / XP USB USB MP3, WMA HOLD Windows 98SE "Windows 98SE device driver 7 8 9 10 EQ FM LCD SCN(SCAN)
More informationSomething that can be seen, touched or otherwise sensed
Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information