순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
|
|
- 일권 용
- 6 years ago
- Views:
Transcription
1 IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 0
2 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
3 테이프의분실 / 도난으로인해 2005년 2월부터 2006년 8월까지 17번의개인정보유출사건발생 9백만명의개인정보유출 피해규모 : 최대 1 조 3 천억원 Source: 2
4 테이프암호화기술개발배경및도입효과 2005 세계최대은행인 C 은행에서잇따른테이프분실사고발생 : 일본, 싱가폴, 미국 400 백만계좌의개인정보유출 수백만달러의처리비용발생 StorageTek 에해결방안요청 IBM 에해결방안요청 테이프암호화기술개발착수 IBM 업계최초테이프암호화기술출시 C 은행 : IBM 테이프로전면교체 도입장비 TS1120 테이프드라이브 396 개 TS3500 라이브러리 10 대 ( 총 70 프레임 ) 3
5 테이프암호화기술개발배경및도입효과 Today! 매일 2,000 개의테이프암호화 기존백업시스템대비성능향상 3 배 비용감소및관리용이 4
6 암호화 [, encryption, encipherment] 본문의미를알수없는형식 ( 암호문 ) 으로정보를변환하는것. 암호문의형태로정보를기억장치에저장하거나통신회선을통해전송함으로써정보를보호할수있다. 암호화는암호키 ( 특정의비트열 ) 를사용하여정보를암호문으로변환하는것이고, 복호화는복호키를사용하여원래의정보를복원하는것이다. 복호키를갖고있지않은사람은정보를올바르게복원할수없으므로, 복호키가제3자에게알려지지않으면정보는보호된다. 암호체계는크게대칭키방식과비대칭키방식으로분류된다. 대칭키방식은암호화와복호화에동일한키를사용한다. 통신할때에는송신자와수신자가사전에동일한키를비밀로갖고있을필요가있다. 한편, 비대칭키는암호화와복호화에서로다른키를사용하는데암호키는공개하고복호화키는비밀로한다. 대칭키방식이주로사용되나, 다자간의데이터교환을위해서비대칭키방식을사용할경우, 보안을유지하면서원활한데이터교환이가능해진다. 5
7 IBM Korea 2007 IBM Storage 고객 세미나 기존의 테이프 암호화 방식 기존의 테이프 암호화 방식 : 암호화를 위해 별도의 S/W나 Appliance 사용 1. 서버에 암호화 S/W 탑재 2. 암호화를 위한 별도의 장비 필요(appliances) Tape Data Path 기존 테이프 암호화 방식의 문제점 9Performance 저하 (백업량 비례) 9추가 비용 지속 발생 (별도의 라이센스, 유지보수 비용) 9암호화 통합 운영 및 관리의 어려움 6
8 한국 IBM, 테이프드라이브기반완전암호화기술첫선 : 2006 년 8 월 7
9 IBM 테이프암호화솔루션개요 업계최초테이프드라이브기반의데이터암호화기능 업계최초의테이프드라이브기반의하드웨어방식의암호화제공 IBM TS1120/LT Gen4 테이프드라이브기반 드라이브내에 Built-in AES 256-bit 데이터암호화엔진탑재 성능저하나용량손실이발생하지않음 Java 기반의혁신적인 IBM의암호화키관리자 (EKM) 제공 엔터프라이즈내통합된암호화키생성및제공 z/s, i5/s, AIX, HP, Sun, Linux, Windows 플랫폼지원 기존 IBM 테이프라이브러리활용가능 System z 의암호화키, 정책관리, 보안, 암호화기능과통합 (TS1120) 테이프데이터암호화와관리를위한컨설팅과구축서비스제공 ( 유상 ) [ 테이프드라이브내부구성요소 ] 8
10 IBM 테이프암호화솔루션개요 IBM 테이프드라이브기반암호화의장점테이프드라이브가서버로부터암호화되지않은데이터를받아업계표준의암호화알고리즘 (AES, 256bit) 으로암호화 성능 백업성능에미치는영향극히미비 : 1% 미만 용량 압축후에암호화를하기때문에압축가능 (efficient capacity) 암호화되어내려오는데이터는압축이불가능하다!!! 단순화 ( 비용 ) 암호화를위한별도의장비 (appliance) 나호스트기반의 S/W 불필요 유연성 하나의드라이브로암호화백업과비암호화백업가능 암호화를위한별도의드라이브도입불필요 볼륨단위 / 카트리지단위로암호화적용 9
11 IBM Tape encryption 테이프분실 / 도난으로인한데이터유출방지 테이프드라이브자체암호화기능제공 3 : 성능저하 X, 용량손실 X, 추가비용 X 10
12 LT 4 세대드라이브를통한테이프암호화절차 Key Store 키관리자 (EKM) 데이터 + 데이터암호화키 암호화된데이터 테이프드라이브 카트리지 키관리자 (EKM) 와 Tape 드라이브사이의세션키를생성하고서로공유 키관리자 (EKM) 는데이터를암호화하기위하여사용할데이터암호화키를추출 키관리자는데이터암호화키를세션키로암호화하여Tape 드라이브로전송 Tape 드라이브는암호화된데이터키를세션키로복호화하여데이터키값을획득 Tape 드라이브는획득한데이터키를이용하여데이터를암호화하여카트리지에저장 Tape 드라이브는암호화키에대한 key identifier 를카트리지에저장 11
13 LT 4 세대드라이브를통한테이프복호화절차 Key Store 데이터키 Identifier 키관리자 (EKM) 암호화된데이터 카트리지 데이터암호화키 테이프드라이브 데이터 키관리자 (EKM) 와 Tape 드라이브사이의세션키를생성하고서로공유 Tape 드라이브는미디어에서데이터키 Identifier를읽어서 EKM에게보냄 EKM은받은키Identifier를이용하여데이터암호화키를획득 EKM은다시세션키로획득된데이터키를암호화하여Tape 드라이브로전송하고 Tape 드라이브는세션키로복호화하여데이터암호화키를획득 Tape 드라이브는획득된데이터키를이용하여데이터의복호화를수행 12
14 LT 4 세대암호화설정화면 암호화방식결정 세가지암호화정책구현방식제공 System Managed Application Managed Library Managed 암호화정책내부세팅 Don t Encrypt if No Policy Encrypt if No Policy Policy Required Never Encrypt Always Encrypt Internal Label Selective Encryption Internal Label Encrypt All 13
15 IBM LT G4 (4 세대 ) LT 원천기술개발업체 (since 1997) 업계최초 4세대출시 (2007년 4월 ) 성능 1.5배 (240MB/s) / 용량 2배 (1.6TB) 향상 암호화기능최초제공 14
16 IBM 업계최초 LT 4 세대제품군출시 IBM 이개방형테이프기술표준인 LT 기술로드맵에따라업계선도적인 4 세대 LT 기술을업계최초로발표합니다. IBM LT4 세대드라이브는이전 3 세대 LT 대비 2 배의확장성과함께 IBM 이지난해업계최초로선보인테이프암호화기능을통합함으로써, 용량과성능은물론보안에대한고객의요구사항을해결하는혁신적인기술을제공합니다. [ IBM LT 드라이브비교 : 2 세대 vs. 3 세대 vs. 4 세대 ] 전송속도미디어용량내부데이터버퍼 240MB/s 1,600GB 256MB 70MB/s 160MB/s 400GB 800GB 64MB 128MB IBM 2 세대 IBM 3 세대 IBM 4 세대 IBM 2 세대 IBM 3 세대 IBM 4 세대 IBM 2 세대 IBM 3 세대 IBM 4 세대 강력한성능, 확장된용량, 향상된신뢰성과획기적인보안기능을제공하는 IBM LT 4 세대드라이브를통해고객은아래와같은효과를얻을수있습니다. 비즈니스측면의효과 TC( 총소유비용 ) 의감소 : 용량 2 배, 성능 1.5 배향상을통해물리적으로필요한드라이브, 카트리지개수및저장공간이감소됩니다. 보안수준향상 : 혁신적인테이프암호화기능을통해카트리지유실및도난의경우에도데이터보안이유지됩니다. 법규준수 : 데이터위 / 변조를방지하기위한 WRM (Write nce Read Many) 기능이지속적으로제공됩니다. 운영측면의효과 백업인프라단순화 : 향상된 LT 기술은백업윈도우단축, 통합이기종백업환경구축을통한인프라단순화로이어집니다. 유연한접속성 : SAN 환경 ( 파이버채널접속 ), SCSI 환경은물론차세대 SCSI 기술로각광받는 SAS 접속까지가능합니다. 이전세대와의호환성제공 : IBM 의 4 세대 LT 드라이브는이전 3 세대 LT 미디어에대한읽기 / 쓰기, 2 세대미디어에대한읽기호환성을제공하여기존투자를보장하면서신기술도입을용이하게합니다. 15
17 LT Roadmap & IBM LT Leadership LT 원천기술표준화및세대별제품상용화주도 전세계테이프드라이브매출 1위업체인 IBM은전세계적으로 750,000 대이상의 IBM LT 드라이브를공급해온와 29,000 대이상의 LT 라이브러리장비를공급하였습니다. (2006년하반기기준 ) IBM은현재까지각세대별로 Native 파이버채널드라이브를공급해온유일한업체이며, LT 드라이브원천기술개발과함께 50년간의테이프라이브러리기술을보유한테이프기술의역사이자, 업계표준의테이프스토리지솔루션을제공하는선두업체로서의입지를더욱강화해갈것입니다 년 IBM, HP, Seagate ( 현재의 Certance) 3 사에의해공동개발된 LT (Linear Tape pen) 는개방형테이프장비기술표준및미디어, 백업장비일체의기술을지칭하며, 2000 년 1 세대 LT 제품군이 IBM 에의해최초상용화된이래제품의우수성과개방형기술을통해급속도로시장을확산하며, 오픈환경의백업표준으로자리를잡았습니다. 현재 LT 공인인증 3 개드라이브벤더사, 30 개 LT 라이센스보유업체, 5 개미디어라이센스업체가 LT 프로그램을구성하고있습니다. 최초 4 세대제품로드맵에따라통상 18~24 개월의기술주기를보이면서 2000 년 1 세대, 2002 년 2 세대를예정에맞추어성공적으로공급해온 LT 진영은 2004 년 11 월, 3 세대 LT 발표에이어위의 6 세대로드맵을새로이발표하였으며, 2007 년 2 사분기 4 세대발표에이르고있습니다. 16
18 IBM System Storage LT 4 세대제품군 IBM LT 테이프제품군은소규모환경을위한단일드라이브급부터데이터센터급통합을위한초대형자동화라이브러리제품에이르기까지다양한요건에맞는최적의백업솔루션을제공합니다. 이번에 LT 4 세대드라이브장착지원으로더욱강력해진 IBM LT 4 세대제품군은아래와같습니다. 제품명 제품개요 최대장착드라이브 최대슬롯개수 최대저장용량 (2:1 압축 ) 드라이브종류 접속방식 암호화 W RM IBM System Storage TS3500 테이프라이브러리 엔터프라이즈대용량자동화백업을위한최적의솔루션을제공하는 IBM 3584 는선형모듈러확장방식으로최대 16 프레임에 192 개의드라이브 / 최대 6,887 개의카트리지장착이가능한선형확장성과풍부한라이브러리파티셔닝및드라이브공유기능, 다중채널자동화기술이적용된최상의유연성과가용성을제공하는장비입니다. 또, 3953 시스템을통해메인프레임메인프레임백업, VTS 접속을지원하는이기종백업을위한최상의백업라이브러리입니다 ,881 11PB LT, TS1120 4Gb FC IBM System Storage TS3310 테이프라이브러리 TS3310 은모듈러방식의수직확장라이브러리구조로설계되었습니다. 표준라이브러리모듈인 L5B 모델은기본 2 대의 LT 드라이브와최대 36 개의카트리지 (30 개 - 데이터슬롯, 6 개 - 입출력슬롯 ) 를제공하며, E9U 모델은최대 4 대의 LT 드라이브와 92 개의슬롯을제공하여, 최대 4 개까지확장모듈을추가할수있습니다. IBM 의특허기술인파티셔닝기능과다중채널기술이적용되어더욱향상된유연성과가용성을제공합니다 TB LT LVD SCSI, 4Gb FC, 3Gb SAS IBM System Storage TS3200 테이프라이브러리 컴팩트사이즈로최대 2 개의파이버채널 /SCSI/SAS 드라이브와 48 개의데이터카트리지, 3 개의 I/ station, 1 개의클리닝카트리지슬롯을제공합니다. 바코드리더, 카트리지메거진, 원격관리기능을통해향상된유연성과관리편이성을제공합니다 TB LT LVD SCSI, 4Gb FC, 3Gb SAS IBM System Storage TS3100 테이프라이브러리 IBM LT TS3100 은단일파이버채널 /SCSI/SAS 드라이브에 24 개의카트리지장착이가능한소규모백업장비이며, 4 세대 LT 드라이브장착으로용량및성능이향상되었습니다 TB LT LVD SCSI, 4Gb FC, 3Gb SAS IBM System Storage TS2340 테이프드라이브 IBM LT TS2340 테이프드라이븐데스크답이나랙장착이가능한단일드라이브, 단일카트리지장비입니다 TB LT LVD SCSI, 3Gb SAS 17
19 IBM, 테이프시장점유율 11 분기연속 1 위 18
05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - 알고리즘_1주차_2차시.pptx
Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한
4.13 총선, 캐머런과 오스본, 영국 보수당을 생각하다 정 영 동 중앙대 경제학과 자유경제원 인턴 우물 안 개구리인 한국 정치권의 4.13 총선이 한 달도 남지 않았다. 하지만 정당 간 정책 선거는 실종되고 오로지 표를 얻기 위한 이전투구식 경쟁이 심 화되고 있다. 정말 한심한 상황이다. 정당들은 각 당이 추구하는 이념과 정강 정책, 목표를 명확히 하고,
More informationVNX 성능 및 경쟁사 제품 포지셔닝
한국 EMC / 신우철부장 1 목차 VNX 성능 SAN과 NAS 성능 FAST Cache와 FAST VP 사례및효과 경쟁사제품포지셔닝 HP,IBM,HDS 2 3 Unified Storage VNX VNX Simple Efficient Powerful VNXe Simple Efficient Affordable 관리편의성 3 배향상 효율성 3 배향상 성능 3 배향상
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationHeader text 가나다라
백업환경의문제점 백업데이터의기하급수적증가 증가하는백업데이터에유연하게대처할수있는백업 H/W 인프라필요 Current IT Environment 백업데이터의종류의다양화백업및복구시간의급격한증가수동적백업환경백업데이터의관리복잡성증대 가상화백업시스템을이용한 Multi Backup 솔루션필요고성능의백업및복구를위한디스크기반의 2차백업시스템의필요백업정책에따른자동화된지능적백업시스템필요성증가효율적인백업데이터의관리가가능한
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information160215
[ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고
More informationSANsymphony-V
국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More information<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>
58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와
More informationInteg
HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity
More informationZConverter Standard Proposal
ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More information1-1Çؼ³
14~15 1 2 3 4 5 6 8~9 1 2 3 4 5 1 2 3 4 5 1 3 5 6 16~17 1 2 3 11 1 2 3 1 2 3 1 2 18 1 2 3 4 5 12~13 1 2 3 4 5 6 1 2 3 4 5 6 19 1 2 3 4 5 6 1 2 3 4 5 19 1 19 1 2 3 4 20~21 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4
More information2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information세계 비지니스 정보
1.... 1 2. /2005... 3 3.... 6 4.... 8 5. /... 9 6....12 7. /...17 8....23 9. /...26 10....28 11....29 12....30 13. /...31 14....32 15....33 16. /...35 17....39 - i 18....43 19....46 20....51 21....53 22....56
More informationVISION2009사업계획(v5.0)-3월5일 토론용 초안.hwp
VISION 2009-1 - 2009년 전망 [1] 경제 전망 경제 위기 계속 -각종 연구소 2009년 경제성장률 전망치 하향 조정, 마이너스 성장 예상 -주요 기업들 감산 및 구조조정, 중소기업 부도 -실업 증가, 비정규직 증가, 내수부진으로 인한 자영업 몰락 2009년은 경제위기가 정세전망을 원천적으로 규정하는 상수. 이를 둘러싸고 정 치사회의 공방이 진행.
More information[96_RE11]LMOs(......).HWP
- i - - ii - - iii - - iv - - v - - vi - - vii - 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54
More informationMicrosoft PowerPoint - 05_Sysem x_Storage_정석원.ppt
IBM System x Servers & Storage Introduction Chung, Suk Won 과장 /IBM STG (#010-3155-8459) chungsw@kr.ibm.com IBM Systems NT Servers to IBM System x 저렴한가격 IBM Systems 관리의 unix/nt 어려움 /storage통합관리 표준화된서버 저렴한어플리케이션
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More information2 ㆍ 大 韓 政 治 學 會 報 ( 第 20輯 1 號 ) 도에서는 고려 말에 주자학을 받아들인 사대부들을 중심으로 보급되기 시작하였고, 이후 조선시대에 들어와서는 국가적인 정책을 통해 민간에까지 보급되면서 주자 성리학의 심 화에 커다란 역할을 담당하였다. 1) 조선시대
대한정치학회보 20집 1호 2012년 6월: 77~99 세종과 소학( 小 學 ) : 민풍( 民 風 ) 과 사풍( 士 風 ) 의 교화* 1) 박홍규 ㆍ송재혁 고려대학교 요 약 2 기존 소학 에 대한 연구들은 주로 중종( 中 宗 ) 시대 사림( 士 林 ) 과의 연관선상에서 소학 의 의미를 모색하고 있다. 그러나 소학 에 대한 존숭 의식은 이미 조선 전기 관학파들도
More informationMicrosoft Word - 青野論文_李_.doc
식민지 조선에 있어서 농촌진흥운동기의 경신숭조( 敬 神 崇 祖 ) -조선총독부의 신사정책과 관련하여- 아오노 마사아키( 青 野 正 明 ) 모모야마가쿠인대학( 桃 山 学 院 大 学 ) 번역:이화진 들어가는 말 본고에서는 주로 1930 년대 전반에 조선총독부에 의해 실시된 농촌진흥운동 1 에 있어서, 신사정책( 神 社 政 策 )과 관계가 있다고 예상되는 농본주의(
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information4임금연구겨울-지상토론
지상토론 기업의 합리적 임금관리전략을 통한 위기극복 방안 박준성 교수 지난 1998년 외환위기시에도 임금연구 에서 경 주제발표 김강식 교수(한국항공대) 토 론 자 : 장상수 전무(삼성경제연구소) 최영미 이사(한국HP) 제위기시 임금관리 방향에 대해 논의(본지 1998년 봄호 참조)를 한 적이 있는 것으로 알고 있습니다만 10년전과 비교해 봤을 때 우리 노동시장은
More informationhelpU 1.0
helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로
More information표1
i ii Korean System of National Accounts iii iv Korean System of National Accounts v vi Korean System of National Accounts vii viii Korean System of National Accounts 3 4 KOREAN SYSTEM OF NATIONAL ACCOUNTS
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationkoreanhalf.indd
SATA 하드디스크설치및 RAID 구성안내서 1. 시리얼 ATA(SATA) 하드디스크설치...2 2. RAID 구성방법...3 2.1 RAID 소개...3 2.2 RAID 구성방법전주의사항...5 2.3 RAID 기능을포함하여 Windows 7 / 7 64 비트 / Vista TM / Vista TM 64 비트설치하기.. 6 2.4 BIOS RAID 항목설정...7
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationSW 2015. 02 5-1 89
SW 2015. 02 88 SW 2015. 02 5-1 89 SW 2015. 02 5-2 5-3 90 SW 2015. 02 5-4 91 SW 2015. 02 5-5 5-6 92 5-7 SW 2015. 02 93 SW 2015. 02 5-8 5-1 94 SW 2015. 02 5-9 95 SW 2015. 02 5-10 5-2 96 SW 2015. 02 5-11
More information1 SW 2015. 02 26
02 1 SW 2015. 02 26 2-1 SW 2015. 02 27 SW 2015. 02 2-1 28 SW 2015. 02 29 2 SW 2015. 02 2-2 30 2-2 SW 2015. 02 31 SW 2015. 02 32 2-3 SW 2015. 02 33 3 SW 2015. 02 2-3 34 2-4 SW 2015. 02 35 4 SW 2015. 02
More informationWin7°í°´¿ë
고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영
More information2 / 26
1 / 26 2 / 26 3 / 26 4 / 26 5 / 26 6 / 26 7 / 26 8 / 26 9 / 26 10 / 26 11 / 26 12 / 26 13 / 26 14 / 26 o o o 15 / 26 o 16 / 26 17 / 26 18 / 26 Comparison of RAID levels RAID level Minimum number of drives
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會
京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 발 간 사 먼저 경기향토사학 제16집이 발간되기까지 집필에 수고하신 경기 향토문화연구소 연구위원 여러분께 진심으로 감사를 표합니다. 또한 경기도의 각 지역의 역사를 연구하도록 아낌없는 지원을 해 주신 김문수 경기도지사님께도 감사의 말씀을 드립니다. 경기도는 우리나라의 유구한 역사
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information이슈분석 2000 Vol.1
i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
More information가볍게읽는-내지-1-2
I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49
More information한눈에-아세안 내지-1
I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV
More informationkbs_thesis.hwp
- I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -
More informationMicrosoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt
신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why
More informationMicrosoft Word - zfs-storage-family_ko.doc
데이터 관리 용이성과 스토리지 효율성을 하나로 결합 주요 기능 및 이점 획기적인 가격 대비 성능과 혁신적인 단순성을 하나로 결합 특징 문제를 손쉽게 발견 및 수정하고 성능을 최적화할 수 있는 탁월한 관리 툴 포괄적이고 통합된 데이터 서비스 및 프로토콜 액티브-액티브 클러스터 옵션 데이터 압축 및 인라인 중복 제거 지속적인 데이터 증가로 인해 오늘날 IT 인프라는
More information<C6EDC1FD2DBEC6BDC3BEC6B9AEC8ADC1DFBDC9B5B5BDC3C5F5C0DAC1F8C8EFC1F6B1B8C1F6BFF8B1E2C1D8B9D7C6F2B0A1B9E6B9FD28C3D6C1BE295F6F6BBCF6C1A45F303330385FBCF6C1A42E687770>
제출문 문화체육관광부 장관 귀하 본 보고서를 문화체육관광부 아시아문화중심도시추진단 아시아문화중심도시 투자진흥지구 지원기준 및 평가방법 연구 연구용역의 최종보고서로 제출합니다. 2011년 12월 한국문화관광연구원 원장 직무대리 정광렬 연구책임자 옥성수 한국문화관광연구원 책임연구원 공동연구자 나주몽 전남대학교 경제학부 교수 임채성 건국대학교 경영학과 교수 김홍규
More information*통신1802_01-도비라및목차1~11
ISSN 25-2693 218. 2 218. 2 214 215 216 217 2.6 2.9 1.5 1.8 1.2 3.1 3.2 1.3 2.1 1.8 2.6 2.5 2.8 2.4.4 1.4.9 1.4 1.5 2.9 2.5 7.3 6.9 6.7 6.8 6.9 6.9 6.8 2.8 14 2.6 13 2.4 12 2.2 2. 11 1.8 1.6 1.4
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information지난 수십 년간 전 세계의 영화 스튜디오, 방송국 및 제작사에서는 방대한 양의 테이프를 축적해왔습니다. 이제 업계에서는 안정적이고 편리하며 경제적인 파일 기반 아카이브 시스템을 요구하고 있습니다. 소니 Optical Disc Archive 스토리지 시스템은 수명이 긴
지난 수십 년간 전 세계의 영화 스튜디오, 방송국 및 제작사에서는 방대한 양의 테이프를 축적해왔습니다. 이제 업계에서는 안정적이고 편리하며 경제적인 파일 기반 아카이브 시스템을 요구하고 있습니다. 소니 Optical Disc Archive 스토리지 시스템은 수명이 긴 미디어를 사용하여 총 운영 및 보관 비용이 낮은 솔루션으로서 DVD 및 블루레이 디스크와 동일한
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information인사말 7월 24월이면 세월호 대참사가 발생한지 100일째다! 그 동안 우리는 실종자들 모두가 가족 품으로 돌아오고, 세월호 참사의 원인과 책임이 밝혀지길 소망했다. 그러나 아직까지 가족 품으로 돌아오지 못한 10명의 실종자가 바다 속 어딘가에서 구조의 손길을 기다리고
세월호 침몰사고 진상규명을 위한 국정조사 특별위원회 기관보고에 대한 검토 보고서 2014. 7. 21. 민주사회를 위한 변호사모임 세월호 참사 진상규명과 법률지원 특별위원회 (전화 : 02-522-7284) 인사말 7월 24월이면 세월호 대참사가 발생한지 100일째다! 그 동안 우리는 실종자들 모두가 가족 품으로 돌아오고, 세월호 참사의 원인과 책임이 밝혀지길
More information<32303134313138395FC1A6BEC8BFE4C3BBBCAD2E687770>
제 안 요 청 서 (신구대학교 모바일 학사행정시스템 개발) 2014년 12월 12일 목 차 I. 사업개요 1. 사업명 2. 사업 목적 3. 개발범위 4. 사업 추진 일정 5. 입찰 및 사업자 선정 방식 6. 사업 관련 문의 1 1 1 1 2 2 2 II. 학교 현황 및 기존 시스템 1. 신구대학교 현황 2. 관련장비 현황 3 3 3 III. 제안 요구 사항
More information초보자를 위한 분산 캐시 활용 전략
초보자를위한분산캐시활용전략 강대명 charsyam@naver.com 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 우리가꿈꾸는서비스 그러나현실은? 서비스에필요한것은? 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 핵심적인기능 서비스에필요한것은? 적절한기능 서비스안정성 트위터에매일고래만보이면? 트위터에매일고래만보이면?
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information슬라이드 1
다양한모바일결제솔루션의보안이슈 2013 April 17 다양한 Mobile Payment Solutions 1 신용카드바코드결제 스마트폰어플에서신용카드를등록한후, 결제할때에는일회성바코드를생성하여신용카드거래로진행함 바코드안전결제 상용서비스가시행되고있음 PKI 인증서기반의 ISP 기반서비스 신용카드거래로처리 유효시간 3 분, 결제비밀번호, 생성된바코드의암호화전송
More information2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지
PX-8000 SYSTEM 8 x 8 Audio Matrix with Local Control 2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지역에
More informationEMC VNXe3150, VNXe3300 유니파이드스토리지시스템 EMC VNXe 시리즈유니파이드스토리지시스템은독보적인애플리케이션중심의관리환경을 제공하고모든 IP 스토리지요구사항을충족하는완벽한통합솔루션으로서 SMB ( 중소, 성장, 중견 ) 기업환경에서탁월한유연성을발휘합
EMC, 유니파이드스토리지시스템 EMC VNXe 시리즈유니파이드스토리지시스템은독보적인애플리케이션중심의관리환경을 제공하고모든 IP 스토리지요구사항을충족하는완벽한통합솔루션으로서 SMB ( 중소, 성장, 중견 ) 기업환경에서탁월한유연성을발휘합니다. 사양 아키텍처 EMC VNXe 시리즈는디스크스토리지가내장되어설치공간을최소화하는통합시스템으로서 NAS/iSCSI SAN
More information목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31
반도체산업이경기지역경제에 미치는영향및정책적시사점 한국은행경기본부 목 차 < 요약 > Ⅰ. 검토배경 1 Ⅱ. 반도체산업이경기지역경제에서차지하는위상 2 Ⅲ. 반도체산업이경기지역경제에미치는영향 7 Ⅳ. 최근반도체산업의여건변화 15 Ⅴ. 정책적시사점 26 < 참고 1> 반도체산업개관 30 < 참고 2> 반도체산업현황 31 i / ⅶ ii / ⅶ iii / ⅶ iv
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationMicrosoft PowerPoint 자동설치시스템검증-V05-Baul.pptx
DMSLAB 자동설치시스템의 HW 정보 및사용자설정기반설치 신뢰성에대한정형검증 건국대학교컴퓨터 정보통신공학과 김바울 1 Motivation Problem: 대규모서버시스템구축 Installation ti Server 2 Introduction 1) 사용자가원하는 이종분산플랫폼구성 대로 2) 전체시스템 들의성능을반영 3) 이종분산플랫폼을지능적으로자동구축 24
More information304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사
대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,
More informationCONTENTS CONTENTS CONTENT 1. SSD & HDD 비교 2. SSD 서버 & HDD 서버 비교 3. LSD SSD 서버 & HDD 서버 비교 4. LSD SSD 서버 & 글로벌 SSD 서버 비교 2
읽기속도 1초에 20Gbps www.lsdtech.co.kr 2011. 7. 01 Green Computing SSD Server & SSD Storage 이기택 82-10-8724-0575 ktlee1217@lsdtech.co.kr CONTENTS CONTENTS CONTENT 1. SSD & HDD 비교 2. SSD 서버 & HDD 서버 비교 3. LSD
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More informationFreecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T
사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의
More information1020041200.hwp
20 2004-7-1 21 22 2004-7-1 23 B M B P C B C C C C C Co M B P M B P B FC P B: C: M: P: C C FC C M FC : Co : :, 2004. 24 2004-7-1 25 1999 2000 2001 2002 26 2004-7-1 27 28 2004-7-1 29 30 2004-7-1 31 32 2004-7-1
More information¿ÀǼҽº°¡À̵å1 -new
Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open
More informationMicrosoft Word - s.doc
오라클 백서 2010년 9월 WebLogic Suite를 위해 최적화된 오라클 솔루션 비즈니스 백서 개요...1 들어가는 글...2 통합 웹 서비스 솔루션을 통해 비즈니스 혁신 추구...3 단순화...4 기민한 환경 구축...5 탁월한 성능 경험...6 판도를 바꾸고 있는 플래시 기술...6 오라클 시스템은 세계 최고의 성능 제공...6 절감 효과 극대화...8
More information<49534F20323030303020C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D7204954534D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>
ISO 20000 인증 사후심사 컨설팅 및 ITSM 시스템 고도화를 위한 제 안 요 청 서 2008. 6. 한 국 학 술 진 흥 재 단 이 자료는 한국학술진흥재단 제안서 작성이외의 목적으로 복제, 전달 및 사용을 금함 목 차 Ⅰ. 사업개요 1 1. 사업명 1 2. 추진배경 1 3. 목적 1 4. 사업내용 2 5. 기대효과 2 Ⅱ. 사업추진계획 4 1. 추진체계
More information반도체 i ii iii iv v 2011 산업기술로드맵 정보통신 반도체분야 . 개요 3 2011 산업기술로드맵 정보통신 반도체분야 . 산업의환경변화 7 2011 산업기술로드맵 반도체분야 8 . 산업의환경변화 9 2011 산업기술로드맵 반도체분야 10 . 산업의환경변화 11 2011 산업기술로드맵 반도체분야 12 . 산업의환경변화 13 2011
More informationMicrosoft PowerPoint - 가상환경에최적화된_NetBackup_Appliance
가상환경에최적화된 Symantec NetBackup Appliance 1 Contents 1 현재백업환경은? 2 NetBackup Appliance 소개 3 가상화환경에서의데이터보호방안 2 현재백업환경은? 3 물리환경과가상환경의추이 4 시장분석 데이터가상화비율 $4,500 $4,000 $3,500 $3,000 $2,500 $2,000 Total Data Protection
More information미디어펜 기고문
시대를 이끌어 간 기업가, 이병철 안 재 욱 (경희대 경제학과 교수) 고독한 결정 1983년 2월 일본 도쿄의 오쿠라 호텔. 이병철 회장은 반도체 사업 진출 여부를 놓고 며칠째 잠도 제대로 자지 못 하고 고민하고 있었다. 마침내 서울에 있는 중앙일보 홍진기 사장에게 직접 전화를 걸었다. 반도체 사업을 하기로 결심했다. 누가 뭐래도 밀고 나가겠다. 도쿄 선언
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationVirtualization Days 2013
윈도우 & 리눅스이중화솔루션 Lifekeeper 다원씨앤에스 서현교이사 010-3403-3405 joy@daonecns.co.kr 0 I. IT 인프라환경의변화 SIOS IT 인프라의변천 1980 년대 1990 년대 2000 년대 2010 년대 메인프레임시대 UNIX 서버시대 Linux 시대 정보처리 정보생성 정보저장 정보전달 중앙집중식컴퓨팅분산형 / 개인형컴퓨팅
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More information상호연결 업계표준 RapidIO Fabric Virtual Matrix Architecture 는다른표준접속구성으로 확장이가능합니다. 접속구성 Symmetrix VMAX 10K 시스템은최대 64개의프런트엔드포트로최대 4개의 VMAX 10K 엔진을지원하도록구성할수있습니다
EMC SYMMETRIX VMAX 10K Enginuity 운영환경의 EMC Symmetrix VMAX 10K는진정한 Tier 1 멀티컨트롤러, 스케일아웃아키텍처를기반으로엔터프라이즈급의뛰어난통합성과효율성을제공합니다. VMAX 10K는 VMAX 20K 및 VMAX 40K 시스템과동일한혁신적인 EMC Virtual Matrix Architecture를활용합니다.
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information