아르메니아 대학살

모르고 있는 사람들이 꽤 많지만, 세계 곳곳에서는 전쟁이 한창이다. 그만큼 인명피해 역시 꾸준히 발생하고 있다. 오늘 정리 할 아르메니아 역시 '아제르바이잔'이란 나라와 치열한 전쟁을 벌이고 있다. 아르메니아의 대학살 오스만투르크 제국(현재 터키)이 아나툴리아 동부에서 거주하는 기독교계 아르메니아인을 두 차례(1894~94, 1915~16)에 걸쳐 학살한 사건이다. 이 사건을 현대의 첫 조직적 집단살해사건으로 인정하는 견해가 대다수이나, 터키 정부에서는 이를 강제이주에 따른 희생이라고 주장하면서 집단살해를 인정하지 않고 있다. 아르메니아...

Continue reading

No comments

[강연] 마크 트웨인의 '허클베리핀의 모험'

지난 달에 들었던 강연에 대해 이제야 정리를 하게 되었다. 요즘 신경 쓸 일이 너무나 많아 정신적으로 조금 힘들다. 마크 트웨인은 헬리 혜성이라는 별명을 가지고 있었다. 그는 헬리 혜성이 나타난 1835년에 태어나 이 혜성이 다시 모습을 보인 1910년 까지 살았다. 또한 문자 그대로 혜성같은 존재의 삶을 보여주었기 때문이라고 한다. 그는 미국 문단에서 유럽과는 전혀 다른 미국만의 독특한 소설세계를 처음으로 선보인 '혜성' 같은 작가였다. 당시 미국지식은 유럽의 문학스타일을 지향했다고 한다. 그러나 마크 트웨인은 그러지...

Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (3)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다.  임베디드 시스템 보안 1) 안전성 모델 일반적인 보안 모델 접근이 쉽지 않음 방화벽 등 추가적인 대응책 마련되어 있음 서버실 등 물리적인, 논리적인 접근통제 및 출입통제시스템이 되어 있어서 접근이 어려움 : 통신 중에 암호를 이용하여 통신되는 데이터 보호되어 있음 임베디드 보안 모델 자원이 제한적이기 때문에 추가적인 방화벽을 설치하기가 어렵고 분실이나 탈취가 용이하기 때문에 jtag로 메모리 탈취가 가능하다. 데이터 보호를 위해 암호 이상의 것이 필요함 사례) 임베디드 디바이스의 특성상. 장치의 접근이 용이하기 위해 정보가 유출될 수 있음 일반적으로 핸드폰 as수리를 업체에...

Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (2)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다.  임베디드 시스템 필요성 1. 특정한 업무를 효과적으로 수행 2. 가격대 성능 최대화 특징 특정 응용에 특화됨(마이크로프로세서, OS 등) Real-Time OS 사용 또는 수행 능력 보유 소형, 경량, 저전력 열악한 환경 노출에 견디는 안정성 보유 편리한 I/O 제공 점점 디자인이 중요시 됨 대량 생산성 및 가격 경쟁력 보유 융합(Convergence) 기능 수행이 추세로 영역이 중복됨 Embedded...

Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (1)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다.  임베디드 시스템 관련 용어 1. 임베디드 시스템(Embedded System) 마이크로 프로세서가 내장되어 있고, 마이크로 시스템을 구동하여 특정한 작업을 처리하기 위하여 프로그램이 내장되어 있는 시스템 어떤 제품이나 솔루션에 추가로 탑재되어 그 제품 안에서 특정한 작업을 수행하도록 하는 솔루션 예) 주된 용도가 전화인 휴대폰에 텔레비전 기능이 들어가 있다면, 테레비전 기능(시스템)이 바로 임베디드 시스템임 2. 임베디드 소프트웨어 (Embedded Software) 개인용 컴퓨터 이외 전자 기기의 임베디드 시스템에 내장(Embedded)되어 제품에 요구되는 특정한 기능을 구현할...

Continue reading

No comments

[요약서] JTAG

* 본 자료는 대학원 수업에 따른 자료조사 및 자율 학습에 근거하여 기록된 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다. [요약서] JTAG 에 관하여 1. JTAG 란? JTAG 는 1985년에 조직된 JTAG (Joint Test Action Group) 에 의해 PCB 와 IC를 테스트하기 위한 목적으로 제정된 표준이다. 이는 1990년에 IEEE 에 의해 IEEE 1149.1 (Test Access Port and Boundary-Scan Architecture)...

Continue reading

No comments

[경제사] 연방준비제도이사회(FRB) 그들은 누구인가

위 사진은 대표적인 비둘기(Doves)파인 벤 버냉키(전 연준 의장) 와 매(Hawks)파, 재닛 옐런(현 연준 의장)의 성향을 잘 묘주고 있다. 벤 버냉키는 '헬리콥터 벤' 이라 불리는 대표적인 비둘기 파이다. 위 사진에서도 역시 돈을 뿌리고 있는 벤을 볼 수 있다. "경제를 살리는 가장 좋은 방법은 헬리콥터를 타고가서 돈을 하늘에서 뿌리면 된다. 그러면 세계경제는 자연히 살아난다." - 벤 버냉키 반면 재닛 옐런은 통화량과 양적완화 축소를 주장하는 매파이다. 실제로 재닛 옐런이 연준 의장이 된 이후 양적완화 출구전략을...

Continue reading

No comments

[요약서] 금융부문 클라우드 컴퓨팅 보안 가이드

* 본 자료는 대학원 수업에 따른 자료조사 및 자율 학습에 근거하여 기록된 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다. <배경 문서> :  금융부문 클라우드 컴퓨팅 보안 가이드, 금융보안연구원, 2010. 12 [요약서] 금융부문 클라우드 컴퓨팅 보안 가이드 클라우드 컴퓨팅은 인터넷 기술을 활용하여 ‘IT 자원을 서비스’로 제공하는 것으로 IT자원(소프트웨어, 스토리지, 서버, 네트워크 등)을 필요한 만큼 사용하고 서비스 부하에 따라서 실시간 확장이 가능하며 사용한 만큼 비용을 지불하는 서비스이다. 최근 금융권에서는 서버 가용성 확대 및 운영비용 절감 등을 위하여 클라우드 기술을 도입하고 있으며,...

Continue reading

No comments

[요약서] RFID / USN 정보보호 기술

* 본 자료는 대학원 수업을 위한 자료조사 결과를 정리∙기록한 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다. * 배경문서 : RFID/USN 정보보호 기술, 한국정보통신대학교(ICU) 공학부 교수, 김광조 [요약서] RFID / USN 정보보호 기술 1. 개요 자동화되고 손쉽게 정보를 얻을 수 있는 RFID/USN 환경에서는 보안에 심각한 위협을 가져오며, 반대로 RFID 등의 제약된 자원에 의해 기존 정보보호 기법을 그대로 사용하기 어렵게 된다. 따라서 새로운 경량화 정보보호 기법이 연구되고 있으며, 또한 QoSS (Quality of Security Service) 를 통해 제약된 자원의 활용도를 최대화 시킬 필요성이 향상되고 있다. 2....

Continue reading

No comments

Popular Posts

Powered by Blogger.