최근 확인한 콘텐츠
데이터가 존재하지 않습니다.
황기식, Sheng nan wang, Ru xie
2018 / Journal of North Korea Studies
데이터가 존재하지 않습니다.
loading...
본 연구는 블록체인 기술의 핵심인 이중지불 문제 해결을 위한 합의 알고리즘인 PoW, PoS, DPoS를 살펴보고, 각 알고리즘의 특징과 장단점을 비교 분석하였다. 특히 PoW의 에너지 낭비 문제 해결을 위한 PoS와, PoS의 확장성 문제를 개선한 DPoS의 작동 방식을 설명한다. 본 연구는 블록체인 합의 알고리즘 분야의 지속적인 발전에 기여하고자 한다.
비탈릭 부테린 지분증명
Information security and privacy : Second Australasian Conference, ACISP '97, Sydney, NSW, Australia, July 7-9, 1997 : proceedings
블록체인 거번먼트 = 4차 산업혁명의 물결
암호화폐, 그 이후 : 블록체인 시대의 필수 교양
크립토사피엔스와 변화하는 세상의 질서 : 블록체인, 토큰경제와 탈중앙화의 길 =
Advances in cryptology--CRYPTO '91 : proceedings
Distributed algorithms : 9th international workshop, WDAG '95, Le Mont-Saint-Michel, France, September 13-15, 1995 : proceedings
Cryptoeconomics : igniting a new era of blockchain
Financial Cryptography and Data Security : 25th International Conference, FC 2021, Virtual Event, March 1–5, 2021, Revised Selected Papers, Part I
누가 누구를 대표할 것인가 : 국민주권 실현을 위한 정치제도 설계
(한 권으로 끝내는) 블록체인 교과서
글로벌 신뢰 인공지능 : AI가 블록체인을 만날 때, 돈은 진화한다 =
(한눈에 보이는) 블록체인 그림책 : 비주얼 블록체인 입문서
파이썬으로 공부하는 블록체인 : 파이썬으로 블록체인 네트워크 만들기
分散システム : P2Pモデル
분산원장 기술 : 수학 증명과 의사코드로 배우는 블록체인 구조와 알고리즘
Blockchain for distributed systems security
(비트코인의 탄생부터 블록체인의 미래까지 명쾌하게 이해하는) 비트코인·블록체인 바이블
암호화폐 코뮤니즘
Distributed computing to blockchain : architecture, technology, and applications
JOURNAL OF NETWORK AND COMPUTER APPLICATIONS
Ferdous, Md Sadek; Chowdhury, Mohammad Jabed Morshed; Hoque, Mohammad A.Entropy
Li W.,Deng X.,Liu J.,Yu Z.,Lou X.IEEE Transactions on Dependable and Secure Computing
Zhao W.Procedia Computer Science
Sun, Yuanyuan; Yan, Biwei; Yao, Yan; Yu, JiguoFuture Internet
Akbar N.A.,Muneer A.,Elhakim N.,Fati S.M.Symmetry
Bachani V.,Bhattacharjya A.전기전자학회논문지
김미희; 김영민Computers, Materials and Continua
Chen Y.,Lin M.IEEE Transactions on Computational Social Systems
Han X.,Yuan Y.,Wang F.Y.2019 INTERNATIONAL CONFERENCE ON BLOCKCHAIN TECHNOLOGY (ICBCT 2019)
Zhao, Wenbing; Yang, Shunkun; Luo, XiongCluster Computing
Ipchi Sheshgelani M.,Pashazadeh S.,Salehpoor P.일감법학
권오훈IEEE Transactions on Industrial Informatics
Xu G.,Liu Y.,Khan P.W.Mathematics
Lepore C.,Ceria M.,Visconti A.,Rao U.P.,Shah K.A.,Zanolini L.Journal of Operations Management
Yang, W.IT Professional
Cheng You; Yanjia Qin; Qi Chen; Chang Chen; Jiahui HuangPeer-to-Peer Networking and Applications
Ayenew M.,Lei H.,Li X.,Weizhong Q.,Abeje E.,Xiang W.,Tegene A.PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY (CCS'19)
Lee, Daehwa Rayer; Jang, Yunhee; Kim, HyoungshickKnowledge-Based Systems
Bui H.T.,Hussain O.K.,Prior D.,Hussain F.K.,Saberi M.Computational intelligence and neuroscience
Yang R전선 / 대학원
본 과목은 블록체인 등 분산원장(DL) 기술의 다양한 활용과 관련한 기존 법체계의 적용, 법령 정비의 추이, 향후의 정책적 방향성을 논의한다. 구체적 논의 대상은 가상자산, 가상자산공모(ICO), 증권형토큰공모(STO), 중앙은행디지털화폐(CBDC), 스마트계약, 대체불가능토큰(NFT), 분산금융(DeFi), 탈중앙화자율조직(DAO), 블록체인 기반 공급사슬·플랫폼·지역화폐·분산에너지자원(DER)·투표시스템·스마트도시 등에 대한 다양한 법령들의 적용을 포괄한다.전선 / 대학원
이 교과목은 대학원생들을 대상으로, 현재 사용되고 있는 최신 암호 알고리즘을 설명한다. 이 과목은 다음과 같이 두 부분으로 구성된다: 첫째, DES, IDEA, RC5, RC6 와 같은 블록 암호 알고리즘들을 각각 키(key) 생성, 암호화, 복호화 하는 과정으로 설명한다. 둘째, 전자 서명에 근거한 다양한 인증 기법을 소개한다. DMDC, MD5, SHA-1, HMAC 와 같은 다양한 해쉬(hash) 함수를 사용하여 문장을 축약하고 인증하는 방식을 제시한다.전선 / 대학원
본 과목에서는 현재의 E-Business 산업과 하이테크산업에서 중요시 되는 핵심 기술들에 대해 알아보고, 이러한 기술들이 창출해 내는 기업 경쟁력과 새로운 사업기회에 대해 연구한다. 이를 위해서 본 과목에서는 우선 각각의 핵심 기술에 대하여 기술 선도 기업들을 선정하여 그들이 해당 기술을 어떻게 경쟁우위요소로 이용하고 있는지를 실제 사례를 가지고 분석한다. 본 과목의 수강생은 각각의 핵심기술에 대한 추세 및 미래 발전방향을 예측함으로써 기업의 지속적인 경쟁우위확보를 위한 전략 및 새로운 사업기회에 대한 전략적 선택 등을 할 수 있게 될 것이다. 주로 BPM, BPR, 변화관리 등의 내용을 논하게 된다.전선 / 학사
본 강좌는 학교 내에서 강의 또는 자기학습을 통해 습득한 블록체인 지식을 활용한 실습강좌이다. 사이버 보안과 블록체인 개론 및 실습을 수강하였거나 이와 동등한 이론 지식과 코딩 능력을 갖춘 3학년 이상 학생들을 대상으로 블록체인의 지식을 활용한 실습 및 프로젝트를 진행한다. 실제 데이터를 바탕으로 산업과 사회에서 겪는 블록체인 문제를 과제로 선정하게 하며 수강생은 이를 코딩을 통해 해결한다. 블록체인 문제를 해결해가는 과정에서 자기 주도적이고 동료 학습이 가능하도록 설계한다. 결과물과 협업을 근거로 담당교수가 S/U 학점을 부여한다.전선 / 대학원
Shortest path, Network flow 등의 그래프 문제를 해결하는 최근에 개발된 알고리즘과 알고리즘 분야에서의 최근의 연구결과를 학습한다. 분산 시스템의 여러 모델들과 분산 시스템에서 발생하는 중요한 문제들을 해결하는 분산 알고리즘에 관하여 연구한다.전선 / 학사
본 강좌는 학부 3~4학년 교과목으로 공과대학 전 분야의 학부생을 대상으로 한다. 실습이나 과제가 일부 포함되지만, 기본적으로 Flipped Learning 방식의 강의 위주의 기초 개념 학습 중심의 과목이다. 4차 산업혁명 시대에 대규모의 민감한 정보를 다루는 컴퓨터 시스템의 안전한 데이터 처리, 보관, 보호 등에 필요한 정보 보안 및 프라이버시 보존 기술의 기초 개념 습득을 목표로 한다. 주요 내용은 (1) 컴퓨터 시스템 보안의 기본 이론, (2) 암호학의 기본개념 및 기초 암호 기술과 이를 활용한 데이터 프라이버시 보존 기술, (3) 블록체인 개념과 주요 합의 알고리즘 및 관련 암호 기법 및 실습과 (4) 데이터의 안전한 처리를 위한 데이터 보안 및 보호 기술 등을 포함한다. 선수과목: 기초수학, 컴퓨터의 개념 및 실습전선 / 학사
이 강의는 크게 두 부분으로 나뉜다: 기계화된 수학과 소프트웨어 검증. 첫 번째 부분에서는 컴퓨터의 도움을 받아 수학을 오류 없이 수행하는 방법을 소개한다. 특히, Coq 증명 보조 도구의 이론과 응용에 대해 배운다. 이 도구는 수학적 정의, 정리 및 증명을 엄밀하게 작성할 수 있게 해주며, 이후에 자동 증명 검사를 수행하여 그 증명의 올바름을 보장한다. 이 강의의 두 번째 부분에서는 소프트웨어 명세를 표현하는 방법, 그리고 작성된 프로그램이 주어진 명세대로 오류 없이 동작함을 엄밀하게 검증하는 방법을 소개한다. 구체적으로, Coq 내에서 Hoare 논리라고 불리는 프로그램 논리를 구현하고, 이를 사용하여 다양한 프로그램을 엄밀하게 검증한다.전선 / 학사
이 과목에서는 블록체인의 개념, 역사, 특징, 사례 등 전반적인 내용을 다룸으로써 수강생들의 블록체인 활용 능력을 배양시킨다. 그리고 이러한 능력을 바탕으로 이 과목에서는 빅데이터의 활용이 필수적인 인지컴퓨팅의 분야에서 블록체인이 어떻게 활용될 수 있는지를 살펴보고자 한다. .전선 / 학사
컴퓨터를 활용하여 문제를 해결할 시 그 활용이 필수적인 기본적인 자료 구조에 대해 가르친다. 배열, linked list, stack, queue, priority queue, search tree, hash table, balanced search tree 등의 자료구조의 구성, 활용 방법 및 효율성을 강의한다. Python 기반의 숙제를 통해 수강생이 직접 각 자료구조를 구현/활용할 수 있는 능력을 배양한다.전선 / 학사
이 강의에서는 블록 암호, 대칭키/공개키 암호화, 해시 함수, 메시지 인증 코드, 디지털 서명, 키 교환 등 현대 암호학의 대표적인 기술들을 공부한다. 이를 위해 데이터의 기밀성과 무결성, 인증 등 주요 안전성 개념을 정의하고 증명하는 것을 목표로 한다. 또한, 다자간 연산, 동형 암호, 영지식 증명과 차분 프라이버시 등 안전한 계산 프로토콜 구축을 위한 최신 암호기술을 안전성과 성능, 기능성 등 다양한 측면에서 설명하고 최근 연구 동향 및 대표적인 응용 분야들을 소개한다.전선 / 학사
본 강좌는 학교 내에서 강의 또는 자기학습을 통해 습득한 블록체인 이론 지식을 활용한 실습강좌이다. 블록체인의 실무응용 1을 수강하였고, 블록체인의 실무응용 1에서 블록체인의 실무응용 2 수강 승인을 받은 학부생들을 대상으로 블록체인의 지식을 활용한 고난이도 실습 및 프로젝트를 진행한다. 실제 데이터를 바탕으로 산업과 사회에서 겪는 소프트웨어 문제를 과제로 선정하게 하며 수강생은 이를 코딩을 통해 해결한다. 블록체인 문제를 해결해가는 과정에서 자기 주도적이고 동료 학습이 가능하도록 설계한다. 동시에 해당 분야 최고 권위자로 구성된 패널 평가를 받는다. 결과물과 협업을 근거로 담당교수가 S/U 학점을 부여한다. 선수과목 : 블록체인의 실무응용 1전선 / 대학원
정보통신기술의 급속한 발전과 함께 자원공유에 대한 기회는 상당히 증가했다. 예를들어, 상품, 서비스 및 정보가 블록 체인, 플랫폼, 4차산업 모델 , 소셜 미디어와 같은 기술 발전에 의해 다양한 방식으로 공유될 수 있게 되었다. 강의 목표는 자원 공유의 배경을 이해하는데 있다. 이를 위해, 성공적인 자원 공유에 영향을 미치는 다양한 경영학적, 경제학적 관점을 검증한다. 더불어, 자원공유의 실행 방안과 자원 공유의 결과에 대한 공정성 및 사회적 수용, 공유의 결과가 어떠한 가치를 창출할 수 있는지 논의한다.전선 / 학사
컴퓨터 및 인터넷이 사회 인프라로 사용됨에 따라 IT 시스템에서 보안 요구사항, 보안 기본 동작, 보안 시스템의 약점 등을 이해하는 것이 컴퓨터공학자에게는 점점 더 요구되고 있다. 인터넷 보안 시스템을 근본적으로 이해하기 위해서는 암호기술 및 그 수학적 원리를 알아야 가능하다. 본 강의에서는 먼저 암호 기술들을 이해하기 위해 필요한 정수론, 이산 로그, 소인수분해, 해시 함수 등을 설명한다. 그 뒤에는 대칭키 암호기법, 공개키 암호기법, 디지털 서명, 키 관리 등 기본 보안 기술을 다루고, 마지막으로 그 뒤에 공개키기반구조(PKI), 비트코인, TLS, 웹 보안, Tor 등 응용 보안 기술을 다룬다. 본 과목은 컴퓨터 공학을 전공 혹은 부전공으로 하는 학부생들을 대상으로 하며, 학생들이 일반 고등학교 수학과 이산수학을 수강하였으면 무리 없이 본 강의를 수강할 수 있도록 강의 내용을 개발할 것이다.전선 / 학사
여러 가지 문제를 컴퓨터로 해결하기 위한 다양한 방법론이라 할 수 있는 알고리즘을 본 과목에서는 소개한다. 특히 알고리즘 분석 기법을 통해 효율적인 알고리즘을 개발하고 이해할 능력을 키운다. 또한 컴퓨터가 풀 수 있는 쉬운 문제와 어려운 문제를 구별하기 위한 NP-complete 이론을 배우며 어려운 문제를 해결하기 위한 근사 알고리즘을 소개한다.전필 / 학사
사회적기업(social enterprise)은 수익창출을 목적으로 하는 기업 경영의 원리를 이용하여, 사회 일반에 도움이 되는 재화와 서비스를 제공하는 것을 목적으로 하는 대안적 경제제도이다. 경영의 사회적 책임과 경제적 효율성이라는 두 가지 목적의 균형적 달성을 추구한다. 특히, 정부 부문의 복지 관련 투자의 비효율성에 대한 비판, 그리고 기존 시민사회 운동의 비효율성에 대한 비판으로, 그리고 기업가정신을 사회적 책임에 적용하는 새로운 경영기법으로 각광받고 있다. 본 수업의 목적은 새롭게 조명 받고 있는 사회적 기업과 관련된 경영, 그리고 정책적 이슈들을 조망하고, 실천적 대안을 구상하는데 있다.전선 / 대학원
국민생활과 산업발전에 없어서는 안될 전력에 대해 공학적·경제학적 통합분석을 수행한다. 주로 project evaluation, optimal plant mix, DSM(Demand Side Management), Forecasting Methods, IRP(Integrated Resource Planning), marginal cost pricing, peak-load pricing, time-of-use pricing, rate of return regulation, price cap regulation, econimies of scale, economies of scope, subadditivity, efficiency, privitization, emission control, environmental damage cost, environmental control cost, shadow price, internalization of social cost 등을 다룬다.전선 / 학사
본 강좌의 목적은 개인과 집단의 의사결정에 관한 기초 이론들을 정치와 정치현상에 대한 교육에 적용하는 것이다. 이론적인 내용으로는 합리적 개인, 갈등과 협력 및 협상의 전략, 집단 선택을 통한 결정을 다룬다. 이러한 도구를 이용하여 (1) 군비경쟁, 의회정치, 다수결과 민주주의, 투표와 선거, 연합정권의 형성 및 기타 사항들을 분석하고, (2) 이러한 정치 현상을 가르치는데 필요한 기능을 개선하게 된다.교양 / 학사
인터넷에서의 보안과 프라이버시는 점점 더 중요해지고 있다. 이공계생들 뿐만 아니라 모든 전공의 학부생들도 인터넷 서비스를 사용함에 있어서 어떤 보안 사항들이 이슈가 되고 어떤 프라이버시가 노출되는 위협이 있는지 기본 원리와 대처 방안들을 이해하는 것은 필수적이라 할 수 있다. 본 강의는 모든 전공의 학생들이 들을 수 있도록 쉽게 구성될 것이다. 본 교과목은 크게 보안과 프라이버시 두 개의 영역으로 구성된다. 보안 분야에서는 보안의 기본 성질 및 개념, 암호화/복호화의 기초, 인증, 보안 장비, 웹의 보안 위협들을 설명한다. 프라이버시 분야에서는 개인 민감정보들을 소셜네트워크에서 어떻게 유출이 가능한지 설명하고, 또한 법적으로 프라이버시가 어떻게 정의되고 어떤 이슈가 있는지 다룬다. 또한 Tor등 익명화 기법을 포함한 프라이버시 강화 기법들을 설명한다. 끝으로 암호화폐와 디지털 포렌식을 다룬다.전선 / 대학원
본 강의에서는 지능시스템을 위한 패턴인식 알고리즘들에 대해서 공부한다. 패턴인식은 문자인식, 지문인식, 얼굴인식, 음성인식 등을 모두 포괄하는 지능시스템을 구현하기 위한 필수적인 분야로 그 응용 분야가 매우 다양하며 풀고자 하는 문제에 따라 분류문제, 회귀문제, 군집화문제 등으로 나눌 수 있다. 본 강의에서는 각각의 문제들을 풀기 위해 대표적으로 사용되는 알고리즘들에 대해서 살펴보며 수강생들로 하여금 학기중 프로젝트를 통해서 패턴인식 기술을 사용하는 지능형 시스템을 구현해 보도록 한다.전필 / 대학원
전 세계 모든 컴퓨터가 네트워크로 연결되어 자유롭게 소통하며 정보를 주고받게 되면서, 전달되고 저장되는 정보의 보안이 중요한 이슈가 된지 오래다. 이 강의에서는 소프트웨어와 컴퓨터시스템에서 정보보안을 위해 개발된 기술의 원리와 한계를 강의한다. 컴퓨터가 정보를 처리할 때 보안 유지를 위해서 컴퓨터 소프트웨어와 하드웨어가 어떻게 서로 협업하여 주어진 보안의 목적을 달성하는 지를 살펴본다. 시스템 소프트웨어의 보안, 응용 소프트웨어의 보안, 소프트웨어 저작권 보장을 위한 기술적인 해결책 등등에 대한 강의를 포함한다. 또한, 이러한 기술들이 미래에 끊임없이 첨단화되고 있는 디지털포렌식 현장에서 어떤 의미를 갖는지를 살펴본다.