*태*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 17
검색어 입력폼
  • [프리젠테이션] 쥬라기공원에 대하여
    알란 그랜트 박사:다들 잘 아는 고생물학자 그랜트박사다.조수인 빌과 함께 화석을 발굴하며 랩터를 연구도중커비 부부의 초청을 받아 이슬나소르나로 향한다.폴 커비:잃어 버린 아들을 찾기 위해 공룡전문학자인 그랜트 박사를 이슬나소르나로 초청했다 아만다: 커비 역시 아들을 찾기 위해서 그랜트를 만난다.빌리 브리넌:그랜트박사의 조수이다.함께 이슬나 소르나로 갔으며 연구비에 보태기 위해 랩터의 알을 훔쳤다 스피노사우루스 이집티쿠스:쥬라기공원3에서 주인공으로 나타났다.외모만 봐도 티렉스와 견줄 것 같이 굉장하게 생겼다.이번영화에서는 티렉스를 꺽으며 주인공 자지를 차지하였다.스피노사우루스는 영화에서처럼 티렉스보다 거대했었다티라노사우루스 렉스:안타깝게도 이번 영화에서 스피노사우루스에 왕좌(?)를 빼앗긴 공룡이다 실제로 보면 쥬라기공원1,2에 나온 티렉스보다 작게 나왔다.하지만 스피노사우루스와의 싸움에서도 굉장함을 보여주었다벨로시랩터:깃털도 나고 크기도 더욱 거대해 졌다. 이번영화에서는 일행들을 훔쳐간 알 때문에 쫓았다. 역시 영화에서나마 모성애를 느낄 수 있었다.하지만 더욱 잔인해진 것은 사실이다.프테라노돈:이번 영화에서는 무척 공격적으로 나왔다.에릭과,빌리를 공격하였으며, 하늘 나는 것을 조종까지 하였다.우리를 빠져 나올 때는 엄청난 새장을 볼 수가 있다.티라노사우루스는 아마 모든 공룡 중에서 가장 유명한 공룡일 것이다. 비록 가장 큰 육식공룡은 아닐 수도 있으나 지구상에서 가장 크고 힘센 육상 육식동물이었다. 거대한 몸집에 커다란 머리, 짧고 강력한 목과 강력한 발톱으로 무장된 뒷다리, 그리고 이에 반해 심지어 우스꽝스러울 정도로 작은 두 개의 앞발가락을 가진 짧은 앞발을 갖고 있다. 머리는 약 1.35m에 이르고 60개나 되는 이빨 한 개의 길이는 16cm, 폭도 2.5cm나 된다. 강력한 근육이 발달한 턱은 한 입에 200kg의 고기를 잡아뜯을 수 있다. 뇌의 구조를 연구해 보면 후각을 관장하는 부분이 잘 발달되어 있음을 알 수 있다.
    인문/어학| 2004.11.10| 11페이지| 1,000원| 조회(781)
    미리보기
  • [컴퓨터공학] 정보보호 연구실의 연구분야 조사
    정보보호 연구실의연구 분야 조사- 목차 -- 연구분야 1 : Home Network Security -- 연구분야 2 : Ubiquitous Computing and Security -- 연구분야 3 : Sensor Network Security -- 연구분야 4 : Identity-based Cryptosystems -- 참고 문헌 -- 정보보호 연구실 -지도교수 : 오희국 교수님- 연구분야 1 : Home Network Security -홈 네트워크는 기존의 인터넷을 비롯한 유무선 네트워크 환경의 취약성과 신규 취약성이 발생될 여지가 충분히 있다. 이러한 환경에서 본 연구실은 발생하는 취약점들에 대해 안전하고 신뢰성 있는 홈 네트워크 구축을 위해 홈 네트워크 서비스 침해사고에 대한 공격 시나리오 및 대응 방안을 연구한다.1. 홈 네트워크 환경 서비스, 인프라 현황 및 기술 분석2. 홈 네트워크 환경에 대한 위험 분석3. 홈 네트워크 공격 시나리오 및 대응 방안 개발1. 홈네트워크 보안의 중요성홈 네트워크라는 것은 집안의 컴퓨터, 가전기기 등을 서로 연결하고 외부 인터넷에 연결하는 것이다. 물론 이렇게 하기 위해서는 표준과 이에 따른 기기와 기술들이 필요하다. 잘 갖춰진 인터넷 인프라도 필수적이다.그러나 사용자나 서비스 제공자 관점에서는 이러한 것들이 주된 관심사는 아니다. 가장 큰 관심사는 "그것으로 무엇을 할 수 있느냐" 일 것이다. 이미 홈 네트워크로 제공 가능한 많은 서비스들이 소개되고 있다.휴대폰이나 PDA를 통한 가전기기의 원격제어, 원격 건강검진, 방범 서비스, 원격 가스검침, TV를 통한 쇼핑 등이 대표적인 사례들이다. 요리법을 다운로드 받아 곧바로 자동 요리까지 할 수 있다고 한다.그러나 실제로 이러한 서비스들이 상용화하기까지는 수많은 작업들이 수행돼야 할 것이다. 우선 강력한 콘텐츠보안 기술로 TV를 통해 제공되는 콘텐츠의 재활용 및 유통에 대한 관리가 이뤄져야 한다.가스로 인한 화재가 발생했을 때, 그 원인 및 책임 소재를 가리는 것에 대C에 안티바이러스 소프트웨어를 일일이 컴퓨터에 설치하지 않아도 인터넷에 접속해 필요할 때마다 바이러스 감염여부를 진단하고 치료하는 것이다. 또 온라인 백신 서비스에 접속하는 즉시 바이러스 검색엔진을 자동으로 업데이트하기 때문에 사용자가 별도로 업그레이드를 하지 않아도 되기 때문에 컴퓨터 초보자도 쉽게 이용할 수 있는 이점이 있다.안철수연구소는 보안클리닉 서비스인 마이V3(MyV3)와 마이파이어월(MyFirewall)로 구분해 서비스하고 있다. MyV3는 인터넷 접속만으로 바이러스를 진단/치료할 수 있는 온라인 백신 서비스이고, Myfirewall은 TCP/IP나 다른 프로토콜을 통해 외부로 전송하거나 외부로부터의 접속이 있을 경우, 인터넷 접속만으로 이를 모니터링하고 차단/경고하는 기능을 제공한다. 하우리 역시 온라인 백신 서비스인 라이브콜을 시행해 사용자로부터 좋은 반응을 얻고 있다. 또한 한국트렌드마이크로가 포털 사이트 등에서 자사 온라인 백신 서비스인 하우스콜을 일반 네티즌에게 무료로 제공하고 있다.잉카인터넷은 자사가 개발한 PC보안 솔루션인 엔프로텍트(nProtect)는 별도의 솔루션 설치과정 없이 인터넷 접속만으로 자동 다운로드, 실행되는 인터넷 PC보안 솔루션이다. 엔프로텍트를 이용하면 실시간 해킹방지, PC 파이어월, 침입탐지 기능, 바이러스 치료, 실시간 포트스캔, 실시간 모니터링, 파일 암복호화, 공유폴더 보안 기능 등을 갖추고 있다. 세넥스테크놀로지는 스쿠텀 서비스를 시행중인데, 스쿠텀 서비스는 전자상거래에서 벌어지는 범법행위를 차단하며 개인정보를 보호해주는 PKI 인증 서비스 스쿠텀 디지써트와 스쿠텀 안티바이러스, 시스템 백업과 보수서비스인 스쿠텀 시스백으로 구성된다.이같은 ASP 서비스는 보안업체에서만 이뤄지는 것이 아니다. 가정내의 인터넷 사용은 대부분 ADSL과 CATV를 이용하기 때문에, 인터넷 서비스를 공급하고 있는 통신업체 역시 보안 ASP 시장에 관심을 가지면서 접근하고 있다. 하나로통신의 하나포스 가디언(HanaFOS Guar계와 효과적으로 결합하는 기술이 요구된다.유비쿼터스 컴퓨팅을 위해 대상체의 위치를 찾아 이를 기록하고 보고할 수 있는 위치 인식 기술이 주요 기술 중 하나이다. 사실, 오래 전부터 여러 가지 시스템들이 자동 위치인식 문제에 대해 언급해왔으며 각 기술마다 서로 다른 문제 해결능력을 가지고 조금씩 다른 서비스를 지원하고 있다.2. 유비쿼터스 컴퓨팅 환경 구현을 위한 요소기술첫째, 정보화 영역이 확대됨으로써 생활공간 속의 사물 (생활기기·가전기기·주방기기·자동차·사무용품·식품·장난감·인형·변기·화분)들까지 지능화·네트워크화 되어 언제 어디서나 보이지 않게 산소처럼 사용자를 지원한다.둘째, 보이지 않게 사물에 심어진 센서·칩·태그·라벨은 사용자의 의식적인 명령뿐만이 아니라 의도까지 반영하기 위해 주변환경의 상황정보(또는 컨텍스트: context)는 물론이고 사용자의 상황정보도 언제 어디서나 실시간에 연속적으로 인식·추적·통신한다.셋째, 사용자는 PDA 같은 이동형 정보 장치를 넘어 입는 컴퓨터와 같은 다양한 유형의 차세대 휴대기기를 사용하여 유비쿼터스 컴퓨팅 환경과 상호 작용한다.넷째, 현재의 유무선 인터넷과 웹 기술을 넘어 새로운 형태의 유무선 네트워킹 기술과 증강현실 (augmented reality) 기술을 활용하여 실감형 정보를 현실세계에 증강하는 방식으로 정보를 사용자에게 현실감 있게 제공한다.마크 와이저가 생각했던 유비쿼터스 컴퓨팅 환경을 구현하기 위해서는 아직 넘어야 할 산이 많다. 우선 유비쿼터스 컴퓨팅환경을 구현하기 위한 요소 기술로는 (1) 각 사물에 내장될 기기의 소형화·경량화·내장화·분산화 기술 (2) 사용자 중심의 멀티모달 인터페이스기술 (3) 사용자 중심의 지능형 유비쿼터스 에이전트 기술 (4) 사용자에게 즉시에 원하는 정보를 사실감 있게 전달할 수 있는 증강현실 기술 (5) 안전한 정보공유를 위한 유무선 네트워킹, 미들웨어, 데이터베이스, 정보보안 기술 등이 있다.다양한 형태의 컴퓨팅기능이 포함된 기기들이 사용자가 인식하지 못하는 형태로 현경·행정 등 다양한 인간 활동영역에 활용될 수 있다. 이 모든 시나리오들이 사람과 사물이 존재하는 물리환경과 컴퓨터가 만들어 내는 사이버공간을 하나로 통합하는 유비컴 혁명의 초기 모습이다.4. 유비컴의 연구현황 및 미래이미 미국, 일본, 유럽연합 등 IT강국들은 유비컴 관련 분야의 선점을 위해 야심찬 프로젝트를 진행하고 있다. 예를 들면, MIT 미디어연구소의 ‘생각하는 사물 (Things That Think)' 이나 MIT 인공지능연구소의 ‘산소 (Oxygen)' 프로젝트에서는 컴퓨팅 기능을 산소처럼 언제 어디서나 쉽게 이용할 수 있는 환경에 대한 연구를 진행 중이다. CMU의 ‘AURA’ 프로젝트에서는 사용자의 집중도(attention)을 유지할 수 있는 컴퓨팅 환경 구현에 대한 연구를 진행하고 있다. HP의 '쿨타운 (Cool Town)' 프로젝트에서는 현실세계에 존재하는 모든 것을 웹 상에 구현하겠다는 목표로 최근 원격교육, 원격진료, e-비즈니스 등이 가능한 미래 도시모델을 선보였다. UC버클리의 ‘스마트 먼지 (Smart Dust)’프로젝트에서는 자율적 센싱과 통신이 가능한 시스템을 장착할 수 있는 실리콘 모트(Silicon mote)를 개발 중이다. 부피가 먼지 수준인 (1㎣) 실리콘 모트를 공기 중에 다량으로 살포하면 기상상태, 생화학적 오염은 물론 유사시에는 적국의 동태와 병력·장비의 이동을 실시간으로 추적할 수 있다. 유비컴 개념이 포함된 스마트 홈에 관한 연구는 마이크로소프트 연구소 (EasyLiving)와 GATECH (AwareHome)을 중심으로 연구가 진행 중이다.한편 유럽에서는 2001년 시작된 유럽연합 (EU)의 정보화사회기술 계획의 일환으로 IT기술을 일상 사물 및 환경에 보이지 않게 통합시켜 인간 생활을 지원하는 ‘사라지는 컴퓨팅 (Disappearing Computing)’과 관련된 16개의 프로젝트를 유럽 각 국의 대학, 연구소, 기업 등이 공동으로 수행하고 있다. 일본에서도TRON(The Realtime Operating 사실들이며, 이를 해결하기 위한 방안으로서 사전 계산 등의 방법이 많이 이용되었다. 하지만 배터리는 유한하고 적은 에너지를 갖고 있기 때문에 사전 계산 방법은 그 순간의 처리 속도를 향상시킬 수는 있으나, 배터리의 소모 전력은 사전 계산을 한 것과 하지 않은 것의 차이가 없기 때문에 배터리 전력의 한계를 극복하지 못한다. 다라서 소형장치에서 암호 시스템의 효율성을 평가할 때나 암호 시스템을 설계 할 때 초당 비트 처리율 보다 줄(joule)당 비트 처리율을 고려하여야 하며, 줄당 비트 처리율이 좋은 칩 개발과 암호 알고리즘 개발이 필요하다. 아울러 많은 연산량을 갖는 공개키 암호 시스템의 사용을 최대한 줄이는 방향으로 연구가 되어지거나, 효율성이 좋은 공개키 암호 시스템 연구가 필요하다. 또한 유비쿼터스 장치 자체가 가지고 있는 정보에 대한 기밀성에 대한 부분도 고려되어야 할 것이다. 예를 들어 PDA를 잃어 버리거나 도난 당했을 때, 패스워드로 PDA 자체를 보호하고 있을지라도 PDA속에 저장된 정보는 암호화 되지 않고 저장될 것이기 때문에, 적절한 리소스를 갖는 공격자는 저장된 정보를 열람하고 유출시킬 수 있다. 유비쿼터스 컴퓨팅 환경에서는 PDA와 같은 장치들이 개인의 행동에 관한 정보를 저장할 기회가 훨씬 많아질 것이다. 이런 장치는 사용자의 개성과 개인의 취향, 습성에 관한 가능한 많은 것들을 기억하는 역할을 할 것이다. 이러한 PDA에 개인의 정보들이 다량으로 저장될 것이므로 개인의 프라이버시의 침해를 막는 것이 중요하다. 그러므로 PDA와 같이 여러 장치와 통신을 하며 개인의 정보를 모으는 서버장치는 저장된 정보를 비밀로 유지하는 것이 매우 중요하다. 그리고 유비쿼터스 컴퓨팅 환경에서는 꼭 필요한 보안 요구 사항 중의 하나가 메타데이터를 보호하는 것이다. 익명성(anonymity), 추적성(traceability)과 트래픽 분석(traffic analysis)등과 같은 분야는 지금까지 소홀하게 다뤄진 기밀성의 한 부분이다. 암호화는 주고 받는 메
    공학/기술| 2005.08.19| 20페이지| 2,000원| 조회(333)
    미리보기
  • [컴퓨터공학] 운영체제 및 네트워킹 응용 연구실의 연구분야 조사
    운영체제 및네트워킹 응용 연구실의연구 분야 조사- 목차 -- 연구분야 1 : 실시간 시스템(Real-Time System) -- 연구분야 2 : 리눅스 커널 연구 -- 연구분야 3 : 보안운영체제(Secure OS) -- 연구분야 4 : 암호학 및 정보보호(Cryptography and Information Security) -- 연구분야 5 : 네트워크 보안(Network Security) -- 연구분야 6 : 무선 응용프로토콜 및 기반 네트워크(Wireless Application Protocol and Core-Network) -- 연구분야 7 : IC 카드 방식의 개방형 전자화폐 시스템- 참고 문헌 -- 운영체제 및 네트워킹 응용 연구실 -지도교수 : 허신 교수님- 연구분야 1 : 실시간 시스템(Real-Time System) -기존의 시분할(time-sharing) 운영체제를 기반으로 하여, 엄격한 시간제약(deadline) 조건하에서 시스템의 처리 방법에 따르는 문제점과 이를 지원하기 위한 운영체제의 특성 및 기능에 관해 연구하고 있다.실시간 시스템이란 일반적으로 논리적인 계산결과 뿐만 아니라 그 결과가 산출되어야 하는 시간에도 적시성(timeliness)을 가지며 예측가능한(predictable) 시스템으로 정의된다. 즉, 시스템의 빠른 처리속도만을 고려하는 것이 아니라, 어떠한 열악한 환경하에서도정해진(요구되는)시간 한계치인 데드라인(deadline) 이내에 논리적으로도 정확한 출력값을 산출해낼 수 있어야 한다.1. 실시간 시스템의 분류가. Hard 실시간 시스템 - 제어작업이 deadline을 어기는 경우 시스템에 심각한 영향을 주는time-critical 속성을 지닌 시스템나. Soft 실시간 시스템 - Deadline을 어긴 단위 제어 작업의 무효화로 시스템의 평균적 성능에 미세한 영향을 주는 시스템2. 특 성3. 실시간 H/W의 특징가. On-line testability 기능 제공나. 실시간 오퍼레이팅 시스템의 구조적 지원다. 고장포용 향함수(one-way function)를 이용하여 메시지와 함께 디지털 서명을 하게 하여 송신자가 차후에 자신의 이익과 관련하여 어떤 메시지의 송신 사실을 부인할 때, 서명의 주체가 송신자일 수밖에 없음을 밝힐 수 있다.암호기술은 정수론(number theory), 유한체론(finite field theory), 계산량이론(complexity theory) 등에 기반을 두고 실현되며 암호시스템의 암호강도는 계산적 복잡도에 의해 결정된다. 현대 암호시스템의 구현 배경이 되는 수학적 문제는 대표적으로 이산대수(discrete logarithm), 소인수분해(prime factorization), 합성수를 법으로 하는 제곱근(square root), 덫문배낭(trapdoor knapsack)이 있으며, 현대 암호시스템의 주를 이루는 계산적으로 안전한 암호시스템은 수학적 문제에 기반을 둔 계산적 복잡도가 암호 알고리즘의 안전성을 보장하는 기반이 되고 있어서 어떤 정보를 암호화하면 암호 알고리즘의 안정성에 의해 정보의 보호가 가능하다.2. 키분배 방식암호기술은 특정한 암호변환(cryptographic transform)을 결정하는 파라메타들의 집합인 키로 정보를 보호하는 것을 말한다. 따라서 암호에서 효율적으로 정보를 보호하기 위해서는 키를 안전하게 관리하여야 한다. 키 관리는 키의 생성, 보관, 폐기, 그리고 분배로 나누어 생각할 수 있는데 이 중 가장 문제가 되는 것이 키를 분배하는 것이다. 키분배 방식은 크게 중앙 집중형 키분배(centralized key distribution) 방식과 공개키 분배(public key distribution) 방식으로 나눌 수 있다.중앙 집중형 키분배 방식은 키분배 센터가 가입자의 요구에 의해 비밀 통신로를 통하여 암호화에 사용될 세션키(session key)를 가입자에게 분배하는 방식으로 암호화 키와 복호화 키가 동일한 대칭 암호시스템(symmetric cryptosystem)에 주로 사용한다. 키분배를 위해 각 사용자는 키분하는 IC카드는 단순 메모리카드와 마이크로프로세서가 내장된 스마트카드(smart card)로 분류된다. 메모리카드는 메모리만을 내장하고 있어서 기능이 단순하고 가격도 저렴하며 내장된 데이터에 대한 엑세스는 데이터의 임의 변경을 방지하는 칩 내의 보안 모듈에 의해 관리된다. 메모리카드는 신분카드, 선불카드, 전화카드 및 대중교통카드에서와 같이 사전에 이미 정해진 작업만을 수행한다. 스마트카드는 마이크로프로세서를 내장하고 있어서 메모리카드보다 훨씬 비싸지만 접속 조건이 만족되면 저장된 데이터에 대한 읽기 및 쓰기 작업으로 데이터의 갱신 등 변경이 가능하다. 그리고 스마트카드와 외부와의 통신은 스마트카드 자체의 물리적인 보안과 정교한 암호기술에 의해 엄격히 통제되고 보호될 수 있다. 스마트카드는 금융 분야뿐 아니라 비금융 분야에서도 응용되는 등 응용분야는 다양하며 전자화폐, 신용카드, 각종 신분증 및 증명서 등을 하나의 스마트카드 안에 내장할 수 있는 다목적, 다기능카드라는 또 다른 장점을 가지고 있다.6. 공개키 암호시스템대칭형 암호시스템에서는 송/수신자 사이에 키의 사전 분배가 선행되어야 한다. 특정 단체나 기업과 같이 폐쇄적인 사용자들의 집단에서는 이런 암호시스템이 용이하지만 인터넷과 같은 개방형 시스템에서는 키의 사전 분배 때문에 이 시스템에 처음으로 접촉하는 사용자는 대칭형 암호시스템을 사용하기가 부적합하다. 그리고 암호통신을 위해 서로 다른 대칭키가 필요하므로 사용자가 늘어남에 따라 대칭키의 개수가 급격히 증가하게 되어 키의 생성과 분배에 따른 시스템의 효율성이 저하하게 되며 모든 사용자에 대한 키의 유지 관리 문제는 매우 어렵다.1976년 미국 스탠포드 대학의 Diffie와 Hellman은 공개키라는 새로운 개념의 암호시스템을 제안하였다. 이는 이산대수문제를 기반으로 하여 서로 다른 두 개의 키를 각각 암호화와 복호화에 이용하므로 비대칭키 암호시스템(Asymmetric Cryptosystem)이라고도 부른다. 하나는 누구든지 사용할 수 있도록 공개하는 의 내용을 암호화 알고리즘을 사용하여 암호화하여 보내며, 특정한 키가 있어야만 내용을 볼 수 있도록 되어 있기 때문에, 비밀성, 메시지 무결성, 사용자인증, 발신자 부인 방지, 수신자부인 방지, 메시지반복공격 방지 등의 기능을 지원한다.또한 멀티미디어 등의 다양한 포맷처리 및 다양한 언어를 처리하기 위해 제안된 MIME 메시지에 디지털서명과 암호화 기능을 첨가한 S/MIME(Secure /Multipurpose Internet Mail Extentions), 인증, 무결성, 기밀성 등 웹 보안 요구사항을 만족하기 위해 넷스케이프에 의해 개발된 SSL(Secure Socket Layer), 마이크로소프트의 PCT(Privacy Communication Technology), 그리고 인터넷과 개별 네트워크 사이의 접근제어(access control) 기능을 하는 방화벽(firewall) 등이 있다.나. 전자상거래와 스마트카드인터넷에서는 전자상거래를 위한 다양한 서비스가 등장하고 있으나 불특정 다수를 대상으로 상거래가 일어나고 지불수단도 전자적으로 처리되므로 정보보호의 측면에서 완전한 대책이 수립되지 않으면 안된다. 이와 같은 전자상거래 및 응용 서비스 요구 조건을 만족하면서 거래 당사자에게 신뢰성을 보장해 주기 위해 정보보호기술이 필요하다. 전자상거래에서는 개인의 프라이버시 정보, 기업의 비밀에 대한 보호 및 대금 결제의 신뢰성이 무엇보다 중요하다. 또한 기밀성, 무결성, 인증, 부인봉쇄 등의 요소를 모두 충족시켜야 전자상거래 환경에서의 보안 문제가 해결될 수 있다. 이렇게 전자상거래를 안전하게 실현하기 위해 인터넷 및 웹보안 기술, 암호기술, 인증/공개키 기반구조 기술, 전자우편 보안기술, 전자지불/전자화폐 보안기술 및 방화벽 기술 등이 사용된다.전자상거래 등 많은 편리한 서비스의 지불 수단으로 사용하기 위한 새로운 개념의 화폐인 전자화폐에 대한 연구 및 개발이 활발히 진행중이다. 플라스틱 카드 안에 미세한 전자회로를 내장하여 카드 내에서 정보의 저장과 처리가 확산과 더불어 무선 인터넷으로의 확산이 예상되고 있다. 최근 웜 바이러스 등 새로운 네트워크형 바이러스 형태의 공격에 대응하기 위해, 데스크탑 제품에서 메일 서버나 파일서버에 설치하여 바이러스의 감염으로 부터 방어하거나, 게이트웨이 형태로 설치하여 네트워크로 유입되는 바이러스를 방지할 수 있는 게이트웨이용 네트워크 방어 시스템을 개발하고 있다.국내의 경우도 각 백신 개발 업체에서 다양한 서버/게이트웨이용 솔루션들을 출시하고 있으며, 국외 업체들의 경우는 하드웨어 전용 백신 제품들도 선보이고 있다라. 침입방지시스템(Intrusion Prevention System : IPS)침입방지시스템은 접근제어목록에 따른 접근제어와 탐지 후 통보라는 수동적인 방어 개념의 침입차시스템이나 침입탐지시스템과는 달리 이상 징후가 탐지되면 이를 자동적으로 사전에 차단하는 보안 솔루션이다. 몇몇 회사에서는 차세대 침입탐지 시스템으로 명명하고 있으며, 패킷 필터링과 Stateful Inspection, 접근제어, 침입탐지등 다양한 기술들이 복합적으로 포함되어 있다. 침입방지시스템은 크게 두 가지 형태로 볼 수 있는데, 한가지는 특정 서버나 호스트에 설치되어 서버의 운영체제나 자원들, 혹은 해당 어플리케이션을 보호하는 형태로 허가되지 않은 시스템 콜이나 API의 실행, 자원의 불법 접근, 유해한 프로그램의 실행 등을 커널과 사용자 사이에서 사전에 탐지 차단하여 보호를 하게 된다. 다른 경우는 네트워크 상에서 해당 유해 패킷을 탐지시에 즉시 폐기시키는 Information Security Review 86보안 솔루션이다. 즉, 망에 스니핑 모드가 아닌 인-라인(in-line) 형태로 연결되어서 비정상적인 트래픽을 망 내부로 유입되지 않도록 사전에 폐기시키는 대응 기능을 갖추고 있다.호스트 기반의 제품들은 사용자와 어플리케이션의 중간에서 API호출이나 시스템의 리소스를 제어 감시하고, 내부 침입자의 부적절한 시스템 콜이나 자원 접근, 시스템 레지스트리, 버퍼 오버플로우 방지, 스캔 감지, 된다.
    공학/기술| 2005.08.19| 28페이지| 2,000원| 조회(451)
    미리보기
  • [컴퓨터공학] 컴퓨터공학과 시각정보처리와 멀티미디어 통신망 연구실의 연구분야 조사
    시각정보처리와멀티미디어 통신망 연구실의연구분야 조사- 시각정보처리와 멀티미디어 통신망 연구실-지도교수 : 박성한 교수님이 연구실에서는 크게 두가지 주제의 연구분야를 연구하고 있었다. Digital Image and Video Processing과 Computer Network(차세대 이동 통신망 및 보안 프로토콜)이 그것이다.- 연구분야 1 : Digital Image and Video Processing -사물을 CCD라는 CCTV Camera로부터 입력된 영상을 처리 및 해석하는 연구 분야로서 입력 영상의 질 향상(Image Enhancement), 윤곽선 및 특징점 추출 등을 수행하며 궁극적으로 물체 또는 문자 등의 식별 및 인식을 목적으로 한다. 또한 영상은 많은 양의 Data로 구성되어, 이런 Data를 고속으로 처리할 수 있는 고속 영상 처리 시스템의 H/W개발도 연구한다. 또한 최근 이슈가 되고있는 컴퓨터 비전 언어 및 Visual Programming Language를 연구한다.- 세부연구분야 1 : 비디오 데이터 분석 알고리즘 -비디오 정보 서비스를 제공하는 방법은 주어진 영상물을 처음부터 순서대로 보여주는 방법과 사용자가 원하는 부분만을 제공해주는 두 가지 방법이 있다. 이 두 가지방법은 사용자가 어떠한 서비스를 원하는지에 따라서 각각 장,단점을 가진다. 첫번재 방법은 영화 서비스와 같은 영상 처음부터 끝가지 보기를 원하는 경우에 적합하다. 하지만 뉴스나 스포츠, 쇼 같은 영상물은 전체 영상을 보기보다는 원하는 뉴스만, 원하는 장면, 좋아하는 가수가 노래 부르는 장면 등을 원하는 것이 일반적이다. 또한 드라마, 영화 같은 종류의 동영상도 모두 보기 전에 전체를 한 눈에 확인 할 수 있다면 서비스를 제공받는 사용자 입장에서 아주 편리한 서비스가된다. 이를 위해 클립단위의 뉴스 자동분석과 자막인식, 드라마의 인물별 자동분석, 스포츠 하이라이트 자동 추출, 비디오 컨텐츠의 자동 분류에 대한 알고리즘 개발과 함께 MPEG-1,2,4,7에 대한 연구도 있으며, 이렇게 생성된 캐릭터를 타 3D 프로그램의 포맷으로 저장할 수도 있고 불러올수도 있으며, CuriousLabs사에서 나온 Pro Pack을 설치하면, 플래시파일과 각종 다른 포맷으로 저장 할 수 있도록 기능이 향상됩니다.5) 디지탈 퓨젼NYPD(New York Production & amp ; Design Pty Ltd)에 의해 개발된 디지탈 퓨전은 도스화 윈도즈 NT환경에서 운용되는 디지탈 비디오 및 필름 레코딩 솔루션 이다.디지탈 퓨전은 무한 레이어와 베지어스플라인 방식의 키프레이머로 사용자가 애니메이션을 쉽게 조절할수 있다. 윈도즈 NT용 디지탈 퓨전은 렌더링 속도와 퀼리티가 현저하게 향상되었는데, 비디오 편집시 팔(PAL)모드에서 분당 1,500프레임을 합성해 오닉스에서 운용되는 필레임과 비슷한 수준을 보여준다. 그리고 포토샵 플러그린을 통해 한층 다양한 효과를 연출할 수 있게 되었으며, 디지탈 퓨전은 퍼셉션, 비디오 너신과 호환이 된다6) 비디오 액션 프로미국의 시타 미디어 시스템즈사에서 개발한 비디오 액션 프로는 다양한 필터이펙트 모듈에 내장되어 있는 키프레임을 이용해 사용자 스스로 독창적이고 창의적인 효과 및 트랜지션을 연출할 수 있다는 것이 특징이다. 지난해 5월 출시된 이후 현재 버전 2.0으로 업그레이드되면서 77가지의 트랜지션을 기본 제공하고 있으며, 이와 동시에 워터드롭, 페이지 컬/롤 이펙트, 그리고 2D/3D셀 앤 비디오 스크린 애니메이션, 보더/쇄이드 이펙트, 타이틀 제너레이터 및 칼레이도스코프, 다양한 키잉 이펙트 등의 독특한 효과가 모듈형태로 지원된다.또한 각 모듈에서 키프레임을 조정하기 때문에 효과의 위치, 세기, 진행 방향 및 변화의 폭 등을 자유자재로 조절할 수 있고 다른 동영상을 3차원 물체의 각 표면이나 페이지의 뒷면 또는 워터드롭의 이면 등에 위치시켜 입체적인 효과와 트랜지션을 연출할 수 있다.7) 스피드 레이저스피드 레이저는 기존윈도즈 3.1에서 운용되던 레이저 프로의 윈도즈NT용으로써 디지탈 편집 및 조합특히 Media Studio에서는 DV포맷과 Mpeg2 압축코덱을 기본적으로 인식할 수 있으며 Create Video에서 일반 *.AVI 영상물을 MPEG1/2로 엔코딩 할 수가 있다. 랜더링 엔진의 향상으로 프리미어보다 20-30%의 향상된 랜더를 보장한다. DVD타이틀제작을 위한 컨버팅프로그램으로의 활용가치가 대단히 높은 편이다.최근에 개발된 프로그램으로 2개의 모니터창을 새롭게 만들어서 추가하였으며 SmartRender에서 및 각종 작업시에 작업의 진행정도를 %로 알려 주고 production Library를 이용하여 Media Clip을 비롯하여 Transtion Effect의 효과내용을 그림으로 보여주므로 각각의 효과 내용을 눈으로 확인하여 적용 할 수 있으며 자막 제작후에 사용할 수 있는 애니메이션 Tool을 내장하고 있어서 초보자라 할지라도 어렵지 않게 애니메이션을 적용할 수가 있다A/B트랙의 장면전환도 Moving Path에서 그림으로 효과의 내용을 확인하고 적용할 수 있다.- 세부연구분야 3 : 비디오 상에서 문자 및 얼굴 인식 -동영상에서 문자와 얼굴은 중요한 정보를 담고 있다. 뉴스에서의 경우 문자만 인식된다면 전체 내용을 간략히 요약할 수도 있다.비디오 상에서 중요한 장면은 사람 위주로 나타나는 경우가 많기 때문에 얼굴 인식또한 비디오 데이타 검색의 중요한 연구분야라 할수 있다.1. 문자인식패턴인식의 핵심 연구분야인 문자인식 기술은 카메라나 스캐너로 입력된 문서 영상에서 문자패턴을 발견하고 인식하는 Offline분야와 펜으로 쓰여지는 패턴을 인식하는Online 분야로 분류되고 또 Offline 인식은 인쇄문서와 필기 문서의 인식으로 구분된다. 또한 인식 대상 언어에 따라서 숫자인식, 한글인식, 한자인식, 영문자인식 등등으로 나누어 볼 수 있다.인쇄 문서의 인식기술은 상당한 수준에 이르러 영문서의 경우에는 옛 서류, 문서 등의글씨를 인식하여 웹 문서로 자동 제작하고 있으며 우리나라에서도 수준은 미흡하나 한글문서를 인식하는 시스템이 상품으로 얼굴 평균을 추출하여 만든 알고리즘이 필요하다. 그러기 위해선 사람의 얼굴 중 눈썹에서부터 입술 바로 밑까지를 바둑판처럼 수많은 칸으로 나누어야 한다. 만일 그 부분을 200칸으로 나누었다고 하면, 1번 칸에서부터 200번 칸까지를 각각의 고유한 수치로 바꾸는 것이 이 기술의 핵심이다.한 칸마다 복잡한 수학적 계산에 의해 그 수치가 나오게 되는데, 얼굴 중 가장 변화가 적은 부분, 타인과 구분이 되는 부분 등의 가중치가 계산시 세밀하게 반영된다. 이 알고리즘에 적용시키면 개인의 얼굴이 200개의 수치로 전환되어 하나의 데이터베이스로 변해버린다.따라서 카메라에 찍힌 사진이 입력되면 200개의 수치로 바뀌고, 저장된 데이터베이스와 몇 개나 일치하는가를 따져 본인 여부가 확인된다. 보통, 수치의 일치율이 90%정도일 경우 본인으로 판명된다.일치율의 높낮음은 얼굴인식시스템의 적용 용도에 따라 조절하면 된다. 미아찾기나 이산가족찾기의 경우 일치율을 50%정도만 해도 충분하다. 얼굴이 비슷한 사람을 추려내어 나이나 상황 등으로 최종 본인 여부를 가려내면 되기 때문이다.하지만 주요 정보기관의 출입통제시스템으로 사용할 경우 일치율을 99%까지 높일 수 있다. 그 정도 되면 타인을 본인으로 인식하는 것은 거의 불가능하지만, 본인을 타인으로 인식할 확률도 높아진다.그럼 얼굴모양이 똑같은 일란성 쌍둥이의 경우 어떤 결과가 나올까? 얼굴인식 보안기술 업체인 퍼스텍(주)의 전동훈 선임연구원에 의하면, “일반 출입통제시스템 정도의 기능에서도 쌍둥이가 가끔 구분되는데, 쌍둥이 집단을 모델로 하여 그 특징을 추출한 알고리즘을 추가하면 똑같은 쌍둥이라도 대부분 구별이 가능하다”고 한다.성형수술을 한 경우에도 코를 조금 높이거나 쌍꺼풀 수술처럼 간단하게 얼굴을 변형시켰을 때는 식별이 가능하다. 하지만 전체적인 안면 윤곽술 등으로 얼굴의 생김새를 바꿨을 경우에는 타인으로 인식될 수밖에 없다 전 선임연구원은 “만일 얼굴이 전혀 다른 모습으로 바뀌었는데도 불구하고 본인으로 인식한다면 시스템이 잘못포를 막고, 효율적으로 저작권을 보호를 위한 기술인 디지털 워터마킹에 관심이 집중되고 있다. 디지털 워터마킹 기법은 저작권을 보호하기 위하여 고전적인 워터마킹의 개념을 그대로 디지털 데이터에 적용한 것다. 최근에는 단순히 워터마크를 삽입시키는 방법에서 벋어나, 많은 기술적 방법을 이용한 강력한 워터마킹 기술이 연구되고 있다. 또한 암호화 기법과 워터마킹 기술들을 적절히 접목시켜 더욱 견고한 DRM(Digital Rights Management) 시스템도 개발되고 있다.2. 디지털 워터마킹(Digital Watermarking) 응용분야디지털 워터마킹 기술은 현재 다음과 같은 다양한 분야에서 응용되고 있다.먼저 디지털 데이터 내에 저작자에 관한 정보를 삽입하여, 컨텐츠의 불법사용으로 인한 분쟁시에 소유권 증명(Ownership Protection) 및 저작권 보호(Copyright Protection)에 주로 사용되고 있다.그리고 디지털 컨텐츠에 대한 불법적인 변경이나 내용 조작으로 부터 데이터 인증(Authentication)기능을 이용한 원본 인증 분야에도 사용되고 있다.최근 데이터 인증 기능은 법적 증거 자료로 채택되기 위하여 DVR 시스템에 많이 탑제되고 있으며, 금융분야의 스캔된 영수증, 문서자료, 계약서 등에 대한 위조 여부 반별에도 많이 쓰이고 있다.또 디지털 데이터 내에 사용자에 관한 정보를 삽입하여 승인 받지 않은 데이터나 중복되어 유통되고 있는 데이터를 발견했을 때 불법 복제와 유통자를 추적하여 찾아내는 구매자판별(Fingerprinting)에도 사용된다.또한 워터마크로 컨텐츠에 관한 정보를 삽입하는 내용 라벨링(Content Labeling)도 중요한 응용분야의 하나다.그리고 복사가 수행되어질 때마다 워터마크가 적절히 변화를 하여, 허용 가능한 복제횟수와 사용횟수를 워터마크로 조절하는 사용횟수조절(Copy Control) 과 방송감시(Broadcasting Monitoring) 분야 등에도 널리 응용되고 있다.워터마킹의 기능중의 하나인 Dat콜) -
    공학/기술| 2004.11.11| 14페이지| 2,000원| 조회(493)
    미리보기
  • [게임] 스타크래프트에 대하여
    스타크래프트에 대하여- 목 차 -1. 스타크래프트란? ----------------------------------------------------22. 스타크래프트의 스토리 -----------------------------------------------33. 세종족의 유닛의 특징 -----------------------------------------------244. 4. 각 종족별 주요 특징적 유닛의 이미지(각 유닛의 코스튬을 할때 참고하십시오.)---441. 스타크래프트란?1998년 미국의 벤처기업인 블리자드는 사실적 입체감, 자연스런 움직임이 돋보이는 3차원 캐릭터들과 다양한 게임기술을 보유하고 있는 다른 게임 회사들에 대항하기 위해 실시간 모의(시뮬레이션)전략게임을 내놓았는데, 이것이 스타크래프트의 시초이다.스타크래프트는 기존의 어떤 모의전략게임과도 다른 세 종족, 즉 테란·프로토스·저그를 등장시켜 각기 다른 특성을 가진 종족가운데 한 종족을 선택해 우주의 지배권을 놓고 싸움을 벌이는 게임이다.특히 보이지 않는 상대와 다양하게 편을 짜거나, 자신만의 독특한 전술로 상대를 제압하는 기술, 실력에 따라 마음대로 죽이고 살릴 수 있는 기법, 인터넷접속망인 배틀넷을 통한 다양한 전투, 게임 유닛을 게이머가 직접 창조 관리할 수 있다는 점 등으로 발매된 지 얼마 지나지 않아 모의전략게임 시장을 석권하였다.한국에도 발매 시점과 거의 같은 시기에 들어와 삽시간에 인기를 독차지하면서 전국 PC방의 폭발적 증가를 주도하였고, 전세계 스타크래프트 랭킹 100위 안에 드는 한국인이 60명이 넘을 정도로 인기를 끌었다.그러나 학생과 회사원들이 밤을 새워가며 게임을 하다 수업과 일에 지장을 받기도 하고, 게임에 몰두하다 심장마비로 죽는 경우까지 일어나는 등 부작용도 적지 않다.스타크래프트는 오리지널 스타크래프트의 브루드워라는 확장팩으로 출시되었다.1) 스타크래프트은하계 저편, 자신의 생존을 위한 서로 다른 세 종족의 전쟁이 일어난다. 스타크래프트는 차세대 실시간 전암흑 기사단'으로 알려지게 된다. 시간이 흐름에 따라 암흑기사단의 전설은 아이우 전역으로 퍼져 젊은 프로토스인들의 상상력을 강렬하게 자극하였다.대의원과 비열한 법관들에 대한 경멸을 표시하기 위해 암흑 기사단들은 모든 프로토스인들이 공유하고 있는 텔레파시 기관을 잘라버렸다는 것이다. 이 어둠의 사냥꾼들이 텔레파시 기관을 잘라내어 버린 이 후 그들은 자신들의 사이언 에너지를 깊고 어두운 우주에서 뽑아내야 한다는 소문이 무성해졌다. 무엇보다도 이 소문은 떠돌이 전사들을 범죄인시하기에 충분했다. 그들의 형제로부터 이단시 당하고 박해받은 암흑기사단은 그들의 우주선에서 외로운 삶을 지속해야했다. 그러나 광활한 우주를 끝없이 여행하면서도 그들은 고향 아이우에 대한 사랑을 잊은 적이 단 한번도없었다. 그들은 지금도 잃어버린 고향 행성을 지키기 위해서라면 기꺼이 자신의 목숨을 바칠 것이다.6) 인류, 그리고 저그의 등장개화된 새로운 문명이 전성기를 구가하고 있었으나, 프로토스의 대의원은 어둡고 부끄러운 비밀을 남모르게 간직하고 있었다. 칼라를 받아들이지 않은 반체제적 부족들이 몇몇 있었던 것이다. 그들은 칼라를 받아들이면 각자의 개성을 모두 상실하게 될 것이라 생각하였다. 반체제적 부족은 칼라를 적대시하거나 군사적인 반란을 시도하지는 않았다. 그러나 그들은 대의원이 추구하는 공동체적 사회가 프로토스를 멸망시킬 것이라 믿었다.반체제적인 부족들이 존재한다는 사실이 알려질 경우 카스의 업적이 송두리째 무너지고 말 것이라 우려한 대의원은 이들이 존재한다는 사실 자체를 숨기고 있었다. 반체제 부족들이 새로운 질서에 커다란 위협이라 확신한대의원은 기사단에게 이들을 전멸시키라는 지시를 내렸다. 그러나 젊은 기사 '아둔'의 지휘하에 있던 기사단은 차마 자신들의 동족을 학살할 수가 없었다. 이상주의자였던 아둔은 대신 그들을 대의원 눈에 띄지 않는 곳에 숨겼다. 아둔은 반체제 부족들에게, 잠재한 정신력의 위대함을 가르침으로써 그들을 설득할 수 있으리라 생각하였다. 아둔 덕분에 기사단에 맞먹는 않아 저그 족의 용사들은 우주의 진공 속에서도 살아갈 수 있는 능력을갖추었다.저그 족의 역사를 순식간에 뒤바꾸어 놓은 이 사건을 젤-나가가 놓칠리가 없었다.엄청난 육체적 불이익에도 불구하고 저그 족은 생존에 성공하였을 뿐만아니라 자신의 본질을 고스란히 유지하고 있었던 것이다. 젤-나가는 자신의 실험이마침내 성공했다고 생각했다.4) 젤-나가의 멸망젤-나가의 성취에 대한 기쁨은 얼마 안가 사실은 가장 치명적인 실수였음이 드러났다. 자신의 존재를 서서히 우주의 빈 공간으로 뻗쳐가던 오버마인드가 위대한 젤-나가의 우주선이 제러스의 하늘 위를 떠돌고 있다는 사실을 알아낸 것이다. 오버마인드를 지속적으로 감시해 온 젤-나가는 어느 순간 오버마인드가 자신들의 감시망을 피하여 숨어버렸음을 알고 경악한다.새로운 먹이를 발견했다는 기쁨에 들뜬 오버마인드는 이제 우주를 여행할 능력을 갖춘 저그 족의 용사들을 비밀리에 젤-나가의 우주선으로 출동시켰다. 오래된 고대의 종족 젤-나가는 물밀 듯이 밀려오는 저그 족을 막기 위해 최선을 다했다. 그러나 그들의 노력은 곧 헛수고였음이 드러났다.저그 족은 젤-나가 우주선의 강화벽을 뚫기 위하여 끝없은 공격을 반복하였다. 공격이 시작된 지 몇 시간 지나지 않아 저그는 그들의 창조자의 방어망을 뚫고 젤-나가의 우주선들을 고철로 만들었다. 젤-나가의 위대한 육신이 저그족의 유전자에포함됨에 따라 오버마인드는 자신의 창조주의 지식과 능력까지 갖추게 되었다.오버마인드는 이제 자신이 상상했던 것보다 훨씬 더 강력한 존재로 자라났다. 오버마인드는 성스러운 카다린 크리스탈의 비밀을 배웠으며, 이 크리스탈의 에너지를 내부에 가두는 방법도 익혔다. 젤-나가로부터 얻은 진화와 프로토-유전자 공학의 비밀은 오버마인드로 하여금 저그 족의 지능을 몇 단계 높일 수 있게 하였다.젤-나가의 기록을 분석하던 오버마인드는 이 고대 종족이 한 때 영향을 미쳤던 수많은 우주종족에 대한 지식을 얻었다. 젤-나가는 각 종족의 유전 역사를 치밀하게 분석해 놓았었다. 덕분에 오버마인드는는 죄수들이 식민지를 건설하는데 성공한다면 몇 세대 지나지 않아 초능력 돌연변이의 혜택을 받을 수 있을 것으로 판단하였다. 이 발견은 즉각 지구로 전송되어 도란 라우스의 기록 속에 포함되었다. 그러나 원래 일년으로 예상되었던 이 여행은 갑작스러운 반전을 맞이하게 된다.여행 도중 아틀라스에 연결된 항법 시스템이 원인을 알 수 없는 고장을 일으켜 간트리스 Ⅵ 뿐만 아니라 지구 좌표조차 함께 삭제되고 만 것이다. 덕분에 네 척의 수송선들은 약 삼십년 간에 걸쳐 정처없이 방황하게 된다. 네 척의 초거대 수송선의 워프 엔진은 삼십여 년에 걸친 혹사를 이기지 못해 고장을 일으킨다. 결국 28년여에 걸친 워프 여행은 끝나고 거대한 우주선들은 정체를 알 수 없는 태양계의 외곽에 그 모습을 드러냈다.지구에서 6만 광년이나 떨어진 곳에서 엔진은 고장나고, 생명 유지 능력은 거의 고갈된 상태로 수송선들은 비상시 행동 규칙에 따라 인간이 살 수 있는 가장 가까운 행성을 향해 돌진한다.레이건과 세이렌고는 앞으로 '우모자'라 불리게 될 행성에 비상 착륙한다. 대기권 진입 과정에서 심각한 시스템 고장을 겪은 세이렌고는 행성 표면에 그대로 돌입하여 8천명이 승객과 함께 그대로 산화한다. 그보다 운이 좋았던 레이건은 비교적 순조롭게 착륙할 수 있었다. 착륙에 성공하자 동면실의 문이 열리고 생존자들이 서서히 잠에서 깨어나기 시작했다. 자기들이 얼마나 동면 상태에 있었는지 확인하려던 승객들은 아틀라스의 시스템이 어떤 이유에서인지 자신들의 여행 기록을 모조리 삭제했다는 사실을 발견하게 된다.아르고는 붉은 행성 '모리아'에 착륙하였다. 아르고의 승객들 역시 레이건처럼 여행에 대한 기록이 모두 삭제되었다는 사실을 발견한다. 네글페어의 승객들만이 컴퓨터에서 자신들의 상황을 파악할 수 있었다.아틀라스에 접속한 그들은 자신들이 다시는 지구로 돌아갈 수 없다는 사실을 알게 되었다. 비록 비옥한 행성인 타르소니스에 착륙했음에도 불구하고 수송선 네글페어가 완전히 부서지고 말았기 때문이다. 낯선 세 행성에서 살, 다크 템플러의 제라툴, 테란인 제임스 레이너는 서로 협력하여 남은 생존자들을 찾아 결속시키고 있었다. 하지만 저그 또한 아직 살아남아 대지를 날뛰며 마주치는 모든 프로토스를 학살하고 있었다.운명이 그들을 유린하여 그들은 모든 것을 잃고 말았지만, 이들 굳건한 프로토스의 영웅들은 아직도 구원의 희망을 잃지 않고 있다.황제와 도미니언행성 아이어에서 프로토스와 저그의 대규모 전투가 점점 더 과열되고 있을 때, 아크투러스 멩스크는 새로 창설된 테란 도미니언에서의 권력기반을 다지고 있었다. 곧이어 스스로 황제로 즉위한 멩스크는 처음으로 코프룰루 섹터의 모든 테란 식민지를 하나의 정부 아래 결속시켰다.에드문드 듀크장군을 필두로 한 멩스크는 섹터 내 지역방위군벌의 저항을 거의 받지 않으며 구 동맹의 전력을 그대로 이어 받을 수 있었다. 이렇게 보강된 그의 군대는 여러 별에 방어거점을 확보하게 된다. 아이어에서 마지막 전투가 끝나고, 곳곳에 흩어져 있던 저그가 후퇴함에 따라 멩스크는한 때 자신의 부관이었던 블레이드의 여왕, 사라 케리건의 운명에 대해 생각하지 않을 수 없었다.최종목표프로토스와 저그의 처절한 전추에서 수광년 떨어진 곳, 행성 지구의 지도자들은 이를 지켜보며 기다리고 있었다. 코프룰루 섹터의 테란인들은 알지 못했던 것이다. 자신들의 모든 행동이, 그들의 조상이 처음 지구에서 추방되었을 때부터 면밀히 기록되고 있었다는 사실을. 지구와 주변 식민지를 지배하고 있던 대규모 관료조직인 UPL은 코프룰루 섹터 테란 식민지의 발전속도와 내분을 수세대 동안 계속해서 관찰하고 있었던 것이다. UPL은 그 동안 테란동맹의 창설이나 끝없이 계속되는지역방위군벌 간의 내분을 조용히 지켜보기만 했다. 다시 말해 UPL은 직접적인 행동 없이 그들의 코프룰루 식민지가 엮어내는 어리석음을 즐겁게 관찰하고 있었던 것이다. 하지만 코프룰루 섹터에전해진 외계인의 존재는 UPL의 직접적인 행동을 결정하게 되는 중요한 계기가 되었다.지금까지 인류가 외계종족을 발견한 적은 한번도 없었다. 따라서
    공학/기술| 2004.11.13| 47페이지| 1,500원| 조회(995)
    미리보기
전체보기
받은후기 1
1개 리뷰 평점
  • A+최고예요
    0
  • A좋아요
    0
  • B괜찮아요
    1
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:04 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감