핀테크 개요, 핀테크 현황, 인터넷 전문은행, O2O, 지급결제
2016년 11월 20일 일요일
2016년 11월 19일 토요일
가상화폐와 블록체인
가상화폐와 블록체인의 개념, 가상화폐 사용으로 발생가능한 문제점 및 대응책, 가상화폐 도입 장점(비트코인 중심), 블록체인 장점, 비트코인 방식(퍼블릭)의 블록체인 단점 및 대응,블록체인 효과, 도입사례, 전망, 블록체인과 전자문서 인증, 증명서
2016년 11월 15일 화요일
생체인증의 현황과 문제점과 활용방안
현황, 문제점, 해결방안, 활용방안, 생체정보 보안 프로세스의 필요성 기사, 생체인증의 필요성, FIDO 현황, 생체정보 분산저장, 금융권 바이오인식 기술 운영현황
2016년 9월 24일 토요일
영화 같은 은행 해킹 사건. SWIFT
게시일: 2016년 6월 3일
칼럼 출처: Ahnlab
저장 목적: 공부용
출처: http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=25071
칼럼 출처: Ahnlab
저장 목적: 공부용
출처: http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=25071
2016년 9월 1일 목요일
2016년 8월 25일 목요일
2016년 8월 22일 월요일
해외는 이미 ‘핀테크’ 도입...누가 누가 잘하나? 간편결제 위해 음성·얼굴·지문·정맥 등 바이오인식 적극 활용단계
기사 게시일: 2015-03-24
기사 게시 신문: 보안 뉴스
작성자: 김경애 기자
기사 저장 목적: 공부용
출처: http://www.boannews.com/media/news_print.asp?idx=45734
기사 게시 신문: 보안 뉴스
작성자: 김경애 기자
기사 저장 목적: 공부용
출처: http://www.boannews.com/media/news_print.asp?idx=45734
2016년 8월 21일 일요일
정보보안기사 정리 29 - FDS, FIDO, 망분리, APT, 랜섬웨어, Drive by Download 공격
FDS(개요, 수집하는 정보, 이상거래 판단 기준, 사고 분류 알고리즘, 결제 FDS), FIDO(개요, 인증과정, 적용사례), APT(개요, 공격과정, 대응), 사이버 킬 체인, Exploit 공격, 망분리, 랜섬웨어(개요, 감염과정 대응), Drive by Download 공격(개요, 감염과정 대응)
정보보안기사 정리 30 - DNS, FTP, 웹 어플리케이션/웹 서버 취약점
DNS(동작방식, DNS 스푸핑 공격 & DNS Cache Poisoning 공격 및 대응), FTP(개요, 동작모드(Active, Passive), FTP 보안 취약점(bounce attack, TFTP 공격, Anonymous FTP 공격), DHCP Starvation 공격)), 웹 어플리케이션 취약점(파일업로드, 파일다운로드 등), 웹 서버 취약점(디렉터리 인덱싱/리스팅 취약점, 웹 서비스 메소드 설정 취약점, 관리자 페이지 노출 취약점, 아파치 기준 웹 서버 보안 대책)
2016년 8월 20일 토요일
정보보안기사 정리 27 - IDS, IPS, 방화벽, 웹 방화벽
IDS(개요, 분류, NIDS, HIDS, 설치위치, 허니팟), IPS(개요, 분류, NIPS, HIPS, 설치위치), 방화벽(유형(패킷 필터링 방화벽, 스테이트풀 패킷 검사 방화벽, NAT, Proxy 방화벽), 방화벽 배치(Bastion Host, Host-based, Personal), 방화벽 위치(Screening Router 구조, Single Homed Host 구조, Dual Homed Host 구조, Screened Host Gateway 구조, Screened Subnet 구조)), 웹 방화벽 개념
정보보안기사 정리 26 - DoS, DDoS, 포트스캐닝, 스니핑, 스푸핑, HTTP 세션하이재킹
네트워크 - DoS(TCP SYN spoofing, Smurf attack, ICMP/UDP Flood, TCP SYN Flood, Land attack, Ping of death, Teardrop attack), DDoS(대응, 공격과정, DNS 싱크홀, UDP/ICMP flooding, TCP flooding, IP flooding, HTTP flooding, HTTP Header/Option Spoofing Flooding, HashdDos, HulkDos, DRDoS), 포트스캐닝(Sweep(ICMP, TCP, UDP sweep), Open Scan(TCP Open Scan, UDP Open Scan), Stealth Scan(TCP FIN/NULL/XMAS Scan, TCP ACK Scan)), 스니핑, 스푸핑(ARP 스푸핑, IP 스푸핑, DNS 스푸핑, 웹 스푸핑, 이메일 스푸핑), HTTP 세션 하이재킹
정보보안기사 정리 25 - 네트워크 계층, 스니핑 공격, TCP/IP 프로토콜
네트워크 - 각 계층 정리(물리, 데이터링크, 네트워크, 전송 ), 스위치 환경에서의 스니핑 공격 유형(스위치 재밍, ARP 스푸핑, ARP redirect, ICMP redirect)과 대응, TCP/IP 프로토콜 계층(IP 계층, 라우팅 테이블 및 검색 방법, ICMP 프로토콜, TCP 프로토콜), IP 스푸핑, TCP 세션 하이재킹, 네트워크 관리 명령어 개념(ping, traceroute, netstat, ifconfig, route, tcpdump)
정보보안기사 정리 28 - VPN, IPSec, SSL/TLS, 라우터 보안
네트워크 - VPN(개요, 구현기술, 관련 프로토콜들), IPSec(개요, 전송모드, 터널모드, ESP 프로토콜), SSL/TLS(개요, 구성 프로토콜, Handshake 프로토콜 동작 과정), 라우터 보안(access-list 설정 예, 필터링 유형, 라우터를 통한 네트워크 보안)
2016년 8월 17일 수요일
2016년 8월 16일 화요일
2016년 8월 15일 월요일
정보보안기사 정리 24 - 비트코인과 블록체인
개념, Hashcash, 블록체인에서의 Hashcash 개념, 비트코인 발행 및 거래, 사용자 관리 및 인증, 비트코인 위조, 블록체인 원본 유지방법, 비트코인 장단점, 블록체인의 활용
2016년 8월 14일 일요일
정보보안기사 정리 23 - 모바일 보안
모바일 보안 중요성, 사용자측 유의점, 모바일 보안 위협 요소 및 어플리케이션 측면에서의 위협 상세, 대응방법, 코드난독화, MDM, TPM, 모바일 가상화 개념
2016년 8월 12일 금요일
정보보안기사 정리 22 - 시스템 공격
시스템 공격 - 버퍼오버플로우(스택 버퍼오버플로우 공격, 힙 오버플로우 공격) 공격 및 대응, 포맷스트링 공격 및 대응, 레이스 컨디션 공격 및 대응
백도어, 시스템 자원 고갈 공격, 리버스엔지니어링, 루트킷, 메모리 재사용 개념
백도어, 시스템 자원 고갈 공격, 리버스엔지니어링, 루트킷, 메모리 재사용 개념
2016년 8월 11일 목요일
정보보안기사 정리 20 - 유닉스 서버보안, 유닉스/리눅스 로그 파일, 유닉스/리눅스 서버 취약점 대응
유닉스 서버보안 - 유닉스 개요, 파일 구조, cron, 패스워드 관리, shadow 파일, umask, SetUID, SetGID, Sticky bit 개념, TCP Wrapper 접근 통제, 유닉스/리눅스 로그파일, 유닉스 로그 관리(Syslog), 유닉스/리눅스 서버 취약점 대응
2016년 8월 10일 수요일
정보보안기사 정리 19 - 윈도우 서버보안
윈도우 서버보안 개념, 윈도우 인증 구성, 레지스트리, 윈도우 서버 보안 설정, 윈도우 네트워크 서비스, 윈도우 OS의 로그 감사 정책, 윈도우 로그
2016년 8월 9일 화요일
2016년 8월 7일 일요일
정보보안기사 정리 16 - 2013 OWASP TOP 10: 검증되지 않은 리다이렉트 및 포워드, Click Jacking
이 요약은 사용할 수 없습니다. 이 글을 보려면
여기를 클릭하세요.
2016년 8월 6일 토요일
정보보안기사 정리 12 - 2013 OWASP TOP 10: DLL, XPATH, LDAP Injection 개념
A1. Injection - DLL, Code(Thread), LDAP, XPATH Injection 개념
2016년 8월 5일 금요일
정보보안기사 정리 11 - 2013 OWASP TOP 10: SQL Injection
A1. SQL Injection - 정의, 공격 방식(Form, Union, Stored Procedure, Mass), 공격 유형(Error based, Blind), 취약점 확인, 대응방법
2016년 8월 4일 목요일
정보보안기사 정리 10 - 2013 OWASP TOP 10: 민감 데이터 노출 및 개인 정보 비식별화 기술
A6. 민감 데이터 노출 - 정의, 노출방법, 공격 방법 및 공격 대상, 취약점 탐지 방법, 대응, 개인 정보 비식별화 기술(가명처리, 총계처리, 값 삭제, 범주화, 데이터 마스킹)
2016년 8월 3일 수요일
2016년 8월 2일 화요일
정보보안기사 정리 8 - 2013 OWASP TOP 10: XSS, CSRF
A3 – 크로스 사이트 스크립팅 (XSS): Stored XSS, Reflected XSS, DOM based XSS, 예방법, 예상 피해
A8 – 크로스 사이트 요청 변조 (CSRF)
A8 – 크로스 사이트 요청 변조 (CSRF)
2016년 7월 6일 수요일
2016년 7월 4일 월요일
금융회사의 이상적인 정보보호 책임자 모델
기사 게시일: 발행일 16-04-25 07:00
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160422800037&rccode=lvRc
키워드: 정보보호 강화 속 규제 중복 문제, 규제를 위한 책임자 직책, 책임자 구성의 문제, 이상적 모델, 현실을 생각한 모델
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160422800037&rccode=lvRc
키워드: 정보보호 강화 속 규제 중복 문제, 규제를 위한 책임자 직책, 책임자 구성의 문제, 이상적 모델, 현실을 생각한 모델
비트코인의 두 얼굴 그리고 블록체인
기사 게시일: 발행일 16-04-07 07:35
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160406800071
키워드: 비트코인 사용에서의 발생가능한 문제점, 앞으로 어떤 대응책이 필요한가
기사 게시 신문: 전자신문
작성자: 이준희 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀의 책임변호사
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160406800071
키워드: 비트코인 사용에서의 발생가능한 문제점, 앞으로 어떤 대응책이 필요한가
'IT강국' 한국… 금융IT는 후진국인 까닭
기사 게시일: 입력 2016-07-04 10:54:36 | 수정 2016-07-04 11:02:22
기사 게시 신문: 한국경제
작성자: 김근희/장세희 한경닷컴 기자
기사 저장 목적: 공부용
출처: http://stock.hankyung.com/news/app/newsview.php?aid=2016062490796
키워드: 정보통신기술 발전 지수 한국 87위(우간다 81위), 키오스크를 이용한 통장 생성, 영국(혁신)과 한국(안전)의 금융 IT 관점 차이, 한국의 현재 정책
기사 게시 신문: 한국경제
작성자: 김근희/장세희 한경닷컴 기자
기사 저장 목적: 공부용
출처: http://stock.hankyung.com/news/app/newsview.php?aid=2016062490796
키워드: 정보통신기술 발전 지수 한국 87위(우간다 81위), 키오스크를 이용한 통장 생성, 영국(혁신)과 한국(안전)의 금융 IT 관점 차이, 한국의 현재 정책
클라우드컴퓨팅, 금융서비스를 바꾸는 변곡점
기사 게시일: 발행일 16-03-21 14:22
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사, 2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160321800060
키워드: 금융과 IT의 관계, 클라우드컴퓨팅을 위한 매래부의 활동, 클라우드 도입 효과와 문제점, 도입을 위해 필요한 것
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사, 2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://nextdaily.co.kr/news/article.html?id=20160321800060
키워드: 금융과 IT의 관계, 클라우드컴퓨팅을 위한 매래부의 활동, 클라우드 도입 효과와 문제점, 도입을 위해 필요한 것
경계가 사라지는 온라인과 오프라인 결제
기사 게시일: 발행일 16-05-25 11:03
기사 게시 신문: 전자신문
작성자: 이준희 변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160525800022
기사 게시 신문: 전자신문
작성자: 이준희 변호사
기사 저장 목적: 공부용
출처: http://www.nextdaily.co.kr/news/article.html?id=20160525800022
로보 어드바이저를 신뢰할 수 있는가
기사 게시일: 발행일 2016.07.04
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사, 2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://www.etnews.com/20160701000491
키워드: 로봇 어드바이저, 기존 자동화시스템과의 차이, 어드바이저에서 발생가능한 문제, 정부와 업계에서의 현황
기사 게시 신문: 전자신문
작성자: 이준희 변호사 (前 금융전문 변호사, 2010년부터 김앤장법률사무소에서 전자금융과 금융정보보호, 핀테크 업무를 총괄하는 금융IT팀 책임변호사)
기사 저장 목적: 공부용
출처: http://www.etnews.com/20160701000491
키워드: 로봇 어드바이저, 기존 자동화시스템과의 차이, 어드바이저에서 발생가능한 문제, 정부와 업계에서의 현황
2016년 7월 1일 금요일
2016년 6월 27일 월요일
‘페이’ 춘추전국시대…현금도 카드도 스마트폰 속으로 (ATM기가 사라질 것)
기사 게시일: 입력 2016.06.26 21:22:01 수정 2016.06.26 21:31:41
기사 게시 신문: 경향비즈(경향신문)
작성자: 선명수 기자
기사 저장 목적: 공부용
출처: http://biz.khan.co.kr/khan_art_view.html?artid=201606262122015&code=920100&med=khan
기사 게시 신문: 경향비즈(경향신문)
작성자: 선명수 기자
기사 저장 목적: 공부용
출처: http://biz.khan.co.kr/khan_art_view.html?artid=201606262122015&code=920100&med=khan
2016년 6월 26일 일요일
빅데이터로 진실 규명?…차별·편견 더 굳힐 수도
기사 게시일: 송고시간: 2016/06/22 07:55
기사 게시 신문: 연합뉴스
작성자: 김태균 기자
기사 저장 목적: 공부용
출처: http://www.yonhapnews.co.kr/bulletin/2016/06/22/0200000000AKR20160622009300017.HTML?a4edfc00?64c83fe0?48237700?20b02600?33580590
기사 게시 신문: 연합뉴스
작성자: 김태균 기자
기사 저장 목적: 공부용
출처: http://www.yonhapnews.co.kr/bulletin/2016/06/22/0200000000AKR20160622009300017.HTML?a4edfc00?64c83fe0?48237700?20b02600?33580590
2016년 6월 21일 화요일
[인터뷰] 신산업·보안 ‘균형’ 이루려면?...FIRST “규제보다 가산점부터
기사 게시일: 2016.06.19 12:32:59
기사 게시 신문: 디지털 데일리
작성자: 최민지 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=144468
기사 게시 신문: 디지털 데일리
작성자: 최민지 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=144468
2016년 6월 18일 토요일
블록체인 - 공유경제에서의 금융비용 年400억弗 절감…IoT·드론 등 신기술 해킹 리스크도 해결 기대
기사 게시일: 입력 2016.06.17 15:57:01 , 수정 2016.06.17 16:15:34
기사 게시 신문: 매일경제
작성자: 박윤예 기자
기사 저장 목적: 공부용
출처: http://news.mk.co.kr/newsRead.php?year=2016&no=435895
기사 게시 신문: 매일경제
작성자: 박윤예 기자
기사 저장 목적: 공부용
출처: http://news.mk.co.kr/newsRead.php?year=2016&no=435895
2016년 6월 17일 금요일
중국 핀테크업체는 뉴욕 상장도 하는데…한국선 대부업자 취급
기사 게시일: 입력 2016-06-14 18:09:44 수정 2016-06-15 01:43:05 지면 2016-06-15 A6면
기사 게시 신문: 한국경제
작성자: 김현석 기자
기사 저장 목적: 공부용
출처: http://www.hankyung.com/news/app/newsview.php?aid=2016061421401
- 규제에 관해 참고할만한 기사: http://www.hankyung.com/news/app/newsview.php?aid=2016061556721
기사 게시 신문: 한국경제
작성자: 김현석 기자
기사 저장 목적: 공부용
출처: http://www.hankyung.com/news/app/newsview.php?aid=2016061421401
- 규제에 관해 참고할만한 기사: http://www.hankyung.com/news/app/newsview.php?aid=2016061556721
2016년 6월 14일 화요일
정보보안기사 정리 6 - 패스워드 크래커, 피싱, 파밍, 스미싱, 은닉채널, Piggybacking, 스피어피싱
패스워드 크래커, 피싱, 파밍, 스미싱, 은닉채널, Piggybacking, 스피어피싱
2016년 6월 12일 일요일
정보보안기사 정리 5 - 접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 보안용어(Access control, Identity, Authentication, Authorization)
접근통제모델(MAC, DAC, RBAC), 접근통제기술, 보안모델, 용어(Access control, Identity, Authentication, Authorization)
2016년 6월 9일 목요일
정보보안기사 정리 4 - 사용자 인증 유형(생체인증기술평가 항목 등), OTP, SSO, EAM, IAM, Kerberos
사용자 인증 유형, 생체인증기술평가 항목, OTP, SSO, EAM, IAM, Kerberos
은행권 핀테크 전성시대. <상, 하>
기사 게시일: 2016.06.07 17:55:19 , 2016.06.08 13:49:17
기사 게시 신문: 토요경제
작성자: 김재화 기자
기사 저장 목적: 공부용
출처: http://www.sateconomy.co.kr/news/articleView.html?idxno=35602
http://www.sateconomy.co.kr/news/articleView.html?idxno=35610
기사 게시 신문: 토요경제
작성자: 김재화 기자
기사 저장 목적: 공부용
출처: http://www.sateconomy.co.kr/news/articleView.html?idxno=35602
http://www.sateconomy.co.kr/news/articleView.html?idxno=35610
2016년 6월 8일 수요일
금융 공동 플랫폼 개발 사업 이달 발주, 6월 중 오픈
기사 게시일: 2016.01.14 08:29:43
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=139234
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=139234
핀태크 제동걸리나…금융당국, 오픈 API플랫폼 보안강화 요구
기사 게시일: 2016.05.26 09:58:48
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=143732
기사 게시 신문: 디지털데일리
작성자: 이상일 기자
기사 저장 목적: 공부용
출처: http://www.ddaily.co.kr/news/article.html?no=143732
CCTV 영상, 기상 빅데이터 분석해 안전운행 도와
기사 게시일: 2016.06.07 00:00 수정 2016.06.07 14:17
기사 게시 신문: 중앙일보
작성자: 한진 기자
기사 저장 목적: 공부용
출처: http://news.joins.com/article/20134034
막 오른 생체정보 빅데이터 시대. KAIST 350명 심박수·운동량·위치정보 등 수집, 미국서는 FBI DB 논란
기사 게시일: 2016-06-07 14:56:16
기사 게시 신문: 주간동아
작성자: 전승민 동아사이언스 기자
기사 저장 목적: 공부용
출처: http://weekly.donga.com/Main/3/all/11/535643/1
2016년 6월 6일 월요일
쓰레드 생성시 자원이 필요한가?
쓰레드 생성시 자원이 필요한가?
쓰레드 생성시 새로운 자원이 필요로 하지 않음.
쓰레드는 자신이 속한 프로세스의 메모리와 같은 자원을 공유하기 때문이다.
반면 프로세스 생성은 새로운 주소공간을 생성해야하므로 쓰레드 생성보다 상대적으로 비싸다.
쓰레드 생성시 새로운 자원이 필요로 하지 않음.
쓰레드는 자신이 속한 프로세스의 메모리와 같은 자원을 공유하기 때문이다.
반면 프로세스 생성은 새로운 주소공간을 생성해야하므로 쓰레드 생성보다 상대적으로 비싸다.
Marshalling
마샬링(Marshalling)은 하나 이상의 데이터 항목을 우선 순위에 따라 통신 채널을 통해 전송할 때 팩킹(packing)하는 과정이다.
이러한 packing 과정은 연속되지않은 메모리 위치상에 저장된 값에 관한 정보를 모을 뿐만 아니라 플랫폼 별로 상이한 데이터 타입을 메시지를 주고 받음에 있어 합의된 표준 형식으로 변환하여 준다.
이러한 packing 과정은 연속되지않은 메모리 위치상에 저장된 값에 관한 정보를 모을 뿐만 아니라 플랫폼 별로 상이한 데이터 타입을 메시지를 주고 받음에 있어 합의된 표준 형식으로 변환하여 준다.
국내 안드로이드 폰, 하루 4만 2천대 바이러스에 노출
기사 게시일: 2016.06.05 18:50:25
기사 게시 신문: 뉴스천지
작성자: 최유라 기자
기사 저장 목적: 공부용
출처: http://www.newscj.com/news/articleView.html?idxno=354263
2016년 6월 3일 금요일
2016년 6월 2일 목요일
2016년 6월 1일 수요일
2016년 5월 18일 수요일
활용 못하고 쌓이기만 하는 `공공데이터`
활용 못하고 쌓이기만 하는 `공공데이터`
1만6880개 데이터 중 88% 재가공 필요한 파일데이터 프로그램 있어야 확인 가능
시각화·실시간 정보에 집중… 활용도 향상 방안 마련해야
이형근 기자 bass007@dt.co.kr | 입력: 2016-04-19 18:08 [2016년 04월 20일자 14면 기사]
경제신문 디지털타임즈
개방된 공공데이터의 대부분이 재가공이 필요한 파일데이터 형태로 확인돼, 정부 취지에 맞게 활용성을 높이기 위한 형태로 변화가 필요하다는 지적이다.
부산 공공데이터 “유용 데이터 부족해 활용도 낮다”
부산 공공데이터 “유용 데이터 부족해 활용도 낮다”
허상천 기자. 기사등록 일시 [2016-05-02 13:23:36] 공감언론 Newsis 부산 |
부산시가 개방하는 공공데이터는 유용한 데이터가 부족해 활용도가 낮은 것으로 나타났다.
공공데이터, 양 적고 쓸모없는 파일 투성이… 기업들 외면
공공데이터, 量(양) 적고 쓸모없는 파일 투성이… 기업들 외면
임우선 기자 imsun@donga.com, 정세진 기자. 기사입력 2016-05-18 03:00:00 기사수정 2016-05-18 03:00:00
동아닷컴(dongA.com) 뉴스
동아닷컴(dongA.com) 뉴스
하지만 국내 공공데이터양이 선진국에 비해 턱없이 적다. 그나마 사용할 수 있는 공공데이터도 파일 형태가 중구난방이고 무의미한 콘텐츠가 많아 활용도도 크게 떨어진다.
2016년 5월 14일 토요일
Firmware 란.
Firmware(펌웨어) 란.
펌웨어란 시스템의 컨트롤, 모니터링, 데이터 조작 등을 소프트웨어의 한 종류이다.
대표적인 예가 임베디드시스템인 신호등, TV 리모콘, 디지털 시계 그리고 컴퓨터의 롬 바이오스, 모바일기기 등이 있으며, 디바이스 안에서 low-level의 컨트롤 프로그램을 제공하는 역할을 한다.
피드 구독하기:
글 (Atom)