SlideShare une entreprise Scribd logo
1  sur  67
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Blockchain Overview &
Introduction
- Technical Concepts of Blockchain Systems -
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
저 서
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 76편, 인용횟수: 4800+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (4편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '장영실쇼', '쌤과 함께', EBS '과학다큐 비욘드', JTBC '차이나는 클라스' 및 tvN '미래수업' 등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인과 블록체인의 탄생
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인 (2008)
(In October 2008, posted to the Cypherpunks mailing list)
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
5
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인은 최초의 암호화폐인가?
(Crypto 1982)
6
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
(Bas Wisselink, “History of Bitcoin Where Do We Come From?”, February 15, 2018)
비트코인은 최초의 암호화폐인가?
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인은 온전히 독창적인가?
8
Smart
Contract
PoW
고려대학교정보보호대학원
마스터 제목 스타일 편집
왜 암호화폐는 만들기 어려운가?
9
고려대학교정보보호대학원
마스터 제목 스타일 편집
eCash (1982)
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
10
암호화폐 이용자 A
상점 X
1. 암호화폐 발행
4. 장부에 해당 암호화폐가 사용된
기록이 있는지 여부를 확인
2. 지불
1477
1477
3. 암호화폐
검증요구
6. 상품/서비스
5. 유효성 (신규사용
or 중복사용) 통보
1477
고려대학교정보보호대학원
마스터 제목 스타일 편집 (2008)
11
“중앙은행은 법정통화 가치에 논쟁의 여지가 없도록 신뢰를
받아야 하지만, 화폐의 역사는 그런 신뢰를 완전히 저버린 사
례로 가득하다. 은행은 우리의 돈을 안전하게 보관해야 하지
만, 그들은 무분별한 대출로 신용버블을 유발했다.”
– Satoshi Nakamoto –
고려대학교정보보호대학원
마스터 제목 스타일 편집
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
12
암호화폐 이용자 A
상점 X
1. 암호화폐 발행
4. 장부에 해당 암호화폐가 사용된
기록이 있는지 여부를 확인
2. 지불
1477
3. 암호화폐
검증요구
6. 상품/서비스
5. 유효성 (신규사용
or 중복사용) 통보
1477
Bitcoin (2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집
1477
(David Chaum, "Blind Signatures for Untraceable Payments", Crypto 1982)
13
암호화폐 이용자 A
상점 X
1. 암호화폐 발행
2. 지불
1477
3. 암호화폐
검증요구
6. 상품/서비스
5. 유효성 (신규사용
or 중복사용) 통보
1477
4. 블록체인에 해당 비트코인이
사용된 기록이 있는지 여부를 확인
Bitcoin (2008)
고려대학교정보보호대학원
마스터 제목 스타일 편집 (2008)
14
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
상점 X
A→Y:1477
B→Z:1423
‘중복 사용’
‘중복사용’
‘중복사용’
1477
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
A→Y:1477
B→Z:1423
A→Y:1477
B→Z:1423
ID: 1477
A
Seller X
Seller Y
비트코인 이용자 A
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
상점 X
A→Y:1477
B→Z:1423
‘신규 사용’
‘중복사용’
‘중복사용’
1477
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
A→Y:1477
B→Z:1423 B→Z:1423
비트코인 이용자 A
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] 비잔틴 오류 (Byzantine Faults)
(ACM Transactions on Programming Languages and Systems (TOPLAS), July 1982)
17
 Bugs (Perhaps on a single node)
 Intentional malice (Perhaps a single node)
 Conspiracies (Multiple bad nodes)
Byzantine Faults
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
(Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" 2008)
인터넷 투표를 통한 장부의 주기적(10분) 동기화가 필요
비잔틴 오류를 막는 법, 블록체인
1423
1477
1423
A→Y:1477
B→Z:1423
A→Y:1477
B→Z:1423 B→Z:1423
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain is …
분산된 공개장부 + “인터넷 투표 (주기적 동기화)”
19
비잔틴 오류를 막는 법, 블록체인
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Vitalik Buterin)
“Whereas most technologies
tend to automate workers on
the periphery doing menial
tasks, blockchains automate
away the center. Instead of
putting the taxi driver out of a
job, blockchain puts Uber out of
a job and lets the taxi drivers
work with the customer directly.”
21
고려대학교정보보호대학원
마스터 제목 스타일 편집
1. 각자가 관찰한 10분간의 모든 거래내역을
1MB 파일(일명, block)에 기록
2. 회람
3. 서로 다른 장부가 존재할 경우 투표
22
비잔틴 오류를 막는 법, 블록체인
A→Y:1477
B→Z:1423
A→Y:1477
B→Z:1423 B→Z:1423
고려대학교정보보호대학원
마스터 제목 스타일 편집
1. 각자가 관찰한 10분간의 모든 거래내역을
1MB 파일(일명, block)에 기록
2. 회람
3. 서로 다른 장부가 존재할 경우 투표
4. 선출된 장부를 보관중이던 이전 장부
들에 연결해(일명, chain) 각자 보관
23
비잔틴 오류를 막는 법, 블록체인
고려대학교정보보호대학원
마스터 제목 스타일 편집
채굴(mining) : 비트코인을 얻는 가장 기본적인 방법
24
블록체인에서의 참여유도 방법, 채굴
고려대학교정보보호대학원
마스터 제목 스타일 편집
A
D
B C
E
25
블록체인에서의 참여유도 방법, 채굴
고려대학교정보보호대학원
마스터 제목 스타일 편집
 인플레이션을 방지하기 위해 약 4년마다
보상을 받는 가격이 절반으로 떨어지도록
설계됨.
 초기 보상액은 2009년 50 Bitcoin이었고,
2013년에는 25 Bitcoin, 2016년에는 12.5
Bitcoin이었으며, 이는 계속해서 줄어듬.
 끊임없이 반으로 줄어들면 최종에는 약
2천1백만 개의 Bitcoin만 존재하게 됨.
 2140년 5월7일경 모든 Bitcoin이 생성될
것으로 예측됨.
 Block rewards → Transaction fees
(* But, in ACM CCS 2016, Miles Carlsten et al. showed that the stability of bitcoin is
NOT guaranteed as mining rewards decline.) 26
블록체인에서의 참여유도 방법, 채굴
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Source: http://www.bitcoinblockhalf.com)
27
블록체인에서의 참여유도 방법, 채굴
고려대학교정보보호대학원
마스터 제목 스타일 편집
Bitcoin Genesis Block
28
고려대학교정보보호대학원
마스터 제목 스타일 편집
29
“사토시 나카모토는 정부의 필요에 따라 발행량 증가가 가능한
현재의 화폐 시스템을 개혁하고자 비트코인을 발표”
※ 개발 동기가 명시적으로 알려진 바는 없으나, 비트코인 첫 블록 여백에 영국의 공적자금
투입을 통한 은행 재정 원조 관련 타임스 기사 내용이 포함되어 있어 이를 통해 추정 및
회자되는 說임.
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인/블록체인 네트워크
(Source: Andreas M. Antonopoulos, "Mastering Bitcoin", O'REILLY)
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
31
고려대학교정보보호대학원
마스터 제목 스타일 편집
32
다양한 Distributed Ledger Technology
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
가상화폐(자산) vs. 암호화폐(자산)
고려대학교정보보호대학원
마스터 제목 스타일 편집
발행주체
구현방식
정부(중앙은행) 민간단체 또는 기업
중앙집중형
CBDC (Central Bank
Digital Currency)
Virtual Currency
탈중앙형
(Blockchain)
CBDC (Central Bank
Digital Currency)
Virtual Currency or
Cryptocurrency
‘중앙은행이 발행하는 디지털 화폐’, CBDC는 말 그대로 발행
주체가 민간이 아닌 정부이며, 그렇기에 법적 효력 또한
가진다는 점에서 Bitcoin 등의 암호화폐와 차별화 됨.
34
eCash(1982)
Bitcoin(2008)
가상화폐(자산) vs. 암호화폐(자산)
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
가상화폐(자산) vs. 암호화폐(자산)
고려대학교정보보호대학원
마스터 제목 스타일 편집
36
가상화폐(자산) vs. 암호화폐(자산)
고려대학교정보보호대학원
마스터 제목 스타일 편집
37
(March 25, 2021)
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
고려대학교정보보호대학원
마스터 제목 스타일 편집
 “Interoperability should be enabled between CBDC (central bank digital currency)
systems of different jurisdictions and exchange.”
 "We also propose a scalable and overseen foreign exchange platform supported
by DLT (distributed ledger technology like blockchain) or other technologies."
39
고려대학교정보보호대학원
마스터 제목 스타일 편집
알트코인(Altcoin) (Source: https://coin360.io/, Note: As of 17:00 July 27, 2018)
40
암호화폐는 2018년 3월11일 기준 1,523개가 유통되고 있
으며, 2013년 4월부터 약 5년 동안 2,544개가 신규 발행
되고 1,028개가 퇴출 됨. (분석기간 중 매주 평균적으로
17.1개가 신규발행되고 12.7개가 퇴출)
- 예금보험연구포럼 2018 -
고려대학교정보보호대학원
마스터 제목 스타일 편집
알트코인(Altcoin) (Source: https://coin360.io/, Note: As of 17:00 July 27, 2018)
2018년 3월11일 1,523개 → 2019년 8월21일 2,457개 →
2021년 3월21일 8,899개 → 2021년 4월22일 9,420개 →
2021년 5월23일 0시30분 1만3개
41
고려대학교정보보호대학원
마스터 제목 스타일 편집
비트코인과 블록체인이
당면한 기술적 문제
42
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
가격 변동성
비트코인 피자데이는
2010년 5월 22일 미국
의 한 프로그래머가 1
만 개의 비트코인으로
피자 2판을 구매한 날
임. 가상자산을 활용한
최초의 실물 거래를 기
념하기 위해 마련됐음.
고려대학교정보보호대학원
마스터 제목 스타일 편집
 2008년에 북경 올림픽이 열린 사실에서도 알 수
있듯이 2008~2010년 초반, 중국에 신흥부자들이
대거 생김. (중국 개혁개방 40년)
 실제로 2016년 2월 후룬글로벌리서치가 발표한
‘2016 세계 백만장자 리스트’에 따르면, “중국의 백
만장자 숫자가 미국을 앞질렀다”고 함.
 더욱이 당시 정부의 별도 규제가 없었음. 개인 연
간 해외송금 가능액이 5만 달러 제한되어 있었지
만 비트코인은 제약이 없었고, 해외 송금시 별도
수수료도 없었음.
 이들은 비트코인이 실용적인 화폐가 될 수 있고,
금 대체재로서의 가능성 충분하다 생각함. 더욱이
정부의 감시를 피할 수 있다는 점이 수요를 폭발시
킴.
가격 변동성
44
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
고려대학교정보보호대학원
마스터 제목 스타일 편집
46
고려대학교정보보호대학원
마스터 제목 스타일 편집
47
고려대학교정보보호대학원
마스터 제목 스타일 편집
탈중앙화(Decentralization) 문제
(Jordan Tuwiner, "Bitcoin Mining Pools", July 13, 2017)
48
고려대학교정보보호대학원
마스터 제목 스타일 편집
49
고려대학교정보보호대학원
마스터 제목 스타일 편집
 또한 다수의 채굴(mining) 장비를 보유한
참가자들이 뭉치면서 집단화〮세력화 되기
시작함.
50
탈중앙화(Decentralization) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
 또한 다수의 채굴(mining) 장비를 보유한
참가자들이 뭉치면서 집단화〮세력화 되기
시작함.
(Jordan Tuwiner, "Bitcoin Mining Pools", July 13, 2017) 51
탈중앙화(Decentralization) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
52
탈중앙화(Decentralization) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Financial Cryptography and Data Security 2018)
Neither are all that decentralized!
Both Bitcoin and Ethereum mining are very
centralized, with the top 4 miners in Bitcoin and
the top 3 miners in Ethereum controlling more
than 50% of the hash rate.
53
탈중앙화(Decentralization) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
SCALABILITY
(확장성)
CONSENSUS
(합의)
확장성(Scalability) 문제
54
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Blockchain의 종류
 독재 : 중앙집중형 또는 Private Blockchains
 간접 민주주의 : Consortium(Federated)
Blockchains
 R3, B3I, EWF, Corda, etc…
 직접 민주주의 : Public Blockchains
 Bitcoin, Ethereum, Monero, Litecoin, etc…
Scalability
Consensus
55
확장성(Scalability) 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
에너지 낭비 문제
56
고려대학교정보보호대학원
마스터 제목 스타일 편집
에너지
낭비 문제
57
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
에너지 낭비 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
59
에너지 낭비 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
60
에너지 낭비 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
61
개인정보보호 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
62
개인정보보호 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Financial Cryptography and Data Security 2018)
Our quantitative analysis shows that 1.4% of the
roughly 251 million transactions in Bitcoin's
blockchain contained data that had nothing to do
with bitcoin. Among these files there may be
objectionable contents such as links to child
pornography, copyright violations, privacy violations,
politically sensitive content, malware, etc.
63
개인정보보호 문제
고려대학교정보보호대학원
마스터 제목 스타일 편집
거래소 해킹 및 투명성
64
고려대학교정보보호대학원
마스터 제목 스타일 편집
거래소 해킹 및 투명성
65
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
66
고려대학교정보보호대학원
마스터 제목 스타일 편집
67
Blockchain Overview &
Introduction
- Technical Concepts of Blockchain Systems -

Contenu connexe

Tendances

What is tokenization in blockchain?
What is tokenization in blockchain?What is tokenization in blockchain?
What is tokenization in blockchain?Ulf Mattsson
 
Equifax Breach Postmortem
Equifax Breach PostmortemEquifax Breach Postmortem
Equifax Breach PostmortemAdrian Sanabria
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToJim Gilsinn
 
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplny
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplnyKonstrukcja budynku a bezwładnosc cieplna i komfort cieplny
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplnyVaillant Saunier Duval Sp. z o.o.
 
Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain TokenizationBellaj Badr
 
Bitcoin: The Internet of Money
Bitcoin: The Internet of MoneyBitcoin: The Internet of Money
Bitcoin: The Internet of Moneywinklevosscap
 
Security-by-Design and -Default
 Security-by-Design and -Default Security-by-Design and -Default
Security-by-Design and -DefaultMehdi Mirakhorli
 
Blockchain technology and its impact on the supply chain
Blockchain technology and its impact on the supply chain  Blockchain technology and its impact on the supply chain
Blockchain technology and its impact on the supply chain Artur Gowin
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfJustinBrown267905
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfsuk kim
 
A.Schumacher (2017) Blockchain & Healthcare: A Strategy Guide
A.Schumacher (2017) Blockchain & Healthcare:  A Strategy GuideA.Schumacher (2017) Blockchain & Healthcare:  A Strategy Guide
A.Schumacher (2017) Blockchain & Healthcare: A Strategy GuideGalen Growth
 
AirTree Ventures Crypto 101
AirTree Ventures Crypto 101AirTree Ventures Crypto 101
AirTree Ventures Crypto 101AirTree
 
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme Çözümü
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme ÇözümüSecupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme Çözümü
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme ÇözümüSAYGIN SAMAN
 
Blockchain Security Issues and Challenges
Blockchain Security Issues and Challenges Blockchain Security Issues and Challenges
Blockchain Security Issues and Challenges Merlec Mpyana
 
Non-fungible tokens. From smart contract code to marketplace
Non-fungible tokens. From smart contract code to marketplaceNon-fungible tokens. From smart contract code to marketplace
Non-fungible tokens. From smart contract code to marketplaceGene Leybzon
 
Digital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker ContainersDigital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker ContainersDeep Shankar Yadav
 

Tendances (20)

What is tokenization in blockchain?
What is tokenization in blockchain?What is tokenization in blockchain?
What is tokenization in blockchain?
 
Equifax Breach Postmortem
Equifax Breach PostmortemEquifax Breach Postmortem
Equifax Breach Postmortem
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How To
 
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplny
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplnyKonstrukcja budynku a bezwładnosc cieplna i komfort cieplny
Konstrukcja budynku a bezwładnosc cieplna i komfort cieplny
 
Blockchain Tokenization
Blockchain TokenizationBlockchain Tokenization
Blockchain Tokenization
 
Bitcoin: The Internet of Money
Bitcoin: The Internet of MoneyBitcoin: The Internet of Money
Bitcoin: The Internet of Money
 
Security-by-Design and -Default
 Security-by-Design and -Default Security-by-Design and -Default
Security-by-Design and -Default
 
Blockchain technology and its impact on the supply chain
Blockchain technology and its impact on the supply chain  Blockchain technology and its impact on the supply chain
Blockchain technology and its impact on the supply chain
 
DeFi 101
DeFi 101DeFi 101
DeFi 101
 
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdfFor Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
For Public_ Cybersecurity_ Frameworks, Fundamentals, and Foundations 2023.pdf
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdf
 
A.Schumacher (2017) Blockchain & Healthcare: A Strategy Guide
A.Schumacher (2017) Blockchain & Healthcare:  A Strategy GuideA.Schumacher (2017) Blockchain & Healthcare:  A Strategy Guide
A.Schumacher (2017) Blockchain & Healthcare: A Strategy Guide
 
AirTree Ventures Crypto 101
AirTree Ventures Crypto 101AirTree Ventures Crypto 101
AirTree Ventures Crypto 101
 
Dutchchain aug18
Dutchchain aug18Dutchchain aug18
Dutchchain aug18
 
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme Çözümü
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme ÇözümüSecupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme Çözümü
Secupi - Veri Maskeleme - Anonimleştirme ve Mantıksal Silme Çözümü
 
Blockchain Security Issues and Challenges
Blockchain Security Issues and Challenges Blockchain Security Issues and Challenges
Blockchain Security Issues and Challenges
 
Top 5 DeFi Applications
Top 5 DeFi ApplicationsTop 5 DeFi Applications
Top 5 DeFi Applications
 
Non-fungible tokens. From smart contract code to marketplace
Non-fungible tokens. From smart contract code to marketplaceNon-fungible tokens. From smart contract code to marketplace
Non-fungible tokens. From smart contract code to marketplace
 
Digital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker ContainersDigital Forensics and Incident Response (DFIR) using Docker Containers
Digital Forensics and Incident Response (DFIR) using Docker Containers
 
Bitcoin
BitcoinBitcoin
Bitcoin
 

Similaire à [Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -

JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)Seungjoo Kim
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
 
블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01Eunseong Kang
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financingEunseong Kang
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0Luke Sunghyun Kim
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New dbHongSuk Seo
 
[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916Luke Sunghyun Kim
 
Introblockchaininfra 180806105137
Introblockchaininfra 180806105137Introblockchaininfra 180806105137
Introblockchaininfra 180806105137Jong-Ki Lee
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital InvitationHeung-No Lee
 
블록체인 개요
블록체인 개요블록체인 개요
블록체인 개요Jeff Paik
 
Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Blake Jeong
 
미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래wycha
 
코스모스 블록체인 #1
코스모스 블록체인 #1코스모스 블록체인 #1
코스모스 블록체인 #1Sung Wan Yoon
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임Jae-Yun Kim
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야. JaeGon Lim
 
비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.Sung Wan Yoon
 

Similaire à [Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems - (20)

JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
JTBC 차이나는 클라스 [62강] '블록체인, 신세계인가? 신기루인가?' (2018.5.23)
 
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...
 
블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01[Krnet2018] blockchain and cryptocurrency v1.01
[Krnet2018] blockchain and cryptocurrency v1.01
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing
 
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other Altcoins
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
 
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse[Blockchain and Cryptocurrency] 06. NFT and Metaverse
[Blockchain and Cryptocurrency] 06. NFT and Metaverse
 
블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db블록체인 이슈와 전망 New db
블록체인 이슈와 전망 New db
 
[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916[WeFocus] 블록체인 특허 확보 전략_20180916
[WeFocus] 블록체인 특허 확보 전략_20180916
 
Introblockchaininfra 180806105137
Introblockchaininfra 180806105137Introblockchaininfra 180806105137
Introblockchaininfra 180806105137
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital Invitation
 
블록체인 개요
블록체인 개요블록체인 개요
블록체인 개요
 
Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0Iost x ABC Lab meetup ver1.0
Iost x ABC Lab meetup ver1.0
 
미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래미래-상상 현실이 되다_4_블록체인의 현재와 미래
미래-상상 현실이 되다_4_블록체인의 현재와 미래
 
코스모스 블록체인 #1
코스모스 블록체인 #1코스모스 블록체인 #1
코스모스 블록체인 #1
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임
 
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
블록 체인 기술 원리,  이용 현황, 전망과 활용 분야. 블록 체인 기술 원리,  이용 현황, 전망과 활용 분야.
블록 체인 기술 원리, 이용 현황, 전망과 활용 분야.
 
비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.비트코인에 관한 교육자료 입니다.
비트코인에 관한 교육자료 입니다.
 

Plus de Seungjoo Kim

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 

Plus de Seungjoo Kim (20)

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...
 
[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 

Dernier

JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP Korea
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP Korea
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석JMP Korea
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화JMP Korea
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법JMP Korea
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?Jay Park
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP Korea
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP Korea
 

Dernier (8)

JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 

[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -