- 국내와 해외 모바일 게임 시장 차이 모바일 게임 시장은 전 세계적으로 급성장하고 있으며, 각 나라별로 선호하는 장르와 수익 모델이 다르게 나타난다. 이번 글에서는 국내와 해외(특히 북미, 유럽, 일본, 중국)의 모바일 게임 시장을 비교 분석하고, 차이점과 성공 전략을 살펴보자.1. 국내 모바일 게임 시장특징1) RPG와 수집형 게임의 강세국내 모바일 게임 시장에서는 MMORPG, 방치형 RPG, 수집형 게임이 높은 인기를 끌고 있다. 이는 과거부터 이어져 온 PC 온라인 게임 문화와 연관이 깊다. 예를 들어, '리니지' 시리즈와 같은 MMORPG가 PC 게임 시절부터 강세를 보였고, 이러한 게임의 주요 특징(파밍, 성장, PvP)이 모바일에서도 잘 적용되면서 MMORPG 장르가 국내에서 꾸준히 강한 모습을 보인다.2) 과금 유도 모델(페이.. 2025.03.30
- [유니티]게임 클라이언트 최적화 5가지방법 게임을 만들다 보면 성능이 애매하게 안 나오거나 프레임 드랍이 생기는 경우가 많다. 특히 유니티로 개발할 때는 최적화를 신경 써야 할 부분이 많다. 본인은 유니티 개발을 진행하면서, 몰랐던 부분 정리와 알고있던 부분도 새로 정리를 해보려고한다. 1. 객체 풀링(Object Pooling) 활용하기문제점적이나 투사체 같은 오브젝트를 Instantiate()와 Destroy()로 계속 생성하고 삭제하면 성능 저하가 심해진다. 가비지 컬렉션이 자주 발생하면서 프레임 드랍이 생길 수도 있다.해결책오브젝트 풀링(Object Pooling)을 사용하면 미리 생성한 객체를 재사용할 수 있다.Queue나 List를 활용해서 비활성화된 오브젝트를 따로 보관했다가 필요할 때 꺼내 쓰고, 다시 돌려놓으면 된다.이런 방식으로.. 2025.03.29
- [로스트아크] 무기 25강 했습니다.. 근데 22~24를 장기백을 보고 25강은 30퍼대에 간.. 그래도 보라무기는 찍었으니... 종막에 계승이 나오진 않겠죠 2025.03.18
- 철권8 모드 쓰는법 (tekken8 mod use) https://tekkenmods.com/ Home PageTekkenMods is the ultimate place for modding TEKKEN games that provides you with endless resources like: Mods, Guides, Tools and more.tekkenmods.com본인은 여기 사이트에서 모드를 자주 다운받음 해당 사이트에서 모드를 다운 받고, 모드를 사용하려면 어떠한 옷을 사용해야하는지 확인도 하자 스팀 라이브러리에서, 철권 8을 오른쪽 클릭 후 로컬파일 탐색을 눌러준다,눌러주면, SteamLibary -> steamapps -> common -> tekken8 까지 이동이 된다. 그리고 추가로 파일 이동을 위와같은 경로인 Polaris -> c.. 2025.03.15
- [로스트아크] 볼다이크 하드 첫주클 했습니다. 바드 제외 딜러 셋다 1620 딱렙으로 딜부족은 없이 깼네용 2023.02.25
- [메이플스토리]리부트 나이트로드 문브릿지 미안3(미지의 안개3) 빌드 1660마리 주스텟 1.7 스공470만 (252~254) 안녕하세요, 메이플 리부트를 시작한 지 1달 반 정도 지났습니다. 현재 나로를 하이퍼 버닝으로 키우고 있네요 셀라스 이후로 사냥터 빌드를 보려고 했는데 컷이 마크 2~3킬로 너무 높아서 아직 뉴비지만 빌드를 하나 만들어봤습니다. 일단 제 스펙입니다. 코강과 하이퍼 스텟,상세 스텟입니다. (리부트2+메획템 착용) 제가 사냥한 맵 지형과 몬스터 입니다. 전체적인 빌드는 검은색 or 파란색 에서 시작을 합니다. 빨간색에 다크플레어를 설치하고, 파란색에 에르다 샤워(파운틴)을 설치 해주시면 됩니다. 말로만 설명하긴 힘드니, 6분 사냥 영상을 찍어왔습니다. 마릿수는 6분 해서 1660마리가 나왔습니다. 아직 익숙하지 않아서 중간중간 실수를 했는데, 잘만 진행 한다면 1660마리 이상 나올 것 같네요. 보통 255.. 2023.01.30
- [컴퓨터 보안] 알기 쉬운 정보 보안 개론 chapter 08 1. 일방향 해시 함수의 조건으로 올바르지 않은 것은? ① 임의의 길이 메시지로부터 고정 길이의 해시 값을 계산한다. ② 해시 값을 고속으로 계산할 수 있다. ③ 해시 값을 계산하기 위해 키가 필요하다. => 해시값 검색을 위해선 해시함수가 필요하다 ④ 메시지가 다르면 해시 값도 다르다. ⑤ 해시 값으로부터 원래의 문서를 복구하는 것이 불가능하다. 일방향 해시 함수는 바로 파일의 지문을채취하는 기술 • 일방향 해시 함수가 만들어내는 「해시 값」은 메시지의 지문에 해당 2. 일방향 해시 함수를 이용하면 보안 서비스 중 _____________을(를) 보장할 수 있다. ① 기밀성 ② 무결성 ③ 해독성 ④ 인증 ⑤ 부인방지 3. 일방향 해시 함수에 대한 설명으로 적합하지 않은 것은? ① 메시지 인증 코드를 구.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 07 1. 다음 중 이 장에서 설명한 하이브리드 암호를 만드는 데 사용되는 기술의 장점을 설명한 것으로 적합한 것은? ① 대칭 암호의 빠른 처리 속도와 공개 키 암호의 키 배송의 편리성 ② 대칭 암호의 빠른 처리 속도와 공개 키 암호의 기밀성 ③ 공개키 암호의 빠른 처리 속도와 대칭 암호의 키 배송의 편리성 ④ 공개키 암호의 빠른 처리 속도와 대칭 암호의 기밀성 ⑤ 공개키 암호의 키 배송의 편리성과 대칭 암호의 무결성 • 하이브리드 암호 시스템(hybrid cryptosystem) – 대칭 암호와 공개 키 암호의 장점을 조합한 방법 – 메시지의 기밀성: 고속의 대칭 암호 – 대칭 암호 키의 기밀성: 공개 키 암호 2. 공개키 암호의 단점으로 적합한 것은? ① 느린 처리 속도와 기밀성에 대한 취약성 ② 무결성의.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 06 1. 키 배송문제를 해결하는 방법이 아닌 것은? ① 키의 사전 공유에 의한 해결 ② 대칭 키 암호에 의한 해결 => 배송문제는 대칭키랑은 연관이 없다. ③ Diffie-Hellman 키 교환 ④ 공개 키 암호에 의한 해결 ⑤ 키 배포 센터에 의한 해결 2. 키 사전 공유에 대한 설명으로 틀린 것은? ① 사전에 사용자 끼리 알고 있는 사람이어야 한다. => 사전에 안면이 없어도 키 공유가 가능하다 ② 지리적으로 멀리 있을 경우 사전 공유가 어렵다. ③ 암호 시스템을 이용하는 사용자의 수가 많아지면 사용하기 어렵다. ④ 인터넷이나 우편을 통해 키를 전달하는 것은 위험하다. ⑤ 인편 등을 통해서 직접 전달하는 것이 안전하다. 3. 키 배포 센터를 이용하여 통신을 할 경우의 장점으로 올바른 것은? ① 사전에 사.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 05 1. 블록 암호 모드의 이름과 설명이 맞지 않는 것은? ① ECB 모드 : Electric CodeBook mode(전자 부호표 모드) ② CBC 모드 : Control Block Chaining mode(컨트롤 블록 연쇄 모드) => Cipher Block Chaining mod(암호 블록연쇄) ③ CFB 모드 : Cipher-FeedBack mode(암호 피드백 모드) ④ OFB 모드 : Output-FeedBack mode(출력 피드백 모드) ⑤ CTR 모드 : CounTeR mode(카운터 모드) 2. 다음 설명 중 ECB 모드의 단점이 아닌 것은? ① 평문 안에 반복패턴이 있으면 암호문에도 패턴이 나타난다. ② 암호문 블록을 삭제하거나 다른 것으로 대체하여 평문을 조작할 수 있다. ③ 암호문의 .. 2022.06.16
- [컴퓨터보안]알기쉬운 정보보호 개론 chapter 04 1. 대칭암호에 대한 설명 중 잘못 된 것은? ① 암호화와 복호화에 동일한 키를 사용한다. ② 처리 속도가 비대칭 암호에 비해 빠르다. ③ 키의 길이에 따라 안전성이 달라진다. ④ 키 배송 문제가 쉽다. => 암호화와 복호화 키가 같으므로 키 배송이 어렵다. ⑤ 예로 AES가 있다. 2. 다음 설명 중 틀린 것은?(복수 가능) ① 블록 암호와 스트림 암호 모두 평문을 처리할 때 바이트 단위로 처리한다. => 블록암호는 블록 단위 , 바이트(x) ② 스트림 암호에서는 의사 난수를 사용한다. ③ 블록 암호에서는 키의 길이가 블록의 길이와 동일하다. => 평문을 64비트의 블록으로 나눈다. ④ 블록 암호는 대칭 암호와 비대칭 암호 모두에 적용이 가능하다. ⑤ 스트림 암호에서 사용하는 것은 XOR이다. 3. 1.. 2022.06.16
- [컴퓨터보안]알기쉬운 정보보호 개론 chapter 03 1. 시저 암호에 대한 전사공격을 할 경우 키 공간의 크기는 얼마인가? ① 3 ② 12 ③ 24 ④ 26 ⑤ 52 => 시저암호의 경우의 수는 알파벳 0~25 까지 해서 26가지의 경우의수 시저 암호(Caesar cipher) – 줄리어스 시저(유리우스 케사르)가 사용하였다는 암호 – 평문으로 사용되는 알파벳을 일정한 문자 수 만큼 「평행이동」 시킴으로써 암호화 전사공격(brute-force arrack) – 키가 될 수 있는 모든 가능한 후보들을 시도해보는 방법 2. 알파벳의 수가 오직 6(x) 5(O)개로 이루어진 언어가 있다고 하자. 이때 이 언어에서 단일 치환 암호로 문서를 암호화한다고 할 때 키 공간의 크기는 얼마인가? => 문제 오류 6 -> 5로 계산 ① 6 ② 60 ③ 1.. 2022.06.16
- [컴퓨터 보안] 알기쉬운 정보보호 개론 chapter 02 1. 다음 중 보안에 있어서 주요한 4 가지 위협에 해당되지 않는 것은 ? ① 인증 ② 무결성 ③ 기밀성 ④ 부인방지 ⑤ 해독성2. 다음 중 사회공학적인 공격방법이 아닌 것은? ① 비밀정보를 가진자의 약점을 이용하여 비밀정보를 얻는다.② 비밀정보를 물리적으로 빼앗는다. ③ 키보드 입력을 도청하는 기술을 이용한다. ④ 트로이목마를 이용한다. ⑤ 알고리즘을 해독한다. - 알고리즘 해독은 복호화로 이루어진다 . 3. 다음 중 암호기술과는 무관한 내용은? ① 암호알고리즘 ② 스테가노그래피 ③ 의사난수 ④ 해시함수 ⑤ 인증서 암호기술 종류 - 일방향 해시함수, 메세지 인증코드,디지털 서명, 의사난수 생성기 6. 다음 내용 중 올바른 내용은? ① 아무리 약한 암호라도 암호화를 하지 않는 .. 2022.06.16
- [컴퓨터 보안] 정보보안개론 chapter 07 1. 전치법과 대체법에 대해 설명하시오.전치법(transposition): 단순히 메시지 안에 들어 있는 문자의 위치를 바꾸는 방법 대체법(substitution): 메시지의 글자를 다른 글자로 대체하여 암호문을 작성하는 방법 2. 단일 치환 암호법을 복호화하는 방법은 무엇인가? ① 순서 분석법 ② 알파벳 분석법 ③ 빈도 분석법(O) ④ 치환 분석법=> 단일치환 암호법은 키워드를 몰라도 복호화가 가능함 단일치환 암호화 - 시저 암호화 - 알파벳을 3~4자씩 이동해서 해당되는 글자로 변환하여 암호화 .( 경우의 수 26가지밖에 없음) - 모노 알파베틱 암호화 - 알파벳 대칭표 필요함 , 알파벳을 각각 다른 알파벳에 대응시켜 암호화 함 3. 다음 암호문을 플레이 페어로 알고리즘으로 복호화 ( 암.. 2022.06.11
- [컴퓨터보안] 정보보안 개론 chapter 06 1.바이러스와 웜의 차이점 ?바이러스는 자신 or 자신의 변형을 복사하는 프로그램 임 , but 웜은 운영체제 or 응용프로그램의 취약점을이용해서 인터넷 or 네트워크로 스스로 전파가 진행됨 바이러스 - 사용자의 컴퓨터 내에서 프로그램 이나 실행가능한 부분을 몰래 변경하여 자신 or 자신의 변형을 복사하는 프로그램 웜 - 인터넷 or 네트워크를 통해 컴퓨터에서 컴퓨터로 전달되는 악성 프로그램 윈도우 or 응용프로그램의 취약점 이용, 이메일 , 공유폴더로 전파 됨 바이러스와 다르게, 스스로 전파가 가능함 2. 악성코드에 해당하지 않는 것 ? 동작에 의한 악성코드 분류 - 바이러스 , 웜 ,트로이목마 , PUP 목적에 의한 악성코드 분류 -다운.. 2022.06.11