본문 바로가기 메뉴 바로가기

Only I Can

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

Only I Can

검색하기 폼
  • 분류 전체보기 (181)
    • C reative (26)
      • Writing (20)
      • 1Day 1Ted (5)
    • Game (6)
      • Poly Bridge (6)
    • Hobby (9)
      • B ook (2)
      • M ovie (5)
      • M usical (0)
      • H ave It (1)
      • U sefull Program (1)
    • P rogramming (135)
      • V studio (6)
      • C # (13.05~) (79)
      • E ncryption (5)
      • C conf (8)
      • L inux (7)
      • D B (15)
      • E tc (8)
      • M ade by iswoo (7)
  • 방명록

P rogramming (135)
Shared Memmory

개념 공유메모리는 단어 뜻에서 알 수 있듯이 하나의 프로세스에서가 아니라 여러 프로세스가 함께 사용하는 메모리를 말한다. 이 공유 메모리를 이용하면 프로세스끼리 통신을 할 수 있으며, 같은 데이터를 공유할 수 있다. 이렇게 같은 메모리 영역을 공유하기 위해서는 공유메모리를 생성한 후 프로세스의 자신의 영역에 첨부를 한 후에 마치 자신의 메모리를 사용하듯 사용한다. ■ shmget() - 공유메모리 생성 or 접근 shmget()은 주어진 인자 key를 접근번호로 하는 공유메모리 공간할당을 커널에 요청한다. 커널에서 성공적으로 공유메모리 공간을 할당하게 되면 공유 메모리를 가리키는 식별자를 리턴한다. 생성될 공유메모리 공간의 크기는 size를 통해서 byte 단위 크기로 지정할 수 있다. 공간의 할당은 s..

P rogramming/C conf 2012. 9. 10. 10:30
함수 포인터의 유용성 : 동적바인딩

함수 포인터 유용성 1 : 동적바인딩 함수포인터는 함수의 동적바인딩과 정적바인딩 때문입니다. 함수포인터 없이, 그냥 함수 이름을 직접 써서 호출하는것은 정적 바인딩입니다. 해당 함수의 위치가 컴파일 당시에 파악이 가능하므로 컴파일러가 해당 위치를 바이너리에 포함시키고, 해당 파일이 실행될때는 항상 같은 부분을 가리키게 되는거죠. 하지만, 어떤 함수를 호출할지 컴파일 타임이 아니라, 런타임에 동적으로 결정해야 할 경우들이 생깁니다. 대표적으로, 플러그인 같은것들이죠. 플러그인 모듈을 설치하더라도, 플러그인을 불러드리는 프로그램을 재컴파일 할 필요가없습니다. 왜냐면, 함수 포인터를 이용하여, 동적바인딩을 하기 때문입니다. 즉, 실행시에 해당 플러그인 모듈을 열어서, 거기안에 들어있는 함수를 동적으로 로드한후..

P rogramming/C conf 2012. 9. 5. 10:36
Linux] find grep 동시에 쓰기

하위 폴더에 포함되어 있는 모든 파일 중에서 원하는 검색어를 파일 안에 포함하고 있는 라인 까지 찾기 find . -type f -print |xargs grep "검색어"

P rogramming/L inux 2012. 9. 4. 21:18
Mysql query 문 - select, delete, create, drop

간단한 예시문과 함꼐 설명을 덧붙인 ppt 자료 입니다.

P rogramming/D B 2012. 8. 28. 15:49
KISA의 SEED test src

/******************************************************************************* * This source code "SEED_test_KISA.c" is not the official souce code. * This source code is the only example. * This source code show how the encryption and decryption functions are operated. * This source code can compare the standard test vector with the result. * **************************************************..

P rogramming/C conf 2012. 8. 23. 11:31
Compile Error : LINK : fatal error LNK1561: 진입점이 정의되어야 합니다

Compile Error : LINK : fatal error LNK1561: 진입점이 정의되어야 합니다 의 에러는 이 생기는 이유는 진입점(Entry Point)를 찾을 수 없을 때 발생합니다. 프로젝트 설정 -> 링커 -> 고급항목 진입점 설정을 해주면 되는데 main 으로 설정해주는 것만으로도 설정이 완료 됩니다.

P rogramming/C conf 2012. 8. 23. 10:45
메시지 다이제스트 ( MD )

메시지 다이제스트 정리 1. 앨리스는 평문으로부터 MD 생성 2. 앨리스는 MD 문장을 서명하고, 서명된 MD 문장과 평문을 밥에게 보낸다. 3. 밥은 따로 평문으로부터 MD 생성 4. 밥은 앨리스의 공개키로 서명된 MD 문장을 복호화 5. 밥은 자신이 만든 MD와 4번에서 복호화된 MD문장을 비교 6. 5번의 결과가 참이면 앨리스의 것임을 알 수 있다. 출력 부분을 제외하고 2부터 N까지의 모든 소수를 구할 때의 수행 속도는 다음과 같다. N 수행 속도(tick) 10,000 0 100,000 15 1,000,000 282 10,000,000 3265 100,000,000 33813 수행 속도의 단위로 쓰인 tick은 ms와 거의 같은 단위로 봐도 무방하다. (따지자면 차이가 있지만 같다고 간주하자.)..

P rogramming/E ncryption 2012. 8. 6. 23:09
MD5

아티클은 보통 사이트에서 패스워드를 저장하려고 할때 암호화해서 넣는 방법중의 MD5(Message Digest)를 자바로 구현하여 집어넣는 것을 만들려고 합니다. 보통의 금융권의 사이트들이나 일반사이트들은 금융감독원에서 ISMS라고 해서 보안정책을 하달하여 "이것대로 안만들면 죽는줄 알어~"라는 지침이 하달되는데 그 기준을 맞추기 위하여 이미 아래의 아티클에서 설명이 되었었던 암호화등의 방식을 적용한 H/W or S/W를 설치하여 그 기준에 부합하게 적용을 하게 됩니다. 위에서 이야기한 MD5는 또 어디서 봤을까요? 어? 못봤어요? 리눅스에 조금만 관심이 있다던지 시스템을 조금 안다고 한다면 보통의 unix운영체제에서 MD어쩌구 저쩌구 라고 보셨을텐데.. 아구~ 만약 못보았다면 공부좀 열심히 하셔야 겠습..

P rogramming/E ncryption 2012. 8. 3. 15:46
1.3 고대 암호 예문

1.3 고대 암호 아주 먼 옛날에도 암호화의 필요성은 존재했었습니다. 가령 전쟁 중에 중요한 비밀 문서를 전달 해야 할 상황이 발생 했을 때, 비밀 문서가 적에게 넘어 가더라도, 적이 그 문서의 내용을 알아 볼 수 없게 하기 위해서 비밀 문서의 내용을 암호화 했던 것이죠. 여기서 암호화란 암호화 규칙을 아는 사람만이 그 내용을 해독 할 수 있게 메시지 내용을 변조 시켰다는 것을 의미 합니다. 역사 적으로, 가장 중요한 고대 암호 방법은 치환 암호화 전치 암호 입니다. 이 두 암호화 방법은 몇 천 년부터 사용되어 왔던 오래된 암호화 방법입니다. 비록 이 두 암호 법이 오래 되었지만, 이 두 암호화 방법은 지금도 일부분 사용 되고 있을 정도로 암호 학에서는 중요한 암호화 방법 입니다. 그럼 이 두 가지 암호..

P rogramming/E ncryption 2012. 8. 3. 12:12
1.2 해커와 대응 방법

1.2 해커, 그들의 해킹 모델과 대응 방법들 인터넷과 같은 거대한 컴퓨터 네트워크 상에서 발생 할 수 있는 보안을 위협 하는 행위, 즉 해킹 모델에 대하여 예를 통해서 알아 보도록 하겠습니다. 그리고 이 해킹 모델에 대하여 암호화는 어떤 역할을 하는지도 역시 같이 알아 보겠습니다. 1.2.1 서버 안의 데이터에 대한 보안 보안상의 위협이 꼭 네트워크 상에서만 벌어지는 것은 아닙니다. 가장 위험한 적은 내부의 적이라고 할 수도 있을 것입니다. 만약 내부의 악의적인 누군가가 내가 자리를 비웠을 때 내 책상에 앉아서 내 컴퓨터 안의 특정한 자료를 몰래 복사해 갈 수 있을 것입니다. 이런 중요한 정보의 유출이 있어선 안될 것입니다. [그림] 자신의 컴퓨터에 저장된 데이터를 보호 해야 한다 암호화는 이런 자신이..

P rogramming/E ncryption 2012. 8. 3. 11:38
이전 1 ··· 10 11 12 13 14 다음
이전 다음
공지사항
최근에 올라온 글
  • Only I Can:: What about Z..
  • Only I Can Ted:: How comp..
  • Only i Can TED) What six..
  • Only i Can TED) Meet Spot..
최근에 달린 댓글
  • CheckForIllegalCrossThreadCa..
  • 크로스쓰레드가없이 돌아가나요?
  • 별말씀을
  • 덕분에 좋은거 알아갑니다.
Total
331,919
Today
0
Yesterday
89
링크
  • 리나루카스 시선
  • 다크 프로그래머
  • 개뼈다귀
  • alice
  • 찌혀니의 Another world 별천지
  • 세상의나라
  • 행복결말 자막
  • Funny Candies
  • winner
  • 네가 몰랐던 공부법
TAG
  • PolyBridge1-5
  • c#
  • 좋은글귀
  • PolyBridge1-4
  • 리눅스
  • PolyBridge
  • PolyBridge하는법
  • C# 판넬 예제
  • 알프스목초지1-4
  • 폴리브릿지
  • DaleEvans
  • PolyBridge1-2
  • ted
  • C# 패널 예제
  • 알프스목초지1-3
  • 알프스목초지1-2
  • 믿는다는것
  • 1Day1Sentence
  • 알프스목초지1-1
  • 자신만의향
  • C# 패널
  • Nina Fedoroff
  • PolyBridge1-3
  • Joseph Redmon
  • 알프스목초지1-5
  • OnlyICan
  • 인생의시간
  • 사람의인생
  • PolyBridge1-1
  • 분할작업
more
«   2020/06   »
일 월 화 수 목 금 토
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
글 보관함
  • 2017/08 (4)

Blog is powered by Tistory / Designed by Tistory