H2.0 : HTML 2.0 표준 태그, H3.2 : HTML 3.2 표준 태그, N : Netscape에서만 지원 IE : Internet Explorer에서만 지원, EX : 확장태그 태그 이름 태그 설명 버젼 하이퍼링크를 작성 H2.0 href="URL" 하이퍼링크로 호출되는 파일 H2.0 name="이름" 중간 부분을 지정하기 위한 HTML 도큐먼트 부분 명명. 이 이름은 또 다른 태그의 href= 속성에 사용될 수 있다. H2.0 taget="프레임 이름" , "_blank" , "_parent" , "_self" "_top" 프레임과 함께 사용되는 파일이 디스플레이되어야 할 프레임이나 윈도우를 나타냄 EXT 페이지에 자바 애플릿을 삽입 H3.2 align="left" , "right" , "t..
CPU 기초 교양 강좌 - 파이프라이닝(1) ※ 이글은 제가 군복무 중일때 작성한 겁니다. 당시의 시점으로 쓴 글이라서 조금 미묘하게 시제가 안맞는 부분도 있습니다만, 지금 봐도 그리 나쁘지는 않군요(·······). 그래서 용감하게도, 비주얼한 편집을 곁들여서 이렇게 공개를 해봅니다. ※ 원문의 내용이 상당히 길어서(...) 적절히 나눠서 올려야겠습니다. (한번에 많은 내용을 옮기고 편집하려면 심히 귀찮기 때문에...) 1. 파이프라인(Pipeline)이란? CPU가 한 명령(Operation)을 처리하는 과정은 크게 다음과 같이 볼 수 있습니다. (1) 읽기(Fetch): 메모리에서 명령을 가져온다 (2) 해석(Decode): 명령을 해석한다 (3) 실행(Excute): 명령을 수행한다 (4) 기록(..
3. 파이프라인의 문제와 해결 그런데, 파이프라인을 길이를 늘리고 클럭 스피드를 무작정 올리기만 하면 만사가 다 OK일까... 아무리 좋은 약이라도 부작용은 있는 법이죠. 파이프라인에서도 문제가 없는 건 아닙니다. 아래 명령을 CPU가 파이프라인을 통해서 수행한다고 해봅시다. ① MOV R1, 10 ; R1 = 10 ② MOV R2, 20 ; R2 = 20 ③ ADD R1, R2 ; R1 = R1 + R2 ④ MOV R3, 30 ; R3 = 30 이것을 4단 파이프라인으로 처리한다고 하면 아래처럼 되겠죠. 일단 첫번째 명령(①)의 실행이 끝나면 R1에 10 이 기억된 상태가 됩니다. 일단 여기까지는 문제가 없습니다. 계속해서 다음 진행을 보겠습니다. 문제는 여기입니다. 이 시점에서 [기록] 단계에서는 R..
4. 슈퍼 스칼라(Super Scalar) 지금까지는 파이프라인이 하나인 경우만을 다뤘습니다. 그런데 실제 CPU에서는 여러개의 파이프라인을 설치해서 사용하고 있습니다. 바로, 이 같은 구조를 슈퍼 스칼라라고 부릅니다. 파이프라인이 여러개의 명령을 시간차를 두고 실행을 중첩시키는 것이라면, 슈퍼 스칼라는 동시(!)에 다수의 명령을 파이프라인에 집어넣는 것입니다. 우선, 2개의 파이프라인으로 구성한 간단한 슈퍼 스칼라 구조를 보겠습니다. 4단 구성으로된 파이프라인을 2개 설치했습니다. 기본적으로 4단 파이프라인일 때와 동작은 비슷합니다. 다만 두개의 파이프라인으로 동시에 명령을 집어넣을 수 있기 때문에 더 좋은 성능을 낼 수 있습니다. 이론상 파이프라인의 수를 두배로 늘리면 처리량은 두배로 늘어납니다. 이..
PKI Introduction Basic Terminology Cryptography has been used for thousands of years to safeguard military and diplomatic communications. The cryptographer seeks methods to ensure the safety and security of conversations, and transactions. By means of an encryption algorithm and a secret key, a plaintext can be converted into a not understandable ciphertext. Basic Terminology Symmetrical Cryptog..
제목 : Composite key Management for Ad Hoc Networks 1. Ad Hoc Key Management Requirement 1) 악의적인 공격에 안전해야 함 2) 비 악의적인 행위(비정상적인 행위)에 강해야 하고, 네트워크를 지속적으로 유지할 수 있어야 한다. 3) 연결의 잦은 변동에 대한 고려가 있어야 한다. 2. Key Technic 1) PKI(Public key Infra-structure) 2) Threshold Cryptography 3. Main Principle 1) Distributed to All Nodes - Burden of Key Management 2) Provide a Trusted Third Party as a Trust Anchor 4. Se..
Malicious node: Sybil node: a malicous device illegitimately taking on multiple identities Usable Sybil identity: Key init 단계에서 탐지되지 않고 통과한 Sybil node Attacks Distributed storage: Peer-to-peer 스토리지 시스템에서 사용되는 replication 및 fragmentation 방법에 대한 공격. 여러 곳에 분산되어 저장되어야하는 정보가 여러 identity를 주장하는 sybil node에 저장되게 할 수 있음 Routing: Multipath 또는 dispersity 라우팅 (다른 경로로 라우팅되어야 하는데 여러 id를 주장하는 malicous node로 몰리..
죽은 시인의 사회... 어렸을 적에 로빈 윌리엄스 주연의 영화를 보았었다. 이미 그 당시의 줄거리, 그리고 감동과 뛰는 가슴은 잊은지 오래되었다. 역시 사람이 망각의 동물이라는 말이 사실인 것 같다. 바로 어제 일도 까먹는데, 하물며 십여년 전의 일을... 서울에 NECSEC을 다녀오는 길에 서점에 들렀다. 많은 책들이 있었지만, 당연스레 손이 갔다. 오면서, 버스에서, 집에서 4시간 동안 읽었고, 여러차례의 감동과 전율, 그리고 눈물을 경험했다. 이레저레 삶에 치이고, 꿈이나 잠재된 욕망을 억누르고 사는 하찮은 소인의 가슴을 움직여주었다. -----------------------------------------------------------------------------------We don't ..
사람들은 스트레스에 시달린다. 매일 보는 자기 모습... 어느 누구도 매일 조금씩 변화하는 자신을 알아볼 수 없다. 나보다, 밖에 많은 관심이 많기 때문이다. 그래서, 스스로 본인도 모르는 사이에 조금씩... 바뀌어간다. 하지만, 어느날 문득 알아차린다. '내가 예전의 내가 아니야...' 외형의 모습 뿐만이 아니라, 정신적인-심리적인 변화들도 이와 같다고 본다. 나 역시 달라졌다. 어릴 적의 뜨거운 가슴도, 꿈 많던 머리도, 튼튼한 팔다리도... 알아 차렸을 때는 이미 많이 변화해 있었다. 어떻게 모를 수 있지??? 나한테 무관심 했기 때문에 그런거지. 겉으로 멀쩡하게 아무렇지 않게 그렇게... 하지만, 속으로는 많은 상처를 남기면서 살아오고 있던거야. 예전에는 성적표를 보면서 자신감 넘치는 웃음을 보이..
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- PIR
- 주택구매력지수
- ROA
- 시스템트래이딩
- 미국주식
- ubuntu
- 다올저축은행
- 사회간접자본
- 실시간트래이딩
- logrotate
- 전세매매지수
- ElasticSearch
- 신한저축은행
- 공공인프라
- 레고랜드
- hai
- 피봇
- 자동트래이딩
- CriticalSection
- 주식트래이딩
- INVOICE
- systemd
- 매매가격지수
- O365
- 군함도
- SBI저축은행
- 맥쿼리인프라
- 주식
- Pivot
- ChatGPT
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |