본문 바로가기
반응형

분류 전체보기672

[에러] Archive contains obsolescent base-64 headers 말 그대로 헤더가 잘못되었다는 것이다. 가장 흔한 이유는 (1) 헤더가 깨졌거나 (2) 압축을 하고 압축을 푸는 시스템이 상이한 경우이다. (1) 헤더가 깨진 경우 전송 과정의 오류일 확률이 높다. 헤더가 바이너리로 구성되어 있는 파일을 아스키 형태로 전송 할 경우 바이너리 데이터가 깨지게 된다. 주로 리눅스 파일을 윈도우 FTP로 옮길 경우 이런 문제가 생기는데 이럴 경우엔 FTP전송 방식을 바이너리로 바꿔 주면 된다. 대부분의 FTP는 전송 옵션에서 전송 방식을 Binary로 할 것인지 ASCII로 할 것인지 선택 할 수 있다. 다운받거나 업로드하는 과정을 다시 시행해보자 (2) 압축 형태가 다를 경우에도 이런 오류가 난다. 예를 들어 gz나 bzip파일을 그냥 tar -xvf 로 풀 경우 저런 오류.. 2014. 11. 24.
전기장, 축전기 문제 풀이 두 전하 q1, q2, 거리 r에 대하여 전기력은 아래와 같다.Fe = ke|q1||q2| / r2 상수쿨롱 상수 ke = 8.9876 x 109 N·m2/C2자유 공간의 유전율 ε0 = 8.8542 x 10-12 C2/N·m2전자의 전하 -1.60218 x 10-19 C양성자의 전하 1.60218 x 10-19 C Q1) 두 양성자가 3.80 x 10^(-10) m 만큼 떨어져 있다. 한 양성자가 다른 양성자에 작용하는 전기력은? 8.9876 x 109 N·m2/C2 x (1.60218 x 10-19 C)^2 / (3.80 x 10^(-10) m)^2 10의 제곱들은 다 생략하고 계산기로 상수들만 다 곱하면 1.59가 나온다.10의 제곱들을 정리하면 10^9 * 10^(-38) * 10^20 = 10^.. 2014. 10. 27.
테니스 용어 및 경기 규칙 테니스의 기원 : 프랑스 or 영국4대 그랜드슬램 대회 : 영국 윔블던, 프랑스 오픈, 호주 오픈, US 오픈경기(match) 승리 조건 : 대회에 따라서 다르나 보통 남자는 3세트, 여자는 2세트를 먼저 이겨야 한다.세트(set) 승리 조건 : 상대가 5게임을 이기기 전에 먼저 6게임을 이겨야 한다. 듀스가 되면 2게임을 연속으로 이겨야 한다.게임(game) 승리 조건 : 4포인트 이상 따고 2포인트 이상 앞서야 한다.서브 순서 : 오른쪽에서 시작한다. 한 사람이 끝날 때 까지 오른쪽 왼쪽 자리를 바꿔가며 하고 1게임씩 번갈아가면서 한다.리시브 순서 : 리시브를 하는쪽은 자리를 바꾸지 않는다. 오른쪽에 있던 사람이 계속 오른쪽에 있는다.서브 기회 : 서브 포인트 마다 2회의 기회가 있다.코트 전환 : .. 2014. 10. 26.
[해킹기법] 메모리(Memory) 해킹 메모리 해킹은 쉽게 말 그대로 메모리에 잠깐 저장되는 정보를 변조하여 오동작을 유도하거나 데이터를 탈취하는 기법이다. 데이터 탈취 : 보안카드 정보탈취, 메모리상의 데이터(공인인증서 등) 탈취데이터 변조 : 보안 프로그램 무력화, 이제 정보 변경 실제로 금융권에서 입금계좌와 금액을 조작당한 피해 사례가 여러 건 있다. 지인에게 10만원을 송금 하였는데 결과는 엉뚱하게 전혀 모르는 사람에게 100만원이 송금 되어 버리는 식이다. 이런 메모리 해킹은 클라이언트단에서 발생하는 문제로 주로 멀웨어에 의한 감염을 통해 조작이 이루어 진다. 따라서 사용하는 컴퓨터만 보안이 잘 되어 있다면 당할 일이 없는 기법이란 것이다. 하지만 많은 사람들이 그렇게 보안에 철저하지 않으므로 은행에서도 메모리 저장 내용 암호화 하는.. 2014. 10. 24.
[해킹기법] 워터링홀(Watering Hall) 기법 신종 해킹기법중 하나로, 상당히 지능적인 절차로 이루어져 있다. 우선 해킹 대상을 선정한다. 공공기관 직원, 대기업 직원 등. 그런 후에는 그 특정 직원들의 생활 패턴을 파악해야 한다. 자주 접속하는 사이트, 자주 방문하는 장소 등을 파악한다. 자주 방문하는 카페나 지역에 무료 WAP를 설치하여 정보를 빼가기도 하고 광고 메세지를 통해 쿠키 절도를 시도하기도 한다. 그렇게 자주 방문하는 웹 사이트 여러 곳이 파악 될 경우 그 중 가장 보안이 취약한 사이트를 찾는다. 예를 들면 공공기관 직원들이 자주 방문하는 사회단체의 웹 사이트가 보안에 취약하다면 그 웹 사이트를 해킹하여 악성 코드를 감염시키는 것이다. 이렇게 하면 공공기관의 여러 직원들을 감염시킬 수 있고 그 직원들이 공공기관의 망에서 작업을 할 경우.. 2014. 10. 24.
[해킹기법] RLO(Right to Left Override) 유니코드를 이용한 확장자 변조 이 기법은 exe실행 파일을 다른 확장자인것 처럼 보이게 하여 사용자로 하여금 실행하게 만드는 해킹 기법이다. UNICODE는 전세계의 다양한 언어를 표현할 수 있도록 하고 있다. 대부분의 나라에선 좌측에서 우측으로(Left to Right) 글자를 쓰지만 몇몇 나라에서는 반대로 우측에서 좌측(Right to Left)으로 글자를 쓴다. 유니코드에선 이런 나라의 표현 방식까지도 사용할 수 있게 해 준다. 따라서 HEX단위로 파일을 조작 할 경우 파일 명의 일부는 Right to Left로 작정 되도록 할 수 있다. 그럼 이를 어떻게 해킹에 활용하는 것일까? invocpwh.exe 라는 파일이 있다. 누가 봐도 명백한 실행 파일이다. 그런데 이 파일의 마지막 7글자 pwh.exe에 RLO를 적용하면 inv.. 2014. 10. 24.
신한은행IT 1차 면접 자료 정리 * 아래 자료는 인터넷에 올라와 있는 채용 정보, 면접 후기들을 종합하여 정리한 자료입니다. 실제 면접 후기가 아님을 알려 드립니다. 기본 사항 1. 면접은 연수원에서 진행된다. 9~18시, 약 반나절동안 진행된다.2. 조별로 진행되며 조원은 약 10명 정도로 구성된다. 남남, 여여, 지방, 서울등 그룹별로 따로 조를 배정한다.4. 한 조에 두 명의 면접관이 배정되어 하루 종일 따라다닌다. 면접 진행 0. 인적성 검사 + 아이스 브레이킹인적성은 약 30분~1시간 동안 진행되며 지원자의 스타일을 파악 하는 정도로, 당락에 영향을 주지 않는 것으로 알려져 있다. 인적성 검사 후 조원들과 인사를 하고 이야기를 나눌 수 있는 시간이 주어진다. 담당 면접관이 진행을 하며 그냥 소소한 일상 대화를 하는 조도 있고 .. 2014. 10. 21.
디스크 스케쥴링 알고리즘 Head Pointer = 53Request : 98, 183, 37, 122, 14, 124, 65, 67Range : 0 ~ 199 FCFS : First Come First Served가장 먼저 들어온놈 부터 처리한다. 차례대로 차를 다 더하면 된다.(98 - 53) + (183 - 93) + (183 - 37) + (122 - 37) + (37 -14) + (124 - 14) + (124 - 65) + (67 - 65) = 640 SSTF : Shortest Seek Time First가장 가까운놈 부터 처리한다. 바로 앞에서 처리한 값과 가장 가까운 값의 차를 모두 더한다.(65 - 53) + (67 - 65) + ... + 생략. 답은 236 SCAN (Elevator Algorithm)시작점.. 2014. 10. 17.
분산 데이터베이스의 목표와 장단점 분산 데이터베이스의 목표 위치 투명성 (Location Transparency) 액세스하려는 데이터베이스의 실제 위치를 알 필요없이 단지 데이터베이스의 논리적인 명칭만으로 액세스할 수 있음 중복 투명성 (Replication Transparency) 동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용하고, 시스템은 자동으로 여러 자료에 대한 작업을 수행함 병행 투명성 (Concurrency Transparency) 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실현되더라도 그 트랜잭션의 결과는 영향을 받지 않음 장애 투명성 (Failure Transparency) 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션을 정확하게 처리함 분산 데.. 2014. 10. 17.
DAS, SAS, NAS, SAN 서버 대용량 스토리지 DAS : Directed Attached Storage 서버와 전용 케이블로 연결된 외장형 저장장치이다. 쉽게 생각하면 하드 여러개를 묶어서 서버와 연결 해 놓은 것으로 PC의 외장 하드와 비슷한 형태로 생각하면 된다. SAS : Serial Attached Storage DAS와 같은 형태이지만 병렬이 아닌 직렬 연결방식을 이용하여 속도를 대폭 개선한 방식이다. NAS : Network Attached Storage 네트워크를 이용해 연결되는 저장 장치이다. 무선 연결이다 보니 속도는 많이 느리다. Linux나 Windows같은 범용 OS가 아닌 스토리지 전용 고기능성의 OS가 탑재되어 있습니다. SAN : Storage Area Network 호스트의 종류와 무관하게 분산되어 있는 스토리지 디바이스.. 2014. 10. 17.
소팅 알고리즘 정리 (Bubble, Quick, Insert, Select, Heap) 본 글을 위 소팅 알고리즘을 한번 씩은 다뤄 본 사람들을 대상으로 기억을 되살리기 위해 적은 글이므로, 처음 보는 사람들은 좀 더 자세하게 포스팅된 글을 참고하기 바란다.설명의 편의를 위해 모든 정렬은 오름차순을 기준으로 한다. 1. Bubble Sort (버블 소트)구현하기가 가장 편해 정말 작은 input이 들어오거나, 효율성이 필요 없거나, 개발을 빠르게 해야 할 때 사용한다. 첫 번째와 두 번째 열을 비교하여 두 번째 열이 첫 번째 열 보다 작다면 두 열을 swap한다. 그 다음 두 번째 열과 세 번째 열을 비교하고, 그 다음은 세 번째, 네 번째를 비교하며 마찬가지 과정을 거친다. 이렇게 하면 가장 큰 값이 가장 마지막으로 이동되게 된다. 이젠 가장 뒷 열을 제외하고 나머지 열을 상대로 이런 과.. 2014. 10. 17.
금융권 전산직 기출 문제 (서술식) 1. 큰 것부터 작은 순서대로 정렬하는 셀렉션 소트(Selection Sort)의 순서도(Flow Chart)를 그리고 동 순서도에 따라 “8, 5, 6, 9, 7”을 정렬하는 과정을 기술하시오. (10점) 8 5 6 9 7 초기 상태 9 8 5 6 7 한바퀴 돌며 가장 큰 수를 찾아 맨 앞으로 보낸다. 9 8 5 6 7 두번째부터 한바퀴 돌며 가장 큰 수를 찾아 두번째 앞으로 보낸다. 9 8 7 5 6 세번째부터 한바퀴 돌며 가장 큰 수를 찾아 세번째 앞으로 보낸다. 9 8 7 6 5 네번째부터 한바퀴 돌며 가장 큰 수를 찾아 네번째 앞으로 보낸다. 9 8 7 6 5 한개 남았으므로 그만둔다. 종료 2. A기관에서는 현재 우리 나라에서 처리되는 금융정보를 집중 수집, 분석, 가공하여 A기관 내부뿐 아니.. 2014. 10. 16.
금융권 전산직 기출 문제 (단답형) 1. 시스템 개발자가 시스템 개발을 진행해 나감에 있어 요구되는 반복적인 업무량을 줄이기 위해 컴퓨터를 활용하여 개발과정을 자동화한 도구를( CASE(Computer Aided Software Engineering) )(이)라고 하며 이를 이용하면 수작업에 의한 소프트웨어 개발에 비해 시간적, 인적 노력을 크게 감소시킬 수 있다. 2. 10 비트(Bit)로 된 레지스터(Register)가 있다. 첫 번째 비트는 부호 비트(Sign Bit)로서 0, 1일 때 각각 양(+), 음(-)을 나타낸다고 할 때 동 레지스터를 이용하여 숫자를 2의 보수(2'S Complement)로 표시한다면 표현할 수 있는 10진수의 범위는 ( 0~ 511 )(이)다. 3. 원거리 통신에서 대형 컴퓨터가 처리하는 반복적이고 일상적.. 2014. 10. 16.
금융권 전산직 기출 문제 (객관식) 1. 다음중 데이터베이스관리자(DBA: Database Administrator)의 역할이 아닌 것은? A. 데이터베이스 응용 설계 B. 데이터베이스 사용에 대한 모니터링 C. 데이터베이스 구조의 설계 D. 데이터 정의(Definition) 표준 제공 E. 데이터베이스 성능향상을 위한 물리적 데이터 정의(Definition) 변경 *데이터베이스관리자와 응용프로그래머의 역할을 구분하는 문제로, 기사에서 부터 빈출되던 문제이다. 데이터베이스를 직접 건들이는 것이 아닌 데이터베이스를 응용하는 것에 대한 이야기가 나오면 답일 확률이 높다. 2. 논리식 S = (A + B)(A · B)´와 동일한 것은? A. S = (A․B)´+ (A + B)´ B. S = (A․B + A․B)´ C. S = A´․B + A․B.. 2014. 10. 16.
금융권 전산직 기출 문제 (약술) "다음 개념에 대해 간단히 약술하시오" 라는 문제가 기출 된 적이 있다. 1. 전자 서명(Digital Signature)2. 채널(Channel)의 주요기능과 종류3. 객체지향기술(Object-Oriented Technology)의 개념과 특징4. 비동기 전송(Asynchronous Transmission)과 동기 전송(Synchronous Transmission)5. 스레싱(Thrashing)6. 인터럽트(Interrupt)의 발생형태 7. 정보시스템 개발방법에 있어 SDLC(System Development Life Cycle)와 Prototyping을 비교 설명8. 교착상태(Deadlock) 발생의 필요충분조건9. 통신망의 위상(Topology)10. 데이터 웨어하우스(Data Warehouse).. 2014. 10. 16.
금융권 전산직 기출 문제 (O,X) O,X문제 1. 중앙처리장치(CPU)내에는 여러 가지의 레지스터가 있다. 이 중 명령어(Instruction)가 읽혀져서 들어가게 되는 레지스터는 범용 레지스터(General Purpose Register)이다. X *명령어 레지스터는 따로 있다. 2. 암호화(Encryption)에 있어 “공개키 암호화기법"이란 암호화 키와 복호화(Decryption)키가 같은 암호화 방식을 말하며 “대칭키(Symmetric Key)암호화기법”이라고도 부른다. X *공개키 암호화기법은 암호화 키와 복호화 키가 다른 방식이며 비대킹치 암호화기법이라고도 한다. 3. 데이터베이스관리시스템(DBMS: Database Management System)이 제공하는 이점으로는 데이터 및 프로그램의 표준화 강화, 메모리 통제를 통한 .. 2014. 10. 16.
[C언어 소스] 완전이진트리 순회(Complete Binary Tree Traversal) 본 예제는 트리가 Complete Binary Tree일때만 사용 할 수 있는 예제이다. Complete Binary Tree란 Level을 기준으로 최하단을 제외한 모든 노드가 두개의 자식노드를 가지면서, 최 하단 또한 좌측 순서대로 2개씩 모두 차 있는 트리를 이야기 한다. 책에서는 어떻게 정의 하는지 모르겠으나, 대충 아래의 그림을 보면 이해 할 수 있을 것이다. 트리가 완전 이진 트리일 경우 모든 노드들은 수학적인 규칙을 가진다. 레벨 순으로 1 2 3 4 5 6 이렇게 번호를 매길 경우, 왼쪽 자식 노드 번호 = (부모 노드 번호) * 2오른쪽 자식 노드 번호 = (부모 노드 번호) * 2 +1 이라고 할 수 있다. 이런 규칙 덕분에 실제 형태는 트리 형태이더라도 표현은 1차원 배열로 표현이 가.. 2014. 10. 15.
[Error] 호환되지 않는 PDB 형식이 있습니다. 삭제한 다음 다시 빌드하십시오. 관련 문서 : http://msdn.microsoft.com/ko-kr/library/f6fcz4dt(v=vs.90).aspx 다른 버전에서 작성된 프로젝트를 로드 했을 경우 발생 할 수 있다. 솔루션 폴더의 /Debug 폴더를 삭제한 후 다시 컴파일 하면 해결된다. 2014. 10. 15.
반응형