:::: MENU ::::

영국 – 런던

영국의 수도인 런던을 여행하고 느낀점은…



-. 정말 어디를 가도 사람이 많고 복잡하다. 물론 런던이 관광지 이긴 하지만…
-. 물가는 거의 세계 쵝오.
-. 영국의 스타벅스는 무료와이파이가 없다. 화장실도 남, 녀 구분이 없이 한번 에 한명씩.. 내가 간데만 이런가???
-. 지하철에서는 핸드폰이 안터진다. 지하철이 지상으로 나오면 다시 되고… 그래서 핸드폰 밧데리 장난아니게 소모됨.
-. 주말에 지하철을 탈 때는 역 입구에 있는 인포메이션을 잘 확인을 할 것. 대체로 운행이 안되는 구간이 많다.
-. 우리 나라 교통카드 같은Oyster카드를 만들면 교통비를 줄일 수 있다.
-. 날씨는 아시다시피 매일 오락가락. 갑작스러운 비가 올때가 많으나 그리 오래가지 않는 경우가 많다. 우산 필수
-. 생각 보다 추우니 여름에도 가디건 같은 긴팔 필수
-. 영국 보다폰의 유심카드를 사용을 하면 유럽 전 지역에서 로밍없이 좀 싸게 인터넷도 하고 스마트폰이 사용 가능.
-. 이곳도 카드만 파는 상점이 많다. 종류도 수만가지이고… 결국은 서로 축하할 일 이 많다는 얘기이네.. 
   서로를 축하하고 기쁘게 하는 문화.. 우리도 배워야 하지 않을까???
-. 나이에 상관없이 서로 존중하고 스스럼 없이 대화하는 문화 역시 우리가 배워야 할 문화 !!


영국 – London Hackspace와 펍 문화

이번 여행에서는 OpenEnergyMonitor 프로젝트를 주도하고 있는 멤버인 Ken를 만나기로 했다.
스마트그리드, 스마트미터링이 최근 화두 인데, 이 모든 프로젝트는 대기업 또는 정부가 주도를 하고 있다. 정작 소비자는 그저 제공되는 서비스를 돈 주고 이용을 할 따름이다. 과연 소비자에게 이득이 돌아갈까?
그래서 시작된 프로젝트가 OpenEnergyMonitor 이다. 가능한 모든 자료가 오픈이 되고 누구나 참여가 가능하다.
따라서 기본적인 플랫폼도 아두이노로 시작을 한다.
OpenEnergyMonitor 의 자세한 내용은 다음 링크를 참고…
http://openenergymonitor.org/emon/

사실 이 프로젝트를 주도하고 있는 Trystan을 만나려고 했으나, 이 친구가 사는 곳이 좀 멀어서, 이 멤버중의 하나인 Ken을 영국 런던의 Hackspace에서 만나기로 했다.
Ken의 블로그는 이곳에서…. http://sustburbia.blogspot.com/
우리와 미팅한 얘기를 바로 자신의 블로그에 올리는 순발력…
http://sustburbia.blogspot.com/2011/07/wiznet-team-on-european-tour-open.html

Hackspace는 hacker space로 불리기도 하는데, 비영리이며 공동된 관심사를 가진 사람들의 모임인데 전 세계에 모임이 있다. 한국에는 서울에 하나 있네요. 자세한 내용은 아래 링크 참고
http://en.wikipedia.org/wiki/Hackerspace

전세계 Hackspace 정보: http://hackerspaces.org/wiki/List_of_Hacker_Spaces

이중 유명한 곳이 런던 Hackspace이다. 런던의 Hoxton역 부근에 있는데,이곳에는 개인이 소유하기는 부담이 되는 공구들이 있으며, 다 같이 함께 사용을 하고  40파운드의 회비를 내면 자유롭게 이 공간을 이용할 수 있다. 매주 화요일에는 신입 회원을 위한 파티가 있으며, 매주 서로의 지식을 나누는 이벤트가 있다. 자세한 내용은 아래 링크를 참고.
http://london.hackspace.org.uk/

자발적으로 활동하는 단체이나 웹페이지가 꽤나 체계적으로 잘 정리가 되어 있다.
사실 홈페이지에 있는 사진 보다 좀 더 지저분한 게 사실..



하지만 나이에 상관없이 자유로운 토론하고 어울리는 분위기.


맥주는 냉장고에 가득하고, 천장에는 직접만든 자동차. 아두이노 보드로 만든 사인보드 및 전력 측정장치, 3D프린터…






런던 Hackspace에는 약 300명 갸량의 회원이 있는데, 대학을 재학 중이거나 갓 졸업한 학생들이 많다고 한다.
한국에도 이런 Hackspace가 많이 생기기를 기원해 본다.



<June, Ken, Ben, Matt and me >


미팅을 마치고 나와서 Pachube 사무실 옆의 펍에서 Pachube의 CTO인 Ben과 프리렌서인 Matt과 한잔하며 사진 한장..
Pachube는 real time open data web service를 제공하는 회사인데, 생각보다 회사가 크지 않다. 사무실 건물도 허름하고..
최근 Google이 Google power meter서비스를 중지한다고 해서 조금 분위기가 나아진 것 같기도 하다.
관련 정보는 이곳에서…
http://blog.pachube.com/2011/06/how-google-powermeter-got-it-wrong-and.html

런던의 펍문화를 경험했던 시간. 특히 금요일 저녁에는 다들 퇴근하고 이렇게 펍에 모여서 삼삼오오 쇼셜링의 시간을 갖는다고 한다. 우리나라의 앉아서 서로 술먹이는 문화와는 사뭇 다른 듯..


어줍잖은 스티브잡스 흉내쟁이들

아마도 대부분의 중소기업 사장들이 가장 크게 염려하고 있는 것은 매출일 것이다.
매출이 좀 줄면 불안해 하고, 몇 달간 증가세를 보이면 막연한 희망에 부푼다.
그러나 과연 중요한 본질은 무엇일까?
이들이 자기 회사의 제품을 잘 이해하고 있을까?
제품을 개발하는 연구원들과 세부적인 내용까지 토론할 수 있는 기술적인 지식이 있는가?
과연 연구원들이 어떨 때 신이나서 일을 하는지 이해하고 있는지… -_-;;

최근 아이폰의 열풍으로 스티브잡스에 대한 이야기도 많고 책도 많이 나와 있다.
그리고 다들 그를 존경하고 닮고 싶어하는 것 같다. 하지만 그가 가지고 있는 제품에 대한 열정을 본받는 것이 아니고, 그져 그가 이룬 성공만 보고 어줍잖게 카리스마있게 행동한다던지, 조직을 몰아가고 있지는 않는지…

이런 분위기에서 나오는 제품은 뻔하다.
단지 개발 기간만을 맞춘 제품. 전혀 경쟁력없는 제품. 한번 출시하면 개발자도 더이상 손 대기 싫은 제품…

It’s the Product, Stupid.


퀄컴 아데로스 AR4100

퀄컴이 아데로스를 인수했죠.
들리는 얘기로는 아데로스의 분위기는 더 좋아졌고, 퀄컴의 connectivity 부분이 아데로스와 합쳐져서 더 켜졌다고 합니다.

암튼 AR4100은 11n을 지원하지만 1T1R (SISO)로 low power, low cost, low end를 타겟으로 하고 있습니다.

인터페이스도 SPI를 제공해서 low end MCU에서도 사용이 가능하게 되어 있는데, 현재 지원되는 개발 환경은 주로 Freescale솔루션에 적용이 가능합니다.

Currently Supported Development Environment
• Freescale Tower Development Platform
• ColdFire MCF52259 or Kinetis MCU with greater then 128K NVM
• Freescale MQX™ version 3.6.2
• Freescale CodeWarrior® tool suite v7.2 for the ColdFire 52259 processor
• IAR Embedded Workbench® v6.10 for the Kinetis MCUs

cfile25.uf.1331BD3B4E0C3CB5027F2E.pdf


[책] “아이리더십”을 읽고…



20여 년간 애플의 수석부사장으로 있었던 애플의 핵심 중 핵심인 인물 제이 엘리엇이 쓴 책
제이 엘리엇은 실제로 왼손잡이인 잡스가 “나의 왼팔”이라고 불렀을 정도로 믿고 의지하는 멘토이자,
잡스의 괴팍한 천재성을 기업의 언어로 번역해냄으로써 최고의 성과를 창출해낸 장본인이다.

대부분의 내용은 이미 다른 알고있는 내용인데, 개발자로서 마음에 와 닿는 내용은….
제품에 집중하라.즉 세계 최고의 소비자가 되어라.
완벽한 제품에 대한 열정 : 당신이 쓰고 싶은 것을 만들어라,


맥어드레스, Public OUI 찾기

회사에서 할당 받은 맥어드레스(Public OUI)를 찾거나, 맥어드레스로 이게 어느 회사에서 할당 받았는지 확인 하는 방법은 IEEE 홈페이지에서 확인이 가능하다.
https://standards.ieee.org/develop/regauth/oui/public.html

등록시 사용한 영문 회사 이름을 넣으면 해당하는 Public OUI(맥어드레스 상위 3바이트)를 찾아주고, 맥어드레스의 상위 3바이트를 입력하면 회사명을 알 수 있다.

참고로 맥어드레스 할당은 지난 포스팅 참고.. MAC address 할당 받기


네트워크 스캐닝 툴 nmap 사용법

네트웍으로 취약점을 점검하거나 열려있는 포트를 확인하기위해 사용하는 툴입니다.
http://nmap.org/
윈도우즈용으로 zmapwin 도 있습니다. http://nmap.org/download.html

사용법은
nmap [ <Scan Type> …] [ <Options> ] { <target specification> }

Options 및 target specification은 다음을 참고하고 구체적인 내용은 http://nmap.org/book/man.html 를 참고…

Nmap 5.51SVN ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
–exclude <host1[,host2][,host3],…>: Exclude hosts/networks
–excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan – simply list targets to scan
-sn: Ping Scan – disable port scan
-Pn: Treat all hosts as online — skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
–dns-servers <serv1[,serv2],…>: Specify custom DNS servers
–system-dns: Use OS’s DNS resolver
–traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
–scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode – Scan fewer ports than the default scan
-r: Scan ports consecutively – don’t randomize
–top-ports <number>: Scan <number> most common ports
–port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
–version-intensity <level>: Set from 0 (light) to 9 (try all probes)
–version-light: Limit to most likely probes (intensity 2)
–version-all: Try every single probe (intensity 9)
–version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to –script=default
–script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
–script-args=<n1=v1,[n2=v2,…]>: provide arguments to scripts
–script-trace: Show all data sent and received
–script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append ‘ms’ (milliseconds),
‘s’ (seconds), ‘m’ (minutes), or ‘h’ (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
–min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
–min-parallelism/max-parallelism <numprobes>: Probe parallelization
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: Adjust delay between probes
–min-rate <number>: Send packets no slower than <number> per second
–max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; –mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/–source-port <portnum>: Use given port number
–data-length <num>: Append random data to sent packets
–ip-options <options>: Send packets with specified ip options
–ttl <val>: Set IP time-to-live field
–spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
–badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
–reason: Display the reason a port is in a particular state
–open: Only show open (or possibly open) ports
–packet-trace: Show all packets sent and received
–iflist: Print host interfaces and routes (for debugging)
–log-errors: Log errors/warnings to the normal-format output file
–append-output: Append to rather than clobber specified output files
–resume <filename>: Resume an aborted scan
–stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
–webxml: Reference stylesheet from Nmap.Org for more portable XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
–datadir <dirname>: Specify custom Nmap data file location
–send-eth/–send-ip: Send using raw ethernet frames or IP packets
–privileged: Assume that the user is fully privileged
–unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80


SDCC putchar 버그 수정

지난번 포스팅때 8051 무료 컴파일러인 SDCC를 소개했었고, 이를 이용해서 W7100 TCP loopback 코드까지 만들어 봤었다.
이미 그때도 printf가 잘 안되어서 이상하다고 했었는데, 이번에 telnet 코드를 포팅하면서 문제를 해결했다.
문제는 SDCC 컴파일러가 제대로 C 코드를 ASM으로 변환을 해주지 못하는게 원인… 역시 무료 컴파일러라서 그런가???

void putchar (char c) 
{
  SBUF = c;
  while(!TI);
  TI = 0;
}

위 putchar 함수가 어셈으로 변환된 코드를 보니 TI = 0 을 CLR TI 로 변환을 하지 않네요.
그래서 다음과 같이 inline assembler를 사용해서 수정을 하니 잘 동작을 합니다.

void putchar (char c) 
{
 SBUF = c;
 while(!TI);
__asm 
 clr TI
__endasm;
}

W7100A에 telnet server code를 SDCC로 포팅한 코드로 첨부.

cfile29.uf.181ED1344DE5F44423398E.zip


Google PowerMeter API 관련 소식

Google PowerMeter API 관련 소식입니다.
즉 Power Meter API가 현재는 deprecated 상태 인데, 향후 한 3년 이후면 shut down 상태로 갈 가능성이 높습니다.
 
http://code.google.com/apis/powermeter/
Important: The Google Power Meter API has been officially deprecated as of May 26, 2011 to reflect that it’s no longer undergoing active development and experimentation, which is the hallmark of APIs in the Code Labs program. However, we have no current plans to remove functionality for existing users.
 
구글의 공식적인 구글 코드 블로그에 가보면…
http://googlecode.blogspot.com/2011/05/spring-cleaning-for-some-of-our-apis.html

구글 I/O에서 7가지 새로운 API를 소개를 하면서 더 이상 지원을 하지 않는 API를 소개하고 있다.
묻어가기 전략인가?…. 이중의 하나가  PowerMeter API.

Following the standard deprecation period – often, as long as three years – some of the deprecated APIs will be shut down. The rest have no scheduled date for shutdown, but won’t get any new features. The policy for each deprecated API is specified in its documentation. 




구글이 주는 콩고물을 받아먹으며 개발을 했던 수 많은 회사들이 자신들의 전략을 수정해야 할 판…
대기업에 종속적인 사업이 얼마나 위험한지… 그 밑에서 일하며 날 밤까는 엔지니어들은 더 불쌍하고.. -_-;;



Pages:1...38394041424344...52