:::: MENU ::::

벨기에 – 브뤼셀

유럽 여행의 2번째 나라, 벨기에 브뤼셀잠시 둘러본 소감은….
-. 이곳에서는 2개 국어를 쓴다. 프랑스어, 네델란드어 (또는 독일어)
-. 브뤼셀은 관광지라서 그런지 외국인이 참 많다.
-. 대략 지하로 다니는 트램을 타고 다니면 되는데, 표를 체크하는 사람이 없다보니 외국인들만 표를 끊는 것 같다.
-. 일요일에 역 앞에서 열리는 마켓. 없는 게 없다. 특히 꽃을 많이 파네…사실 꽃은 먹고 사는데 필수적인 요소는 아닌데, 우리네 여자들도 어느 정도 나이가 되면 꽃보다는 실용적인 것을 원하지 않는가? 핸드백? 옷? 현찰??
우리와 정서가 조금은 다른 듯.. 우리 보다는 좀 더  낭만적인 것 같다.


-. 벨기에의 힘은 무엇일까? 도시의 곳곳을 보면 낙서가 많다. 우리는 어렸을 적 담벼락에 낙서를 하면 혼 나기 일쑤인데… 이곳의 낙서는 예술의 경지.. 그래피티…


-. 도시의 곳곳이 박물관이다. 아주 작은 박물관이 도시 전체에 있고, 맵에도 어느 거리가 낙서의 거리인지 표시가 되어 있다.
-. 이것이 바로 컨텐츠의 힘이 아닐까? 우리가 아는 스머프의 나라, Tin Tin의 나라, 초코렛의 나라. 오줌싸게 소년 동상의 나라. 800여 종의 맥주의 나라, 이런 것들로 세계의 관광객을 끌어들인다.


-. 에피소드
  유레일을 타고 네델란드로 가는데, 한 벨기에 아저씨가 옆에 앉았습니다. 얘기를 해보니 기차를 잘못 탓네요. ㅋㅋ
  음… 난 외국인인데, 제대로 탓는데.. ^^

  암튼 몇 구간 더 가서 내린다고 하는데, 앉자마자 짐 속에서 맥주를 꺼네 마시네요. 체리맛 맥주…
  제가 관심을 가지고 얘기를 하자 한 병 다 마시고, 다시 새로운 맥주 하나를 꺼내며 맛을 보랍니다.
  음… 한 반쯤 마시다 줬습니다. 그러자 자신의 얘기 보따리를 풀어놓네요.
  자신의 3년 사진을 보여주고, 자기는 유럽 여러나라에서 살았다. 프랑스, 네델란드, 이탈리아, 영국,…. 그중에 제일은 암스테르담이다. 왜냐면 자기가 태어났으니… 
하루에 담배는 30개 피우다, 15개로 줄였는데, 끊고 싶다…
자기 짐에서 벨기에에서 싸게 산 물건을 자랑하며, 자꾸 저 한테 팔려고 해서 혼 났습니다. ^^;;


 


넛지에 대한 생각

팔꿈치로 쿡쿡 찌르다’라는 뜻의 ‘넛지Nudge’는 일종의 자유주의적인 개입, 혹은 간섭이다. 즉, 사람들을 바람직한 방향으로 부드럽게 유도하되, 선택의 자유는 여전히 개인에게 열려있는 상태를 말한다. 실수를 반복하는 인간들을 부드럽게 ‘넛지’함으로써 현명한 선택을 이끌어낼 수 있다고 주장한다.

학교 급식을 하며 몸에 좋은 과일을 눈에 잘 띄는 위치에 놓는 것은 넛지지만, 정크푸드를 금지하는 것은 넛지가 아니라고 말한다. 넛지는 사람들의 선택에 부드럽게 간섭하지만 여전히 개인에게 선택의 자유가 열려 있는, ‘자유주의적 개입주의’를 뜻한다고 이야기한다.
단지 ‘내일 투표할 거냐?’고 묻는 것만으로도 실제 투표율을 높일 수 있다는 일상적인 이야기로부터, 디폴트 옵션(지정하지 않았을 때 자동으로 선택되는 옵션)의 설계까지, 똑똑한 선택을 유도하는 넛지의 생생한 사례들을 소개한다. <넛지>는 현재 미국 오바마 정권이 넛지 정책을 수용하면서 유명세를 치르고 있다.

이상 “넛지” 책에 대한 이야기 이고….


암스테르담 스키폴 공항 화장실에서 “파리”를 봤습니다.
처음에는 뭔가 싶었는데, 옆 소변기에도 같은게 있어서, 바로 그 “파리” 인줄 알았습니다.
그래서…..

저는 맞추진 않았습니다. ^^;


넛지가 제대로 워킹을 하려면 대상자가 넛지라는 사실을 몰라야 할 것 같습니다.

그리고 설령 그것을 알았다 하더라도 그것을 설치한 사람을 “이해”할 때 제대로 워킹할 것 같네요.

 

제가 느끼는 넛지는 “상대방에 대한 배려“입니다.

인간은 누구나 존중받기를 원합니다.

넛지가 얄팍한 속임수나 상대방의 기분을 상하게 하는 것이 될 때는 절대 넛지가 될 수 없죠.

 

전 그냥 “진실한, 솔직한 마음을 표현하는 게 더 쉽다”고 생각을 합니다. 머리쓰지 말고…. 

진실은 언제나 통한다고 전 믿습니다. ^^;


영국 – 런던

영국의 수도인 런던을 여행하고 느낀점은…



-. 정말 어디를 가도 사람이 많고 복잡하다. 물론 런던이 관광지 이긴 하지만…
-. 물가는 거의 세계 쵝오.
-. 영국의 스타벅스는 무료와이파이가 없다. 화장실도 남, 녀 구분이 없이 한번 에 한명씩.. 내가 간데만 이런가???
-. 지하철에서는 핸드폰이 안터진다. 지하철이 지상으로 나오면 다시 되고… 그래서 핸드폰 밧데리 장난아니게 소모됨.
-. 주말에 지하철을 탈 때는 역 입구에 있는 인포메이션을 잘 확인을 할 것. 대체로 운행이 안되는 구간이 많다.
-. 우리 나라 교통카드 같은Oyster카드를 만들면 교통비를 줄일 수 있다.
-. 날씨는 아시다시피 매일 오락가락. 갑작스러운 비가 올때가 많으나 그리 오래가지 않는 경우가 많다. 우산 필수
-. 생각 보다 추우니 여름에도 가디건 같은 긴팔 필수
-. 영국 보다폰의 유심카드를 사용을 하면 유럽 전 지역에서 로밍없이 좀 싸게 인터넷도 하고 스마트폰이 사용 가능.
-. 이곳도 카드만 파는 상점이 많다. 종류도 수만가지이고… 결국은 서로 축하할 일 이 많다는 얘기이네.. 
   서로를 축하하고 기쁘게 하는 문화.. 우리도 배워야 하지 않을까???
-. 나이에 상관없이 서로 존중하고 스스럼 없이 대화하는 문화 역시 우리가 배워야 할 문화 !!


영국 – London Hackspace와 펍 문화

이번 여행에서는 OpenEnergyMonitor 프로젝트를 주도하고 있는 멤버인 Ken를 만나기로 했다.
스마트그리드, 스마트미터링이 최근 화두 인데, 이 모든 프로젝트는 대기업 또는 정부가 주도를 하고 있다. 정작 소비자는 그저 제공되는 서비스를 돈 주고 이용을 할 따름이다. 과연 소비자에게 이득이 돌아갈까?
그래서 시작된 프로젝트가 OpenEnergyMonitor 이다. 가능한 모든 자료가 오픈이 되고 누구나 참여가 가능하다.
따라서 기본적인 플랫폼도 아두이노로 시작을 한다.
OpenEnergyMonitor 의 자세한 내용은 다음 링크를 참고…
http://openenergymonitor.org/emon/

사실 이 프로젝트를 주도하고 있는 Trystan을 만나려고 했으나, 이 친구가 사는 곳이 좀 멀어서, 이 멤버중의 하나인 Ken을 영국 런던의 Hackspace에서 만나기로 했다.
Ken의 블로그는 이곳에서…. http://sustburbia.blogspot.com/
우리와 미팅한 얘기를 바로 자신의 블로그에 올리는 순발력…
http://sustburbia.blogspot.com/2011/07/wiznet-team-on-european-tour-open.html

Hackspace는 hacker space로 불리기도 하는데, 비영리이며 공동된 관심사를 가진 사람들의 모임인데 전 세계에 모임이 있다. 한국에는 서울에 하나 있네요. 자세한 내용은 아래 링크 참고
http://en.wikipedia.org/wiki/Hackerspace

전세계 Hackspace 정보: http://hackerspaces.org/wiki/List_of_Hacker_Spaces

이중 유명한 곳이 런던 Hackspace이다. 런던의 Hoxton역 부근에 있는데,이곳에는 개인이 소유하기는 부담이 되는 공구들이 있으며, 다 같이 함께 사용을 하고  40파운드의 회비를 내면 자유롭게 이 공간을 이용할 수 있다. 매주 화요일에는 신입 회원을 위한 파티가 있으며, 매주 서로의 지식을 나누는 이벤트가 있다. 자세한 내용은 아래 링크를 참고.
http://london.hackspace.org.uk/

자발적으로 활동하는 단체이나 웹페이지가 꽤나 체계적으로 잘 정리가 되어 있다.
사실 홈페이지에 있는 사진 보다 좀 더 지저분한 게 사실..



하지만 나이에 상관없이 자유로운 토론하고 어울리는 분위기.


맥주는 냉장고에 가득하고, 천장에는 직접만든 자동차. 아두이노 보드로 만든 사인보드 및 전력 측정장치, 3D프린터…






런던 Hackspace에는 약 300명 갸량의 회원이 있는데, 대학을 재학 중이거나 갓 졸업한 학생들이 많다고 한다.
한국에도 이런 Hackspace가 많이 생기기를 기원해 본다.



<June, Ken, Ben, Matt and me >


미팅을 마치고 나와서 Pachube 사무실 옆의 펍에서 Pachube의 CTO인 Ben과 프리렌서인 Matt과 한잔하며 사진 한장..
Pachube는 real time open data web service를 제공하는 회사인데, 생각보다 회사가 크지 않다. 사무실 건물도 허름하고..
최근 Google이 Google power meter서비스를 중지한다고 해서 조금 분위기가 나아진 것 같기도 하다.
관련 정보는 이곳에서…
http://blog.pachube.com/2011/06/how-google-powermeter-got-it-wrong-and.html

런던의 펍문화를 경험했던 시간. 특히 금요일 저녁에는 다들 퇴근하고 이렇게 펍에 모여서 삼삼오오 쇼셜링의 시간을 갖는다고 한다. 우리나라의 앉아서 서로 술먹이는 문화와는 사뭇 다른 듯..


어줍잖은 스티브잡스 흉내쟁이들

아마도 대부분의 중소기업 사장들이 가장 크게 염려하고 있는 것은 매출일 것이다.
매출이 좀 줄면 불안해 하고, 몇 달간 증가세를 보이면 막연한 희망에 부푼다.
그러나 과연 중요한 본질은 무엇일까?
이들이 자기 회사의 제품을 잘 이해하고 있을까?
제품을 개발하는 연구원들과 세부적인 내용까지 토론할 수 있는 기술적인 지식이 있는가?
과연 연구원들이 어떨 때 신이나서 일을 하는지 이해하고 있는지… -_-;;

최근 아이폰의 열풍으로 스티브잡스에 대한 이야기도 많고 책도 많이 나와 있다.
그리고 다들 그를 존경하고 닮고 싶어하는 것 같다. 하지만 그가 가지고 있는 제품에 대한 열정을 본받는 것이 아니고, 그져 그가 이룬 성공만 보고 어줍잖게 카리스마있게 행동한다던지, 조직을 몰아가고 있지는 않는지…

이런 분위기에서 나오는 제품은 뻔하다.
단지 개발 기간만을 맞춘 제품. 전혀 경쟁력없는 제품. 한번 출시하면 개발자도 더이상 손 대기 싫은 제품…

It’s the Product, Stupid.


퀄컴 아데로스 AR4100

퀄컴이 아데로스를 인수했죠.
들리는 얘기로는 아데로스의 분위기는 더 좋아졌고, 퀄컴의 connectivity 부분이 아데로스와 합쳐져서 더 켜졌다고 합니다.

암튼 AR4100은 11n을 지원하지만 1T1R (SISO)로 low power, low cost, low end를 타겟으로 하고 있습니다.

인터페이스도 SPI를 제공해서 low end MCU에서도 사용이 가능하게 되어 있는데, 현재 지원되는 개발 환경은 주로 Freescale솔루션에 적용이 가능합니다.

Currently Supported Development Environment
• Freescale Tower Development Platform
• ColdFire MCF52259 or Kinetis MCU with greater then 128K NVM
• Freescale MQX™ version 3.6.2
• Freescale CodeWarrior® tool suite v7.2 for the ColdFire 52259 processor
• IAR Embedded Workbench® v6.10 for the Kinetis MCUs

cfile25.uf.1331BD3B4E0C3CB5027F2E.pdf


[책] “아이리더십”을 읽고…



20여 년간 애플의 수석부사장으로 있었던 애플의 핵심 중 핵심인 인물 제이 엘리엇이 쓴 책
제이 엘리엇은 실제로 왼손잡이인 잡스가 “나의 왼팔”이라고 불렀을 정도로 믿고 의지하는 멘토이자,
잡스의 괴팍한 천재성을 기업의 언어로 번역해냄으로써 최고의 성과를 창출해낸 장본인이다.

대부분의 내용은 이미 다른 알고있는 내용인데, 개발자로서 마음에 와 닿는 내용은….
제품에 집중하라.즉 세계 최고의 소비자가 되어라.
완벽한 제품에 대한 열정 : 당신이 쓰고 싶은 것을 만들어라,


맥어드레스, Public OUI 찾기

회사에서 할당 받은 맥어드레스(Public OUI)를 찾거나, 맥어드레스로 이게 어느 회사에서 할당 받았는지 확인 하는 방법은 IEEE 홈페이지에서 확인이 가능하다.
https://standards.ieee.org/develop/regauth/oui/public.html

등록시 사용한 영문 회사 이름을 넣으면 해당하는 Public OUI(맥어드레스 상위 3바이트)를 찾아주고, 맥어드레스의 상위 3바이트를 입력하면 회사명을 알 수 있다.

참고로 맥어드레스 할당은 지난 포스팅 참고.. MAC address 할당 받기


네트워크 스캐닝 툴 nmap 사용법

네트웍으로 취약점을 점검하거나 열려있는 포트를 확인하기위해 사용하는 툴입니다.
http://nmap.org/
윈도우즈용으로 zmapwin 도 있습니다. http://nmap.org/download.html

사용법은
nmap [ <Scan Type> …] [ <Options> ] { <target specification> }

Options 및 target specification은 다음을 참고하고 구체적인 내용은 http://nmap.org/book/man.html 를 참고…

Nmap 5.51SVN ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
–exclude <host1[,host2][,host3],…>: Exclude hosts/networks
–excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan – simply list targets to scan
-sn: Ping Scan – disable port scan
-Pn: Treat all hosts as online — skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
–dns-servers <serv1[,serv2],…>: Specify custom DNS servers
–system-dns: Use OS’s DNS resolver
–traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
–scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode – Scan fewer ports than the default scan
-r: Scan ports consecutively – don’t randomize
–top-ports <number>: Scan <number> most common ports
–port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
–version-intensity <level>: Set from 0 (light) to 9 (try all probes)
–version-light: Limit to most likely probes (intensity 2)
–version-all: Try every single probe (intensity 9)
–version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to –script=default
–script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
–script-args=<n1=v1,[n2=v2,…]>: provide arguments to scripts
–script-trace: Show all data sent and received
–script-updatedb: Update the script database.
OS DETECTION:
-O: Enable OS detection
–osscan-limit: Limit OS detection to promising targets
–osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append ‘ms’ (milliseconds),
‘s’ (seconds), ‘m’ (minutes), or ‘h’ (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
–min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
–min-parallelism/max-parallelism <numprobes>: Probe parallelization
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
–max-retries <tries>: Caps number of port scan probe retransmissions.
–host-timeout <time>: Give up on target after this long
–scan-delay/–max-scan-delay <time>: Adjust delay between probes
–min-rate <number>: Send packets no slower than <number> per second
–max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; –mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],…>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/–source-port <portnum>: Use given port number
–data-length <num>: Append random data to sent packets
–ip-options <options>: Send packets with specified ip options
–ttl <val>: Set IP time-to-live field
–spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
–badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
–reason: Display the reason a port is in a particular state
–open: Only show open (or possibly open) ports
–packet-trace: Show all packets sent and received
–iflist: Print host interfaces and routes (for debugging)
–log-errors: Log errors/warnings to the normal-format output file
–append-output: Append to rather than clobber specified output files
–resume <filename>: Resume an aborted scan
–stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
–webxml: Reference stylesheet from Nmap.Org for more portable XML
–no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
–datadir <dirname>: Specify custom Nmap data file location
–send-eth/–send-ip: Send using raw ethernet frames or IP packets
–privileged: Assume that the user is fully privileged
–unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80


Pages:1...38394041424344...52