여러분 미안합니다... 너무 많이 만들고 말았네요. 빨리 마칠 수 있도록 노력할게요.
저도 빨리 마치고 싶어요!!ㅠㅠ
'프로그램' 카테고리의 다른 글
11주차 (0) | 2009.05.20 |
---|---|
10주차 (2) | 2009.05.13 |
2주차 PPT (0) | 2009.03.10 |
자료구조실험에 대하여... (0) | 2009.03.05 |
Mutil tier (0) | 2009.01.28 |
[스크랩] Mesh Network (0) | 2009.01.28 |
여러분 미안합니다... 너무 많이 만들고 말았네요. 빨리 마칠 수 있도록 노력할게요.
저도 빨리 마치고 싶어요!!ㅠㅠ
11주차 (0) | 2009.05.20 |
---|---|
10주차 (2) | 2009.05.13 |
2주차 PPT (0) | 2009.03.10 |
자료구조실험에 대하여... (0) | 2009.03.05 |
Mutil tier (0) | 2009.01.28 |
[스크랩] Mesh Network (0) | 2009.01.28 |
10주차 (2) | 2009.05.13 |
---|---|
2주차 PPT (0) | 2009.03.10 |
자료구조실험에 대하여... (0) | 2009.03.05 |
Mutil tier (0) | 2009.01.28 |
[스크랩] Mesh Network (0) | 2009.01.28 |
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
2주차 PPT (0) | 2009.03.10 |
---|---|
자료구조실험에 대하여... (0) | 2009.03.05 |
Mutil tier (0) | 2009.01.28 |
[스크랩] Mesh Network (0) | 2009.01.28 |
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
mysql 백업관련 자료들 (0) | 2008.12.29 |
자료구조실험에 대하여... (0) | 2009.03.05 |
---|---|
Mutil tier (0) | 2009.01.28 |
[스크랩] Mesh Network (0) | 2009.01.28 |
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
mysql 백업관련 자료들 (0) | 2008.12.29 |
14주차 - 최종회 (0) | 2008.12.06 |
WPA - PSK : Wi – Fi Protected Access - Pre Shared Key
최근 무선랜의 사용이 급증하면서 새로운 형태의 다양한 네트워크 공격 방법들이 나타나고 있습니다. 기존의 사내 네트워크 혹은 인터넷 접속은 모두 유선으로만 이뤄져 있어 물리적으로 침투 위치를 확보해야만 하는 문제가 있었으나 무선랜의 경우 전파가 도달 가능한 거리에 있는 경우 어디에서든지 스니핑과 침투 공격이 가능합니다.
무선랜을 구축할 때 암호화 방식을 사용하는 경우는 크게 세 가지로 나누어 볼 수 있습니다. 오픈 시스템 인증 방식에 WEP 암호화를 사용하지 않는 경우와 오픈 시스템 인증 방식에 WEP 암호화를 사용하는 경우, 그리고 마지막으로 쉐어드 키 인증 방식에 WEP 암호화를 사용하는 경우입니다.
이 세가지 방식은 보안에 매우 취약하며, WEP 키를 알아내는 방법 또한 많이 알려져서 위험에 노출되어 있는 상황입니다.
오픈 시스템(without WEP encryption)
오픈 시스템은 글자 그대로 인증이 없는 경우(즉, Null Authentication)입니다.
인증 없이 접속하고 사용하는 데이터는 암호화를 하지 않는 구성이 바로 이 구성입니다.
이러한 구성의 장점은 네트워크 성능이 가장 좋으며 사용자가 구성하고 사용하기에 가장 편리하다는 데 있습니다. 대부분의 경우 장비의 기본 셋팅 만으로도 동작을 하며 사용자는 IP 주소만 설정해 주면 됩니다.
단점으로서는 보안이 떨어진다는 점입니다. 이 구성을 공격하는 방법과 프로그램에는 여러 가지가 있으며 또한 공격 방법들이 상대적으로 단순하고 쉬워서 절대로 권장할 수 없는 구성입니다.
오픈 시스템(with WEP Encryption40/104bit)
오픈 시스템 인증은 인증이 별도로 없기 때문에 누구나 AP에 접속할 수 있지만 WEP 인크립션(Encryption)을 통해 데이터를 암호화하므로 WEP 키를 알지 못하면 통신이나 도청이 불가능합니다. 그러나 최근에 발견된 WEP 알고리즘의 취약점으로 인해 WEP 키를 암호화된 데이터 트래픽만 가지고 알아낼 수 있는 기법들이 다양하게 알려지고 있습니다.
쉐어드 키 인증(with WEP Encryption 40/104bit)
쉐어드 키 인증은 사용자가 AP에 접속 시 미리 설정한 WEP 키를 알아야만 인증을 하도록 하는 방법입니다. 이러한 방법은 원래의 목적대로라면 오픈 시스템보다 보안성이 높아야 하지만 알고리즘의 취약점으로 인해 오히려 보안성이 떨어집니다.
쉐어드 키 인증 알고리즘은 단순한 챌린지 리스폰스(Challenge-Response) 인증 방식을 응용한 것으로 리플레이(Replay) 공격이나 딕셔너리(Dictionary) 공격을 방어하는 수단이 갖춰져 있지 않습니다. 따라서 굳이 WEP 알고리즘의 취약점을 공격하지 않아도 인증 패킷만 스니핑을 해도 손쉽게 WEP 키를 알아낼 수 있는 것입니다. 일단 WEP 키를 알아낸 후 AP에 접속하면 암호화 역시 동일한 키를 사용하므로 쉽게 내부 사용자와 같은 권한을 취득할 수 있습니다.
WPA - PSK (Wi – Fi Protected Access - Pre Shared Key)의 사용 배경, 동작 원리
기존의 WEP 암호화 방식은 취약한 보안으로 인해 기업환경에서는 거의 사용이 불가능해진 상태입니다. WEP 알고리즘은 IV(Initialization Vector)의 평문전송, 키 스트림의 단순성, 고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이 취약하다고 판명되었습니다.
사용자들이 WEP 사용에 인색한 이유는, 대부분의 무선랜 제품들이 "WEP 사용안함"을 기본 설정으로 출고 되기 때문에, 사용자들 역시 이 기능을 "사용함"으로 설정하는걸 잊은채(혹은 귀찮아서) 그냥 내버려 둔다는게 첫 번째이며, 두 번째는 WEP 설정시 연결이 잘 안된다거나, 초보자들의 경우 여러가지 옵션(ASCII, Hexadecimal, PassPhrase등)이나 키 입력 과정의 복잡함(?)이 그 이유였습니다.
WPA는 옵션이나 키 입력의 방식이 WEP방식 보다 간단하여 설정하기 더욱 편리해 졌습니다.
WPA는, 대칭벡터(IV : Initialization Vector)라 불리는 WEP 헤더의 취약점(고정 암호키 방식)을 해결하기 위해 그 대응책으로 개발되었습니다.
데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol)과 AES(Advanced Encryption Standard)라는 IEEE 802.11i 보안 표준을 사용합니다.
TKIP(Temporal Key Integrity Protocol)은 순서 규칙이 있는 48비트 초기화 벡터(WEP에서는 24비트 초기화 벡터)를 이용하는데, 이것은 키 재사용 및 재생 공격을 방지해 줍니다. 또한 WEP 취약 키 공격을 막아주는 패킷 당 키 혼합 기능과, 패킷 위조 공격을 막아주는 암호 체크섬 키 기능이 있습니다.
AES(Advanced Encryption Standard)는 128, 192, 256 비트 등의 가변 키 크기를 가지는 수학적 암호화 알고리즘을 사용합니다. 암호화된 데이터는 AES 알고리즘의 키 없이 원래 데이터로 되돌리기가 거의 불가능하기 때문에 타인이 데이터를 송신하는 전파를 수신하더라도 기밀이 유출되는 사태를 막을 수 있습니다.
즉, 무선 통신상의 전송내용을 암호화하는 암호키가 기존 WEP에서는 고정되어 있던 것과 달리, WPA는 암호키를 특정 시간이나 일정 크기의 패킷 전송 후에 자동으로 변경시키기 때문에 해킹이 불가능하다는 것입니다. 또한, 암호키 생성 진행과정이 매우 정교하고 키 갱신이 매우 신속하게 이루어지기 때문에, 암호를 해독하기 위한 충분한 데이터를 모으기가 불가능합니다.
시스템 성능에 영향을 주지 않으며 소프트웨어 업그레이드를 통해 이용 가능 하여 SOHO 사용자들에겐 WPA-PSK라는 특정 모드로, 기업과 같이 인증서버 없이도 강력한 보안을 제공합니다.
종합해 보면 인증 방법들의 보안성의 우수한 순위가 다음과 같이 정리 됩니다.
오픈 시스템(WEP사용안함) < 쉐어드 키 인증 < 오픈 시스템(WEP사용함) < WPA - PSK
유무선 공유기나 엑세스 포인트에서의 WPA-PSK 설정
유무선 공유기 ipTIME PRO 54G의 설정법은 간단합니다.
공유기 설정화면에 접속 한 후 네트워크 설정->무선설정에서 보안 암호화 설정 부분의 인증방법을 “WPAPSK”로 선택하고, 암호화방법을 “TKIP”이나 “AES”로 선택하여 사용할 네트워크 키를 입력합니다. “TKIP”과 “AES”는 암호화 방법만 다를 뿐 설정 방법은 동일 합니다.
사용할 네트워크 키는 최소 8자 이상이어야 하며 최대 63자까지 가능합니다.
위와 같이 입력 한 후 [적용] 버튼을 눌러 유무선 공유기에 설정을 마칩니다.
윈도XP 자체 무선랜 기능(Wireless Zero Configuration)의 WPA 지원.
윈도XP 서비스팩 1 이상 사용자라면, 간단히 업데이트를 통해 운영체계차원에서 WPA를 사용할 수 있습니다.
자동으로 업데이트가 되지 않는다면 Windows Update의 Windows XP항목에서 “Windows XP용 업데이트(KB826942)”를 찾아 업데이트 해줘야 합니다.
윈도우 XP가 설치된 클라이언트에서 WPA-PSK설정
유무선 공유기나 엑세스 포인트에서의 WPA-PSK 설정이 완료 되었으면, 이제 무선으로 연결할 클라이언트에서 WPA-PSK 설정을 해 줄 차례 입니다.
1. 무선 네트워크 아이콘을 클릭하고 “사용할 수 있는 무선 네트워크 보기”를 선택합니다.
2. WPA-PSK를 설정한 유무선공유기의 SSID를 선택합니다.
3. “네트워크 키”에 유무선공유기와 동일한 구문을 입력합니다.
4. 연결 버튼을 누릅니다.
보통은 위와 같이 설정하여 사용할 수 있습니다. 하지만 “사용할 수 있는 무선 네트워크”창에 연결하고자 하는 유무선공유기의 SSID가 뜨지 않을 경우가 있습니다. 이런 경우엔 위 그림 하단의 “고급” 버튼을 누른 뒤, 다음 두 가지 상황 중 하나를 골라 해결해주시면 됩니다.
<상황 1>
기존에 별 다른 보안 설정 없이 연결하여 사용하다가 유무선공유기 또는 엑세스포인트에 WPA-PSK설정을 한 경우에 나타날 수 있는 현상입니다.
“고급”버튼을 눌러 위와 같이 “무선 네트워크 연결 속성”화면을 열었을 때, 위쪽의 “사용할 수 있는 네트워크”에 연결할 유무선 공유기의 SSID가 나타난다면, 이를 선택하고 “구성”버튼을 눌러 아래와 같이 설정해 주면 됩니다.
2. 데이터 암호화는 “TKIP”로 설정합니다.
3. “네트워크 키”에 유무선공유기와 동일한 구문을 입력합니다.
4. “네트워크 키 확인”에 역시 동일한 구문을 입력합니다.
<상황 2>
처음부터 네트워크 연결에 보안설정을 사용했을 때, 윈XP의 무선 네트워크 지원 기능이 해당 SSID를 찾아 내지 못하는 현상입니다. 방법은 위와 동일합니다.
1. 네트워크 인증은 “WPA-PSK”로 설정합니다.
2. 데이터 암호화는 “TKIP”로 설정합니다.
3. “네트워크 키”에 유무선공유기와 동일한 구문을 입력합니다.
4. “네트워크 키 확인”에 역시 동일한 구문을 입력합니다.
Mutil tier (0) | 2009.01.28 |
---|---|
[스크랩] Mesh Network (0) | 2009.01.28 |
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
mysql 백업관련 자료들 (0) | 2008.12.29 |
14주차 - 최종회 (0) | 2008.12.06 |
13주차 (0) | 2008.12.01 |
[스크랩] Mesh Network (0) | 2009.01.28 |
---|---|
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
mysql 백업관련 자료들 (0) | 2008.12.29 |
14주차 - 최종회 (0) | 2008.12.06 |
13주차 (0) | 2008.12.01 |
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
[스크랩] WPA-PSK (WiFi Protected Access - Pre Shared Key) IP time 홈페이지의 설명 (0) | 2009.01.18 |
---|---|
mysql 백업관련 자료들 (0) | 2008.12.29 |
14주차 - 최종회 (0) | 2008.12.06 |
13주차 (0) | 2008.12.01 |
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
11주차 (0) | 2008.11.09 |
mysql 백업관련 자료들 (0) | 2008.12.29 |
---|---|
14주차 - 최종회 (0) | 2008.12.06 |
13주차 (0) | 2008.12.01 |
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
11주차 (0) | 2008.11.09 |
10주차 (1) | 2008.10.31 |
14주차 - 최종회 (0) | 2008.12.06 |
---|---|
13주차 (0) | 2008.12.01 |
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
11주차 (0) | 2008.11.09 |
10주차 (1) | 2008.10.31 |
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
13주차 (0) | 2008.12.01 |
---|---|
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
11주차 (0) | 2008.11.09 |
10주차 (1) | 2008.10.31 |
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
비록 뽀삐로 하기로 하였으나 응모해준 이성원학생에게 한번 자체 휴강의 기회를 주도록 하겠습니다.
불만있으면 말로 하세요
[ibm 문서] P2P 상호 운용성 확보하기: JXTA 시스템 개발하기 (0) | 2008.11.12 |
---|---|
11주차 (0) | 2008.11.09 |
10주차 (1) | 2008.10.31 |
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
11주차 (0) | 2008.11.09 |
---|---|
10주차 (1) | 2008.10.31 |
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
9주차 (1) | 2008.10.26 |
10주차 (1) | 2008.10.31 |
---|---|
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
9주차 (1) | 2008.10.26 |
포인터와 배열의 애증관계? (0) | 2008.10.20 |
The BBC is one of the parties currently testing the new BitTorrent streaming format, which is part of the P2P-Next project. The scientific director of the project, Johan Pouwelse, told TorrentFreak that it’s not just the BBC interested in this new technology: “We are working with a lot of interested parties. Through the European Broadcasting Union we are getting a lot of feedback. We are expected to do more field trials in the near future.”
If the technology turns out to be a success, broadcasters can save millions of dollars each year on video streaming projects. ISPs on the other hand will be less excited, because they now pay for this bandwidth. Most importantly, however, is that this technology allows individuals to broadcast their streams to thousands of users, without having to invest in lots of bandwidth. YouTube 2.0, sort of.
Pouwelse further told TorrentFreak that, unlike services such as Joost, they are fully committed to open standard and Open Source. “As a research project we, by definition, need to make things that others don’t already have, without needing to worry about business models,” he said, going on to explain how they got live streaming via BitTorrent to work.
“To be relevant we remain BitTorrent compatible,” Pouwelse said. “However, traditional BitTorrent is not compatible with streaming. We solved this problem by dropping the tit-for-tat protocol and making something which is more generic, which we call Give-to-Get.”
“Give-to-Get tries to obtain video blocks just in time for displaying. Tit-for-tat rewards people that give bandwidth to you, which does not work in the streaming case. Instead, Give-to-Get gives bandwidth to people that are nice to others. This is more powerful, but proved to be quite tricky to get working.”
Indeed, streaming a webcam feed is totally different than downloading a huge video file. What the Swarmplayer does is download and buffer one minute’s worth of data, which is then traded with other people in the swarm. The users are actively trading the buffered data.
A key breakthrough was that Dr. Arno Bakker got the “UnDownload()” functionality working. This is needed, because the player has to drop data after a while, since you’re watching a continuous stream. This turned out to require momentous revamping of 7 year old code.”
For those who want to test the BitTorrent live streaming, there is a streaming test where you can tune in to a webcam in Amsterdam, or a 5 minute weather report (not live) from the BBC. You can provide feedback and check out some of the statistics here. More details about how to set up your own BitTorrent live stream are also available.
The Swarmplayer and the BitTorrent live streaming technology are still work in progress. “We hope that we can get this code solid and stable in a month,” Pouwelse said, “then we can focus on the next milestone of sharing ratio enforcement, where we give better video experience to those that upload more.” We will certainly keep an eye on these developments, as it may change the way we watch video online.
P2P Streaming 관련 프로그램 (0) | 2008.10.30 |
---|---|
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
9주차 (1) | 2008.10.26 |
포인터와 배열의 애증관계? (0) | 2008.10.20 |
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
카메라를 잡아먹으려는 ***
P2P Live Stream 라이콤스 개요도를 보고난 후 정리 (0) | 2008.10.28 |
---|---|
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
9주차 (1) | 2008.10.26 |
포인터와 배열의 애증관계? (0) | 2008.10.20 |
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
jini 정의 (0) | 2008.10.16 |
char *My_strcpy(char *dest,const char *src)
{
if(dest==(int)NULL||src==(int)NULL)
{
if(*dest!=(int)NULL) *dest=(int)NULL;
return NULL;
}
do
{
*dest++ = *src;
}
while(*src++!=(int)NULL);
return dest;
}
void strcpy( char *s, char *t )
{
while( *s++ = *t++ );
}
void strcpy( char *s, const char *t )
*s++ = *t++;
*s = *t;
s++;
t++;
#define NULL 0
#define NULL ((void*)0)
#define NULL 0
#define NULL '\0'
char *p = '\0';
char *p2 = 0;
char *p3 = 3;
char *p = NULL;
char *p = 0;
struct student *kim;
kim = (struct student *)malloc( sizeof( struct student ) );
struct student *kim;
kim = malloc( sizeof( struct student ) );
char *str = "Hello";
str[1]; // 'e'
*(str + 1); // 'e'
int *p;
int array[3];
array[0] = 0;
array[1] = 1;
array[2] = 2;
p = array;
p = &array[0];
array[2];
*(array + 2 );
p[2];
*(p + 2 );
char name[] = "Hello, World";
char name[];
scanf( "%s", name );
int main( int argc, char *argv[] )
int main( int argc, char **argv )
int func( int list[ 10 ] )
int func( int *list )
char *list[];
char **list;
char (*list)[];
#include <stdio.h>
int main(void)
{
char *list[3];
list[0] = "World";
list[1] = "Of";
list[2] = "Warcraft";
printf( "%s %s %s\n", list[0], list[1], list[2] );
return 0;
}
#include <stdio.h>
int main(void)
{
char array[] = "World of warcraft";
char (*list)[];
list = &array;
printf( "%s\n", *list );
return 0;
}
char *
strcpy (dest, src)
char *dest;
const char *src;
{
reg_char c;
char *__unbounded s = (char *__unbounded) CHECK_BOUNDS_LOW (src);
const ptrdiff_t off = CHECK_BOUNDS_LOW (dest) - s - 1;
size_t n;
do
{
c = *s++;
s[off] = c;
}
while (c != '\0');
n = s - src;
(void) CHECK_BOUNDS_HIGH (src + n);
(void) CHECK_BOUNDS_HIGH (dest + n);
return dest;
}
internal unsafe static void InternalCopy(String src, IntPtr dest,int len)
{
if (len == 0)
return;
fixed(char* charPtr = &src.m_firstChar) {
byte* srcPtr = (byte*) charPtr;
byte* dstPtr = (byte*) dest.ToPointer();
System.IO.__UnmanagedMemoryStream.memcpyimpl(srcPtr, dstPtr, len);
}
}
internal unsafe static void memcpyimpl(byte* src, byte* dest, int len) {
// Portable naive implementation
while (len-- > 0)
*dest++ = *src++;
}
[출처] 포인터와 배열의 애증관계? -0-|작성자 안주녀기
P2P-Next Introduces Live BitTorrent Streaming - Swarm Player (0) | 2008.10.26 |
---|---|
9주차 (1) | 2008.10.26 |
포인터와 배열의 애증관계? (0) | 2008.10.20 |
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
jini 정의 (0) | 2008.10.16 |
조사해봐야 할 streaming P2P 어플리케이션들 (0) | 2008.10.16 |
9주차 (1) | 2008.10.26 |
---|---|
포인터와 배열의 애증관계? (0) | 2008.10.20 |
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
jini 정의 (0) | 2008.10.16 |
조사해봐야 할 streaming P2P 어플리케이션들 (0) | 2008.10.16 |
NetBeans 6.1 windows2008 설치 문제 (0) | 2008.10.16 |
Jini[지니]는 썬마이크로시스템즈가 추구하는 소프트웨어로서 네트웍 상에서 프린터나 디스크드라이브와 같은 장치들의 접속이나 공유를 단순화하기 위한 것이다. 현재로서는 이러한 장치들을 컴퓨터나 네트웍에 추가하려면 설치와 부팅이 필요하지만, 지니가 지원되는 장치는 스스로 자기자신을 네트웍에 알리고 자신의 능력에 관해 자세한 정보를 제공하며, 네트웍 상의 다른 장치들이 즉시 액세스할 수 있도록 한다.
이러한 기술 하에서는 분산 컴퓨팅을 구성하는 것과, 이에 따라 공통의 네트웍 상에 있는 컴퓨터들끼리 서로의 능력을 공유하는 것이 가능해질 수 있다. 지니는 네트웍 상의 사용자들이라면 어떤 장비의 성능이나 능력이라도 액세스할 수 있으며, 어떤 일을 처리하는데 필요한 메모리, 저장장치 및 처리성능 등 모두를 지니고 있어야하는 부담으로부터 데스크탑 컴퓨터를 자유롭게 할 것이다. 예를 들어, 네트웍 상의 한 디스크드라이브가 지니 기능을 가지고 있다면, 네트웍 상에 있는 어떤 컴퓨터라도 그 드라이브가 마치 자신의 것인 양 사용할 수 있을 것이다.
지니는 운영체계를 단지 네트웍의 부수적인 것으로 만들 수 있는 역량이 있기 때문에, 많은 사람들은 지니를 마이크로소프트 윈도우의 영향력을 줄일 수 있는 시도로 보고 있다. 이 소프트웨어는 애플릿이라고 불리는 작은 프로그램 조각들을 장치사이로 이리저리 통과시킴으로써 동작한다. 자바를 실행시킬 수 있는 모든 컴퓨터는, 장치들 사이를 통과하는 이 코드와 데이터를 액세스할 수 있게 될 것이다.
썬마이크로시스템즈에서는 지니 코드를 무료라이선스로 제공할 예정이며, 1999년 말경 첫 번째 정식판을 출시할 계획이다.
포인터와 배열의 애증관계? (0) | 2008.10.20 |
---|---|
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
jini 정의 (0) | 2008.10.16 |
조사해봐야 할 streaming P2P 어플리케이션들 (0) | 2008.10.16 |
NetBeans 6.1 windows2008 설치 문제 (0) | 2008.10.16 |
야구게임 소스 (0) | 2008.10.13 |
문자열 오름차순 내림차순 소팅팁 (0) | 2008.10.20 |
---|---|
jini 정의 (0) | 2008.10.16 |
조사해봐야 할 streaming P2P 어플리케이션들 (0) | 2008.10.16 |
NetBeans 6.1 windows2008 설치 문제 (0) | 2008.10.16 |
야구게임 소스 (0) | 2008.10.13 |
7주차 (0) | 2008.10.12 |
jini 정의 (0) | 2008.10.16 |
---|---|
조사해봐야 할 streaming P2P 어플리케이션들 (0) | 2008.10.16 |
NetBeans 6.1 windows2008 설치 문제 (0) | 2008.10.16 |
야구게임 소스 (0) | 2008.10.13 |
7주차 (0) | 2008.10.12 |
6주차 (0) | 2008.10.05 |
댓글을 달아 주세요