▷ NTLDR 해결방법

* NTLDR?

윈도우 XP 이상 운영체제에서 부트매니저 역할을 하는 파일입니다.
NTLDR 파일이 없으면 부팅이 안되고, 복구하기도 쉽지 않습니다.

NTLDR의 역할
사용자가 시작할 운영체제를 선택 할 수 있게 해주는 역할
부트 파티션에 있는 운영 체제 파일들을 로드 하는 역할
운영체제 선택 과정을 제어하고, 윈도우 2000 커널 초기화가 이루어지기 전에 하드웨어 검색을 수행 하는 역할

● boot.ini

시스템 파일로 부팅할때. 멀티부트에 이용된다.
탐색기 옵셥에서 시스템 파일 , 숨김파일 보기를 선택해 주면 C:\ 에서 볼수있다.

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)WINXP
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)WINXPT="Microsoft Windows XP Professional" /fastdetect

위와 같다면..

multi(x)
or
scsi(x)
 - multi : E-IDE HDD Controller나 ROM BIOS를 사용하는 SCSI Disk Controller를 나타낸다.
- scsi : ROM BIOS를 사용하지 않은 SCSI Disk Controller를 나타낸다.
            (요즘에는 사용되지 않는다.)
x는 Disk Controller의 순서이며, '0'부터 시작한다. 
 
disk(x)
 앞서 SCSI(x)를 지정할 때만 사용되는 것으로, SCSI HDD를 정의하는 형식이다.
multi(x)를 사용하면 항상 '0'이다. 
 
rdisk(x)
 Disk Controller에 장착된 E-IDE HDD, SCSI HDD의 연결 순서를 정의하는 형식이다.

'0'부터 시작한다.  (물리적인 디스크의 번호임.)

'0'=Primary Master, '2'=Primary Slave, '1'=Secondary Master, '3'=Secondary Slave

SCSI HDD의 경우 항상 '0'이다.
 
partition(x)
 Boot disk의 Partition중 boot record가 위치한 partition을 정의하는 형식이다. '1'부터 시작한다.
Disk의 새로운 partition이 생기면 partition 번호는 항상 새롭게 부여된다.
partition번호 부여는 우선 Primary Partition이 먼저 오고 그 다음에 extended partition이 온다. 
 
● 복구 콘솔 설치

정상으로 윈도우로 진입했다면.  이후에 또 트러블이 발생할 소지가 있으므로
그에 대비하여 시디가 없이도.... 복구 콘솔로 들어갈수 있게 복구 콘솔을 설치
해두는것이 좋을것이다.  그러니까 부팅 시스템에 문제가 생기면. 다른 부팅용
디스크들이 필요한데(윈도우 CD, Hiren's BootCD)  그런것이 필요없이..
일단 부팅은 되게 해놓고... 윈도우 쪽 하드의 부트부분을 손봐주게 한다.
시디롬에 윈도우 정품 CD를 넣고. 윈도우에서 실행을 누르고 

[시디롬 드라이브, d 라 가정] ->   d:\i386\winnt32.exe /cmdcons
실행한다.. 무인설치 버전에는 winnt32.exe 가 없을수도 있다.

● Hiren'S  BootCD

시스템에 문제가 생겼을때.. 콘솔에서 사용할수 있는 툴들을 모아놓은 CD 이미지이다.
http://www.hiren.info/pages/bootcd
합법적인 자료는 아니라고 한다. 그래서 홈에서는 다운은 안되지만. 구글에서 검색하면 받을수 있고..

기타.. 공유 웹하드등에서 쉽게 구할수 있다. 
CD로 구워놓긴 했는데.. 사용법은 아직은 정확히는 모르겠다. USB 에도 넣을수 있다고 한다.

* 방법

1. 내문서 - 도구 - 폴더옵션 - 보기.

2. 보호할 운영체제 파일 숨기기 - 체크해제.

3. 숨김 파일 및 폴더 표시 - 체크하고 확인클릭.

4. NTLDR(ntldr)파일 확인. 해결방법 위해 임의로 삭제.

5. CD-ROM에 설치 CD를 넣고 Ctrl + Alt + Del 눌러 재시작.

6. F10키 계속 누르기.

7. 복구하기 클릭 - 설치 계속하기 클릭.

8. 복구콘솔이 실행. 복구할 운영체제 번호 입력 후 엔터.

9. 관리자비밀번호 있으면 입력하고 엔터, 없으면 그냥 엔터.

10. map 명령줄을 입력하여 파티션 정보확인.

11. map /? 입력하여 파티션 상세정보 확인.

12. map/arc 명령과 옵션을 이용한 드라이브 문자 확인 방법.

13. copy e:\i386\ntldr 엔터.

14. C:\>fixmbr \device\harddisk0\    <- 시스템 하드디스크가 C:\ 일때.

15. C:\>fixboot c:

16. C:\>chkdsk c: /p

17. exit 엔터.

18. 시스템 자동 재시작

19. 내 컴퓨터 드라이브에 가서 NTLDR 복사되었는지 확인.

20. NTLDR 오류 해결.


다른 옵션 ) PDF 파일


출처: ejalles36r 님
Posted by onewater
,
미 항공우주국(NASA)이 5개의 테미스(THEMIS: Time History of Events and Macroscale Interactions during Substorms) 위성들을 이용해 북극광(오로라)의 발생 원인을 알아냈다고 사이언스 지 최신호가 전했다.

오로라는 지구 자기장에서 일어나는 강력한 에너지 분출 현상인 ‘서브스톰(Substorms)’ 때문에 일어나는데, 이 서브스톰의 원인은 지구와 달 사이에서 일어나는 ‘자기에너지 폭발’이라는 것이 새롭게 밝혀진 것이다.

사용자 삽입 이미지
◇사진설명: NASA 연구진은 고무줄을 세게 당겼을 때처럼 자기장이 심한 압력을 받으면 갑자기 꺾어지면서 새로운 모양을 만들어내는 자기 재결합(magnetic reconnection) 때문에 북극과 남극 가까이에서 춤추듯 빛나는 오로라가 발생한다고 설명했다.
사용자 삽입 이미지
◇사진설명: 사진에 보이는 ‘서브스톰’은 종종 라디오 통신이나 GPS 등을 방해하는 우주폭풍과 함께 일어난다.


사용자 삽입 이미지
◇사진설명: 5개의 ‘테미스’ 위성은 4일마다 적도에 맞춰 궤도를 수정하며 서브스톰이 언제 어디에서 발생할지를 예보한다.


사용자 삽입 이미지
◇사진설명: 비밀의 열쇠는 거대한 태양풍 에너지가 지구 자기권으로부터 분출할 때 일어나는 서브스톰의 패턴이다. ‘테미스’ 위성은 서브스톰의 시작이 자기 재결합이라는 것을 최초로 확증해 냈다.


사용자 삽입 이미지
◇사진설명: ‘테미스’ 위성의 확대사진.


아래 사진은 북극에서 오로라가 발생해 확대하는 과정을 시간순으로 담은 사진들이다. @

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
추가사진

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지

출처 : zdnet.co.kr
 
Posted by onewater
,
  • 70-210
  • 70-215
  • 70-216
  • 70-217
  • 70-219
  • 70-228(or 028)
  • 70-229(or 029)

    이렇게 취득 하시면 됩니다.
    자세한 사항은 MS 을 참고 하시면 되겠죠.
  • 출처 :ntfaq.co.kr

    Posted by onewater
    ,

    소개

    이 문서에서는 Microsoft Source Code Analyzer for SQL Injection 도구에 대해 설명합니다. 이 정적 코드 분석 도구를 사용하여 ASP 코드에서 SQL 삽입 공격 취약점을 찾을 수 있습니다.

    위로 가기

    추가 정보

    Microsoft Source Code Analyzer for SQL Injection 도구는 ASP(Active Server Pages) 코드에서 SQL 삽입 공격 취약점을 찾도록 도와주는 정적 코드 분석 도구입니다. 이 문서에서는 이 도구를 사용하는 방법, 도구에서 생성되는 경고 및 도구의 제한 사항에 대해 설명합니다. 자세한 내용은 도구 추가 정보 문서를 참조하십시오.

    위로 가기

    전제 조건

    이 명령줄 도구를 사용하려면 다음 소프트웨어가 필요합니다.
    .NET Framework 3.0

    위로 가기

    ASP 코드의 SQL 삽입 공격 문제

    ASP 코드의 Request.Form 또는 Request.Querystring 컬렉션에서 사용자가 제공한 데이터가 데이터 유효성 검사 없이 동적 SQL 문을 만드는 데 사용되는 경우 공격자가 SQL 명령을 SQL 문에 삽입하고 악용할 수 있습니다. 이를 일반적으로 1차 SQL 삽입 공격 취약점이라고 합니다.

    한 ASP 페이지를 사용하여 데이터베이스에 저장된 사용자 입력이 데이터베이스에서 검색된 다음 다른 ASP 페이지에서 동적 SQL 문을 만드는 데 사용되는 경우 공격자가 SQL 명령을 SQL 문에 삽입하고 악용할 수 있습니다. 이를 일반적으로 2차 SQL 삽입 공격 취약점이라고 합니다.

    이러한 취약점을 줄이려면 매개 변수가 있는 SQL 쿼리를 사용하는 것이 가장 좋습니다. ASP의 SQL 삽입 공격 취약점과 이러한 취약점을 줄이는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/en-us/library/cc676512.aspx (http://msdn.microsoft.com/en-us/library/cc676512.aspx)(영문)
    Microsoft Source Code Analyzer for SQL Injection 도구는 이러한 문제 중 일부를 자동으로 찾는 데 도움이 됩니다.

    위로 가기

    사용법

    이 절에서는 이 도구를 사용하는 방법에 대해 설명합니다.

    구문

    이 도구는 다음 구문을 사용합니다.
    msscasi_asp.exe [/nologo] [/quiet] [/suppress=num;..;num] [/GlobalAsaPath=path] [/IncludePaths=path;..;path] /Input=file.asp

    설명

    이 도구는 ASP 코드를 분석하여 SQL 삽입 공격 취약점을 찾습니다.

    매개 변수 목록

    매개 변수 옵션 설명
    /GlobalAsaPath 경로 Global.asa 파일의 경로를 표시합니다.
    /IncludePaths 경로 가상 경로를 사용하여 포함된 파일을 확인하기 위한 세미콜론으로 구분된 경로를 표시합니다.
    /input ASP 파일 분석해야 하는 ASP 파일의 절대 경로를 표시합니다.
    /suppress warnings 경고가 보고되지 않습니다.
    /nologo 도구 로고가 표시되지 않습니다.
    /quiet 구문 분석 오류가 표시되지 않습니다. /nologo/quiet 스위치를 사용하는 경우 경고 메시지만 표시됩니다.

    예제
    MSSCASI_ASP /input="c:\source\logon.asp"
    MSSCASI_ASP /GlobalAsaPath="C:\source" /input="c:\source\webitems\display.asp"
    MSSCASI_ASP /GlobalAsaPath="C:\source" /input="c:\source\webitems\display.asp" /IncludePaths="C:\virtualdirectory1;C:\virtualdirectory2"
    MSSCASI_ASP /input="c:\source\webitems\display.asp" /suppress="80406;80407"

    출력 검토

    이 도구는 다음과 같은 경고를 생성합니다.
    경고 설명
    80400 입력 유효성 검사 없이 Request 개체에서 읽은 데이터를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 이러한 경고는 해결해야 하는 버그일 가능성이 큽니다.
    80406 데이터 유효성 검사를 수행할 수 있는 알 수 없는 함수 호출을 통해 입력이 전달되는 Request 개체에서 읽은 데이터를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 이러한 경고는 함수 호출 내에서 데이터 유효성 검사가 수행되지 않으면 버그일 가능성이 크며, 그렇지 않으면 가양성(false positives)입니다.
    80403 백 엔드 서버에서 제공되는 데이터를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 최종 사용자가 다른 웹 사이트를 통해 데이터를 제어하는 경우 이러한 경고는 버그일 가능성이 큽니다. 그러나 데이터를 신뢰할 수 있는 경우 이러한 경고는 버그가 아닙니다. 심층 방어(defense-in-depth) 전략의 일환으로 이러한 쿼리를 매개 변수화하는 것이 좋습니다.
    80407 백 엔드 서버에서 제공되고 알 수 없는 함수 호출을 통해 전달되는 데이터를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 최종 사용자가 다른 웹 사이트를 통해 데이터를 제어하고 이 데이터에 대한 유효성 검사가 수행되지 않는 경우 이러한 경고는 버그일 가능성이 큽니다.
    80420 함수 매개 변수를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 이러한 경고는 함수 범위에서 생성되므로 함수 매개 변수 값이 신뢰할 수 있는 곳에서 제공되는 경우 이러한 경고는 가양성(false positives)입니다. 최종 사용자가 매개 변수 값을 제어하는 경우 이러한 경고는 버그일 가능성이 큽니다. 함수 매개 변수에서 __sql_pre_validated 주석을 사용하여 최종 사용자가 이 코드에 접근할 수 있는지 여부를 확인할 수 있습니다.
    80421 데이터 유효성 검사를 수행할 수 있는 알 수 없는 함수 호출을 통해 전달되는 함수 매개 변수를 통해 SQL 삽입 공격 취약점이 생성될 수 있습니다. 함수 매개 변수에서 __sql_pre_validated 주석을 사용하고 유효성 검사 함수에서 __sql_validate 주석을 사용하여 최종 사용자가 이 코드에 접근할 수 있는지 여부를 확인할 수 있습니다.
    도구에서 생성되는 모든 경고 중에서 80400 경고가 실제 버그를 나타낼 가능성이 가장 큽니다. ASP 웹 개발자는 매개 변수가 있는 쿼리를 사용하여 이러한 버그를 해결해야 합니다. ASP 코드에서 매개 변수가 있는 SQL 쿼리를 사용하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/en-us/library/cc676512.aspx (http://msdn.microsoft.com/en-us/library/cc676512.aspx)(영문)

    제한 사항

    이 도구에는 다음과 같은 알려진 제한 사항이 있습니다.
    이 도구는 VBScript로 작성된 ASP 코드만 인식하고 Jscript 등의 다른 언어로 작성된 서버 쪽 코드를 분석하지 않습니다.
    새로운 ASP 파서가 이 도구 개발 프로세스의 일환으로 개발되었습니다. 그러나 이 파서는 모든 ASP 구문을 처리하지 못할 수 있으므로 구문 분석 오류가 발생할 수 있습니다.

    위로 가기

    참조

    Microsoft Source Code Analyzer for SQL Injection 도구를 다운로드하려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA (http://www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA)(영문)
    다양한 모범 사례 설명서에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://blogs.technet.com/swi/archive/2008/05/29/sql-injection-attack.aspx (http://blogs.technet.com/swi/archive/2008/05/29/sql-injection-attack.aspx)(영문)
    ASP에서 SQL 삽입 공격을 방지하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://msdn.microsoft.com/en-us/library/cc676512.aspx (http://msdn.microsoft.com/en-us/library/cc676512.aspx)(영문)
    SQL 삽입 공격에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://blogs.msdn.com/sdl/archive/2008/05/15/giving-sql-injection-the-respect-it-deserves.aspx (http://blogs.msdn.com/sdl/archive/2008/05/15/giving-sql-injection-the-respect-it-deserves.aspx)(영문)
    이 도구에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
    http://blogs.msdn.com/sqlsecurity (http://blogs.msdn.com/sqlsecurity)(영문)
    MSDN SQL 보안 포럼에서 도구에 대해 논의하려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://forums.microsoft.com/msdn/ShowForum.aspx?ForumID=92&SiteID=1 (http://forums.microsoft.com/msdn/ShowForum.aspx?ForumID=92&SiteID=1)(영문)

    Posted by onewater
    ,
    영어를 말할 때 중요한 것은,
    단순히 원어민 흉내를 내는 매끄러운 발음이 아니라,
    유창성과 정확성, 그리고 명료함과 세련됨, 또 심도 있는 내용과 품위 있는 표현이다.
    물론 영미 문화에 대한 이해도 필수적이다.
     
    1. 공짜 영어 교습을 적극 활용하라.
    굳이 학원에 다니지 않아도 이미 우리 주변엔 공짜로 하는 방법이 널려 있다.
    첫째, 영어 방송을 매일 최소 30분이상-가급적 1시간 이상 규칙적으로 청취하라.
    가급적이면 발성이 정확한 뉴스방송을 못알아 들어도 자꾸 듣다 보면 한단어 두단어 들리다 구문도 들리고 대충 화면과 함께 이해되기 시작한다.
    둘째, EBS나 케이블에서 방송하는 영어교육을 적극적으로 반복해서 들어라.
    난 미국 가기전 약 1년가까이 EBS영어를 비디오로 녹화해서 반복해서 듣곤 했다.
    심지어 라디오 영어교육방송도 교재를 사서 들고다니며 듣곤 했다.
    셋째, 예전엔 없었지만, 인터넷 영어 역시 잘되어 있는 사이트를 집중 공략하면 좋은 효과를 볼 수 있다.
    무엇보다 중요한 것은 한달 정도 보다 말것이면 시도도 하지 말란 것이다. 하려면 모든지 최소한 3개월내지는 6개월 이상 꾸준히 반복해서 하라. 그러면 반드시 효과가 있을 것이다.

     
    2. 영어 테이프를 씹어라.
    나는 미국 뉴스나 방송을 녹음한 테이프를 사다가 50번씩 듣기도 했다. 처음엔 잘 들리지 않지만 자꾸 반복하다 보면 언젠가 귀가 뚫린다.
    이때 주의할 점은 대사 즉 스크립이 나온 책을 먼저 다 읽고 듣지 말란 것이다.
    그럼 당신의 귀와 뇌는 이미 알고 있는 사실을 들려주기에 이해하고 있다고 착각한다는 것이다. 먼저 못알아 들어도 최소 3번이상을 반복해서 들어라,
    지하철 타면서 길에 다니면서 얼마든지 가능하다. 예전엔 워크맨으로 했지만 요새는 더 작고 좋은 MP3 플레이어도 있지 않은가.
    3번 정도 들은다음에 전문을 보지 말고 전체적인 내용을 요약한거만 주욱 훓어보라, 그리고 다시 3번이상 반복해서 들어라.
    그 다음 나름대로 내용을 생각하고 난 다음에 전문을 차분히 아주 차분히 발성해나가면서 읽어 나가라. 그런 다음 다시 들어보라, 신기하게도 잘 들리기 시작 할 것이다.
    그렇게 수없이 반복해서 한 테이프를 다 들으면 다시 다른 테이프로 옮겨 나가라 이러다 보면 정말 짧게는 3개월 길어도 6개월이면 귀가 조금씩 열리기 시작한다.
     

    3. 단문위주 내용의 테이프등을 받아쓰기를 해보라.
    Dictation 은 정말 훌륭한 스스로 학습법이다. 리스닝, 작문, 회화 모두에 참 많은 도움이 되며, 실제 미국에서 수업할때도 이 받아쓰기 연습만큼 좋은게 없다.
    한번에 안되는건 당연하다. 틀리면 또 고치고 다시 듣고 또 해보고 반복하라. 10번하면 거의 최소 반이상 맞추게 된다. 그 이상 하면 만점도 나온다.

     
    4. 소리내서 읽어라.
    영어책이든, 신문이든 하나를 지정해서 소리내서 또박또박 어설픈 미국인 발음 흉내내지 말고 천천히 또렷하게 읽어라.
    다만 발음과 리듬에 유의하면서 읽는 연습을 해라. 나는 지금도 가끔 뉴욕타임즈사이트에서 가서 발성 연습을 한다.
    해보면 알거다. 이보다 더 좋은 영어 발성이자 습득법이 없다는 것을. 때로는 마치 연설하듯이 읽어보라,
    언젠가 당신이 미국인보다 더 훌륭한 연사가 되어 있음을 알게 될 것이다.

     
    5. 영어 타이핑을 연습해라.
    문장을 놓고 그대로, 아니면 책이나 신문의 중요한 부분을 발췌하듯이 그대로 영문으로 타이핑 연습을 해보라.
    자꾸 반복하다보면 자연스럽게 타이핑도 늘고, 영어적 구문도, 특히 영작과 회화에도 도움이 된다. 고급 회화는 결코 싸구려 단문위주의 오예, 구레이트 하는 식의 영어가 아니다.

     
    6. 노트는 늘 하라.
    나는 처음에 익숙해지기 위해서 늘 작은 수첩을 들고 다녔다. 다니면서 내가 조금이라도 모르는 말이 나오거나 단어가 나오면 바로 적어서 집에가서 찾아보거나
    주변에 물어 보았다. 그리고 이걸 정리해 놓았다. 어디다? 그냥 수첩에만 한게 아니라 특히 주의하고 꼭 알아야 할 것은 큰 종이를 사다가 크게 적어 놓고는
    문앞이건 화장실 문이건 여기저기 붙여놓고 스칠때마다 흘끗 보면서 반복했다.

     
    7. 발음이 어려운 것은 될때까지 반복하라!
    Fifth Ave. 난 처음에 이것을 완벽하게 발음하는게 영 힘들었다. 집에서 혼자 백번도 넘게 될때까지 반복했다.
    어느 순간 자연스럽게 내가 "삡ㅍㄸ쓰 애베뉴" 하고 있지 않은가? 영어 좀 하게 된 사람들 다 뒤에선 열나 노력한 결과다.
    어느순간 미국에 살다보니 자연스레 영어가 되더란 법은 결코 없다.

     
    8. 배운 표현은 반드시 써먹어 바라.
    배우고 시험보고 한번 보고 잊는다면 그것은 죽은 거다. 한번이라도 새로운 표현을 알게된다면, 반드시 머리속에 집어 넣었다가 써먹어 바라.
    자꾸 써먹다 보면 나중엔 응용도 하게된다.

     
    9. 같은 표현이라도 다양한 표현이 있다는 것을 인지하고 그렇게 노력해라.
    한국말도 같은 표현이라도 예를 들어 배고프다란 말도 하기에 따라선 여러가지 표현이 있지 않은가? 미국에서 I am hungry. 만 가지고 배고프다고는 안한다.
    스스로 다양하게 표현을 만들어내려고 노력해라. 스스로 대단한 언어능력을 가지고 있다는것에 대견해 할날이 있을것이다.
    예로, I am starved to death. 란 말도 있다. 하지만 starve.를 모른다고 기죽지 마라.
    그냥 정 생각이 안나면, I am going to die for hungry해도 되고, 더 무식하게 My stomach is dying 해도 된다.
    언어적 상상력을 늘려라. 그것이 중요한 언어 스킬이다. 그것이 진정 훌륭한 언어 구사자의 길이다.
     

    10. 또박또박 천천히 하지만 분명하게 전달하는 연습을 하라.
    어설픈 영어를 하는 사람이 왠걸 워러같은 유음에선 굉장히 굴린다.
    웃긴 얘기 하나 하면, 미국에 살고 있는 이모가 한국에서 어떤 방문교수가 왔서 식사를 같이 하러 가는데, 그분의 영어발음에 다들 넘어가는 일이 있었단다.
    Parking을 발음 한다는 것이 너무 굴려서 빡킹이 되버렸다. 거의 Funcking .에 가까운 발음이었단다. 옆에서 들으면 어땠을까 상상만 해도 이상하다.
    쓸데없이 굴리려구 발음 갑자기 비슷하게 하려구 하지 마라. 오히려 우습게 된다.
    그보다는 정확하지만 답답해도 천천히 또렷하게 의사표현하는 연습을 해라. 어찌 하루아침에 유창한 영어가 나오리.
    한발 한발 또박 또박 가다보면 언젠가 더 자연스럽게 나올 것이다. 하지만 그래도 당신은 아시아의 한국인일 수 밖에 없음을 잊지마라.
    이런 말이 있다. 심지어 미국에서 태어나고 자란 한국인들 조차도 미국인들이 듣기에는 아 저사람 한국인이구나, 중국인이구나 하는 경우가 많다고 한다.
    전화 영어로도 오래 살다보면, 이사람 남부계통이네, 동부계통이네, 아시안계통이네 하는 구분이 되기도 한다.
    그 이유는 환경적인 요소도 있나보다. 아시안 특히 극동아시아쪽 영어발음은 구조적으로 다소 코카시안(백인)계보다 다소 가볍고 맑게 튕기는 경향이 있다고 한다.
    이점은 모 다소 논쟁적인 복잡한 이유가 있지만 아무튼 경험적으로도 알 수 있는 사실이다.
    음 아마 미녀삼총사에 나온 류시류인가 그 여배우와 다른 미국 여배우와 발음을 잘 비교해바도 살짝 알수 있을 것이다.
    요지인즉슨 (The point what I pick up) 당신의 문화언어적 정체감은 당신 그자체이다. 갑자기 되지도 않을 뿐더러 어쩌면 영원히 될 필요도 없다. 그래도 아무 지장 없다.
    또 한가지 신기한 것은 우리가 듣기에는 정말 영어발음이 후진 중국계 사람들이 영어 하는게 미국인들이 듣기에는 더 잘 들린다는 것이다.
    특히 4성구조인 본토사람들의 발성이 영어에도 익숙할 수 있다고도 한다.
    나도 그점은 완벽하게는 잘 모르겠지만, 중국 본토 사람들의 무거운 유성음에 가까운 발성법을 알고 나면 다소 이해가 가는 면이 있다.
    --영어는 굵은 유성음이 강하다. 한국어는 유성음이 약하다. 잘 생각해보라.

    11. 좋은 영화는 테이프를 사던 DVD를 사던 해서 반복해서 보고 스스로 연습해보라.
    매트릭스 난 7번도 더본거 같다. 일부는 대사를 외우기 까지 했다. 지금은 많이 잊어버렸지만.
    영화중에는 비교적 대사처리가 매끄럽고, 훌륭한 대사도 많고 배우들의 발성도 훌륭한 영화들이 많다. 그런 영화를 잘 선택해서 반복해서 씹는 것도 좋은 방법이다.

    그렇다면 어떻게 해야 좀더 효과적으로 영어 공부를 할 수 있는지에 대해 정리해봤다.
     
    우선 자막을 보지 않는 것이 중요하다.
    내용 이해 차원에서 보는 것이 아니라면 한글·영어 자막은 모두 보지 않는 것이 좋다. 자막에 의지하다 보면 소리에 집중하지 못하기 때문에 듣기 실력 증진에는 도움이 되지 않는다. 가능하다면 스크립트를 구해서 모르는 단어부터 쭉 정리를 한 후 시청하기 전 따로 한 번 읽어 보는 것도 좋다. 모르는 단어와 표현은 아무리 들어도 모를 수밖에 없기 때문에 미리 단어 공부를 해두는 것이 효과적이다.
     
    시청할 때는 같은 부분을 여러 번 반복해서 보는 것보다는 우선 처음부터 끝까지 보는 것이 좋다.
    이후 다시 반복해서 볼 때 부분적으로 못 알아 듣는 부분은 여러 번 반복 재생해서 보는 것이 필요하다. 그러나 여러 번 반복해서 들어도 잘 들리지 않는 경우가 비일비재하다. 그런 부분은 나중에 다시 스크립트를 확인해 보고 발음을 공부한다. 어디에 힘이 빠지고 어디에 연음이 되었는지 어떤 발음이 생략되었는지를 확인하는 작업을 거쳐야 한다. 그리고 그 부분을 그대로 따라 하며 반복한다. 다시 들으면 알아 들을 수 있게 된다.
     
    이러한 작업을 여러 번 거치게 되면 드라마 한 편은 자막 없이 다 이해하며 볼 수 있게 된다.
    물론 시간이 꽤 걸리는 과정들이지만 좋아하는 드라마를 보며 하는 공부이기 때문에 상대적으로 덜 지겹게 느껴지고 학습 효과는 기대 이상일 수 있으니 모든 단계를 철저히 지키며 시청하는 것이 중요하다.
     
    영화를 통해 영어를 공부하는 방법도 이와 유사하다.
    가족 코미디나 로맨틱 코미디 영화가 좋고 애니메이션 영화도 대체적으로 쉬운 표현이 많이 나오기 때문에 학습용으로 좋다. 액션 영화, 판타지 영화, 조폭 영화 등은 욕설이 난무하거나 표현 자체가 일상적이지 않은 것들이 많아서 학습용으로는 가급적 피해야 한다.
     
    미국 드라마로 영어공부 할 때 효과적인 방법
    ①자신이 좋아할 수 있는 드라마를 잘 골라서 반복해서 보자.
    ②받아쓰기를 하며 대사를 옮겨 써 보자. 심하게 중얼거리는 말투나 여러 사람의 겹치는 소리는 무시해도 좋다.
    ③인터넷 동호회나 카페를 통해서 스크립트를 구하자.
    ④처음부터 끝까지 큰 소리로 계속 따라하자.
    ⑤대사 한 마디를 외우더라도 정확한 발음과 억양을 구사하며 외우자.
    ⑥사전을 찾아가며 표현의 쓰임새와 뉘앙스를 익히자.
    ⑦안 들린다고 기죽거나 포기하지 말자. 10~20%만 알아들어도 자막 없이 볼 수 있다.

    12. 거울 보고 스스로 발성을 연습하고 녹음해서 듣고 느껴보고 다시 연습해 보라.
    좀 왠지 어색할거 같지만, 자신의 발성의 문제를 가장 객관적으로 알 수 있다. 귀찮을지 모르지만 이방법도 몇번 해보다 보면 큰 진전에 도움이 된다.


    Posted by onewater
    ,

    Windows 기능을 사용하여 메모리 덤프 파일을 키보드로 생성할 수 있다.

    기술 자료 ID : 244139
    마지막 검토 : 2008년 5월 22일 목요일
    수정 : 19.7

    요약

    Windows에는 시스템이 응답하지 않도록 하고 메모리 덤프 파일(Memory.dmp)을 생성하는 데 사용할 수 있는 기능이 포함되어 있습니다. 이렇게 하는 경우 다음과 유사한 중지 오류 메시지가 나타납니다.
    *** STOP: 0x000000E2 (0x00000000,0x00000000,0x00000000,0x00000000)
    The end-user manually generated the crashdump.
    이 기능을 사용할 수 있도록 설정한 후에 오른쪽 Ctrl 키를 누른 상태에서 Scroll Lock 키를 차례로 두 번 눌러 메모리 덤프 파일을 생성할 수 있습니다. 이 기능은 PS/2 및 USB(범용 직렬 버스) 키보드에서 모두 사용할 수 있습니다. PS/2 키보드는 키보드에 포함된 i8042prt.sys 드라이버를 사용합니다. 그러나 USB 키보드의 경우 Kbdhid.sys 드라이버용 핫픽스를 설치해야 합니다. 이 핫픽스에 대한 자세한 내용은 "추가 정보" 절 끝에 있는 "Windows Server 2003 해결 방법" 하위 절을 참조하십시오.

    참고 USB 키보드를 사용하여 메모리 덤프 프로세스를 생성할 수 있도록 하는 Kbdhid.sys 드라이버에는 제한이 있습니다. 컴퓨터가 높은 IRQL(인터럽트 요청 수준)에서 응답하지 않으면 Ctrl+Scroll Lock+Scroll Lock 바로 가기 키가 작동하지 않습니다. 이러한 제한은 Kbdhid.sys 드라이버가 i8042prt.sys 드라이버보다 낮은 IRQL에서 작동하기 때문에 존재합니다. USB 키보드 기능은 Microsoft Windows Server 2003을 실행하는 컴퓨터에서만 작동합니다.

    위로 가기

    추가 정보

    중요 이 절, 방법 또는 작업에는 레지스트리를 수정하는 방법에 대한 단계가 포함되어 있습니다. 그러나 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수도 있으므로 다음 단계를 주의하여 수행해야 합니다. 추가 보호 조치로 레지스트리를 수정하기 전에 해당 레지스트리를 백업하는 것이 좋습니다. 이렇게 하면 문제가 발생하는 경우 레지스트리를 복원할 수 있습니다. 레지스트리 백업 및 복원 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    322756 (http://support.microsoft.com/kb/322756/) Windows XP 및 Windows Server 2003에서 레지스트리를 백업, 편집 및 복원하는 방법


    기본적으로 이 기능은 사용할 수 없도록 설정되어 있습니다. PS/2 키보드를 사용하는 컴퓨터에서 이 기능을 사용할 수 있도록 설정하려면 이 문서에 나와 있는 대로 레지스트리를 수정한 다음 컴퓨터를 다시 시작해야 합니다. 컴퓨터를 다시 시작한 후에 Ctrl 키를 누른 상태에서 Scroll Lock 키를 차례로 두 번 눌러 Memory.dmp 파일을 생성할 수 있습니다. 스페이스바 키 오른쪽에 있는 Ctrl 키를 사용해야 합니다. USB 키보드를 사용하는 컴퓨터에서는 컴퓨터를 다시 시작할 필요가 없으며 키보드를 분리하고 다시 연결하기만 하면 됩니다. 그런 다음 Memory.dmp 파일을 생성할 수 있습니다.

    PS/2 키보드를 사용하는 컴퓨터에서 이 기능을 사용할 수 있도록 설정하려면 다음과 같이 하십시오.
    1. 레지스트리 편집기를 시작합니다.
    2. 다음 레지스트리 하위 키를 찾습니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters
    3. 편집 메뉴에서 값 추가를 누르고 아래와 같은 레지스트리 항목을 추가합니다.
    이름: CrashOnCtrlScroll
    데이터 형식: REG_DWORD
    : 1
    4. 레지스트리 편집기를 종료한 다음 컴퓨터를 다시 시작합니다.
    USB 키보드를 사용하는 컴퓨터에서 이 기능을 사용할 수 있도록 설정하려면 "추가 정보" 절 끝에 있는 "Windows Server 2003 해결 방법" 하위 절에 나와 있는 핫픽스를 설치합니다.

    USB 키보드를 사용하는 컴퓨터에서 이 기능이 사용할 수 있도록 설정되어 있는지 확인하려면 다음과 같이 하십시오.
    1. 레지스트리 편집기를 시작합니다.
    2. 다음 레지스트리 하위 키를 찾습니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\kbdhid\Parameters
    3. 다음 레지스트리 항목이 사용할 수 있도록 설정되어 있는지 확인합니다.
    이름: CrashOnCtrlScroll
    데이터 형식: REG_DWORD
    : 1
    4. 레지스트리 편집기를 종료합니다.

    위로 가기

    메모리 덤프 파일 옵션을 선택하는 방법

    세 가지 메모리 덤프 파일을 생성할 수 있습니다. 덤프 파일을 수동으로 트리거하기 전에 하나를 선택합니다. 이렇게 하려면 다음과 같이 하십시오.
    1. 내 컴퓨터를 마우스 오른쪽 단추로 누른 다음 속성을 누릅니다.
    2. 고급 탭을 누른 다음 시작 및 복구 단추를 누릅니다.
    3. 디버깅 정보 쓰기를 누른 다음 전체 메모리 덤프, 커널 메모리 덤프 또는 작은 메모리 덤프 중에서 선택합니다.
    메모리 덤프 파일 옵션에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    254649 (http://support.microsoft.com/kb/254649/) Windows Server 2003, Windows XP 및 Windows 2000의 메모리 덤프 파일 옵션에 대한 개요
    참고 서버에 일부 Compaq 컴퓨터에 있는 ASR(Automatic System Restart) 기능과 같은 기능이 있으면 해당 기능을 사용할 수 없도록 설정하십시오. 이 기능 때문에 덤프 프로세스가 중단될 수 있습니다. Compaq 컴퓨터에서는 BIOS(기본 입출력 시스템) 설정을 수정하여 ASR 기능을 사용할 수 없도록 설정할 수 있습니다.

    참고 RAM이 2GB 이상인 컴퓨터에서는 전체 메모리 덤프를 사용하지 못할 수 있습니다. Windows 2000에서 액세스할 수 있는 메모리를 제한하려면 <MaxMem=2000> 매개 변수를 Boot.ini 파일에 추가하십시오.

    Microsoft 기술 자료의 835732 문서에 설명되어 있는 보안 업데이트를 설치했거나 이 보안 업데이트가 포함된 서비스 팩을 설치한 경우 다음 Microsoft 기술 자료 문서를 참조하십시오.
    885117 (http://support.microsoft.com/kb/885117/) Windows 2000 또는 Windows Server 2003에서 "커널 메모리 덤프"가 시작 및 복구에 표시되지만 전체 메모리 덤프가 수행된다
    자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    835732 (http://support.microsoft.com/kb/835732/) MS04-011: Microsoft Windows용 보안 업데이트

    위로 가기

    서비스 팩 정보

    이 문제를 해결하려면 Windows Server 2003용 최신 서비스 팩을 구하십시오. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    889100 (http://support.microsoft.com/kb/889100/) Windows Server 2003용 최신 서비스 팩을 구하는 방법

    위로 가기

    핫픽스 정보

    지원되는 핫픽스를 Microsoft에서 구할 수 있지만 이 문서에서 설명하는 문제를 해결하기 위한 것일 뿐이므로 이러한 특정 문제가 발생하는 시스템에만 이 핫픽스를 적용하십시오. 이 핫픽스는 나중에 추가 테스트를 받아야 할 수도 있습니다. 따라서 이 문제의 영향이 심각한 경우가 아니면 이 핫픽스가 포함된 다음 소프트웨어 업데이트가 나올 때까지 기다리는 것이 좋습니다.

    핫픽스를 다운로드할 수 있는 경우에는 이 기술 자료 문서의 맨 위에 "핫픽스 다운로드 가능" 절이 있습니다. 이 절이 나타나지 않으면 Microsoft 온라인 고객 서비스에 요청을 제출하여 핫픽스를 구하십시오. 핫픽스를 구하기 위한 온라인 요청을 제출하려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://go.microsoft.com/?linkid=6294451 (http://go.microsoft.com/?linkid=6294451)
    참고 문제가 추가로 발생하거나 문제 해결이 필요한 경우 별도의 서비스 요청을 해야 할 수도 있습니다. 이 특정 핫픽스로 해결할 수 없는 추가 질문과 문제에 대해서는 지원 비용이 청구됩니다. 별도의 서비스 요청을 하려면 다음 Microsoft 웹 사이트를 방문하십시오.
    기술지원 서비스 안내 (http://support.microsoft.com/default.aspx?scid=fh;ko;serviceoverview)
    참고 "핫픽스 다운로드 가능" 절과 온라인 요청 양식에는 사용 가능한 핫픽스의 언어가 표시됩니다. 원하는 언어가 표시되지 않으면 해당 언어의 핫픽스를 사용할 수 없습니다.

    전제 조건

    이 핫픽스를 적용하려면 컴퓨터에 Windows Server 2003 또는 Windows Server 2003 서비스 팩 1이 설치되어 있어야 합니다.

    다시 시작 요구 사항

    이 핫픽스를 적용한 후에는 컴퓨터를 다시 시작해야 합니다.

    핫픽스 대체 정보

    이 핫픽스는 다른 핫픽스를 대체하지 않습니다.

    파일 정보

    이 핫픽스의 영어 버전은 아래와 같거나 그 이상의 파일 특성을 갖습니다. 이 파일의 날짜와 시간은 UTC(Coordinated Universal Time)로 나열되며 파일 정보를 볼 때 로컬 시간으로 변환됩니다. UTC와 로컬 시간의 차이를 보려면 제어판날짜 및 시간 도구에서 표준 시간대 탭을 사용하십시오.
    Windows Server 2003 32비트(x86 기반) 버전
    파일 이름 파일 버전 파일 크기 날짜 시간 플랫폼 SP 요구 사항 서비스 분기
    Kbdhid.sys 5.2.3790.493 16,896 2006-02-28 00:03 x86 없음 RTMQFE
    Kbdhid.sys 5.2.3790.2649 17,408 2006-02-28 03:11 x86 SP1 SP1QFE
    Windows Server 2003 x64 기반 버전
    파일 이름 파일 버전 파일 크기 날짜 시간 플랫폼
    Kbdhid.sys 5.2.3790.2649 24,576 2006-04-13 15:59 x64
    Windows Server 2003 Itanium 기반 버전
    파일 이름 파일 버전 파일 크기 날짜 시간 플랫폼 SP 요구 사항 서비스 분기
    Kbdhid.sys 5.2.3790.493 47,104 2006-04-13 15:54 IA-64 없음 RTMQFE
    Kbdhid.sys 5.2.3790.2649 49,664 2006-04-13 15:59 IA-64 SP1 SP1QFE
    자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    928839 (http://support.microsoft.com/kb/928839/) Virtual Server 2005 게스트 컴퓨터에서 키보드를 사용하여 메모리 덤프 파일을 생성하는 방법

    위로 가기

    메모리 덤프 파일을 생성하도록 키 구성

    메모리 덤프 파일을 생성하도록 다음 레지스트리 하위 키에서 항목을 구성할 수 있습니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\crashdump
    REG_DWORD 항목은 다음과 같습니다.
    Dump1Keys
    Dump2Key
    Dump1Keys 항목은 사용할 보조 키의 비트맵입니다. 값은 다음과 같습니다.
    #define CRASH_R_SHIFT 0x01
    #define CRASH_R_CTRL 0x02
    #define CRASH_R_ALT 0x04
    #define CRASH_L_SHIFT 0x10
    #define CRASH_L_CTRL 0x20
    #define CRASH_L_ALT 0x40
    Dump2Key 항목은 키보드 레이아웃에 대한 스캔 코드 테이블의 인덱스입니다. 드라이버의 실제 테이블은 다음과 같습니다.

    참고 84키 키보드의 스캔 코드는 다르기 때문에 인덱스 124(sysreq)는 특수한 경우입니다.
    const UCHAR keyToScanTbl[134] = { 
    
            0x00,0x29,0x02,0x03,0x04,0x05,0x06,0x07,0x08,0x09,
    
            0x0A,0x0B,0x0C,0x0D,0x7D,0x0E,0x0F,0x10,0x11,0x12,
    
            0x13,0x14,0x15,0x16,0x17,0x18,0x19,0x1A,0x1B,0x00,
    
            0x3A,0x1E,0x1F,0x20,0x21,0x22,0x23,0x24,0x25,0x26,
    
            0x27,0x28,0x2B,0x1C,0x2A,0x00,0x2C,0x2D,0x2E,0x2F,
    
            0x30,0x31,0x32,0x33,0x34,0x35,0x73,0x36,0x1D,0x00,
    
            0x38,0x39,0xB8,0x00,0x9D,0x00,0x00,0x00,0x00,0x00,
    
            0x00,0x00,0x00,0x00,0x00,0xD2,0xD3,0x00,0x00,0xCB,
    
            0xC7,0xCF,0x00,0xC8,0xD0,0xC9,0xD1,0x00,0x00,0xCD,
    
            0x45,0x47,0x4B,0x4F,0x00,0xB5,0x48,0x4C,0x50,0x52,
    
            0x37,0x49,0x4D,0x51,0x53,0x4A,0x4E,0x00,0x9C,0x00,
    
            0x01,0x00,0x3B,0x3C,0x3D,0x3E,0x3F,0x40,0x41,0x42,
    
            0x43,0x44,0x57,0x58,0x00,0x46,0x00,0x00,0x00,0x00,
    
            0x00,0x7B,0x79,0x70 };
    이 문서에 나와 있는 다른 공급업체 제품은 Microsoft와 무관한 회사에서 제조한 것입니다. Microsoft는 이러한 제품의 성능이나 신뢰성에 관하여 명시적이든 묵시적이든 어떠한 보증도 하지 않습니다.

    출처: http://support.microsoft.com/kb/244139/ko/

    Posted by onewater
    ,

    Windows Server 2003, Windows XP 및 Windows 2000의 메모리 덤프 파일 옵션에 대한 개요

    기술 자료 ID : 254649
    마지막 검토 : 2008년 1월 4일 금요일
    수정 : 12.3

    요약

    중지 오류("블루 스크린", 시스템 충돌 또는 버그 확인이라고도 함)가 발생하여 컴퓨터가 예기치 않게 중지되면 세 가지 파일 형식("메모리 덤프" 파일이라고도 함)에 디버깅 정보를 기록하도록 Microsoft Windows Server 2003, Microsoft Windows XP 및 Microsoft Windows 2000을 구성할 수 있습니다. 또한 메모리 덤프 파일에 디버깅 정보를 기록하지 않도록 Windows를 구성할 수도 있습니다. Windows는 다음 세 가지 메모리 덤프 파일 형식 중 하나를 생성할 수 있습니다.
    전체 메모리 덤프
    커널 메모리 덤프
    작은 메모리 덤프(64KB)

    위로 가기

    추가 정보

    전체 메모리 덤프

    전체 메모리 덤프는 컴퓨터가 예기치 않게 중지될 때 시스템 메모리의 모든 내용을 기록합니다. 전체 메모리 덤프 옵션을 선택하는 경우 모든 실제 RAM 크기에 1MB를 더한 크기의 페이징 파일이 부팅 볼륨에 있어야 합니다. 기본적으로 전체 메모리 덤프 파일은 %SystemRoot%\Memory.dmp 파일에 기록됩니다.

    두 번째 문제가 발생하고 다른 전체 메모리 덤프(또는 커널 메모리 덤프) 파일이 만들어지면 이전 파일을 덮어쓰게 됩니다.

    참고 전체 메모리 덤프 옵션은 32비트 운영 체제를 실행하고 있고 2GB 이상의 RAM이 설치된 컴퓨터에서는 사용할 수 없습니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    274598 (http://support.microsoft.com/kb/274598/) Windows 2000은 2GB와 4GB 사이의 메모리를 완전히 덤프할 수 없다

    위로 가기

    커널 메모리 덤프

    커널 메모리 덤프는 커널 메모리만 기록합니다. 컴퓨터가 예기치 않게 중지될 때 로그에 정보를 기록하는 프로세스의 속도가 향상됩니다. 컴퓨터의 RAM에 따라 서버 부하를 기준으로 사용 가능한 페이징 파일 공간이 150MB에서 2GB까지 필요하고 부팅 볼륨에 페이징 파일 공간으로 사용할 수 있는 크기의 실제 RAM이 있어야 합니다.

    이 덤프 파일은 할당되지 않은 메모리나 사용자 모드 프로그램에 할당된 메모리는 포함하지 않습니다. 여기에는 Windows 2000 이상에서 커널과 HAL(하드웨어 추상화 계층)에 할당된 메모리와 커널 모드 드라이버 및 기타 커널 모드 프로그램에 할당된 메모리만 포함됩니다. 대개의 경우 이 덤프 파일이 가장 유용합니다. 이 파일은 전체 메모리 덤프보다 상당히 작지만 문제와 관련이 없는 메모리 부분만 생략됩니다. 기본적으로 커널 메모리 덤프 파일은 %SystemRoot%\Memory.dmp 파일에 기록됩니다.

    두 번째 문제가 발생하고 다른 커널 메모리 덤프 파일(또는 전체 메모리 덤프 파일)이 만들어지면 이전 파일을 덮어쓰게 됩니다.

    위로 가기

    작은 메모리 덤프

    작은 메모리 덤프는 컴퓨터가 예기치 않게 중지된 이유를 확인할 수 있는 최소한의 유용한 정보를 기록합니다. 이 옵션을 사용하려면 부팅 볼륨에 2MB 이상의 페이징 파일이 있어야 하며 Windows 2000 이상에서 컴퓨터가 예기치 않게 중지될 때마다 새 파일을 만들도록 지정합니다. 이러한 파일의 기록은 폴더에 저장됩니다.

    이 덤프 파일 유형은 다음 정보를 포함합니다.
    중지 메시지와 매개 변수 및 기타 데이터
    로드된 드라이버 목록
    중지된 프로세서에 대한 프로세서 컨텍스트(PRCB)
    중지된 프로세스에 대한 프로세스 정보 및 커널 컨텍스트(EPROCESS)
    중지된 스레드에 대한 프로세스 정보 및 커널 컨텍스트(ETHREAD)
    중지된 스레드에 대한 커널 모드 호출 스택
    이런 유형의 덤프 파일은 공간이 제한되어 있을 때 유용할 수 있습니다. 그러나 포함된 정보가 제한되어 있기 때문에 문제가 발생했을 때 실행 중인 스레드가 직접적인 원인이 아닌 오류는 이 파일을 분석하여 발견할 수 없습니다.

    두 번째 문제가 발생하고 두 번째 작은 메모리 덤프 파일이 만들어지는 경우에도 이전 파일은 보존됩니다. 각 추가 파일에는 고유한 이름이 지정됩니다. 데이터가 파일 이름으로 인코딩되어 표시됩니다. 예를 들어, Mini022900-01.dmp는 2000년 2월 29일에 생성된 첫 번째 메모리 덤프입니다. 모든 작은 메모리 덤프 파일 목록은 %SystemRoot%\Minidump 폴더에 저장됩니다.

    위로 가기

    덤프 유형 구성

    시작 및 복구 옵션(덤프 유형 포함)을 구성하려면 다음과 같이 하십시오.

    참고 Microsoft Windows 버전이 다양하므로 사용하는 컴퓨터에 따라 아래 단계가 다를 수도 있습니다. 이러한 경우에는 해당 제품 설명서를 참조하여 아래 절차를 완료하십시오.
    1. 시작을 누르고 설정을 가리킨 다음 제어판을 누릅니다.
    2. 시스템을 두 번 누릅니다.
    3. 고급 탭에서 시작 및 복구를 누릅니다.

    위로 가기

    다양한 덤프 유형에 사용하는 도구

    표준 기호 디버거(예: I386kd.exe)를 사용하여 전체 메모리 덤프와 커널 메모리 덤프를 로드할 수 있습니다. I386kd.exe는 Windows 2000 CD-ROM의 지원 도구에 포함되어 있습니다.

    Dumpchk.exe를 사용하여 작은 메모리 덤프를 로드합니다. Dumpchk.exe는 Windows 2000 및 Windows XP용 지원 도구에 포함되어 있습니다. Dumpchk.exe를 사용하여 메모리 덤프 파일이 올바르게 만들어졌는지 확인할 수도 있습니다. Windows XP에서 Dumpchk.exe를 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    315271 (http://support.microsoft.com/kb/315271/) Dumpchk.exe를 사용하여 메모리 덤프 파일을 검사하는 방법
    Windows 2000에서 Dumpchk.exe를 사용하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    156280 (http://support.microsoft.com/kb/156280/) Dumpchk.exe를 사용하여 메모리 덤프 파일을 검사하는 방법
    Windows 디버깅 도구에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://www.microsoft.com/whdc/devtools/debugging/default.mspx (http://www.microsoft.com/whdc/devtools/debugging/default.mspx)(영문)

    위로 가기

    정의

    부팅 볼륨: 이 볼륨에는 Windows 운영 체제 및 지원 파일이 포함되어 있습니다. 부팅 볼륨은 시스템 볼륨과 같을 수 있지만 반드시 같아야 할 필요는 없습니다.
    시스템 볼륨: Windows를 로드하려면 있어야 하는 하드웨어 관련 파일이 들어 있는 볼륨입니다. 시스템 볼륨은 부팅 볼륨과 같을 수 있지만 반드시 같아야 할 필요는 없습니다. Boot.ini, Ntdetect.com 및 Ntbootdd.sys 파일은 시스템 볼륨에 있는 파일의 예입니다.

    위로 가기

    시작 및 복구를 위한 레지스트리 값

    다음 레지스트리 값이 사용됩니다.
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\CrashControl

    CrashDumpEnabled REG_DWORD 0x0 = 없음
    CrashDumpEnabled REG_DWORD 0x1 = 전체 메모리 덤프
    CrashDumpEnabled REG_DWORD 0x2 = 커널 메모리 덤프
    CrashDumpEnabled REG_DWORD 0x3 = 작은 메모리 덤프(64KB)
    CrashControl의 추가 레지스트리 값:
    0x0 = 사용 안 함
    0x1 = 사용

    AutoReboot REG_DWORD 0x1
    DumpFile REG_EXPAND_SZ %SystemRoot%\Memory.dmp
    LogEvent REG_DWORD 0x1
    MinidumpDir REG_EXPAND_SZ %SystemRoot%\Minidump
    Overwrite REG_DWORD 0x1
    SendAlert REG_DWORD 0x1

    위로 가기

    덤프 파일을 만들 수 있도록 테스트

    테스트 목적으로 덤프 파일을 생성하도록 컴퓨터를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
    244139 (http://support.microsoft.com/kb/244139/) Windows 기능을 사용하여 메모리 덤프 파일을 키보드로 생성할 수 있다

    위로 가기

    기본 덤프 유형 옵션

    Windows 2000 Professional: 작은 메모리 덤프(64KB)
    Windows 2000 Server: 전체 메모리 덤프
    Windows 2000 Advanced Server: 전체 메모리 덤프
    Windows XP(Professional 및 Home Edition): 작은 메모리 덤프(64KB)
    Windows Server 2003(모든 버전): 전체 메모리 덤프

    위로 가기

    최대 페이징 파일 크기

    최대 페이징 파일 크기에 대한 제한은 다음과 같습니다.
    x86 x64 IA-64
    최대 페이징 파일 크기 4GB 16테라바이트 32테라바이트
    최대 페이징 파일 수 16 16 16
    총 페이징 파일 크기 64GB 256테라바이트 512테라바이트
    참고 x86 기반 프로세서에 대해 PAE(실제 주소 확장) 옵션을 사용하도록 설정한 경우 페이징 파일 크기를 최대 16테라바이트로 설정할 수 있지만 설치된 실제 메모리의 1.5배로 설정하는 것이 좋습니다.

    위로 가기

    Microsoft Windows의 x64 기반 버전에 대한 기술 지원

    하드웨어 제조업체는 Windows의 x64 기반 버전에 대한 기술 지원을 제공합니다. 하드웨어에 Windows의 x64 기반 버전이 포함되어 있기 때문에 지원하는 것입니다. 하드웨어 제조업체에서 고유 구성 요소를 사용하여 Windows의 설치를 사용자 지정했을 수도 있습니다. 고유 구성 요소로는 하드웨어 성능을 최대화하기 위한 옵션 설정이나 특정 장치 드라이버 등이 있을 수 있습니다. Microsoft는 Windows의 x64 기반 버전에 대한 기술적인 도움이 필요할 때 이를 지원하기 위해 합당한 노력을 기울일 것입니다. 그러나 하드웨어에 설치된 소프트웨어를 지원하는 데는 제조업체가 가장 적합하므로 제조업체에 직접 문의하는 것이 좋습니다.

    Microsoft Windows XP Professional x64 Edition에 대한 제품 정보를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://www.microsoft.com/korea/windowsxp/64bit/default.mspx (http://www.microsoft.com/korea/windowsxp/64bit/default.mspx)
    Microsoft Windows Server 2003의 x64 기반 버전에 대한 제품 정보를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.
    http://www.microsoft.com/korea/windowsserver2003/64bit/x64/default.mspx


    출처: http://support.microsoft.com/kb/254649/ko
    Posted by onewater
    ,

    성민 생후 25일

    Family 2008. 7. 16. 23:08

    만약 오늘 누군가가 우리 성민이에게 "How old are you?" 라고 물었다면 성민이를 대변해서 제가 "I'm 25days old." 라고 대답했을 겁니다.

    오늘 어느 집사님으로부터 삼칠일 즉, 21일동안 태어난 아이를 조심스럽게 다루는 한국의 전통습관이 성경에도 명시 되어 있다는 정보를 알게되었습니다. 어느 부분에 나오는지는 자세하게 알아봐야 겠습니다. 제가 이부분에서 느낀점은 우리나라 선조들의 지혜가 아니었습니다. 하나님의 지혜를 성경에서 느꼈습니다. 우리를 너무나 사랑하시고 누구보다도 물론 나 자신보다도 잘 아시는 하나님이시기에 예비하시고 인도하신다는 것을 말입니다.

    예전부터 아이를 낳아야 부모맘을 비로소 느끼기 시작한다고 들었습니다. 예전부터 들었던 그 추상적인 개념이 이제는 하나씩 하나씩 잡혀가는 듯 합니다. 결코 부모는 자동으로 되는 것이 아닌 것 같습니다. 똥 귀저기 가는 것, 때마다 울어 잠을 깊게 못 청하는 것, 배고플세라 젖을 물리고, 끙끙 대면 어디 아프거나 불편하지나 않을까?, 잠을 너무 오래 자면 또 오래 잔다고 깨우고, 트림 한번 안했다고 시원스레 하도록 계속 자극 주고, 딸꾹질이라도 할라 치면 숨쉬기에 가쁘고 힘들지 않을까 걱정이고... 하나하나 신경이 안쓰이는게 없는듯 합니다.

    하지만, 자다가도 한번씩 웃어주는 배내짓이, 목욕하면서 기분 좋아 하는 표정, 젖 배불리 먹고 곤히 자고 있는 모습, 엄마아빠는 졸린데 새벽에 말똥말똥 눈 굴리며 처다 보는 모습, 그런 모습을 볼 때마다 좀전의 힘듬이나 짜증은 저 멀리 도망갑니다.

    이런게 하나님의 맘이고, 부모의 마음인듯 합니다. 철이 들었다고 생각했던 모습은 온데간데 없고 이제 철이 뭔지 맛을 본 듯합니다.

    하나님 사랑합니다. 부모님 정말 사랑합니다.

    "사랑한다. 아들아~ 내가 너를 축복 하노라~" 감사합니다. 아멘.

                                                                            -아빠가

    Posted by onewater
    ,

    05/15/06, Daniel Birthday

    Family 2008. 7. 16. 23:06

    안녕하세요? 여러분.

    05/15/2006, 06:36 새벽에 저희 아들 Daniel (성민)이 시카고 스웨디시 커버넌트 병원 G-305 실에서 태어났습니다.

    새벽 3시에 양수가 터져서 미리 준비한 가방과 서류 등을 지참하고 highway를 타고 무사히 단시간내에 병원에 도착할 수 있었습니다.

    간단한 입원 수속과 정보를 입력하고 병실에서 기다리고 있었습니다. 나중에 기회가 되면 그때 스케치 해놓은 비디오 영상을 보여드리겠습니다.

    여러분이 아시다시피 영주 자매는 조산 간호사 였기때문에 많은 부분을 경험을 통해 익히 알고 있었지만, 자신이 경험하기는 처음이라 내심 긴장과 두려움이 있었을 것입니다. 하지만, 이 모든것을 준비하고 예비하시는 하나님께서 인도하심을 알고, 믿고, 의지하는 순간부터는 평안이 함께 있었음을 고백합니다. 출산 전부터 진통과 두려움으로 힘들어하는 아내를 보았을 때는 정말 제 가슴이 아팠습니다.  나중에 push하는 순간에는 저도 소리 내어 기합을 내며 같이 동참했습니다. 그때 출산은 결코 아내 혼자의 몫이 아니라는 것을 느꼈습니다. 정말 혼신의 힘을 내어 출산하는 모습을 바라보면서 또, 아이가 나올 때의 순간은 정말 제 인생에 그러한 감격스러운 순간은 없었을 것입니다.

    아파도 아프다는 큰 소리를 내지 않으며 무통 주사도 맞지 않은 아내가 두 눈가에 눈물줄기를 흘리며 저를 바라보았을 때는 제 가슴이 너무나 아프고 쓰라려서 눈을 마주치지 못했습니다. 오히려 기합을 내고 있는 제가 미웠습니다. 하지만, 하나님께서 예비하신 우리 귀한 아들 성민이를 처음 보았을 때는 기쁨으로 저희 부부는 감격, 또 감격을 했습니다.

    여러분의 걱정과 배려, 또 한국에 계신 부모님들과 형제의 중보기도, 교회 여러 장로님, 권사님, 집사님, 그리고 두 분의 목사님께서 아끼고 사랑해주심, 그리고 저희를 아시는 모든 분들의 관심과 애정이 오늘의 결과에 도움을 주셨으리라 믿습니다.

    아이 잘 키우고 하나님 나라에 참 일꾼이 되어 잘 살아 보겠습니다.
    감사합니다.

    Posted by onewater
    ,
    최근 국내에 널리 유포되어 있는 것으로 확인된 오픈프락시에 대한 감염여부 확인 및 제거방법입니다.

    동 오픈프락시에 감염된 PC는 시스템 시작시 자동으로 TCP 포트(8080/4769)를 통해 오픈프락시 서비스를 시작하므로, 스팸발송 등을 목적으로 한 악성행위에 이용되어 시스템과 네트워크의 불안정 및 속도저하를 유발하게 됩니다.

    첨부파일의 설명내용을 참고하여 시스템의 감염여부를 확인한 후 설치되어 있는 오픈프락시를 제거하시기 바랍니다.

    출처: 한국정보보호 진흥원 스팸대응팀  김혁준
    Posted by onewater
    ,