[Android] “박물관 교육”


구글 PlayStore 앱 바로가기(폰전용링크)

구글 PlayStore 앱 바로가기(폰전용링크)


여러 박물관의 교육들을 한 번에 확인하세요.

※ 포함 내용
1. 각 박물관들에서 실시중인 교육 확인.
2. 어린이, 청소년, 성인 별로 검색 가능.
3. 교육 상세내용은 각 박물관 웹사이트로 연결해서 상세보기 가능.
4. 각 박물관 전시해설 페이지 웹사이트로 연결.

※ 기타
1. 박물관은 계속 추가 할 예정입니다(댓글로 원하시는 박물관 추천 부탁드립니다).
2. 전쟁기념관 홈페이지 링크 시에 발생하는 인증서 문제는 보안 적용된 홈페이지에 연결을 시도할때 나타나는 현상입니다. 계속보기를 누르시고 이용하시면 됩니다.
3. 상세페이지에는 웹페이지 링크가 걸려있습니다.
연결시 3G / WIFI 연결이 필요합니다.(3G 연결시 별도의 요금이 부과 될수 있습니다.)


[어플 스크린샷]

1

박물관 교육 메뉴

2

1.0 버전
국립중앙박물관
전쟁기념관
대한민국역사박물관

3

현재 교육중이거나 예정된 항목들

6

교육 항목을 클릭하면
세부 일정이 나타남.

5

각 박물관 전시해설 웹페이지

4

접수예정인 교육리스트는 클릭해서
알람 설정
(접수예정 한 시간전에 알람 되도록 설정)

[Android] “역대 왕 계보”

[ 한국사 ] 고구려, 백제, 신라, 발해, 고려, 조선 역대 왕 계보

※ 포함 내용
1. 각 나라의 왕들 계보
2. 왕 클릭시 왕별 업적과 사건 키워드 표시
(웹페이지로 설명 링크)

※ 기타
1. 역사 자료는 계속 업데이트 됩니다.
2. 키워드에는 웹페이지/동영상이 링크가 걸려있습니다.
키워드 연결시 3G / WIFI 연결이 필요합니다.(3G 연결시 별도의 요금이 부과 될수 있습니다.)

참고 : 한국사 데이터베이스
(http://db.history.go.kr/)


1024
PLAYSTORE 맛보기 앱 바로가기(폰전용 링크)

1024
PLAYSTORE 앱 바로가기(폰전용 링크)


고구려, 백제, 신라, 발해, 고려, 조선

고대 중세 근세

2
[ 삼국시대 ]

5
[ 고구려 왕 계보 ]

3
[ 조선 왕 계보 ]

4
[ 고려 왕 계보]

6
[ 왕별 키워드 ]
– 클릭시 웹페이지로 넘어갑니다


2016년 9월 20일 출시

공인 아이피 (Public IP)

인터넷상에서 각각의 컴퓨터나 통신장비를 찾기 위해서 쓰는 고유한 주소이다.
xxx.xxx.xxx.xxx 형식으로 되어있으며, 미국의 interNIC 이라는 곳에서 최초의 공인 아이피가 배포되고, 한국에서는 ‘한국인터넷진흥원’에서 관리를 하고 있다.

반대되는 개념은 사설아이피이고,

10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

이 대역 외의 IP를 모두 공인아이피라고 한다.

내가 쓰고 있는 IP가 사설아이피라도 모두 공인아이피로 변환(N.A.T)되어 인터넷에 나의 주소를 달고 나가게 되고, 이렇게 나가는 IP를 확인하는 방법은 아래 사이트에 접속하면 나오는 숫자가 나의 공인아이피이다.

http://www.3rdeyesys.com/ip

참고
사설아이피 : http://blog.3rdeyesys.com/?p=32

미디어위키에서 구글 애드센스 연동하기

미디어위키에서 구글 애드센스 연동하기

미디어위키에 광고를 보여주는 코드를 삽입하는 방법을 알려주는 글입니다. 스킨에 광고를 삽입하는 방법 대신에 hooks를 이용합니다. 이 방법은 2가지 장점이 있습니다.

  • 개별적으로 각각의 스킨을 수정할 필요가 없습니다. 이것은 사용자가 스킨을 변경하더라도 광고를 동일한 장소에 디스플레이 될것입니다.
  • 업그레이드 작업이 간단합니다. Hooks는 스킨과는 달리, 미디어 위키의 버전 업그레이드에 의해 수정되지 않은 LocalSettings.php에 있습니다.

아래의 예는 각 페이지의 머리글, 바닥글 및 사이드 바에 광고를 삽입하는 방법을 보여줍니다. 구글 애드 센스 광고 서비스 코드를 사용했지만, 그것은 쉽게 다른 광고 네트워크의 광고 서비스 코드에 의해 대체 될 수 있습니다.

머리글

사이트 공지사항 밑이나 문서 헤더 위의 광고 코드를 배치할 SiteNoticeAfter hook를 사용합니다.

Header ad.jpeg
다음 코드를 LocalSettings.php에 추가합니다. 당신은 당신이 받은 광고코드와 일치하도록 EOT 라인 사이의 광고 코드를 수정해야합니다.일반적으로 728x90px 리더 보드를 사용하시면 됩니다.

$wgHooks['SiteNoticeAfter'][] = function(&$siteNotice, $skin) {
        $siteNotice .= <<< EOT
<script async src="http://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<ins class="adsbygoogle"
    style="display:inline-block;width:728px;height:90x"
    data-ad-client="ca-pub-xxxxxxxxxxxxxxxx"
    data-ad-slot="6440411535"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
EOT;
        return true;
};

바닥글

SkinAfterContent Hook입니다. 문서 내용 후 배너를 표시 할 수 있습니다.

Footer ad.jpg

이전과 같이 EOT 다음에 광고코드를 삽입합니다. 대부분의 수평광고는 위치가 잘 맞는 편입니다. 어째든 한번더

를 이용해서 광고를 중앙에 위치할수 있도록 지정해줍니다.

$wgHooks['SkinAfterContent'][] = function(&$data, $skin) {
        global $myAdCode;
        $data .= '<div style="text-align:center;">';
        $data .= <<< EOT
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<ins class="adsbygoogle"
    style="display:inline-block;width:728px;height:90x"
    data-ad-client="ca-pub-xxxxxxxxxxxxxxxx"
    data-ad-slot="6440411535"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
EOT;
 
        $data .= '</div>';
        return true;
};

사이드 바

Sidebar ad.jpg

사이드바에 광고를 배치하는 것은 기존 머리글과 바닥글에 광고를 삽입하는 것보다 까다롭습니다.

SkinBuildSidebar은 Navigation portal and the ToolBox사이에 광고를 삽입할 수 있도록 해줍니다.그러나 몇 가지 주의 사항이 있습니다 :

첫번째는, 기본 벡터 스킨을 사용할때 광고크기를 잘 선택해야 합니다. 옆에 표시된 광고는 120x600px 스카이스크래퍼 광고입니다.

둘째, 사이드 바에서 각 포털은 제목이 있습니다.광고가 포함 된 포털의 제목은 “Ads”입니다. 위키 영어가 아닌 경우, 당신은 아마 그것을 번역하는 것이 좋습니다. 위키에 광고 거기에 번역을 쓰기 이렇게하려면, 당신은 MediaWiki:Ads 페이지를 당신의 위키를 작성해야합니다.

$wgHooks['SkinBuildSidebar'][] = function($skin, &$bar) {
        $out = <<< EOT
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<!-- gamedic sidebar2 -->
<ins class="adsbygoogle"
     style="display:inline-block;width:120px;height:600px"
     data-ad-client="ca-pub-69332184xxxxxxxxx"
     data-ad-slot="4372734253"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
EOT;
        $out .= "<script>$('#p-Ads').addClass('persistent');</script>";
        $bar['Ads'] = $out;
        return true;
};

만약 160×600 와이드 스카이스크래퍼 광고를 삽입하고 싶으시면 아래와 같이 스킨의 크기를 크게 변경한 후에 삽입해주세요.

/* increase Vector sidebar width to accommodate ads */
div#mw-panel { width: 12em; }
div#footer, #mw-head-base, div#content { margin-left: 12em; }
#left-navigation { margin-left: 12em; }

If your wiki is in RTL language, you need to use a modified snippet:

/* increase Vector sidebar width to accommodate ads */
div#mw-panel { width: 12em; }
div#footer, #mw-head-base, div#content { margin-right: 12em; }
#left-navigation { margin-right: 12em; }

LocalSettings.php 아래에 배치 될 필요가 코드이다. 다시 말하지만, 당신은 EOT 라인 사이의 광고 코드를 교체해야합니다.

$wgHooks['SkinBuildSidebar'][] = function($skin, &$bar) {
        $out = <<< EOT
<script async src="http://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
<ins class="adsbygoogle"
    style="display:inline-block;width:160px;height:600x"
    data-ad-client="ca-pub-xxxxxxxxxxxxxxxx"
    data-ad-slot="6440411535"></ins>
<script>
(adsbygoogle = window.adsbygoogle || []).push({});
</script>
EOT;
        $out .= "<script>$('#p-Ads').addClass('persistent');</script>";
        $bar['Ads'] = $out;
        return true;
};

광고의 세 가지 유형 중 2가지를  http://GameDic.org 에서  볼 수 있습니다.

원문

https://www.guyrutenberg.com/2014/10/13/displaying-google-adsense-in-mediawiki/#comments

BIND DNS 신규 취약점 보안 업데이트 권고

출처 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=23464

□ 개요

o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2]

 

□ 설명

o 특수하게 조작된 DNSSEC key를 처리하는 과정에서 장애가 발생하는 취약점(CVE-2015-5722)[1]

o 특수하게 조작된 응답 패킷을 처리하는 과정에서 장애가 발생하는 취약점(CVE-2015-5986)[2]

 

□ 영향 받는 소프트웨어

o BIND 9.0.0 이상 ~ 9.8.8 이하

o BIND 9.9.0 이상 ~ 9.9.7-P2 이하

o BIND 9.10.0 이상 ~ 9.10.2-P3 이하

 

□ 해결 방안

o BIND 9.0.0 이상 ~ 9.9.7-P2 이하 버전

– BIND 9 버전 9.9.7-P3로 업그레이드

o BIND 9.10.0 이상 ~ 9.10.2-P3 이하

– BIND 9 버전 9.10.2-P4로 업그레이드

 

 

[참고사이트]

[1] https://kb.isc.org/article/AA-01287/0

[2] https://kb.isc.org/article/AA-01291/74/CVE-2015-5986%3A-An-incorrect-boundary-check-can-trigger-a-REQUIRE-assertion-failure-in-openpgpkey_61.c.html

텔레그램(Telegram) CLI 명령어 설명

모바일 메신저인 telegram은 리눅스 서버에 깔아서 사용할 수 있다.
(설치방법은 다른 포스팅을 참고하시기 바랍니다.)

Linux 설치 버전은 telegram-cli
telegram-cli에 들어가서 쓸 수 있는 명령어에 대한 설명으로 해당내용은 help를 치면 나온다.

help : 현재 여기서 설명하고 있는내용을 표시합니다.
contact_list : 주소록을 보여줍니다.
stats : 현재 상태를 보여줍니다.

users_allocated 10
chats_allocated 28
secret_chats_allocated 0
peer_num 38
messages_allocated 52

history <받을사람> [limit] [offset] : 받을사람과 한 최근 대화를 보여줍니다. [limit]최신 대화 몇개를 보여줄지 정함. [offset] 몇개를 건너띄고 보여줄지를 정함
dialog_list : 체팅리스트를 보여줌.
send_photo <받을사람> <file> : 받을사람에게 사진<file>을 전송
send_video <받을사람> <file> : 받을사람에게 동영상<file> 을 전송
send_audio <받을사람> <file> : 받을사람에게 소리<file> 을 전송
send_document <받을사람> <file> : 받을사람에게 문서<file> 을 전송
send_text <받을사람> <file> : 받을사람에게 문서안의 TEXT<file> 을 전송
chat_info <chat> : 체팅 정보를 보여줌 (id, members, admin, etc.)
user_info <user> 유저 정보를 보여줌 (Real name, phone, last online)
msg <받을사람> <text> : 받을사람에게 글<text>를 전송합니다.
rename_chat <chat> <new name> : 채팅 이름을 변경합니다.

xenserver6.5 랜덤 리붓 원인과 해결.

xenserver6.5가 올해 1월 발표되었고 새로운 버전에 대해 빠르게 적용해보시려고 했던분들은 이미 어느정도 6.5 버전으로 올렸을텐데요

저희도 xenserver6.5버전에 대한 적용전 테스트를 진행하였습니다. 그런데 뜻하지 않은 랜덤 리붓현상이 발생하였습니다… 일정 이상의 파일 이동복사시 해당 현상이 발생하였고 뚜렷한 해결방안이 없어 일시 중단을 했었습니다.

해당 랜던 리붓 현상은 Intel 55×0 chipset errata – Interrupt remapping issue 이슈로 인해 발생했던 문제이며 Intel 5500/5520/X58 chipset이 대상이 됩니다. 해결 방안은 아래와 같습니다.

# xl debug-keys V
# xl dmesg | grep “Interrupt Remapping” 

위 두 명령어를 통해 intel VT-d interrupt Remapping 상태가 enable, disable 여부 확인 합니다.  enable상태로 나온다면  아래와 같이 xen boot 파라미터를 추가합니다.

/boot/extlinux.conf에 “iommu=no-intremap” 추가

/opt/xensource/libexec/xen-cmdline –set-xen iommu=no-intremap

적용 후 리붓 진행을 하게 되면 랜던 리붓 현상이 해결됩니다.

 

폴더내 파일명을 텍스트 파일로 저장 방법(windows)

작업을 하다 보면 폴더에 있는 내용을 텍스트로 저장할 일들이 생깁니다..

dir을 한다음 앞에 나온 날짜, 시간들을 모두 수동으로 지워도 되겠지만 좀더 간단한 방법을 소개하겠습니다.  ^^

먼저 dir 을 했을때 나오는 화면

1

보시다시피 앞에 파일생성날짜, 시간, 속성, 크기등이 같이 표기됩니다.

여기에 옵션으로 /b 를 주겠습니다.

dir /w

 

2

 

보시는 것과 같이 딱 파일명만 나오게 됩니다.

이상태에서 test.txt파일에다가 해당 내용을 넣으려면

dir /w > text.txt

이렇게 쓰면 됩니다.

 

사설망(Private Network) IP 대역

사설IP로 할당되어있는 IP 대역은 아래와 같다.

10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

대역 이외의 IP를 공인IP라고 한다.

미국의 InterNIC 이라는 기관에서 부여한 공인ip주소가 배포된다. 실제로 유저가 사용하는 공인 IP 주소 배분은 각국의 ISP(Internet Service Provider)에서 받을 수 있다.

여기서 궁금한 한가지!
배포기관이 있고, 어디에선가 관리되고 있다면, 각국의 IP블럭을 알 수 있지 않을까?
여기에 대한 해답은 ‘그렇다’는 것이다.

인터넷 상에 공개되어있고, 계속 갱신되는 모습을 볼 수 있다.

http://ftp.apnic.net/stats/apnic/delegated-apnic-latest

여기에 보면 KR이니 CN, JP등의 국가 코드가 있다. 이 국가 코드는 ISO3166 2-letter 규약에 따른다.

사무실 이전 안내

 

안녕하세요. 써드아이시스템입니다.

써드아이시스템이 역삼동에서 성수동으로 이전을 완료했습니다.

이전주소 :

서울특별시 성수동 아차산로17길 57 일신건영휴먼테코 409호

구)서울 성동구 성수동2가 281-17 일신건영휴먼테코 409호

사무실지도