Monday, January 26, 2009

Installing MinGW on Windows

MinGW is a free software development system for Windows. Not only is MinGW useful for porting Linux software to Windows, but you can also use MinGW to write native Windows programs. The following is an excerpt from the MinGW web site:


MinGW: A collection of freely available and freely distributable Windows specific header files and import libraries, augmenting the GNU Compiler Collection (GCC) and its associated tools (GNU binutils). MinGW provides a complete Open Source programming tool set which is suitable for the development of native Windows programs that do not depend on any 3rd-party C runtime DLLs.

Now, let's install MinGW. Note that MinGW doesn't run smoothly on Windows Vista because of weird filesystem restrictions. The workaround is:




  • to install MinGW in your home folder (C:\Users\username) or a public folder (somewhere in C:\Users\Public, for example, C:\Users\Public\Desktop)
  • to run MSYS (rxvt) as administrator (Right-click and select Run as administrator)
  • to install MinGW on FAT filesystem,
  • to work in the safe mode, or
  • to use MinGW Portable which is said to be working well.


To Set up the Latest MinGW


To have a functional MinGW installation, just download and run the latest MinGW installer.





To Set up GCC toolchain 3.4.5


To install the outdated GCC toolchain 3.4.5, download the following installers and run them in the order:




After Installation


After successfully installing MSYS, check the file /etc/fstab inside the MSYS folder. Mine looks like:


C:/MinGW /mingw
C:/MinGW /usr/local


You can try MSYS by double-clicking the MSYS icon on the desktop. This will bring up a console window where you can type in some UNIX commands. For example, the following command will display the version of installed GCC compiler:


$ gcc --version
gcc.exe (GCC) 3.4.5 (mingw-vista special r3)
Copyright (C) 2004 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.


The environment variable HOME can be used to set the user's working directory. If your username has a space or foreign character, it may confuse MinGW and hinder the compile process. In Windows Vista and Windows 7, access restriction is imposed outside C:\Users. In such cases, set $HOME to some other location. For example, set the HOME variable like this:




Don't forget to create ~/.profile. This file can be used to set environment variables, such as CC, CFLAGS, CXXFLAGS, CPPFLAGS and LDFLAGS. These environment variables are used to customize the compiler settings. The following is my .profile contents:


CC=/mingw/bin/gcc.exe
CFLAGS='-march=pentium2 -mtune=i586 -mthreads -mms-bitfields -O2'
CXXFLAGS='-march=pentium2 -mtune=i586 -mthreads -mms-bitfields -O2'
LDFLAGS='-Wl,--enable-auto-image-base,--enable-auto-import,--enable-runtime-pseudo-reloc'
PKG_CONFIG_PATH=/mingw/lib/pkgconfig
TERM=cygwin
export CC CFLAGS CXXFLAGS LDFLAGS PKG_CONFIG_PATH TERM


Testing GCC with simple codes


Let's compile a very simple C program. Using a text editor, such as Notepad, create a text file called test.c:


#include <stdio.h>

int main(void)
{
printf("Greetings, ladies and gentlemen.\n");
return 0;
}


The following command will produce an executable code.


gcc -o test.exe test.c


Now, let's try a very simple C++ code:



#include <iostream>
using namespace std;

int main()
{
cout << "Hello, boys and girls.\n";
return 0;
}


To build it, type:


g++ -o test.exe test.cpp


Additonal Tools to Install


You can optionally install other tools from the MinGW download site, such as mingw-utils and bison. mingw-utils provides some useful tools, including dos2unix, a2dll, pexports and reimp. I find dos2unix particularly useful as it converts DOS-style line endings (CR+LF) to UNIX-style (LF) in text files. mingw-utils should be extracted into the MinGW folder and bison should be extracted into the MSYS folder.


Some tools are commonly used in the Linux development environment, such as pkg-config and msgfmt. I've compiled static versions of these programs in order to ease compiling processes. Download them from the links below and place them in /mingw/bin.




Integrated Development Environments for MinGW


If you prefer to use a convenient IDE to the command line, you have several choices:





Related Posts


Sunday, January 11, 2009

Installing Free Korean Fonts in Windows

Are you looking for free, good Korean fonts? You've come to the right place. Here I show you how to install Un fonts designed by a free Korean fonts project.


First, download the fonts from one of the links here. You may optionally choose to download additional fonts here.


Extract the fonts from the Debian package(s) with PeaZip or TugZip or any other tool.


Take the necessary steps to install the Un Korean truetype fonts in Windows.

부모 자녀 관계와 아동 행동에 대한 애착의 중요성

Kazakh mother and baby

자녀와 보호자 사이의 따뜻한 상호 반응적 관계를 발전시키는 일은 그 자체가 목적으로서 자녀의 심리 계발에 중요하다고 여긴다. 자녀와 보호자 관계 연구의 중요한 측면은 자녀의 애착 안전성이다. 애착설에 관한 여러 의문점을 다루고자 많은 모자 표본 집단을 대상으로 다양한 실험이 행해졌다. 몇몇 실험은 조화적 감정 대화(Oppenheim, Koren-Karie, & Sagi-Schwartz, 2007)와 아동 사회 행동(Burgess, Marshall, Rubin, & Fox, 2003)에 대한 조기 아동 애착의 관계를 밝히는 장기적 실험 해법을 택하였다. 다른 실험들은 이혼 가정과 완전 가정처럼 서로 다른 집단에 속한 어린이들의 애착 안정성과 성격을 연구하는 동시적 실험 해법을 택하였다(Nair and Murray, 2005). Berlin과 Cassidy (2001) 같은 몇 연구자들은 성인 애착설을 연구하고 가족 관계 문제를 다루는 심리치료의 응용에 그 용도를 제시한다. 이들 연구에 대한 간결한 재검토와 분석이 아래 따른다.

12개월 유아의 애착성과 4.5세 및 7.5세 때 모친과 다양한 감정적 주제로 얘기하는 대화 능력 사이의 관계를 조사하는 장기적 실험이 행해졌다(Oppenheim, Koren-Karie, & Sagi-Schwartz, 2007). 이 실험에서 안전 애착성 아동, 불안전 모호 애착성 아동, 불안전 혼란 애착성 아동 등을 포함한 다양한 표본 집단에 속한 각 쌍의 어머니와 아이를 대상으로 두 가지 검사가 행해졌다. 두 검사 중 하나는 자서전적 감정 사건 대화(Autobiographical Emotional Event Dialog)로서 각 쌍의 어머니와 아이는 다음 네 가지 감정을 유발하는 과거 사건에 대해 얘기했다: 행복, 슬픔, 분노 및 두려움. 표본 집단에 행한 또 다른 검사는 이별 재회 공동 서술(Separation-Reunion Narrative Co-Construction)로서 각 쌍의 모자가 아이의 과거에 경험한 부모와의 이별과 재회에 대하여 얘기했다.

이 실험을 확률적으로 분석한 결과 유아 애착성이 조화적 감정 대화의 중요한 예보 지수임을 알아냈다(Oppenheim, Koren-Karie, & Sagi-Schwartz, 2007). 유아기에 안전하게 애착된 어린이들은 소년기 내내 안정된 감정 대화를 조리 있게 구성하고 또한 부정적 감정을 수반하는 대화를 긍정적으로 마무리하는 능력을 보여주기 마련이다. 또한 이 실험은 안전 애착성의 어린이들이 불안전 애착성의 아이들보다 더 높은 단어 시험 점수를 받고 또 유창하고 균형 잡힌 대화를 전달함을 밝혀냈다.

이 연구(Oppenheim, et al, 2007)는 유아기에 보호자로부터 그들의 요구에 대한 신속 적절한 반응을 지속적으로 받은 안전 애착성의 어린이들이 보호자를 안전한 기지로서 믿고 인식하며 자유로이 감정의 세계를 탐험한다는 것을 제시한다. 대조적으로, 불안전 애착성의 어린이들은 감정 표현과 부정적 감정 해소에 흔한 어려움을 갖는다.

또 다른 장기적 연구는 14개월시 아동 유착과 24개월시 행동 억제 및 4살 때 낯선 동무와의 사회 행동 등 사이의 관계를 밝히기 위해 행해졌다(Burgess, Marshall, Rubin, & Fox, 2003). 행동 억제의 측정은 어린이를 낯선 놀이방에 데려간 다음 차례대로 새로운 노리개와 낯선 사람, 그리고 부푼 터널(그 속으로 아이가 기어가도록 격려함), 그리고 광대를 마주치게 하고 관찰하여 얻었다.

불안전 기피 애착성의 어린이들은 비억제 행동을 갖는 경향이 있다(Burgess, et al, 2003). 행동이 비억제적인 어린이들은 새로운 것에 두려움을 잘 나타내지 않고 낯선 동무에 거리낌 없이 접근한다. 그들의 성질이 안정적일 때 그들은 외향적이고 잘 나가고 사교적인 사람으로 성장하는 경우가 많다. 그러나, 그들의 성질이 비통제적으로 방치될 경우, 유아시 기피 유착성의 비억제적 어린이들은 제어할 수 없는 상황에 대해 좌절감, 분노, 또는 급기야 공격성을 표출하는 경향이 있다.

연구 표본의 부모들이 작성한 콜로라도 아동 성질 시험과 아동 행동 점검표를 확률 분석(ANOVA)하니 기피 유착성 아이들이 더 높은 공격성 점수를 받았고 억제성이 낮은 아이들이 높은 활동 점수와 낮은 탈퇴성 점수를 받았다(Burgess, Marshall, Rubin, & Fox, 2003).

대조적으로, 안전 또는 모호 유착성 어린이들은 낯선 것을 마주쳤을 때 억제된 행동을 보이는 경향이 있다(Burgess, et al, 2003). 낯선 상황에서 억제된 행동의 어린이들은 낯선 동무 사이에서 삼가는 행동을 보인다.

한편, Nair와 Murray(2005)는 유치원 아동의 애착 안전성에 권위적 양육 방식이 중요한 영향을 미친다는 것을 밝혀냈다. 권위적 양육 방식은 어린이들의 애착 안전성을 키우는 온화하고 감응 협조적인 양육 방식과 유사하다고 볼 수 있다.

Nair와 Murray(2005)는 완전 가정과 이혼 가정 사이에 아동 애착 안전성 차이를 조사하기 위해 유치원에서 58쌍의 어린이와 어머니들을 모집하였다. 이혼 가정의 아이들은 완전 가정의 아이들보다 낮은 애착 안전성 점수를 받았지만, 이혼이 아동 애착 불안전의 원인이라고 밝혀진 것은 아니다. 다만, 오히려 이혼 이후 스트레스, 우울증, 부부 갈등 및 사회 지원 부족 등이 아이에게 최적하지 못한 양육 방식을 초래한다고 보이므로, 따라서 어린이의 애착 불안전을 유발하는 것이다.

이 연구(Nair & Murray, 2005)는 또한 이혼 가정의 아이들이 완전 가정의 아이들에 비해 까다로운 성질이 있음을 밝혀냈다. 까다로운 성질의 아이들은 불규칙적 식사 취면 습관이 있고 새로운 경험을 기피하고 변화에 느리게 적응하며 부정적 성향의 격심한 반응을 보이는 경향이 있다.

부모의 애착 내부 작동 모델을 이해하는 것도 조기 부모자식간 관계를 발전시키는 데 중요한 역할을 한다고 여긴다(Berlin & Cassidy, 2001). 내부 작동 모델이란 것은, 타인이 얼마나 믿을만한지, 자신의 요구에 얼마나 협조적인지, 자신이 얼마나 상냥한 대우를 받을 가치가 있는지, 그리고 자신이 필요시 얼마나 보살핌을 받을 수 있을지 따위에 대한 개인의 예상을 가리킨다. Bowlby의 애착론에 따르면, 부모의 애착 내부 작동 모델은 자식의 사회감정적 발달에 중대한 역할을 한다.

애착 내부 작동 모델의 주된 측정은 성인 애착 인터뷰(Adult Attachment Interview)를 통해 인터뷰 대상자가 어린 소년 시절의 경험과 현재 인간관계에 미치는 그 영향에 대해 얘기함으로써 이루어진다. 성인 애착은 자녀의 애착 안전에 직접적 관련이 있음이 알려져 왔다. 성인 애착이 양육 태도에 영향을 미치고, 결과적으로 부모에 대한 자녀의 애착과 자녀 행동의 틀을 잡는다고 가정되어 왔다(Berlin & Cassidy, 2001).

자녀가 자라 새로운 사람들을 만나고 새로운 환경을 탐험하면서, 그들은 마음이 괴롭거나 어찌할 줄 모를 때 부모에게 의지할 정서적 요구가 있다. 안전과 편안에 대한 자녀의 요구가 충족될 때, 부모는 자녀에게 안전한 피난처(마음이 괴로울 때 편안을 찾고자 되돌아오는 곳)와 안전한 기지(새로운 세계를 탐험하고자 나아가는 곳)가 모두 된다. 이러한 부모자식간의 호혜적 관계에서 성인 애착은 자녀의 애착 안전과 행동에 영향을 미치며 그 틀을 잡는다(Berlin & Cassidy, 2001).

성인 애착은 이론적으로 4 가지의 애착 유형으로 분류한다: 안전 성인 애착, 불안전/최소 성인 애착증, 불안전/최대 성인 애착증 및 불안전/미해결 성인 애착증. 이러한 성인 애착론은 심리치료사들에게 부모자식간 관계 문제를 분석하고 해결하는 새로운 방법을 마련하게 되었다(Berlin & Cassidy, 2001).

안전 애착성 부모는 자녀와의 절친한 관계를 중시한다. 그들은 자녀의 요구를 인정하고 편안과 가까움을 구하는 자녀의 요구를 일관적으로 충족시킨다. 그들은 자녀에게 새로운 환경을 탐구하라고 격려한다.

불안전/최소 애착증 부모는 자녀의 애착을 회피하거나 최소화하고 공감, 편안 및 친근을 구하는 자녀의 요구를 흔히 거부한다. 그들은 자녀의 탐험, 유능 및 독립을 지나치게 격려한다. 그들은 또한 엄격히 규칙을 강요하기도 한다. 이러한 부모의 자녀는 강함과 독립을 요구하는 부모에게 당황하곤 한다. 그들은 기피성 행동을 보이기도 한다. 그들은 정서적 불안전을 느끼고 동료에게 공격성을 보이기도 한다.

대조적으로, 불안전/최대 애착증 부모는 과거 인간관계가 남긴 공허를 채우기 위해 자녀의 애착을 최대화하기를 원한다. 이러한 부모는 자녀를 미숙하고 요구적이며 의존적이라고 취급한다. 그들은 가끔 자녀와 쉴 틈 없고 긴장된 격정적 상호작용을 유지한다. 이러한 상호작용은 자녀의 의존을 조장하고 자녀의 자율과 독립적 탐험을 저지한다.

한편, 불안전/미해결 애착증 부모는 자녀에 대해 무력함을 보이고 약한 부모 역할을 취한다. 그들은 일반적으로 과거에 상실이나 정신적 상처를 경험하였다. 그들은 종종 두려워하거나 무서운 행동을 보여 자녀에게 공포를 주입한다. 이러한 부모는 자녀와 역할을 바꾸어 자녀로 하여금 부모를 보살피도록 하기도 한다. 이런 부모의 자녀는 요구적이고 통제적이기도 한다.

요약하건대, 자녀와 부모 사이의 애착 관계 연구는 부모자식간 관계가 서로의 심리적 행복을 높이는 호혜적 관계라는 것을 밝혀냈다. 보호자의 신속 민감한 보살핌은 자녀의 안전감을 높이고 자녀로 하여금 정서적 세계와 사회적 환경 모두 더 적극적으로 또 건전하게 탐험할 수 있도록 한다. 성인 애착이 양육 태도에 영향을 미치기 때문에 부모 자식 관계를 발전시킬 때 부모의 성인 애착을 이해하는 것은 역시 중요하다. 덧붙여서, 이혼은 자녀의 애착 불안전에 간접적 영향을 미친다는 것이 밝혀졌다. 그러나, 진심 어린 부모의 애정과 권위적 양육 방식이 자녀의 애착 안전을 강화하고 자녀의 정서적 발달을 촉진한다는 것이 밝혀졌다.

나는 어린이들을 좋아하고 언젠가 가정을 형성하여 나 자신의 자녀를 가지고 싶다. 아동 애착 연구는 아동 심리에 대한 나의 이해를 넓혔고 어린이를 정서적으로 키우는 바람직한 방법을 나에게 가르쳤다. 나는 부모에 대한 나의 애착과 또한 나의 성인 애착을 더욱 잘 이해하게 되었다. 나 자신의 애착을 분류하긴 어렵지만, 양육 방식과 호혜 작용이 애착에 영향을 미친다는 것을 알기에, 현재와 미래의 인간관계를 개선하기 위해 빈번한 정서적 대화와 상호 작용에 적극적으로 참여하려고 노력할 작정이다.



참고:


Thursday, January 8, 2009

Knowledge Is Power.

Knowledge is power. Accumulation of significant knowledge expands our understanding of solutions to our problems and enables us to better achieve our goals. Therefore, it deserves premium priority to gather significant knowledge and establish streamlined information system in order to strengthen our intellectual resources and better design our tactics.


Today, vast expanse of knowledge is easily accessible on the Internet. Not only does such knowledge include information of academic importance, but also includes facts of tactical significance. It would be highly rewarding if we could collect such vast information of great significance available on the open Internet and store such in a logical, organized and systematic manner.


Indeed, it takes a great skill to find and collect valuable information on the Internet. It is equally important to learn the art of Internet search. We can use various Internet search engines or browse many social bookmark sites to find what we want to learn. We can also use several Internet encyclopedia such as Wikipedia.


However, knowledge should be distinguished from wisdom. Knowledge mostly refers to factual information. It takes critical thinking and wise decision to make good use of such knowledge. Wisdom refers to such skills in making good use of available knowledge. Therefore, it is highly valuable to attain wisdom along with knowledge.

Wednesday, January 7, 2009

NVIDIA RIVA TNT2 M64 Driver for Windows Vista

I decided to install NVIDIA RIVA TNT2 M64 for use with Windows Vista because the on-board graphics chip didn't work so well. Like many old video cards, Windows Vista doesn't include a driver for NVIDIA RIVA TNT2 M64 cards. So I've tried many different versions of NVIDIA unified drivers. Finally I found the one that works perfectly with Windows Vista.


You should install NVIDIA ForceWare version 72.14 to be able to use an NVIDIA RIVA TNT2 M64 video card with Windows Vista. Download it HERE.


This driver is not certified for Windows Vista. Therefore, you should manually install the video driver. First, download and install the NVIDIA ForceWare 72.14. You may be asked to restart the computer. Just do so.


Once your PC restarts, open the Start menu, right-click Computer, and select Manage.


Right-click Computer and select Manage.

In the left pane, click Device Manager. In the right pane, expand the Display adapters section, right-click Standard VGA Graphics adapter and choose Update Driver Software.


Right-click Standard VGA Graphics adapter and choose Update Driver Software.

In the pop-up dialog, choose Browse My computer for driver software and indicate the folder where you unpacked the NVIDIA graphics driver. You'll get a warning that Windows can't verify the publisher of the driver. Just ignore the warning and go ahead with the installation. You may have to restart the PC again.


Go ahead with Vista driver installation

Voila, your NVIDIA RIVA TNT2 M64 video card may be a bit old but it still works OK with Windows Vista!

Tuesday, January 6, 2009

Disabling the Sleep Mode in Vista



With the default Vista power settings, pressing the Start menu power button will put the computer into a sleep mode. After newly installing Windows Vista, opening the Start menu will show the power button in amber yellow. This means clicking the power button will put the PC into the power-saving sleep mode instead of turning it off completely. The sleep mode saves the current state of the computer in memory, turns down the fans and keeps the PC quiet until you press a key or move a mouse.


But don't you find it annoying? I do. I want the PC turned off completely when I click the Power button. The following steps show you how to change Vista power settings so that clicking the Power button will turn off the PC:


  1. Click or press the Windows Logo button to open the Start menu.

  2. Click the Control Panel.

  3. Click System and Maintenance.

  4. Click Power Options.

  5. Click Change plan settings under the current preferred plan (by default, Balanced).

  6. Click Change advanced power settings.

  7. When the Power Options window appears, click the plus sign + next to Power buttons and lid to expand the section.

  8. Click the plus sign + next to Start menu power button.

  9. Change the Setting from Sleep to Shut down.

  10. Click OK to change the power options and close the window.

Monday, January 5, 2009

My List of Linux Distros to Try

Here I list Linux distros that I'd like to try and master.








RPM distrosDEB distrosOther distros
FedoraDebianFuduntu
OpenSUSEMintFrugalware
MageiaMEPIS 
   

Sunday, January 4, 2009

Hacking WEP with Backtrack 3

Today, we commonly find wireless networks around us. Most wireless networks are encrypted using WEP or WPA encryption methods. I covered the dictionary attack on WPA networks in a previous post. Compared to WPA, WEP has weak mechanism and is easy to crack.


Theory


At the time of conception, WEP, short for wired equivalent privacy, was believed to be secure. However, a security flaw was found in the IV headers of data packets that makes it possible to crack WEP if enough IV headers are collected. This tutorial takes advantage of this weakness in the initialization vectors of wireless packets to crack WEP. However, a problem may arise when there are multiple keys in use instead of just one.


What's Needed To Test Your Wireless Network


To crack WEP, you need a Backtrack CD and basic knowledge of Linux. Backtrack is a set of tools for testing network security. Download Backtrack and burn it onto a black CD with InfraRecorder or any other tool.


Then, boot your computer with the Backtrack CD. Hopefully, you'll be automatically presented with a nice and dark GUI screen of KDE.



Surveying Wireless Networks with Kismet


Launch Konsole which is located right next to the KDE Start menu. Open /usr/local/etc/kismet.conf in a text editor and edit the source= line to include your wireless device. For example, for Broadcom 43xx based card, put source=bcm43xx,eth1,bcm43xx. Save kismet.conf and start kismet.

Once kismet starts detecting wireless networks around, press s and P to sort the network list by packet counts in descending order. Press Up or Down key to move to the target network and press i for network information or c for client list. Write down such information as:



  • ESSID (wireless network name)
  • BSSID (MAC address of access point)
  • channel of wireless network
  • MAC address of clients

In Kismet, the flags for encryption are Y (WEP), N (No encryption), or O (WPA/WPA2). Press x to close popup windows and Q to exit Kismet.



Dumping Wireless Traffic with Airodump


To hack WEP, you need to use airodump-ng to sniff wireless traffic of the target network and collect good IV's (initialization vectors, a part of WEP encryption data). Type the following commands in a terminal window:


airmon-ng stop wlan0

airmon-ng start wlan0

airodump-ng -w logfile -c 9 --ivs wlan0

The commands above put the network device wlan0 in monitor mode and then use airodump-ng to log the wireless traffic. The -c option specifies the channel to listen to. The screen will show wireless networks and associated clients, if any, with a set of numbers increasing. Don't stop airodump-ng or close the terminal yet. Just leave the terminal open.



Using Aireplay-NG To Generate Traffic


Aireplay-ng is a handy tool that can be used to generate more wireless traffic in order to collect enough good IV's. It does so by injecting or replaying captured packets to fool the access point into giving us what we need.



To Force Association of Clients with Access Point


Open another terminal and enter the following command to associate the target wireless client with the access point:


aireplay-ng -1 30 -e belkin -a 00:11:22:33:44:55 -h 00:fe:21:83:f4:e5 wlan0

The -e option specifies the network name, the -a option specifies the MAC address of the AP, and the -h option specifies the MAC address of the wireless client.


You can use macchanger to view and change your MAC address, for example, macchanger -s wlan0. Then, you can associate your wireless adapter when there are no clients connected to the wireless network in the first place.



ARP Injection with Aireplay


ARP injection is slow but always works. While airodump-ng is listening, run the following command:


aireplay-ng -3 -b 00:11:22:33:44:55 -h 00:fe:21:83:f4:e5 wlan0

Whereas the -b option specifies the MAC address of the AP and -h specifies MAC address of the associated client. Let it run and airodump-ng will pick up traffic. If no client is connected, we can create one by fake authentication described above.



Interactive Packet Replay


This attack generates traffic by asking the access point to resend data packets.


aireplay-ng -2 -b <AP> -h <Client MAC> -n 160 -p 0841 -c FF:FF:FF:FF:FF:FF wlan0

Hacking WEP with Aircrack

Aircrack in Action


After collecting enough IV packets, aircrack-ng can be used to crack the WEP key. The syntax of the aircrack-ng command to use is like:


aircrack-ng -a 1 -b A0:B1:C2:D3:E4:F5 -n 128 logfile-01.ivs

Replace the filename with your log file that was previously generated with airodump-ng. Also, specify the access point's MAC address with -b option. The -n option specifies whether the WEP strength is 64-bit or 128-bit. The -a 1 option specifies that we're cracking WEP.



Can't Crack?


If you still can't crack WEP with tons of IV's, increase the fudge factor with -f N option (N>=2). It'll take much longer to crack but you'll have a better chance at success.



Related Posts


Saturday, January 3, 2009

Intel 845G Driver for Windows Vista

I salvaged an eMachine T1742 from an e-cycling dump. Someone had pried out the memory and hard drive from the unit. So I had to plug in new ones to set up a new PC. Then, I installed Windows Vista Home Premium Lite CD.

Windows Vista didn't recognize Intel 845G/845GL graphics chipset, so installed the driver for generic Standard VGA Graphics Adapter instead. After searching the Internet, I found the driver for Intel 845G/845GL graphics that can be used with Windows Vista. Just go to the Intel website and download the latest driver for Intel 82845G Graphics Controller. This chipset is outdated and in the archived drivers section. Get the Windows XP Professional driver for Intel 82845G Graphics controller.

Download the ZIP file (win2k_xp14103.zip) instead of the .EXE installer. Unpack it somewhere on your computer. Open the Start menu, right-click Computer, and select Manage.


Right-click Computer and select Manage.

In the left pane, click Device Manager. In the right pane, expand the Display adapters section, right-click Standard VGA Graphics adapter, and choose Update Driver Software.


Right-click Standard VGA Graphics adapter and choose Update Driver Software.

In the pop-up dialog, choose Browse My computer for driver software, and indicate the folder where you unpacked the Intel 82845G graphics driver.


Specify the folder where you put Intel 82845G driver.

If you get a warning that the driver is not digitally signed or authentic, just ignore the warning and go on with the installation. You may have to restart the PC.

One caveat with the driver is that the display may appear too bright at each boot time. Just adjust the Gamma, brightness and contrast settings in the Intel 845G control panel.

Friday, January 2, 2009

Project Directive: Building an Industrial PC

Project Directive


This directive outlines the purpose and requirements of the computer to be built in the near future.



Purpose of the Product


The machine will serve various purposes as stated below.



  1. Internet Gateway: The machine will be running almost always with constant wired or wireless connection to the Internet. The machine will have a gateway capability to connect other machines to the Internet via an Ethernet switch or wireless connection.
  2. Network Server: The machine will store and serve files (ex. pictures, music, movies, etc.) to clients both on private network and the Internet. However, the served files shall be stored and retrieved from an external storage device connected via USB, Firewire or eSATA.
  3. Internet Entertainment: The machine may be casually used to browse the Internet, hang out in social networks, read news, check Web mail and engage in text/voice/video conversation with others on the Internet.
  4. Multimedia Player: The machine will be able to play music, Internet radio and movies on stereo system, TV or monitor. It may be optionally controlled by a remote controller, wireless keyboard or mouse.
  5. Time-consuming Computations: The machine will optionally perform various computational tasks such as compilation of executable codes, encryption, decryption, statistical analysis and conversion of data.


Hardware Requirements


The machine shall occupy minimal space, and operate quietly and energy-efficiently.



  1. Its circuit board will be in Pico-ITX (100x72mm), Nano-ITX (120x120mm), Mini-ITX (170x170mm), or similarly compact form.
  2. The CPU will be Mobile AMD Sempron, VIA Nano or Intel Atom. In order to maintain quiet operation, it is recommended that the CPU have no fan attached.
  3. At least 256MB of volatile memory is required. SODIMM-type memory is recommended.
  4. Non-volatile memory will take the form of compact flash, Solid-State Drive or 2.5 inch hard drive. At least 256MB of non-volatile memory is required. Additional storage will be attached externally through USB, Firewire or eSATA ports.
  5. The machine will have a minimum number of external connectors such as one PS/2, VGA, S-Video, audio in/out, LAN and at least 2 USB ports. No serial or parallel port is required.
  6. The machine will contain no floppy or CD-ROM drive.


Software Requirements


The primary operating system will be Linux. Optionally, Windows XP or Windows Vista will be installed as a dual-boot option.



  1. The non-volatile memory storage in the system will store a functional boot loader that can boot the system from internal storage, external storage attached via USB/Firewire/eSATA, or network storage via BOOTP/TFTP.
  2. It is optional but recommended for the internal storage to contain a functional Linux operating system that meets the project purposes stated above. No private user-specific information shall be stored. For stability and data integrity, it is also recommended to write-protect the operating system and disable modification for a long period of time. Periodically (monthly, quarterly, every 4 months, or semianually), the whole operating system will be unlocked, updated with newer versions, and optimized with new settings.
  3. If Windows operating system is to be used, it will be installed on a USB hard drive and started by the boot loader.
  4. All variable/extraneous settings and data will be stored externally on a USB flash or USB hard drive.
  5. The machine should allow remote logins by local computers via SSH, HTTP, VNC or Remote Desktop sessions.


Candidate Parts


About This Blog

KBlog logo This blog seeks to provide a collection of interesting pictures found on the Web. Thanks for visiting the blog and posting your comments.

© Contents by KBlog

© Blogger template by Emporium Digital 2008

Followers

Total Pageviews

Powered By Blogger