기본 콘텐츠로 건너뛰기

WWDC 2011: Session 601 Apple Platforms Kickoff 정리

You can see all of session videos and presentation files of WWDC 2011 from here

NOTE - 이 글은 WWDC 2011 Session 601 내용을 간단히 정리한 내용입니다.


iOS5와 Mac OS X Lion에 추가된 API가 1500개, 3000개나 된다고 합니다. 이 중 개발자들에게 확 삘이오는 멋진 기능들을 간추려 소개하는 세션입니다. 일종의 종합선물 셋트 같은 세션이라 다양하게 소개는 하고 있지만 기술적으로 자세한 내용은 다루지 않습니다. 그래도, 한번 보면 큰 그림을 그릴 수 있는 세션이니 꼭 살펴보시길.

Apple의 iPhone, iMac 제품들의 영혼이라고 할 수 있는 운영체제는 모두 Mac OS X을 기반으로 하고 있습니다. 하지만 각 제품에 특화된 UI등 서로 다른 부분도 가지고 있죠. iOS5와 Mac OS X Lion에서는 서로의 장점을 교환하여 서로 더 닮은꼴로 진화하게 되었습니다. iOS하면 떠오르는 장점들인 Touch 및 Gesture 기반의 UI, Full Screen UI를 이제 Mac OS X Lion에서도 제공합니다.

문서 작업 시 심심할 때 마다 누르게 되는 Cmd-S 버튼을 더 이상 찾지않게 만드는 Auto Save 기능이 추가되었다고 합니다. 시도 때도 없이 저장되면 기존에 작업하던 원본 문서로 돌아가고 싶을 때도 있겠죠? 이를 위해 문서의 버전 관리 기능도 제공한답니다.

저는 게임 개발에는 손을 대본적은 없지만 GLKit이라는 OpenGL ES API를 수월하게 사용할 수 있도록 하는 API가 제공된다고 하니 얼마나 쉽게 게임을 개발할 수 있는지 한번 테스트 해보고 싶기도 하네요.

사진 촬영 프로그램을 study 목적으로 만들어봤던지라 Core Image API가 iOS5에서 제공된다는 소식이 더 반갑습니다. 기존 작성했던 프로그램에 효과를 주는 여러 필터를 적용하도록 업데이트 해봐야겠습니다.

iOS에서 실행되는 어플리케이션들이 sandbox (아이들이 뛰어노는 모래가 깔린 놀이터를 떠 올리시면 됩니다.) 안에서만 동작하고 외부에는 영향을 미치지 않도록 강제하여 보안성을 높인점을 높이사 Mac OS X에서도 이 sandbox 모델을 차용한다고 합니다. 이미 Windows 보다는 보안성이 좋은 운영체제였는데 더 보안이 강화되겠네요.

이 기능은 엔터프라이즈 환경을 특히 염두에 둔것으로 보이는데요 바로 데이터 보안입니다. (File Valut 2라고 하네요) 제가 회사에서 사용하는 Laptop에서 모든 데이터를 암호화하는 별도의 어플이 깔려있기는한데 이 놈이 혹여나 runtime 성능을 떨어뜨리지는 않을까 사실 좀 찜찜합니다. Mac OS X Lion의 File Valut 2는 Intel CPU H/W가 제공하는 AES-NI에 기반하여 성능 저하가 거의(?) 없다고 하는데요. 요놈 기업에서는 눈독들일만한 기능으로 보입니다.

저는 가입만 하고 거의 쓰지는 않고 읽기 전용으로 활용하는 Twitter 연동 API도 제공하고 있네요. Twitter와 Apple의 밀월 관계에 모종의 deal이 있었던 걸까요? Facebook은 MS 친구니까 멀리한 것 같고... Google은 싫고... 뭐. Twitter 밖에 그렇다할 친구할 놈이 없기는 하네요.

요번 WWDC 2011에서 가장 떠들섞했던 iCloud 관련 API도 당근 추가되었구요 문서를 Metadata와 실제 Data로 구분하여 iCloud상에서 효과적으로 Sync가 가능하도록 하는 Mobile Document 컨셉도 이 세션에서 확인하실 수 있습니다.

마지막으로, 개인적으로는 가장 맘에 드는 기능 중 하나인 Auto Layout이 공개되었네요. 프로그램 UI를 개발하다보면 화면 크기, 여러 나라의 언어 지원 등등의 다양한 변수 때문에 화면 Layout이 엉클어져 영 보기 싫어져서 그만 개발을 때려치는 불상사도 생기곤 하는데요. Auto Layout이 이러한 문제점을 아주 보기좋게 해결해줍니다. 정말 멋진 기능이니 직접 세션 비디오로 확인해보시길.

댓글

  1. 저 전직장에도 유사한 프로그램이 의무 탑재되는데, 이게 아주 기가 막힙니다. Windows의 모든 파일 I/O를 체크하는데, 심지어, 컴파일할때 임시 object까지도 체크를 하니 개발이 더딜수 밖에 없었죠... - J

    답글삭제
  2. 네. 그래서 저도 개발 PC는 별도의 Desktop에 보안 프로그램 없이 사용하고 있답니다.

    답글삭제

댓글 쓰기

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...