06 2005 档案
信息安全:联动,让网络内外兼“固”
摘要:当前,网络用户和病毒之间不停地进行着警察抓小偷的游戏。动态分布式防御安全管理策略能够通过联动技术,实现智能化安全管理,由安全系统代替管理人员与病毒展开警察与小偷的较量。 据据公安部对七千多家重要信息网络、信息系统使用单位的统计显示,2004年发生网络安全事件的比例为58%,而2004年5月份,病毒总数就超过了2003年全年总和。面对网络安全事件的不断飚升,在安全防范技术方面,整体网络安全解决...
阅读全文
C语言嵌入式系统编程修炼之键盘操作
摘要:处理功能键 功能键的问题在于,用户界面并非固定的,用户功能键的选择将使屏幕画面处于不同的显示状态下。例如,主画面如图1: 图1 主画面 当用户在设置XX上按下Enter键之后,画面就切换到了设置XX的界面,如图2: 图2 切换到设置XX画面 程序如何判断用户处于哪一画面,并在该画面的程序状态下调用对应的功能键处理函数,而且保证良好的结构,是一个值得思考的问题。 让我们来看看...
阅读全文
C语言嵌入式系统编程修炼之屏幕操作
摘要:汉字处理 现在要解决的问题是,嵌入式系统中经常要使用的并非是完整的汉字库,往往只是需要提供数量有限的汉字供必要的显示功能。例如,一个微波炉的LCD上没有必要提供显示"电子邮件"的功能;一个提供汉字显示功能的空调的LCD上不需要显示一条"短消息",诸如此类。但是一部手机、小灵通则通常需要包括较完整的汉字库。 如果包括的汉字库较完整,那么,由内码计算出汉字字模在库中的偏移是十分简单的:汉字库是按照...
阅读全文
阴阳平衡——面向未来的网络安全之道
摘要:不断上升的攻击频率,不断翻新的攻击手段,不断加快的攻击速度,所有的一切都提醒我们,网络安全应该具有新的思维。 如今的网络安全,和我们以前的想法相比,已经发生了很大变化。以前,从正门口 堵住黑客就万事大吉。现在,各种信息频繁变动,新的危险层出不穷,攻击的速度也在不断加快。现阶段维护基础网络的完整性,关键在于发现存在的漏洞,尽早侦察出黑客的攻击,迅速给系统打补丁。 技术支持小组的最大...
阅读全文
Linux内核版本2.6.12发布
摘要:这是第一个通过源码发行控制工具Git发布的Linux内核,离上次最近的stable版本的Linux内核发布也有一个半月了,他在发行注解中写道,这 份新的stable版本的内核是从rc6版本中修改得来,基本没有什么变动,您可以通过diffstat来看,虽然有一大串的列表,但是每行也就一两句。 总的来说变动不多,但是还是有一个非常重要的变动要指出来,那就是有关开发者源认证的升级,从项目层面上更好的控制...
阅读全文
微软新版XML格式与GNU不相容 阻击开源软件
摘要:新浪科技讯 美国东部时间6月18日(北京时间6月19日)消息,微软即将推出新版Office Open XML格式,其免版税许可证与GNU通用公共许可证不能相容。通过这种方式,微软就可以阻止开放源代码软件使用这种格式。 美国一位高级专利官员正在就微软的这一行动提出质疑,他认为微软的这种许可证在合法性和可执行性方面都有待商议,并暗示免费和开源软件开发商不用理会微软的要求。 微软于2003...
阅读全文
软件的架构与设计模式:层次原则
摘要:计算机软件工业是一个年轻的工业,它诞生于1950年,至今不过五十几年的历史。相比之下,建筑设计则可以追溯到几千年前埃及金字塔时代,甚至更早。因此,计算机软件设计师可以从建筑设计师那里学习到非常之多的经验和教训。计算机软件系统的设计和建筑设计有很明显的相似之处。 如果读者到过纽约华尔街附近的话,会发现那里大量的古老雄伟的地标性建筑群中散布着一些超豪华住宅建筑,十分不和谐。其实这些建筑本是昂贵的办公...
阅读全文
软件的架构与模式:经典架构模式简介
摘要:根据Linda Rising的《Pattern Almanac》一书,已知的架构模式有七十多种。这是一个只多不少的统计,其中包括了很多通常认为是设计模式的模式,比如Bridge,Facade,Interpreter,Mediator等模式通常认为是设计模式,但是在许多情况下,也可以作为架构模式出现,因此也常常被当作架构模式。 Layers架构模式 在收集到用户对软件的要求之后,架构设计就开始了...
阅读全文
软件的架构与设计模式:Layers模式
摘要:建筑学的设计原则也应当成为软件系统设计的指导原则。 第一种情况 这也就是最为熟知的情况。客户端向第N层发出请求,而第N层不能独立完成请求,需要调用第N-1层所提供的服务,第N-1层同样需要他的下级,也就是N-2层所提供的服务。如此往复,直到第2层和第1层。 第1层可以独立完成自己的任务,它将执行的结果返还给第2层。第2层得到第1层的结果之后,便能够继续完成自己的任务了,它会把执行的结果继续向...
阅读全文
软件的架构与设计模式:模式的种类
摘要:由于[GOF95]是论述软件模式的著作的第一本,也是OO设计理论著作中最流行的一本,因此有些人常常使用设计模式(Design Pattern)一词来指所有直接处理软件的架构、设计、程序实现的任何种类的模式。另外一些人则强调要划分三种不同层次的模式:架构模式(Architectural Pattern)、设计模式(Design Pattern)、成例(Idiom)。成例有时称为代码模式(Coding...
阅读全文
软件的架构与设计模式:什么是架构
摘要:什么是软件系统的架构(Architecture)?一般而言,架构有两个要素: ·它是一个软件系统从整体到部分的最高层次的划分。 一个系统通常是由元件组成的,而这些元件如何形成、相互之间如何发生作用,则是关于这个系统本身结构的重要信息。 详细地说,就是要包括架构元件(Architecture Component)、联结器(Connector)、任务流(Task-flow)。所谓架构元素,也就是...
阅读全文
软件的架构与设计模式之什么是架构
摘要:什么是软件系统的架构(Architecture)?一般而言,架构有两个要素: ·它是一个软件系统从整体到部分的最高层次的划分。 一个系统通常是由元件组成的,而这些元件如何形成、相互之间如何发生作用,则是关于这个系统本身结构的重要信息。 详细地说,就是要包括架构元件(Architecture Component)、联结器(Connector)、任务流(Task-flow)。所谓架构元素,也就是...
阅读全文
C语言嵌入式系统编程修炼之背景篇
摘要:不同于一般形式的软件编程,嵌入式系统编程建立在特定的硬件平台上,势必要求其编程语言具备较强的硬件直接操作能力。无疑,汇编语言具备这样的特质。但是,归因于汇编语言开发过程的复杂性,它并不是嵌入式系统开发的一般选择。而与之相比,C语言--一种"高级的低级"语言,则成为嵌入式系统开发的最佳选择。笔者在嵌入式系统项目的开发过程中,一次又一次感受到C语言的精妙,沉醉于C语言给嵌入式开发带来的便利。 图1给...
阅读全文
C语言嵌入式系统编程修炼之软件架构篇3
摘要:硬件驱动模块 一个硬件驱动模块通常应包括如下函数: (1)中断服务程序ISR (2)硬件初始化 a.修改寄存器,设置硬件参数(如UART应设置其波特率,AD/DA设备应设置其采样速率等); b.将中断服务程序入口地址写入中断向量表: /* 设置中断向量表 */m_myPtr = make_far_pointer(0l); /* 返回void far型指针void far * */ ...
阅读全文
C语言嵌入式系统编程修炼之软件架构篇2
摘要:单任务程序典型架构 (1)从CPU复位时的指定地址开始执行; (2)跳转至汇编代码startup处执行; (3)跳转至用户主程序main执行,在main中完成: a.初试化各硬件设备; b.初始化各软件模块; c.进入死循环(无限循环),调用各模块的处理函数 用户主程序和各模块的处理函数都以C语言完成。用户主程序最后都进入了一个死循环,其首选方案是: while(1){} ...
阅读全文
C语言嵌入式系统编程修炼之软件架构篇1
摘要:模块划分 模块划分的"划"是规划的意思,意指怎样合理的将一个很大的软件划分为一系列功能独立的部分合作完成系统的需求。C语言作为一种结构化的程序设计语言,在模块的划分上主要依据功能(依功能进行划分在面向对象设计中成为一个错误,牛顿定律遇到了相对论),C语言模块化程序设计需理解如下概念: (1) 模块即是一个.c文件和一个.h文件的结合,头文件(.h)中是对于该模块接口的声明; (2) 某模块提...
阅读全文
GNU之父Richard Stallman 谈自由软件与开源软件的分别
摘要:自由软件”与“开源软件”这两个词汇经常被混淆使用,但是在昨晚参加 Richard Stallman 在澳大利亚计算机协会 Victorian 分支演示会的人,无疑已经接受了他对于二者哲学意义区别的看法。 他说,开源软件的优势,通常被形容为有实际价值的,可靠的软件,而自由软件运动则更崇尚使用自由。关于这一点,他解释道,是因为自由软件可以一直被改善,而使用非自由软件则会丧失这种自由。 这两大阵营因此...
阅读全文
选取入侵检测系统的11条基本原则
摘要:目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事。下面我们就根据产品的综合性能,谈谈采购过程中的基本原则。 1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常...
阅读全文
网络安全问题与大忌
摘要:“老三样,堵漏洞、做高墙、防外攻,防不胜防。” 日前,中国工程院沈昌祥院士这样概括中国信息安全的基本状况。 信息安全提了这么些年,究竟国内的网络如何脆弱,如何不堪一击,恐怕常人是难以想象的。公安部计算机安全机构、国家信息中心的领导最熟知。从现在的实际运营状况看,可能存在的一些问题,令主管信息安全的领导担忧。本文仅列举出网络安全方面的问题和大忌,供有识之士发表高论,起一个抛砖引玉的作用: ...
阅读全文
嵌入式linux笔记
摘要:1,linux下的可执行文件格式:ELF(Executable and Linking Format,可执行和连接格式)2,XIP(Execute-in-place,就地执行):嵌入式系统可以直接对ROM和闪存等记忆设备可直接寻址,就像RAM一样,所以可以直接运行程序.这可以节约内存RAM.但是可能造成系统性能下降3,实时操作系统与标准操作系统的区别指标: 1,预测反应时间(10微秒与毫...
阅读全文
网络安全:揭秘—网络钓鱼者的 三种典型攻击手段
摘要:在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。 该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们的努力比人们最初想象的更周...
阅读全文
美网络安全专家六大预言 博客将成间谍软件目标
摘要:美国著名反间谍软件公司威布鲁特(Webroot)威胁研究部总监里查德-斯汀努恩(Richard Stiennon)在周五在本周的“GartnerIT安全峰会”上首次提出了他的六大预言。 作为一名网络安全专家他说,间谍程序已经盯上了新闻聚合RSS(Real Simple Syndication),很快会把目光投向火狐浏览器,到今年底间谍程序的数量将增加两倍。 斯汀努恩称:“以火狐为目标的第一个...
阅读全文
GCC相关
摘要:不经意间,GCC已发展到了4.0的版本,尽管在软件开发社区之外乏人闻问,但因为GCC在几乎所有开源软件和自由软件中都会用到,因此它的编译性能的涨落会直接影响到Linux 、Firefox 乃至于OpenOffice.org和Apache等几千个项目的开发。因此,把GCC摆在开源软件的核心地位是一点也不为过。另一方面,GCC4.0的出现,正在牵引着广大程序员们的心。如果我们非要用一个词来说明GCC与...
阅读全文
高速IDS面临的技术瓶颈与发展趋势
摘要:IDS面临高速环境挑战 随着各种网络攻击手段的多元化、复杂化、智能化,单纯依赖传统的操作系统加固技术和防火墙隔离技术等静态防御已难以胜任网络安全的需要。IDS作为动态安全技术之一,提供了实时的入侵检测,并能做出记录、报警、阻断等反应,提供了更为积极的防御手段,近年得到快速的发展。相关资料显示,2003年第一季度IDS在网络安全产品中仍占据了10.7%的份额,仅次于防火墙与防病毒产品,作为防火墙之后...
阅读全文
原生防火墙 网络安全防御新趋势
摘要:面对不断“更新”的病毒和攻击技术,你难道不想了解新的安全技术,装备新的安全产品,以保护自己的爱机、绝密的资料吗?不要担心,“安全新秀”将会为你介绍最新的安全技术、资讯,最新的安全产品,让你永远走在安全的前沿。 对于个人用户来说,主要是依靠基于操作系统的软件网络防火墙(如天网、瑞星等)来保护自己的系统安全,免受黑客和病毒的攻击。但这种传统的安全防御方式有很多令人不满意的地方(如占用过多的系统资...
阅读全文
Symantec首次推出集成反间谍工具
摘要:美国赛门铁克(Symantec)发布了其客户端反间谍软件工具,而这一工具的测试版本将很快添加到该公司的网络安全特警工具包。Symantec公司在其主页上发布了spyware-blocking applications的免费下载测试版本,而正式版本预计于6月1日推出。并且,这一产品将作为Symantec的Norton Internet Security AntiSpyware版本的一部分而推向市场。...
阅读全文
Symantec首次推出集成反间谍工具
摘要:美国赛门铁克(Symantec)发布了其客户端反间谍软件工具,而这一工具的测试版本将很快添加到该公司的网络安全特警工具包。Symantec公司在其主页上发布了spyware-blocking applications的免费下载测试版本,而正式版本预计于6月1日推出。并且,这一产品将作为Symantec的Norton Internet Security AntiSpyware版本的一部分而推向市场。...
阅读全文
嵌入式Linux:Wind River与MontaVista争夺不断
摘要:周一,在Wind River的用户讨论会上,该公司宣布了对其Workbench开发工具的升级。Workbench是一种与MontaVista对立的开发软件,是嵌入式计算技术的一个关键组成部分。现在,Workbench可用于配置MontaVista的Linux以及将Linux嵌入到各种网络设备。 对于Wind River的这一行为,希望程序开发人员使用自己DevRocket开发工具的MontaVis...
阅读全文
Sun简化Java许可 通向开源之门打开一道缝
摘要:上周三,位于加州的Santa Clara公司提到,公司将改变其许可策略以更为容易地使用Java源代码,但公司将拒绝使用开源代码的许可,虽然在很多情况下都需要使用开源代码。 至下个月,Sun公司将打算引入使用Java 2标准版本(Java 2 Standard Edition)的两种许可。Java 2标准版本的软件用于在桌面计算机上建立和运行Java程序,这一许可预计被使用在2006年推出的J2SE...
阅读全文
西门子上海手机厂未被出售 将谈判并入明基
摘要:6月8日,随着明基收购西门子手机业务的具体细节逐步揭晓,新浪科技再次获悉消息:西门子在上海的手机合资公司将通过谈判最终并入明基。 据悉,双方达成协议,明基将接管西门子手机部所有的研发和生产基地,包括坎普林 堡(德国)和马瑙斯(巴西)的生产线,总部以及市场和销售机构。但是,该协议没有明确宣布已将上海西门子手机生产厂直接卖给明基。 这主要是因为,西门子在上海的手机生产厂有一定的特殊性。根据...
阅读全文
主流嵌入式Linux动态扩展技术比较分析
摘要:摘要:随着嵌入式技术的快速发展和嵌入式设备的普及,嵌入式应用发展的一个关键趋势是从静态的、固定的系统功能到动态的、可扩展的系统功能。本文主要进行嵌入式Linux系统内核动态扩展技术的讨论。首先,介绍嵌入式Linux系统的发展状况和研究嵌入式Linux动态扩展性的意义。然后,讨论目前几种主要的核心动态扩展技术,以及各种技术在嵌入式系统上的优缺点。最后,分析嵌入式Linux动态扩展性研究所面临的挑战和...
阅读全文
网络安全:经验共享——随心订制linux透明防火墙
摘要:般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构。另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙的硬件...
阅读全文
2005.6.6硕士答辩会
摘要:2005.6.6是永远纪念的日子,那天我顺利通过硕士论文答辩.这次答辩算是给两年半的硕士生活的一个总结,画上了一个圆满的句号.总结硕士生活,收获是不小的.我由一个汽车工程师转变成为一名IT工程师.希望在接下来的工作中,有机会可以结合这两者,为社会做出贡献,也可以实现自己的最大价值.7月5日正式到西门子软件与系统工程(南京)有限公司上班,新的挑战即将开始.
阅读全文
从Tornado到Workbench新一代嵌入式软件集成开发环境
摘要:从Tornado到Workbench新一代嵌入式软件集成开发环境 作者:康宇峰 从Tornado到Workbench ——风河公司的新一代嵌入式软件集成开发环境 康宇峰 风河公司应用工程师 1. 嵌入式系统开发所面临的问题 嵌入式软件开发有别于桌面软件系统开发的一个显著的特点是它一般需要一个交叉编译和调试环境,即编辑和编译软件在主机上进行(如在PC机的Wind...
阅读全文
风河领军Eclipse联盟设备软件开发项目
摘要:全球领先的设备软件优化(DSO)厂商风河系统公司和Eclipse 联盟(Eclipse Foundation)近日宣布,风河将策划并领导Eclipse设备软件开发平台项目,这将是该联盟首例为设备软件开发特设的项目。由此,风河在联盟的成员地位从add-in (参加者)提升至战略开发者(Strategic Developer),并将进一步把基于Eclipse的技术融合到风河产品中去。针对设备软件开发项...
阅读全文
浙公网安备 33010602011771号