发布新日志

  • 将负数转换为二进制

    2010-01-25 17:53:45

    将十进制负数转换为二进制的方法:

    比如,假设有一 int 类型的数,值为5,那么,我们知道它在计算机中表示为:

    00000000 00000000 00000000 00000101

    5转换成二制是101,不过int类型的数占用4字节(32位),所以前面填了一堆0。

    现在想知道,-5在计算机中如何表示?

    在计算机中,负数以其正值的补码形式表达。

    什么叫补码呢?这得从原码,反码说起。 

    原码:一个整数,按照绝对值大小转换成的二进制数,称为原码。

    比如 00000000 00000000 00000000 00000101 是 5的 原码。

    反码:将二进制数按位取反,所得的新二进制数称为原二进制数的反码。

    取反操作指:原为1,得0;原为0,得1。(1变0; 0变1)

    比如:将00000000 00000000 00000000 00000101每一位取反,

    得11111111 11111111 11111111 11111010。

    称:11111111 11111111 11111111 11111010

    是 00000000 00000000 00000000 00000101 的反码。

    反码是相互的,所以也可称:

    11111111 11111111 11111111 11111010 和 00000000 00000000 00000000 00000101 互为反码。

    补码:反码加1称为补码。

    也就是说,要得到一个数的补码,先得到反码,然后将反码加上1,所得数称为补码。

    比如:00000000 00000000 00000000 00000101

    反码是:11111111 11111111 11111111 11111010。

    那么,补码为:

    11111111 11111111 11111111 11111010 + 1 = 11111111 11111111 11111111 11111011


    所以,-5 在计算机中表达为:11111111 11111111 11111111 11111011。转换为十六进制:0xFFFFFFFB。

    再举一例,我们来看整数-1在计算机中如何表示。

    假设这也是一个int类型,那么:

    1、先取1的原码:00000000 00000000 00000000 00000001

    2、得反码:     11111111 11111111 11111111 11111110

    3、得补码:     11111111 11111111 11111111 11111111

    可见,-1在计算机里用二进制表达就是全1。16进制为:0xFFFFFF

  • 清除vs2005最近项目

    2010-01-12 16:36:43

     
    有时候vs2005起始最近打开项目过多很想清除掉,但打遍了也没找到清除选项在哪里,终于找到了手工操作方法:
    1)删除最近打开的文件
    运行regedit,打开HKEY_CURRENT_USER\Software\Microsoft\VisualStudio\8.0\FileMRUList 之后,在右边删除相应键值就可以了。
    2)删除最近打开的项目
    操作同上,只是键值位置不同HKEY_CURRENT_USER\Software\Microsoft\VisualStudio\8.0\ProjectMRUList
    自动清除:
    takwai做的批处理,把下面代码保存在扩展名为bat的文件中,然后双击打开即可清除。(该清除为全部清除)
    @echo off
    @REG Delete HKCU\Software\Microsoft\VisualStudio\8.0\FileMRUList /va /f
    @REG Delete HKCU\Software\Microsoft\VisualStudio\8.0\ProjectMRUList /va /f
    注:代码的第二行是清除最近打开的文件列表,第三行是清除最近打开的项目列表,可以根据自己需要选择。
    3) 打开VS2005,选择“工具”-“选项”,在弹出窗口的左下角勾选“显示所有设置”复选框-在左边列表框中选择“环境”-“常规”,在“最近的文件”中设置成1即可(只能设为1-24好郁闷)。

    本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/hanghwp/archive/2009/01/09/3740478.aspx
     
    3)“显示所有设置”复选框没有找到
  • Introduction to Solaris

    2009-01-21 08:59:37

    SolarisSun Microsystems研发的计算机操作系统。它被认为是UNIX操作系统的衍生版本之一。 目前Solaris仍旧属于私有软件。2005年6月14日,Sun公司将正在开发中的Solaris 11的源代码以CDDL许可开放,这一开放版本就是OpenSolaris

    Enlarge

    目录

    [隐藏]

    历史

    Sun的操作系统最初叫做SunOS,由于Sun Microsystem的创始人之一,Bill Joy来自U.C.Berkeley,因此SunOS主要是基于BSDUnix版本。SunOS 5.0开始,SUN的操作系统开发开始转向System V Release 4,并且有了新的名字叫做Solaris 2.0;Solaris 2.6以后,SUN删除了版本号中的"2,因此,SunOS 5.10就叫做Solaris 10。 Solaris的早期版本后来又被重新命名为Solaris 1.x. 所以"SunOS"这个词被用做专指Solaris操作系统的内核,因此Solaris被认为是由SunOS,图形化的桌面计算环境, 以及它网络增强部分组成。

    支持的系统架构

    Solaris支持多种系统架构:SPARCx86x64。x64即AMD64EMT64处理器。在版本2.5.1的时候,Solaris曾经一度被移植到PowerPC架构, 但是后来又在这一版本正式发布时被删去。与Linux相比,Solaris可以更有效地支持对称多处理器、即SMP架构。Sun同时宣布将在Solaris 10的后续版本中提供Linux运行环境, 允许Linux二进制程序直接在Solaris x86x64系统上运行。

    Solaris传统上与基于Sun SPARC处理器的硬件体系结构结合紧密, 在设计上和市场上经常捆绑在一起,整个软硬件系统的可靠性和性能也因此大大增强。然而SPARC系统的成本和价格通常要高于PC类的产品,这成为Solaris进一步普及的障碍。可喜的是,Solaris对x86体系结构的支持正得到大大加强,特别是Solaris 10已经能很好地支持x64(AMD64/EMT64)架构。Sun公司已推出自行设计的基于AMD64的工作站和服务器,并随机附带Solaris 10。

    桌面环境

    第一个Solaris的桌面环境是OpenWindows。紧接着是Solaris 2.5的CDE。 在Solaris 10中,Sun又推出了基于GNOME的,Java Desktop System

    软件许可

    Solaris的大多数源代码已经在CDDL的许可下在OpenSolaris开源项目中发布。二进制和源代码目前都可以被下载和许可而无需任何费用。

    Sun的Common Development and Distribution License被选择用做OpenSolaris的许可, 并通过了Open Source Initiative评审和批准(尽管它与时下流行的GPL是互不兼容的[1])。

    OpenSolaris于2005年6月14日正式启动,源代码来自当前的Solaris开发版本。Solaris未来的版本将从OpenSolaris衍生。

    主要版本

    Solaris最新的(2006年2月)主要发布版本如下:

    Solaris版本 SunOS内核版本 发布日期 简介
    Solaris 10 SunOS 5.10 2005年1月31日 包括DTrace (动态跟踪), Solaris Containers, Service Management Facility (SMF),SMF取代了传统的UNIX的init.d脚本, 和iSCSI支持。 基于Gnome的Java Desktop System作为默认桌面, 还包含了CDE。
    Solaris 9 SunOS 5.9 2002年5月22日 最近的更新是Solaris 9 9/05
    Solaris 8 SunOS 5.8 200年2月 包括Multipath I/O. 引入Role-Based Access Control (RBAC)功能。 最近的更新是Solaris 8 2/04. [2]
    Solaris 7 SunOS 5.7 1998年11月 第一个64位版本。[3]
    Solaris 2.6 SunOS 5.6 1997年7月 包括Kerberos 5, PAM, TrueType字体, WebNFS [4]
    Solaris 2.5.1 SunOS 5.5.1 1996年5月 用户ID(uid_t)扩展为32-bits。[5]
    Solaris 2.5 SunOS 5.5 1995年11月 首先支持Ultra 1并包含了CDE [6]

    SUN对Solaris 7和Solaris 2.6已经不再销售但仍旧提供支持。更早期的版本已经没有支持。

    SunOS仍旧用来称呼Solaris的核心. SunOS的版本号是以5.{Solaris版本号}来表示。例如,最新的Solaris发布版本,Solaris 10, 在SunOS 5.10上运行。Solaris的man手册是以SunOS为标记的,启动的时候也显示它, 但是"SunOS"这个词不再用于Sun的市场文档中。

    关于Solaris的早期版本请参考

  • Sparc X86 X64

    2009-01-20 18:03:40

    SPARC

      1987年,SUNTI公司合作开发了RISC微处理器——SPARC。SPARC微处理器最突出的特点就是它的可扩展性,这是业界出现的第一款有可扩展性功能的微处理。SPARC的推出为SUN赢得了高端微处理器市场的领先地位。
      1999年6月,UltraSPARC III首次亮相。它采用先进的0.18微米工艺制造,全部采用64位结构和VIS指令集,时钟频率从600MHz起,可用于高达1000个处理器协同工作的系统上。UltraSPARC III和Solaris操作系统的应用实现了百分之百的二进制兼容,完全支持客户的软件投资,得到众多的独立软件供应商的支持。
      在64位UltraSPARC III处理器方面,SUN公司主要有3个系列。首先是可扩展式s系列,主要用于高性能、易扩展的多处理器系统。目前UltraSPARC IIIs的频率已经达到750MHz。还有UltraSPARC Ⅳs和UltraSPARC Ⅴs等型号。其中UltraSPARC Ⅳs的频率为1GHz,UltraSPARC Ⅴs则为1.5GHz。其次是集成式 i系列,它将多种系统功能集成在一个处理器上,为单处理器系统提供了更高的效益。已经推出的UltraSPARC III i的频率达到700MHz,未来的UltraSPARC Ⅳi的频率将达到1GHz。
     

    x86

      x86是一个intel通用计算机系列的标准编号缩写,也标识一套通用的计算机指令集合,X与处理器没有任何关系,它是一个对所有*86系统的简单的通配符定义,例如:i386, 586,奔腾(pentium)。
      由于早期intel的CPU编号都是如8086,80286来编号,这整个系列的CPU都是指令兼容的,所以都用X86来标识所使用的指令集合。
      如今的奔腾,P2,P4,赛扬系列都是支持X86指令系统的,所以都属于X86家族。
      X86指令集是美国Intel公司为其第一块16位CPU(i8086)专门开发的。
      1978年,Intel公司再次领导潮流,首次生产出16位的微处理器,并命名为i8086,同时还生产出与之相配合的数学协处理器i8087,这两种芯片使用相互兼容的指令集,但在i8087指令集中增加了一些专门用于对数、指数和三角函数等数学计算指令。由于这些指令集应用于i8086和i8087,所以人们也这些指令集统一称之为X86指令集。
      虽然以后Intel又陆续生产出第二代、第三代等更先进和更快的新型CPU,但都仍然兼容原来的X86指令,而且Intel在后续CPU的命名上沿用了原先的X86序列,直到后来因商标注册问题,才放弃了继续用阿拉伯数字命名。至于在后来发展壮大的其他公司,例如AMD和Cyrix等,在486以前(包括486)的CPU都是按Intel的命名方式为自己的X86系列CPU命名,但到了586时代,市场竞争越来越厉害了,由于商标注册问题,它们已经无法继续使用与Intel的X86系列相同或相似的命名,只好另外为自己的586、686兼容CPU命名了。
      1979年,INTEL公司推出了8088芯片,它仍旧是属于16位微处理器,内含29000个晶体管,时钟频率为4.77MHz,地址总线为20位,可使用1MB内存。8088内部数据总线都是16位,外部数据总线是8位,而它的兄弟8086是16位。1981年8088芯片首次用于IBM PC机中,开创了全新的微机时代。也正是从8088开始,PC机(个人电脑)的概念开始在全世界范围内发展起来。
      为了保证电脑能继续运行以往开发的各类应用程序以保护和继承丰富的软件资源,所以Intel公司所生产的所有CPU仍然继续使用X86指令集,所以它的CPU仍属于X86系列。
      另外除Intel公司之外,AMD和Cyrix等厂家也相继生产出能使用X86指令集的CPU,由于这些CPU能运行所有的为Intel CPU所开发的各种软件,所以电脑业内人士就将这些CPU列为Intel的CPU兼容产品。由于Intel X86系列及其兼容CPU都使用X86指令集,所以就形成了今天庞大的X86系列及兼容CPU阵容。当然在目前的台式(便携式)电脑中并不都是使用X86系列CPU,部分服务器和苹果(Macintosh)机中还使用美国DIGITAL(数字)公司的Alpha 61164和PowerPC 604e系列CPU。
     

    X64

      X64是微软公司为 AMD64 和 Intel EMT64 设备程序结构取的专有名称.
      也可以说X64是指寄存器为64位的CPU.
  • 前出师表

    2009-01-06 09:03:51

    臣亮言:先帝创业未半,而中道崩殂。今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣,不懈于内;忠志之士,忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气;不宜妄自菲薄,引喻失义,以塞忠谏之路也。
      宫中府中,俱为一体。陟罚臧否,不宜异同。若有作奸犯科,及为忠善者,宜付有司,论其刑赏,以昭陛下平明之治,不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下。愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰「能」,是以众议<举宠为督。愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论<此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣也, 愿陛下亲之信之,则汉室之隆,可计日而待也
      臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙, 猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值 倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣!先帝知臣谨慎,故临 崩寄臣以大事也。受命以来,夙夜忧勤,恐托付不效,以伤先帝之明。故五月渡泸, 深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝,攘除奸凶, 兴复汉室,还于旧都;此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽忠言, 则攸之、祎、允之任也。愿陛下托臣以讨贼兴复之效;不效,则治臣之罪,以 告先帝之灵。若无兴德之言,则戮攸之、祎、允等,以彰其慢。陛下亦宜自课, 以咨诹善道,察纳雅言,深追先帝遗诏,臣不胜受恩感激。
      今当远离,临表涕泣,不知所云。
  • Windows Mobile 6 stypes

    2009-01-04 09:43:09

    雖然已經有Windows Mobile 6的機器在市面上販售了,微軟本週才要在台發表Windows Mobile 6作業系統,對於新的Windows Mobile 6作業系統在產品的命名上也有了調整。

    從以前的Pocket PC跟Smartphone,更名為Windows Mobile for Pocket PC、Windows Mobile for Pocket PC Phone Edition跟Windows Mobile for Smartphone,其實已經改過一次了,現在又改為Windows Mobile 6 Professional、Windows Mobile 6 Standard、Windows Mobile 6 Classic等名稱。

    其實簡單來說,
    Windows Mobile 6 Professional就是對應到以前的Windows Mobile for Pocket PC Phone Edition
    Windows Mobile 6 Standard則是對應到Windows Mobile for Smartphone
    Windows Mobile 6 Classic則是對應到Windows Mobile for Pocket PC

    Windows Mobile Classic是指最基本的Pocket PC功能,具有觸控螢幕,但是沒有電話功能的機器而言。這是跟最早的Pocket PC功能類似,所以稱之為Classic。
    Windows Mobile Standard則是沒有觸控螢幕,但是具備電話功能,以手機功能為主的機器,算是基本型的設備,稱為Standard恰如其份。
    Windows Mobile Professional是指觸控螢幕、電話功能通通有的強力機種,所以冠以Professional的稱號。

    其實,這一部份也可以看到微軟將手持式設備的界線,不再對比分明的區分為Pocket PC與Smartphone,而是利用設備本身的功能來做區分。這一點從過去Windows Mobile 5 for Pocket PC與Smartphone的UI變成類似的兩個硬體按鍵,可以窺見端倪。
    因為之後這些手持設備的趨勢,將是會有更多的解析度(QVGA, VGA)、螢幕大小(320x240, 240x240, 640x480, …)、輸入介面(觸控螢幕、撥號鍵盤、QWRETY鍵盤、語音…)等不同的組合,會有更多樣化的設備,以及適用於各種WM6不同版本的軟體出現在市場上, 也提供個人使用者與企業使用者更貼近本身需求的選擇。
  • 产品硬件阶段介绍

    2008-12-31 14:18:35

    EVT(Engineering Verification Test)工程验证
      产品开发初期的设计验证。设计者实现样品时做初期的测试验证,包括功能和安规测试,一般由RD(Research&Development)对样品进行全面验证,因是样品,问题可能较多,测试可能会做几次。
      DVT(Design Verification Test)设计验证
      解决样品在EVT阶段的问题后进行,对所有信号的电平和时序进行测试,完成安规测试,由RD和DQA(Design Quality Assurance)验证。此时产品基本定型。
      DMT(Design Maturity Test)成熟度验证
      可与DVT同时进行,主要高温环境下测试产品的MTBF(Mean Time Between Failure)。HALT(High Accelerated Life Test)&HASS(High Accelerated Stress Screen)高加速寿命测试和高加速应力筛选测试,是检验产品潜在缺陷的有效方法。
      MVT(Mass Verification Test)量产验证
      验证量产时产品的大批量一致性,由DQA验证。
  • Introduction to Bluetooth

    2008-12-30 14:00:42

    Bluetooth (BT) wireless technology provides an easy way for a wide range of devices to communicate with each other and connect to the Internet without the need for wires, cables and connectors. It is supported and used in products by over 3000 companies, including large corporations such as Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, and even Toyota, Lexus and BMW. A variety of products available on the market have short range Bluetooth radios installed, including printers, laptops, keyboards, cars and the most popular type of Bluetooth enabled devices - mobile phones, driving 60% of the Bluetooth market. The technology has already gained enormous popularity, with more than 3 million Bluetooth-enabled products shipping every week. According to IDC, there will be over 922 million Bluetooth enabled devices worldwide by 2008. The technology seams to be very interesting and beneficial, yet it can also be a high threat for the privacy and security of Bluetooth users.

    The idea behind Bluetooth technology was born in 1994, when a team of researchers at Ericsson Mobile Communications, led by Dr. Jaap Haartsen and Dr. Sven Mattisson, initiated a feasibility study of universal short-range, low-power wireless connectivity as a way of eliminating cables between mobile phones and computers, headsets and other devices. It was later developed into the Bluetooth technology we know today by the Bluetooth Special Interest Group (SIG), an industry association which was announced in May 1998 and formally founded in September 1998. The founding members were Ericsson, IBM, Intel, Nokia and Toshiba, and later in December 1999, 3Com Corporation, Lucent Technologies, Microsoft Corporation and Motorola Inc. joined the Bluetooth SIG.

    After years of development the final Bluetooth technology uses the free and globally available 2.4GHz Industrial-Scientific-Medical (ISM) radio band, unlicensed for low-power use, and allows two Bluetooth devices within 10-100 m range to share data with throughput up to 723.2 Kbps, or 2.1Mbps with the new Enhanced Data Rate specification already released in 2005. Each device can simultaneously communicate with up to seven other devices per piconet.

    Bluetooth technology is also intended to be secure by providing authentication, encryption, quality of service (QoS) control and other security features. However, it will be shown that Bluetooth is vulnerable in a number of ways, opening the door for many malicious attacks now and in the future.

    The common uses of BT technology nowadays include:

    • Using a wireless mobile phone headset during a call while keeping a phone in the bag
    • Synchronizing a calendar, phone book and other information between a PDA and a PC
    • Connecting a printer, keyboard, or mouse to a PC without cables
    • Transferring photos or ring tones between mobile phones

    The technology is also constantly being examined and updated in order to make it faster, more secure, and cheaper with additional functionality.

    Bluetooth security features

    The most well-known and basic Bluetooth security mechanism is the user's ability to choose if a device is in "Discoverable" mode (visible to other devices) or "non-discoverable" mode, as shown on an example PDA below in Figure 1.

    Figure 1. Bluetooth option to be discoverable or not.
    Figure 1. Bluetooth option to be "discoverable" or not.

    When a Bluetooth device is discoverable, it is very easy to scan for it using a PC and download private data, as we'll see later in this article. This approach can easily contribute to some high profile attacks on celebrities and famous people, who often do not understand the Bluetooth technology.

    Setting Bluetooth to a "non-discoverable" mode prevents BT devices from appearing on the list during a BT device search process. However, it is still visible to those devices and users who are familiar with its Bluetooth MAC address, which would be the case for previously paired devices (devices that have communicated with each other at least once before).

    Scanning for Bluetooth addresses

    The Bluetooth address itself is a unique 48bit device identifier, where the first 3 bytes of the address are assigned to a specific manufacturer by the IEEE (www.ieee.org/), and the last 3 bytes are freely allocated by the manufacturer. For example, the hexadecimal representation of a Sony Ericsson P900 phone's Bluetooth address may look like 00:0A:D9:EB:66:C7, where the first 3 bytes of this address (00:0A:D9) are registered to Sony Ericsson by the IEEE, meaning that all P900 phones will have their Bluetooth address starting with same 3 bytes. The last 3 bytes (EB:66:C7) of the sample address are assigned to this device by Sony Ericsson and should be different for each P900 phone -- but is not always, unfortunately.

    In theory, enabling the non-discoverable mode on a Bluetooth device should protect users from unauthorized connections, yet in practice it is still quite possible to find these devices. There are software tools available which allow brute-force discovery of non-discoverable devices. An example of such an application is RedFang by Ollie Whitehouse, a small application which simply tries to connect to a unique Bluetooth address one by one, until finally a hidden device answers the request sent that was sent to that particular address. Unfortunately this technique is still more of a proof of concept rather than a serious hacking tool. The main obstacle for making this brute forcing technique truly useful is the time required to fully probe one Bluetooth device, which based on the author's initial tests is a minimum of 6 seconds to achieve a good level of accuracy (it varies from 2.5 to 10 seconds, on average). It is certainly possible to find a hidden device in less than 3 seconds, yet we will most likely miss some devices and this will certainly have an impact on the accuracy of the scanning results. Let's try to put this into hard numbers. The address space used by Sony Ericsson has 16,777,216 possible addresses. If we assume 6 seconds are required per device, the total scan would take us 1165 days, meaning we would need more than 3 years to discover all hidden Sony Ericsson phones in a conference room. As we can see, this is much too long to make this approach useful for hackers. However, there are certain techniques could help us to discover a hidden device much faster.

    The advantage hackers have is the simple fact that majority of Bluetooth devices (nearly all are mobile phones today) have bright blue LEDs on them which indicate if Bluetooth is enabled or not. If a hacker sees a mobile phone with a large blue diode and he cannot find such a device using the standard Bluetooth discovery process, then he can assume that the device has Bluetooth enabled but it is in non-discoverable mode. Based on that, hackers will know that the Bluetooth is enabled on particular device, assuming it is within eye contact, and also know the type of the device -- which could make the brute force BT address discovery process much simpler.

    Reducing address possibilities

    First of all, if the manufacturer of a device is known, the number of possible BT addresses is immediately limited to 16,777,216. Moreover, based on initial research some Bluetooth device manufacturers assign fairly predictable address ranges to particular models of devices. For instance, the address of the majority of Sony Ericsson P900 mobile phones out there seem to start with the 7 hex digits 00:0A:D9:E, meaning that only 5 remaining hex digits of an address are unknown. This reduces the search from more than 16 million addresses to only 1,048,576. Moreover, the fourth byte of the address of an SE P900 phone is actually very often in the more precise range of E7-EE, and therefore this reduces the number of possibilities to 524,288 - which means that while scanning for one address in an average of 6 seconds, the complete scan would be finished within 36 days. This is much less than the total scan of the Sony Ericsson address space which would otherwise take 1165 days, but it is still a relatively long period of time to make it at all useful for hackers. However, the research is still in progress, and thus it is still difficult for this author to precisely specify the address range for each model. Overall, it seems that most Nokia phones have a fairly random distribution of Bluetooth addresses, yet surprisingly, some P900 phones have been found to have the same Bluetooth address of 11:11:11:50:11:11!

    The time required to do a full Bluetooth address scan can be reduced not only by specifying the right target address space, but also by speeding up the scanning process. The current implementation of the RedFang (v.2.5) application allows the simultaneous use of multiple Bluetooth dongles for the scan process. If we use only 8 USB Bluetooth dongles and can benefit from the previously mentioned range of the Sony Ericsson P900 address space, we would most likely find all hidden SE P900 mobile phones within range within four and a half days. It's still a long time, but again we have to remember that the research on discovering Bluetooth non-discoverable devices is relatively new and thus there is a lot of room for improvement. More efficient techniques and scanning tools may emerge in the near future.

    Discovering Bluetooth addresses during communication

    Bluetooth addresses can also be extracted during Bluetooth communication, as the address itself is not encrypted even if user chooses to encrypt the rest of the communication. This is one of the major problems with the current Bluetooth specification. Frequency hopping (1600 hops / second) provides basic protection to the unencrypted Bluetooth device address during communication. However, the frequency hopping sequence used in Bluetooth technology is pseudo-random, meaning that a hacker with the proper equipment can synchronize to a pre-defined frequency hopping pattern used by two Bluetooth devices in communication. Additionally, the hopping sequence is also shared with all devices on the piconet, which may become the hacker's next advantage. Note that there are already devices available on the market that can capture Bluetooth communication from the air and analyze it, yet today the current price is still very high (approximately $9500 USD), thus it is not likely affordable for the majority of casual hackers.

    The malicious hackers can also benefit from mobile phone owners who simply keep their Bluetooth devices in discoverable mode. This happens most often because one mobile phone is required to be in discoverable mode before pairing with a new device (the process of pairing will be described in the next section). Often device owners simply forget to disable the discoverable mode afterwards - it is very easy to do. Or more likely, they simply do not understand what discoverable mode is.

    The need to be discoverable during the process of pairing with another Bluetooth device is actually a big advantage for hackers, since they can benefit from this short period of time when the device is discoverable and easily record the address. None of the mobile phones available on the market allow for the manual entry of a Bluetooth address for the pairing process, meaning that one device always has to be discovered during the communication. Since the device's Bluetooth address is static and can not be modified by users, it requires the attacker to find this address only once. Therefore, as you can see it only requires one short moment of being in discoverable mode for a hacker to be able to connect to that device before it is switched to non-discoverable, and the mobile phone user won't be able to block the connection. This is because changing of Bluetooth addresses is not possible, and a mobile phone always accepts a basic L2CAP connection request without acceptance of the user. Current mobile devices unfortunately do not provide functionality which could limit the basic low level L2CAP connection to a Bluetooth device, or block certain addresses. Simply put, a Bluetooth firewall is not available by default.

    Bluetooth pairing methods & security

    A common task that involves Bluetooth security for most users is the "pairing" of devices. By default Bluetooth communication is not authenticated, and thus almost any device can freely connect to another. However, to access a particular service such as a dial-up account, a voice gateway, or to do a file transfer, some sort of authentication is usually required. The process of authentication is usually done during the pairing process by entering identical PIN codes (passkeys) on both devices, as shown below in Figure 2.

    Figure 2. Authentication example during the Bluetooth pairing process.
    Figure 2. Authentication example during the Bluetooth pairing process.

    Once users have entered their correct PIN codes, both devices will generate a link key, which can be stored in the device's memory and will allow it to skip the authentication and authorisation process every time it attempts to communicate with the other paired device in the future.

    Vendor issues

    Unfortunately for the Bluetooth users, the process of authentication and authorization to access services is not always correctly implemented by manufacturers. Such weaknesses already affect several Sony Ericsson and Nokia mobile phones, allowing malicious hacker to steal phone books, photos and calendar information, or allow the hacker to make a phone call or send an SMS using one's mobile. This is all due to the lack of authorization required for two important services.

    To realize the scale of the vulnerability, just imagine what would happen if someone hacks your mobile phone and, using your phone, sends an SMS message with a bomb threat to the local police station. The billing records would certainly point directly to you as the phone owner and the real sender of the SMS, and it would be nearly possible to identify the real sender, since mobile phones usually do not keep logs of the Bluetooth activity. To make it worse, the vast majority of phones don't even keep copy of the SMS message which was sent via Bluetooth AT commands. Therefore, you would not even notice that an SMS message had been sent from your phone unless SMS status notification on your phone is turned on by default.

    The aforementioned vulnerability affecting Nokia and Sony Ericsson phones is also trivial to exploit and does not require any special skills or modifications of the Bluetooth stack. In fact, every user experienced in using Bluetooth on Linux would find it trivial to exploit. Only two standard commands are required to steal the Phonebook information from a T610 mobile phone:

    # hcitool scan
    Scanning .

    00:0A:D9:15:0B:1C T610-phone

    # obexftp -b 00:0A:D9:15:0B:1C --channel 10 -g telecom/pb.vcf -v
    Browsing 00:0A:D9:15:0B:1C ...
    Channel: 7
    No custom transport
    Connecting...bt: 1
    done
    Receiving telecom/pb.vcf...\done
    Disconnecting...done

    That is all what it takes to steal the Phonebook information from an insecure T610 phone. Both the hcitool and obexftp commands are standard Bluetooth commands, typically available in any Linux distribution along with the standard Bluetooth package.

    Note that this vulnerability was discovered by Adam Laurie and affects many handsets, including the Nokia 6310, 6310i, 8910, 8910i, Sony Ericsson T68, T68i, R520m, T610, Z600 and possibly others. The vulnerability was widely researched by the trifinite.group which provided a great deal of information about it on their web-site, and even developed an application called Blooover which exploits the vulnerability.

    An update had been already provided from the vendors but a simple scan often reveals vulnerable headsets, for example in your local mall food court. It is not a surprise that some less advanced mobile phone users, those who only need to make a phone call or send an SMS, may not be aware of the need to update their phone's software. It is surprising however to see devices with such serious flaws appear on the market. A basic security audit of these devices during the manufacturer's testing phase, prior to release, would certainly have revealed this problem. It is clear that some mobile headset producers simply don't bother with security very much, and therefore much more serious vulnerabilities in the future can be expected.

    Fake AP risk

    The process of pairing as implemented in most mobile phones also carries one other risk. The list of discovered Bluetooth devices on the mobile phone displays only the names of the located device, and it does not show the actual Bluetooth address, as shown in Figure 3.

    Figure 3. Discovered devices do not display their Bluetooth address.
    Figure 3. Discovered devices do not display their Bluetooth address.

    Since the Bluetooth device name (like "ULTOR" in the above example) can be easily modified by all users, it should not be used as a sole device identifier in the pairing process; the Bluetooth address should really be displayed and compared for additional verification. This small detail could be exploited in many ways, especially in public services provided through Bluetooth. For instance, the Bluetooth Internet Access point service could be attacked by installing a fake Bluetooth access point. The device would have a same name as a real access point, and would be configured to accept the same PIN and provide access to the Internet. However, all the data during the connection from the mobile phone to the Internet will be captured and analysed for the presence of passwords and sensitive information.

    This attack may be also executed in an alternate way. In some countries there are special mobile kiosks installed which may send a ring tone or a mobile game to the user via Bluetooth. When a user has selected content he wants to be sent to his device, and by nature have the mobile phone listed on the Bluetooth discovery list, a Bluetooth device such as "MOBILE-KIOSK" connects to the mobile phone and sends the mobile game. There problem is that we are not actually sure that a "MOBILE-KIOSK" device connecting to our device is really the mobile kiosk we are currently using, since once again, on most mobile phones the kiosk's Bluetooth address won't be displayed. The device could just as well be as well a hacker who has named his Bluetooth laptop "MOBILE-KIOSK" and is sending us a mobile virus or a backdoor application. Certainly such attacks could be prevented by implementing a better authentication process, yet most existing kiosks have authentication poorly implemented and the PIN passkey is usually static.

    Bluetooth social engineering

    As Bluetooth mobile phones are always used by humans, it is certainly possible to use social engineering techniques to attack them. The common lack of basic security awareness among phone users and general lack of understanding of Bluetooth technology is certainly an advantage for hackers. One of the tests which I performed for the purpose of this article clearly proved that social engineering attacks on Bluetooth are possible.

    To test this theory, I named my laptop Bluetooth dongle to PIN1234, 1234 or PASS1234 (in several different tests) and simply tried to connect to any discovered Bluetooth devices within the foodcourt of one of of the biggest malls in Jakarta. Benefiting on the 200m range of my equipment, I was able to discover from 3 to 11 Bluetooth devices during lunch time, and had tried to connect to each of them. Surprisingly, an average of 1 in 10 tries had my connection accepted. The phone users simply read "PIN1234" as the name of device which was trying to connect to his/her handphone, and so the user types the 1234 PIN (passkey) to accept the connection. This could potentially allow me to retrieve their phonebook, send SMS messages from the attacked phones, or even read Inbox SMS messages through AT commands. I can add that 4 of the 10 tries were most likely ignored by the user who did not even notice the connection to the phone (the connection remained pending for 30 seconds), thus the success rate of this type of attack seams to be relatively high for the users who actually notice the Bluetooth connection attempt. It is also interesting that majority of users do not realise that by accepting the connection they may not only receive data but also allow data to be retrieved on the majority of Bluetooth enabled mobile phones.

    Concluding part one

    In this article we've introduced Bluetooth and the most common security issues that exist with these devices, including social engineering. Next time in part two, we'll offer an unpublished vulnerability in one vendor's Bluetooth phone as an example vector for an attack. Then we will look at Bluetooth antennas and range extenders, discuss how Bluetooth can be used to track one's position, and examine recent worm outbreaks that propagate via Bluetooth so that we can analyze their threat. Stay tuned.

    About the author

    Marek Bialoglowy is an independent IT Security Researcher from Poland who provides information security advisory and training services to private enterprises and government in Indonesia and Singapore. He has discovered several critical security vulnerabilities appearing on the SANS/FBI TOP 20 Vulnerabilities list, including one of the first critical vulnerabilities in Windows 2003.



    SecurityFocus accepts Infocus article submissions from members of the security community. Articles are published based on outstanding merit and level of technical detail. Full submission guidelines can be found at http://www.securityfocus.com/static/submissions.html.
  • SD卡类型和TF卡介绍

    2008-12-25 17:47:45

    SD卡种类包括SD卡(高速型)、SD卡(超高速型)、miniSD卡、microSD卡。而且新规格的SDHC卡(高速型)中也增加了超高速型,越来越便利。
    *1 microSDHC卡和microSD卡规格不同,因此对应microSD卡的设备中不能使用microSDHC卡。对应microSDHC卡的设备中,无论是microSDHC卡还是microSD卡,您都可以使用。

    高度的版权保护功能

    具有SDMI(数字音乐版权保护协会)认可的高度的版权保护功能。利用数字通讯,可以享受丰富多彩的内容服务。

    多彩的用途

    SD卡对应于手机、摄影机、汽车导航系统、音频播放器、电视机、DVD、录音器等各种设备。
    大容量的SDHC卡也同时登场,使用范围越来越广。

    对应于各种设备的格式形式

    SD卡根据不同的使用用途,具有多种格式规格。包括适合音乐的、静止画面的以及动画的等。
    因此,请您在要使用的设备上对SD卡进行格式化。

    锁定功能

    SD卡带有锁定功能。保存重要数据时,如果使用锁定功能,可以防止错误覆盖或删除。
    *除了miniSD卡、microSD卡以外

    SD卡和SDHC卡的区别

    SDHC卡的文件格式和以往的SD卡不同。因此,不能在以往对应SD卡的设备上使用SDHC卡。请在标有SDHC标记的设备上使用。
    标有SDHC标记的设备上也可以使用传统的SD卡。

    SDHC标准是SCA(SD Card AssociATIon)组织在2006年的CES(消费电子大展)上宣布的,按照现有的SD卡标准,能够达到的最大容量仅为2GB,已经不能够满足日益 增长的市场需求,而SDHC则可以支持到单个文件4GB以上的存储容量,作为SD卡的升级产品,SDHC主 要特征在于文件各式从以前的FAT12、 FAT16提升到了FAT32,而且最高支持32GB。同时传输速度被重新定义为Class2(2MB/sec)、Class4(4MB/sec)、 Class6(6MB/sec)等级别,高速的SD卡可以支持高分辨视频录制的实时存储。

    -Flash全名(TransFLash),这是Motorola与 SanDisk共同推出的最新一代的记忆卡规格,它采用了最新的封装技术,并配合SanDisk最新NAND MLC技术及控制器技术。大小(11mm x 15mm x1mm),约等于半张SIM卡,Trans-Flash Card为SD Card产品成员的一员,附有SD转接器,可兼容任何SD读卡器,TF卡可经SD卡转换器后,当SD卡使用。T-Flash卡是市面上最小的闪存卡,适用 于多项多媒体应用.Trans-flash产品采用SD架构设计而成,SD协会于2004年年底正式将其更名为 Micro SD,已成为SD产品中的一员。

    Micro SD Card产品设计乃是采用SD架构设计而成,尺寸几乎只有一片指甲般的大小。

    原名Trans-flash Card为SD Card产品协会的一员, SDA 协会于 2004 年年底正式更名为:Micro SD Card。
    而全新推出的Micro SD记忆卡采用最先进的SLC控制技术,让资料拥有高超的传输速度!对应于高画素、影音播放将是如虎添翼。加上3G行动电话已经蓄势待发,无限传输速度不 断提升,行动电话的使用方式将会有重大的转变。数位摄影、照相、影片播放、MP3 音乐、游戏、个人帐目行事历、电子邮件以及录音等功能、、这些以往仅能够在Notebook 或者是桌上型电脑才能够展现的强大多媒体功能,现在已然实现在在这小小的一只行动电话上头!行动电话的发展,可说是一日千里,更是现在人类生活的必需品。

    然而上述的这一切影音功能全都需要仰赖小小的一张记忆卡才能够有其发挥的空间喔。运用于行动电话由早期的MMC Card 、SD Card 乃至全新规格的mini SD Card 、RS-MMC Card 等,其发展皆是着著“轻、薄、短、小”的概念而演进!才能够使得数位产品拥有更大的发展空间。Micro SD 记忆卡的出现更是完全符合了这一个先进的概念!拥有目前全球最迷你体积的记忆卡,甚至仅有手机SIM卡的一半体积大小,目前已有MOTO数款行动电话采用 Micro SD记忆卡。如此一来既能够提供纤细体积如嵌入式装置又低成本的优点,还能够兼顾移除式闪存记忆卡的灵活性,搭配上转接卡更能够完全相容市面上所有支援 SD记忆卡的数位产品。

    SD卡就是Secure Digital Card——安全数码卡,是由日本松下公司,东芝公司和美国SANDISK公司共同开发研制的,具有大容量,高性能,尤其是安全等多种特点的多功能存储 卡。它比MMC卡多了一个进行数据著作权保护的暗号认证功能(SDMI规格)。现多用于MP3,数码摄像机,电子图书,微型电脑,AV器材等。大小尺寸比 MMC卡略厚一点32mm×24mm×2.1mm,容量则要大许多,今年将生产出256M的卡。据报道将来最大可达到1G的容量。另外此卡的读写速度比 MMC卡要快4倍,达2MB/秒。同时于MMC卡兼容,SD卡的插口大多支持MMC卡。

  • WAPI 简介

    2008-12-22 11:01:53

      一、什么是WAPI?
      WAPI是WLAN Authentication and Privacy Infrastructure的英文缩写。它像红外线、蓝牙、GPRS、CDMA1X等协议一样,是无线传输协议的一种,只不过跟它们不同的是它是无线局 域网(WLAN)中的一种传输协议而已,它与现行的802.11B传输协议比较相近。那么,为什么制定传输协议的标准呢?我们知道,不同的传输协议将数据 包在两台以上的电子设备间进行传输所用的原理和实现的手段是不同的,它们多数都不兼容,如果不制定无线传输协议的标准的话,无线电子设备的通用性就会受到 很大的限制,例如,你的笔记本电脑在A地方也许可以无线上网,但去到了B地方,可能就会由于传输协议不统一而无法实现无线上网了,而如果所有的无线产品都 使用同一种传输协议的话,那么,你的笔记本电脑无论走到哪里,只要有WLAN信号的地方都可以轻松实现无线上网了。
      二、WAPI与现行的802.11B有什么不同?
      无线局域网(WLAN)的传输协议有很多种,包括802.11A、802.11B、 802.11G等等,其中以802.11B最为普及和流行,目前包括迅驰和联想最新的关联电脑在内的大多数无线网络产品所采用的都是802.11B的传输 协议,它是由美国非赢利机构WI-FI组织制定和进行认证的,而WAPI则由ISO/IEC授权的IEEE Registration Authority审查获得认可,两者所属的机构不同,其性质自然不一样。其最大的区别是安全加密的技术不同:WAPI使用的是一种名为“无线局域网鉴别 与保密基础架构(WAPI)”的安全协议,而802.11B则采用“有线加强等效保密(WEP)”安全协议。
      三、我国为什么要制定WAPI标准?
      1、出于安全性考虑。我们知道,国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家 和民族的利益,后果将不堪设想。但对于无线局域网来说,偏偏在安全性方面非常脆弱,因为现行的无线网络产品大多数都采用802.11B作为无线传输协议, 这种协议的优点是传输速率能达到11M,与有线局域网的传输速度相近,而且覆盖范围达100米。但是“成也何萧,败也何萧”。正是其传输速度快,覆盖范围 广,才使它在安全方面非常脆弱。因为数据在传输的过程中都曝露都空中,很容易被别有用心的人截取数据包,虽然,3COM、安奈特等国外厂商都针对 802.11B制定了一系列的安全解决方案,但总得来说并不尽人意,而且其核心技术掌握在别国人手中,他们既然能制定得出来就一定有办法破解,所以在安全 方面成了政府和商业用户使用WLAN的一大隐患。WAPI由于由我国有关部门掌握着加密的核心技术,所以就不怕外国人利用WLAN来盗取国家或商业机密信 息了,而且它的加密技术比802.11B更为先进,WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码 算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭 转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。所以我国强制性地要求相关商业机构执行WAPI标准能更有效地 保护数据的安全。
      2、出于利益方面的考虑。我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间, 尤其是高科技产品。但是,在以前,我国在高科技产品方面丧失了很多的机会,由于极少有自主核心技术和自己业界标准的产品,造成了颇为被动的局面:DVD要 被外国人收取大量的专利费,GPRS、CDMA1X等等的标准都掌握在外国人手里,我们只能乖乖地将大把的钞票送给人家去买人家的标准,而自己则像个替人 “打工”的工人,只能去搞OEM、去帮人组装产品。所以,有人说“一流的企业卖标准、二流的企业卖技术、三流的企业卖产品”。
      但是,现在机会来了。WLAN(无线局域网)在我国是一个新兴的新生事物,发展势头迅猛。以整 合无线模块的迅驰笔记本电脑的销售情况来看,似乎不错,笔者在某著名的产品导购网站里对笔记本电脑进行了一次调查,发现迅驰笔记本品种最多,达14页,其 次为P4-M的,为10页,P-M为3页,P4的2页。但是,我国目前只有800多个无线局域网的热点,使用WLAN的用户虽然并不是很多,但增长速度比 较快,因此,我国的WLAN的市场潜力很大。我国现在制定自己的WLAN传输协议标准,从长远来看,将会取得很大的经济利益。另外,就目前来看,我国的一 些企业也因为WAPI而获得不少的利益,因为所有在中国销售的无线局域网设备都要遵循的这项WAPI标准的加密技术被无偿转让给了包括联想、华为、东软等 在内的11家国内厂商,这也就是说国外厂商的产品如果想进入中国,必须找这11家厂商合作后,才会有机会。
      四、WAPI对于个人用户而言将会获得什么利益?
      对于个人用户而言,WAPI的出现最大的受益就是让自己的笔记本电脑从此更加安全,因为 WLAN在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。同时,非法用户还可 以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。就拿北美来说吧,他们那里非常流行基于802.11B的WLAN,许多电脑高 手就试图用易拉罐来截获和破解合法用户的无线信号,从而达到免费共享合法用户网络资源的目的。而更为可怕的是,非法的用户还可以利用WLAN将合法用户笔 记本电脑里的数据盗取过来,从而使他们造成或大或小的损失(如果是帐号、密码之类的信息被盗取后果就更严重了)。
      另外,设备间互联是运营商必须要考虑的问题。当前,虽然许多厂商的产品都宣称通过了wi-fi 兼容性测试,但由于各厂商所提出和采用的安全解决方案不同。例如,安奈特(AT-WR2411无线网卡)提供的是多级的安全体系,包括扩频编码和加密技 术,安全的信息通过40和128位的Wired Equivalent Privacy (WEP) 加密方法;而3Com的无线网卡如果和3Com 11 Mbps无线局域网Access Point 6000配合使用,则可以使用高级的动态安全链路技术,该技术与共享密钥的方案不同,它会自动为每一个会话生成一个128位的加密密钥。这样,由于缺乏统 一的安全解决方案标准,导致了不同的WLAN设备在启用安全功能时无法互通,会造成运营商的设备管理极其复杂,需要针对不同的安全方案开发不同用户管理功 能,导致运营和维护成本大大增加,也不利于保护投资,而用户因为无法在不同的安全AP(Access Point)间漫游,而降低客户满意度,同时也会常常会令用户的设备兼容性出现问题。
      五、WAPI符合WTO法规吗?
      答案是肯定的。世界贸易组织的一个重要协定—贸易技术壁垒协定 (WTO/TBT)规定WTO各成员国可以为本国安全、健康、环保等正当目标,在符合WTO总协定的有关标准和国际指南的前提下修改或制定出本国新的技术 法规、标准等相关文件。众所周知,WAPI旨在加强无线网络的安全性,符合WTO上述规则。
      六、我国出台WAPI标准在世界上产生了多大的影响?
      我国正式发布WAPI的时间是2003年5月12日,为了让业界知道中国即将实施的新标准,信 息产业部、国标委等八大部委2003年7月在北京联合举行了声势浩大的宣传推广活动,那次推介活动应该说在设立国家标准的历史中是罕见的。但当时对此新标 准的关注的并不算多,尤其与这一标准关系紧密的跨国公司更是充耳不闻,直到最近WAPI才受到广泛的关注,其中的原因当然是跨国公司对中国标准重视不足所 致,并不当它是一回事,直至临近关系到自己巨大利益的WAPI即将强制性实施时才真真正正地感受到压力的存在,这时才真真正正地关注起来。
      WAPI真正被广受关注的起因是中国三大政府职能部门在短短五天之内两度发布的公告:11月 26日,中国国有质量监督检验检疫总局联合国家标准化管理委员会发布了“关于无线局域网强制性国家标准(WAPI,笔者注)实施的公告”;12月1日,国 家认证认可监督管理委员会则回应前一公告,“2004年6月1日起,对无线局域网产品实施强制性认证”。
      12月4日,华尔街日报报道说,“中国无线技术加密标准引发业界慌乱”,从此引起了媒体更多更为慌乱的报道。
      12月9日,Paul Nikolich──前无线网国际标准制定者IEEE802与都市城域网络标准委会员主席──给中国标准化管理局局长李忠海和信息产业部部长王旭东发来一 封信,信中警告说,“新标准的强制执行会对无线网络产品市场造成很大的冲击,将全球市场一分为二;而且限制基于802.11标准的产品在中国地区的销售将 会缩小用户购买产品时的选择范围,从而增加无线网络设备的成本。”
      与7月份跨国公司集体保持沉默不同,飞利浦、朗通环球、汤姆森等欧洲厂商,纷纷向中国政府示 好,表示“将会理解和支持中国WLAN新国家标准”,并称尽快推出符合标准的产品。与此同时,戴尔也开始忙起来。“戴尔在研究新标准。”戴尔中国公司的一 位高层人士表示,预计6个月的宽限期结束时,公司将暂停向中国发运受此政策影响的产品。
      另外,据Wi-fi联盟主席丹尼斯-伊顿(Dennis Eaton)称,Wi-fi联盟也已经派代表与中国政府多个部门进行了接触,他们正就如何理解新标准,以及中国政府计划如何执行新标准等问题进行初步探讨。
      七、WAPI在推广过程中遇到了什么阻力?
      美国是无线网络产品的最大供应商,目前在我国市场上销售的无线网络产品大多数的品牌都是美国 的,如我们熟悉的3COM、思科、趋势、Avaya等等。因此WAPI标准的实施对于美国的利益将造成最大的影响。因为根据标准,外国的网络设备供货商必 须通过与中国政府指定的11个中国公司(其中包括联想、华为等)之一的生产合作协议来获得WAPI协议许可,而与外国网络设备商竞争的中国国内公司则不需 要像外国公司那样获得WAPI许可。因此,如果外国的网络设备供货商无法在中国找到合作伙伴,那么可能被拒于中国内地WLAN产品市场的门外,这对外国 (主要是美国)的网络设备供货商来说是个非常不利的局面。因此,我国推出WAPI遇到最大的阻力是美国方面的。美国不但派人来游说中国放弃这一标准,而且 其政府也介入了这场争论之中。
      但是,我国会不会因此而做出妥协呢?笔者认为“不会”,因为我们已错过了很多能在高科技领域称 雄的机会了,现在,WLAN是一个很好、很大的机会,如果我国再错过的话恐怕就真的难有“翻身”之日了,而且,以前我们受没自己的标准和核心技术的气也够 多的了,因此,笔者认为我国不但不会放弃这一标准,而且可以预见类似的标准将会越来越多,因为中国已经强大起来了。
      八、WAPI会使你的迅驰笔记本不能“迅驰”了吗?
      大家都知道,英特尔的迅驰笔记本具有在基本不降低性能的基础上实现低功效和能无线上网的优点, 但是英特尔在宣传中并没将低功效作为主卖点,而将其无线功能作为主卖点,打出“无线的你无限”这一广告语,并耗费了3亿美元的巨资来推广他的这一“卖点 ”,但是,在此之前笔记本和PDA制造商此前已经通过配备并不昂贵的无线网卡和相应芯片组在其产品中集成了无线网络功能。而Intel无视这样的事实,采 取了强制要求制造商使用其“迅驰”芯片的做法,而并非向制造商们提供无线芯片组来推广其无线业务。
      那么,迅驰的无线模块的性能是否真的比专业无线厂商提供的第三方产品优越吗?答案是显而易见 的,正如AMD主席、美国半导体协会主席桑德斯一针见血地指出,“迅驰”的根本目就是搅浑“真正的创新”,并试图控制PC架构的所有组件,以后不断将低劣 的技术强加给合作伙伴和用户。由此可见,英特尔显然是看中我国无线局域网这一巨大的潜在市场才下此“赌注”的。
      目前,迅驰笔记本已在我国广泛地展开销售,WAPI标准与迅驰所采用的802.11B并不兼 容,WAPI标准的出台无疑会给迅驰笔记本的销售带来巨大的影响,虽然英特尔代表指出,笔记型计算机的Centrino技术可以在期限内符合这项规定,因 为其Centrino产品可以持续出货到六月,并且我们正与业界及中国政府接洽,以进一步了解过渡期间的新产品要求。但是,英特尔该如何解决好这一问题 呢?到目前还没有答案。
      那么,到明年六月后,你的迅驰笔记本是否就没用了呢?答案是否定的。因为国家规定到明年六月后 禁止生产、销售、进口非WAPI的无线网络产品,但没说禁止使用这些产品,目前大多数的无线网络产品采用的还是与迅驰相同的802.11B协议。而 WAPI标准现在才开始实施,WAPI产品从开发到上市估计至少要一年的时间,而且大多数WLAN热点估计也不会一下子将已有的设备换成WAPI产品,所 以,笔者认为,即使英特尔没能很好地解决WAPI的问题,你的迅驰笔记本还至少在今后一年半内正常使用其无线上网功能。
      九、WAPI来了,哪些笔记本电脑不要买?
      1、尽量购买非迅驰笔记本电脑。迅驰笔记本电脑由于所使用的是802.11B无线传输协议,这 种无线传输协议与我国强制要求各商业机构执行的WAPI无线传输协议并不兼容,也就是说,等我国所有的无线网络设备都采用了WAPI的传输协议后,迅驰笔 记本电脑可能就会无法实现无线上网了,所以,笔者不建议消费者在英特尔还没解决与WAPI这一问题前选购迅驰笔记本电脑。
      当然,如果你对迅驰技术情有独钟的话,笔者建议你购买带迅驰技术处理器的奔腾M和芯片组(855系列)的笔记本电脑,这样,你既可获得迅驰笔记本电脑的低功效、低发热量和省电的优点,又可不受它的无线上网传输协议的限制,而且在价格上还更便宜些。
      2、尽量不要购买带无线局域网网卡的笔记本电脑。目前市面上带无线网卡的笔记本电脑通常有二 种:一种是带无线局域网网卡的,一般采用的是802.11B的传输协议,另一种是带无线广域网卡的,它们一般采用的是GPRS的无线传输协议。对于第一种 带无线网卡的笔记本电脑来说,笔者不建议购买,因为它们同样采用了802.11B的无线传输协议,这种无线传输协议与迅驰笔记本电脑所采用的无线传输协议 相同,因此,购买这带无线网卡的笔记本电脑与购买迅驰笔记本电脑的后果相同。
      而对于第二种带无线广域网卡的笔记本电脑来说,则不受WAPI的影响,因为GPRS是无线广域 网的传输协议,与无线局域网传输协议是两个不同的概念,在用途上也会有较大的区别。无线广域网不像无线局域网那样要用户自己组网或在有WLAN热点的场合 才能使用。它一般由无线通信商提供信号和服务,例如GPRS在我国由中国移动提供信号和服务。GPRS的覆盖范围广,我国大多数城市都能收到它的信号,但 传输速率比较慢,与普通56KMODEM上网的速度相近。
      十、WAPI来了,你该如何用笔记本电脑?
      由于WAPI与现行主流的802.11B协议的无线网络设备(如AP、无线路由器等)并不兼 容,所以,笔者建议尽量不要在这段时间组建无线局域网,而要先等一段时间,看看现有的无线网络设备供应商能不能很好地解决与WAPI兼容的问题,因为如果 不能解决的话,你现在买回来的无线网络设备用一段时间后将会成为废物,很不划算。
      十一、WAPI是对国内企业过分“溺爱”吗?
      我们知道,目前世界上的产业标准一般都是由企业或其它非政府机构制定的,如我们熟悉的USB标 准由英特尔制定,蓝牙由爱立信制定,802.11B由非赢利机构WI-FI组织制定和进行认证,因此,可以说产业标准的制定应该是市场行为而不应该是国家 行为,现在我国却用政策来强制实行,而且使国内的相关企业能享受到一些利益,于是,一些人就有这样的担忧:WAPI会造成政府对中国高科技企业的溺爱,从 而使这些企业不思进取,失去竞争的动力和压力,最终将导致使中国的WLAN的产业倒退或停滞不前。笔者认为,这样的担忧有一定的道理,但却有些杞人忧天。 因为我国的企业目前相对于微软、英特尔等等这些大型的跨国公司来说,力量还显得非常单薄,如果直接与他们进行单对单的交量将难以获胜,政府给予一定的扶持 政策是必要和重要的。WAPI只是一个标准,对企业的发展并不会产生非常大的影响,我国企业从中获利也不是很大,因此谈不上“溺爱”和“保护”。
      十二、我们需要WAPI吗?
      答案是我们需要,我不同意"十一"里面的论述,作者没有思考为什么没有考虑为什么你的迅驰无线 网卡一定要是Intel的。虽然边面上看WI-FI是非盈利组织在维护,并且是开发是创建的,但是,以此构建起来的这个产业链却完完全全和经济,和国家安 全有密切关系的,所以我们需要WAPI,以及类似的国家标准,国家自主知识产权,国家自主创新的技术来奠定我们产业界创新的基础,只有这样,我们才能在世 界发出自己的声音。这不是搅局也不是捣乱,何况众所周知,802.11*在安全方面确实有漏洞,美国为何在04年对我国强制实施WAPI标准是给予那么大 的阻挠,还不是应为他们要维护自己的经济利益吗。推行新标准,必然要造成很大的损失,但是与损失相比,我们得到的将更多。
  • CSD简介

    2008-12-18 11:17:13

    CSD的全称为Circuit Switched Data ,是电路交换数据业务的简称,是一种移动上网方式。
    CSD通讯费是手机拨号上网产生的费用。移动手机在无法使用GPRS上网时或未开通GPRS业务时可以通过拨号方式登录手机WAP网站,因此产生的上网费用就是CSD通信费,也就是帐单中WAP通话费。
      电路交换数据业务(简称CSD)与GPRS的关系就象是9.6K Modem和33.6K、56K的Modem的区别一样。
      CSD链接就是语音通信正在进行的意思,CSD方式相当于拨号上网,接入号是17266,模拟式数据传输,在GPRS之前时的WAP上网就是采取这种连接方式。
      CSD现在只有全球通的卡才具备这种功能,这是用数据交换的方式利用手机上网的一种。
      CSD是按时间计费的,GPRS是按流量计费的。
      CSD就像电脑的拨号上网,而GPRS就像宽带上网。
      一种直观的描述:使用CSD传数据时就像打电话一样,不管你是否在讲话或传送数据,系统都会在上下行的频段中保留一个信道给你,其费率是以使用时间的长短来计算的(一般0.15元/分钟),很不划算,而且它的传输速率远比不上GPRS。
  • RTC

    2008-12-17 11:06:08

    RTC的英文全称是Real-Time Clock,翻译过来是实时时钟芯片.
      RTC是PC主板上的晶振及相关电路组成的时钟电路的生成脉冲,RTC经过8254电路的频产 生一个频率较低一点的OS(系统)时钟TSC,系统时钟每一个cpu周期加一,每次系统时钟在系统初起时通过RTC初始化。8254本身工作也需要有自己 的驱动时钟(PIT)。
      它的主要作用就是提供稳定的时钟信号给后续电路用.主要功能有:时钟&日历,闹钟,周期性中断输出,32KHz时钟输出.
      RTC的主要性能指标有:
      控制方式:二线制,三线制,四线制.
      晶振:分内置晶振和外置晶振.
      耗流,时间微调范围,时间精度以及是否有TTF功能.
  • WLAN典型连接办法

    2008-12-16 16:38:09

    独立无线局域网

        所谓独立无线局域网,是指WLAN内的计算机之间构成一个独立的网络,无法实现与其他无线网络和以太网络的连接。

        独立无线局域网内使用一个无线访问点(AP,AccessPoint)和若干无线网卡。

        这个方案与对等无线局域网非常相似,所有的计算机中都安装有一块网卡。所不同的是,这个方案中加入了一个无线访问点(AP)。无线访问点类似于以太网中的集线器,可以对网络信号进行放大处理,一个工作站到另外一个工作站的信号都可以经由该AP放大并进行中继。因此,拥有AP的独立无线网络的网络直径将使无线网络有效传输距离扩大一倍,在室内通常为60米左右。

        无线基础架构由惟一网络名标识。需要连接至此网络并配备所需硬件的所有设备均必须使用相同的网络名进行配置。

        只要在网络的基站的传输速率内,无线移动工作站就可以与基础架构保持通信。

        需要注意的是,该方案仍然属于共享式接入。也就是说,虽然传输距离比对等无线网络增加了一倍,但所有计算机之间的通讯仍然共享带宽。由于带宽有限,该无线网络连接方案仍然只能适用于小型网络。

        小知识:网络名是逻辑连接无线网络中的设备的值。该值(也称为SSID)区分您的无线网络与相邻的网络。要进行通信,网络中的每个无线设备必须使用相同的网络名。网络名为由1 到 32 个区分大小写的 ASCII 可打印字符组成的任意字母数字串,字符范围为“a”到“z”,“A”到“Z”以及“0”到“9”。

        无线局域网接入以太网方案

        当无线网络用户足够多时,应当在有线网络中接入一个无线接入点(AP),从而将无线网络连接至有线网络主干。AP在无线工作站和有线主干之间起网桥的作用,实现了无线与有线的无缝集成。AP既允许无线工作站访问网络资源,同时又为有线网络增加了可用资源。

        该方案适用于将大量的移动用户连接至有线网络,从而以低廉的价格实现网络直径的迅速扩展,或为移动用户提供更灵活的接入方式。

  • Android第一款手机HTC G1简介

    2008-12-16 15:09:26

    简介

      HTC G1是一款由美国运营商T-Mobile USA定制,HTC(宏达电)代工生产,世界上第一款使用Google Android操作系统的手机产品。
      HTC G1手机具备多种特性包括对3G网络的支持、大屏幕的触摸操作、全键盘便捷输入方式、紧密的网络应用、无缝捆绑的谷歌服务、强大扩展性能等等。
      HTC G1手机开创性的Google Android操作系统平台是Symbian、Windows Mobile、苹果等操作系统的一大劲敌,其开放性、廉价性和人气,都堪比任何时代的任何手机操作系统。Android作为一个开放的平台,三星、摩托罗 拉、索尼爱立信、LG等厂商都有意生产Android系统的手机,我国的厂商如华为正在研发。
      中国移动是Android联盟的成员,但是G1手机何时才能进入中国市场,目前未知。

    配置单

      网络支持:GSM/GPRS/EDGE/WiFi/UMTS/HSDPA
      尺寸:117×55×16mm
      重量:159g
      颜色:黑、白、棕三种
      屏幕:TFT 3.17英寸触摸屏、HVGA 480×320像素分辨率
      电池:1150mAh,通话时间5小时,待机时间130小时
      相机:310万像素,35mm镜头
      处理器:高通7201 主频为528MHz
      内存:64MB RAM和128MB ROM,支持MicroSD卡扩展
      视频支持:H.264、3GPP、MPEG4及Codec 3GP
      音频支持:MP3、AAC、AAC+、WMA、MPEG4、WAV、MIDI、REAL、AUDIO、OGG等格式
      即时通讯:AIM、MSN、YAHOO及GTALK
      存储容量:预装1GB microSD卡、最大可支持8GB MicroSD卡
      GPS:Google Maps
      Android Market:Google软件市场,类似于iPhone的APP Store
      Amazon MP3 Store:亚马逊MP3商店,可下载600万首无DRM限制的MP3音乐,每首价格89美分,下载可基于WiFi网络
      YouTube:完全支持
      其他应用:ShopSavvy对比购物程序,Ecorio行程管理程序,BreadCrumbz根据地图和照片创建自己的路线图,与朋友分享世界。

    其它规格

      不支持蓝牙立体声 虽内置310万像素摄像头,但不支持视频拍摄
      搭载主频为528MHz的Qualcomm MSM7201处理器,
      拥有128MB的ROM以及64MB的RAM,并支持最大8GB的存储卡扩展
      随机配备1150mAh锂电池,提供5小时持续通话以及130小时待机时间

    十大缺点

       虽然在IT行业,Google的名号要比苹果响亮不少,当这次Android平台手机HTC G1的发布相比之前所见到的iPhone发布场面和用户的追捧,确实显得有些低调。好在发布一天之后,已有不少媒体通过视频、真机图、官方图等素材对该机 HTC G1进行了全方位的展示。
      进一步认识HTC G1发现,HTC G1手机仅从眼前的功能和设计上就存在十种令人苦恼的缺点:
      一、仅支持一个Google帐号
      Google手机理所当然地集成了众多Google服务,Gmail、Gtalk等都需要Google帐号登录才可使用。但HTC G1只能同时使用一个Google帐号,若要改用另外一个帐号登录,需要进行出厂设置,十分麻烦。
      二、没有桌面同步软件
      目前Android手机还没有推出配套的桌面数据同步软件,日程、任务、联系人等信息备份难。虽然支持无线备份但不如直接连接电脑快速而又保障,在不支持Exchange文档服务的时候,与电脑同步、备份手机资料十分重要。
      三、HTC G1支持Youtube视频播放,但没有支持其他视频的播放器,需要等待第三方软件开发商的作品诞生。
      四、没有装备耳机接口
      就此一条已让人痛恨不已,利用miniUSB接口做耳机接口的窘态可想而知。
      五、所有音乐和视频媒体文件智能放在存储在扩展卡中,而不能存于机身内存
      六、通过亚马逊音乐上都购买下载音乐居然只能通过WiFi接入网络下载,而不可利用3G网络下载,3G网络的优势又在哪里?
      七、所有文字输入都只能通过全键盘输入,HTC G1的全键盘固然设计不错,但不是所有人都需要 ,也不是任何时候都希望在打开滑盖打字,但目前Android还不能在屏幕上直接输入,同样需要补充第三方软件实现。
      、由于T-Mobile对网络的限制,届时肯定也会出现有黑客破解固件的解锁版手机流入市场,随着Android平台产品的不断丰富,Android的发展主动权将很大程度上受制于开发商,开发商如同Google、运营商或厂商一样拥有影响Android平台和终端的力量。
      九、万恶的T-Mobile
      HTC G1曾被宣称为世上最快速上网手机,但是没有高速的网络环境,仍然是巧妇难为无米之炊。T-Mobile在HTC G1发布后会提供相对iPhone更低价的数据套餐,没想到当时T-Mobile背后却留了一手。当3G 网络的数据流量超过1GB之后,T-Mobile将把速度降至50Kbps,这以速度比2.75G网络环境中的EDGE还要慢,EDGE网络理论可达 384Kbps的网速,实际也能达到100Kbps左右。
      十、硬件配置不尽人意 不具备多点触摸功能。
      Android在中国的前景
      发布会并未提及G1何时进入中国市场。T-Mobile USA和谷歌高管在回答手机破解问题时表示,179美元的定价非常有吸引力,希望顾客在专为谷歌手机优化过的网络里使用。中国移动和中国联通的网络都可以 运行G1,不过在联通明年开通WCDMA/HSPA网络之前,用户只能像破解iPhone那样降级使用GSM网络,无法体验高速下载的移动互联网。
      Android作为一个开放的平台,三星、摩托罗拉、索尼爱立信、LG等厂商都有意生产Android系统的手机。此次谷歌手机发布,尽管宏达电拔得头筹,其他一些终端厂商如华为也已证实正在研发基于Android平台的手机,目前已经制成样机。
  • 跳频简介

    2008-12-15 10:37:17

    跳频技术 (Frequency-Hopping Spread Spectrum;FHSS)在同步、且同时的情况下,接受两端以特定型式的窄频载波来传送讯号,对于一个非特定的接受器,FHSS所产生的跳动讯号对它 而言,只算是脉冲噪声。FHSS所展开的讯号可依特别设计来规避噪声或One-to-Many的非重复的频道,并且这些跳频讯号必须遵守FCC的要求,使 用75个以上的跳频讯号、且跳频至下一个频率的最大时间间隔 (Dwell Time)为400ms。
      跳频 (frequency hopping) 一种利用载波跳变实现频谱展宽的扩频技术。广泛应用于抗干扰的通信系统中。其方法是把一个宽频段分成若干个频率间隔(称为频道,或频隙),由一个伪随机序列控制发射机在某一特定的驻留时间所发送信号的载波频率。
      当接收机的本地振荡信号频率与接收机输入信号的频率按同一规律同步跳变,那么,经过变频以后,将得到一个固定的中频信号即把原来的频率跳变解除,这一过程称解跳或去跳。
      分类 跳频可分为慢跳频和快跳频。慢跳频是指跳频速率低于信息比特率,即每跳可传输连续几个信息比特。快跳频是指跳频速率高于信息比特率,即一个信息比特需要多跳来传输。跳频还可分为单通道跳频和双通道跳频。
      跳频通信系统的原理框图
      原理 发送端在时钟控制下,伪码发生器产生伪随机序列去控制频率合成至生成跳频载波系列,称做跳频图案。跳频通信系统的原理框图见上图。图中接收端的预调制滤波 器是一种中心频率随信号跳频式样而同步跳变的窄带滤波器(通频带允许所需信号通过),目的在于增加接收机的时间选择性,减少强干扰对接收机可能引起的阻塞 现象。
      接收的跳频载波序列若与本地产生的跳频序列图案一致,则经混频后可得到一个固定的中频信号,再经解调获得输出。若外来跳频图案与本地图案不一致,则得不到一个固定的中频信号,解调后只是一些噪声而得不到有用的输出。因此时间同步是跳频通信的关键技术。
      调制方式可根据跳频信号的特征进行选择。在跳频系统中不宜采用对相位要求严格的调制方式。因为 在跳频通信系统中,接收机的本地载波要做到与外来信号的载波在相位上保持相干是很困难的。因此,宜用非相干检测方式。频率合成器是跳频通信系统的重要组成 部分。频率合成器的性能将制约跳频速率。对频率合成器的要求是跳频速率快、杂散电平低和功耗小。频率合成器进行频率跳变时,一般有2个阶段:一个是过渡期 (暂态时间),一个是滞留期(稳态时间)。要求过渡期尽量的要短,以实现高速转换。
      跳频带宽 跳频系统的总频带宽度,可以由互不衔接的几个频段组成,是跳频系统抗干扰性的重要指标。
      跳频频率 跳频频道数(跳频点数)既与跳频带宽度有关,又与跳频频道宽度有关,频道宽度取决于采用的调制方式。一般说,跳频点数越多越好。
      处理增益 是跳频系统的跳频带宽与频道带宽之比。若跳频带宽为W,将W分成N个相等的频道,则跳频系统的处理增益为GP=N,它是综合跳频系统抗干扰能力的一个指标。
  • Bluetooth简介

    2008-12-15 09:11:38

    第一、蓝牙技术起源于1994年,是由爱立信、IBM、Intel、诺基亚和东芝等公司联合主推的一项最新的无线技术协议。作为一种短程低功耗无线数据传 输标准,蓝牙技术运行在2.4GHz频段上,其跳频带宽79MHz,最高数据传输速度1Mbps,最大传输距离为10米,可以同时实现多台设备的互连通 信。
    发明蓝牙技术的是瑞典电信巨人爱立信公司。由于这种技术具有十分可喜的应用前景,1998年5月,五家世界顶级通信/计算机公司:爱立信、诺基亚、东芝、 IBM和英特尔经过磋商,联合成立了蓝牙共同利益集团(Bluetooth SIG), 目的是加速其开发、推广和应用。此项无线通信技术公布后,便迅速得到了包括摩托罗拉、3Com、朗讯、康柏、西门子等一大批公司的一致拥护,至今加盟蓝牙 SIG的公司已达到2000多个,其中包括许多世界最著名的计算机、通信以及消费电子产品领域的企业,甚至还有汽车与照相机的制造商和生产厂家。一项公开 的技术规范能够得到工业界如此广泛的关注和支持,这说明基于此项蓝牙技术的产品将具有广阔的应用前景和巨大的潜在市场。蓝牙共同利益集团现已改称蓝牙推广 集团。

    第二、再告诉你个编外知识,Bluetooth是中世纪统一丹麦和瑞典的一位斯堪的纳维亚国王的名字,这位国王以喜欢新奇而闻名,恰恰与蓝牙产品的全新面貌相吻合,这就是蓝牙定名的由来。

    蓝牙技术参数

    工作频段 ISM频段,2.402~2.480GHz

    双工方式 全双工,TDD时分双工

    业务类型 支持电路交换和分组交换业务

    数据速率 1Mb/s

    非同步信道速率 非对称连接721/57.6kb/s,对称连接432.6kb/s

    同步信道速率 64Kb/s

    功率 美国FCC要求<0dbm(1mW),其他国家可扩展为100mW

    跳频频率数 79个频点/MHz

    跳频速率 1600次/s

    工作模式 PARK/HOLD/SNIFF

    数据连接方式 面向连接业务SCO,无连接业务ACL

    纠错方式 1/3FEC,2/3FEC,ARQ

    鉴权 采用反应逻辑算术

    信道加密 采用0位、40位、60位密钥

    语音编码方式 连续可变斜率调制CVSD

    发射距离 一般可达10~10cm,增加功率情况下可达100m


    第三、由世界卫生组织、IEEE等专家组成的小组表示,检测中并未发现蓝牙产品的辐射对人体有影响。蓝牙产品的输出功率仅为1毫瓦,是微波炉使用功率的百 万分之一,是移动电话功率的千分之一,而且,这些输出中也只有一小部分被人体吸收。(注:知道1毫瓦的概念吗?一个普通的灯泡功率60瓦,电视机的功率更 高达300瓦,你现在浏览我这信息用的电脑也得是300瓦的吧,最“环保”的小灵通的发射功率都达到了400毫瓦每平方米,那么这个能量级别应该是相当安 全了,就算蓝牙生产厂商将功率调到最大,也不过100毫瓦,蓝牙耳机的功率只相当小灵通的四分之一
    辐射不会很大的!
  • PPC中的ROM&RAM

    2008-12-10 11:10:58

    想和大家共同分享和详细探讨一下有关PPC里的ROM和RAM问题。因为PPC的操作系统构架和PC的不同的缘故,很多新人却是摸不着头脑。也仔细搜索过旧帖,感觉没有可以比较全面介绍这个主题的。可能是觉得小问题提问就行,不必研究太深的原因吧。


    名词解释1,ROM:Read Only Memory 只读存储器
    顾 名思义,就是说这种存储器好像写保护的软盘,CD-R一样只可以读不可以写,属于非易失性存储器NVM(Non-Volatile Memory)。ROM中的信息一旦写入就不能进行修改,其信息断电之后也仍然保留。有人可能要问,那么原来的数据又是如何写进去的呢?事实上,ROM在 刚做好是是没有数据的,在ROM出厂之前,厂家可以通过加电来一次性写入数据,和一次性可写光盘(CD-R)一样, 这种ROM就是大家常说的掩模ROM(Mask ROM)了。这也就是为什么叫做ROM的原因。
    ROM的特点是:烧入数据后,无需外加电源来保存数据。断电数据不丢失。但速度较慢。适合存储需长期保留的不变数据。
    ROM 的发展和分类:IT技术的发展一日千里,人们的需求也在不断提升。人们在要求能无电保存可靠数据的同时,还需要在必要时可以改写里面的数据或程序从而提升 性能(当然不是轻易地,随时地改写,否则就并不可靠了)。市场的需求促使技术的发展,新的ROM品种不断地推出,功能不断地多样化。以至于很多人对ROM 和RAM的界限开始模糊。下面就来简单对ROM分类一下:
    -Mask ROM (掩模ROM):上面已经说过了,一次性由厂家写入数据的ROM,用户无法修改。
    -PROM (Programmable ROM可编程ROM): 和掩模ROM不同的是出厂是厂家并没有写入数据,而是保留里面的内容为全0或全1,由用户来编程一次性写入数据,也就是改变部分数据为1或0。地球人都知道每一位就是一个数据用0或1来代表。
    -EPROM(Erasable Programmable ROM电可擦写ROM): EPROM是通过紫外光的照射,擦掉原先的程序。芯片可重复擦除和写入,解决了PROM芯片只能写入一次的弊端。
    -EEPROM (E2PROM) 电可擦除可编程ROM: EEPROM是通过加电擦除原数据,通过高压脉冲可以写入数据。方便使用当然价格也是很高,而且写入时间很长,写入很慢。
    -Flash ROM闪速存储器: 闪速存储器具有结构简单、控制灵活、编程可靠、加电擦写快捷的优点,而且集成度可以做得很高,它综合了前面的所有优点:不会断电丢失数据(NVRAM), 快速读取,电可擦写可编程(EEPROM),因此在Mobile phone,PC,PPC等电器中成功地获得了广泛的应用。

    2,RAM:Random Access Memory 随机存取存储器
    随机存取存储器一种存储单元结构,用于保存CPU处理 的数据信息。"随机"(Random)存取是与"顺序(serial)"存取相对而言的,意思是CPU可以 从RAM中任意地址中直接读取所需的数据,而不必从头至尾一一查找。
    RAM的特点是:内容可以随时刷新,访问速度快,但是掉电后其存储的信息会丢失。
    RAM 的发展和分类:在RAM 随机存储器中,其中又有SRAM(Static RAM静态RAM)DRAM(Dynamic RAM 动态RAM)。只要只要电源开着,就会保存。而DRAM保存数据的时间很短,需要不断地刷新才可以保持数据。从价格上看,SRAM是非常昂贵的,而 DRAM相比很便宜。在2001年,一种新型内存:DDR内存 (Double Data Rate)面世了。对大多数人来说,DDR仍然是一个陌生的名词,然而,它确是数以百计顶级内存和系统设计师3年来通力合作的结晶。DDR的出现预示着内 存带宽和性能的全面提高,而DDR的价格更低。DDR与普通同步动态随机内存(DRAM)非常相象。普通同步DRAM(现在被称为SDR)与标准DRAM 有所不同。标准的DRAM接收的地址命令由二个地址字组成。同步动态随机内存(SDR DRAM)将时钟与标准DRAM结合,RAS、CAS、数据有效均在时钟脉冲的上升边沿被启动。DDR内存与SDR内存工作原理基本相同,但DDR在时钟 脉冲的上升和下降沿均读取数据,所以数据传输率可以是时钟频率的两倍。这个和我们的话题扯远了,暂且不提。

    PPC中的ROM和RAM
    通过以上的讲解,相信大家都看出来了。新一代ROM和RAM的最大差别在于断电是否可以保留信息,而不在于是否可以读写。现在让我们看一下PPC中的ROM和RAM。
    1,PPC 中的ROM:通常的机器厂家都会说明ROM和RAM的大小,例如64M ROM和64M RAM。PPC中不存在象PC里的系统重装问题,PPC的操作系统(如WinCE,PPC 2002, 2003, 2003se etc.)是固化在它的ROM里面的(也就是Flash ROM ,下同,因为方便升级改版,例如英文机可以刷成中文机就是改写了Flash ROM里的系统)。PPC用户不必象PC用户格式化硬盘来重装系统,你只要硬启动你的机器就可以直接达到和PC上格式化硬盘+重装系统的效果,得到PPC 出厂时的系统。可见,操作系统放在ROM里掉电可以保存,安全可靠,随时可以恢复。PPC的ROM就是用来存放这类数据的。例如HP iPAQ系列的机器会在ROM里面预留出一定空间(如20M)给用户使用或备份,放在iPAQ file store里面。这样如果需要重装时可以把需要保留的数据或程序放到iPAQ里。

    注: PPC上ROM的大小,请到setting中的系统信息里查询(例如iPAQ的HP Asset Viewer),否则请向厂家查询。

    2,PPC 中的RAM:由于RAM的速度快,所以需要运行的程序包括系统程序和应用程序都会放在RAM里面以便随时执行操作。例如,如果你新装一个软件到你的PPC 里,这个软件是会被放到PPC的RAM里面以备随时调用。顺带说一下,PPC的注册表数据和运行程序需要的系统文件也是放在RAM里面,他们是被用来设置 应用程序运行时的参数的。进入PPC-&gt;setting-&gt;memory你可以看到你的RAM已经被划分位两部分来管理了, 一部分是storage, 另一部分是program。Storage就是指用来存放你安装软件的那部分内存。Program部分自然就是用来加载操作系统和运行软件时使用的内存 了。RAM空间越大,特别是the space for program,机器的速度就会相应地越快。

    附录-Q&A
    1, 在坛子里有一种流行的说法是:ROM相当于PC的硬盘,RAM相当于PC的内存。我想说的是:两者并不等同。当然,为了便于理解可以简单地说成那样。但决 不表示他们是一回事。最典型的一个区别就是在PC中是不会把应用程序安装到RAM里面的,而PPC却是如此。另外就是注册表了,在PC中是不会把整个注册 表放到RAM里的。
    2, 在某些PPC RAM中的资料并不是一掉电立即资料全无,有可能会利用PPC自带的电源暂时供电支持一会儿,但是时间不会很长。取决于不同机器的设计。
    3, 外接的插卡象CF, SD, MMC等在硬启动时数据不丢失,所以其实备份时只是安装在RAM中的备份软件和注册表。
    4, 有些PPC安装程序时也可以选择安装到ROM里,例如象HP的PPC可以安装到 iPAQ file store里,这样就算重装也可以保留软件了(导入注册表就可以用了)。
    谢谢大家拜读,希望对您有所帮助。
  • WiMax介绍

    2008-11-29 22:41:58

    全称为Worldwide Interoperability for Microwave Access,即全球微波互联接入。WiMAX的另一个名字是802.16。WiMAX是一项新兴的宽带无线接入技术,能提供面向互联网的高速连接,数据传输距离最远可达50km。WiMAX还具有QoS保障、传输速率高、业务丰富多样等优点。WiMAX的技术起点较高,采用了代表未来通信技术发展方向的OFDM/OFDMA、AAS、MIMO等先进技术,随着技术标准的发展,WiMAX将逐步实现宽带业务的移动化,而3G则将实现移动业务的宽带化,两种网络的融合程度将会越来越高。
      WiMAX(全球微波互联接入)不仅在北美、欧洲迅猛发展,而且这股热浪已经推进到亚洲。WiMAX又称为802·16无线城域网,是又一种为企业和家庭用户提供“最后一英里”的宽带无线连接方案。因在数据通信领域的高覆盖范围(可以覆盖25~30英里的范围),以及对3G可能构成的威胁,使WiMAX在最近一段时间备受业界关注。
      该技术以IEEE 802.16 的系列宽频无线标准为基础。一如当年对提升802.11使用率有功的Wi-Fi 联盟,WiMAX 也成立了论坛,将提高大众对宽频潜力的认识,并力促供应商解决设备兼容问题,借此加速WiMAX 技术的使用率,让WiMAX 技术成为业界使用IEEE 802.16 系列宽频无线设备的标准。虽然WiMAX 无法另辟新的市场﹙目前市面已有多种宽频无在线网方式﹚,但是有助于统一技术的规范,有了标准化的规范,就可以以量制价,降低成本,提高市场增长率。短期而言﹙2004年﹚,WiMAX 论坛将在年底之前,着手开发认证流程,为最后一步的产品测试预作准备。2005年左右,大型供应商将推出拥有WiMAX 认证的产品,多数产品的频率不超过11GHz.长期而言,WiMAX 将进步到可以支持最后一哩,回程、私人企业应用。2006/07 年左右,WiMAX 解决方案将内建于笔记本电脑,可直接进行客户端发送,递送真正的便携式无线宽频,不需外接的客户端设备(CPE )。
      WiMAX 是一项基于标准的技术,主要用在城市型局域网路(MAN)。由 WiMAX 论坛(WiMAX Forum)提出并于2001年6月成形。它可提供最后一公里无线宽带接入,作为电缆和DSL之外的选择。它在 IEEE 802.16 标准的多个版本和选项中做出唯一的选择,以保证不同厂商产品的互操作性。在 802.16 物理层的三个变体中,WiMAX 选择了 802.16-2004 版的 256 carrier OFDM[1],能够借由较宽的频带以及较远的传输距离,协助电信业者与 ISP 业者建置无线网络的最后一哩,与主要以短距离区域传输为目的之 IEEE 802.11 通信协定有着相当大的不同。

    技术

      WiMAX是一项新兴技术,能够在比Wi-Fi更广阔的地域范围内提供“最后一公里”宽带连接性,由此支持企业客户享受T1类服务以及居民用户拥有相当于线缆/DSL的访问能力。凭借其在任意地点的1~6英里覆盖范围(取决于多种因素),WiMAX将可以为高速数据应用提供更出色的移动性。此外,凭借这种覆盖范围和高吞吐率,WiMAX还能够提供为电信基础设施、企业园区和Wi-Fi热点提供回程。

    部署

      WiMAX将分三个阶段进行部署。第一阶段是通过室内天线来部署采用IEEE802.16d规范的WiMAX技术,目标用户是固定地点的已知订户。第二阶段会大量部署室内天线,将WiMAX技术的吸引力拓宽到寻求简化用户点安装的运营商身上。第三阶段将推出IEEE802.16e规范,在此规范中WiMAX认证硬件将应用于便携式解决方案,面向那些希望在服务区内漫游的用户,支持类似于当今Wi-Fi能力,但更加持久稳固的连接性。
      WiMAX面临的首要挑战依然是其建设成本和设备价格。目前MMDS多点多信道分布式系统,包括WiMAX天线部署在内的每个用户成本高达3000美元左右,这不仅使运营商难以获得足够的投资回报,也会使用户望而生畏、退避三舍,更何况对中国3.5GHz频段这一资源很有限的MMDS宽带无线接入系统,经过几轮方案更新及技术创新后,各类设备已具备相当优良的性价比,WiMAX如果按上述类似的价位参与竞争将面临严峻的挑战。
      WiMAX是一种基于标准的技术,可以替代现有的有线和DSL连接方式,来提供最后一英里的无线宽带接入。WiMAX将提供固定、移动、便携形式的无线宽带连接,并最终能够在不需要直接视距基站的情况下提供移动无线宽带连接。
      在典型的3到10英里半径单元部署中,获得WiMAX论坛认证的系统有望为固定和便携接入应用提供高达每信道40Mbps的容量,可以为同时支持数百使用T-1连接速度的商业用户或数千使用DSL连接速度的家庭用户的需求,并提供足够的带宽。移动网络部署将能够在典型的(最高)3公里半径单元部署中提供高达15Mbps的容量。WiMAX技术预期将于2006年用于笔记本电脑和PDA,从而使城区以及城市之间形成“城域地带(MetroZones)”,为用户提供便携的室外宽带无线接入

    优势

      WiMax四大优势
      WiMax之所以能掀起大风大浪,显然是有自身的许多优势。而各厂商也正是看到了WiMax的优势所可能引发的强大市场需求才对其抱有浓厚的兴趣。
      优势之一,实现更远的传输距离。WiMax所能实现的50公里的无线信号传输距离是无线局域网所不能比拟的,网络覆盖面积是3G发射塔的10倍,只要少数基站建设就能实现全城覆盖,这样就使得无线网络应用的范围大大扩展。
      优势之二,提供更高速的宽带接入。据悉,WiMax所能提供的最高接入速度是70M,这个速度是3G所能提供的宽带速度的30倍。对无线网络来说,这的确是一个惊人的进步。
      优势之三,提供优良的最后一公里网络接入服务。作为一种无线城域网技术,它可以将Wi-Fi热点连接到互联网,也可作为DSL等有线接入方式的无线扩展,实现最后一公里的宽带接入。WiMax可为50公里线性区域内提供服务,用户无需线缆即可与基站建立宽带连接。
      优势之四,提供多媒体通信服务。由于WiMax较之Wi-Fi具有更好的可扩展性和安全性,从而能够实现电信级的多媒体通信服务。

    特点

      WiMax的技术特点
      *链路层技术
      TCP/IP协议的特点之一是对信道的传输质量有较高的要求。无线宽带接入技术面对日益增长的IP数据业务,必须适应TCP/IP协议对信道传输质量的 要求。在WiMax技术的应用条件下(室外远距离),无线信道的衰落现象非常显着,在质量不稳定的无线信道上运用TCP/IP协议,其效率将十分低下。 WiMax技术在链路层加入了ARQ机制,减少到达网络层的信息差错,可大大提高系统的业务吞吐量。同时WiMax采用天线阵、天线极化方式等天线分集技 术来应对无线信道的衰落。这些措施都提高了WiMax的无线数据传输的性能。
      *QoS性能
      WiMax可以向用 户提供具有QoS性能的数据、视频、话音(VoIP) 业务。WiMax可以提供三种等级的服务:CBR(Con-stant Bit Rate,固定带宽)、CIR(Com-mitted Rate,承诺带宽、BE(Best Effort,尽力而为)。CBR的优先级最高,任何情况下网络操作者与服务提供商以高优先级、高速率及低延时为用户提供服务,保证用户订购的带宽。 CIR的优先级次之,网络操作者以约定的速率来提供,但速率超过规定的峰值时,优先级会降低,还可以根据设备带宽资源情况向用户提供更多的传输带宽。BE 则具有更低的优先级,这种服务类似于传统IP网络的尽力而为的服务,网络不提供优先级与速率的保证。在系统满足其他用户较高优先级业务的条件下,尽力为用户提供传输带宽。
      *工作频段
      整体来说,802.16工作的频段采用的是无需授权频段,范围在2GHz至 66GHz之间,而802.16a则是一种采用2G至11GHz无需授权频段的宽带无线接入系统,其频道带宽可根据需求在1.5M至20MHz范围进行调整。因此,802.16所使用的频谱将比其它任何无线技术更丰富,具有以下优点:
      (1)对于已知的干扰,窄的信道带宽有利于避开干扰。
      (2)当信息带宽需求不大时,窄的信道带宽有利于节省频谱资源。
      (3)灵活的带宽调整能力,有利于运营商或用户协调频谱资源。

    分类

      WiMax的具体分类
      根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入
      空中接口标准,其中802.16a、802.16d属于固定无线接入空中接口标准,而802.16e属于移动宽带无线接
      入空中接口标准。802.16d是2~66GHz固定宽带无线接入系统的标准,已经于2004年6月在IEEE 802委员会
      获得通过,将以IEEE 802.16-2004名称发布。802.16e是2~6GHz支持移动性的宽带无线接入空中接口标准
      ,该标准目前还是草案,预计2005年上半年完成。
      作为全球最大的芯片供应商,其产品对各种协议的支持一直是某项技术能否最终取得市场成功的重要 因
      素之一,不仅仅Intel,更多的芯片厂商也正在加入WiMax芯片的研发队伍。

    前景

      WiMax技术的应用前景
      宽带无线接入技术是各种有线接入技术强有力的竞争对手,在高速因特网接入、双向数据通信、私有或公
      共电话系统、双向多媒体服务和广播视频等领域具有广泛的应用前景。相对于有线网络,宽带无线接入技
      术具有巨大的优势,如:
      *无线网络部署快,建设成本低廉
      *无线网络具有高度的灵活性,升级方便
      *无线网络的维护和升级费用低
      WiMax无线网络的技术以及其应用前景介绍
      *无线网络可以根据实际使用的需求阶段性地进行投资
      WiMax的应用主要可以分成两个部分,一个是固定式无线接入,一个是移动式无线接入。802.16d(IEEE
      802.16-2004)属于固定无线接入标准,而802.16e属于移动宽带无线接入标准。目前INTEL已经宣布开发
      出符合IEEE 802.16-2004标准的芯片,并且从2006年开始WiMAX技术将被逐步引入笔记本电脑中。相信不
      需要太多时间,WiMax即可得到广泛的应用。其主要的应用范围主要有:
      *中国幅员辽阔,存在很多经济欠发达地区,在这些地方的信息化建设是非常落后的。应用低成本的WiMax
      技术则可以给那里架起一座信息高速公路,对当地的经济发展会有很大的促进作用。
      *应用WiMax技术可以迅速部署完成一个高速数据通信网络。例如2008年奥运会期间可以在奥运场馆构建
      WiMax网络。
      *可以使用WiMax技术在大学校园内部署高速无线网络。使用WiFi技术的校园无线网络目前已经十分普遍,
      但是WiMax要比WiFi先进很多,WiMax使用很少的基站即可达到整个校园的无线信号无缝连接。
      同目前正在广泛使用的无线网络相比,WiMax技术有着自己独特的优势。WiFi技术可以提供高达54Mbps的
      无线接入速度,但是它的传输距离十分有限,仅限于半径约为100米的范围。移动电话系统可以提供非常
      广阔的传输范围,但是它的接入速度却十分缓慢。WiMax的出现刚好弥补了这两个不足。因此在不久的将
      来WiFi(无线局域网),WiMax(无线城域网),3G(无线广域网)三者的结合将会为我们创造出一个完
      美的无线网络。随着无线通信技术的不断发展,集成了这三种技术的移动终端将为我们随时随地提供高速
      无线连接,借用一句广告语:“未来是无线的”。
      2007年10月19日,在国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第四个全球3G标准。

    IEEE 标准 / WiMAX 论坛 / 规范

      IEEE 802 : The LAN/MAN 标准委员会
      6 个工作组
      IEEE 802.11
      WLAN – 本地
      IEEE 802.15
      WPAN – 个人
      IEEE 802.16
      WMAN – 城域
      IEEE802.20
      无线移动
      IEEE 802.21
      网络间切换及互操作
      IEEE 802.22
      WRAN – 区域
      WiMAX论坛成员
      超过450+ 个论坛成员并且不断增长 …
      包括:
      Vendors: Alcatel-Lucent, Nortel, NEC, Siemens, Huawei
      芯片厂商: Intel, Runcom, Beceem, Sequans, TI, Philips Semiconductor
      内容/应用提供商: Microsoft, Disney, Warner Music
      运营商: AT&T, BellSouth, BT, KT, Deutsche Telekom, France Telecom, Sprint, Telefonica, TeliaSonera, Orascom, Telecom Malaysia, KDDI…
      全球领先的手机制造商已经准备好WiMAX终端!
  • Ad Hoc网络介绍

    2008-11-28 16:36:20

    Ad hoc网络
      摘要:本文首先介绍了Ad hoc网络的特点和应用领域。然后对Ad hoc网络的体系结构进行了研究,给出了结点和网络的几种组织结构。最后对Ad hoc网络面临的特殊问题进行了深入分析,并对这些问题的影响及引发的研究方向进行了讨论。
      关键词 Ad hoc网络 自组织 多跳 体系结构
      1 引言
      我们经常提及的移动通信网络一般都是有中心的,要基于预设的网络设施才能运行。例如,蜂窝移动 通信系统要有基站的支持;无线局域网一般也工作在有AP接入点和有线骨干网的模式下。但对于有些特殊场合来说,有中心的移动网络并不能胜任。比如,战场上 部队快速展开和推进,地震或水灾后的营救等。这些场合的通信不能依赖于任何预设的网络设施,而需要一种能够临时快速自动组网的移动网络。Ad hoc网络可以满足这样的要求。
      Ad hoc网络的前身是分组无线网(Packet Radio Network)。对分组无线网的研究源于军事通信的需要,并已经持续了近20年。早在1972年,美国DARPA(Defense Advanced Research Project Agency)就启动了分组无线网(PRNET,Packet Radio NETwork)项目,研究分组无线网在战场环境下数据通信中的应用。项目完成之后,DAPRA又在1993年启动了高残存性自适应网络 (SURAN,SURvivable Adaptive Network)项目。研究如何将prnet的成果加以扩展,以支持更大规模的网络,还要开发能够适应战场快速变化环境下的自适应网络协议。1994 年,DARPA又启动了全球移动信息系统(GloMo,Globle Mobile Information Systems)项目。在分组无线网已有成果的基础上对能够满足军事应用需要的、可快速展开、高抗毁性的移动信息系统进行全面深入的研究,并一直持续至 今。1991年成立的IEEE802.11标准委员会采用了“Ad hoc网络”一词来描述这种特殊的对等式无线移动网络。
      在Ad hoc网络中,结点具有报文转发能力,结点间的通信可能要经过多个中间结点的转发,即经过多跳(MultiHop),这是Ad hoc网络与其他移动网络的最根本区别。结点通过分层的网络协议和分布式算法相互协调,实现了网络的自动组织和运行。因此它也被称为多跳无线网 (MultiHop Wireless Network)、自组织网络(SelfOrganized Network)或无固定设施的网络(Infrastructureless Network)。
      2 Ad hoc网络的特点和应用
      2.1 Ad hoc网络的特点
      Ad hoc网络是一种特殊的无线移动网络。网络中所有结点的地位平等,无需设置任何的中心控制结点。网络中的结点不仅具有普通移动终端所需的功能,而且具有报文转发能力。与普通的移动网络和固定网络相比,它具有以下特点:
      1.无中心:Ad hoc网络没有严格的控制中心。所有结点的地位平等,即是一个对等式网络。结点可以随时加入和离开网络。任何结点的故障不会影响整个网络的运行,具有很强的抗毁性。
      2.自组织:网络的布设或展开无需依赖于任何预设的网络设施。结点通过分层协议和分布式算法协调各自的行为,结点开机后就可以快速、自动地组成一个独立的网络。
      3.多跳路由:当结点要与其覆盖范围之外的结点进行通信时,需要中间结点的多跳转发。与固定网络的多跳不同,Ad hoc网络中的多跳路由是由普通的网络结点完成的,而不是由专用的路由设备(如路由器)完成的。
      4.动态拓扑:Ad hoc网络是一个动态的网络。网络结点可以随处移动,也可以随时开机和关机,这些都会使网络的拓扑结构随时发生变化。
      这些特点使得Ad hoc网络在体系结构、网络组织、协议设计等方面都与普通的蜂窝移动通信网络和固定通信网络有着显著的区别。
      2.2 Ad hoc网络的应用领域
      由于Ad hoc网络的特殊性,它的应用领域与普通的通信网络有着显著的区别。它适合被用于无法或不便预先铺设网络设施的场合、需快速自动组网的场合等。针对Ad hoc网络的研究是因国事应用而发起的。因此,军事应用仍是Ad hoc网络的主要应用领域,但是民用方面,Ad hoc网络也有非常广泛的应用前景。它的应用场合主要有以下几类:
      2 Ad hoc网络
      1.军事应用:军事应用是Ad hoc网络技术的主要应用领域。因其特有的无需架设网络设施、可快速展开、抗毁性强等特点,它是数字人战场通信的首选技术。Ad hoc网络技术已经成为美军战术互联网的核心技术。美军的近期数字电台和无线互联网控制器等主要通信装备都使用了Ad hoc网络技术。
      2.传感器网络:传感器网络是Ad hoc网络技术的另一大应用领域。对于很多应用场合来说传感器网络只能使用无线通信技术。而考虑到体积和节能等因素,传感器的发射功率不可能很大。使用 Ad hoc网络实现多跳通信是非常实用的解决方法。分散在各处的传感器组成Ad hoc网络,可以实现传感器之间和与控制中心之间的通信。这在爆炸残留物检测等领域具有非常广阔的应用前景。
      3.紧急和临时场合:在发生了地震、水灾、强热带风暴或遭受其他灾难打击后,固定的通信网络设 施(如有线通信网络、蜂窝移动通信网络的基站等网络设施、卫星通信地球站以及微波接力站等)可能被全部摧毁或无法正常工作,对于抢险救灾来说,这时就需要 Ad hoc网络这种不依赖任何固定网络设施又能快速布设的自组织网络技术。类似地,处于边远或偏僻野外地区时,同样无法依赖固定或预设的网络设施进行通信。 Ad hoc网络技术的独立组网能力和自组织特点,是这些场合通信的最佳选择。
      4.个人通信:个人局域网(PAN,Personal Area Network)是Ad hoc网络技术的另一应用领域。不仅可用于实现PDA、手机、手提电脑等个人电子通信设备之间的通信,还可用于个人局域网之间的多跳通信。蓝牙技术中的超 网(Scatternet)就是一个典型的例子。
      5.与移动通信系统的结合:Ad hoc网络还可以与蜂窝移动通信系统相结合,利用移动台的多跳转发能力扩大蜂窝移动通信系统的覆盖范围、均衡相邻小区的业务、提高小区边缘的数据速率等。
      在实际应用中,Ad hoc网络除了可以单独组网实现局部的通信外,它带可以作为末端子网通过接入点接入其他的固定或移动通信网络,与Ad hoc网络以外的主机进行通信。因此,Ad hoc网络也可以作为各种通信网络的无线接入手段之一。
      3 Ad hoc网络的体系结构
      3.1 结点结构
      Ad hoc网络中的结点不仅要具备普通移动终端的功能,还要具有服文转发能力,即要具备路由器的功能。因此,就完成的功能而言可以将结点分为主机、路由器和电 台三部分。其中主机部分完成普通移动终端的功能,包括人机接口、数据处理等应用软件。而路由器部分主要负责维护网络的拓扑结构和路由信息,完成报文的转发 功能。电台部分为信息传输提供无线信道支持。从物理结构上分,结构可以被分为以下几类:单机机单电台、单主机多电台、多主机单电台和多主机多电台。手持机 一般采用的单主机单电台的简单结构。作为复杂的车载台,一个结点可能包括通信车内的多个主机。多电台不仅可以用来构建叠加的网络,还可用作网关结点来互联 多个Ad hoc网络。
      3.2 网络结构
      Ad hoc网络一般有两种结构:平面结构和分级结构。
      在平面结构中,所有结点的地位平等,所以又可以称为对等式结构。
      分级结构中,网络被刈分为簇。每个簇由一个簇头和多个簇成员组成。这些簇头形成了高一级的网络。在高一级网络中,又可以分簇,再次形成更高一级的网络,直至最高级。在分级结构中,簇头结点负责簇间数据的转发。簇头可以预先指定,也可以由结点使用算法自动选举产生。
      分级结构的网络又可以被分为单频分级和多频分级两种。单频率分级网络中,所有结点使用同一个频 率通信。为了实现簇头之间的通信,要有网关结点(同时属于两个簇的结点)的支持。而在多频率分组网络中,不同级采用不同的通信频率。低级结点的通信范围较 小,而高级结点要覆盖较大的范围。高级的结点同时处于多个级中,有多个频率,用不同的频率实现不同级的通信。在两级网络中,簇头结点有两个频率。频率1用 于簇头与簇成员的通信。而频率2用于簇头之间的通信。分级网络的每个结点都可以成为簇头,所以需要适当的簇头选举算法,算法要能根据网络拓扑的变化重新分 簇。
      平面结构的网络比较简单,网络中所有结点是完全对等的,原则上不存在瓶颈,所以比较健壮。它的 缺点是可扩充性差:每一个结点都需要知道到达其他所有结点的路由。维护这些动态变化的路由信息需要大量的控制消息。在分级结构的网络中,簇成员的功能比较 简单,不需要维护复杂的路由信息。这大大减少了网络中路由控制信息的数量,因此具有很好的可扩充性。由于簇头结点可以随时选举产生,分级结构也具有很强的 抗毁性。分级结构的缺点是,维护分级结构需要结点执行簇头选举算法,簇头结点可能会成为网络的瓶颈。
      因此,当网络的规模较小时,可以采用简单的平面式结构;而当网络的规模增大时,应用分级结构。美军在其战术互联网中使用近期数字电台(NTDR,Near Term Digital Radio)组网时采用的就是双频分级结构。
  • blackberry--黑莓简介

    2008-11-25 16:13:48

    所谓“黑莓”(BlackBerry)是加拿大RIM公司推出的一种移动电子邮件系统终端,其特色是支持推动式电子邮件、手提电话、文字短信、互联网传真、网页浏览及其他无线资讯服务。
      技术上来说,BlackBerry是一种采用双向寻呼模式的移动邮件系统,兼容现有的无线数据 链路。它出现于1998年,RIM的品牌战略顾问认为,无线电子邮件接收器挤在一起的小小的标准英文黑色键盘,看起来像是草莓表面的一粒粒种子,就起了这 么一个有趣的名字。应该说,Blackberry与桌面PC同步堪称完美,它可以自动把你Outlook邮件转寄到Blackberry中,不过在你用 Blackberry发邮件时,它会自动在邮件结尾加上“此邮件由Blackberry发出”字样。
      BlackBerry.nterpriseSolution是一种领先的无线解决方案,可供移动专业人员用来实现与客户、同事和业务运作所需的信息连接。这是一种经证明有效的优秀平台,它为世界各地的移动用户提供了与大量业务信息和通信的安全的无线连接。
      电子邮件-BlackBerry安全无线延伸移动商业用户其的企业电子邮件帐户、即使他们在办公室外、也可轻松处理电邮、就像从没有离开办公桌。用户可以在旅途中发送、接收、归档和删除邮件、并阅读电邮附件、支持格式:如Microsoft.Word、MicrosoftExcel、MicrosoftPowerPoint.、 Adobe.PDF、Corel.WordPerfect.、HTML和ASCII)。BlackBerry解决方案的“始终在线”推入技术可以自动传递 电邮、用户不需要执行任何操作就可接收通信。
      *企业数据-BlackBerry利用经证明有效的、与电子邮件推入传递体系结构相同的技术、为移动商业用户提供应用程序和系统数据(如客户详细信息、定价数据、订单信息和库存更新)的立即访问。
      *电话-BlackBerry无线手持设备.包括内建电话、该电话支持语音服务和呼叫等待、呼叫转移及电话会议等。要拨打或接收电话、用户就像使用其他手机一样、将手持设备贴近耳朵、或者使用额外选配的耳机、以手持设备在通话期间做记录或记下重要信息。
      *个人助理-BlackBerry让用户无线访问个人助理的各种应用、并以无线同步手持设备上的PIM信息(个人信息管理)。使用BlackBerry、移动用户可全天访问最新的日历、地址簿、任务和记事簿信息。
      *互联网和内联网访问-BlackBerry允许用户无线访问互联网和内联网、使他们有更多时间进行促销和提供客户服务。
      *短信-BlackBerry支持SMS(短信服务)、用户能够与其他启用了短信的设备和电话通信。
1241/71234567>
Open Toolbar