准备一张余额不多的手机卡最好是移动动感地带的。以下服务请一次性开完
qq全套
红钻 发送qqf到170035,然后发送qq号码#qq密码到170035617,绑定红钻到指定qq号上
蓝钻 qqy到1700341然后发送qq号码#qq密码到17003417,绑定蓝钻到指定qq号上
黄钻 qqh到170035 ,然后发送qqh#qq号码到170035813,绑定黄钻
会员 55到1700,然后发送55#qq号码#qq密码到1700501000
http://love.qq.com/regist_1.shtml,到这个网站,登陆上要开得qq,选择成为高级用户,然后选择手机支付,填入你手机号码按照系统提示做既可。这个是高级交友的
512m硬盘
http://disk.qq.com/到这个网址,在靠右边有个定实用英语获赠512m硬盘,输入你手机号码和qq号码,按照系统提示做。
绑定手机到qq号码 发送BD#QQ号码#QQ密码到1700即可,这样做是为了开通短信超人和移动QQ
绑定好后发送MQ到1700开通移动QQ
发送QE到1700开通短信超人,短信超人附赠炫铃,全套就好了。手机开了全套后就不要再续费了,让它停机就不用管它了,移动和腾讯不同步收费,所以不影响腾讯服务使用,以上是开通QQ理论全套
Q币
http://online.rising.com.cn/index.asp到这个网址,输入手机号码,点击购买,然后选择手机话费体验,按照系统提示做,可以获得一张瑞星在线杀毒卡密
边峰银子 发送MF到536678,发送两次,可以获赠两条卡号密码,每条4万两银子,一张卡可以刷八万两
然后发送006到777785502,可以获得金山一卡通600点激活码
发送TM到8828获得1050点泡泡堂激活码,这个需要记下你手机号码
发送30到11568900可以获得面值30的91大卡,这个移动的比较难成功,看运气吧。
发送G到221133,可以获赠140点泡泡堂的,一张手机卡可以获得420点,然后回复H转换,在发送区号#账号到221133即可把420点转到你泡泡堂帐号里
发送JZ区号#账号到8828,一条获赠35点,一张手机卡可以获得420点,这个是直接转到指定泡泡堂账号
http://xin.qq.com/到这个网址,输入手机号码,开通星座情缘,可以获得当月黄金圣衣一套,可以先都送到自己QQ上,等有人买的时候你在赠送给别人
到QQ秀商城,任选10Q币的衣服放到购物车里,选择手机短信支付,一张手机卡还可以刷10Q币的QQ秀
一张废手机卡的作用大全(多种服务)
本方法绝对超值,本人会不断更新如果你按本人方法一步步全做完你会发现您的网络生活将有质的提高
各类付费游戏,交友,VIP会员任你享受!!!!!!!!!!!!!!!!!!!!!!!!!!!
东西太多,大家耐心全看完.
首先:您必须得有张手机卡,最好是全球通的号码,其次是动感地带的号码,移动的也行,但得的到QB少了近400个(本方法是利用经营商与电信商存在一定的时间差,就是扣费不同步的原理,所以您必须一次性刷完,绝对不能今天刷一点,明天再刷一点)
其次:手机卡内必须得有余额!(几毛钱即可,只要是还未停机)
最后:卡用后手机号就欠费停机了,所以您一定要用不准备要的手机号来使用!(目前这样的号码应该很容易得到吧,如果没有就去买新卡,一张新卡45元钱(带30元话费),可以刷上千个QB,这样也值吧.(刷到的QB都在手机账户中,请到http://mbank.qq.com登录手机账户)
目前刷QB最好专门用张里面有50元的新卡刷,定好彩信后等3天,然后回复他会给你QB的,接下来立刻打电话不过打电话可以会造成封号,大家小心!!!
50元卡外面45-40都有买.目前QB价0.25一个.你能刷400---1000个.
准备:机上有安装3721之类拦广告软件的用户最好先把这类软件关了,因为它可能会把弹出来的的提示网页关掉,使操作失败!
◆◆◆第一步:★★★★★订彩信(订后3天就能得到近400个QB)★★★★★
到http://mms.qq.com/cgi-bin/sub.cgi
http://sms.qq.com/wap/
http://sms.qq.com/party/31/cring.shtml
http://sms.qq.com/party/31/sms.shtml
http://xy.qq.com/
去订阅所有的东西,每月可以得到400个QB!!(订阅服务只支持中国移动全球通及动感地带用户),得到的QB在你的手机账户中,你可以任意给号码转账!再到http://sms.qq.com/party/31/wap.shtml(3天后你的手机账户中就会多了好多好多的Q币,爽吧,而且每个月都有)
彩信一共有近20个项目让您订,不要漏订了,也不要订的太快,不然可能出现系统繁忙的字样。
http://mbank.qq.com/查看
先到那注册下,收到手机密码
http://pay.qq.com/mobile/a040225.shtml
定所用东西得到
100M QQ邮箱
-128M QQ网络硬盘
-免费发送100张QQ贺卡,当月未发完的贺卡不做累积(如果是贺卡包月用户,则不再追加100张贺卡赠送)
◆第二步:★★★★订正版的金山毒霸和瑞星杀毒软件★★★★(得到正版的序列号并且终身可用
到这个网页http://online.kingsoft.net/index ... wnload_mobile_month
订阅方法:发短信KS至9588302300
取消方法:发短信Q至9588302300
订阅服务将可获赠金山毒霸下载版序列号及包月服务
订阅成功后,系统将发送赠送的序列号至您的手机。
本服务每月将自动计费,直到您取消为止。(只要您订阅后扔了卡就能终身免费用金山正版的了,爽吧!
订正版的瑞星杀毒软件
到http://sms.rising.com.cn/Order/VSNDetail.asp?ID=29
和上面类似的按提示订阅
第三步★★★★★★ 刷盛大点卷(选择您喜欢的游戏订阅)★★★★★★★
去http://pay.shanda.com.cn/,选择您喜欢的订阅
◆◆1、订泡泡堂包月(每个月都能得到1400点卷,帮我订我可以付钱)
申请泡泡堂20元包月,赠送1400点点券,请先发送TM到8828,仅限中国移动用户。发送后一会儿会收到一个验证码,到http://pay.shanda.com.cn/sms_deposit/Active_SMS_Deposit.asp填下充值
泡泡堂资讯点播,赠送35点点券。
申请泡泡堂0.5元点播,请先发送KJ到8828(移动)或者9211(联通)
也可以发送指令“KJ区号#账号”至“8828(移动)/9211(联通)”进行点播。
2、泡泡堂资讯点播,赠送140点点券。
申请泡泡堂2元点播,仅限中国联通用户,请先发送DQ到9211(联通)
也可以发送指令“DQ区号#账号”至“9211(联通)”进行点播。仅限中国联通用户
3、泡泡堂包月
申请泡泡堂20元包月,赠送1400点点券,请先发送TM到8828,仅限中国移动用户
发送短信G到221133(移动)/921133(联通)。一次140点,冲了及时转。
一次刷2--3万泡泡点绝没问题
http://bnb.poptang.com/newbnb/dqczhi/index.php?a=14
答题得泡泡点
刷点券前,必须先确认卡内余额低于20元
申请泡泡堂20元包月(限神州行卡),赠送1400点点券,请先发送TM到8828(均为盛大官方方式)
(刷完所有步骤后,对手机冲值后请尽快到下面网址解除包月,一定要在当月解除,不然会扣钱,下个月1曰后满足条件再包月即可)
http://pay.shanda.com.cn/sms_deposit/sms_clear1.asp
3、当卡中余额不足2元时,发送短信G到221133(移动)/921133(联通)。每次短信0.15元,2元内你可以发13次短信,每次刷得140点。
4、当你按第2,3步发短信的时候,都不会有回复,其实泡泡点券已经在你的手机帐号里了。因为包月需要20元,但你手机里不足20元,所以不扣钱,只扣0.15元的短信费。
用易趣上卖的内含16元话费,才卖30元的动感地带卡不错
http://item.eachnet.com/fu/produ ... product_id=40031797
我觉得这种卡最好(就是浙江短信包月卡),100块定好包月1000条短信(注意只能定下个月的!!!)到了下个月刷啊.最少能搞10万点点券
我只是说这种卡好,并不推荐到这家买.呵呵
2、疯狂坦克短信充值
1 、 申请每月获得13天(6元),还可获100万坦克游戏币:发送SH至8828(移动用户) ! 得到码后到http://pay.shanda.com.cn/sms_deposit/T_Active_SMS_Deposit.asp充值
3、破碎银河2短信充值
1、申请每月获得30小时(20元):发送BS至8828(移动用户)
2、申请每月获得1400点券(20元):发送GS至8828(移动用户)
得到码后到http://pay.shanda.com.cn/sms_deposit/P_Active_SMS_Deposit.asp充值
◆4、刷热血传奇
发短信CQ至9500 获传奇充值卡
操作流程如下:
1、手机调整到写信息状态写短信:CQ
2、发送至9500
3、收到游戏时间为4小时的传奇充值卡号密码。 本人论坛jafeey.5wish.com/bbs有兴趣来看看哦
◆手机购买120小时充值卡! (特别提示:此业务只针对重庆移动全球通或渝州行用户。)
方法如下:手机直拨*158# 或发送短信:dgcqk 到01588即可购卡,随即收到120小时全区充值卡卡号和密码的短信息。若购买过程遇到问题,可咨询重庆1860。
MU同理到
http://www.the9.com/smssvc/ctl_smssvc.php?action=index
2007年12月26日星期三
SIM手机卡的作用大全
2007年12月13日星期四
Protel DXP 2004中文平台 汉化说明
中文平台在PCB中放置字符串时选择SERF字体可显示中文但打印时乱码。
在PCB中打印中文可使用汉字PCBHZ补丁。
步骤:
1,安装中文平台;
2,将PCBHZ文件包放入Altium2004根目录;
3, 将DXP.RCS文件放入C:\Documents and Settings\个人文件夹\Application Data\Altium2004目录;
4,重新启动DXP2004.
5,在PCB界面中加载PCBHZ文件包中的hanzi库文件;
以上以C盘安装为例---C:\Program Files\Altium2004,其它盘安装时请将此路径和font.bas文件中的路径改好
自定义资源:
在PCB界面中单击DXP图标选择CUSTOMIZE(自定义)/COMMANDS(命令)/[CUSTOMIZE](自定义),打开EDIT COMMAND(编辑命令)窗口
选择new(新建)---设置如下:
Action (动作)
Process (进程) ScriptingSystem:RunScript
Parameters (参数) ProjectName = C:\Program Files\Altium2004\pcbhz\font.bas
Caption (标题)
Caption (标题) 汉字&h
----------------------------------
Image (图像)
Bitmap File(位图文件) C:\Program Files\Altium\pcbhz\china.bmp
----------------------------------
快捷键可自己选择。
4,设置完后选择[CUSTOMIZE](自定义),用左键将自定义好的项目移入PCB界面中的PLACE(放置)菜单中。
HOME界面
关于DXP中文平台
英文版下载地址
PROCESS:ScriptingSystem:RunScript
PARAMETERS:ProjectName = C:\Program Files\ChineseForProtelDXP\Script_Menu\Menu_About.bas
CAPTION:关于DXP中文平台
切换至英文界面
PROCESS:ScriptingSystem:RunScript
PARAMETERS:ProjectName = C:\Program Files\ChineseForProtelDXP\Script_Menu\Menu_ToEnglish.bas
CAPTION:切换至英文界面
切换至中文界面
PROCESS:ScriptingSystem:RunScript
PARAMETERS:ProjectName = C:\Program Files\ChineseForProtelDXP\Script_Menu\Menu_ToChinese.bas
CAPTION:切换至中文界面
停止中文输出
PROCESS:ScriptingSystem:RunScript
PARAMETERS:ProjectName = C:\Program Files\ChineseForProtelDXP\Script_Menu\Menu_ChineseTextOut_Off.bas
CAPTION:停止中文输出
启动中文输出
PROCESS:ScriptingSystem:RunScript
PARAMETERS:ProjectName = C:\Program Files\ChineseForProtelDXP\Script_Menu\Menu_ChineseTextOut_On.bas
CAPTION:启动中文输出
以上以C盘安装为例---C:\Program Files\Altium,其它盘安装时请将此路径和font.bas文件中的路径改好。
Free Satellite Tv for PC
Free Satellite Tv for PC
DOWNLOAD:http://w15.easy-share.com/12222271.html
免费的卫星电视,可以收看全世界500多个频道。
其他
2007年12月11日星期二
如何不用代理就能访问blogger的博客系统
开始---》》运行---进入Host的办法是开始运行“%SystemRoot%\system32\drivers\etc\hosts” 你可以用记事本编辑hosts表
”%windir%\system32\drivers\etc\hosts"
增加一行内容如下
"72.14.219.190 *.blogspot.com"注意:"*"就是你要访问的博客地址
如果没有上面的就自行添加就可以安全访问!
阅读全文
2007年12月10日星期一
单片机游戏应用设计(全部文档可以下载)
1.概念
对于大部分单片机+LCD的游戏设计,基本采用前后台方式,就是一个台中断,一个台循环
(哪个前哪个后忘了),LCD部分基本是以固定点阵形式设计,什么叫固定点阵 首先先
明确,我们设计的游戏不是什
么魔兽争霸或CS,而是黑白形式的固定点阵游戏,例如常见著名游戏贪吃蛇或俄罗斯方
块.他们的每个点
都是预先就固定下来的,而且是比较大的点,这类专门的游戏机玻璃是经过厂家开模出来
的,有固定的COM,SEG线,然后接到专门的单片机上,例如常用的6502指令集合的单片
机,呵呵,我以前就用6502设计过一个.
对于业余设计的游戏,我们一般用如128*64的LCD来显示,那么我们设计的时候首先应该把
这个128*64的LCD分块,也就是分出固定点阵出来.LCD的基本点阵是128*64,就是・
$##$总之就是好多个点啦,但我们事实上不一定要运算这么多个点,除非你做的游戏很
有看头.例如你只用左边64*64的地方来做贪吃蛇,那么你打算你的贪吃蛇的活动空间是多
少呢 如果是8*8个点的话,算一下就是每个点64/8,64/8,也就是8*8个基本点阵,不过
想好玩一点,当然就是要有16*16个点的活动空间啦,那么每个固定点阵就要占4*4的基本
点阵了.要注意,这些4*4的东西在64*64LCD上共16*16个,每个都要用来独立运算.
2.时钟
这个其实是游戏的速度,对于一般的弱智类游戏机,他也代表了难度,物体在每个时钟到
达的时候就传动一次,例如俄罗斯方块没个时刻向下跑一层.赛车游戏每个时刻想前走一
步.一般这类时钟的时间在0.X秒到1秒之间,物体有规律地匀速运动,让人看到感觉是连
动.
3.运动
在这里,我先介绍两种比较普遍的弱智游戏机的物体运动规则:柔体传动,刚体传动.
刚体传动
代表作是俄罗斯方块,所谓刚体,就是硬硬的一个东东,运动的时候也不怎么旋转(注
意,俄罗斯方块是会旋转,但其实他是没有经过算法的旋转,纯提取数组的方式,也就是
把一个放块做成4个模式的点阵结构,其实就是4个方向,呵呵)对于刚体的传动,在每个
时钟到达的时候向一个方向(很可能是用户输入的)运动一个固定点阵.如果以坐标来表
达,就是物体的所有基本点阵同时向一个方向(X或Y)移动一个单位.
柔体传动
代表作是贪吃蛇,贪吃蛇跑动的时候并不是整条蛇向一个方向动的(呵呵,蛇蛇身体僵硬
了),而是在每个时钟的到来,物体由能量头带动(如蛇头),每个点的方向都向下一个
点传播,然后自己向新的方向走动一步,走动后,下一个点由于得到了上一个点的方向并
同样地运动一步,所以,他会马上填补上一个点的地方,如此类推.
说的好象没说,看不懂没关系,因为实际的算法可以简化(傻瓜才会一个个点来走的),
实际上在设计贪吃蛇的时候,只需要把蛇尾巴的那个点阵去掉,然后在蛇头的新方向放一
个点阵就是了.期间需要记录下每个蛇身的固定点阵的位置,并且在每个运动时刻过后刷
新一次每个点的位置.
4.显示接口
我们用的一般是点阵式LCD,就是一大片点点,128*64,132*64,240*128等等等等啦,这
些又叫条屏,就是一写就写一条――8个点(有的也提供写一个点的功能,但贵,至少我没
有),那么如果你只想写一个点怎么办 那就得先把这个点所在的条读出来,然后通过
与,或,的运算后,再放回到LCD上,这时候就要涉及到一个读LCD的问题了,有的LCD提供
读的功能,你写过什么在上面他记的很清楚(就好象老丁实验板上的LCD),但有的便宜货
就不行了,那么我们怎么办 没关系,你在内存中提取出一片空间,虚拟一个LCD出来,每
次写在真实LCD上面的时候,也同时写到内存的哪个虚拟LCD上,那么你要读出LCD的值的时
候实际就是读出虚拟LD上的数据,然后与或后,再重新写到LCD上,记得也要写到虚拟LCD
上哦.你可以把这片缓冲叫做显存(COOL吧 )
5.流程
下载该文档
这是成功设计游戏的灵魂,你在设计游戏之前必须能正确构思到一个基本模型出来.这个
基本是菜鸟和虾米的一个区别,有了构思,其他的其实都是时间问题了.
以贪吃蛇为例,我们需要有这样的基本思路:(普通手机上的那种)
蛇运动处理,吃到食物的处理,放新食物的处理,死亡的处理.
以上是基本的思路,至于那些记录分数,音乐效果,玩到一定分数会自动加速度等不是游
戏的必须,可以在后期处理!
分析下来:
运动:根据用户输入按键进行柔体传动.
吃到食物:置没有食物标志了,蛇长大一个点阵.
放新食物:判断食物标志,如果没有食物,就要放食物,判断放的食物是否和蛇身重叠,
重叠了要重放.
死亡处理:判断是否撞中自己或撞墙.
这就是基本要做的东西,实际上就是程序要做的东西,那么把上面的东西连成一个流程是
怎样的呢 我以文字表达:
蛇向一个固定方向进行柔体传动,没个运动时钟到达要做:1.判断食物标志,没有食物了
就放一个,放的时候判断,不能和蛇身重叠 2.得到用户按键值,蛇走一步,并判断是否
撞死了,没撞死,再判断是否吃到东西了,没有吃到,就等下一个运动时钟,吃了 就增
长一点.置一个没有食物的标志.然后等待下一个时刻的来临.
呵呵,其实程序就是这么简单,基本设计只有LCD部分和按键部分是和单片机有关的,其他
都是程序思维和算法.对于菜鸟来说,难度在于思维,而不是单片机.
说了屁话一堆,还得放上个能玩的,这里我介绍我的贪吃蛇程序,在丁丁的DX实验板上跑
的,很久以前就写的了,老丁也玩过,基本和手机上的那个区别不是很大.
程序注意:这是在DX51板子上跑的程序,有些函数部分采用了丁丁写的底层:例如键盘
扫描,汉字显示,LCD显示等,为了保障老丁的利益,我没有完全给出所有的底层部分,其
实他们和贪吃蛇本身没有太大关系.贪婪者别以为拿来就用,我只希望大家用来交流学
习.其实改改就能玩的了.
注释应该很详尽,有不懂自己想啦.
还有,我有点反感有些人公布程序了,但却把很多注释去掉,这个不知道是什么心态
呢 希望大家能大方点,要给,就要给最好的!!
检查电脑是否被安装木马三个小命令
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。
一、检测网络连接
如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。
具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。
二、禁用不明服务
很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。但是别急,可以通过“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。
方法就是直接输入“net start”来查看服务,再用“net stop server”来禁止服务。
三、轻松检查账户
很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。
为了避免这种情况,可以用很简单的方法对账户进行检测。
首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user用户名/del”来删掉这个用户吧!
联网状态下的客户端。对于没有联网的客户端,当其联网之后也会在第一时间内收到更新信息将病毒特征库更新到最新版本。不仅省去了用户去手动更新的烦琐过程,也使用户的计算机时刻处于最佳的保护环境之下。
教你如何访问被封网站的十大不传秘诀
有些网站因各种原因被封,而如果你想在上面获得一些信息,我们整理了十条访问被封网站的方法,不太可能全部起作用,但如果你尝试一下或许能给你惊喜:
1.用IP地址来代替域名:这对那些封域名的站点很有用,不过就是记录麻烦一点。
2.用Google快照:很遗憾,现在Google快照在国内也基本无法使用,考虑一下百度快照?
3.匿名访问:这也就是给自己设置一个中转站,不过目前这类服务或软件大多数都是收费的,免费的也越来越少了。
4.在线翻译工具:我们可以把在线翻译工具或网站当成一个代理,有时候会起到你意想不到的效果。
5.Google移动搜索:另一种方式的网页代理,不过看起来不是很好
6.使用公共代理:这应该是大多数人都在使用的方法。
7.通过邮件获取网页内容:有些网站会提供这类服务,只要你往某个邮箱发一封信,它就会将相关内容提供给你,不适合大文件,同时类似服务网站还是要看平时搜集。
8.使用Tor分布式代理:稍高级一点的代理方式,但你得安装相应的软件。
9.使用你自己的代理;也许是比较好的方式,但是需要你自己有代理服务器……
10.使用交替内容提供方式:比如说,如果你的Gmail在当地被封了,你可以换一个邮箱设置转发功能,交替内容提供服务也就是这种。
另外,公共代理服务器虽然很方便,但是很可能会被监听你的数据,所以使用公共代理的时候,最好不要泄漏账号之类的信息。
如何解决宽带路由器的两个烦恼
教你解决宽带路由器的两个烦恼
宽带路由器现在已经是非常普及了,整体上的设置也越来越简便。通常情况下,一条ADSL线路只能支持一台电脑上网,但使用了宽带路由器后,可以实现一条ADSL线路可以支持多台电脑共享上网。宽带路由器使用NAT技术路由输入输出的数据包。所有外部用户只能看见宽带交换路由器的公网IP,但不能够到达局域网计算机。局域网络计算机通过宽带交换路由器天然的防火墙得到保护。但设置完成后,用户都会发觉上网时遇到不少问题,例如连接速度不稳定或无法在QQ上传送文件就最常见。你是否也遇过类似的烦恼呢?下面就来介绍一下几个常见的烦恼。
两个烦恼
■ 烦恼1:无法连接
新用户经常遇到的问题就是不能连接上网,尤其是使用DHCP直接获得IP地址的用户。其实在连接路由器前,必须先抄下网卡的MAC地址并释放IP地址,然后将电脑连接路由器的LAN连接端口(但路由器不要连接Modem或ISP提供的接线)。接着,将电脑的MAC地址复制到路由器上,储存设置后把ISP提供的网线连接在路由器上进行设置(因为释放IP地址后再接上路由器,也未必可获得IP地址,所以应先将MAC地址复制到路由器)。不过,假如以上方法仍无法取得IP地址,就必须致电到ISP释放IP地址了。
在Windows 2000/XP下按“开始→运行”,输入“cmd /k ipconfig /all”,其中“Physical Address”就是MAC地址(如图1)。
■ 烦恼2:上网速度慢
使用DHCP直接取得IP地址的用户可能遇上无法获得IP地址的问题,而使用PPPoE拨号上网的用户则可能会遇到上网速度不稳定的问题,这问题没有一个必然的解决方法,大家可以用以下方法尝试一下。
对应策略
方法1:手动设置Proxy服务器
假如你是使用宽带的用户,使用宽带路由器后可能会发觉无法浏览一些网页,其中一个原因是一些ISP商在后台使用了隐形的代理服务器,使部分网页无法正常显示。假如你多次按“F5”键也无法刷新网页,可尝试手动设置代理服务器。方法是到浏览器的“工具→INTERNET选项→连接→局域网设置”,最后选择使用代理服务器和输入网址(proxy.abc.com)和连接端口(8080)便可(如图2)。
方法2:更改路由器的MTU值
当电脑连接网络传送资料时,资料会分割为不同大小的封包,而MTU值(Maximum Transmission Unit)就是定义封包大小的数值。MTU值越大,封包就越大,理论上可增加传送速率,但MTU值又不能设得太大,因为封包太大,传送时出现错误的机会大增。一般默认的设置,PPPoE连接的最高MTU值是1492,而以太网(Ethernet)的最高MTU值则是1500。假如上网速度慢的问题无法由手动设置代理服务器来解决,可尝试将PPPoE的MTU值逐步调低,直到连线最稳定为止。
方法3:更改网卡MTU值
除了部分路由器可更改PPPoE连接的MTU值外,网卡的MTU值也可更改,但需要在登录文件内更改(如无必要,尽量不要更改预设默认的MTU值)。此外,在不同的Windows版本下的“Registry”的位置各有不同,例如Windows 98下更改MTU值的位置是“HKEY_Local_
Machine/System/CurrentControlSet/Services/Class/NetTrans/000n”(如图3),其中“n”是一个数字,假如电脑安装了多个通讯协议,就会出现“0001”、“0002”、“0003”等项目,只要打开该项目,就会看见“DriverDesc”是“TCP/IP”,即网卡的“Registry”设置,用户在这里可按鼠标右键新增一个“MaxMTU”的DWORD值,再修改数值(十进制)便可更改MTU值了。
破解随身听损伤听力的秘密
自从随身听问世,边走边听成了年轻人最求的“时尚”,如今这MP3风靡全球的年代,更是让很多学生朋友,甚至是中老年人也加入了随身影音一族。但经医学研究发现,长期使用随身听听歌会对不同体质的人造成不同程度的听力损伤,轻者发生耳鸣现象,重者则可能出现神经性耳聋。那么,为什么MP3会造成听力损伤呢?我们又该如何避免呢?希望在了解了本文介绍的常识后,大家都能养成良好的听歌习惯,保护听力刻不容缓。
上下班途中如何保护听力?
听歌环境应在80分贝以下
强烈建议:在交通繁忙的街道上杜绝使用耳塞、耳机等设备。把在吵杂环境中听音乐的习惯改掉,减少背景噪音不仅可以更好欣赏音乐,也能保护听力。乘车听歌时间最好控制在1小时以内。
戴上iPod走在街上确实新潮,但背景噪音太大时特别容易造成听力损伤。我们每天所处的环境噪音大小都有所不同,比如晚上非常安静的房间大概为20分贝,繁忙的商业步行街大概为60分贝,车水马龙的街道大概为70分贝,大喊大叫为80分贝,夜总会的吵杂环境为90~109分贝,110~120分贝则是经常出现在摇滚音乐会或迪厅中。所以很多朋友通常会发现自己刚从火热的迪厅中走出来时,常有耳鸣现象发生。
在上下班途中,地铁或汽车开动的声音通常达到七八十分贝,在这样的环境下带耳机听歌,会不自觉地加大一二十分贝音量来“盖住”噪音,这时的音量可能会达到一百分贝,当耳朵长期在一百分贝的音量条件下,内耳的毛细胞将很快死亡,时间一长,会造成不可恢复性听力损伤,严重时还会造成听力丧失。像索尼、苹果、昂达等MP3产品,都先后研发出限定音量的技术,开启时可以自动限制最大音量,保护听力。
音质好的MP3不会造成听力损伤?
减少大音量、长时间听音乐
强烈建议:无论是音质好的还是音质差的MP3,当音量过大或长时间欣赏后都会造成伤害,建议播放器设置为不超过最大音量的50%,最好每隔半小时休息十分钟。
人耳能听到的声音范围为20Hz~20kHz的频率,这个频段的声音称为“可闻声”,越靠近20kHz的是高音,越靠近20Hz的是低音。目前市场中的MP3产品都能达到这一硬件指标,而如果人耳长期接触超重低音和超高音,很容易对听力造成损坏。
避免这一因素的方法就是尽量将音量开小以及减少听歌时间,有些发烧友习惯听大声,认为能够听到更多的细节,这只能在鉴别器材时才可以使用的方法。在欣赏音乐时不能这样,严格说超越正常的音量那也是一种失真,例如在欣赏小提琴时,过大的音量会失去琴声的美感,声音变得像切玻璃或硬物之间的划动。如果实在要长时间或大声听音乐,中间一定要有安静的休息机会。
耳机、耳塞,谁对听力损伤更大?
入耳式耳塞听力伤害最大
强烈建议:人的耳朵有个体差异,应该选择一款佩戴舒适的设备,在有条件的情况下最好使用头戴式耳机听音乐。
市场中的随身听听音设备通常有耳机和耳塞两大类,而耳塞又分入耳式耳塞和普通耳塞。要想弄清楚哪种耳机造成的听力损害程度最小,先要来看看人体耳朵的结构原理(图1):
耳朵要想听到外界声音,自然界的声波必须先通过耳廓和外耳道传入到鼓膜,首先引起的是鼓膜的震动,经过三块听小骨后再把震动传给内耳的耳蜗,耳蜗内充满了液体,与感受声音频率的毛细胞相连,感受高频段信号的毛细胞在耳蜗底部,感受低频段信号的毛细胞在耳蜗顶部,毛细胞将声波震动转化为电子信号并产生神经脉冲,最后传送到大脑,使人感觉到声音。
而头戴式设计的耳机,虽然隔绝外界杂音的效果没有入耳式好,但是,那些由于MP3音质不好出现的刺耳高音和低音也不会直接进入耳道,相对来说,头戴式耳机对听力的损伤程度较小。
玩一玩,测试你的听力损坏了没
一个正常的20岁左右的年青人,耳朵应该能接收到20Hz~20kHz频率的声音,那么,用CoolEdit截取一段音频,把声音人为调节到19KHz附近,然后保存到MP3设备中,如果你还能听到声音说明你的听力正常,如果你不能辨别声音,说明你的听力已经步入中年了。
阅读全文
18岁黑客用13万电脑阻击FBI
18岁的新西兰少年,其网名为“AKILL(头号杀手)”,利用俗称“殭尸网络”的Botnet病毒侵入美国、荷兰和纽西兰130万部电脑,盗取信用卡号码、操纵股票交易,甚至是破坏企业电脑系统,造成了至少2500万美元(约合人民币1.84亿)的损失。他和爱因斯坦、牛顿、梵高、莫扎特一样患有艾斯伯格综合症,在社交上屡屡受挫的他,同时拥有不可思议的电脑天份。
操纵130万台僵尸电脑
造成1.84亿经济损失
和牛顿梵高得同一种病
美国联邦调查局(FBI)日前与新西兰警方联手瓦解了一个国际电脑犯罪团伙,他们利用间谍软件入侵并遥控全球各地130万台电脑,并从机主的网络银行账户中盗取了上千万美元的巨款,而这个集团的主谋不过是一名年仅18岁的新西兰少年黑客。
网名为“AKILL(头号杀手)”18岁的新西兰少年,领导了一个使用俗称“僵尸网络”的Botnet病毒侵入他人计算机的国际网络犯罪团伙,这个团伙在网上名叫“A组”。
AKILL是个编程高手,他编写的一款spybot间谍软件可以避开当前常用电脑检测和防毒软件。除了亲自对他人电脑发动袭击外,他还把自己的技术卖给其他黑客。
“A组”曾侵入全球130万台计算机,利用“僵尸程序”和“分布式拒绝服务”等“黑客”攻击方式,通过远程控制被入侵的电脑,这伙隐藏在暗处的网络黑手能够窃取机主信用卡信息、操纵股票交易,而且机主最初还懵然不知,直至发现失款后才如梦初醒。一年多以来,“A组”已经给受害者造成了2500万美元的经济损失。
“A组”还通过“僵尸网络”同时对一些公司、机构发起攻击。2006年2月23日,美国宾夕法尼亚大学工程学院的服务器瘫痪,原因是接到的下载请求骤然增加,仅从一个学生的电脑上就发出了7万次请求,而平常每天的总下载量只有450个。在工程学院的这起网络服务器瘫痪一案中,“AKILL”和他的伙伴让5万台计算机感染了“僵尸程序”。
顺藤摸瓜侦破犯罪团伙
也正是因为这次攻击让AKILL和同伴暴露了自己。联邦调查局经过一系列调查,找出两个涉案计算机代码,其中一个属于21岁的美国青年瑞安·戈尔德施泰因,而另一个则来自新西兰。
戈尔德施泰因正是“A组”的一员。警方随后逮捕了戈尔德施泰因,戈尔德施泰因被指控涉嫌共谋网络诈骗,如果这项罪名成立,将面临最多5年监禁和25万美元罚款。但戈尔德施泰因拒不承认自己有罪,在交保释金后获释后,正等待定于明年3月10日开始的庭审。
与此同时,FBI顺藤摸瓜将目光转向了另一个代码的使用者——来自于新西兰的AKILL。FBI和新西兰警方以及荷兰警方在今年6月开始合作,共同追查这起国际有组织的网络犯罪案。
11月30日,警方突袭AKILL家,并将他逮捕,他的数台电脑被警方一起带回羁押。AKILL在接受警方审讯时相当配合,对案情供认不讳。警方可能会对他提出非法侵入他人电脑、非法使用黑客工具等指控。若被法庭裁定罪名成立,AKILL最高会被判入狱10年。
在AKILL被捕之前,已经有8名在美国的“A组”成员被捕,同时警方还发布了13份全球通缉令。
少年缘何如此聪明
新西兰警方发言人克莱特杰斯称,这名18岁“国际电子犯罪网络大王”非常聪明是个天才,而AKILL的天份恐怕来自于他的埃斯伯格综合症。
新西兰北岛汉米尔顿市,一个只有20万人口以养殖奶牛为主业的城市,AKILL就生活在这里。
AKILL原名欧文·沃克,小的时候,他在学校经常被欺负,因为他患有艾斯伯格综合症(Asperger's syndrome)。艾斯伯格症在新生儿的发病率是0.7%,而且多发于男孩,患病的孩子在社交和沟通上与自闭症的孩子有相似的问题,然而,他们跟一般孩子一样聪明,甚至在某一领域有超常的能力,同时他们也具有很好的语言技能。这样的状态被此病的发现者艾斯伯格博士称为——“孤僻的精神病态”。
因为病,沃克在学校与同学老师相处困难,总是形单影只没有朋友,甚至还被个子高的同学欺负,因此他只好在初中三年级退学。但同样因为病,沃克在电脑网络上面表现出了非凡的天分。
历史上许多独领风骚的大师都患有艾斯伯格综合症,譬如科学巨匠爱因斯坦和牛顿、天才画家梵高、英国文豪乔治·奥威尔、音乐天才莫扎特和西方哲学泰斗康德。而与沃克比较相近的艾斯伯格综合症患者要算BT下载的发明者布莱姆·科亨,他在社交上存在障碍,却发明了让网友万分热爱的BT软件。
沃克的妈妈雪儿·怀特说沃克从很小时就表现出对电脑和网络有强烈兴趣,但他几乎不怎么跟父母讨论自己在做些什么。而且自从14岁退学后,沃克都是通过网络课程继续接受教育,因此父母也没有过多干涉。直到警察摸上门逮捕沃克时,妈妈怀特才知道儿子在电脑前干的竟然是犯法的事。
当媒体曝光沃克的名字后,沃克家人承受了很大的压力,邻居们的怀疑眼神和窃窃私语让他们如芒在背。重病卧床已久的老祖母更因受不了心爱孙子被捕的刺激而撒手人寰。老祖母的葬礼在12月4日举行,爸爸妈妈和弟弟只得暂时放下对沃克的担心,全力办好祖母的丧事。
当然,也有人不相信沃克会作这样的事。出事前,沃克在当地一家软件公司当程序员,沃克在工作上的聪明伶俐很受老板赏识。因此当得知沃克因领导一个黑客团伙犯罪而被捕后,老板格伦·坎贝尔委婉地表示沃克不太可能“会如此积极地”利用网络犯罪。
僵尸电脑增长飞快
僵尸网络英文名称叫BotNet,是个很形象的词汇。
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行帐户的密码与社会安全号码等也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
对网友而言,感染上“僵尸病毒”却十分容易。网络上搔首弄姿的美女、各种各样有趣的小游戏,都在吸引着网友轻轻一点鼠标。但事实上,点击之后毫无动静,原来一切只是骗局,意在诱惑网友下载有问题的软件。一旦这种有毒的软件进入到网友电脑,远端主机就可以发号施令,对电脑进行操控。
专家表示,每周平均新增数十万台任人遥控的僵尸电脑,任凭远端主机指挥,进行各种不法活动。多数时候,僵尸电脑的根本不晓得自己已被选中,任人摆布。
僵尸网络之所以出现,在家高速上网越来越普遍也是原因。高速上网可以处理(或制造)更多的流量,但高速上网家庭习惯将电脑长时间开机,唯有电脑开机,远端主机才可以对僵尸电脑发号施令。
网络专家称:“重要的硬件设施虽然非常重视杀毒、防黑客,但网络真正的安全漏洞来自于住家用户,这些个体户欠缺自我保护的知识,让网络充满地雷,进而对其他用户构成威胁。”
FBI大战僵尸电脑黑客
这次抓捕“A组”的行动有个代号——“烤虫行动II”,是FBI打击国际黑客系列行动的第二阶段,主攻使用僵尸网络犯罪的黑客。
FBI与僵尸电脑大师的战争,重点是多数被控制的受害者,完全不知道他们的电脑主机遭受绑架控制,恶意攻击者只需要不断以病毒/恶意程序等多种方式循环使用,就能快速继续扩大他们控制的虚拟世界版图,因此僵尸网络成为目前黑客最青睐的作案工具。
FBI主管罗伯特·穆勒在最近的一次发言中称:“今天,僵尸网路成为目前黑客的新武器,黑客试图通过第三方电脑隐藏自己的犯罪事实。”专家称,因为黑客利用僵尸网络操纵其它电脑犯罪,所以比较难抓获。
而早在AKILL落网之前,A组已经有十几名成员相继被FBI抓获。这些黑客的年龄多在20~30岁之间。27岁的亚当·斯威尼,华盛顿人,在2007年9月24日被起诉发送垃圾电子邮件及诈骗信件。实际上他暗中控制了数十万僵尸计算机,然后向那些同样发送垃圾电子邮件的抢生意的“同行”发动攻击;罗伯特·马修被起诉参与僵尸网络有关的活动,涉及诈骗及广告软件计划;亚历克山大·帕斯卡罗夫,在美国拥有多处住址,被起诉参与大型的网络诈骗计划,并直接导致美中西部地区的主要金融机构上亿美元的损失;阿兹别克·马马德加诺夫,21岁,被起诉在美国中西部银行进行网络钓鱼计划。他成立了一个假公司,然后通过假公司提供的假姓名进行网络钓鱼计划。他通过网上转移了巨额资金至自己的假商业帐户;约翰·施罗耶夫26岁,共有四项罪名,包括运行地下僵尸网络,用恶意软件拦截互联网通讯,窃取其他企业的用户名密码等;乔治·金,21岁,被起诉对多家互联网公司进行DDos攻击,及网络诈骗;杰森·唐尼,24岁,被指控对IRC网络Rizon进行多次DDos攻击,造成大量损失。
FBI称,这7宗个案中最具危险性的威胁就是操纵了僵尸网络。FBI对僵尸网络的战争仍在继续之中。
黑客大盗多出少年
凯文·米特尼克 Kevin Mitnick 15岁开始被称为“计算机恐怖分子”,是全球最著名的黑客之一,首名被列入联邦调查局通缉犯名单的黑客。15岁时成功闯入美国空军计算机系统;曾侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统,从而对美国一些国家机密了如指掌;闯入美国国家税务总局网络,窃取了许多美国名人纳税的绝密资料;从纽约花旗银行非法转移数字庞大的美元到指定账户;入侵及破坏包括太阳计算机(Sun Microsystems)、富士通、摩托罗拉及诺基亚等国际知名公司的计算机系统。上世纪90年代被判入狱5年及8年禁止上网。现在经常游历世界各地,向多间企业建议防黑客之道。
约瑟夫·麦艾洛依 Joseph McElroy 16岁开始成功入侵美国核子研究所伊利诺伊州的费米国家加速器实验室,并利用该实验室计算机下载电影及音乐,导致系统运作速度突然减慢,惹起核数据外泄惊魂,最后被迫按下紧急掣,关闭计算机3天。2004年,18岁的麦艾洛依被法庭判处200小时社会服务令。
五角大楼黑客 The Pentagon hackers 16岁开始,1998年,两名代号为Makaveli和TooShort的16岁及17岁少年,入侵美国国防部多个计算机系统,两人其后被判窃取机密军事数据及入侵政府计算机罪名成立,缓刑3年。他们被禁止拥有及使用上网数据机(Modem)或当网络顾问,只可在老师、图书馆管理员及雇主的监督下上网。
拉斐尔·格雷 Raphael Gray 19岁开始在网上盗用微软主席盖茨的信用卡资料,购买伟哥寄给盖茨,于2001年被捕。其后被控盗取千计人的信用卡数据,判处3年社会服务令。现时受雇于一间软件公司。
2007年12月6日星期四
.htaccess使用指南
Apache服务器的.htaccess是一个非常强大的分布式配置文件,学会使用.htaccess,对虚拟主机用户来说,可以实现众多的功能。这里有一篇很容易让人理解的.htaccess介绍,作为入门文章非常的适合。文章最初来自freewebmasterhelp.com,QiRan作了简单的中文翻译,我将加以完善。
Part 1 – Introduction介绍
Part 2 - .htaccess Commande命令
Part 3 - Password protection密码保护
style="font-size: 14px">Part 1 – Introduction介绍
Introduction 介绍
In this tutorial you will find out about the .htaccess file and thepower it has to improve your website. Although .htaccess is only afile, it can change settings on the servers and allow you to do manydifferent things, the most popular being able to have your own custom404 error pages. .htaccess isn't difficult to use and is really justmade up of a few simple instructions in a text file.
从本指南中,你将可以学习到有关.htaccess文件及其功能的知识,并用以优化你的网站。尽管.htaccess只是一个文件,但它可以更改服务器的设置,允许你做许多不同的事情,最流行的功能是您可以创建自定义的“404 error”页面。.htaccess并不难于使用,归根结底,它只是在一个text文档中添加几条简单的指令而已。
Will My Host Support It? 我的主机支持它吗?
This is probably the hardest question to give a simple answer to.Many hosts support .htaccess but don't actually publicise it and manyother hosts have the capability but do not allow their users to have a.htaccess file. As a general rule, if your server runs Unix or Linux,or any version of the Apache web server it will support .htaccess,although your host may not allow you to use it.
这可能很难用简单的答案来回答。许多主机支持.htaccess,但实际上并不会特别声明,许多其他类型的主机有能力但并不允许他们的用户使用.htaccess。一般来说,如果你的主机使用Unix或Linux系统,或任何版本的Apache网络服务器,从理论上都是支持.htaccess的,尽管你的主机服务商可能不允许你使用它。
A good sign of whether your host allows .htaccess files is if theysupport password protection of folders. To do this they will need tooffer .htaccess (although in a few cases they will offer passwordprotection but not let you use .htaccess). The best thing to do if youare unsure is to either upload your own .htaccess file and see if itworks or e-mail your web host and ask them.
判断你的主机是否允许.htaccess,一个标志很好的是它是否支持文件夹密码保护。为达到此功能,主机服务商需要使用.htaccess(当然,少数情况下他们虽提供密码保护功能,但却并不允许你使用.htaccess)。如果你不确定自己的主机是否支持.htaccess,最好的办法是上传你自己的.htaccess文件看看是否有用,或者直接发送e-mail向你的主机服务商咨询。
What Can I Do? 我该怎么做?
You may be wondering what .htaccess can do, or you may have readabout some of its uses but don't realise how many things you canactually do with it.
你可能疑惑.htaccess到底能做些什么,或者你可能曾知道它的一些功能但并不真正了解你实际到底可以用它来做多少事情。
There is a huge range of things .htaccess can do including: passwordprotecting folders, redirecting users automatically, custom errorpages, changing your file extensions, banning users with certian IPaddresses, only allowing users with certain IP addresses, stoppingdirectory listings and using a different file as the index file.
.htaccess可以做大量的事情,包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件。
Creating A .htaccess File 创建一个.htaccess文档
Creating a .htaccess file may cause you a few problems. Writing thefile is easy, you just need enter the appropriate code into a texteditor (like notepad). You may run into problems with saving the file.Because .htaccess is a strange file name (the file actually has no namebut a 8 letter file extension) it may not be accepted on certainsystems (e.g. Windows 3.1). With most operating systems, though, allyou need to do is to save the file by entering the name as:
创建.htaccess文件也许会给你带来一些困难。写文件很容易,你只需要在文字编缉器(例如:写字板)里写下适当的代码。真正困难的可能是文件的保存,因为.htaccess是一个古怪的文件名(它事实上没有文件名,只有一个由8个字母组成的扩展名),而在一些系统(如windows3.1)中无法接受这样的文件名。在大多数的操作系统中,你需要做的是将文档保存成名为:
".htaccess"
(including the quotes). If this doesn't work, you will need to nameit something else (e.g. htaccess.txt) and then upload it to the server.Once you have uploaded the file you can then rename it using an FTPprogram.
(包括引号)。如果这也不行,你需要将其先命名为其它名字(例如htaccess.txt),再将其上传到服务器上,之后直接使用FTP软件来重命名。
Warning 警告
Before beginning using .htaccess, I should give you one warning.Although using .htaccess on your server is extremely unlikely to causeyou any problems (if something is wrong it simply won't work), youshould be wary if you are using the Microsoft FrontPage Extensions. TheFrontPage extensions use the .htaccess file so you should not reallyedit it to add your own information. If you do want to (this is notrecommended, but possible) you should download the .htaccess file fromyour server first (if it exists) and then add your code to thebeginning.
在使用.htaccess之前,我必须给你一些警告。虽然在服务器上使用.htaccess绝对不太可能给你带来任何麻烦(如果有些东西错了,它只是没效用罢了),但如果你使用Microsoft FrontPage Extensions,就必须特别小心。因为FrontPageExtensions本身使用了.htaccess,因此你不能编辑它并加入你自己的信息。如果确实有这方面的需要(并不推荐,但是可能),你应该先从服务器上下载.htaccess文档(如果存在),之后在前面加上你的代码。
Custom Error Pages 自定义错误页
The first use of the .htaccess file which I will cover is customerror pages. These will allow you to have your own, personal errorpages (for example when a file is not found) instead of using yourhost's error pages or having no page. This will make your site seemmuch more professional in the unlikely event of an error. It will alsoallow you to create scripts to notify you if there is an error (forexample I use a PHP script on Free Webmaster Help to automaticallye-mail me when a page is not found).
我要介绍的.htaccess的第一个应用是自定义错误页面,这将使你可以拥有自己的、个性化的错误页面(例如找不到文件时),而不是你的服务商提供的错误页或没有任何页面。这会让你的网站在出错的时候看上去更专业。你还可以利用脚本程序在发生错误的时候通知你(例如我使用Free WebmasterHelp的PHP脚本程序,当找不到页面的时候自动e-mail给我)。
You can use custom error pages for any error as long as you know itsnumber (like 404 for page not found) by adding the following to your.htaccess file:
你所知道的任何页面错误代码(像404找不到页面),都可以通过在.htaccess文件里加入下面的文字将其变成自定义页面:
rrorDocument errornumber /file.html
For example if I had the file notfound.html in the root direct
ory of my site and I wanted to use it for a 404 error I would use:
举例来说,如果我的根目录下有一个nofound.html文件,我想使用它作为404 error的页面:
ErrorDocument 404 /notfound.html
If the file is not in the root directory of your site, you just need to put the path to it:
如果文件不在网站的根目录下,你只需要把路径设置为:
ErrorDocument 500 /errorpages/500.html
These are some of the most common errors:
以下是一些最常用的错误:
401 - Authorization Required 需要验证
400 - Bad request 错误请求
403 - Forbidden 禁止
500 - Internal Server Error 内部服务器错误
404 - Wrong page 找不到页面
Then, all you need to do is to create a file to display when the error happens and upload it and the .htaccess file.
接下来,你要做的只是创建一个错误发生时显示的文件,然后把它们和.htaccess一起上传。
Part 2 - .htaccess 命令
Introduction 介绍
In the last part I introduced you to .htaccess and some of itsuseful features. In this part I will show you how to use the .htaccessfile to implement some of these.
在上一部分,我已经简单介绍了.htaccess以及它的一些有用功能,在这一部分,我将向你演示如何使用.htaccess文档去实现这些功能。
Stop A Directory Index From Being Shown 停示显示目录列表
Sometimes, for one reason or another, you will have no index file inyour directory. This will, of course, mean that if someone types thedirectory name into their browser, a full listing of all the files inthat directory will be shown. This could be a security risk for yoursite.
有些时候,由于某种原因,你的目录里没有index文件,这意味着当有人在浏览器地址栏键入了该目录的路径,该目录下所有的文件都会显示出来,这会给你的网站留下安全隐患。
To prevent against this (without creating lots of new 'index' files,you can enter a command into your .htaccess file to stop the directorylist from being shown:
为避免这种情况(而不必创建一堆的新index文件),你可以在你的.htaccess文档中键入以下命令,用以阻止目录列表的显示:
Options -Indexes
Deny/Allow Certian IP Addresses 阻止/允许特定的IP地址
In some situations, you may want to only allow people with specificIP addresses to access your site (for example, only allowing peopleusing a particular ISP to get into a certian directory) or you may wantto ban certian IP addresses (for example, keeping disruptive memembersout of your message boards). Of course, this will only work if you knowthe IP addresses you want to ban and, as most people on the internetnow have a dynamic IP address, so this is not always the best way tolimit usage.
某些情况下,你可能只想允许某些特定IP的用户可以访问你的网站(例如:只允许使用特定ISP的用户进入某个目录),或者想封禁某些特定的IP地址(例如:将低级用户隔离于你的信息版面外)。当然,这只在你知道你想拦截的IP地址时才有用,然而现在网上的大多数用户都使用动态IP地址,所以这并不是限制使用的常用方法。
You can block an IP address by using:
你可以使用以下命令封禁一个IP地址:
deny from 000.000.000.000
where 000.000.000.000 is the IP address. If you only specify 1 or 2 of the groups of numbers, you will block a whole range.
这里的000.000.000.000是被封禁的IP地址,如果你只指明了其中的几个,则可以封禁整个网段的地址。如你输入210.10.56.,则将封禁210.10.56.0~210.10.56.255的所有IP地址。
You can allow an IP address by using:
你可以使用以下命令允许一个IP地址访问网站:
allow from 000.000.000.000
where 000.000.000.000 is the IP address. If you only specify 1 or 2 of the groups of numbers, you will allow a whole range.
被允许的IP地址则为000.000.000.000,你可以象封禁IP地址一样封禁整个网段。
If you want to deny everyone from accessing a directory, you can use:
如果你想阻止所有人访问该目录,则可以使用:
deny from all
but this will still allow scripts to use the files in the directory.
不过这并不影响脚本程序使用这个目录下的文档。
Alternative Index Files 替换index文件
You may not always want to use index.htm or index.html as your indexfile for a directory, for example if you are using PHP files in yoursite, you may want index.php to be the index file for a directory. Youare not limited to 'index' files though. Using .htaccess you can setfoofoo.blah to be your index file if you want to!
也许你不想一直使用index.htm或index.html作为目录的索引文件。举例来说,如果你的站点使用PHP文件,你可能会想使用index.php来作为该目录的索引文档。当然也不必局限于“index”文档,如果你愿意,使用.htaccess你甚至能够设置foofoo.balh来作为你的索引文档!
Alternate index files are entered in a list. The server will workfrom left to right, checking to see if each file exists, if none ofthem exisit it will display a directory listing (unless, of course, youhave turned this off).
这些互为替换的索引文件可以排成一个列表,服务器会从左至右进行寻找,检查哪个文档在真实的目录中存在。如果一个也找不到,它将会把目录列表显示出来(除非你已经关闭了显示目录文件列表)。
DirectoryIndex index.php index.php3 messagebrd.pl index.html index.htm
Redirection 重定向
One of the most useful functions of the .htaccess file is toredirect requests to different files, either on the same server, or ona completely different web site. It can be extremely useful if youchange the name of one of your files but allow users to still find it.Another use (which I find very useful) is to redirect to a longer URL,for example in my newsletters I can use a very short URL for myaffiliate links. The following can be done to redirect a specific file:
.htaccess最有用的功能之一就是将请求重定向到同站内或站外的不同文档。这在你改变了一个文件名称,但仍然想让用户用旧地址访问到它时,变的极为有用。另一个应用(我发现的很有用的)是重定向到一个长URL,例如在我的时事通讯中,我可以使用一个很简短的URL来指向我的会员链接。以下是一个重定向文件的例子:
Redirect /location/from/root/file.ext
http://www.othersite.com/new/file/location.xyz
In this above example, a file in the root directory called oldfile.html would be entered as:
上述例子中,访问在root目录下的名为oldfile.html可以键入:
/oldfile.html
and a file in the old subdirectory would be entered as:
访问一个旧次级目录中的文件可以键入:
/old/oldfile.html
You can also redirect whole directoires of your site using the.htaccess file, for example if you had a directory called olddirectoryon your site and you had set up the same files on a new site at:http://www.newsite.com/newdirectory/ you could redirect all the filesin that directory without having to specify each one:
你也可以使用.htaccess重定向整个网站的目录。假如你的网站上有一个名为olddirectory的目录,并且你已经在一个新网站http://www.newsite.com/newdirectory/上建立了与上相同的文档,你可以将旧目录下所有的文件做一次重定向而不必一一声明:
Redirect /olddirectory http://www.newsite.com/newdirectory
Then, any request to your site below /olddirectory will bee redirected to the new site, with the
extra information in the URL added on, for example if someone typed in:
这样,任何指向到站点中/olddirectory目录的请求都将被重新指向新的站点,包括附加的额外URL信息。例如有人键入:
http://www.youroldsite.com/olddirecotry/oldfiles/images/image.gif
They would be redirected to:
请求将被重定向到:
http://www.newsite.com/newdirectory/oldfiles/images/image.gif
This can prove to be extremely powerful if used correctly.
如果正确使用,此功能将极其强大。
Part 3 – 密码保护
Introduction 介绍
Although there are many uses of the .htaccess file, by far the mostpopular, and probably most useful, is being able to relaibly passwordprotect directories on websites. Although JavaScript etc. can also beused to do this, only .htaccess has total security (as someone mustknow the password to get into the directory, there are no 'back doors')
尽管有各种各样的.htaccess用法,但至今最流行的也可能是最有用的做法是将其用于网站目录可靠的密码保护。尽管JavaScrip等也能做到,但只有.htaccess具有完美的安全性(即访问者必须知晓密码才可以访问目录,并且绝无“后门”可走)。
The .htaccess File 密码保护的.htaccess文件
Adding password protection to a directory using .htaccess takes twostages. The first part is to add the appropriate lines to your.htaccess file in the directory you would like to protect. Everythingbelow this directory will be password protected:
利用.htaccess将一个目录加上密码保护分两个步骤。第一步是在你的.htaccess文档里加上适当的几行代码,再将.htaccess文档放进你要保护的目录下:
AuthName "Section Name"
AuthType Basic
AuthUserFile /full/path/to/.htpasswd
Require valid-user
There are a few parts of this which you will need to change for yoursite. You should replace "Section Name" with the name of the part ofthe site you are protecting e.g. "Members Area".
你可能需要根据你的网站情况修改一下上述内容中的一些部分,如用被保护部分的名字"Members Area",替换掉“Section Name”。
The /full/parth/to/.htpasswd should be changed to reflect the fullserver path to the .htpasswd file (more on this later). If you do notknow what the full path to your webspace is, contact your systemadministrator for details.
/full/parth/to/.htpasswd则应该替换为指向.htpasswd文件(后面详述该文档)的完整服务器路径。如果你不知道你网站空间的完整路径,请询问一下你的系统管理员。
The .htpasswd File 密码保护的.htpasswd文件
Password protecting a directory takes a little more work than any ofthe other .htaccess functions because you must also create a file tocontain the usernames and passwords which are allowed to access thesite. These should be placed in a file which (by default) should becalled .htpasswd. Like the .htaccess file, this is a file with no nameand an 8 letter extension. This can be placed anywhere within youwebsite (as the passwords are encrypted) but it is advisable to storeit outside the web root so that it is impossible to access it from theweb.
目录的密码保护比.htaccess的其他功能要麻烦些,因为你必须同时创建一个包含用户名和密码的文档,用于访问你的网站,相关信息(默认)位于一个名为.htpasswd的文档里。像.htaccess一样,.htpasswd也是一个没有文件名且具有8位扩展名的文档,可以放置在你网站里的任何地方(此时密码应加密),但建议你将其保存在网站Web根目录外,这样通过网络就无法访问到它了。
Entering Usernames And Passwords 输入用户名和密码
Once you have created your .htpasswd file (you can do this in astandard text editor) you must enter the usernames and passwords toaccess the site. They should be entered as follows:
创建好.htpasswd文档后(可以通过文字编辑器创建),下一步是输入用于访问网站的用户名和密码,应为:
username:password
where the password is the encrypted format of the password. Toencrypt the password you will either need to use one of the premadescripts available on the web or write your own. There is a goodusername/password service at the KxS site which will allow you to enterthe user name and password and will output it in the correct format.
“password”的位置应该是加密过的密码。你可以通过几种方法来得到加密过的密码:一是使用一个网上提供的permade脚本或自己写一个;另一个很不错的username/password加密服务是通过KxS网站,这里允许你输入用户名及密码,然后生成正确格式的密码。
For multiple users, just add extra lines to your .htpasswd file inthe same format as the first. There are even scripts available for freewhich will manage the .htpasswd file and will allow automaticadding/removing of users etc.
对于多用户,你只需要在.htpasswd文档中新增同样格式的一行即可。另外还有一些免费的脚本程序可以方便地管理.htpasswd文档,可以自动新增/移除用户等。
Accessing The Site 访问网站
When you try to access a site which has been protected by .htaccessyour browser will pop up a standard username/password dialog box. Ifyou don't like this, there are certain scripts available which allowyou to embed a username/password box in a website to do theauthentication. You can also send the username and password(unencrypted) in the URL as follows:
当你试图访问被.htaccess密码保护的目录时,你的浏览器会弹出标准的username/password对话窗口。如果你不喜欢这种方式,有些脚本程序可以允许你在页面内嵌入username/password输入框来进行认证,你也可以在浏览器的URL框内以以下方式输入用户名和密码(未加密的):
http://username:password@www.website.com/directory/
Summary 小结
.htaccess is one of the most useful files a webmaster can use. Thereare a wide variety of different uses for it which can save time andincrease security on your website.
.htaccess是一个站点管理员可以应用的强大工具,有更多的变化以适应不同的用途,可以节约时间及提高网站的安全性。
相关阅读:
KxS Password Encrypter
Apache .htaccess Documentation
More .htaccess Sites
Related Reading
.htaccess的特别说明
启用.htaccess,需要修改httpd.conf,启用AllowOverride,并可以用AllowOverride限制特定命令的使用
如果需要使用.htaccess以外的其他文件名,可以用AccessFileName指令来改变。例如,需要使用.config ,则可以在服务器配置文件中按以下方法配置:
AccessFileName .config
一般情况下,不应该使用.htaccess文件,除非你对主配置文件没有访问权限。有一种很常见的误解,认为用户认证只能通过.htaccess文件实现,其实并不是这样,把用户认证写在主配置文件中是完全可行的,而且是一种很好的方法。.htaccess文件应该被用在内容提供者需要针对特定目录改变服务器的配置而又没有root权限的情况下。如果服务器管理员不愿意频繁修改配置,则可以允许用户通过.htaccess文件自己修改配置,尤其是ISP在同一个机器上运行了多个用户站点,而又希望用户可以自己改变配置的情况下。虽然如此,一般都应该尽可能地避免使用.htaccess文件。任何希望放在.htaccess文件中的配置,都可以放在主配置文件的
2007年12月5日星期三
Opera~~~世界最快浏览器
Opera 9.24 简体中文优化正式版
用Opera浏览那些含有木马、病毒代码和恶意代码的网站和网页均不会中毒!因为Opera具有极高的安全性!是您安全上网的理想浏览器!让您彻底远离弹出窗口和恶意网页以及网页广告的困扰!
软件大小:6.27MB
运行环境:Win9x/Me/NT/2000/XP
发布时间:2007-12-5
软件语言:简体中文
插件情况:无任何流氓软件、病毒和木马以及广告程序
下载地址:http://w14.easy-share.com/12002981.html
(注:下载是请耐心等待几秒)
这是完全免费的标签式多页面浏览器——在一个窗口中打开多个网页!不带任何广告条!在功能和时间上没有任何限制!而且是免安装的绿色版!还可以放到U盘等移动设备中做为便捷式浏览器使用!
Opera是当之无愧的世界上最快的浏览器,但由于网页中存在着大量占用带宽的广告,所以导致Opera在浏览部分网页时的速度优势并不十分明显,而且其在使用习惯和字体显示上也并不太适合于中国人使用,为此,我们做了这个优化版出来(自Opera宣布免费以后国内起步最早的优化版)以解决这些问题,努力打造最适合中国人使用的Opera!(此次重新编写了使用说明,建议阅读以提高操作效率!)
此版本是在9.24正式版的基础上进行的优化,大幅降低了对CPU和内存等资源的占用率!而且我们加入了“View in IE”按钮以解决那些Opera无法正常浏览的网页!我们还加入了实用的鼠标超级拖拽功能(可拖链接和图片)!另外,右键中加入了对网际快车和迅雷的支持(具体方法见压缩包中的“使用说明”)!而且已经可以正常播放绝大多数的在线视频和音频了!那些锁鼠标右键和加水印以及点广告后才能看到相关内容的网站,也可用优化版直接浏览,默认情况下已经自动去掉了这些限制!
Opera具有自己的独立内核(Presto),并不是使用IE和Gecko等内核的浏览器!安全性非常高,完美支持包括SSL 1/2/3以及TLS在内的各种安全协议,支持256位加密,还可以抵御恶意代码攻击、钓鱼攻击等网络攻击!使用Opera上网,是目前最安全的选择!让您彻底远离弹出窗口和恶意网页以及网页广告的困扰!
下面用两个图对比一下,一个是OPERA的,一个是IE的,打开的都是同一画面!
从图中我们不难看出该优化版本没有从网站上下载一个广告!这将大大地提高您的浏览效率和打开网页的速度!
Opera 9
当您网上冲浪的时候 Opera 能给您最强劲的动力。它是目前最快、最安全和最容易使用的浏览器。我们将 Opera 设计成能适合您的生活 - 无论您想要的是更多的乐趣、完成更多的工作还是用它来表达您的风格。
欺诈保护
Opera 的高级的欺诈保护功能可以防止您的个人信息被不正当网站窃取。
BitTorrent
您并不需要另外的 BitTorrent 应用程序来下载大型文件。直接点击种子链接就可以开始下载。
内容阻止
移除广告或图像 - 您可以自己作主。右键点击(Mac:CTRL + 鼠标左键点击)网页并选择“内容阻止”。
添加您喜欢的搜索引擎
右键点击网站的搜索栏并在菜单中选择"创建搜索"。
缩略图预览
在 Opera 中同时打开多个标签页非常容易。但哪个页面才有您想要的视频?将您的鼠标停留在任意标签上可以预览网页的缩略图。
站点首选项
想用不同的方式查看站点或拒绝特定的 cookie?想只阻止某个网站的弹出窗口?右键点击并选择"编辑站点首选项"
Widget
使您的桌面体验更有趣的小网络应用程序(多媒体、新闻推送、游戏以及更多)。使用 Widget 菜单可以发现新的 widget 并找到您最喜欢的。
更强大的富文本编辑功能
在当今最流行的网络应用程序上使用先进的文本编辑功能。
高效浏览
下载管理器
通过一个简单的下载管理器窗口您可以查看下载进程并访问所有您下载的内容。
标签式浏览
使用相同的应用程序窗口打开多个网页可以使浏览更简单、更快速。
密码管理器
密码管理器可以代替您记住您的用户名和密码。
内置搜索
使用内置的搜索栏可以搜索 Google、eBay、Amazon 以及更多网站。您也可以使用关键字(比如 Google 用“g“)直接在地址栏内进行搜索。
阻止弹出窗口
Opera 允许您控制是否阻止所有弹出窗口,或打开您所请求的那些弹出窗口。
鼠标手势
Opera 支持鼠标手势,允许您利用鼠标特定的移动来使用常用的特性。
快速前进
快速前进将检测最可能的“下一页”链接并大大简化多页面文档(搜索结果或图相册)之间的导航。
进程
将所有打开的标签页储存为一个进程以便以后访问,或以您上次关闭时浏览的网页打开 Opera。
快速首选项
按 F12 显示“快速首选项”目录,通过它您可以快速切换弹出窗口、cookie 首选项以及其他更多的设置。
笔记
笔记可以和您稍候希望引用的网站一起保存,或提醒您任何您想再次浏览的特殊的信息。
语音
语音特性可以让您利用说话来控制 Opera 的界面也可以大声读出文档。语音目前提供英文版本并且运行在 Windows 2000 和 XP 上。
键盘快捷方式
键盘快捷方式 - 和鼠标手势一样 - 可以让您更快速、高效的浏览。了解更多关于 Opera 中的所有键盘快捷方式。
回收站
如果您意外关闭了某个标签页,您可以从回收站中重新取回它。这对被阻止的弹出窗口也有效。
安全和隐私
安全条
Opera 在地址栏内显示安全信息。锁头图标能指示网站的安全等级。
加密
Opera 支持 Secure Socket Layer (SSL) 版本3、 TLS 1.0 和 1.1。Opera 支持网络的最强加密标准,256位加密。
删除私人数据
您可以在退出时清除历史记录和缓存,以保护您的隐私。通过工具> 删除私人数据, 私人数据可以在任意时间很容易的被删除。
Cookie 控制
您可以详细控制接收或拒绝哪些cookies,包括对不同服务器选择不同的配置。
邮件和聊天
Opera 邮件
我们内置的 POP/IMAP E-mail 客户端是一个联合的 e-mail 应用程序、新闻阅读器、邮件列表管理器和 RSS/Atom 新闻推送阅读器。
IRC 聊天
使用 Opera 的 IRC 聊天客户端您可以和世界各地的人进行交流。和您的朋友、家人私聊或在房间中聊天,或共享文件。
自定义
拖拽和放下
要添加、删除或重新安排按钮、搜索栏和工具条,转到工具 > 外观。
皮肤
皮肤可以使您的浏览器的外观符合您的需要。您可以自己选择按钮、颜色和风格以亲自定制浏览器。
语言
Opera 被翻译成了多种语言,通过工具 > 外观 > 一般可以实时更改语言。
易用性
缩放
您可以将任意网页上的内容缩小到20%或放大到1000%。
字体大小和颜色
在工具 > 外观 > 网页中您可以更改字体的大小和颜色、链接的风格或背景颜色。
用户自定义样式表
Opera 自带了一组样式表,包括包含辅助功能的样式表。
网络开发
标准支持
我们自豪,因为我们支持所有目前使用中的主要网络标准,包括 CSS 2.1, XHTML 1.1, HTML 4.01, WML 2.0, ECMAScript, DOM 2 和 SVG 1.1 基础。
小屏幕模式
当在小屏幕模式(Shift+F11)下显示网页的时候,您可以看到网页在手机或其它运行 Opera 的小屏幕设备上的运行效果。
校验源代码
您可以用 Ctrl+Alt+V 校验任何网页的源代码。
触发图片和风格表单
通过工具条和快捷方式图片和风格表单可以被触发为开/关。
信息面板
信息面板显示当前打开网页的详细信息,例如MIME类型、页面大小、字符编码以及更多。
从缓存中重载
编辑任何打开网页的源文件并实时查看结果。转到工具 > 高级。
特殊功能
全屏模式
按 F11 可以触发 Opera 的投影模式,使用整个屏幕进行浏览,并且如果有投影风格表单的话,将显示适合发表的“幻灯片”。
Kiosk 模式
Opera 支持 kiosk 模式 - 一种锁定模式,这种模式可用于公共场所的电脑。
2007年12月4日星期二
新一代超级电脑有望明年问世 运算1000兆/秒
根据美国专家表示,新一代的超级电脑很可能在明年问世,其每秒浮点运算次数可高达1000兆次,大约是位于美国加州劳伦斯利佛摩国家实验室中的“蓝基因/L”电脑的2倍快。这种千兆级超级电脑的超强运算能力很可能加速各种科学研究的方法,促成科学重大新发现。
根据华盛顿邮报3日报导指出,千兆级电脑的运算能力相当于逾一万台桌上型电脑的总和,在普通个人电脑上得穷毕生时间才能完成的运算,在现今的超级电脑上大概得花5小时完成,若使用千兆级电脑则仅需2小时。
在新一代的超级电脑中,以美国IBM公司与美国能源部在洛萨拉摩斯国家实验室所共同打造的“路跑者”(Roadrunner )超级电脑最有希望率先完成,这台电脑运算时所耗费的电量也高达400万瓦,足以点亮一万颗灯泡。
但科学家认为,路跑者及其他超级电脑的运算功能可大幅增进电脑的模拟能力,未来包括气候变迁、地质学、医学新药研发、天文学等各类进行直接实验观察过于费时、危险或无法实现的科学领域,都可望藉由新超级电脑而出现重大发展。
事实上,有些专家主张,新世代超级电脑及其模拟运算功能之强大,传统上科学研究从理论到假设再到实验证明的研究步骤可能从此改观,未来的科学研究将无法再忽略电脑运算,科学家可用电脑模拟来取代实验并获得相关资料,其中又以气候变迁的相关研究可能受惠最多;届时令人担心的反而是美国航太总署(NASA )的气象卫星已太过老旧,无法提供足够的资料让电脑运算。
千兆级超级电脑还可能预测地震对大城市中每一栋建筑所可能产生的影响,在无需实际进行核子测试的情况下评估美国库存核武的可靠性、安全性与效能,或模拟星球爆炸成超新星后死亡的过程,对实验药物及其功能进行更精细的分析,模拟禽流感病毒的演化以协助科学家及时研发出疫苗,甚至协助华尔街分析家计算金融工具的风险。
单片机入门的几点建议
单片机的重要性在后PC时代逐渐加重了,现在更多的电子设计者和爱好者讨论最多的话题莫过于嵌入式系统的设计,C51、VHDL、RTOS、CPLD、 FPGA、DSP、ARM已是当今挂在电子工程师嘴边最多的几个词,由于工艺的进步,家庭智能化已不是空中楼阁,其中功能越来越强大、体积越来越小、成本越来越低的MCU出现正是这场革命的推动者。那么,做为一个电子设计者、爱好者以及即将成为电子工程师的在校学生,为了迎接这常革命,或者说为了找到一份自己心仪的工作,我们应该具备哪些知识呢?面对这么多必须的技术,作为一个初学者我们又该从何学起?学好这些东西的代价如何?等等…….,这些都是前段时间朋友们问我最多的问题了,由于时间关系,我就不一一回信做答了,这里就写写我走过的路和一些个人心得,希望对同仁们有所启发。
我是97年开始接触电脑的,那时我对电脑的概念几乎为0,开始是从QB(VB的前身)学起,比较幸运吧,我认为这是最适合初学者的语言了,虽然刚开始我什么都不懂,就是直到现在我也没认真的写过一段VB的程序,可是它给了我很多概念性的东西,也是我C的入门老师了。我比较笨,所以始终认为学东西一步一步来,从浅到深,没学好不要紧,但是概念的东西要把握住,最好入门时有人教或有现成的东西摹仿,这样最省时间,也比较有成就感而少了一些挫败。
我的专业是测控技术,万金油,什么都学,什么都半桶水的那种。不过出来做了几年开发的工作后,我发现我的专业还是比较好的,比较势利的说就是更切中于市场,总结现阶段电子设计工程师必需的技术和技能,我认为有以下几点:1是大学里学习的最基础的东西,包括电路、数电、模电,当然还有高等数学和英语了,重要性我就不强调了,不过还得说说E语,害死人的东西了,没办法,谁让现在的技术资料全都是E文的,翻译的知识不是过时就是不知其所云,对一项新技术掌握的程度和速度——这是一项非常重要的能力,否则你只能吃别人的剩饭。2是单片机和C语言,这是电子工程师的工具,不学不行,不过刚学习时不要贪多,也不要好高务远,老老实实的一步一步来,多动手,要重视概念,东西都是相通的,会了C51转到AVR C也就不用一个星期了,具体项目设计时根据各种单片机的特点进行选择就行了。我是从8031开始学的,纯理论,就是上机实验也是听出来的,那时候C51可没出来呢,中国大学的弊端啊,经费少,设备陈旧,老师光说不练,打击积极性啊。真正的动手是从到公司工作开始的,自己学PROTEL(这也是必需的,就不用我废话了)再用公司的钱画板(***人的钱,不用白不用),然后照书上抄例子,具体的学习过程请看下文专门介绍。3点必需知识是CPLD/FPGA设计,我个人用途最多的是在结构化设计方面,CPLD非常灵活,有着很多独特的用途(篇幅有限,我就不多介绍,请看网站的相关文章),随着工艺的进步,价格在一步一步的走低,相信不久它会象单片机一样遍地开花的。 4点必备的知识是嵌入式操作系统,如KEIL的TINY OS,Ucus,Ulinux,因为你不可能整天围着低端产品转吧,相信有一天你会用到16位 32位的单片机,这时候你就不能老用C51的编程思想了,试想C++用在单片机里的快感吧:)5是DSP了,我精力有限,选修,呵呵,就不多说了。
总之,小平同志说了,不管黑猫白猫,抓住老鼠的就是好猫。在产品设计时也是一样,只要你知识全面,在设计时综合考虑,灵活应用,只要是最符合的就是最好的,不过这需要更多的知识作为后盾的:)前面废话太多,还是转回单片机入门的话题吧。
我是从8031开始的,学习时有一点微机原理的知识,8086那种,学校里就只能教这些落伍的但最基础的东西了,数电和模电那时也是有点概念的,所以我个人认为我单片机入门是比较快的。刚开始我们学的是51的基本原理、架构,后来就是指令集,我的老师是汇编专家,所以扣的东西很细,哪个指令执行几个周期啊、直接寻址间接寻址的区别啊,ACALL、LCALL有什么不一样啊等等,这些问题都要求我们深刻到心,所以说初学者有高手(起码要老手)指点,如果一点概念都没有就想靠自学成才是非常难的,不过出来后发现这些东西用的较少,可是对加深理解倒是非常有帮助的。学校里学的东西主要是有一个概念,练习编程也主要是看别人的程序,就算是上机也是把别人的程序抄进去后编译完成就行了(有时候程序可不都对,能编译出来也不容易啊:) ),因为那时实验设备较贵,中国领导人急功近利,对一般教育投入的基金不多,所以就算我是科班出身,但是编程器也是工作后才开始用到的,那时只知道有编程器这样的一个把HEX文件写进单片机里的东东,仿真器倒是有几个,不过是老师的实验品,限制很多,什么P0、P2口不能做IO口,EA脚仿真时要接地啊,很烦人,所以到现在为止我对仿真器都有排斥,其实没仿真器也有好处的,我的几个比较大的项目就是在没仿真器的情况下完成的。学习知识动手是少不了的,特别是应用性的知识,不多动手绝对是行不通的。
我学习单片机真正的动手是从工作后开始,自己学PROTEL,然后用公司的钱画了板(花了400元,深圳价),接着找现成的程序编译后烧进单片机里验证,不过这时候已没人教你了,工作后就是这样,虽然公司招人时说有培训,但那只限于特定的知识。我第一次实验就连晶振都不起震,对着书画的板的,一切没错啊,弄了两天,问了很多人,跳了几条线,最后把书上画的33PF的电容换成22PF的就OK了,就这么简单的问题却搞的我灰头灰脑的,后来照书上的程序又运行了几个,很少有现成就能用的,花的时间不少,倒是有一个和我一起进公司的同事,他没有基础,所以买了一个学习开发板,最后学起来入门的好象比我快,可能是我比较笨吧:) 可是在买开发学习板时也是出了问题的。下面就是我针对自己和别人在学习中出现的问题向初学者提几个建议:
1、 学好单片机要花多少钱?
这个是大家关心的问题,现在没钱就做不了事的,大学的学费都会使某些家庭家破人亡呢(说笑了)。总体来说学习单片机从89C51开始比较好,最基础,学的人多,问的地方也多,盗版的东西也多。学习51需要一个程序编译器,KEIL的C51大名鼎鼎,7.04版盗版的都出来了,对学习来说盗就盗一回吧,这一项花销是0。编程器呢?我想你是比较幸运的,现在有ISP下载的单片机,可以在线下载程序,这是现在技术的趋势,学习和小批量的产品用这个都可以了,89S51、52、53都支持ISP下载功能,AVR的单片机大部分也都支持,我最反对个人买编程器的,特别是买一些杂牌的,能省则省,这一项只买一个下载线就行了(自己做也行,不过不会给你省钱的,事也不少),20钱。在有就是一块DEMO板了,自己做也可以,不过就是自己做最简单的也要100多,我是反对初学者自己做板的,精力废不起,你是要学单片机的不是学PROTEL的,再说初学者很少有一次就搞定板的。现在DEMO板很多,这部分是主要花钱的地方,100到700都有,关键是结合自己的情况了。有钱的还可以找辅导,1000元左右吧。所以我说学习单片机只要花100到2000元就行了,关键是看自己怎么想了。
2、 DEMO板选择要注意的问题
现在板子很多,档次和价格也很多。选DEMO版主要注意2点,<1>是功能,板子最好采用模块化设计,每个模块都要和单片机独立分开,留出引线,这样一来实验时可以动手插线,加深电路的认识,也给以后开发时留有余地,另外单片机的管脚也都要连出来,作用也和上面的一样,这样的学习板以后可以做开发板用,还有一定要有ISP接口啊。仿真功能可以不要,那也要花钱的,在有了ISP接口下载后其做用真的很小了,有时侯仿真功能出了问题更难找(不用仿真器的调试方法请看本站的相关文章)。不要只关心价格,既然要买最关心的应该是自己最需要什么。如果没钱或爱好者可以选功能少的,专业人士我想最好一次性买功能全的,以后做项目时可以当开发板用,不用花第一次开板的钱,我想带有CPLD和多CPU的最适合了,可编程的器件多以后的用处就多,不要学完后板就没用了。对了,板的尺寸一定要关心,不要只看介绍上的照片啊,我就上了一次当。<2>点关心的是帮助文档,这可是关键的地方,花了钱买了东西,听他吹的功能很多很多,回来发现帮助文档简简单单,可照着操作的东西没有,你还得从新摸索一遍,这样你的钱不就白花了,更有甚者给你的例子程序都是错的,那你就哭吧,对于初学者,那你就跳楼吧。这可是重点的,因为现在做DEMO板的人多,利润低,很多人都是抄的,可能他本人都没上机试过,你别只听他说有论坛支持,那是虚的东西,只有论坛支持那你直接上论坛去算了,干嘛要花这钱?技术支持也重要,但不能寄托在这上,试想那么多人有那么多问题,他该理会哪个好呢?所以关键还是要看文档,不要看有多少资料,要看是不是开发者本人写的,用心不用心,可照着上面的步骤操作吗?
JAVA程序模拟器安装及使用详细教程
大家有没有这样的体会呢?费了半天劲把JAVA游戏传到手机里,或者是按键有问题,或者是不能全屏,还有的甚至是根本就不能玩。结果又得删除,再重新装别的游戏,浪费时间,破坏心情。现在好了,只要你安装了JAVA程序模拟器,就可以先在电脑上预玩JAVA游戏,确定没有问题之后,再传到手机里。怎么样,不错吧?下面小保就从下载,安装,使用各个方面详细讲起。小保给大家介绍的是JAVA程序模拟器5.21英文版(虽然是英文版,但是通过本教程,保证你能学会的)。
一,下载篇
先下载这个,SUN公司的JAVA程序开发包 http://www.rocky123.com/E398/?f=j2sdk-1_4_1_02-windows-i586.exe
再下载这个,JAVA程序模拟器5.21版http://www.rocky123.com/E398/?f=Moto_J2ME_SDK5.2.1.exe
二,安装篇
解压缩JAVA程序开发包后,点击这个图标,然后一路按“下一步”即可安装完成。注:这一步是必须的,如果不安装这个程序包,JAVA程序模拟器就不能使用,运行时会提示
安装好程序开发包之后,再打开JAVA程序模拟器文件夹,点击图标,还是一路按“下一步”即可完成安装JAVA程序模拟器。
三,使用篇
安装完成后,双击这个图标,出现这样的界面,
在 Handset中选择“E398或者ROKR E1”,Language默认"ENGLISH",点击“Browse",出现对话框选择你需要的JAVA游戏的.jad文件,打开。回到主界面,再按 “Launch”,出现一个DOS界面和一个E398手机的模型图,屏幕上会显示你刚刚选择的游戏,此时你就可以用鼠标(上下左右是用鼠标点击摇杆偏一点 的位置)或键盘(键盘的上下左右键和数字键)来操纵游戏了。
怎么样,很爽吧?如果游戏经过模拟器测试没有问题的话,传到手机里就不会有什么问题了。哈哈,从此你也可以在电脑上玩小E的游戏了!^_^
Wireless Hacking: Breaking Through
A Short Fence to Climb: Bypassing Closed ESSIDs, MAC, and Protocols Filtering
Let us explore slightly more protected WLANs. How about so-called closed networks? ESSID makes a bad shared secret. The reason is that it is not removed from all management frames. For example, reauthenticate and reassociate frames will contain the ESSID value. Thus, a network with roaming hosts will not benefit from the closed ESSIDs at all and sending a deauthenticate frame to one or more hosts on the closed WLAN is easy:
arhontus:~# ./essid_jack -h
Essid Jack: Proof of concept so people will stop calling an ssid a password.
Usage: ./essid_jack -b[ -d ] [ -c ] [ -i
]
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-d: destination mac address, defaults to broadcast address.
-c: channel number (1-14) that the access point is on,
defaults to current.
-i: the name of the AirJack interface to use (defaults to
aj0).
arhontus:~# essid_jack -b 00:02:2d:ab:cd: -c 11
Got it, the essid is (escape characters are c style):
"ArhOnt-X"
On a BSD platform, use the dinject-deauth utility from Wnet and sniff the passing traffic while using it.
Of course, such methodology will only work against a network with several reachable associated hosts present. In the rare case of a lonely access point, your best bet would be to guess the closed ESSID. It is surprising, but many users enable closed ESSID but do not change the actual ESSID value from the default (perhaps counting on the fact that it is not broadcasted anyway). Use the OUI, which is the first 3 bytes of the MAC address, to find out the access point manufacturer (see RFC 1700) and check the default ESSID values for the access points produced by this particular vendor and supporting closed ESSIDs. You can find these values and many other interesting facts in Appendix H.
MAC filtering is also trivial to bypass, even though we have seen some wi-fi inexperienced security consultants claiming it to be a good protection – shame on you guys. Sniff the network traffic to determine which MAC addresses are present. When the host quits the network, assume it's MAC and associate. You can also change your MAC and IP address to the same values as those on the victim's host and coexist peacefully on the same (shared) network (piggybacking). Surely you would need to disable ARPs on your interface and go to Defcon 1 with your firewall. You would also have to be careful about what traffic you send out to the network to prevent the victim host from sending too many TCP resets and ICMP port unreachables, so their rare and megaexpensive knowledge-based IDS does not get triggered. You should try to restrict your communications to ICMP when communicating with the outside world. You can use any Loki-style ICMP-based backdoor (e.g., encapsulate data in echo replies or any other ICMP types that do not illicit responses). If you want to enjoy full network interoperability, you don't have to wait for the host to leave and can simply kick it out. Such action might lead to user complaints and an IDS alarm, in particular if WIDS is in place, but who cares, especially since you urgently need to check the latest posts at http://www.wi-foo.com. Therefore, try to use your common sense and pick a host that does not seem to generate any current traffic and send it a deassociate frame spoofing your MAC address as an access point. At the same time, have a second client card plugged in and configured with the MAC of a target host and other WLAN parameters to associate. It is a race condition that you are going to win, because no one can stop you from flooding the spoofed host with deassociate frames continuously. To flood the host with deassociate frames from Linux you can use wlan_jack:
arhontus:~# ./wlan_jack -h
Wlan Jack: 802.11b DOS attack.
Usage: ./wlan_jack -b[ -v ] [ -c ] [ -i ]
-b: bssid, the mac address of the access point (e.g.
00:de:ad:be:ef:00)
-v: victim mac address, defaults to broadcast address.
-c: channel number (1-14) that the access point is on,
defaults to current.
-i: the name of the AirJack interface to use (defaults to
aj0).
arhontus:~# ./wlan_jack -b 00:02:2d:ab:cd: -v 00:05:5D:F9:ab:cd -c 11
Wlan Jack: 802.11 DOS utility.
Jacking Wlan...
Alternatively, you can employ File2air. If running HostAP drivers, you can launch Void11 or craft your own frames with Libwlan. Another way of flooding the host with deassociate frames is using Mike Schiffman's omerta utility under HostAP and employing the Libradiate library. In this book we do not describe Libradiate, because it ceased to be supported more than a year ago and at the moment omerta is probably the only tool worth mentioning here that employs Libradiate. On the OpenBSD platform you can employ the dinject-disas utility, perhaps run from a simple looping shell script. Finally, a different way of launching very efficient DoS attacks with AirJack is using fata_jack. Please consult the wireless DoS attacks section at the end of this chapter to learn more about it.
Just to remind you how to change a MAC address when you need it:
# ifconfig wlan0 hw ether DE:AD:BE:EF:CO:DE (Linux ifconfig)
# ip link set dev wlan0 address DE:AD:BE:EF:CO:DE (Linux iproute)
# ifconfig wi0 ether DEADBEEFCODE (FreeBSD)
# sea -v wi0 DE:AD:BE:EF:CO:DE (OpenBSD)
Sea is a separate utility that does not come with OpenBSD but can be found at http://www.openbsd.org.
Protocol filtering is harder to bypass. Unfortunately for system administrators and fortunately for attackers, very few access points on the market implement proper protocol filtering and they tend to be high-end, expensive devices. Also, protocol filtering applies only to a few specific situations in which user activity is limited to a narrow set of actions, for example, browsing a corporate site through HTTPS or sending e-mails via Secure Multipurpose Internet Mail Extensiosn (S/MIME) from PDAs given to employees for these aims specifically. SSH port forwarding might help, but you have to be sure that both sides support SSHv2.
The main attacks against networks protected by protocol filtering are attacks against the allowed secure protocol (which might not be as secure as it seems). Good examples of such insecurity are well-known attacks against SSHv1 implemented in Dug Song's Dsniff by the sshow and sshmitm utilities. Whereas sshow can help an attacker disclose some useful information about the bypassing SSH traffic (e.g., the authentication attempts or length of transmitted passwords or commands with both SSHv1 and SSHv2 traffic), sshmitm is a powerful man-in-the-middle for SSHv1 utility that allows SSHv1 password login capture and connection hijacking attacks. Unfortunately, although the majority of complete networked operational systems currently support SSHv2, SSHv1 is often the only choice available to log in to routers, some firewalls, and other networking devices and this is still preferable to telnet or rlogin. On wired networks, traffic redirection via DNS spoofing is necessary for sshmitm to work. However, Layer 2 monkey_jack-style man-in-the-middle attacks can successfully replace DNS spoofing on 802.11 links, leaving fewer traces in the network IDS logs unless a proper wireless IDS is implemented (which is rarely the case).
The creator of Dsniff did not leave HTTPS without attention as well. webmitm can transparently proxy and sniff HTTPS traffic to capture most of the "secure" SSL-encrypted Web mail logins and Web site form submissions. Again, dnsspoof traffic redirection for webmitm can be substituted by a wireless-specific man-in-the-middle attack, raising fewer system administrators' eyebrows. Another remarkable man-in-the-middle tool specifically designed for attacking various SSL connections (HTTPS, IMAPS, etc.) is Omen. Just like webmitm, more information on using Omen follows in the next chapter.
If network designers and management decided to rely on SSH, HTTPS, and so on as their main line of defense and did not implement lower-layer encryption and proper mutual authentication (e.g., 802.1x/EAP-TLS or better), you might not even have to attack Layer 6 security protocols. Nothing would stop a cracker from associating with the target network, running a quick nmap scan, and launching an attack against the discovered sshd (e.g., using sshnuke to exploit the CRC32 vulnerability, if you want to be as 1337 as Trinity). Of course, the real-life CRC32 bug was patched eons ago, but new sshd vulnerabilities tend to appear on a regular basis. As for HTTPS security, the latest CGI vulnerability scanners support HTTPS (e.g., Nikto with the -ssl option) and in the majority of cases the difference in exploitation of the discovered CGI holes over the HTTPS protocol is limited to changing the target port to 443 from 80 or piping data through stunnel.
Finally, a desperate cracker can always resort to brute force. There are a variety of utilities and scripts for SSH brute forcing: guess-who, ssh-crack, ssh-brute.sh, 55hb_v1.sh, and so on. With SSL-protected Web logins you can try the php-ssl-brute script. Although brute forcing leaves telltale multiple login signs in the logs, wireless attackers might be unconcerned, as it is more difficult to locate and prosecute a cracker on a WLAN anyway. Although brute force is both time and battery power consuming for a mobile wireless attacker, if it is the only choice available, someone will eventually give it a try and perhaps succeed.
阅读全文
Wireless Security Tools
Wireless networking technologies present significant risks to an organization and highlight networking threats that have been ignored. Without a doubt, wireless technologies provide significant benefits over wired ones, but the security challenges incurred must be addressed. To try to help others understand and/or mitigate wireless security risks, I would like to list several of the tools I have found to be the most useful. If for nothing else, wireless security has been a lot of fun.
Papers
NIST Wireless Network Security
http://cs-www.ncsl.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf
Cisco 802.11 Wireless LAN Security White Paper
http://www.cisco.com/warp/public/cc/pd/witc/ao1200ap/prodlit/wswpf_wp.pdf
Wireless Detection Tools
Kismet
http://www.kismetwireless.net
gKismet - GUI for Kismet
http://gkismet.sourceforge.net
Netstumbler
http://www.netstumbler.com
Wellenreiter
http://www.remote-exploit.org
Wireless Exploits
Airsnort
http://airsnort.shmoo.com
Void11
http://www.wlsec.net/void11
AirJack (wlan-jack, essid-jack, monkey-jack, kracker-jack)
http://802.11ninja.net
WepAttack
http://wepattack.sourceforge.net
Other Relevant Tools
Ethereal
http://www.ethereal.com
GPSDrive
http://gpsdrive.kraftvoll.at
Wireless Access Point Utilities for Linux
http://ap-utils.polesye.net/
Web Sites
Nutstumbler.com
http://www.netstumbler.com
Wigle.net
http://www.wigle.net
WiFiMaps.com
http://www.wifimaps.com
Drivers
Orinoco Patch for Monitor Mode
http://airsnort.shmoo.com/orinocoinfo.html
HostAP (Prism Drivers)
http://hostap.epitest.fi/
PCMCIA
http://pcmcia-cs.sourceforge.net/
Atheros ar5k 802.11a
http://team.vantronix.net/ar5k/
MadWiFi
http://sourceforge.net/projects/madwifi/
wlan-ng
http://www.linux-wlan.com/linux-wlan/
Antennas
Pringles Can Antenna (Antenna on the Cheap by Rob Flickenger)
http://www.oreillynet.com/cs/weblog/view/wlg/448
Yuban Antenna (The Essence of Community Wireless by Rob Flickenger)
http://www.oreillynet.com/pub/wlg/1124
Misc
World Wide War Drive
http://www.worldwidewardrive.org/
Blackhat Briefings
http://www.blackhat.com
阅读全文
ARM中文指令--寄存器和处理器模式
ARM 处理器有二十七个寄存器,其中一些是在一定条件下使用的,所以一次只能使用十六个... 寄存器 0 到寄存器 7 是通用寄存器并可以用做任何目的。不象 80x86 处理器那样要求特定寄存器被用做栈访问,或者象 6502 那样把数学计算的结果放置到一个累加器中,ARM 处理器在寄存器使用上是高度灵活的。 寄存器 8 到 12 是通用寄存器,但是在切换到 FIQ 模式的时候,使用它们的影子(shadow)寄存器。 寄存器 13 典型的用做 OS 栈指针,但可被用做一个通用寄存器。这是一个操作系统问题,不是一个处理器问题,所以如果你不使用栈,只要你以后恢复它,你可以在你的代码中自由的占用 (corrupt)它。每个处理器模式都有这个寄存器的影子寄存器。 寄存器 14 专职持有返回点的地址以便于写子例程。当你执行带连接的分支的时候,把返回地址存储到 R14 中。同样在程序第一次运行的时候,把退出地址保存在 R14 中。R14 的所有实例必须被保存到其他寄存器中(不是实际上有效)或一个栈中。这个寄存器在各个处理器模式下都有影子寄存器。一旦已经保存了连接地址,这个寄存器就可以用做通用寄存器了。 寄存器 15 是程序计数器。它除了持有指示程序当前使用的地址的二十六位数之外,还持有处理器的状态。 为更清晰一些... 提供下列图表:
User 模式 SVC 模式 IRQ 模式 FIQ 模式 APCS R0 ------- R0 ------- R0 ------- R0 a1 R1 ------- R1 ------- R1 ------- R1 a2 R2 ------- R2 ------- R2 ------- R2 a3 R3 ------- R3 ------- R3 ------- R3 a4 R4 ------- R4 ------- R4 ------- R4 v1 R5 ------- R5 ------- R5 ------- R5 v2 R6 ------- R6 ------- R6 ------- R6 v3 R7 ------- R7 ------- R7 ------- R7 v4 R8 ------- R8 ------- R8 R8_fiq v5 R9 ------- R9 ------- R9 R9_fiq v6 R10 ------ R10 ------ R10 R10_fiq sl R11 ------ R11 ------ R11 R11_fiq fp R12 ------ R12 ------ R12 R12_fiq ip R13 R13_svc R13_irq R13_fiq sp R14 R14_svc R14_irq R14_fiq lr ------------- R15 / PC ------------- pc 最右侧的列是 APCS 代码使用的名字,关于 APCS 的详情参见这里。 程序计数器构造如下: 位 31 30 29 28 27 26 25------------2 1 0 N Z C V I F 程 序 计 数 器 S1 S0 对 R15 的详细解释,请参见 psr.html。下面是你想知道的"模式",比如上面提及的"FIQ"模式。 用户模式,运行应用程序的普通模式。限制你的内存访问并且你不能直接读取硬件设备。超级用户模式(SVC 模式),主要用于 SWI(软件中断)和 OS(操作系统)。这个模式有额外的特权,允许你进一步控制计算机。例如,你必须进入超级用户模式来读取一个插件(podule)。这不能在用户模式下完成。 中断模式(IRQ 模式),用来处理发起中断的外设。这个模式也是有特权的。导致 IRQ 的设备有键盘、 VSync (在发生屏幕刷新的时候)、IOC 定时器、串行口、硬盘、软盘、等等...
快速中断模式(FIQ 模式),用来处理发起快速中断的外设。这个模式是有特权的。导致 FIQ 的设备有处理数据的软盘,串行端口(比如在 82C71x 机器上的 A5000) 和 Econet。 IRQ 和 FIQ 之间的区别是对于 FIQ 你必须尽快处理你事情并离开这个模式。IRQ 可以被 FIQ 所中断但 IRQ 不能中断 FIQ。为了使 FIQ 更快,所以有更多的影子寄存器。FIQ 不能调用 SWI。FIQ 还必须禁用中断。如果一个 FIQ 例程必须重新启用中断,则它太慢了并应该是 IRQ 而不是 FIQ。 Phew! 关于如果变更处理器的模式的详情请参照 psr.html。
这里的许多信息取自 ARM 汇编器手册。我现在没有 32 位处理器,就只能信任文档了... 这个文档中表述的 UMUL 和 UMLA 只能在 32bit 模式下进行是错误的。如果你的处理器(比如: StrongARM)可以这么做,则它可以在 32bit 或 26bit 下工作... ARM2 和 ARM3 有一个 32 位数据总线和一个 26 位地址总线。在以后版本的 ARM 上,数据总线和地址总二者都是完全的 32 位宽。这解释了为什么一个“32 位处理器”被称为 26 位。数据宽度和指令/字大小是 32 位,并总是这样,但地址总线只是 24 位。因为 PC 总是字对齐的,一个地址中的低两位总是零,所以在 ARM2/ARM3 处理器上这些位持有处理器模式设置。尽管实际上只使用了 24 位,PC 的有效宽度仍是 26 位。 在老机器上这没有问题。4Mb 内存是基准的。一些人升级到 8Mb、和 16Mb 是理论上的限制。(Some people upgraded to 8Mb, and 16Mb was the theoretical limit.) 但是 RiscPC 使用一个 26 位程序计数器是不可能的,因为 RiscPC 允许安装 258Mb 内存,而 26 位只允许你寻址到 %11111111111111111111111100 (或 67108860 字节,或 64Mb)。这附带的解释了对应用任务的 28Mb 大小限制;就是希望系统与老的 RISC OS API 相容。 尽管这个汇编器站点的某些部分覆盖了 32 位模式(比如运行在 SVC32 下的一个简要的例子!),但多数部分是关于 26 位模式操作的,这是为了与 RISC OS 的当前可获得的版本相兼容(就是 RISC OS 2 到 RISC OS 4);我注意到部分例子不适用于 32 位。RiscPC、Mico、RiscStation、A7000 等都有能力运行完全的 32 位操作系统;实际上 ARMLinux 就是这样的一个操作系统。RISC OS 不是,因为 RISC OS 需要,至少一个时期,保持与现存版本的兼容。这是个古老的两分问题(dichotomy),有一个崭新的完全 32 位版本的 RISC OS 版本是美妙的,但当你发现许多你的现存软件不能继续运行(so much as load)就不那么美妙了! RISC OS 不是完全的 26 位。一些处理程序(handler)需要工作在 32 位模式下;限制它的是金钱(就是说,谁为完全转换 RISC OS 付钱;谁为用来重建它们的代码的开发工具付钱(PD 在 RISC OS 上是强壮的))和必要性(就是说,很多人使用 Impression 而 CC 不再与我们同在;Impression 好象不能在更新的 RISC OS 上工作,所以如果人们需要的软件将不能工作,那么他们不会认为有升级的必要.为什么这如此重要? 新的 ARM 处理器将不支持 26 位操作。尽管做了一些融合(ARM6、ARM7、StrongARM),但气数就要尽了。你可以增加一个 26/32 位系统的复杂性,或者只用 32 位而得到更简单、更小的处理器。我们要么随波逐流,要么被甩下... 所以我们别无选择。32 位体系ARM 体系在 ARM6 系列中进行了重大变更。下面我将描述 26 位 和 32 位操作行为的不同之处。 在 ARM 6 中,程序计数器被扩展到完整的 32 位。结果是: PSR 从 PC 中分离到自己的寄存器 CPSR(当前的程序状态寄存器)中。 在改变处理器模式的时候,不再与 PC 一起保存 PSR;现在是每个有特权的模式都有一个额外的寄存器 - SPSR (保存的程序状态寄存器) - 用来持有前面模式的 PSR。增加了使用这些新寄存器的指令。 除了允许 PC 使用完全的 32 位之外,还有进一步的变更,就是给 PSR 增加了额外的有特权的模式。这些模式用于处理未定义指令和异常终止例外: 未定义指令、异常终止、和超级用户不再共享同一个模式。去掉了在早期 ARM 上存在的对超级用户的那些限制。 在 ARM6 系列(和以后的其他兼容芯片)中通过设置片上某个控制寄存器来确定这些特征的可获得性。可以选择三个处理器配置中的一个: 26 位程序和数据空间,这个配置强制 ARM 在 26 位地址空间中进行操作。在这个配置中只能获得四个 26 位模式(参照处理器模式描述);不可能选择任何 32 位模式。在所有当前的 ARM6 和 7 系列上复位(reset)时被设置为这个模式。 26 位程序空间和 32 位数据空间。除了禁止地址例外来允许数据传送操作访问完整的 32 位地址空间之外,与 26 位程序和地址空间配置相同。 32 位程序和数据空间。这个配置把地址空间扩展成 32 位,并介入了对处理器模型的重大变更。在这个配置中你可以选择任何 26 位和 32 位处理器模式(参见下面的处理器模式)。在配置成 32 位程序和数据空间的时候,ARM6 和 ARM7 系列支持十个有所重叠的处理器操作模式: 用户模式: 正常的程序执行状态;或 User26 模式: 一个 26 位版本。 FIQ 模式: 设计来支持一个数据传送或通道处理;或 FIQ26 模式: 一个 26 位版本。 IRQ 模式: 用于通用中断处理;或 IRQ26 模式: 一个 26 位版本。 SVC 模式: 用于操作系统的保护模式或 SVC26模式: 一个 26 位模式。 异常终止模式(ABT 模式): 在一个数据或指令预取异常终止(abort)的时候进入的模式。 未定义模式(UND 模式): 在执行了一个未定义的指令的时候进入的模式。
当在一个 26 位处理器模式中的时候,编程模型倒退成早期的 26 位 ARM 处理器。除了下列变动之外,它的行为与 ARM2aS 宏单元(macrocell)相同: 只在 ARM 被配置为 26 位程序和数据空间的时候,它才生成地址例外。在其他配置下 OS 仍然可以通过使用外部逻辑模拟地址例外的行为,比如用一个内存管理单元在超出 64Mbyte 范围的时候生成一个异常终止,并把这个异常终止转换成给这个应用程序的一个‘地址例外陷入’。保持在通用寄存器和程序状态寄存器之间传送数据的新指令可操作。在调用了包含 26 位的 ARM 二进制代码的之后,操作系统可以使用这些新指令返回到一个 32 位模式。 当在一个 32 位程序和数据空间配置下的时候,所有例外(包括未定义指令和软件中断)把处理器返回到一个 32 位模式,所以必须修改操作系统来处理它们。如果处理器尝试写到在 &0 和 &1F 之间包括二者(就是例外向量)的一个位置,则硬件将禁止写操作并生成一个数据异常终止。这允许操作系统来截获对例外向量的变动并把向量重定向到一些伪装 (veneer)代码上。在调用 26 位例外处理程序之前,这些伪装代码应该把处理器置于一个 26 位模式中。
在所有其他方面,当在一个 26 位模式下进行操作的时候,ARM 表现的如同一个 26 位 ARM。CPSR 的相关的位将被组建(incorporated)回到 R15 中,来形成 I 和 F 位在位 27 和 26 的 PC/PSR。指令集表现的如同增加了 MRS 和 MSR 指令的 ARM2aS 宏单元。
在 ARM 6(和以后)的 32 位模式下可获得的寄存器有: User26 SVC26 IRQ26 FIQ26 User SVC IRQ ABT UND FIQ
R0 ----- R0 ----- R0 ----- R0 -- -- R0 ----- R0 ----- R0 ----- R0 ----- R0 ----- R1
R1 ----- R1 ----- R1 ----- R1 -- -- R1 ----- R1 ----- R1 ----- R1 ----- R1 ----- R2
R2 ----- R2 ----- R2 ----- R2 -- -- R2 ----- R2 ----- R2 ----- R2 ----- R2 ----- R2 R3 ----- R3 ----- R3 ----- R3 -- -- R3 ----- R3 ----- R3 ----- R3 ----- R3 ----- R3
R4 ----- R4 ----- R4 ----- R4 -- -- R4 ----- R4 ----- R4 ----- R4 ----- R4 ----- R4 R5 ----- R5 ----- R5 ----- R5 -- -- R5 ----- R5 ----- R5 ----- R5 ----- R5 ----- R5 R6 ----- R6 ----- R6 ----- R6 -- -- R6 ----- R6 ----- R6 ----- R6 ----- R6 ----- R6 R7 ----- R7 ----- R7 ----- R7 -- -- R7 ----- R7 ----- R7 ----- R7 ----- R7 ----- R7 R8 ----- R8 ----- R8 R8_fiq R8 ----- R8 ----- R8 ----- R8 ----- R8 R8_fiq R9 ----- R9 ----- R9 R9_fiq R9 ----- R9 ----- R9 ----- R9 ----- R9 R9_fiq R10 ---- R10 ---- R10 R10_fiq R10 ---- R10 ---- R10 ---- R10 ---- R10 R10_fiq R11 ---- R11 ---- R11 R11_fiq R11 ---- R11 ---- R11 ---- R11 ---- R11 R11_fiq R12 ---- R12 ---- R12 R12_fiq R12 ---- R12 ---- R12 ---- R12 ---- R12 R12_fiqR13 R13_svc R13_irq R13_fiq R13 R13_svc R13_irq R13_abt R13_und R13_fiq R14 R14_svc R14_irq R14_fiq R14 R14_svc R14_irq R14_abt R14_und R14_fiq --------- R15 (PC / PSR) --------- --------------------- R15 (PC) --------------------- ----------------------- CPSR ----------------------- SPSR_svc SPSR_irq SPSR_abt SPSR_und SPSR_fiq 简要的说,32 位的与 26 位的不同是: PC 是完全的 32 位宽,并只用做程序计数器。 PSR 包含在它自己的寄存器 CPSR 中。 每个有特权的模式都有一个专有的 SPSR 寄存器,用来保存 CPSR。 这里有两个新的特权模式,每个有特权的模式都有 R13 和 R14 的专有复件。 CPSR 和 SPSR 寄存器 CPSR 寄存器(和保存它的 SPSR 寄存器)中的位分配如下: 31 30 29 28 --- 7 6 - 4 3 2 1 0 N Z C V I F M4 M3 M2 M1 M0 0 0 0 0 0 User26 模式 0 0 0 0 1 FIQ26 模式 0 0 0 1 0 IRQ26 模式 0 0 0 1 1 SVC26 模式 1 0 0 0 0 User 模式 1 0 0 0 1 FIQ 模式 1 0 0 1 0 IRQ 模式 1 0 0 1 1 SVC 模式 1 0 1 1 1 ABT 模式 1 1 0 1 1 UND 模式 关于 N、Z、C、V 标志和 I、F 中断标志请参见(26 位) PSR。 这在实践中意味着什么? 多数 ARM 代码将正确的工作。唯一不能工作的是通过摆弄 R15 来设置处理器状态的那些操作。不幸的是,好象没有简便的方法修理这个问题。我检查了一个有潜在问题的 9K 程序(一个 MODE 7 teletext frame viewer,用 C 写的),基本上查找: 用 R15 作为目的寄存器的 MOVS 指令。以‘^’作为后缀并装载 R15 的 LDMFD 指令。 大约有 64 个指令被归入此类。 好象有没有什么方式来自动进行转换。基本上... 系统如何知道哪个是数据哪个是代码。实际上,一个灵巧的基于规则的程序能够可以做非常准确的猜测,但“非常准确的猜测”就足够了吗? 没有简单的指令替代。一个自动系统可以修补需要的指令并调整(jiggle)周围的代码,但这将导致不希望的副作用,比如一个 ADR 宏指令(directive)不在范围内(in range)。 需要难以置信的技巧(It is incredibly hacky)。当然,最好重新编译,或修改源代码。 这是很不容易的。这样小的变更,竟有如此严重(far-reaching)的后果。
寄存器装载和存储
LDM
LDR
STM
STR
SWP
它们可能是能获得的最有用的指令。其他指令都操纵寄存器,所以必须把数据从内存装载寄存器并把寄存器中的数据存储到内存中。
传送单一数据
使用单一数据传送指令(STR 和 LDR)来装载和存储单一字节或字的数据从/到内存。寻址是非常灵活的。
首先让我们查看指令格式:
LDR{条件} Rd, <地址>
STR{条件} Rd, <地址>
LDR{条件}B Rd, <地址>
STR{条件}B Rd, <地址>
指令格式
这些指令装载和存储 Rd 的值从/到指定的地址。如果象后面两个指令那样还指定了‘B’,则只装载或存储一个单一的字节;对于装载,寄存器中高端的三个字节被置零 (zeroed)。
地址可以是一个简单的值、或一个偏移量、或者是一个被移位的偏移量。可以还可以把合成的有效地址写回到基址寄存器(去除了对加/减操作的需要)。
各种寻址方式的示例:
译注:下文中的 Rbase 是表示基址寄存器,Rindex 表示变址寄存器,index 表示偏移量,偏移量为 12 位的无符号数。用移位选项表示比例因子。标准寻址方式 - 用 AT&T 语法表示为 disp(base, index, scale),用 Intel 语法表示为 [base + index*scale + disp],中的变址(连带比例因子)与偏移量不可兼得。
STR Rd, [Rbase] 存储 Rd 到 Rbase 所包含的有效地址。
STR Rd, [Rbase, Rindex] 存储 Rd 到 Rbase + Rindex 所合成的有效地址。
STR Rd, [Rbase, #index] 存储 Rd 到 Rbase + index 所合成的有效地址。
index 是一个立即值。
例如,STR Rd, [R1, #16] 将把 Rd 存储到 R1+16。
STR Rd, [Rbase, Rindex]! 存储 Rd 到 Rbase + Rindex 所合成的有效地址,
并且把这个新地址写回到 Rbase。
STR Rd, [Rbase, #index]! 存储 Rd 到 Rbase + index 所合成的有效地址,
并且并且把这个新地址写回到 Rbase。
STR Rd, [Rbase], Rindex 存储 Rd 到 Rbase 所包含的有效地址。
把 Rbase + Rindex 所合成的有效地址写回 Rbase。
STR Rd, [Rbase, Rindex, LSL #2]
存储 Rd 到 Rbase + (Rindex * 4) 所合成的有效地址。
STR Rd, place 存储 Rd 到 PC + place 所合成的有效地址。
你当然可以在这些指令上使用条件执行。但要注意条件标志要先于字节标志,所以如果你希望在结果是等于的时候装载一个字节,要用的指令是 LDREQB Rx, <address> (不是 LDRBEQ...)。
如果你指定预先变址寻址(这里的基址和变址都在方括号中),用是否存在‘!’来控制写回操作。上面的第4和第5个例子中使用了这个标志。你可以使用它来在内存中自动正向或反向移动。一个字符串打印例程将变成:
.loop
LDRB R0, [R1, #1]!
SWI "OS_WriteC"
CMP R0, #0
BNE loop
而不是:
.loop
LDRB R0, [R1]
SWI "OS_WriteC"
ADD R1, R1, #1
CMP R0, #0
BNE loop
对于过后变址寻址‘!’是无效的(这里的变址在方括号外面,比如上面的例子6),因为写回是暗含的。
如同你见到的那样,变址可以被移位来实现比例缩放。除此之外,可以从基址上减去偏移量。在这种情况下,你可以使用如下代码:
LDRB R0, [R1, #-1]
尽管你可以存储或装载 PC,但你不可以用装载或存储指令来修改 PSR。要装载一个被存储的‘状态’并正确的恢复它,请使用:
LDR R0, [Rbase]
MOVS R15, R0
假如你在有特权的模式下,MOVS 将导致 PSR 的位被更改。
对 PC 使用 MOVS 不遵从 32-bit 体系,你需要使用 MRS 和 MSR 来处理 PSR。
依照 ARM 汇编手册:
译注:下文所叙述内容针对的是小端字节序配置,对大端字节序配置在手册中另有专门叙述。
如果提供的地址在一个字边界上,则字节装载(LDRB)使用在 0 至 7 位上的数据,如果在一个字地址加上一个字节上,则使用 8 至 15 位,以此类推。选择的字节被放入目标寄存器的低端 8 位中,并把寄存器中其余的位用零填充。
字节存储(STRB)在数据总线上重复源寄存器的的低端 8 位 4 次。由外部的内存系统来激活适当的字节子系统来存储数据。
字装载(LDR)或字存储(STR)将生成一个字对齐的地址。使用一个非字对齐的地址将有不明显和未规定的结果。实际上提示的是你不能使用 LDR 从一个非对齐的地址装载一个字。
传送多个数据
使用多数据传送指令(LDM 和 STM)来装载和存储多个字的数据从/到内存。
LDM/STM 的主要用途是把需要保存的寄存器复制到栈上。如我们以前见到过的 STMFD R13!, {R0-R12, R14}。
指令格式是:
xxM{条件}{类型} Rn{!}, <寄存器列表>{^}
‘xx’是 LD 表示装载,或 ST 表示存储。
再加 4 种‘类型’就变成了 8 个指令:
栈 其他
LDMED LDMIB 预先增加装载
LDMFD LDMIA 过后增加装载
LDMEA LDMDB 预先减少装载
LDMFA LDMDA 过后减少装载
STMFA STMIB 预先增加存储
STMEA STMIA 过后增加存储
STMFD STMDB 预先减少存储
STMED STMDA 过后减少存储
指令格式
汇编器关照如何映射这些助记符。注意 ED 不同于 IB;只对于预先减少装载是相同的。在存储的时候,ED 是过后减少的。
FD、ED、FA、和 EA 指定是满栈还是空栈,是升序栈还是降序栈。一个满栈的栈指针指向上次写的最后一个数据单元,而空栈的栈指针指向第一个空闲单元。一个降序栈是在内存中反向增长(就是说,从应用程序空间结束处开始反向增长)而升序栈在内存中正向增长。
其他形式简单的描述指令的行为,意思分别是过后增加(Increment After)、预先增加(Increment Before)、过后减少(Decrement After)、预先减少(Decrement Before)。
RISC OS 使用传统的满降序栈。在使用符合 APCS 规定的编译器的时候,它通常把你的栈指针设置在应用程序空间的结束处并接着使用一个 FD (满降序 - Full Descending)栈。如果你与一个高级语言(BASIC 或 C)一起工作,你将别无选择。栈指针(传统上是 R13)指向一个满降序栈。你必须继续这个格式,或则建立并管理你自己的栈(如果你是死硬派人士那么你可能喜欢这样做!)。
‘基址’是包含开始地址的寄存器。在传统的 RISC OS 下,它是栈指针 R13,但你可以使用除了 R15 之外的任何可获得的寄存器。
如果你想把复制操作后栈顶的当前的内存地址保存到栈指针中,可以寄存器按从最低到最高的编号次序与到从低端到高端的内存之间传送数据。并且因为用指令中的一个单一的位来表示是否保存一个寄存器,不可能指定某个寄存器两次。它的副作用是不能用下面这样的代码:
STMFD R13!, {R0, R1}
LDMFD R13!, {R1, R0}
来交换两个寄存器的内容。
提供了一个有用的简写。要包含一个范围的寄存器,可以简单的只写第一个和最后一个,并在其间加一个横杠。例如 R0-R3 等同与 R0, R1, R2, R3,只是更加整齐和理智而已...
在把 R15 存储到内存中的时候,还保存了 PSR 位。在重新装载 R15 的时候,除非你要求否则不恢复 PSR 位。要求的方法是在寄存器列表后跟随一个‘^’。
STMFD R13!, {R0-R12, R14}
...
LDMFD R13!, {R0-R12, PC}
这保存所有的寄存器,做一些事情,接着重新装载所有的寄存器。从 R14 装载 PC,它由一个 BL 或此类指令所设置。不触及 PSR 标志。
STMFD R13!, {R0-R12, R14}
...
LDMFD R13!, {R0-R12, PC}^
这保存所有的寄存器,做一些事情,接着重新装载所有的寄存器。从 R14 装载 PC,它由一个 BL 或此类指令所设置。变更 PSR 标志。
警告: 这些代码不遵从 32 bit 体系。你需要使用 MRS 和 MSR 来处理 PSR,你不能使用‘^’后缀。
注意在这两个例子中,R14 被直接装载到 PC 中。这节省了对 MOV(S) R14 到 R15 中的需要。
警告: 使用 MOVS PC,... 不遵从 32 bit 体系。你需要使用 MRS 和 MSR 来处理 PSR。
SWP : 单一数据交换
(Swap)
SWP{条件}{B} <dest>, <op 1>, [<op 2>]
指令格式
SWP 将:
从操作数 2 所指向的内存装载一个字并把这个字放置到目的寄存器中。
把寄存器操作数 1 的内容存储到同一个地址中。
如果目的和操作数 1 是同一个寄存器,则把寄存器的内容和给定内存位置的内容进行交换。
如果提供了 B 后缀,则将传送一个字节,否则传送一个字。
XScale PXA255开发板
参考图片:
* 基于Intel XScale PXA255处理器的高端ARM开发平台,处理器运算速度高达400MHz。
* 采用CPU核心板加扩展板的设计结构,使调试和使用灵活方便,扩展方式得到延伸,客户可以根据设计需要更换或升级核心板有效保护前期资源。
* 外围资源丰富,具有全功能串口(FFUART)、蓝牙高速串口(BTUART)、SD/MMC/SDIO接口、CF卡接口、TTL电平UART接口、LCD 扩展接口、电源接口、USB接口、仿真器接口、JTAG接口、总线扩展接口、AC97接口、麦克接口、耳机接口等多种接口。
* 配套WindowsCE.net4.2 BSP,提供全套成熟稳定的驱动源码和参考电路原理图,帮助用户快速轻松地实现软硬件开发。
* 帮助用户快速推进产品开发,加快产品上市。用户可将精力集中在应用相关的技术开发上,而无须关心复杂、费心的硬件平台和底层软件...
硬件规格
* 处理器:Intel XScale PXA255 (ARMV5TE内核,运算速度高达400MHz)
* Flash:32MB Intel Strata Flash
* SDRM:64MB
* 串口:全功能串口(FFUART)、蓝牙高速串口(BTUART)、红外UART(通过选配TTL扩展板支持)
* 扩展接口: LCD、触摸屏、PWM、Bus、UART、AC97等扩展接口
* USB Slave支持USB1.1,USB Host供选用
* CF卡接口,支持Memory,I/O模式,可支持CF下载系统镜像
* SD/MMC/SDIO接口,硬件支持SDIO,可支持SD/MMC下载系统镜像
* 一个硬件复位键,一个软件复位键,一个开关机键,四个用户自定义键
* 三个LED,其中一个电源LED,两个GPIO控制LED
* 可选购Sharp 3.5”TFT(256K色屏,320×240分辨率,自带Touch、白光LED Backlight)
* 两路耳机输出,一个板载MIC,提供AC97扩展接口
* 采用四线电阻式触摸屏接入
* JTAG接口:支持 ARM标准JTAG,另外支持板上定制JTAG
* 可选购CF网卡实现,支持网络下载系统镜像
* +5V DC电源供电,USB电源供电
提供源代码清单(WinCE4.2.net)
* eboot ------ 设备引导程序源码,包含WinCE映像文件烧写功能
* backlight--- LCD背光驱动源码
* Display ---- 液晶显示驱动
* PCMCIA ----- CF Slot 驱动源码
* NE2K ------- NE2000兼容网卡源码,支持CF网卡
* SD/MMC ----- SD/MMC驱动源码
* SERIAL ----- RS232串口驱动源码
* TouchP ----- 触摸屏驱动源码
* USB -------- USB Slave接口驱动源码
* WaveDev ---- AC97 Audio驱动源码
* NLEDDRV ---- LED驱动源码
* HAL -------- Hardware Abstraction Layer 源码
* KBDMOUSE --- 按键驱动源码
* JFlashMM --- JTAG工具源码
购买配置
* XScale PXA255开发板1块
* 串口线1条
* USB线1条
* JTAG线1条
* 电源适配器1个
* 资料光盘1张
配套文档
* 《PXA255开发平台简介》
* 《PXA255开发平台硬件使用说明书》
* 《PXA255开发平台软件开发说明书》
* PDF格式电路原理图
* 开发板上所有IC的规格说明书
选购配件
* TTL扩展板(RS232电平转换模块, TTL转RS232,TX,RX各一路,通过该扩展板支持红外UART)
* Sharp 3.5”TFT LCD显示屏(256K色屏,320×240分辨率,自带Touch、白光LED Backlight)
* CS8900 10M Ethernet模块(支持Ethernet Debug,Ethernet Image Download)
* IrDA 红外扩展模块(配合XScale PXA255开发板使用,尺寸:13mm×11mm ,功能:TTL转SIR)
* CF→PCMCIA转换卡(配合XScale PXA255开发板使用,尺寸:81mm×60mm,功能:CF转16位PCMCIA)
2007年12月3日星期一
Intel. PXA255 Processor with Intel XScale. Technology
Product Brief
Intel. PXA255 Processor with
Intel. XScale. Technology
Continuing the advance in handheld multimedia functionality.
Product Highlights
High Performance:
Low-power, high-performance 32-bit Intel.
XScale. core-based CPU (200, 300 and
400 MHz)
ARM* Architecture v.5TE compliant
Intel. Superpipelined RISC Technology
utilizing advanced Intel. 0.18μ process
for high core speeds at low power
Intel. Media Processing Technology including
40-bit accumulator and 16-bit SIMD to
enhance audio/video decode performance
High-performance glue-less burst and
page mode interfaces with Synchronous
Intel StrataFlash. Memory
Low Power:
Low-Power and Turbo modes enables
enhanced battery life
32 KB data and 32 KB instruction caches
2 KB Mini data cache for streaming data
Support for 2.5 and 3.3V memories
I/O Expansion:
Integrated Memory and PCMCIA/Compact
Flash Controller with 100 MHz Memory
Bus, 16-bit or 32-bit ROM/Flash/SRAM
(six banks), 16-bit or 32-bit SDRAM,
SMROM (four banks), as well as PCMCIA
and Compact Flash for added functionality
and expendability
System Control Module includes 17 dedicated general-purpose interruptible I/O
ports, real-time clock, watchdog and interval timers, power management controller,
interrupt controller, reset controller, and
two on-chip oscillators
Wireless:
Peripheral Control Module offers 16 channel
configurable DMA controller, integrated
LCD controller with unique DMA for fast
color screen support, Bluetooth** I/F, serial
ports including IrDA, I2C*, I2S*, AC97, three
UARTs (1 Full H/W flow control), SPI and
enhanced SSP, USB end point interface,
and MMC/SD Card Support for expandable
memory and I/O functionality
17x17 mm 256-pin PBGA
Extended temperature support
Product Brief
Intel. PXA255 Processor
Product Overview
Wireless Internet Content
at Intel Speed
Mobile and wireless devices simplify our lives,
keep us entertained and increase productivity.
Each day businesses and individuals rely on
them more and more. But, to continue satisfying
ever-increasing customer demands to communicate and access information anytime, anywhere,
manufacturers need technologies that deliver high
performance, flexibility and robust functionality—
all in the small-size, low-power framework of
portable, battery-powered products. The Intel.
Personal Internet Client Architecture (Intel. PCA)
processors with Intel XScale technology help drive
handheld device functionality to new heights. With
a seven-stage pipeline and fast processing
speeds, these microprocessors help to enable
wireless devices to meet many of the performance
demands of Enterprise-class wireless computing
and feature-hungry technology consumers. All
while Intel's power management capabilities
deliver operating efficiency. By helping to reduce
component count and board space, lower power
consumption, minimize system costs and shorten
time-to-market, Intel PCA processors deliver
leading handheld devices.
Intel. PXA255 High-Performance
Processor
Enhancing the wireless, handheld experience.
For advanced devices that run the most impactful
mobile applications, the Intel. PXA255 processor
is the answer. A pin-for-pin compatible, drop-in
replacement for the Intel. PXA250 processor, the
Intel PXA255 processor is a highly integrated,
32-bit RISC processor that combines the efficiency
of Intel design with the ARM v.5TE instruction set
architecture. The Intel PXA255 processor delivers
industry-leading processing power with built-in
multimedia capabilities for high performance and
handheld functionality. This enables increased
end-user functionality, helps enhance battery life
and provides a rich handheld Internet experience.
Based on the Intel XScale technology with a new,
faster 200MHz internal system bus, the Intel
PXA255 cost-effectively boosts processing speed
and power management over the Intel PXA250
processor. Power management features enable
lower power dissipation; up to 60 percent less
than previous Intel XScale technology-based
products. And the processing capabilities of the
Intel PXA255 enable portable devices to respond
fast to optimized operating systems and performance-intensive applications like MPEG4 video
decode speech and handwriting recognition, and
Java* interpretation. From surfing animated Web
sites to streaming video to mixing MP3s, the Intel
PXA255 processor delivers processing power for
leading performance.
3.68MHz
32KHz
SDRAMControl
Address and
16/32 Data MUXSRAMControl
Burst FlashInterface
VariableLatency I/OPCMCIA/CFCard Control
Alternate BusMasterInterface
JTAG Testand Debugging
Intel.
XScale.
Core200, 300,400MHzPowerManagerClockControllerInterruptController
16 ChannelDMAController
CorePLL Clock Divders RTCOsc.
Color LCDController
Bridge
Real Time ClockTimer/PWM
AC97 InterfaceI2S
I2C
IrDA/UART
SSP/SPI/uWire
MMC/SDH/W Flow
Control UART
Bluetooth UART
Secondary GPIO
USB Client v1.117 Primary GPIOs
Internal Bus
Intel. PXA255 Block Diagram
Intel. PXA255 Processor
Product Brief
The Development Framework for
Wireless Advancement
Outstanding performance and low power consumption are only the beginning when you develop
with the Intel PXA255 processor. Our robust software and hardware development environment
offers a large library of ARM-compliant applications
and tools, as well as an array of wireless operating
systems and tool chains to ease application
development and system prototyping. The Intel.
Integrated Performance Primitives (Intel. IPP) library
promises easy access to an array of low-level,
cross-platform software algorithms for highdemand communications, signal processing,
mathematics and media functions. The Intel IPP's
highly optimized implementation helps reduce
battery consumption through more efficient CPU
execution, enables developers to focus on valueadd features, and speeds time-to-market. With the
Intel PCA development ecosystem, you have the
resources you need to deliver the features your
consumers want-efficiently and effectively.
The Intel. PXA255 Processor Advantage
Feature
Intel. Personal Internet Client
Architecture
The blueprint for next-generation wireless
development
With Intel Personal Internet Client Architecture
(Intel PCA), the next generation of wireless Internet
devices, applications and services are at hand.
This architecture separates communication and
computing sub-systems for parallel development
of related wireless devices hardware and software.
The scalability of the Intel PCA platform enables
compatibility with leading operating systems and
many global wireless standards to make porting
applications or services across devices and platforms easy and efficient. And with the leading performance of optimized Intel. wireless hardware and
software building blocks, Intel makes the promise
of a dynamic, multimedia wireless Internet a reality.
The Intel. PCA Developer Network offers device
manufacturers, service providers and application
developers easy access to the applications, tools
and services that speed time-to-market and
encourage consumer adoption of Intel PCA-based
products. This Web-based community offers platform and software development kits; programming
tools; software building blocks; technical information; marketing program opportunities; community
networking; and market segment exposure to help
developers build value in their Intel PCA products,
applications and services.
Benefit
High-performance, low-power Intel. XScale. core Ideal for enabling enhanced battery life and
at 200, 300 and 400 MHz. New power management performance for high-performance personal digital
for low power assistants and wireless communicators.
Faster internal system bus Improved application performance
(At 400 MHz core, internal bus runs at 200 MHz
vs. 100 MHz on the Intel. PXA250 processor)
Intel Media Processing Technology
Optimized audio and video multimedia functionality
Enhanced Memory Controller
Supports low power 2.5V and 3.3V 32-bit and
16-bit memories including enhanced support for
low-power SDRAM as well as glue-less burst and
page mode interfaces with Synchronous Intel
StrataFlash. Memory
MMC/SD and PCMCIA/CF Card support
Expandable storage and I/O device support
USB Client
Fast host synchronization
1.84 MHz cellular baseband interface
Efficient communications integration
920 Kbps Bluetooth** interface
Broad inter-device communication
Variable latency I/
O
Add-on functionality capabilities
Product Brief
Intel. PXA255 Processor
Support Collateral
Item Description Order Number
Intel. PXA255 Processor 278693
Intel. PXA255 Processor 278694
Intel. XScale. Microarchitecture for the Intel. PXA255 Processor 278796
Intel. PXA255 Processor Electrical, Mechanical, and Thermal 278780
Intel. PXA255 Processor (Update) 278732
Developer's Manual
Design Guide
User’s Manual
Specifications
Intel Access
Developer Web Site
Intel. PCA Processors Home Page
Intel. Technical Documentation Center
General Information Hotline
developer.intel.com
developer.intel.com/design/pca/applicationsprocessors
intel.com/go/techdoc
800 548-4725 7 am–7 pm CST (USA and Canada)
800 628-8686 or 916 356-3104 5 am–5 pm PST
For more information, visit the Intel Web site at: developer.intel.com
United States and Canada Europe Asia-Pacific Japan South America
Intel Corporation Intel Corporation (UK) Ltd. Intel Semiconductor Ltd. Intel Kabushiki Kaisha Intel Semicondutores do Brasil
Robert Noyce Building Pipers Way 32/F Two Pacific Place P.O. Box 300-8603 Tsukuba-gakuen Av. Dr Chucri Zaidan, 940-10th floor
2200 Mission College Boulevard Swindon 88 Queensway, Central 5-6 Tokodai, Tsukuba-shi Market Place Tower II
P.O. Box 58119 Wiltshire SN3 1RJ Hong Kong, SAR Ibaraki-ken 300-2635 04583-906
Santa Clara, CA 95052-8119 UK Japan Sao Paulo-SP-Brasil
USA
INFORMATION IN THIS DOCUMENT IS PROVIDED IN CONNECTION WITH INTEL. PRODUCTS. EXCEPT AS PROVIDED IN INTEL'S TERMS AND
CONDITIONS OF SALE FOR SUCH PRODUCTS, INTEL ASSUMES NO LIABILITY WHATSOEVER, AND INTEL DISCLAIMS ANY EXPRESS OR IMPLIED
WARRANTY RELATING TO SALE AND/OR USE OF INTEL PRODUCTS, INCLUDING LIABILITY OR WARRANTIES RELATING TO FITNESS FOR A
PARTICULAR PURPOSE, MERCHANTABILITY, OR INFRINGEMENT OF ANY PATENT, COPYRIGHT, OR OTHER INTELLECTUAL PROPERTY RIGHT.
Intel products are not intended for use in medical, life saving, life sustaining, critical control or safety systems, or in nuclear facility applications.
Intel Corporation may have patents or pending patent applications, trademarks, copyrights, or other intellectual property rights that relate to the presented
subject matter. The furnishing of documents and other materials and information does not provide any license, express or implied, by estoppel or otherwise,
to any such patents, trademarks, copyrights, or other intellectual property rights.
Intel may make changes to specifications, product descriptions, and plans at any time, without notice.
The Intel. PXA255 may contain design defects or errors known as errata, which may cause the product to deviate from published specifications.
Current characterized errata are available upon request.
Intel, the Intel logo, XScale and Intel StrataFlash are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States and
other countries.
*Other names and brands may be claimed as the property of others
**Bluetooth is a trademark owned by its proprietor and used by Intel Corporation under license.
Copyright . 2003 Intel Corporation. All rights reserved. 0403/MS/LK/5K tPlease Recycle 252780-001