Axel``
-
Innlegg
71 -
Ble med
-
Besøkte siden sist
Innholdstype
Profiler
Forum
Hendelser
Blogger
Om forumet
Innlegg skrevet av Axel``
-
-
-
Uh, så vidt meg bekjent benyttes ikke (eller svært sjelden) noen av språkene du nevner til PLS-programmering. Hver produsent har sitt eget lille 'språk', som egentlig kun består av elementær logikk -- dvs. porter, timere og slikt -- men syntaksen varierer fra produsent til produsent. Hvis du har helt elementær kunnskap i digitalteknikk vil du ikke ha bruk for noen guide; kun produsentens produktmanual. PLS-miljøet er laget svært enkelt å programmere, og man kan tilvirke applikasjoner på et øyeblikk med 'Ladderdiagrammer' eller 'Instruksjonslister'.
--Axel.
-
-
-
++
Grunnen til dette er at rename() ikke fysisk flytter data på disken. Den oppretter kun en ny hard lenke til i-noden i den mappen du flytter filen til, samt å fjerne den gamle lenken.
Alternativt kan du benytte unlink() eller rmdir(). remove() fungerer på både filer og mapper, mens unlink() er beregnet på filer og rmdir() på mapper.Faktisk er jeg ikke sikker på om det finnes noen standard funksjon på Linux for å kopiere en fil, derimot kan du bruke remove (stdio.h) for å slette en fil--Axel.
-
POSIX krever at rename()-funksjonen også skal fungere på mapper og symbolske lenker, ISO C gjør ikke det. Det er derfor viktig at det C-biblioteket du benytter følger POSIX, hvis programmet ditt også skal kunne flytte mapper.
--Axel.
-
Det virker som om du mangler den mest fundamentale kunnskapen, nemlig evnen til å kunne lete frem informasjon på egenhånd. Det finnes dusinvis av FAQ-er og mindre guider om emnet som du enkelt kunne funnet via google.. her er ett knippe:
http://www.nondot.org/sabre/os/articles
Du bør også vurdere å lese USENET-gruppene alt.os.development og comp.lang.asm.x86 fast hvis du er interessert i OS-utvikling. Det er flere interessante diskusjoner der du sikkert vil kunne dra nytte av å følge. Gruppen alt.os.development har samlet sammen litt informasjon om operativsystemutvikling, dette ble lenket til av pingvinen lenger oppe i tråden.
Hvis du har hakket litt med x86-assembly fra før av (antar at du kjører en x86..), bør du først ta en kikk på Intel sin dokumentasjon. Les dokumentasjonen til Pentium 1, ikke P4. Sistnevnte er både lenger og - etter min mening - noe tyngre å lese.
Det finnes utallige små hobbykjerner rundt omkring på nettet som du kan leke med. Mange er versjon 0,000001 og knapt bootbare dog .. google er din venn.
De første versjonene av Linux-kjernen er relativt små, og man kan raskt få et overblikk over hele systemet. Igjen, google er din venn.
--Axel.
-
Hva er egentlig vitsen med å kjøre Trustix hvis du skal rive i stykker alt som heter sikkerhet kjappere enn du klarer å si fruktkake?
--Axel.
-
-
Jeg har brukt Windows i alle år, og er stor fornøyd. Når jeg prøvde ut Linux ble jeg skuffet:
- masse programmer som er helt like som MS sine, så å si like navn også, bare slengt på en tullete K eller G eller lignene forran.
- tullete brukergrensesnitt(etter min mening)
- skal man bruke foreksempel en USB penn, så kan man lissom ikke stappa den inn og voila! Neida, her må det mountes, og gis rettigheter og unmountes og jall
- dersom du har en vanlig mus(uten scroll) tilkoblet, men vil bytte til en men scroll, så er det ikke stapp inn og ferdig. Det må skrives om i koder.
- Lite spill blir laget direkte for spill. Vet at alle spill så å si kan brukes, men man må kjøre et program for å få et til! Tullete
Eneste jeg kan komme opp med som er positivt med Linux, er dens kjerne. Glimrende kjerne iforhold til Windows!
Og Jon, sorry mack, men ingenting som blir sagt gjør at jeg forandrer min mening og Linux!
1, Først var problemet at Linux-applikasjoner var så ulike de tilsvarende Windows-applikasjonene.. men nå er de plutselig for like.. hva faen..
2. Det finnes mange forskjellige brukergrensesnitt, enkelte så like Windows at ingen av elevene vil merke noen forskjell.
3. Mounting av USB-penner er plug&play i de fleste distroer .... men har elevene lov til å gjøre slikt uansett?
4. Hvorfor i himmelens navn og rike skulle elevene bytte mus selv?
5. Spill? Er det derfor skolen har kjøpt inn datamaskiner..?
Problemet her er åpenbart deg, og ikke elevene..
--Axel.
-
En god bok, en kopp varm sjokolade og klassisk musikk.
--Axel.
-
Hvis du monterer partisjonene manuelt, kan du bruke -o flagget med 'mount' for å spesifisere UID-et partisjonen skal monteres med. [axel@datamaskin ~]$ mount -o uid=1000 /dev/noe /mnt/noe
Hvis de skal monteres automatisk ved boot må du spesifisere 'auto' og 'user' i /etc/fstab. Ønsker du å kunne skrive til partisjonen må du også ha med 'rw'.
--Axel.
-
-
Du kan bruke APM (advanced power management) med bios-interrupt 15 når ax > 5300h && < 5380h.
Int 15/AX=5301h - Advanced Power Management v1.0+ - CONNECT REAL-MODE INTERFACEInt 15/AX=530Eh - Advanced Power Management v1.1+ - DRIVER VERSION
Int 15/AX=5307h/CX=0003h - Advanced Power Management v1.2 - TURN OFF SYSTEM
kode: movw $0x5301, %ax // APM - CONNECT REAL-MODE INTERFACE xorw %bx, %bx // system BIOS ID (0000h) int $0x15 jc feil // CF settes ved feil..hvis ja, hopp til gjennopprettingskode // 'APM - Turn off system' krever APMv1.2, men 5301h setter den til v1.0. // vi laster derfor 0102 inn i CX og kjører int15/ax=530eh for å velge APMv1.2 movw $0x530eh, %ax // APM - DRIVER VERSION xorw %bx,%bx // system BIOS ID (0000h) movw $0x02, %ch movw $0x01, %cl int $0x15 jc feil // int15/AX=5307h/CX=0003h setter maskinen i 'TURN OFF SYSTEM'-modus movw $0x5307, %ax // APM - SET POWER STATE movw $0x1, %bx // power device ID (0001h) i BX movw $0x3, %cx int $0x15 jnc ferdig feil: <sett inn feilbehandlingskoden din her> ferdig: <sett inn avsluttningskode her>
Gidder ikke teste koden ovenfor, så den trenger kanskje noen mindre modifikasjoner for å fungere tilfredsstillende.. Du må også skrive en feilrettingsrutine, BIOSen legger verdiene som identifiserer de forskjellige feilene i %ah etter int15. Mer info om feilkodene i interruptlisten jeg linket til over..
--Axel.
-
-
Tøft, blir vel litt ekstra vekst i antall nix-brukere fremover.
--Axel.
-
'Unix system administration handbook' av Evi Nemeth. Den er kanskje litt vel teknisk for en nybegynner, så du gjør nok lurt i å låne den på biblioteket før du evt. kjøper.
--Axel.
-
Bruker en annen assembler selv, men så vidt jeg kan se ut i fra en MASM-referanse jeg fant på nettet krever MASM at du må spesifisere både kilde og destinasjon for de nevnte instruksjonene.
f.eks.
fmulp st(6),st
http://webster.cs.ucr.edu/Page_TechDocs/MA...ide/Chap_05.htm
--Axel.
-
Det kan jo hende at det hele virker mot sin hensikt, og fører til en legalisering av programvarepatenter..
--Axel.
-
Den enkleste løsningen er vel ls -Ral /, og så greppe etter den filen du ønsker å finne.
--Axel.
-
Vil du ha fleksibilitet og morro på høyt nivå anbefaler jeg språket Common Lisp på det sterkeste. Jeg er villig til å demonstrere hvor enkelt det er å bruke om det skulle være interesse, da det har rykte på seg for å være et vanskelig språk.
Ja takk.
--Axel.
-
http://www.fedoraproject.org/wiki/SecurityBasics
Forøvrig så blir det sikkert lettere for oss å vite hva du snakker om om du forklarer to ord rundt...
kom bare over en side som sa at stack smash attacking er den eneste store angreps metoden, og da begynnte jeg og lure på om det vil være mye sikrere og kjøre en distro med SSP på en server.
ssp? smash stack protection? Er det bare snakk om å låse stacken i den forstand at man ikke kan kjøre kode som ligger i det minnesegmentet? I så fall gjør det deg kanskje litt sikrere, men ikke mye, de samme feilene i koden kan fremdeles utnyttes, men man må overskrive returaddressen med addressen til en funksjon i libc, i stedet for å kjøre skallkode rett fra stacken. Litt mer åll for en evtuell angriper, men det gir deg ingen gigantisk sikkerhetsmessig fordel.
--Axel.
Hva med de distroene som bruker prelink til å randomize minneadresser, slik at ingen maskiner har helt like adresser etc - så en anngriper ikke aner hvor man skal overskrive ved buffer overflow etc?
Hvis du snakker om de ASR-patchene som finnes til 2.6-kjernen, så er de såvidt jeg vet kun eksperimentelle, og valget av minneaddresser skjer her innen et svært begrenset spekter (foreløpig..), slik at man med en stor NOP-bro, og kanskje et par forsøk, alikevel vil kunne skrive over returaddressen.
--Axel.
-
http://www.fedoraproject.org/wiki/SecurityBasics
Forøvrig så blir det sikkert lettere for oss å vite hva du snakker om om du forklarer to ord rundt...
kom bare over en side som sa at stack smash attacking er den eneste store angreps metoden, og da begynnte jeg og lure på om det vil være mye sikrere og kjøre en distro med SSP på en server.
ssp? smash stack protection? Er det bare snakk om å låse stacken i den forstand at man ikke kan kjøre kode som ligger i det minnesegmentet? I så fall gjør det deg kanskje litt sikrere, men ikke mye, de samme feilene i koden kan fremdeles utnyttes, men man må overskrive returaddressen med addressen til en funksjon i libc, i stedet for å kjøre skallkode rett fra stacken. Litt mer åll for en evtuell angriper, men det gir deg ingen gigantisk sikkerhetsmessig fordel.
--Axel.
-
Forøvrig er det noen ord og uttrykk jeg ikke finner ut av, hadde vært fint om noen visste det
Foobar
Analogous
Reusability
Superset
Down in the trenches
Mired
Elicit
Inadvertently
Cascading
Angle
Remainder
Condense
Incremented
Invoked
Hva er konsortium / consortium ?
Med unntak av foobar, så vil du nok finne betydningen av de ordene ved å slå opp i en ordbok.
'Foobar' brukes ofte som variabelnavn i programmeringseksempler og slike ting, men det har ingen spesiell betydning, man kunne like gjerne brukt et annet navn. RFC 3092 tar for seg historien og betydningen til 'foo', 'bar' og 'foobar', det står ingenting nyttig der, men det er kanskje litt kjekt å vite alikevel.
--Axel.
Legge inn DSL på P1 75Mhz
i Operativsystemer
Skrevet
Skadet diskett kanskje? Prøv med en ny en.
--Axel.