开放式电脑系统是什么,开放式电脑教程
1.我国首个桌面操作系统开发者平台发布,能否推动国产操作系统创新发展?
2.什么是开放式数控系统?它的优点有哪些?
3.基于PC机的开放式数控系统是什么?
4.怎样提高Linux操作系统的安全性
TRON是一项开放式的实时操作系统内核设计项目,它是"The Real-time Operating system Nucleus"(实时操作系统内核)的缩写。该项目由东京大学的坂村健教授于1984年发起,宗旨是为全社会的需要开发一套理想的计算机结构和网络。
到2003年,TRON系统(更具体地说是由TRON发展出的ITORN)是世界上应用最多的操作系统之一,出现在数以百万计的电子设备上.虽然在世界范围内该操作系统的应用也越来越多,但目前日本企业是它的主要追随者.曾经一种说法认为TRON的大多数文档都是用日语写就,这在英语国家导致了太多的错误理解.
查看参考:
TRON的结构
TRON规定了设计内核的接口和规范,它本身并不指定内核的源代码.所以基于这个规范,不同的公司都可以根据自己不同的微处理开发自己的TRON操作系统版本.
TRON规范是可以公开获取的,但是基于TRON规范开发出的源代码并不被要求公开.这一点与GUN公共许可证不一样.TRON项目允许基于TRON的源代码成为专利软件.
子结构
TRON框架为各种不同的计算单元定义了完整的结构.
ITRON (Industrial TRON):为嵌入式系统设计的实时操作系统结构,是运用最广泛的TRON结构
JTRON ITRON的一个子项目,可以使用Java平台
BTRON (Business TRON): 为个人电脑,工作站,个人数字助手(PDAs)设计的结构,主要用于ITRON结构网络系统的人机界面
CTRON (Central and Communications TRON): 为主流电脑,数字交换设备设计的结构
MTRON (Macro TRON): 分布式计算中不同TRON系统间通信
历史
1984年:TRON项目正式启动.
1985年:NEC公司宣布基于ITRON/86规范第一个实现了ITRON操作系统.
1986年:TRON 居议会(不联盟的TRON协会)正式成立.日立公司发布了基于ITON/86K规范的系统.:第一届TRON论坛举行.
1987年:富士通公司发布基于ITRON/MMU规范的系统.:三菱电器发布基于ITRON/32规范的系统.:日立公司在Gmicro/200 32位微处理器上实现TRON VLSI CPU管理
TRON协会通过制定TRON规范负责管理TRON项目.
其他主题
T-Engine
MicroScript programming language
de:TRON-Projekt en:TRON_Project fi:TRON fr:Projet_TRON ja:TRON (コンピュータ) ru:Проект_TRON
取自""
我国首个桌面操作系统开发者平台发布,能否推动国产操作系统创新发展?
开放式数控系统就是利用数字化信息并采用数字控制技术对生产过程进行自动控制的系统,是控制数控机床的“大脑”,其硬件、软件和总线规范都是对外开放的。
开放性数控系统能够在不同厂商提供的不同平台上运行,能够和其他系统相互兼容,且用户交互界面的风格相同。既可通过升档或裁剪构成各种档次的数控系统,又可通过扩展构成不同类型数控机床的数控系统,开发周期大大缩短。
开放式数控系统的特征
1、可互换性:数控系统采用模块化设计原则,其组成模块具有开放的标准化接口,这些功能模块不受单一生产商的控制,可根据模块的可靠性、价格等因素选择不同厂家,这些模块组成的系统的运行协调性不受影响。
2、可伸缩性:根据用户的需求可以灵活地配置系统的功能模块形成新的控制系统,控制系统的大小(硬件或功能模块)可根据实际应用增减。
3、可移植性:数控系统可以在不同的硬件平台上运行,该硬件平台可由不同厂家生产。
4、可扩展性:根据用户的需要,用户或系统开发商能通过标准化接口和程序对其功能模块进行二次开发,或者将需要的软件集成到数控系统中,使系统满足工件的工艺需求。
5、可互操作性:应用程序模块通过使用标准化的接口、通讯方式等运行在不同的操作系统上,不同模块之问保持平等地相互操作能力,协调工作。
什么是开放式数控系统?它的优点有哪些?
我觉得是能够推动国产操作系统的创新发展的。在我国首个桌面操作系统正式发布之后,引起了很多网友的关注。其实对于国内用户来讲,自然是愿意优先使用自己国家的设计者所研发的桌面操作系统的。不过在此前我国的研发人员似乎并没有把注意力放在这上面,所以说我国在这一区域一直处于空白。那么用户自然也是没得选,只能够去使用国外的桌面操作系统,但是在我国首个桌面操作系统正式被发布之后,我觉得是能够带动国产操作系统的创新发展的。
在原来这个领域其实一直被很多的研究者所忽视,多数的人认为这个领域的发展前途不够大。同时很多的用户可能更加偏向于去使用国外的桌面操作系统,再加上把其研发出来之后,后续对其进行维护以及完善也是比较花费时间和精力的,所以说很多的操作人员都并不愿意在这上面费心。
那么我国在此方面也一直没能够实现新的创新发展突破,所以说想要去打破这样的局面还是需要依靠研究者的推动。只有研究者愿意将目光着眼于这方面,才能够真正的给整个国产操作系统带来新的活力。现在国内的用户对于国产物品的关注度也是在逐渐提高,并且国产的商品在本国用户这里也会被优先使用。
在这样的情况之下,我觉得是能够最大程度的去促进研究开发者的创新能力的。毕竟有人使用才会给这些研究开发者们带来最大的动力,那么在这样的一个桌面操作系统正式投入使用之后,如果说整体的社会反响不错的话,那么我感觉在此后会不断的有新的国产操作系统被研发出来。在这方面,用户也能够获得更好的体验。
基于PC机的开放式数控系统是什么?
数控机床是现代科学技术的最前沿——信息技术与传统机床相结合的产物,反映了一个国家制造技术的水平和工业水平。一个国家数控化率的高低已经成为衡量其机械工业技术水平的一个重要指标,在国外数控化率水平已达20-30%[1]。随着制造商对产品复杂程度和精度的要求的提高和对产品生产成本的降低,对数控机床提出了更高的要求,而这种不断增高的要求主要不是针对机械系统的要求,而是对数控机床的控制设备――数控系统提出的挑战。
针对这种挑战,迫切需要一种新的数控系统来满足生产商日益增长的需求,以克服传统数控系统带来的不便。虽然传统的数控系统已经实现了非常复杂的功能并达到了相当的精度,但由于传统的数控系统采用专用计算机系统,其实现过程对用户来讲是封闭的,并且它的各个模块功能固定,各厂商的软硬件互不兼容,用户无法对系统进行重新定义和扩展,系统与外部缺乏有效的通信功能,这增加了用户的投资风险和成本[2]。为改变这种状况,迫切需要能开发一种可以方便扩展、功能柔性并且对用户开放的数控系统,开放式数控系统便应运而生。
开放式数控系统的概念是美国在八十年代末提出的,它具有开放柔性高、成本低、升级扩展容易、投资风险性小和可以引入最新的PC软硬件技术等优点,是二十一世纪数控技术的发展方向[3]。
开放式数控系统是一个全新的概念,目前尚没有统一的定义。OSACA(Open System Architecture for Control with Automation Systems)是欧共体为开放式数控系统定义的控制器结构,它将工业控制领域的开放式系统定义为:“开放式控制系统由一系列逻辑上独立的部件组成。
怎样提高Linux操作系统的安全性
机床相结合的产物,反映了一个国家制造技术的水平和工业水平。一个国家数控化率的高低已经成为衡量其机械工业技术水平的一个重要指标,在国外数控化率水平已达20-30%[1]。随着制造商对产品复杂程度和精度的要求的提高和对产品生产成本的降低,对数控机床提出了更高的要求,而这种不断增高的要求主要不是针对机械系统的要求,而是对数控机床的控制设备――数控系统提出的挑战。
针对这种挑战,迫切需要一种新的数控系统来满足生产商日益增长的需求,以克服传统数控系统带来的不便。虽然传统的数控系统已经实现了非常复杂的功能并达到了相当的精度,但由于传统的数控系统采用专用计算机系统,其实现过程对用户来讲是封闭的,并且它的各个模块功能固定,各厂商的软硬件互不兼容,用户无法对系统进行重新定义和扩展,系统与外部缺乏有效的通信功能,这增加了用户的投资风险和成本[2]。为改变这种状况,迫切需要能开发一种可以方便扩展、功能柔性并且对用户开放的数控系统,开放式数控系统便应运而生。
开放式数控系统的概念是美国在八十年代末提出的,它具有开放柔性高、成本低、升级扩展容易、投资风险性小和可以引入最新的PC软硬件技术等优点,是二十一世纪数控技术的发展方向[3]。
开放式数控系统是一个全新的概念,目前尚没有统一的定义。OSACA(Open System Architecture for Control with Automation Systems)是欧共体为开放式数控系统定义的控制器结构,它将工业控制领域的开放式系统定义为:“开放式控制系统由一系列逻辑上独立的部件组成。
提高Linux操作系统安全性的十大招数
Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但Linux有些不同,因为它不属于某一家厂商,没有厂商宣称对它提供安全保证,因此用户只有自己解决安全问题。Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或者**Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。
一般来说,对Linux系统的安全设定包括取消不必要的服务、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。本文教你十种提高Linux系统安全性的招数。虽然招数不大,但招招奏效,你不妨一试。
第1招:取消不必要的服务
早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。
由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的第一步就是检查/etc/inetd.conf文件,在不要的服务前加上“#”号。
一般来说,除了http、smtp、telnet和ftp之外,其他服务都应该取消,诸如简单文件传输协议tftp、网络邮件存储及接收所用的imap/ipop传输协议、寻找和搜索资料用的gopher以及用于时间同步的daytime和time等。
还有一些报告系统状态的服务,如finger、efinger、systat和netstat等,虽然对系统查错和寻找用户非常有用,但也给黑客提供了方便之门。例如,黑客可以利用finger服务查找用户的电话、使用目录以及其他重要信息。因此,很多Linux系统将这些服务全部取消或部分取消,以增强系统的安全性。
Inetd除了利用/etc/inetd.conf设置系统服务项之外,还利用/etc/services文件查找各项服务所使用的端口。因此,用户必须仔细检查该文件中各端口的设定,以免有安全上的漏洞。
在Linux中有两种不同的服务型态:一种是仅在有需要时才执行的服务,如finger服务;另一种是一直在执行的永不停顿的服务。这类服务在系统启动时就开始执行,因此不能靠修改inetd来停止其服务,而只能从修改/etc/rc.d/rc[n].d/文件或用Run level editor去修改它。提供文件服务的NFS服务器和提供NNTP新闻服务的news都属于这类服务,如果没有必要,最好取消这些服务。
第2招:限制系统的出入
在进入Linux系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们通过系统验证之后,用户才能进入系统。
与其他Unix操作系统一样,Linux一般将密码加密之后,存放在/etc/passwd文件中。Linux系统上的所有用户都可以读到/etc/passwd文件,虽然文件中保存的密码已经经过加密,但仍然不太安全。因为一般的用户可以利用现成的密码破译工具,以穷举法猜测出密码。比较安全的方法是设定影子文件/etc/shadow,只允许有特殊权限的用户阅读该文件。
在Linux系统中,如果要采用影子文件,必须将所有的公用程序重新编译,才能支持影子文件。这种方法比较麻烦,比较简便的方法是采用插入式验证模块(PAM)。很多Linux系统都带有Linux的工具程序PAM,它是一种身份验证机制,可以用来动态地改变身份验证的方法和要求,而不要求重新编译其他公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内,因此它是采用影子档案的最佳帮手。
此外,PAM还有很多安全功能:它可以将传统的DES加密方法改写为其他功能更强的加密方法,以确保用户密码不会轻易地遭人破译;它可以设定每个用户使用电脑资源的上限;它甚至可以设定用户的上机时间和地点。
Linux系统管理人员只需花费几小时去安装和设定PAM,就能大大提高Linux系统的安全性,把很多攻击阻挡在系统之外。
第3招:保持最新的系统核心
由于Linux流通渠道很多,而且经常有更新的程序和系统补丁出现,因此,为了加强系统安全,一定要经常更新系统内核。
Kernel是Linux操作系统的核心,它常驻内存,用于加载操作系统的其他部分,并实现操作系统的基本功能。由于Kernel控制计算机和网络的各种功能,因此,它的安全性对整个系统安全至关重要。
早期的Kernel版本存在许多众所周知的安全漏洞,而且也不太稳定,只有2.0.x以上的版本才比较稳定和安全,新版本的运行效率也有很大改观。在设定Kernel的功能时,只选择必要的功能,千万不要所有功能照单全收,否则会使Kernel变得很大,既占用系统资源,也给黑客留下可乘之机。
在Internet上常常有最新的安全修补程序,Linux系统管理员应该消息灵通,经常光顾安全新闻组,查阅新的修补程序。
第4招:检查登录密码
设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。
在多用户系统中,如果强迫每个用户选择不易猜出的密码,将大大提高系统的安全性。但如果passwd程序无法强迫每个上机用户使用恰当的密码,要确保密码的安全度,就只能依靠密码破解程序了。
实际上,密码破解程序是黑客工具箱中的一种工具,它将常用的密码或者是英文字典中所有可能用来作密码的字都用程序加密成密码字,然后将其与Linux系统的/etc/passwd密码文件或/etc/shadow影子文件相比较,如果发现有吻合的密码,就可以求得明码了。
在网络上可以找到很多密码破解程序,比较有名的程序是crack。用户可以自己先执行密码破解程序,找出容易被黑客破解的密码,先行改正总比被黑客破解要有利。
第5招:设定用户账号的安全等级
除密码之外,用户账号也有安全等级,这是因为在Linux上每个账号可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。
在Linux系统上的tcpd中,可以设定允许上机和不允许上机人员的名单。其中,允许上机人员名单在/etc/hosts.allow中设置,不允许上机人员名单在/etc/hosts.deny中设置。设置完成之后,需要重新启动inetd程序才会生效。此外,Linux将自动把允许进入或不允许进入的结果记录到/rar/log/secure文件中,系统管理员可以据此查出可疑的进入记录。
每个账号ID应该有专人负责。在企业中,如果负责某个ID的职员离职,管理员应立即从系统中删除该账号。很多入侵事件都是借用了那些很久不用的账号。
在用户账号之中,黑客最喜欢具有root权限的账号,这种超级用户有权修改或删除各种系统设置,可以在系统中畅行无阻。因此,在给任何账号赋予root权限之前,都必须仔细考虑。
Linux系统中的/etc/securetty文件包含了一组能够以root账号登录的终端机名称。例如,在RedHatLinux系统中,该文件的初始值仅允许本地虚拟控制台(rtys)以root权限登录,而不允许远程用户以root权限登录。最好不要修改该文件,如果一定要从远程登录为root权限,最好是先以普通账号登录,然后利用su命令升级为超级用户。
第6招:消除黑客犯罪的温床
在Unix系统中,有一系列r字头的公用程序,它们是黑客用以入侵的武器,非常危险,因此绝对不要将root账号开放给这些公用程序。由于这些公用程序都是用.rhosts文件或者hosts.equiv文件核准进入的,因此一定要确保root账号不包括在这些文件之内。
由于r字头指令是黑客们的温床,因此很多安全工具都是针对这一安全漏洞而设计的。例如,PAM工具就可以用来将r字头公用程序的功力废掉,它在/etc/pam.d/rlogin文件中加上登录必须先核准的指令,使整个系统的用户都不能使用自己home目录下的.rhosts文件。
第7招:增强安全防护工具
SSH是安全套接层的简称,它是可以安全地用来取代rlogin、rsh和rcp等公用程序的一套程序组。SSH采用公开密钥技术对网络上两台主机之间的通信信息加密,并且用其密钥充当身份验证的工具。
由于SSH将网络上的信息加密,因此它可以用来安全地登录到远程主机上,并且在两台主机之间安全地传送信息。实际上,SSH不仅可以保障Linux主机之间的安全通信,Windows用户也可以通过SSH安全地连接到Linux服务器上。
第8招:限制超级用户的权力
我们在前面提到,root是Linux保护的重点,由于它权力无限,因此最好不要轻易将超级用户授权出去。但是,有些程序的安装和维护工作必须要求有超级用户的权限,在这种情况下,可以利用其他工具让这类用户有部分超级用户的权限。Sudo就是这样的工具。
Sudo程序允许一般用户经过组态设定后,以用户自己的密码再登录一次,取得超级用户的权限,但只能执行有限的几个指令。例如,应用sudo后,可以让管理磁带备份的管理人员每天按时登录到系统中,取得超级用户权限去执行文档备份工作,但却没有特权去作其他只有超级用户才能作的工作。
Sudo不但限制了用户的权限,而且还将每次使用sudo所执行的指令记录下来,不管该指令的执行是成功还是失败。在大型企业中,有时候有许多人同时管理Linux系统的各个不同部分,每个管理人员都有用sudo授权给某些用户超级用户权限的能力,从sudo的日志中,可以追踪到谁做耸裁匆约案亩 了系统的哪些部分 ?
值得注意的是,sudo并不能限制所有的用户行为,尤其是当某些简单的指令没有设置限定时,就有可能被黑客滥用。例如,一般用来显示文件内容的/etc/cat指令,如果有了超级用户的权限,黑客就可以用它修改或删除一些重要的文件。
第9招:追踪黑客的踪迹
当你仔细设定了各种与Linux相关的组态,并且安装了必要的安全防护工具之后,Linux操作系统的安全性的确大为提高,但是却并不能保证防止那些艺高人胆大的网络黑客的入侵。 在平时,网络管理人员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如:
·正常用户在半夜三更登录;
·不正常的日志记录,比如日志只记录了一半就切断了,或者整个日志文件被删除了;
·用户从陌生的网址进入系统;
·因密码错误或用户账号错误被摈弃在外的日志记录,尤其是那些一再连续尝试进入失败,但却有一定模式的试错法;
·非法使用或不正当使用超级用户权限su的指令;
·重新开机或重新启动各项服务的记录。
第10招:共同防御,确保安全
从计算机安全的角度看,世界上没有绝对密不透风、百分之百安全的计算机系统,Linux系统也不例外。采用以上的安全守则,虽然可以使Linux系统的安全性大大提高,使顺手牵羊型的黑客和电脑玩家不能轻易闯入,但却不一定能阻挡那些身怀绝技的武林高手,因此,企业用户还需要借助防火墙等其他安全工具,共同防御黑客入侵,才能确保系统万无一失。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。