2010年9月27日 星期一

Sandy Bridge CPU 命名方式

http://www.techbang.com.tw/posts/3646-intel-sandy-bridge-exposure-core-i5-2400-behind-the-scenes
作者:tandee 發表於 2010年9月27日 11:22

Dsc_5498-280 Intel在IDF(Intel Developer Forum, 英特爾科技論壇)前後陸續釋出下一代處理器Sandy Bridge的資訊,雖然有晶圓圖、去鐵殼美美的藝術照,不過就是看不到處理器的真面目。這次編輯部透過管道取得採用Sandy Bridge架構的Core i5-2400,搶先看看跟現在的Core i5到底哪裡不一樣。

全新4+1碼命名

看到處理器型號,應該有人會有疑問,Intel是不是又改了型號編碼,數字怎麼越來越多?其實,型號命名原則改變不大,僅多了世代 (generation)編號,由原先的3+1變成4+1。不過跟現在的產品相比,末尾的特殊型號多了2種。除了現在不鎖倍頻的「K」之外,還有省電版 「S」跟超省電版「T」,意味著桌上型處理器將更具變化。
▲Core i5-2400, i7-2600的2代表第二代,後方除了K之外,還有S跟T版本。
▲從Intel公佈的處理器圖片可看出,Sandy Bridge為單晶片設計。
▲這張則是筆電用的行動版Sandy Bridge,同樣是單晶片設計。

差一點,就是塞不下

Intel不像AMD這麼佛心,相似的腳位用了3個世代,讓處理器不停向下相容。目前得知Sandy Bridge處理器,搭配P67主機板的腳位為LGA 1155,不相容於現在P55所用的LGA 1156。從圖片中可看到,把Core i5-2400跟現在Core i5-661擺在一起,面積相同,但是防呆缺口位置就是差了幾釐米,導致新舊處理器無法互用。
姑且不論華擎之類的 廠商會不會又搞出雙處理器的主機板,就目前的資訊來看,現在所用的Lynnfield、Clarkdale都無法用在未來的P67主機板上,反 之,Sandy Bridge也不能裝在P55上。現在要買電腦的人得好好想想,到底有沒有升級的需要,否則碰上改朝換代,處理器、主機板變成孤兒,要後悔也來不及。
▲右側是Core i5-2400,左側則是Core i5-661,最大差異在於防呆高了數mm。
▲從背面可看到,右方Core i5-2400在防呆缺口下方少了1個接點。
▲LGA 1155由底部算至缺口,長度約30mm。
▲LGA 1156高度較低,大約在28mm左右。

硬上LGA 1156散熱器

雖然處理器腳位不同,原先筆者猜想散熱器「可能」也會一併更換腳位。無意間拿起LGA 1156的散熱器裝下去竟然剛剛好,或許是處理器面積相同,扣具、模組沒有改變,使得散熱孔位也沒有更換的必要,讓LGA 1156散熱器可以沿用到LGA 1155世代。不過這張ECS的主機板仍是工程樣品,跟市售版本可能會有落差,無法保證正式版孔位完全相同。
▲拿Core i5-661散熱器裝上去竟然剛剛好,未來可能不用換新孔位了。

▲LGA 1155插槽跟LGA 1156外觀極度相似,但是兩者並不相容。

效能測試再等等

這次取得的處理器、主機板皆為ES版本,經過測試之後發現效能表現失常,研判是處理器與主機板仍未磨合,加上各測試軟體與應用程式,皆未對處理器最佳化,測試成績表現並不好。因此在此並未列出效能數據,待產品較成熟後才會一併介紹。
▲BIOS中可看到Core i5-2400不支援HT,且為四核心處理器。

▲未來Core i5都將是四核心架構,且都不支援HT。

▲受限於產品磨合度較差,無法完全發揮應有的效能。

2010年9月24日 星期五

你的 PC 安全嗎?零時弱點網站告訴你

http://www.zdnet.com.tw/news/web/0,2000085679,20147660,00.htm
2010/09/24 12:58:01 ZDNet新聞專區:Elinor Mills

你認為自己的電腦有多安全?你可能只依賴微軟和蘋果等軟體商,不定時地通知你安裝更新。但在修補程式發佈前,已知漏洞(或稱零時差弱點)已讓你的電腦坐待攻擊。透過電郵和不經意瀏覽的網站,惡意程式即可潛入你的電腦。

EEye Digital Security日前成立一個列出已知零時差弱點,並提供既有修補程式資料庫的網站。 Zero Day Tracker集結了已公開之安全漏洞訊息,包括受影響的軟體、嚴重程度、潛在衝擊、替代方案和其他防護方法的建議。

eEye共同創辦人兼技術長Marc Maiffret表示,這個免費網站提供零時差資訊的「一站式服務」。他說:「長期以來,唯一提供零時差訊息的公司就是微軟,Adobe則是最近才加入。但還有許多公司的零時差弱點都沒有被通報。」

目前使用最廣泛的軟體弱點資料庫,是美國國土安全部轄下國家網路安全部/US-CERT贊助、美國國家標準與科技協會負責管理的國家弱點資料庫(National Vulnerability Database)。但你必須自己搜尋資料,查看哪些弱點尚未修補。

Zero Day Tracker以時間順序,列出尚未修補的漏洞。目前有21個零時差漏洞,除了兩個分別出自2006年和2005年,其餘全是2010年才曝光的弱點。 2005年11月曝光的漏洞,影響Windows 2000系統。Maiffret說:「一如預期,微軟是2010年未修補零時差弱點最多的公司。」前一年也是,但Adobe有急起直追之勢。

針對蘋果系統被列出的弱點稀少,Maiffret表示,那反映出蘋果的市場比Windows小很多,不代表Mac軟體較安全。他說:「與微軟和微軟相關的軟體相比,蘋果的零時差弱點少很多,但那絕不代表Mac沒有弱點。」攻擊者寧願把時間和精力花在90%的使用者身上。

Adobe最近剛修補一個Flash Player的零時差弱點,微軟也用緊急更新,防堵一個散播Stuxnet蠕蟲的漏洞。Stuxnet可利用三個Windows弱點散播,微軟上週解決了一個,還有兩個弱點未補。

Zero Day Tracker也將納入行動軟體的弱點資訊。Maiffret表示:「其中一種iPhone越獄技巧,就是利用一個PDF弱點。那只是行動平台零時差弱點的一個例子。」

除了提供資訊和好用的資源,Maiffret希望公開這些弱點,能促使軟體商儘速修補。他說:「我們要對軟體商施壓。」該公司的資料來源包括軟體商、安全公司,和自行監看地下與海外論壇。Maiffret表示:「我們的消息根據之一,是某個中文討論區的對話。」

軟體商在公布安全漏洞時,通常會宣稱尚未發生大規模攻擊,藉此安撫顧客。但針對Windows、Adobe Reader或IE這類廣泛使用的軟體,攻擊程式的出現和散佈,通常就在弱點曝光的一天之內。

例如上週五,微軟警告其用來製作網站的ASP.NET架構有一嚴重漏洞,但尚未有任何相關攻擊。到週一(20日),微軟便更新其安全公告,表示已發生「有限、主動的攻擊」。

這類攻擊也可能隱藏甚久不被發現。例如透過某個IE漏洞,鎖定Google和數十家公司的Operation Aurora攻擊。Google在2010年1月公佈時,宣稱前一個月才發現,但另一個分析顯示,該攻擊行動在5個月前被初次偵測到,但當時可能鎖定不同 的公司。Maiffret說:「這項弱點在業者發現之前就被利用。有大量的攻擊是我們不知道的,而我們通常是意外發現它們的存在。」(陳智文/譯)


相關新聞

2010年9月17日 星期五

熱點充電 磁共振免拉線

評論:
------
若接收設備更先進,可以接收太陽系或地球本身的磁場振頻,那......潔淨又免費的能源將成為事實!

******************************************************

日本電子大廠富士通(Fujitsu)發表一款「無線遠距充電器」,利用磁共振原理,不但不用接線,甚至可延伸數公尺,未來手機、電腦及電動車等電子用品,都能在公共場所的熱點隨時充電。

無線充電器應用磁共振原理,線圈和電容組成的傳送裝置,傳輸電力給另一組線圈和電容組成的接收器。現行的多數無線充電裝置,,必須在近距離內充電,例如電動牙刷得放在充電座上才能作用;相較之下,磁共振充電器的電力傳送距離更遠。

目前的概念裝置測試時,可在15公分的距離充電,不過富士通宣稱,待充電器發展成熟,在數公尺的距離外充電也不是問題,該公司預定到2012年以前,在公共場所設置充電熱點,並量產充電器。

此外,新型無線充電器的充電時間更短更快速,只要目前充電時間的一百五十分之一,且能同時充電多項裝置。對於無法更換電池的iPhone用戶,無疑是一大福音。

雖然新式充電器又快又便利,但消費者擔心,此裝置是否像其他電器產品一樣,會發出電磁波傷害人體。專家解釋,理論上,電力只在同頻率共振的線圈間傳送,不會危害人體。

【2010/09/17 聯合報】

2010年9月14日 星期二

IT專案失敗的12個早期徵兆

http://www.zdnet.com.tw/enterprise/technology/0,2000085680,20147302,00.htm
2010/09/01 09:25:02 Michael Krigsman 原著

經理人得知專案趕不及或超過預算時總覺得很驚訝,不過,我們總是習慣忽略一些專案可能出問題的早期徵兆。

在IT專案失敗的早期徵兆( Early Warning Signs of IT Project Failure)一文中,撰稿的兩位研究員蒐集了15位專家,55位IT專案經理的資料,結果發現很重要的一課:在專案失敗或出現問題之前,總會有「重大徵兆」或「早期預警」出現。

該文依照人為風險與流程風險提出了12個警告徵兆:

人為風險

缺乏高層支持

專案經理人太弱

缺乏重要關係人(stakeholder)的投入或參與

專案小組向心力不足

成員缺乏必要知識或技能

專家成員行程太滿

流程相關風險

該專案沒有商業案例

缺乏文件記錄下來的必要與/或成功條件

沒有更換管控流程(改變管理層)

行程管理規劃不當

關係人之間的溝通不良

資源安排給更高優先性的專案

失敗率居高不下表示多數組織都忽略了這些早期徵兆。雖然我們可猜測到原因,但有一個事實很明顯:企業軟體採購者最好事前能充分瞭解如何提早看出專案可能失敗。

CIO顧問Chris Curran在寫到這個話題時,特別提到幾個可提到偵測到一些「微小徵兆」的方法。

我們可能都忽略了一些很基本、但卻不是特別明顯的徵兆,導致我們看不清楚專案其實不可能成功。這些微小的徵兆需要有不同的心態與工具來蒐集、追蹤與行動。

我認為最好的方式是仔細傾聽來發現這些早期風險。

貴公司對於偵測這些早期徵兆是否有一套好的模式呢?

(本文為美國ZDNET科技部落格 / 陳奭璁譯)

Defect Pattern的實作

http://www.zdnet.com.tw/enterprise/column/Prudentman/0,2003032119,20146502,00.htm
通達人

筆者在《SQA怎麼做的實戰教學》一文中介紹了SQA的一系列活動,也在《軟體開發專案 最怕錯估情勢》中介紹了「已病」和「 未病」的概念。 在這篇文章中,筆者將進一步介紹融合「已病」觀念的Defect管理手法。 Bug和Defect

在一般狀況下,Bug和Defect是指同一件事,也就是指軟體出現不符合預期結果的狀態。但在這篇文章中,Bug仍維持原來的意義,但Defect則隱含了Root Cause的元素,而不再只是Bug的表面徵狀如此簡單。

在實務上,同一徵狀的Bug,其產生原因可能不盡相同;但同一產生原因所產生的徵狀,也可能不全然相同。是否能被歸類在同一個Defect Pattern內,必須以Root Cause才能判定。

形成Pattern的主要條件

Bug要形成規律,首要條件就是必須有一定的數量。單靠一個Bug,很難看出整個研發系統出現了什麼問題。

只要Bug的數目一多,在經過統計、分析後,就很容易看出Bug後面潛藏符合80/20法則的某些規律、趨勢-80%數量的Bug重覆指向某些特定的20%目標。例如:某位Developer、某個功能、某支程式、某個被使用元件、某些特定的狀況。

但要找到這個規律,則需要在Issues Tracking軟體(如Bugzilla、Bugfree)軟體中自訂/新增其他欄位,並使用這些資料,才能在Bug結案時,統計判斷出發生問題的可能原因。

一般而言,筆者會建議至少需要以下欄位的資訊:根因、元件、Code檔名、功能(需求編號)、Developer,才有機會釐清這些Bug和這些資訊是否具有關連性。

另外,Defect Pattern的手法,其實不限於程式,舉凡流程、文件,皆可以應用SQA的手法和Defect Pattern的活動,提出具體改進的手法。

其他配合條件

除了上述Bug相關資訊,要找到這些規律還需要有參與開發/測試實務經驗的SQA,從品質的角度和專業來分析問題。

唯有對該軟體專案的開發流程/開發環境有一定了解的SQA,依照軟體專案的規模、性質的不同,形成實際判斷的「手感」。根據筆者參與專案的經驗,有經驗的SQA需要進入專案3個月左右(視規模、性質可能有所不同),對專案有一定程度的了解後,才有機會看出這些潛藏的規律。

另外,SQA的詳細活動,可以參考《SQA怎麼做的實戰教學》一文,這裏著重於撰寫Defect Pattern及其後的相關活動。

撰寫Defect Pattern

在確定Bug確實已形成Defect Pattern後,就可以整合這些記錄成為Defect Pattern。在這裏筆者直接以在Delphi平台的「Unit Transfer單位轉換」作Defect Pattern實際個案及重要欄位介紹。

一般資訊 包括了Defect Pattern標題(Title):要求以一句話就簡捷說明了這篇文章主要達成的目標。版本(Version):作版本控管和發佈的記錄。修訂記錄 (Revision):每一版文件的修正內容記錄。關鍵字(Key Word):可以達成效果、目標、使用的元件作關鍵字。倘若有全文檢索系統,這欄就可以省略了。讀者(Readers):簡要說明寫作的對象。以及建議 (Suggestion):作者對讀者的要求。

缺陷資訊 則涵蓋了問題描述(Problems):寫Bug ID和Bug Title。問題發生處(Root Cause):寫出發生問題的地方。解決方案(Solution):列出錯誤的方式和正確的修正方式,和未來預防的手段。注意事項 (Attentions):其他作者希望提醒的事項。

Defect Pattern的關鍵其實在「問題發生處(Root Cause)」。上圖範例內寫的只是發生問題的地方,但實際離Root Cause還有一段距離。因此,筆者建議讀者應用TOYOTA豐田汽車實施改善流程的「五個WHY」手法,重複「結果→原因」的過程,找到一次因、二次因…、直到找到無法再繼續向下探索的n次原因,用這個手法找到的原因才有資格被稱為Root Cause,也往往才是最根本的原因。

另外,Defect Pattern寫完後還需要經過驗證的過程。

驗證Defect Pattern

筆者通常會找一個沒有參與這個系統/專案的Devoloper,請他看Defect Pattern的草稿,並依照文件的描述步驟實際操作,以確定內容確實有效,發現有疑問時,則要求作者修正。

接著,筆者還會自己再看一次修改後的Defect Pattern,以確定文章的描述清楚、資訊齊全、沒有格式的錯誤。如果有必要,筆者還會再找其他人再Review一次,以確認內文確實正確、有效。

確認Defect Pattern後,則進行最後的Fan Out。

Fan Out

是品保領域內的特殊單字,指的就是從單點作扇形展開的意思,實際的行動就是分享、發佈、展開Defect Pattern。

「分享」時,筆者通常建議在部門的例行會議或是召開正式的會議,邀請高階主管參加,並請當事人也就是撰寫Defect Pattern的作者上台報告。

會使用這個手法其實有很多的目的。除了請更多的Devoloper再次確認內容,以釐清作者的盲點;另一個目標是讓與會的其他成員也能很快地了解這個問題的始末,除了能當場提出來討論,也能再思考一下自己是否也有類似的問題,在會後自筆者檢查;再者是讓成員知道高階主管也重視這件事,讓所有成員都有參與感,並感受到整個開發團隊在開發手法上的進步。

「發佈」時,除了得先修正Defect Pattern在「分享」過程中又發現的錯誤,SQA還需要以正式文件的型式,以書面或Email給所有成員,再儲存至組織內的固定位置,讓所有的成員方便查詢。

「展開」時,是特別重要、太常見的Bug,就需要某個資深的成員偕同SQA,主動以Defect Pattern內的關鍵字去搜尋資料庫,以偵檢此一Bug沒有在其他專案、程式中發現,最後再記錄「展開」的過程,以便未來又發現相同問題時,能了解搜尋的盲點,並以此修正Defect Pattern。

至此,關於Defect Pattern的活動才算完成。

小結 Defect Pattern其實上述活動是典型的「知易行難」,原理非常簡單,但卻不容易作到。

深究其原因,筆者認為有以下幾點。一是決定的老闆/主管缺少找Root Cause的「決心」和面對Root Cause的「勇氣」,以致於改善活動往往淪於形式,這是很多的組織/團隊達不到Defect Pattern預期效益的最主要原因。

另外是決定的老闆/主管不認為此一活動有價值,所以捨不得花此一活動的相關費用。但是,不願意作這些活動的結果,是這些費用往往又反過來提高開發成本。最後,就是開發成員的消極抵抗。這個和Devoloper個人的觀念有很大的關係,因為這不是本文的討論範疇,筆者以後再另文討論。

其實,僅執行Defect Pattern還是有一些缺點,這個部份筆者賣個關子,下回再分享。

2010年9月10日 星期五

Dynamips Cisco router emulator

http://hare48.pixnet.net/blog/post/8934545

因為目前在準備Cisco的考試,所以用了幾個Router Simulator後,發現都有限制。

不是這個指令不支援,就是那個指令沒有作用,真是受不了。

後來在大陸的討論區看到了這一個軟體,真的好,所有的指令都可以使用,因為是使用Cisco IOS 而不是一般的模擬器。

可是Google了一下台灣的網頁,發現沒什麼資料可用,所以就貼一下我使用後,所得的一些經驗,希望對台灣的各位弟兄有所幫助。



下載軟體:

到此網站 http://dyna-gen.sourceforge.net/

點「 Dynamips Cisco router emulator」下載 Dynamips

點「Winpcap 4.0」下載 WinPcap 4.0 beta 3



兩個都裝完後,桌面會有3個捷徑,先不要執行:

Dynagen Sample Labs:一些網路拓撲

Dynamips Server:模擬伺服器

Network device list:顯示本機的網卡設定



上網找Cisco的IOS,如果Google不到,

可以到 http://www.vitaltech-group.com/ 下載試用的IOSHunter,

可以下載2004年之前的IOS。



接下來找出你要使用的 IOS 的 idlepc 的值,避免CPU的使用率100%

在Windows 的 Command mode 下執行:

C:\Program Files\Dynamips>dynamips 「IOS 的路徑」

例:C:\Program Files\Dynamips>dynamips images\C7200.bin



當IOS載入完畢後,按 ENTER 進入使用者模式。

接著按 ctrl + ],放開後按 i.

等個一分鐘,會出現一些數值,把它們拷貝到文字檔,待會要用。

接著按 ctrl + ],放開後按 q 離開模擬器。

註:想看其它的指令,按 ctrl + ],放開後按 ENTER.



再執行一次 dynamips,不過這次加上 --idle-pc 的參數

例:dynamips --idle-pc=0x60668580 images\C7200.bin

這裡的0x60668580,就是從剛才複製到文字檔的數值中,選出一個來。

當IOS載入完畢後,按 ENTER 進入使用者模式。

這時你會發現,CPU的使用率,不再是100%了。





接著用 Ultra Edit 之類的文字編輯器,打開桌面捷徑中的檔案 Dynagen Sample Labs\simple1\simple1.net

如下:

======================================================

# Simple lab



[localhost]



[[7200]]

idlepc = 0x6066ce58 <-- 加入這一行,避免秏用100%的CPU,0x6066ce58請換成你所得到的數值

image = \Program Files\Dynamips\images\c7200-jk9o3s-mz.124-7a.image <-- 改成IOS所在的位置

# On Linux / Unix use forward slashes:

# image = /opt/7200-images/c7200-jk9o3s-mz.124-7a.image

npe = npe-400

ram = 160



[[ROUTER R1]]

s1/0 = R2 s1/0



[[router R2]]

# No need to specify an adapter here, it is taken care of

# by the interface specification under Router R1

=====================================================

詳細的設定,請見桌面捷徑中的檔案 Dynagen Sample Labs\all_config_options.txt

修改後存檔。

接著按兩下桌面捷徑中的 Dynamips Server,執行模擬伺服器。

再執行桌面捷徑中的檔案 Dynagen Sample Labs\simple1\simple1.net,載入網路拓撲。

此時你可以在 => 之後鍵入 telnet R1,連到R1 Router了。

可以好好的練習了。

ARM推出Cortex A15多核處理器時脈上看2.5GHz

http://www.ithome.com.tw/itadm/article.php?c=63285
文/蘇文彬 (記者) 2010-09-09

ARM已開始授權TI、Samsung、ST Ericsson等三家晶片業者使用,未來還會陸陸授權其他業者,預期使用Cortex A15處理器的終端產品要到2012、2013年才會問市。


ARM持續提昇Cortex系列處理器效能,推出下一代代號Eagle的Cortex A15處理器,時脈達到2.5GHz,較現有Cortex A8提昇5倍以上效能。

Cortex A15為ARM下一代Cortex多核心處理器,強化處理器能源使用效率,因此雖然能耗與現有高階智慧型手機普遍使用的Cortex A8相近,但時脈達到2.5GHz,效能較A8提昇5倍以上。此外,A15也具有更大的記憶體定址能力,記憶體儲存空間可到最大1TB。

ARM目前已授權Samsung、TI、ST Ericsson使用A15架構於各自的處理晶片上,預計今年底業者便會推出Cortex A15架構晶片樣品,實際上市的終端產品可能要等到2012或2013年。

A15與現有晶片能耗相近,但效能大幅提昇,未來可應用於智慧型手機、平板電腦、無線基地台或伺服器上。但ARM預估初期A15的應用市場可能以利潤較高的智慧型手機、平板電腦為主,之後成本下降才會擴大至其他市場。

配合Cortex A15處理器推出,ARM應用工程經理姜新雨表示,ARM目前除了授權晶片商使用外,未來也會陸續推出支援A15的各種產業生態資源,例如AMBA 4相容的CoreLink總線技術,可串接多顆A15組成更大效能的系統,另外也會推出搭配A15的新Mali繪圖晶片。其他還有CoreSight debug、trace IP等相關開發應用所需工具。

現階段多數的高階智慧型手機,例如HTC Desire、Samsung I9000,還有新興的平板電腦如Samsung Galaxy Tab均採用Core A8單核心處理器架構,時脈為1GHz,今年底採用雙核心Cortex A9的智慧型手機將陸續上市,ARM預期明年平板電腦為了更高的效能、多工表現也將採用雙A9設計高階產品。因此Cortex A15還不會那麼早普及於市場。

由於效能大幅提昇,加上多顆處理器可透過CoreLink連接增加處理效能,Cortex A15讓ARM有機會延伸現有手機、嵌入式晶片、消費電子市場外,擴展企業IT空間,例如無線基地台設備、伺服器等等。

ARM全球移動運算ODM市場開發經理陳洛指出,以伺服器應用為例,使用更低耗能的處理器除了減少處理器耗電,也降低了相關冷卻散熱成本,對企業節省能源 成本有相當的幫助,儘管ARM架構處理器的伺服器可能還不足以擔任主要的運算、儲存系統,但已可用於郵件、檔案伺服器等應用上。

不過,未來要進入伺服器市場還有待相關伺服器產業生態建立,例如主流伺服器作業系統、資料庫等應用是否支援等等。因此ARM認為初期A15仍以較普遍採用的智慧型手機市場為主,其後則是平板電腦。

2010年9月8日 星期三

Gartner:預見未來十年全球職場工作十大變遷

http://www.bnext.com.tw/article/view/cid/103/id/15896
撰文者:鄭緯筌 (Vista)
發表日期:2010-08-26

過去廿年來全球面貌變化甚鉅,職場工作的界線更是已然模糊。知名研究機構Gartner近日便預言,2020年以前職場工作本質將經歷十大變遷,而由於未來環境將日益混亂且超乎企業所能控制,業者必須預先規劃以適應新潮流。

Gartner副總裁Tom Austin指出,未來職場中例行性工作將會減少,取而代之的是多樣性、超高速連結(hyperconnected)、「群集合作」(swarming)等特點,而2010年企業內部工作僅25%為非例行性性質,到了2015年比重將增至40%以上。

Austin還表示,未來工作型態將以群集合作為主,單打獨鬥逐漸式微,企業員工須與平日少有連結的他人合作,團隊成員也將擴及公司外部人員,此外由於擬 真(simulation)、視覺化、協同合作(unification)、超高速運算等技術崛起,未來職場也將日益重視知覺能力(perceptual skills)。

企業必須在下列未來職場十大趨勢中,鎖定可能影響自家營運的項目,以評估是否應該採用新科技或改變管理模式:

1. 非例行性工作大增

人類對職場的核心價值在於無法以自動化取代,亦即一些屬於非例行性工作的過程,像是創新、團隊合作、領導、銷售與學習等工作,都具有人類獨有的分析與互動 特質。非例行性工作無法以自動化取代,例如我們無法以自動化向難纏的顧客銷售人壽保單,卻可利用自動化工具來提升整個銷售過程。

2. 群集合作

所謂群集合作,就是由所有可能對該項工作有所貢獻的人集體合作。Gartner將集體合作分為兩種:團體合作(teaming)未來將廣受重視且更為普 遍,不過目前還有一種新的團隊合作型態逐漸崛起,Gartner稱之為「群集合作」以與傳統的團隊合作型態有所區分。傳統的團隊合作,乃由過去曾經合作並 彼此熟識的人員所組成,且多半屬於同公司,由同一位主管領導。群集合作組成的速度更快,面對問題或商機時能快速鎖定目標並找出對策。現代職場中突發狀況越 來越多,而群集合作就是此一趨勢下應運而生的工作型態。

3. 弱聯帶

在群集合作當中,如果每個人都互相熟識,就沒有所謂的弱聯帶(weak links)。所謂弱聯帶,就是由他人處得知共事者之個人資訊,因此不但屬於間接指標,也必須仰賴外界對此人之了解。如果能掌握自身私人、職場或社交的網絡,便有助於開發與運用個人的強聯帶與弱聯帶,進而透過群集合作達成商業利益。

4. 集體團隊合作

職場中有一些不受企業直接控制的非正式工作團隊,但對企業成敗仍就攸關重大。這些因共同利益、潮流或歷史偶然而結合的工作團隊,Gartner稱之為「集 體團隊」(the collective)。優秀的企業主管,知道如何在無法控制或只能發揮影響的商業生態中生存,而在這發揮影響的過程中,必須了解可能會影響組織本身的集 體團隊,以及外部團隊的主要人員。透過集體團隊收集市場情報相當重要,此外業者也必須思考,如何利用集體團隊來定義產業類別、市場、產品與各種商業策略。

5. 工作初始架構

大多數非例行程序亦將變得非常不正式。各組織過去做決定時皆試圖取得標準程序,但至少在目前Gartner並不預期非例行程序會遵循有意義的標準模式。我 們相信假以時日逐漸增加的非例行工作之工作模式將會形成,證明可用較為謹慎細心的方式來蒐集活動資訊的簡易方法,不過實質的投資效益需要等上數年才會顯 現。在此之際,大多數非例行程序的處理模式仍將僅是初始架構,隨時因應需求所產生的。

6. 自動自發的工作

Gartner說明群集工作時也提到這點。自動自發指的不只是反應活動,如新型態的出現,亦包含積極主動的工作,如尋找新的機會和創造新的設計和模式。

7. 模擬與實驗

實際使用類似電影關鍵報告中所描繪的模擬環境(虛擬環境),將取代在空白表格程式中的格式化設定。這代表利用N次元虛擬狀況來代表各類資料。虛擬環境的內 容將由代理技術所組成。根據人類使用虛擬環境內容的情況,代理科技可決定將哪種物質放在一塊。人類將與資料互動並積極操作不同的因素來重整他們目前所看到 的世界。

8. 模式敏感度

Gartner 出版了大一系列有關模式策略的研究報告,指出商界的變化越來越大,讓人們可不用再根據歷史表現的線性模式來工作,因此對未來的能見度也相對更低。 Gartner預期設有以下團隊的組織數目將大幅成長,包括專為偵測各類不同新興型態、評估新興型態、發展不同情境來找出破壞型態的因素,並提供資深管理 者新方法來善用他們目前較敏感的變化(或避免組織遭遇變化)等團隊。

9. 超高速連結

超高速連結是大多數組織的特色,存在於龐大網路之下的各網路之內,各網路很難被完全控制。當主要的供應鏈因素,如可能「受到合約限制」時,就無法保證各網 路能有正常表現,即使是網路內部的供應鏈也一樣。超高速連結將帶來更多跨企業正式與非正式關係的工作,這意味著人類的工作型態、IT技術支援將受到影響, 以及工作量也將增加。

10. 工作地點

有鑑於會議朝向跨時區與跨組織發展,以及彼此幾乎互不認識的參與者共同解決群集合作衝擊下迅速衍生的問題等因素,工作地點也變得越來越虛擬化。不過員工仍 會有工作地點。許多人不見得會有公司所提供的實質辦公室或是辦公桌,而他們的工作時間也增加至一週七天24小時的工作。在此工作環境下,介於公私、社會和 家庭及組織相關事務間的界線都會消失殆盡。個人需要管理因需求重疊所延伸出的複雜問題,無論來自新的工作環境或是外在(非工作相關)現象。那些無法管理預 期內和擾人過量工作的人,將因工作表現欠佳而受到影響,因為這些過量的工作迫使人隨時處於過度刺激(資訊超載)的狀態。

IDS 與 IPS 功能說明

http://www.wangchao.net.cn/bbsdetail_1455411.html
2008-05-19 03:10:55

最近市場上出現了一種趨勢,越來越多的防火牆開始集成IPS入侵防禦,IPS成為防火牆的一項基本功能和模塊,很多用戶也開始把IPS模塊作為購買防火牆的必要條件。

   防火牆是防禦系統,屬於訪問控制類產品;IDS(入侵檢測)是入侵檢測系統,屬於審計類產品;IPS是入侵防禦系統,屬於訪問控制類產品。IDS雖是 IPS的前身,但本質上,IPS已經發生了根本的變化,前者是審計類產品,後者屬於訪問控制類。有人說,IDS也可以和防火牆聯動執行訪問控制,但這並不 會改變IDS審計類產品的本質,因為,執行訪問控制的是防火牆,而不是IDS。IPS雖說是入侵檢測和訪問控制的集成產品,但其核心是訪問控制,條件是基 於入侵檢測。防火牆是基於IP地址和端口來執行訪問控制的,IPS是基於入侵檢測來執行訪問控制的,既然都是訪問控制類,二者集合起來就理所當然了。

  防火牆集成IPS定位合理

   防火牆集成IPS是有一定道理的。IDS的一系列錯誤成就了IPS,特別是IDS的定位錯誤。IDS本來是一個審計類產品,對流量數據進行分析,發現入 侵行為。但IDS的名頭太大,入侵檢測給人的感覺就是解決入侵問題,實時地檢測入侵行為並加以控制。整個市場被這個響噹噹的名字所鼓舞,可惜,IDS只完 成了其中很小的一部分,而且完成得不夠好。IDS漏報誤報嚴重,很難達到實時,更談不上控制。不少防火牆廠商抱怨:IDS與防火牆聯動是個餿主意,一些 IDS產品每秒能給出幾千條安全規則,動輒就把防火牆給「搞死」。

  IPS要吸取IDS失敗的教訓,同樣面臨市場定位問題。如果IPS還是定位 於對所有的入侵行為進行檢測並進行防禦,甚至比IDS有過之而無不及,這樣的IPS用戶也不會感興趣。如果不這樣定位,IPS只有一個選擇,作為防火牆的 補充,對防火牆過濾後的流量進行入侵檢測,進行二級防禦。由於防火牆已經把不符合安全策略的包都過濾掉了,放行的都是必須提供服務的流量,但是防火牆不對 內容進行檢測,它無法保證准許放行的流量的安全性,這樣,IPS正好可以對流量的內容進行檢測並加以防禦。這樣的定位,不僅IPS計算量要小得多,而且也 準確得多,專業得多。如此一來,好像沒有理由不把IPS集成到防火牆中去。

  用戶不接受IPS作為獨立產品

  市場上曾經出現獨立的 IPS產品,但用戶不太願意購買,主要原因是產品功能重疊。很多用戶已經購買了防火牆、入侵檢測產品,有些用戶還花了錢讓防火牆與IDS聯動。雖然效果也 許不好,但那是另外一回事,現在,又要單獨購買一個IPS,功能重疊,CSO們無法向單位和領導交待。IDS一度被說得天花亂墜,現在又說不行了,而 IPS這個新東西還是基於IDS發展來的,用戶不再會輕易接受這個新的產品。用CSO們的話來說,他們要「聽其言,觀其行」。

  看來,入侵檢測的故事講完了,關鍵是要看防禦的效果,與其單獨購買IPS,還不如談論防火牆升級,把IPS作為防火牆升級的一部分,用戶更容易接受。

  安全廠商反應的速度奇快

   一類安全產品推向市場,能否成功,不光看技術,還要看市場。獨立的安全產品在市場上推出沒有成功,IPS不是第一個。抗拒絕服務攻擊(DDOS)網關也 是一個先例。大家都熟知拒絕服務攻擊,到目前為止,它還是最嚴重的安全威脅之一。很多安全廠商推出了獨立的抗DDOS攻擊網關,但用戶購買的不多,安全廠 商被迫放棄把抗DDOS作為一個獨立的產品,轉而集成到防火牆中作為一個基本功能。現在,用戶普遍把具有抗DDOS功能的防火牆作為首選。

  原 來,產業觀察家預測,到2006年,IPS功能將集成到下一代防火牆中。現在看來,這個預測保守了。賽門鐵克、WatchGuard等防火牆已經集成了 IPS功能。原來推獨立的IPS產品的廠商也開始發生變化,例如Netscreen和思科德防火牆中也開始有了IPS模塊。據瞭解,國內一些安全廠商也已 經完成了在防火牆中集成IPS的轉變。預計在2004年底,很多防火牆廠商將會推出集成IPS的防火牆。
  (王朝網絡 wangchao.net.cn)

駭客最常攻擊的埠位

http://www.ithome.com.tw/itadm/article.php?c=63184
文/黃彥棻 (記者) 2010-09-07

在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻擊流量占全球攻擊流量的12%;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)

網路傳輸服務供應商Akamai每季都會調查全球網際網路現況,在198個國家的對外攻擊流量排名中,攻擊流量最大的國家是俄羅斯,已經連續3季的對外攻 擊流量占全球攻擊流量的12%,名列第一名;其次則為美國(10%)、中國(9.1%)和臺灣(6.1%)。其中,除了中國的攻擊流量從2009年第四季 的7.5%增加為9.1%,臺灣從5.5%增加為6.1%外,俄羅斯、美國的對外攻擊流量都呈現下滑趨勢。

根據Akamai統計,最容易遭受攻擊的連接埠是445埠,這是微軟提供目錄服務的連接埠,攻擊流量高達74%;其次為用來傳輸加密資料(SSH)的22埠,攻擊流量為6.3%;第三名則是網路芳鄰NetBIOS使用的139埠,攻擊流量為3.2%。文⊙黃彥棻