usb根集線器驅動程式的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

usb根集線器驅動程式的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦張銀奎寫的 軟件調試(第2版)卷2:Windows平臺調試(上下) 和詹姆斯.格里菲斯的 牆國誌:中國如何控制網路都 可以從中找到所需的評價。

這兩本書分別來自人民郵電 和游擊文化所出版 。

國立臺北科技大學 機械工程系機電整合碩士班 呂志誠、鄭振宗所指導 田耀智的 線圈陣列渦電流探頭於鋁板缺陷檢測 (2020),提出usb根集線器驅動程式關鍵因素是什麼,來自於渦電流、非破壞檢測、絕對式探頭、線圈陣列。

而第二篇論文吳鳳科技大學 光機電暨材料研究所 林永堅所指導 林瓊賢的 影像感測機器人 (2016),提出因為有 影像感測器、遠端操控、機器人的重點而找出了 usb根集線器驅動程式的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了usb根集線器驅動程式,大家也想知道這些:

軟件調試(第2版)卷2:Windows平臺調試(上下)

為了解決usb根集線器驅動程式的問題,作者張銀奎 這樣論述:

本書是國內當前集中介紹軟體調試主題的權威著作。本書第2卷分為5篇,共30章,主要圍繞Windows系統展開介紹。第一篇(第1~4章)介紹Windows系統簡史、進程和執行緒、架構和系統部件,以及Windows系統的啟動過程,既從空間角度講述Windows的軟體世界,也從時間角度描述Windows世界的搭建過程。第二篇(第5~8章)描述特殊的程序呼叫、墊片、託管世界和Linux子系統。第三篇(第9~19章)深入探討使用者態調試模型、使用者態調試過程、中斷和異常管理、未處理異常和JIT調試、硬錯誤和藍屏、錯誤報告、日誌、事件追蹤、WHEA、內核調試引擎和驗證機制。第四篇(第20~25章)從編譯和編

譯期檢查、運行時庫和運行期檢查、棧和函式呼叫、堆和堆檢查、異常處理代碼的編譯、調試符號等方面概括編譯器的調試支持。第五篇(第26~30章)首先縱覽調試器的發展歷史、工作模型和經典架構,然後分別討論集成在Visual Studio和Visual Studio(VS)Code中的調試器,最後深度解析WinDBG調試器的歷史、結構和用法。 本書理論與實踐結合,不僅涵蓋了相關的技術背景知識,還深入研討了大量具有代表性的技術細節,是學習軟體調試技術的珍貴資料。 本書適合所有從事軟體發展工作的讀者閱讀,特別適合從事軟體發展、測試和支持的技術人員閱讀。 張銀奎,國內知名的調試技術專家。

畢業于上海交通大學資訊與控制工程系,長期從事軟體發展和研究工作,曾在英特爾工作13年,對 IA-32 架構、作業系統內核、驅動程式,尤其是對軟體調試有較深入的研究。著有《軟體調試》《格蠹彙編》等暢銷、常銷技術圖書,格蠹科技(xedge.ai)創始人,高端調試網站(advdbg.org)創建者。翻譯(合譯)作品有《二十一世紀機器人》《觀止——微軟創建NT 和未來的奪命狂奔》《資料採擷原理》《機器學習》《人工智慧:複雜問題求解的結構和策略》等。 第一篇 大 局 觀 第 1 章 Windows 系統簡史 1.1 源於DOS 1.2 功在NT 1.3 Windows 2000 彰顯實

力 1.4 巔峰之作:Windows XP 和Windows Server 2003 1.5 Windows Vista 折戟沙場 1.6 Windows 7 享利中興 1.7 Windows 8 革新受挫 1.8 Windows 10 何去何從 1.9 本章總結 17 參考資料 第 2 章 進程和執行緒 2.1 任務 2.2 進程資源 2.3 進程空間 2.3.1 32 位元進程空間 2.3.2 64 位元進程空間 2.4 EPROCESS 結構 2.5 PEB.... 28 2.6 核心模式和使用者模式 2.6.1 訪問模式 2.6.2 使用INT 2E 切換到核心模式 2.6.3 快速系

統調用 2.6.4 逆向調用 2.6.5 實例分析 2.7 執行緒 2.7.1 ETHREAD 2.7.2 TEB 2.8 WoW 進程 2.8.1 架構 2.8.2 工作過程 2.8.3 註冊表重定向 2.8.4 註冊表反射 2.8.5 檔案系統重定向 2.9 創建進程 2.10 最小進程和Pico 進程 2.10.1 最小進程 2.10.2 Pico進程 2.11 工作管理員 2.12 本章總結 參考資料 第3 章 架構和系統部件 3.1 系統概覽 3.1.1 內核空間 3.1.2 用戶空間 3.2 內核和HAL 模組 3.2.1 內核文件 3.2.2 HAL文件 3.3 空閒進程 3.4

系統進程 3.5 內核空間的其他模組 3.6 NTDLL.DLL 3.6.1 角色 3.6.2 調用系統服務的樁函數 3.6.3 映射檔載入器 3.6.4 運行時庫 3.6.5 其他功能 3.7 環境子系統 3.8 原生進程 3.8.1 特點 3.8.2 SMSS 3.8.3 CSRSS 3.9 本章總結 參考資料 第4 章 啟動過程 4.1 BootMgr 4.1.1 工作過程 4.1.2 調試方法 4.2 WinLoad 4.3 內核初始化 4.3.1 NT 的入口函數 4.3.2 內核初始化 4.4 執行體的階段0 初始化 4.4.1 總體過程 4.4.2 創建特殊進程 4.5 執行體

的階段1 初始化 4.5.1 Phase1Initialization 4.5.2 喚醒其他CPU 4.5.3 非啟動CPU 的起步路線 4.5.4 漫長的I/O 初始化 4.5.5 更新進度 4.6 創建用戶空間 4.6.1 創建會話管理器進程 4.6.2 建立環境子系統 4.6.3 創建窗口站和桌面 4.6.4 用戶登錄 4.7 本章總結 參考資料 第二篇 探 微 第5 章 特殊的程式呼叫 5.1 非同步程式呼叫 5.2 插斷要求級別 5.2.1 設計初衷 5.2.2 基本原理 5.2.3 析疑 5.3 延遲程式呼叫 5.3.1 使用模式 5.3.2 黏滯在DPC 5.4 本地程式呼叫

5.5 遠程程式呼叫 5.5.1 工作模型 5.5.2 RPC 子系統服務 5.5.3 端點和協議串 5.5.4 蜂巢 5.5.5 案例和調試方法 5.6 本章總結 參考資料 第6 章 墊片 6.1 墊片資料庫 6.1.1 認識SDB檔 6.1.2 定制的SDB文件 6.1.3 修補模式 6.2 AppHelp 6.2.1 SDB 功能 6.2.2 墊片引擎 6.2.3 AD 掛鉤 6.2.4 穿山甲掛鉤 6.3 墊片動態庫 6.3.1 AcLayers.DLL 6.3.2 AcGenral.DLL 和AcSpecfc.DLL 6.3.3 其他墊片模組 6.4 應用程式墊片的工作過程 6.4.

1 在父進程中準備墊片資料 6.4.2 在新進程中載入和初始化墊片引擎 6.4.3 載入墊片模組 6.4.4 落實掛鉤 6.4.5 執行墊片 6.5 內核墊片引擎 6.5.1 資料和配置 6.5.2 初始化 6.5.3 KSE 墊片結構 6.5.4 註冊墊片 6.5.5 部署墊片 6.5.6 執行墊片 6.6 本章總結 參考資料 第7 章 託管世界 7.1 簡要歷史 7.2 宏偉藍圖 7.3 類和方法表 7.4 輔助調試執行緒 7.4.1 託管調試模型 7.4.2 RCThread 7.4.3 刺探執行緒 7.5 CLR4 的調試模型重構 7.6 SOS 擴展 7.6.1 載入SOS 7.6.

2 設置中斷點 7.6.3 簡要原理 7.7 本章總結 參考資料 第8 章 Linux子系統 8.1 源於Drawbridge 8.2 融入NT 8.3 總體架構 8.4 子系統內核模組 8.5 微軟版Linux 內核 8.6 Linux 子系統伺服器 8.7 WSL 啟動器 8.8 交叉開發 8.9 WSL2 8.10 本章總結 參考資料 第三篇 作業系統的調試支援 第9 章 使用者態調試模型 9.1 概覽 9.1.1 參與者 9.1.2 調試子系統 9.1.3 調試事件驅動 9.2 採集調試消息 9.2.1 消息常量 9.2.2 進程和執行緒創建消息 9.2.3 進程和執行緒退出消息 9

.2.4 模組映射和反映射消息 9.2.5 異常消息 9.3 發送調試消息 9.3.1 調試消息結構 9.3.2 DbgkpSendApiMessage函數 9.3.3 控制被調試進程 9.4 調試子系統伺服器(Windows XP 之後) 9.4.1 DebugObject 9.4.2 創建調試對象 9.4.3 設置調試對象 9.4.4 傳遞調試消息 9.4.5 杜撰的調試消息 9.4.6 清除調試對象 9.4.7 內核服務 9.4.8 全景 9.5 調試子系統伺服器(Windows XP 之前) 9.5.1 概覽 9.5.2 Windows 會話管理器 9.5.3 Windows 環境子系

統伺服器進程 9.5.4 調用CSRSS 的服務 9.5.5 CsrCreateProcess 服務 9.5.6 CsrDebugProcess 服務 9.6 比較兩種模型 9.6.1 Windows 2000 調試子系統的優點 9.6.2 Windows 2000 調試子系統的安全問題 9.6.3 Windows XP 的調試模型的優點 9.6.4 Windows XP 引入的新調試功能 9.7 NTDLL.DLL 中的調試支援常式 9.7.1 DbgUi 函數 9.7.2 DbgSs 函數 9.7.3 Dbg 函數 9.8 調試API 9.9 本章總結 參考資料 第10 章 用戶態調試過程

10.1 調試器進程 10.1.1 執行緒模型 10.1.2 調試器的工作執行緒 10.1.3 DbgSsReserved 欄位 10.2 被調試進程 10.2.1 特徵 10.2.2 DebugPort 欄位 10.2.3 BeingDebugged 欄位 10.2.4 觀察DebugPort 欄位和BeingDebugged 欄位 10.2.5 調試會話 10.3 從調試器中啟動被偵錯工具 10.3.1 CreateProcess API 10.3.2 第 一批調試事件 10.3.3 初始中斷點 10.3.4 自動啟動調試器 10.4 附加到已經啟動的進程中 10.4.1 DebugAc

tiveProcess API 10.4.2 示例:TinyDbgr 程式 10.5 處理調試事件 10.5.1 DEBUG_EVENT 結構 10.5.2 WaitForDebugEvent API 10.5.3 調試事件迴圈 10.5.4 回復調試事件 10.5.5 定制調試器的事件處理方式 10.6 中斷到調試器 10.6.1 初始中斷點 10.6.2 程式設計時加入中斷點 10.6.3 通過調試器設置中斷點 10.6.4 通過遠端執行緒觸發中斷點異常 10.6.5 在執行緒當前執行位置設置中斷點 10.6.6 動態調用遠端函數 10.6.7 掛起中斷 10.6.8 調試快速鍵(F12

鍵) 10.6.9 窗口更新 10.7 輸出調試字串 10.7.1 發送調試資訊 10.7.2 使用調試器接收調試資訊 10.7.3 使用工具接收調試資訊 10.8 終止調試會話 10.8.1 被調試進程退出 10.8.2 調試器進程退出 10.8.3 分離被調試進程 10.8.4 退出時分離 10.9 本章總結 參考資料 第 11 章 中斷和異常管理 11.1 中斷描述符表 11.1.1 概況 11.1.2 門描述符 11.1.3 執行中斷和異常處理函數 11.1.4 IDT 一覽 11.2 異常的描述和登記 11.2.1 EXCEPTION_RECORD結構 11.2.2 登記CPU 異常

11.2.3 登記軟體異常 11.3 異常分發過程 11.3.1 KiDispatchException 函數 11.3.2 內核態異常的分發過程 11.3.3 用戶態異常的分發過程 11.3.4 歸納 11.4 結構化異常處理 11.4.1 SEH 簡介 11.4.2 SHE 機制的終結處理 11.4.3 SEH 機制的異常處理 11.4.4 過濾運算式 11.4.5 異常處理塊 11.4.6 嵌套使用終結處理和異常處理 11.5 向量化異常處理 11.5.1 登記和註銷 11.5.2 調用結構化異常處理器 11.5.3 示例 11.6 本章總結 參考資料 第 12 章 未處理異常和JIT

調試 12.1 簡介 12.2 默認的異常處理器 12.2.1 BaseProcessStart 函數中的結構化異常處理器 12.2.2 編譯器插入的SEH 處理器 12.2.3 基於信號的異常處理 12.2.4 實驗:觀察默認的異常處理器 12.2.5 BaseThreadStart 函數中的結構化異常處理器 12.3 未處理異常過濾函數 12.3.1 Windows XP 之前的異常處理機制 12.3.2 Windows XP 中的異常處理機制 12.4 “應用程式錯誤”對話方塊 12.4.1 用HardError 機制提示應用程式錯誤 12.4.2 使用ReportFault API

提示應用程式錯誤 12.5 JIT 調試和Dr. Watson 12.5.1 配置JIT 調試器 12.5.2 啟動JIT 調試器 12.5.3 自己編寫JIT 調試器 12.6 頂層異常過濾函數 12.6.1 註冊 12.6.2 C 運行時庫的頂層過濾函數 12.6.3 執行 12.6.4 調試 12.7 Dr. Watson 12.7.1 配置和查看模式 12.7.2 設置為默認的JIT 調試器 12.7.3 JIT 調試模式 12.8 DRWTSN32 的日誌檔 12.8.1 異常資訊 12.8.2 系統資訊 12.8.3 任務列表 12.8.4 模組清單 12.8.5 執行緒狀態 12

.8.6 函式呼叫序列 12.8.7 原始棧資料 12.9 用戶態轉儲檔 12.9.1 檔案格式概覽 12.9.2 資料流程 12.9.3 產生轉儲檔 12.9.4 讀取轉儲文件 12.9.5 利用轉儲檔分析問題 12.10 本章總結 參考資料 第 13 章 硬錯誤和藍屏 13.1 硬錯誤提示 13.1.1 缺盤錯誤 13.1.2 NtRaiseHardError 13.1.3 ExpRaiseHardError 13.1.4 CSRSS 中的分發過程 13.2 藍屏終止 13.2.1 簡介 13.2.2 發起和產生過程 13.2.3 診斷藍屏錯誤 13.2.4 手工觸發藍屏 13.3 系統轉

儲檔 13.3.1 分類 13.3.2 檔案格式 13.3.3 產生方法 13.4 分析系統轉儲檔 13.4.1 初步分析 13.4.2 執行緒和棧回溯 13.4.3 陷阱幀 13.4.4 自動分析 13.5 輔助的錯誤提示方法 13.5.1 MessageBeep 13.5.2 Beep 函數 13.5.3 閃動窗口 13.6 配置錯誤提示機制 13.6.1 SetErrorMode API 13.6.2 IoSetThreadHardErrorMode 13.6.3 藍屏後自動重啟 13.7 防止濫用錯誤提示機制 13.8 本章總結 參考資料 第 14 章 錯誤報告 14.1 WER 1.

0 14.1.1 用戶端 14.1.2 報告模式 14.1.3 傳輸方式 14.2 系統錯誤報告 14.3 WER 伺服器端 14.3.1 WER 服務 14.3.2 錯誤報告分類方法 14.3.3 報告回應 14.4 WER 2.0 14.4.1 模組變化 14.4.2 創建報告 14.4.3 提交報告 14.4.4 典型應用 14.5 CER 14.6 本章總結 參考資料 第 15 章 日誌 15.1 日誌簡介 15.2 ELF 的架構 15.2.1 ELF 的日誌檔 15.2.2 事件源 15.2.3 ELF 服務 15.3 ELF 的資料組織350 15.3.1 日誌記錄 15.3.2

添加日誌記錄 15.3.3 API 一覽 15.4 查看和使用ELF 日誌 15.5 CLFS 的組成和原理 15.5.1 組成 15.5.2 存儲結構 15.5.3 LSN 15.6 CLFS 的使用方法 15.6.1 創建日誌檔 15.6.2 添加CLFS 容器 15.6.3 創建編組區 15.6.4 添加日誌記錄 15.6.5 讀日誌記錄 15.6.6 查詢資訊 15.6.7 管理和備份 15.7 本章總結 參考資料 第 16 章 事件追蹤 16.1 簡介 16.2 ETW 的架構 16.3 提供ETW消息 16.4 控制ETW會話 16.5 消耗ETW消息 16.6 格式描述 16.

6.1 MOF文件 16.6.2 WPP 16.7 NT 內核記錄器 16.7.1 觀察NKL的追蹤事件 16.7.2 編寫代碼控制NKL 16.7.3 NKL 的實現 16.8 Global Logger Session 16.8.1 啟動GLS 會話 16.8.2 配置GLS 16.8.3 在驅動程式中使用GLS 16.8.4 自動記錄器 16.8.5 BootVis 工具 16.9 Crimson API 16.9.1 發佈事件 16.9.2 消耗事件 16.9.3 格式描述 16.9.4 收集和觀察事件 16.9.5 Crimson API 的實現 16.10 本章總結 參考資料 第

17 章 WHEA 17.1 目標、架構和PSHED.DLL 17.1.1 目標 17.1.2 架構 17.1.3 PSHED.DLL 17.2 錯誤源 17.2.1 標準的錯誤源 17.2.2 通過ACPI 表來定義錯誤源 17.2.3 通過PSHED 外掛程式來報告錯誤源 17.3 錯誤處理過程 17.3.1 WHEA_ERROR_PACKET結構 17.3.2 處理過程 17.3.3 WHEA_ERROR_RECORD結構 17.3.4 固件優先模式 17.4 錯誤持久化 17.4.1 ERST 17.4.2 工作過程 17.5 注入錯誤 17.6 本章總結 參考資料 第 18 章 內核

調試引擎 18.1 概覽 18.1.1 KD 18.1.2 角色 18.1.3 組成 18.1.4 模組檔 18.1.5 版本差異 18.2 連接 18.2.1 序列埠 18.2.2 1394 18.2.3 USB 2.0 18.2.4 管道 18.2.5 選擇連接方式 18.2.6 解決連接問題 18.3 啟用 18.3.1 BOOT.INI 18.3.2 BCD 18.3.3 高級啟動選項 18.4 初始化 18.4.1 Windows 系統啟動過程概述 18.4.2 第 一次調用KdInitSystem 18.4.3 第二次調用KdInitSystem 18.4.4 通信擴展模組的階段1

初始化 18.5 內核調試協議 18.5.1 數據包 18.5.2 報告狀態變化 18.5.3 訪問目標系統 18.5.4 恢復目標系統執行 18.5.5 版本 18.5.6 典型對話過程 18.5.7 KdTalker 18.6 與內核交互 18.6.1 中斷到調試器 18.6.2 KdpSendWaitContinue 18.6.3 退出調試器 18.6.4 輪詢中斷包 18.6.5 接收和報告異常事件 18.6.6 調試服務 18.6.7 列印調試資訊 18.6.8 載入調試符號 18.6.9 更新系統檔 18.7 建立和維持連接 18.7.1 最早的調試機會 18.7.2 初始中斷點

18.7.3 斷開和重新建立連接 18.8 本地內核調試 18.8.1 LiveKD 18.8.2 Windows 系統自己的本地內核調試支援 18.8.3 安全問題 18.9 本章總結 參考資料 第 19 章 驗證機制 19.1 簡介 19.1.1 驅動程式驗證器 19.1.2 應用程式驗證器 19.1.3 WHQL 測試 19.2 驅動驗證器的工作原理 19.2.1 設計原理 19.2.2 初始化 19.2.3 掛接驗證函數 19.2.4 驗證函數的執行過程 19.2.5 報告驗證失敗 19.3 使用驅動驗證器 19.3.1 驗證項目 19.3.2 啟用驅動驗證器 19.3.3 開始驗證

19.3.4 觀察驗證情況 19.3.5 WinDBG 的擴展命令 19.4 應用程式驗證器的工作原理 19.4.1 原理和組成 19.4.2 初始化 19.4.3 掛接API 19.4.4 驗證函數的執行過程 19.4.5 報告驗證失敗 19.4.6 驗證停頓 19.5 使用應用程式驗證器 19.5.1 應用驗證管理器 19.5.2 驗證項目 19.5.3 配置驗證屬性 19.5.4 配置驗證停頓 19.5.5 程式設計調用 19.5.6 調試擴展 19.6 本章總結 參考資料 第四篇 編譯器的調試支持 第 20 章 編譯和編譯期檢查 20.1 程式的構建過程 20.1.1 連結器 20.

1.2 載入器 20.2 編譯 20.2.1 前端 20.2.2 後端 20.3 Visual C++編譯器 20.3.1 MSVC 簡史 20.3.2 MSVC6 20.3.3 VS7 和VS8 20.3.4 構建程式 20.3.5 調試 20.4 編譯錯誤和警告 20.4.1 錯誤ID 和來源 20.4.2 編譯警告 20.5 編譯期檢查 20.5.1 未初始化的區域變數 20.5.2 類型不匹配 20.5.3 使用編譯器指令 20.5.4 標注 20.5.5 驅動程式靜態驗證器 20.6 標準標注語言 20.6.1 緩衝區標注符 20.6.2 高級標注符 20.7 本章總結 參考資料.

第 21 章 運行時庫和運行期檢查 21.1 C/C++運行時庫 21.1.1 C 運行時庫 21.1.2 C++標準庫 21.2 連結運行時庫 21.2.1 靜態連結和動態連結 21.2.2 lib 文件 21.3 運行時庫的初始化和清理 21.3.1 介入方法 21.3.2 初始化 21.3.3 多個運行時庫實例 21.4 運行期檢查 21.4.1 自動的運行期檢查 21.4.2 斷言 21.4.3 _RPT 宏 21.5 報告運行期檢查錯誤 21.5.1 _CrtDbgReport 21.5.2 _CrtSetReportMode 21.5.3 _CrtSetReportFile 21.

5.4 _CrtSetReportHook 493 21.5.5 _CrtSetReportHook2 21.5.6 使用其他函數報告RTC錯誤 21.6 本章總結 參考資料 第 22 章 棧和函式呼叫 22.1 簡介 22.1.1 用戶態棧和內核態棧 22.1.2 函數、過程和方法 22.2 棧的創建過程 22.2.1 內核態棧的創建 22.2.2 用戶態棧的創建 22.2.3 跟蹤用戶態棧的創建過程 22.3 CALL 和RET 指令 22.3.1 CALL 指令 22.3.2 RET 指令 22.3.3 觀察函式呼叫和返回過程 22.3.4 跨特權級調用 22.4 區域變數和棧幀 22.

4.1 區域變數的分配和釋放 22.4.2 EBP 寄存器和棧幀 22.4.3 幀指針和棧幀的遍歷 22.5 幀指針省略 22.6 棧指針檢查 22.7 調用協定 22.7.1 C 調用協定 22.7.2 標準調用協定 22.7.3 快速調用協定 22.7.4 This 調用協定 22.7.5 CLR 調用協定 22.7.6 x64 調用協定 22.7.7 通過編譯器開關改變預設調用協定 22.7.8 函數返回值 22.7.9 歸納和補充 22.8 棧空間的增長和溢出 22.8.1 棧空間的自動增長 22.8.2 棧溢出 22.8.3 分配檢查 22.9 棧下溢 22.10 緩衝區溢位 22.

10.1 感受緩衝區溢位 22.10.2 緩衝區溢位攻擊 22.11 變數檢查 22.12 基於Cookie 的安全檢查 22.12.1 安全Cookie 的產生、植入和檢查 22.12.2 報告安全檢查失敗 22.12.3 編寫安全的代碼 22.13 本章總結 參考資料 第 23 章 堆和堆檢查 23.1 理解堆 23.2 堆的創建和銷毀 23.2.1 進程的預設堆 23.2.2 創建私有堆 23.2.3 堆列表 23.2.4 銷毀堆 23.3 分配和釋放堆塊 23.3.1 HeapAlloc 23.3.2 CRT 分配函數 23.3.3 釋放從堆中分配的記憶體 23.3.4 GlobalA

lloc 和LocalAlloc 23.3.5 解除提交 23.4 堆的內部結構 23.4.1 結構和佈局 23.4.2 HEAP 結構 23.4.3 HEAP_SEGMENT結構 23.4.4 HEAP_ENTRY結構 23.4.5 分析堆塊的分配和釋放過程 23.4.6 使用!heap 命令觀察堆塊資訊 23.5 低碎片堆 23.6 堆的調試支持 23.6.1 全域標誌 23.6.2 堆釋放檢查 23.7 棧回溯資料庫 23.7.1 工作原理 23.7.2 DH 和UMDH工具 23.7.3 定位記憶體洩漏 23.8 堆溢出和檢測 23.8.1 堆緩衝區溢位 23.8.2 調用時驗證 23

.8.3 堆尾檢查 23.9 頁堆 23.9.1 總體結構 23.9.2 啟用和觀察頁堆 23.9.3 堆塊結構 23.9.4 檢測溢出 23.10 准頁堆 23.10.1 啟用准頁堆 23.10.2 結構佈局 23.10.3 檢測溢出 23.11 CRT 堆 23.11.1 CRT 堆的3 種模式 23.11.2 SBH 簡介 23.11.3 創建和選擇模式 23.11.4 CRT 堆的終止 23.12 CRT 堆的調試堆塊 23.12.1 _CrtMemBlockHeader結構 23.12.2 塊類型 23.12.3 分配堆塊 23.13 CRT 堆的調試功能 23.13.1 記憶體分配

序號中斷點 23.13.2 分配掛鉤 23.13.3 自動和手動檢查 23.14 堆塊轉儲 23.14.1 記憶體狀態和檢查點 23.14.2 _CrtMemDumpAllObjectsSince 23.14.3 轉儲掛鉤 23.15 洩漏轉儲 23.15.1 _CrtDumpMemoryLeaks 23.15.2 何時調用 23.15.3 定位導致洩漏的原始程式碼 23.16 本章總結 參考資料 第 24 章 異常處理代碼的編譯 24.1 概覽 24.2 FS:[0]鏈條 24.2.1 TEB 和TIB 結構 24.2.2 ExceptionList 欄位 24.2.3 登記異常處理器 24

.3 遍歷FS:[0]鏈條 24.3.1 RtlDispatchException 24.3.2 KiUserExceptionDispatcher 24.4 執行異常處理函數 24.4.1 SehRaw 實例 24.4.2 執行異常處理函數 24.5 _ _ try{}_ _ except()結構 24.5.1 與手工方法的對應關係 24.5.2 _ _ try{}_ _ except()結構的編譯 24.5.3 範圍表 24.5.4 TryLevel 24.5.5 _ _ try{}_ _ except()結構的執行 24.5.6 _SEH_prolog 和_SEH_epilog 24.6

安全問題 24.6.1 安全Cookie 24.6.2 SAFESEH 24.6.3 基於表的異常處理 24.7 本章總結 參考資料 第 25 章 調試符號 25.1 名稱修飾 25.1.1 C 和C++ 25.1.2 C 的名稱修飾規則 25.1.3 C++的名稱修飾規則 25.2 調試資訊的存儲格式 25.2.1 COFF格式 25.2.2 CodeView 格式 25.2.3 PDB格式 25.2.4 DWARF格式 25.3 目的檔案中的調試資訊 25.3.1 IMAGE_FILE_HEADER結構 25.3.2 IMAGE_SECTION_HEADER結構 25.3.3 節的重定位

資訊和行號資訊 25.3.4 存儲調試資料的節 25.3.5 調試符號表 25.3.6 COFF 字串表 25.3.7 COFF 符號例析 25.4 PE 檔中的調試資訊 25.4.1 PE 文件佈局 25.4.2 IMAGE_OPTIONAL_HEADER結構 25.4.3 調試資料目錄 25.4.4 調試數據 25.4.5 使用WinDBG 觀察PE 檔中的調試資訊 25.4.6 調試資訊的產生過程 25.5 DBG 文件 25.5.1 從PE 檔產生DBG 檔 25.5.2 DBG 文件的佈局 25.6 PDB 文件 25.6.1 複合檔案 25.6.2 PDB 文件佈局 25.6.3

PDB 簽名 25.6.4 Magic 代碼 25.6.5 PDB_HEADER 25.6.6 根資料流程——流目錄 25.6.7 頁分配表 25.6.8 訪問PDB 檔的方式 25.6.9 PDB 檔的產生過程 25.7 有關的編譯和連結選項 25.7.1 控制調試資訊的編譯選項 25.7.2 控制調試資訊的連結選項 25.7.3 不同連結和編譯選項的比較 25.8 PDB 文件中的資料表 25.8.1 符號表 25.8.2 原始檔案表 25.8.3 節貢獻表 25.8.4 段信息表 25.8.5 注入原始程式碼表 25.8.6 幀資料表 25.9 本章總結 參考資料 第五篇 調 試 器

第 26 章 調試器概覽 26.1 TX-0 電腦和FLIT調試器 26.2 小型機和DDT調試器 26.2.1 PDP-1 26.2.2 TOPS-10 作業系統和 DDT-10 26.3 個人電腦和它的調試器 26.3.1 8086 Monitor 26.3.2 SYMDEB 26.3.3 CodeView調試器 26.3.4 Turbo Debugger 26.3.5 SoftICE 26.4 調試器的功能 26.4.1 建立和終止調試會話 26.4.2 控制被偵錯工具執行 26.4.3 訪問記憶體 26.4.4 訪問寄存器 26.4.5 中斷點 26.4.6 跟蹤執行 26.4.7 觀

察棧和棧回溯 26.4.8 彙編和反彙編 26.4.9 原始程式碼級調試..685 26.4.10 EnC 26.4.11 文件管理 26.4.12 接收和顯示調試資訊 26.4.13 轉儲 26.5 分類標準 26.5.1 特權級別 26.5.2 作業系統 26.5.3 執行方式 26.5.4 處理器架構 26.5.5 程式設計語言688 26.6 實現模型 26.6.1 進程內調試模型 26.6.2 進程外調試模型 26.6.3 混合調試模型 26.6.4 內核調試模型 26.7 經典架構 26.7.1 基本單元 26.7.2 遠程調試 26.7.3 多語言和多處理器架構調試 26.8 H

PD 標準 26.8.1 HPD 標準簡介 26.8.2 動作點 26.8.3 進程和執行緒的表示和命名 26.8.4 命令 26.9 本章總結 參考資料 第 27 章 VsDebug 27.1 架構和調試模型 27.1.1 架構概覽 27.1.2 遠程調試器 27.1.3 本地調試器 27.2 VS 調試引擎 27.2.1 一套介面,多種實現 27.2.2 核心類 27.3 工作過程 27.3.1 開始調試32 位元本地程式 27.3.2 開始調試64 位元本地程式 27.3.3 訪問調試目標 27.4 使用中斷點 27.4.1 根據名稱設置中斷點 27.4.2 數據中斷點 27.4.3 附

加條件 27.4.4 附加操作 27.5 多執行緒調試 27.5.1 並行棧回溯 27.5.2 並行監視 27.5.3 凍結執行緒 27.6 EnC 27.6.1 應用過程 27.6.2 要求/ZI 編譯選項 27.6.3 下次調用生效 27.6.4 應用失敗 27.7 設計期調試 27.8 使用符號伺服器 27.9 定制調試事件 27.9.1 初始中斷點 27.9.2 異常設置 27.10 本章總結 參考資料 第 28 章 VS Code 的調試擴展 28.1 簡介 28.2 四大技術 28.3 理解“擴展包” 28.3.1 包類型 28.3.2 安裝 28.3.3 工作原理 28.4 擴展

包API 28.4.1 貢獻點 28.4.2 命令 28.4.3 啟動事件 28.5 調試模型 28.5.1 貢獻調試器 28.5.2 宏觀架構 28.6 調試適配器 28.6.1 DA 描述符工廠 28.6.2 進程內DA 28.6.3 vsdbg 28.6.4 OpenDebugAD7 28.7 機器介面 28.7.1 啟用用法 28.7.2 對話示例 28.7.3 MIEngine 28.8 調試Python 程式 28.8.1 PTVSD 28.8.2 發起異常時中斷 28.9 本章總結 參考資料 第 29 章 WinDBG 及其實現 29.1 WinDBG 溯源 29.1.1 KD

和NTSD 誕生 29.1.2 WinDBG 誕生 29.1.3 發行方式 29.1.4 版本歷史 29.2 C 階段的架構 29.2.1 功能模組 29.2.2 遠程調試 29.3 重構 29.3.1 版本歷史 29.3.2 介面變化 29.3.3 模組變化 29.3.4 發佈方式和NTSD 問題 29.3.5 文件 29.4 調試器引擎的架構 29.4.1 概覽 29.4.2 對外介面 29.4.3 DebugClient 類 29.4.4 中間層 29.4.5 服務層 29.4.6 傳輸和連接層 29.5 調試目標 29.5.1 TargetInfo 類 29.5.2 使用者態目標 29

.5.3 內核態目標 29.5.4 轉儲檔目標 29.6 調試會話 29.6.1 建立調試會話 29.6.2 調試迴圈 29.6.3 等待和處理調試事件 29.6.4 繼續調試事件 29.6.5 結束調試會話 29.7 接收和處理命令 29.7.1 調試器的兩種工作狀態 29.7.2 進入命令狀態 29.7.3 執行命令 29.7.4 結束命令狀態 29.8 擴展命令的工作原理 29.9 本章總結 參考資料 第30 章 WinDBG 用法詳解 30.1 工作空間 30.2 命令概覽 30.2.1 標準命令 30.2.2 元命令 30.2.3 擴展命令 30.3 使用者介面 30.3.1 窗口概

覽 30.3.2 命令窗口和命令提示符 30.4 輸入和執行命令 30.4.1 要點 30.4.2 運算式 30.4.3 偽寄存器 30.4.4 別名 30.4.5 迴圈和條件執行 30.4.6 進程限定詞和執行緒限定詞 30.4.7 記錄到檔 30.5 建立調試會話 30.5.1 附加到已經運行的進程 30.5.2 創建並調試新的進程 30.5.3 非入侵式調試 30.5.4 雙機內核調試 30.5.5 本地內核調試 30.5.6 調試轉儲文件 30.5.7 遠程調試 30.6 終止調試會話 30.6.1 停止調試 30.6.2 分離調試目標 30.6.3 拋棄被調試進程 30.6.4 終止

被調試進程 30.6.5 調試器終止或僵死 30.6.6 重新開始調試 30.7 理解上下文 30.7.1 登錄會話上下文 30.7.2 進程上下文 30.7.3 寄存器上下文 30.7.4 局部(變數)上下文 30.8 調試符號 30.8.1 重要意義 30.8.2 符號搜索路徑 30.8.3 符號伺服器 30.8.4 載入符號檔 30.8.5 觀察模組資訊 30.8.6 檢查符號 30.8.7 搜索符號 30.8.8 設置符號選項 30.8.9 載入不嚴格匹配的符號檔 30.9 事件處理 30.9.1 調試事件與異常的關係 30.9.2 兩輪機會 30.9.3 定制事件處理方式 30.9.

4 GH 和GN 命令 30.9.5 實驗 30.10 控制調試目標 30.10.1 初始中斷點 30.10.2 俘獲調試目標 30.10.3 繼續運行 30.11 單步執行 30.11.1 概覽 30.11.2 單步執行到指定位址 30.11.3 單步執行到下一個函式呼叫 30.11.4 單步執行到下一分支 30.11.5 追蹤並監視 30.11.6 程式指標飛躍 30.11.7 歸納 30.12 使用中斷點 30.12.1 軟體中斷點 30.12.2 硬體中斷點 30.12.3 條件中斷點 30.12.4 位址表達方法 30.12.5 設置針對執行緒的中斷點 30.12.6 管理中斷點 3

0.13 控制進程和執行緒 30.13.1 MulThrds 程式 30.13.2 控制執行緒執行824 30.13.3 多進程調試 30.14 觀察棧 30.14.1 顯示棧回溯 30.14.2 觀察棧變數 30.15 分析記憶體 30.15.1 顯示記憶體區域 30.15.2 顯示字串 30.15.3 顯示資料類型 30.15.4 搜索記憶體 30.15.5 修改記憶體 30.15.6 使用實體記憶體位址 30.15.7 觀察記憶體屬性 30.16 遍歷鏈表 30.16.1 結構定義 30.16.2 雙向鏈表示例 30.16.3 單向鏈表示例 30.16.4 dl 命令 30.16.5 !

list 命令 30.17 調用目的程式的函數 30.17.1 調用示例 30.17.2 工作原理 30.17.3 限制條件和常見錯誤. 30.18 命令程式 30.18.1 流程控制符號 30.18.2 變數 30.18.3 命令程式示例 30.18.4 執行命令程式 30.19 本章總結 參考資料 附錄A 示例程式清單 附錄B WinDBG 標準命令列表 附錄C NT 內核部件縮寫列表 持之若癡——代跋

線圈陣列渦電流探頭於鋁板缺陷檢測

為了解決usb根集線器驅動程式的問題,作者田耀智 這樣論述:

渦電流檢測為一種非破壞性檢測方式,利用不同的磁場激發頻率對材料表面及近表面作缺陷檢測。根據集膚效應,材料特性與激發頻率皆會影響可檢測的最大缺陷深度。本研究設計並製作多通道線圈陣列的探頭,渦電流訊號的激發與接收則利用國家儀器的資料擷取器USB-6353來讀取和控制,並透過自製的功率放大器電路提高激發電流輸出,藉由LabVIEW人機介面即時顯示缺陷位置。除了實驗,並使用Ansys Maxwell 模擬激發磁場及感應電壓變化。本研究開發的線圈陣列渦電流探頭有助於提昇缺陷檢測的效率,在面量圖中可發現,訊號經過空間微分後,更能明確顯示缺陷輪廓。

牆國誌:中國如何控制網路

為了解決usb根集線器驅動程式的問題,作者詹姆斯.格里菲斯 這樣論述:

監視審查,無孔不入 中國防火長城如何戕害全球網際網路   中國如何打造出一個受其控制、扭曲變形版本的網際網路?   網路理當是促進民主和自由的一股力量,這樣的願景怎麼就失落了?   審查機制未露絲毫敗象,反倒步步進逼,又是怎麼一回事?   中國的防火長城是世界上最龐大的線上審查機制,打從網際網路傳入中國,政府便持續致力於擴張審查範圍,不出數年,當局便在思科等矽谷菁英的協助下打造出防火長城,監控與過濾國內所有線上活動,並用以對付法輪功、圖博人、維吾爾族和異議人士。   全球各地的反審查人士透過各種翻牆軟體和VPN大戰審查機器,然而有能力與管道「翻牆」的中國用戶仍屬少數,且時至今日,一批新崛

起的中國科技巨擘已發展出完整的替代服務,各種國外熱門網站都有了中國式的替代品。這些替代品積極配合政府的審查制度,甚至搶在政府前頭審查,並且為此獲利甚鉅。Google、Yahoo和Facebook等科技巨頭為了進入中國市場,皆曾嘗試配合中國審查制度以搶分一杯羹,然而最後全都失敗收場。   近十年來,中國開始嘗試把防火長城的影響範圍擴展到其國界之外。中國駭客透過網路釣魚郵件和惡意程式入侵目標的電腦或伺服器,受害對象包括流亡圖博人、外交官、軍官、議員、記者、外國企業,甚至是美國的政府單位;中國的外交代表則逐步滲透聯合國和其他國際組織,一點一滴削弱開放的網際網路所受到的國際保護;此外,中國也積極將強

化長城的科技輸出到其他國家,例如俄羅斯和非洲大陸上所有中國的盟友。   極權國家維穩優先,科技巨擘利潤至上,網路理當是促進民主和自由的一股力量,如今卻在這兩者的雙重夾殺下,失落了願景。我們究竟何以走到這一步?如今又該何去何從?   CNN記者詹姆斯.格里菲斯耗費數年進行調查,逐步拼湊出中國防火長城的發展歷程與運作機制。他將在本書中說明,中國何以打造出這部審查機器,而防火長城的觸手又是如何伸出中國,進而影響了全世界每個人的生活;以及,如果我們想保護網路的自由、開放、民主與透明,又能夠怎麼做。 各方推薦   李志德│資深媒體工作者   沈伯洋(撲馬)│臺北大學犯罪學研究所助理教授   沈榮

欽│約克大學管理系副教授   林昶佐│立法委員   陳柏惟(3Q)│立法委員   黃之鋒│香港眾志秘書長   黃兆年│政治大學國家發展研究所助理教授   賴品妤│立法委員   (按姓氏筆劃排列)   「從1996年的〈網絡國際聯網管理暫行規定〉,到習近平在2015年世界互聯網大會上宣示『網絡(路)主權』。中國共產黨對網際網路的嚴審嚴控,從原本只是種維穩手段,一路上綱到幾乎等同於國家疆域的憲政高度。《牆國誌》的作者詹姆斯.格里菲斯把技術的發展放回歷史脈絡,清楚呈現北京政府今時今日對網路之控制的來龍去脈。此外,《牆國誌》也梳理了過去近20年來不斷嘗試突破中國『網路長城』的各種努力,包括最重要的兩

股力量:法輪功組織和美國政府。在一部作品中同時記錄中國網路審查的『攻』、『防』雙方,《牆國誌》堪稱一部總結過去20年網際網路管制的珍貴作品。」——李志德(資深媒體工作者)   「中國的防火長城不是要控制敏感議題,而是要阻撓人民的團結。然而,心懷不軌的政治人物、俯首稱臣的科技公司,以及即將赤化的國際組織,最終都將成為破壞人與人連結的幫兇。西方世界曾經嘲笑中國網路長城是嘗試把果凍釘在牆壁上,然而,作者讓我們知道,中國不但釘住了果凍,更將其變成了藝術品。」——沈伯洋(臺北大學犯罪學研究所助理教授)   「相較於桑格《資訊戰爭》描繪各國駭客鬥法,以及凱瑟《操弄》解析大數據如何介入民主政治,《牆國誌

》是現有的中文書籍中,唯一一本清楚記錄了中國如何從網路蠻荒之地,成為數位極權大國的作品。本書不僅釐清矽谷菁英如何協助中國建立網路,同時也詳述中國在六四、法輪功、達賴喇嘛與維吾爾等諸多戰役中,逐步累積成為數位極權革命輸出大國的過程。本書闡明,僅僅侷限於傳統的網路管制與自由界限爭議,無能真正理解監控資本主義與數位極權國家之間的分野,遑論找到可行的解決之道。本書是所有網路烏托邦主義者的成年禮,是對於自由世界集體行動的召喚。」——沈榮欽(約克大學管理系副教授)   「身在臺灣,位於資訊戰海嘯的搖滾區,我們對中國散布假消息、攻擊異己的手法,熟悉到不能再熟悉。2019年,行政院資通安全處長曾指出,臺灣每

月受到近三千萬次的網路攻擊,是歐洲國家的千倍以上。美國在台協會代理處長谷立言也表示,這類網路攻擊會無所不用其極地詆毀民主政府,在社會種下分化的種子。比如近期武漢肺炎的疫情在全球蔓延,社群媒體平臺Facebook就查出大量網軍帳號,向臺灣民眾散播與疫情相關的假消息,很明顯是為了製造社會恐慌。以往針對選舉釋放的假消息,大多是出於政治目的,以讓特定候選人得利;但這次網軍卻利用武漢肺炎這樣的公共衛生危機,刻意製造恐慌。而在520臺灣總統就職典禮前,針對臺灣的網路攻擊愈趨猛烈,近期總統府網路遭駭客入侵,外洩並竄改內部文件,引起各界譁然,我們社會為此付出的成本,愈來愈可觀。《牆國誌》一書,能夠幫助我們深入

理解中國的網路審查與資訊操控手法,值得身在資訊戰最前線的臺灣人一讀。」——陳柏惟(立法委員)   「網路自由的當代敵人,除了競逐商業利潤的市場力量,以及力求安穩統治的國家力量之外,還包括企圖以『和平崛起』、『偉大復興』之姿席捲全球的『中國模式』。北京所謂的『網路主權』,不僅限於管好『防火長城』之內的互聯網而已,其影響力實已擴及長城之外的政府、企業與公民活動,甚至致力於建構新的『網路霸權』。《牆國誌》以自由世界記者的視角,提供有關中國網路控制的豐富實例與深刻洞察,夾敘夾議、深入淺出,值得關心網路自由的朋友一讀。」——黃兆年(政治大學國家發展研究所助理教授)   「中國的資訊戰無孔不入、無所不

在,從臺灣、香港、維吾爾、圖博再到歐美各國,中國的假訊息、資訊控制和政治宣傳正在影響你我的日常生活,我們的生活愈便利,資安風險愈高,而背後都有中國老大哥的幽魂不散。本書深入淺出地介紹中國的資訊發展、網路控制以及假訊息的發展史,中國如何將這套審查機制輸出到其他國家,並利用各種政治宣傳滲透國際組織,以逐步削弱網際網路所受到的國際保護,這是身為臺灣人的我們必須要警惕的事。我們要洞悉中國的資訊操作手法,才能有效明察網路上各種氾濫的訊息,而本書正好提供給我們一個清楚的圖像。」——賴品妤(立法委員) 作者簡介 詹姆斯.格里菲斯(James Griffiths)   CNN記者兼製作人,現駐香港。曾

於香港、中國、南韓、澳洲等地替《大西洋》(Atlantic)、《Vice新聞》(Vice)、《野獸日報》(Daily Beast)製作報導。亦曾任職於《南華早報》(South China Morning Post),擔任記者兼助理編輯,並在該報2014年對於香港雨傘運動的獲獎報導中扮演了關鍵角色。   www.jamestgriffiths.com 譯者簡介 李屹   elek,1986年生,高雄人。社會學出身。歡迎社科哲商管等翻譯合作。   聯絡方式:   email: [email protected]   翻譯簡歷:   elek.li/resume   各方

推薦 推薦序  數位威權輸出下的自由世界聯盟(黃之鋒) 譯序 從街壘,到巨人的花園(李屹) 中文版序 作者註 縮寫及簡稱 地圖 導言:徵兆 第一部:牆 第一章    抗議:香港到天安門,處處團結 第二章    牆的另一邊:中國的第一封電子郵件以及線上審查機制的崛起 第三章    把果凍釘上牆:中國民主與防火長城 第四章    大敵當前:怕了法輪功,厚了防火牆 第五章    尋找破口:Google、Yahoo,以及矽谷在中國的失德 第二部:盾 第六章    笑面虎:魯煒給中國的網際網路上轡頭 第七章    尖峰流量:達賴喇嘛上網 第八章    流量濾淨:防火長城迎頭趕上《大參考》 第九章 

   跳牆:FreeGate、UltraSurf,以及法輪功大戰審查機器 第十章    問責:矽谷對國會山莊的指望 第三部:劍 第十一章    維吾爾在線:伊力哈木.土赫提和維吾爾網際網路的誕生 第十二章    關機:如何逼兩千萬人下線 第十三章    機器裡有鬼:中國駭客擴展防火長城的範圍 第十四章    反谷歌:谷歌中國的可恥目的 第十五章    社群網站:微博和自由言說的最後平臺 第十六章    迷霧中的大猩猩:揪出中國的駭客給全世界看 第四部:戰爭 第十七章    被捕:維吾爾網際網路之死 第十八章    關鍵意見領袖:帝吧出征,寸草不生 第十九章    根與幹:網際網路比你以為的

更脆弱 第二十章    審查者在聯合國:中國戕害全球網際網路自由的行徑 第二十一章  主權:習近平來拿網際網路了 第二十二章  莫斯科的友人:防火長城西進 第二十三章  墜機:中國幫助俄羅斯,令Telegram俯首 第二十四章  一支應用治萬民:微信如何開拓監視與審查的新疆域 第二十五章  屁股:中國領銜,烏干達斷網 結語:矽谷救不了你 鳴謝 註釋 精選書目   中文版序   中國的晚上八點,突襲開始。照片和迷因已備妥,愛國志士著手張貼。   「我們是中國人!我們拒絕新疆獨立,絕不罷休!」一條訊息寫道。   「新疆自古就是中國的領土。 」這是另一條。   酸民來襲時,阿斯蘭.伊達

雅茲(Arslan Hidayat)在上班。這個三十一歲的澳洲人在伊斯坦堡教英文。許多維吾爾族人以這座土耳其的城市為家,伊達雅茲也是其中之一,他跟老婆和年幼的小孩都在伊斯坦堡生活。   維族人講突厥語,是以穆斯林為主的少數族群,多集中在中國的新疆地區。原本在中國和中亞部分地區以外的地方,沒有多少人知道「維吾爾」一詞,然而在本書以英文首度出版之後,這個詞已舉世知名。世人眼中的「維吾爾」是中國日漸壯大的威權主義的象徵。許多維吾爾人離散各地,伊達雅茲是其中一員,他的親族被關進新疆一系列的「再教育」營,據稱這是反極端主義政策的一環。進出這一系列再教育營的維吾爾人數以萬計,甚至可能有數百萬之譜。〔營方

〕試圖洗腦、施暴和虐待的報導時有所聞。   伊達雅茲的岳父阿迪爾.米吉特(Adil Mijit)是知名喜劇演員、演藝人員。二○一八年末,米吉特消失了。本書講述了學者伊力哈木.土赫提(Ilham Tohti)的故事,而米吉特跟土赫提一樣,都不符合當局宣稱要對抗的維吾爾極端主義的誇張形象。反之,隨著漢族中華文化愈來愈同質,日益覆蓋新疆,米吉特並不與之合流,而是試圖塑造並呵護維吾爾族的身分。   伊達雅茲將米吉特和許多際遇相似者的故事,發表在Facebook的一個專頁上,這個專頁叫「與東突厥斯坦對話」(Talk to East Turke-stan, TET)。許多維吾爾人用東突厥斯坦來指涉新疆

,〔因為〕在漢文裡,新疆字面上的意思就是「新的疆界」,讓人想起這塊領土被清帝國當作殖民地的歷史。關於突厥斯坦的言論,中國當局都視為政治高度敏感;誰使用這個名字,十之八九會被當局視為分離主義分子。   以前伊達雅茲也對付過酸民,那些人相信中國的宣傳,即新疆集中營旨在對抗極端主義,或者整個新疆集中營的消息都是美國中央情報局一手策劃,要損害北京的威信。中國的防火長城屏蔽了Facebook,所以伊達雅茲沒料到攻擊會這麼協調一致;留言淹沒了TET和另一個世界維吾爾代表大會(World Uyghur Congress, WUC)經營的Facebook專頁。WUC是在慕尼黑活動的流亡團體,過去曾接受跟美國

政府有關聯的組織資助。酸民留言時一併貼出照片,上頭是笑咪咪的維吾爾人,許多人穿著民族服飾,還附上中英文圖說,像是「我們過得很好」或「新疆羊肥牛壯,每天都快活」。其他貼文則逕自從中國主席習近平的演說或某份政府對新疆境況的白皮書中擷取文字,大段大段摘錄過來。   攻擊持續約兩小時,其間每分鐘都有十幾條留言貼出來。專頁管理員束手無策,只能向Facebook檢舉貼文。「其間你只能旁觀,設法向人們示警目前正在發生的事情,沒什麼辦法。」WUC研究員兼Facebook專頁管理員皮特.厄文(Pete Irwin)告訴我。「〔攻擊〕期間,留言持續湧入。」   主使者不難想見,酸民也沒打算藏。他們發布的照片多

指向線上布告欄「帝吧」,帝吧類似中國版的4Chan,是惡名昭彰的迷因與酸民工廠。照片上押了帝吧的標誌,而且很多留言者都換掉個人檔案頭像以代表該論壇。   中國最大的搜尋引擎百度有一個形制類似Reddit的分支服務,帝吧是底下的論壇之一。這個論壇得名自中國足球員李毅。二○○○年代初,李毅在報導中誇稱他跟法國足球員蒂埃里.亨利(Thierry Henry)一樣高竿(實情是報導有誤),因此成了網路迷因。帝吧這地方本來只是交換「李毅大帝」的笑話,後來發展成一個蕪雜的論壇,什麼都聊,用戶超過三千一百萬。發展過程裡,帝吧對中國的網路文化累積了龐大的影響,好比4Chan在英語系網際網路催生許多早期的迷因。

  中國網路上的大型群體,通常免不了被審查、遭強力約束。隨著帝吧日漸茁壯,本來也有面臨相同命運之虞,不過板主群扛住了,他們的做法是讓帝吧成為線上挺政府挺得最狂熱的空間之一。   帝吧充斥著中國至上的愛國主義,還有一批新進的年輕發文者,秉持民族主義。於是,帝吧開始聲討北京在海外的敵人,採行一種亂板的戰術叫洗板。普通話都說「爆吧」,或說「把板給爆了」,洗板是指一個討論區的成員湧入另一個討論區,發離題或毀謗的貼文,目的是癱瘓這個討論板。這個戰術過去在Reddit和4Chan都曾被廣泛運用。   二○一六年一月,臺灣選出蔡英文當總統,帝吧首次「出征」。在一連串反政府與反中國的持續抗議、一般稱為

太陽花運動的餘緒下,蔡和她所屬的民進黨獲得壓倒性勝利。從一九四九年以來,臺灣事實上獨立於中國本土,不過這項事實從未化為白紙黑字,北京也長年威脅:必要時,也就是臺灣公開宣布獨立的話,將以武力奪「回」臺灣島。傳統上,蔡所屬的民進黨支持獨立,她勝選後,海峽兩岸陡然緊繃,誰要是想利用選舉為將來的臺灣共和國積聚支持,北京都會設法嚇阻。   蔡英文的Facebook專頁,還有《蘋果日報》和《三立新聞》等支持臺灣人的新聞頻道,都湧入大量貼文,狂熱地反對臺灣獨立,告訴島上的讀者他們「屬於中國」,警告他們不要「跟老子頂嘴」。這些辱罵愈來愈不堪入目,許多貼文直接用性別歧視的方式辱罵蔡,身在臺灣的人恐怕難以心服。

有些臺灣人甚至利用帝吧出征的機會耍弄中國水軍,有些則試圖教育他們。   在Facebook上幼稚洗板,容或不是什麼大不了的事,從中國對維吾爾人和臺灣政策的大局觀之,實在無足輕重。不過,這也是防火長城對中國國境外的人造成影響的徵象。防火長城是該國碩大無朋的審查機制,也是宣傳管道,本書談的正是它的歷史與發展,同時也將論及它的觸手是怎麼伸出中國,影響廣大的網際網路,還有,多少國家非但沒有抵制,還積極為其國內的網際網路引進這套控制到滴水不漏的模型。   本書不可能在中國本土出版,所以我假定它的讀者在臺灣和香港,多半不會錯。臺港兩地都在防火長城外,卻都被它緊密地牽動。帝吧出征蔡英文,出征維吾爾團體,

初看或許童騃,適足以由小見大,明白防火長城如何陶冶出低劣的漢人至上的民族主義,這種民族主義既撐起了政府政策,同時也驅動其施政。在中國的網際網路上,臺灣和新疆都是忌諱的議題,該處容不下第二種敘事,這樣的情況支配著中國老百姓對兩地的觀感。政治宣傳實在摧枯拉朽,以至於好幾家國有媒體的報導完全錯估形勢,被蔡英文第二次的壓倒性勝利(這次是在二○二○年)弄得措手不及,只能吞麥克風,然則其他觀察者幾乎普遍料到了這樣的結果。   本次〔臺灣的〕選舉,是在香港前仆後繼的反政府抗爭的餘緒中舉辦的。數月來,我在第一線報導那些抗爭,從二○一四年雨傘革命前不久,我搬到香港起算,已經是第二次在這座城市經歷大型反政府運動

。又一次,防火長城的陰靈如影隨形。長城另一側,中國人民接收到的觀點,將抗爭的情形及其動機扭曲到匪夷所思的地步。抗爭者被描繪成分離主義者,或是暴力的恐怖分子,他們的訴求則荒誕不經,絕無妥協餘地。政治宣傳的效應,在中國以外的地方更突出:許多中國學生團體和其他組織策劃了反對〔港人抗爭〕的示威,撕毀支持香港的海報。勢不兩立的氛圍把香港內部反中國的情感餵養得益發壯大,屢次爆發,又被中國媒體反覆播送,憤怒與咒罵的反饋迴圈就這樣建立起來。政府堅不回應,警察粗暴壓制,面對這些戰術,抗爭愈來愈暴力,反饋迴圈也只能愈演愈烈。對香港的民主運動持正面態度的討論,甚或是冷靜理智地評估抗爭者尚稱溫和的訴求,在中國的網路上

統統被抹消。於是,當香港當局最終向其中一條訴求讓步時,有些人再度反應不過來(審查人員又下不了臺了)。   香港和臺灣兩地位處防火長城不良作用的前線,然則本書中文版行將付印之際,防火長城的危險又添一例,這次,全世界皆受其害。   二○一九年十二月,一種新病毒在武漢的市民間擴散開來。這座城市有一千一百萬人,位當中國湖北省的通衢。這病毒可回溯到一處販賣野味的海鮮市場,對廣大人口可能造成危險,但官員設法淡化這一點。同一時間,有醫療工作者試圖示警,其中有些人經歷過二○○三年致命的嚴重急性呼吸道症候群(SARS),他們見證到病毒人傳人的證據,而且傳播不限於跟市場直接接觸的人。一位醫生將這些線索整理成一

則訊息,發在流行的社群媒體應用程式微信的私密群組裡,稍晚這位醫生被警方逮捕,理由是散播「謠言」。他所說的每件事,包括疾病正在迅速擴散、此疾病跟SARS有關,且擴散已經脫離當局掌控,後來證明句句屬實。   驗出武漢病毒的第一起病例後,又過了一個月,警報才拉響,此時,距離武漢市當局掌握到人傳人的證據,也已過了數週。中國國家主席習近平介入,命令「全力」遏制病毒擴散。習介入的時候,其他幾個國家已出現病毒案例,湖北上演的假戲——十二月檢驗到群聚感染後,沒有再出現新病例——就再也演不下去了。然而到了這個節骨眼,〔做什麼都〕太遲了。中國封鎖湖北各大城市,挹注數十億美元對抗病毒,儘管如此,病毒已經在全國乃至

於全世界現蹤。   SARS同樣是藉著審查機制擴散的。中國當局不只對自己國家的公民,更對全世界隱瞞事實達數月之久,可能導致了額外數千起感染、數百起死亡〔的病例〕。SARS的經驗本該是一次教訓,北京甚至對世界衛生組織(WHO)正式道歉。中央政府當局接掌對本次危機的控管後,對武漢病毒的擴散情況盡力做到透明,儘管如此,起初放任病毒在隱瞞不報的情況下擴散的,仍舊是習近平掌權後愈掐愈緊的控制與審查體系。   本書的主題是防火長城,以及它代表的資訊控制與政治宣傳模型,如何影響全世界每個人的生活。對此,中文讀者大抵體察較深,畢竟北京對香港、臺灣和其他地方的批評者,以資訊戰大動干戈,中文讀者不但身處資訊戰

的前線,也為中國的審查制度付出代價,即使他們是在防火長城外持續度日。我希望這本書能幫助所有讀者,了解這套體系是怎麼建立的;以及,如果要在網際網路還稱得上自由與開放的地方,保護它的自由與開放,我們還能做什麼。 詹姆斯.格里菲斯,寫於香港,二○二○年二月 第二十四章 一支應用程式治萬民:微信如何開拓監視與審查的新疆域 MGMT開朗的合成器流行曲〈觸電感應〉(Electric Feel)在背景放送,這男人身穿白色扣領襯衫,皮夾放在胸前口袋,正在迎接來派對的客人。 「嘿,電子郵件你來啦!進來進來。」他用圖博語說,一邊親切招呼一位戴眼鏡、穿T恤的男人,並跟他握手。一名穿套頭毛衣的禿頭男子緊跟著第一位

客人悄悄走進來,伸手說,「我是附件,電子郵件的朋友。」 「哦,電子郵件的朋友?歡迎歡迎!」主人說。禿頭男人經過他身旁時,不作聲地從主人胸口的口袋抽走他的皮夾。幾秒後,主人一拍胸脯,傻眼,拎起口袋讓攝影機拍,同時旁白響起,語調平板:「如果你隨便讓附件進家門,可能會損失皮夾或是個人資訊。附件說不定已經被病毒感染,幾天內你就會落得驚慌失措的下場。下次記得這句話:除非你知道會有附件進來,否則絕對不要開啟附件。」 這支影片成本低廉,苦口婆心〔傳達慘痛的教訓〕,不過效果不差,海外藏人在YouTube上觀看了數千次。這支影片是圖博行動研究所(Tibet Action Institute)製作的,這個組織設於

達蘭薩拉,其宗旨是為全世界被入侵最嚴重的社群成員,補強網路安全教育。這支和其他類似的影片教用戶避免下載電郵附件,改用Google Docs和Dropbox分享文件,以及如何替收到的檔案掃毒。類似影片還解釋了共用USB隨身碟的危險性,精闢地講解生成強力密碼的方法,還提供安全地瀏覽網際網路的訣竅。 流亡藏人是中國駭客軍團第一波鎖定的社群,他們也成為跟網路間諜戰鬥成效最佳的社群之一。像洛桑.嘉措.西繞(Lobsang Gyatso Sither)這樣的資安專家,在達蘭薩拉的教室和聚會所裡舉辦工作坊,談電子郵件加密、安全的通訊軟體,還有其他在線上明哲保身的方法。

影像感測機器人

為了解決usb根集線器驅動程式的問題,作者林瓊賢 這樣論述:

本論文主要在探討有影像感測器的機器人,研究並驗證一個有影像輸入裝置且可接受控制而動作之系統。使用者可依需要切換執行手動模式(單一/連續方向)及自動模式(影像辨識任務),讓使用者操控機器人進行動作。遠端操控的規劃上,使用 Microsoft Visual Studio 2010 開發人機介面,讓使用者不受短程距離限制操控機器人,軟體可於不同電腦系統間跨平台執行。根據本論文所提出的操作原理、分析及設定,並由實驗結果證實,透過有影像感測器的機器人,在獲得機器人周邊環境資訊後,機器人將即時影像傳至遠端電腦,遠端電腦亦可下指令即時操控機器人到達目標地點。