Google无人驾驶汽车被美帝批准上路行驶啦!

2012-03-03

我曾经在谷奥的网站上看到过关于Google研究无人驾驶汽车的消息,没想到时隔不久,Google的无人驾驶汽车已经被美帝批准上路了。这似乎是一个很不错的消息!

国外媒体近日报道,Google研发的无人驾驶汽车已经拿到了由美国内华达州车辆管理局向无人驾驶汽车发放的汽车测试牌照。由此,内华达成为美国第一个批准无人驾驶汽车合法上路的州,这也标志着Google的无人驾驶汽车取得了阶段性进步。但是,Google的无人驾驶汽车离真正投放市场还有很长的一段路要走。

这款无人驾驶汽车以丰田普锐斯为原型车,配备了Velodyne LIDAR公司生产的光达传感器,使用了64个每分钟旋转900周的激光头,从而在汽车周围形成了360度的视角。此外,这款车前方还有三个雷达传感器,后方和前风挡玻璃上各有一个高分辨率摄像头,用以即时反映汽车周围的情况。Google表示,这套系统可以生成汽车周围物体和区域的全面映像,从而可以通过分析来预测其未来动向。

Google Adsense for Domains将停止服务

2012-03-02

根据Google官方的报道,Google将在未来一段时间后停止AdSense域名广告(AdSense for domains )的投放。未来,闲置域名将只能通过Google现有的AdSense内容广告服务来展示。据悉,Google AdSense域名广告的停用不会影响用户正在使用的其他任何 AdSense 产品。

域名广告的停用时间表如下:

  • 2 月 22 日:AdSense 发布商将无法再开始使用托管域产品。
  • 3 月 21 日:用户将无法再创建新的托管域。
  • 4 月 18 日:托管域将不再有效,并将无法带来收益。
  • 6 月 27 日:AdSense 帐户停止支持托管域服务。

如果用户的闲置域名使用了AdSense的域名广告服务,那么用户需要选择新的域托管服务商进行盈利。这需要修改域名的DNS服务器设置,去除现有的Google的DNS服务器,并修改为其他服务商的DNS信息。

关于Adsense for Domains:

Adsense for Domains是Google推出的域名停放服务,该服务可以让用户使用闲置的域名来展示Google的广告。如果用户手中持有大量闲置的域名,并且域名有一定的流量,那么就可以投放这类广告。当访客通过这个域名进入后,就会出现一整页的AdSense广告。该服务曾在2009年2月推出过中文版,但是却在三年后关闭服务。

微软发布Windows 8消费者预览版,首次支持ARM芯片

2012-03-01

微软公司Windows及Windows Live部门总裁Steven Sinofsky于2月29日晚间在西班牙巴塞罗那向公众展示了Windows 8消费者预览版,同时,微软正式在官网开放Windows 8消费预览版的下载。

官方提供的试用版没有任何的功能限制,但有时间的限制。官方放出的下载分为32位系统和64位系统两种,安装文件大小在2~3G左右。

在现场,各种安装着Windows 8的电脑、电视、平板电脑及手持设备被放在展示台上,各个屏幕有着相似的界面,这也符合微软最初的设计目的,即将手机、电脑、电视打通,实现一致性的体验感觉。

Windows 8的最大改进莫过于首次支持ARM芯片了,Steven Sinofsky现场演示了安装Windows 8的ARM架构设备、超极本等多个产品。

微软还公布了基于所有设备的Windows Strore。此外,微软还公布了一系列对开发者的奖励,希望更多的开发者参与到开发基于Windows 8的应用开发中来。 阅读全文 »

为Google Chrome浏览器指定DNS服务器

2012-02-29

今天我从网友处得知,Chrome浏览器可以为其指定专属的DNS服务器。

那应该怎样配置呢?很简单,只需要右击Chrome浏览器的快捷方式,打开“属性”,在“目标”项的最后加上“ -dns-server=DNS服务器地址”即可(注意”-“前面有一个空格哦),DNS服务器地址可以根据实际情况填写。比如我使用的是CNNIC提供的DNS服务,那么我在“目标”项后面就加上“-dns-server=210.2.1.1″。再点击”确定“或者”应用“即可生效。

需要注意的是,在Windows 7环境下,第一次带上述参数启动Chrome浏览器的时候,系统会提示你是否允许为Chrome启用网络服务,记得一定要允许哦。

此外,目前已知Chrome与安全软件Symantec Protection Agent(SPA)有冲突,SPA会导致Chrome无法正常开启,也可在上图中的位置,加入” -no-sandbox“关闭沙盒模式,保证两者能够同时存在。 阅读全文 »

UC浏览器产品漏洞还是钓鱼WIFI?

2012-02-22

昨天下午,一位自称“初级黑客”的名为“woshilaotou2012”的网友,在天涯论坛发贴称,按照“黑客们”常用的网络抓包教程,他轻松地盗取了在UCWEB手机浏览器中传送的明文帐号和密码。该网友同时在帖子中公布了整个破解的操作过程。

今天上午UC产品总裁@何小鹏 在得知这一消息后表示“先很惊讶,再觉得搞笑”,何认为UC一向重视用户使用手机上网的安全性,并表示UC是“全球第一个推出手机安全浏览器的厂商”。同时他还提醒用户在访问公共WIFI时要特别注意钓鱼WIFI,以确保个人信息安全。

随后,UC浏览器官方微博发表声明,表示天涯论坛文章所述内容“无法复现”,并认为“这是竞争对手对我们的刻意抹黑”。这一事件随即在微博上引起各方人士的广泛关注与讨论。

然而此事并未就此结束。网友“woshilaotou2012”今天下午再次在天涯发贴证明自己所言非虚,同时还贴出了多张抓包工具截图,并将UC浏览器与Android默认浏览器、Safari、遨游等众多浏览器进行对比。这位“初级黑客”还表示,“UC直接跳过显然存在的技术问题,升级到市场竞争问题,个人认为值得商榷”。

目前UC何小鹏及UC官方都还没有对此事的进一步表态,不过多数网友观点与网友“woshilaotou2012”类似,认为UC更像是在回避本身存在的问题。 阅读全文 »

一个基于新浪SAE的网站短信、邮件报警系统

2012-02-12

我寒假期间写了一个基于新浪SAE的网站短信报警应用,今天和大家分享一下。

这个应用的原理很简单,就是每间隔一段时间,抓取监控网站上的内容并进行分析,一旦抓取出现错误,则判定为网站出现错误。如果错误次数超过设定值,该应用就调用短信和邮件发送API,向指定的手机和电子邮箱发送报警信息。待网站恢复正常后,系统依旧会向用户发送信息,告诉用户“你的网站已经恢复正常了”。 阅读全文 »

Google Public DNS的IPv6地址

2012-02-09

Google Public DNS的IPv4地址已经广为人知了,但是我在使用中发现:Google的这个服务对我来说就是块鸡肋——用吧,可以一定程度上解决DNS劫持的问题,避免ISP一些恼人的广告。但是Google Public DNS由于位于美帝国主义,使大多数使用智能DNS的网站解析失效,造成网站访问迟钝;而且随着篱笆墙的不断加高,Google Public DNS对DNS污染已经失去了作用,失去了其存在的最大意义。所以,我虽然总是将Google的DNS服务放在嘴边,却从未真正使用过。

直到今天,我偶然发现了Google Public DNS的IPv6地址。我想,既然Public DNS IPv4的解析已经不是“纯天然”的了,毕竟IPv4协议数据包的安全性有一定的缺陷;那么,对于安全性有很大提高的IPv6协议,结果会不会好些呢?

于是我使用Public DNS的IPv6地址进行了若干次的DNS查询,结果让我非常高兴——返回的查询结果居然是天然的,无污染的!这也就是说,IPv6 DNS服务器的安全系数更高一些。

所以啊,能使用IPv6服务的用户很幸运,你们可以获得“绿色无公害”的原生IP地址;对于非IPv6用户,也不必着急,IPv6是大趋势,每家运营商都在跟进,未来几年肯定可以用得上。

废话了这么多,最后把IP地址送上:

  1. 2001:4860:4860::8888
  2. 2001:4860:4860::8844

由新浪DNS故障想到的——慎用CNAME记录

2012-02-01

近日,新浪因短暂DNS故障导致部分地区无法正常登陆新浪网。作为一个很少登陆新浪网的网友,整个事件对我而言并没有什么影响。不过,这次DNS解析故障倒让我担心起了正在使用的Sina App Engine服务。

照理说,新浪的DNS解析故障和Sina App Engine应该是没有关系的。但是,我注意到一个细节,SAE应用使用的yourname.sinaapp.com域名并不是直接A记录解析成IP地址,或者CNAME(别名记录)到sinaapp.com的某一个二级域名下,而是CNAME到了app.dpool.sina.com.cn!也就是说,对yourname.sinapp.com域名的解析过程实际上是分两个过程完成的——第一个,客户端发起对yourname.sinaapp.com的解析请求,DNS服务器返回一个CNAME记录app.dpool.sina.com.cn;第二个,客户端再发起一个对app.dpool.sina.com.cn的解析请求,DNS服务器进行解析,返回IP地址。

我经过查看发现,sinaapp.com和sina.com.cn使用的是不同的DNS服务器。类似于电路上的串联,两个域名只要有一个解析出现故障,DNS解析即受到影响。好在用户并非直接对域名的DNS服务器请求解析,而是对ISP处的Local DNS发起请求。由于Local DNS具有缓存作用,所以域名DNS服务器的故障并不一定对用户可见。当然,新浪的服务水平毋庸置疑,即使出现了短暂的解析故障,也是在所难免的事情。然而,并非所有的服务商都有新浪这样的服务水平。 阅读全文 »

无线路由器防蹭网——终极防护

2012-01-30

无线路由器日益普及的今天,蹭网现象时日益猖獗。被蹭网用户轻则影响网速,重则莫名其妙卷入网络犯罪案件,徒增烦恼。为此,我总结了8种常规或者非常规的方法来应对蹭网行为。对于小白用户,仅采用第一种方法就足够了,高强度的加密方式完全可以保证上网的安全性;对于想让无线路由更安全些的用户,采用我给出的4种常规方法也就够了;至于后面的4种非常规方法,一般情况下没必要使用,供蛋疼的童鞋们尝试吧。

常规方法:

  1. 无线路由器启用合适的加密方式
  2. 隐藏无线路由器的SSID
  3. 为无线路由器采用MAC认证机制
  4. 禁用无线路由器的DHCP服务,采用静态IP

非常规方法:

  1. 给网关设置一个不常用的IP地址
  2. 为无线路由配置合适的子网掩码,限制上网机器数量
  3. DHCP动手脚:配置虚假网关、错误网段
  4. 为无线路由器采用非 常用IP段

阅读全文 »

不要使用公共DNS服务!

2012-01-27

现在好多网友使用诸如Google Public DNS之类的公共DNS服务器作为系统默认的DNS解析服务器。诚然,公共DNS服务器具有无广告、可以在一定程度上防止DNS劫持、不需因上网环境的改变而改变等优势,但是,我认为使用公共DNS还是弊大于利的。

理由如下:

第一,虽然公共DNS有一定的防DNS劫持的作用,但是随着“墙”的升级,这种作用已经很微弱了——无论你是使用ISP的默认DNS,还是使用国外的公共DNS服务器,解析诸如twitter.com之类的域名所得到的结果均会受到DNS污染。论及效果,还不如火狐的远程DNS解析。

第二,响应时间长。目前广泛使用的公共DNS大多位于海外,网络延时较大,再加上我国出国带宽有限,有些同学还喜欢玩DDOS,你说解析速度能快得了吗? 阅读全文 »

第 7 页,共 9 页« 最新...56789