【記者馮紹夫報導】重返英雄島!高登鐵漢回娘家。77位曾在高登服役的老兵,22日上午重新登島,找回當年服役的回憶。有1位弟兄日前過世,主辦單位特別將他的遺照製作成鑰匙圈隨同登島,完成這位無法親自成行弟兄遺願。

 由前北高指揮部政戰主任王總鎮領隊,高登老兵回訪團22日上午從橋仔港出發,租三艘娛樂漁船分2梯次登島,許多老兵帶著家眷回訪,體會當年丈夫或父親艱辛的當兵生活。

 現任馬防部指揮官楊海明曾在高登擔任連長,特別在島上迎接高登老兵回訪,北高守備大隊、高登守備隊官兵弟兄同樣高規格接待這批高登鐵漢。高登守備隊午餐則準備了國軍罐頭煮麵,麵的味道雖稱不上是佳餚,但卻是當年島上當兵最具代表性的回憶之一,老兵們個個吃得津津有味。

 負責這次活動的老兵詹俊賢表示,活動是在「馬祖高登--北高指揮部高登守備隊」臉書社群中發起,從民國103年開始就多次申請重返高登島,103年有80人參加,104年有200人組團,但遇到颱風無法成行,去年則有40人在政戰主任陳育琳陪同下登島。

 這次登島回訪9個月前就開始籌組,原本有78人參加,但日前蔣嘉得弟兄不幸過世,同袍將他的遺照製作成鑰匙圈,帶著他一同登島,完成他的遺願,馬防部特別製作「精神永繫」紀念牌,致贈給他的親屬;也有弟兄特別從日本回來參加這次登島。

 退伍後相隔數十年重新登島,許多老兵直說很感動,當年的回憶全部湧上心頭,當年站哨、運補推油桶的畫面歷歷在目,就好像只是昨天的事。隨著科技進步,退伍老兵透過網路再次找到當年「同島一命」的袍澤,一起重新回到戰地前線,找回人生中最難忘的當兵回憶。


kezeodsnx 發表在 痞客邦 留言(0) 人氣()

話說字串處理在C語言是很常用的,在使用時要注意的地方很多。一般在複製字串不外以下幾個function:

memcpy/strncpy/snprintf

各有其使用時機。strncpy看起來多一個n來指定複製長度,以避免overflow,乍看之下是很安全的,但結束符號常常是一個問題,導致結果和預期的不符。請見以下範例

#include <stdio.h>
#include <string.h>

kezeodsnx 發表在 痞客邦 留言(1) 人氣()

c的macro真是博大精深,真要自己搞一些特異功能的macro腦子就不夠使了,但,至少要會抄!

C語言巨集定義技巧


kezeodsnx 發表在 痞客邦 留言(0) 人氣()

來源: Understanding a Wi-Fi connection

 

跟 Wifi connection有關的實體信號有一些名詞,antenna, signal stregth, data rate, RSSI, power level, SNR

RSSI (Received Signal Strength Indication)是一個負的dBm,表示RF信號的數值。信號愈強,表示連線品質愈好。因此,RSSI愈接近0愈好,同理,RSSI -60dBm的信號比-80dBm強。

 

kezeodsnx 發表在 痞客邦 留言(3) 人氣()

variable和function是Makefile在被讀取時即展開。

wildcard可用來檢測檔案是否存在,但如果沒注意到變數展開的時間,就會出現結果與預期不符的情況。

 

現有Makefile如下

FILE=/path/to/some/file

kezeodsnx 發表在 痞客邦 留言(0) 人氣()

IEEE802.11定義兩個level的security:

open

open就是沒有security。

wep

當收到request時,AP總是送success message。

kezeodsnx 發表在 痞客邦 留言(1) 人氣()

syslog server 可提供外部的client將其syslog傳送至server

步驟沒幾個:

1. 安裝syslogd:

    apt-get install syslogd

2. 改變syslogd啟動的參數:

kezeodsnx 發表在 痞客邦 留言(1) 人氣()

來源: http://www.cnitblog.com/chliao618/archive/2007/03/15/24059.aspx

 

IEEE 802.11 所制定的是技術性標准 ,Wi-Fi 聯盟所制定的是商業化標准 , 而 Wi-Fi 所制定的商業化標准基本上也都符合 IEEE 所制定的技術性標准。 WPA(Wi-Fi Protected Access) 事實上就是由 Wi-Fi 聯盟所制定的安全性標准 , 這個商業化標准存在的目的就是為了要支持 IEEE 802.11i 這個以技術為導向的安全性標准。而 WPA2 其實就是 WPA 的第二個版本。 WPA 之所以會出現兩個版本的原因就在於 Wi-Fi 聯盟的商業化運作。

我們知道 802.11i 這個任務小組成立的目的就是為了打造一個更安全的無線局域網 , 所以在加密項目裡規範了兩個新的安全加密協定 – TKIP 與 CCMP 。其中 TKIP 雖然針對 WEP 的弱點作了重大的改良 , 但保留了 RC4 演算法和基本架構 , 言下之意 ,TKIP 亦存在著 RC4 本身所隱含的弱點。因而 802.11i 再打造一個全新、安全性更強、更適合應用在無線局域網環境的加密協定 -CCMP 。所以在 CCMP 就緒之前 ,TKIP 就已經完成了。但是要等到 CCMP 完成 , 再發布完整的 IEEE 802.11i 標准 , 可能尚需一段時日 , 而 Wi-Fi 聯盟為了要使得新的安全性標准能夠盡快被布署 , 以消彌使用者對無線局域網安全性的疑慮 , 進而讓無線局域網的市場可以迅速擴展開來 , 因而使用已經完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 為基准 , 制定了 WPA 。而於 IEEE 完成並公布 IEEE 802.11i 無線局域網安全標准後 ,Wi-Fi 聯盟也隨即公布了 WPA 第 2 版 (WPA 2) 。所以:

kezeodsnx 發表在 痞客邦 留言(0) 人氣()