二、高性能的平台
1. 抢先的多任务体系: 这个体系结构可以让用户同时执行多个应用程序,增强系统快速响应的同时保证稳定性。并且增强了内存管理,确保从磁盘预读取的内容到达正确的内存页面之中。这种技术虽然在桌面计算机中已经不算什么新奇的东西,但在系统资源有限的嵌入式系统中实现它,却也难能可贵。这样,你就可以在执行网络搜索操作的同时,还可以进行文档的拼写检查――当然,这仅仅是一个微不足道的例子。
2. 快速的引导过程: 这主要体现在以下几个方面: A、 系统能从待机状态或者休眠状态中快速恢复到全速运行状态。
B、 改进了引导的“装载”机制,缩短了设备响应时间和注册表初值的设置时间。
C、 同步的磁盘I/O和设备的初始化,系统利用“预取指令”技术,加速引导,缩短引导时间。
D、 Windows xp嵌入系统的OS可以连续地“观测”系统引导过程中需要使用的数据,然后根据特定规则来优化数据在硬盘上的存放位置,因此而实现加速引导的目的。
3. 资源管理: 比之以前的版本,资源管理的改进包括: A、 预先维护功能: 可以在用户的空闲时间内,激活某些系统维护功能,例如根据系统优化原则来重新分配某些文件在硬盘上的存放位置,或者,利用空闲时间来填写系统恢复文件的内容。更有效地利用系统资源,并提高了整个时间的利用率。
B、 系统恢复: 这主要指硬件资源如何合理利用,核心技术仍然是利用设备驱动程序回滚(Device driver rollback):一旦新版本的设备驱动程序不正常,可以退回到老的版本中去,最大限度地保护用户的前期投资。
C、 自动进行硬件性能调节。
D、 内存管理: Windows XP Embedded,可以根据用户的应用程序模式,恰当分配所需要的物理内存和虚拟内存。
E、 改进了注册表使用机制,这种改进主要体现在对于注册表缓存的规划使用上,可以使Windows XP Embedded将某些公用的查询结果,放置到缓存空间中去。
4. 高度的文件安全功能: A、 能支持多用户的文件加密系统:所采用的是随机产生的密钥,然后加密每个文件,无论加密过程或解密过程,对于用户来说,都是透明的,并允许多个经过授权的用户来访问加密文档。
B、 Internet 安全协议: 支持利用VPN(虚拟私人网络)模式传输加密的数据资料,即在发送端事先对要传送的数据加密,通过VPN传送到对方并进行解密。这种将模式很像通过隧道传送的情形(隧道内传送的东西不能被外部看见),所以有的场合干脆称为“隧道传送”。
C、 Smart card支持: 由于各种各样的卡,渐次走入我们的生活和工作中,所以在Windows XP Embedded的OS中,也整合进了对Smart card支持,包括利用Smart card的注册机终端服务器的登录功能。
D、 Kerberos 验证协议,利用Kerberos许可验证协议,可以提供工业标准的信任证明功能。
E、 Internet 连接防火墙: 利用客户端的防火墙,可以放置来自公用网络上的入侵和攻击。
F、 Microsoft 护照: 这个功能,可让消费者很容易地建立一个特定的登录名字以及密码,然后利用在用户联机之后利用登录名字和密码验证用户身份,之后才可以享受“护照”准许的Web访问和相关服务。Microsoft公司允许自由软件开发者将Microsoft护照功能内建在自己开发的应用程序中。值得注意的是,由于很多人怀疑这个功能可能会导致个人隐私和敏感信息的泄漏,所以,尽管是新功能,但相关的争议和疑虑却一直挥之不去。
G、 软件限制策略: 软件限制策略提供一种策略机制,可以识别将要运行的程序,并核对该程序是否位于可执行的范围之内,这可以拒绝执行某些不适合运行在嵌入环境下的程序,或者是不需要的程序。软件限制策略的主要用途是防止运行不正确的设备驱动程序。
H、 证书服务:可以通过网络,支持多种级别的证书服务和利用数字签名功能进行授权。
I、 证书管理: 这种特征主要是将用户相关信息存放到一个安全的地方,供用户再次访问该处时,一旦输入用户名称和密码,就可以自动提供后续的信息。其实,这种功能我们在桌面计算机上早已用过,但对于嵌入式的系统,可能还是新东西。
5、对用户访问的安全支持 应当事先说明:此处所涉及的访问,并不单指网络访问,而是包括对整个计算机软硬件资源的访问。
这涉及很多与安全相关的设置:例如,用户访问许可、应用程序以及系统资源等,主要的支持包括下面诸种项目: A、 访问控制列表ACL(Access Control Lists):这种功能需要首先建立一个资源,例如文件夹或者文件共享等,然后可以将其设置为下面两种情形之一:接受默认的访问控制列表设置或者定制一个访问控制列表设置。
B、 组策略:这和桌面机使用的组策略概念是一样的,无需赘述。
C、 组安全:这实际是为了安全而将用户分组管理的机制,例如通常我们将用户分为:一般用户、超级用户、系统管理员等不同级别,这也是继承了桌面机的技术。
D、 安全配置管理:这实际是利用了一个设置工具来管理系统的安全问题,例如:如何在大到团体单位、或一个域,小到该机器中设置安全管理策略?这就需要使用安全配置工具来解决问题。
|