阅读更多

9顶
0踩

互联网
    Google Chrome 14 beta已经发布,包含了Native Client的首个测试版本,这是Chrome开发期间的重大突破,这表明了NaCl项目(Native Client)正在按照计划进行,然而,完全支持Native Client,还需要很长的路要走。



    Native Client是一个在Web应用程序中运行本地代码(目前只支持x86架构)的开源的研究性技术,提供更好的“富客户端”用户体验。它允许网络开发者编写更强大的Web程序,这些程序直接通过系统运行而不用通过浏览器来进行。据Google称,它到最后将允许网络开发者开发和桌面软件一样的的web程序,这些程序将带来更快的速度。Native Client类似于微软的ActiveX技术,它还能在Linux和Mac OS X下运行。目前仅支持Chrome、Firefox、Safari和Opera,Google发言人表示,在Native Client基本完成时,会增添对IE的支持。

    根据Google博客信息,Chrome 14 beta除了最前沿的技术Native Client外, Chrome 14 beta还包括其他的一些改进:

  • 支持同步数据扩展加密
  • 推出了几个新的API,包括新的Web Audio API和两个扩展的API
  • 修复多个安全问题和漏洞
  • Mac用户可以使用打印预览功能
  • 支持Mac OS X Lion
Google Chrome 14 beta下载地址http://www.google.com/chrome/eula.html?extra=betachannel

    按照Google之前的发行惯例,Chrome 15开发者版本应该会在一周之内发布。

  • 大小: 26.9 KB
9
0
评论 共 5 条 请登录后发表评论
5 楼 jd2bs 2011-08-14 12:42
Firefox 这辈子是追不上了 
4 楼 ray_linn 2011-08-14 11:19
...这个要检查多少版本的chrome ?
3 楼 exe 2011-08-13 23:15
什么时候处24啊?
2 楼 JavaHack 2011-08-13 11:36
不用beta版
1 楼 bhq10000 2011-08-12 21:02
Native Client 最好不用提示安装,否则没多大意义。

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • CSAPP lab2 实验指导说明

    CSAPP lab2 实验指导说明 供大家做实验用

  • CSAPP深入理解计算机系统 Lab2(bomb Lab) 详解

    最后贴图测试结果对于这个实验,我是以直接阅读逆向的汇编代码为主。实际上以做题为目的,将GDB作为主要调试工具更快,更高效。我认为lab2的特点在于循序渐进,它的前后铺垫做的很好,整体做下来对汇编的理解会提升不少。欢迎大家留言讨论,共同学习。

  • CSAPP第二次实验 bomb二进制炸弹的破解

    一个关于破解的初级实验。考的就是汇编代码的熟练程度和分析能力。不过有几个函数长的让人吐血。本着不轻易爆炸的原则,只好慢慢调咯。 1. 反汇编bomb     用objdump直接反汇编出汇编代码。 objdump -d ./bomb > bomb.s     可以看到以phase开始的八个函数,其中有1-6 6个必过关卡,还有一个defused是检测是否触发了进入secret的函数,而

  • 深入理解计算机系统 六个重要实验之lab2 实验报告

    csapp 深入理解计算机系统 六个重要实验之lab2 实验报告

  • BUPT CSAPP lab2二进制炸弹

    一、实验目的 1.理解C语言程序的机器级表示。 2.初步掌握GDB调试器的用法。 3.阅读C编译器生成的x86-64机器代码,理解不同控制结构生成的基本指令模式,过程的实现。 二、实验环境 1.SecureCRT(10.120.11.12) 2.Linux 3.Objdump命令反汇编 4.GDB调试工具 5.Xshell 软件 三、实验内容 登录bupt1服务器,在home目录下可以找到Evil博士专门为你量身定制的一个bomb,当运行时,它会要求你输入一个字符串,如果正确,则进入下一关,继续要求你输入下

  • 炸弹

    这真是一个安全的炸弹,怎么就是没人信呢?/************************* *explosive bomb * * by:ZCB* *************************/#include<stdio.h> #include<stdlib.h> #include<windows.h>int main(void) {

  • 哈工大csapp lab2

    计算机系统实验报告 1 - 实验报告 实 验(二) 题 目 DataLab 数据表示 专 业 计算学部 学 号 190110812 班 级 7 学 生 刘新晨 指 导 教 师 吴锐 实 验 地 点 G709 实 验 日 期 2021/3/29 计算机科学与技术学院 计算机系统实验报告 2 - 目 录 第 1 章 实验基本信息…- 4 - 1.1 实验目的… - 4 - 1.2 实验环境与工具…错误!未定义书签。 1.2.1 硬件环境…错误!未定义书签。 1.2.2 软件环境…错误!未定义书签。 1.

  • CSAPP LAB————二进制炸弹(bomblab)

    LAB3 预先准备 首先查看整个bomb.c的代码,发现整个炸弹组是由6个小炸弹(函数)组成的。整个main函数比较简单,函数间变量几乎没有影响。因此,只需要依次解除6个小炸弹即可。 所以,接下来便开始依次调试各函数。 调试函数1: 汇编源码与说明: Dump of assembler code for functionphase_1: 0x08048f61 : pus

  • CS:APP二进制炸弹phase5

    CS:APP二进制炸弹phase5

  • csapp - lab2

    花了一天多时间, 做完了csapp很有名的bomb实验,感到有趣的同时受益匪浅。这个lab一共有6关,关数越高,难度越大。个人觉得最后一个lab是最有趣的,涉及到了链表以及排序。

  • CSAPP Lab2: binary bomb 二进制炸弹

    实验技能 拆弹准备: ☞熟练使用gdb调试器和objdump; ☞单步跟踪调试每一阶段的机器代码; ☞理解汇编语言代码的行为或作用; ☞“推断”拆除炸弹所需的目标字符串。 ☞在各阶段的开始代码前和引爆炸弹函数前设置断点,便于调试。 实验语言: C语言,AT&amp;T汇编语言 实验环境: 32位 linux 实验介绍: 逆向工程拆除“二进制炸弹”程序 增强对程序机器级表示、汇编语言、调试器和逆向工程等理解。 一个“Binary Bombs”(二进制炸弹,简称炸弹)是一个Linux可执行C程序,包含phase

  • 使用angr和Radare解决CMU的二进制炸弹

    前言最近在学习angr的使用,主要是如何利用angr来进行符号执行分析。发现了国外一篇比较实用的文章介绍如何使用angr和Radare(二进制分析框架)来分析CMU的二进制炸弹问题。故在此翻译一下这篇文章的工作。angrangr是一个使用python语言编写的二进制分析框架,它主要是进行静态和动态的符号分析,现已成为CTF比赛的一大利器。angr最主要的一个工具就是符号执行,具体的符号执行可以参考M

  • CSAPP课程实验 bomb实验 拆炸弹实验 (2)

    关卡1-3 phase1-3 正式进入关卡1,phase_1 首先是关卡1的汇编代码为: 可以看到前3句是非常熟悉的栈开辟代码,下面一起来看一下基本的栈调用过程的汇编代码:在gcc下是AT&T格式的,源操作数,目的操作数 Push  %ebp                     保存 ebp原有的值,防止被新调用的函数覆盖修改,在退出函数时通过pop ebp 恢。ebp每次

  • bat 炸弹升级

    转自:http://digi.163.com/15/0320/06/AL4LP0QD0016192R.html 第1页:什么是批处理炸弹? 最近网上流传一个叫做《大哥别杀我》视频纷纷遭到网友模仿,虽然我们都知道视频里出现的人大多都是群众演员,但还是会被视频中各种逃跑状态逗得人仰马翻。面对即将到来的愚人节,很多小朋友也开始琢磨起自己的小算盘,怎么能够在愚人节当天给身边好朋友一个不太过分的“惊喜...

  • CSAPP bomblab

    Bomblab——二进制炸弹实验 学校:湖南大学 班级:智能 姓名:诸神   【实验目的】 理解汇编语言,学会使用gdb调试。 【实验原理】 二进制炸弹是作为一个目标代码文件提供给学生们的程序,运行时,它提示用户输入6个不同的字符串。如果其中任何一个不正确,炸弹就会“爆炸”:打印出一条错误信息。学生通过反汇编和逆向工程来确定是哪六个字符串,从而解除它们。 【实验过程】 一、反汇

  • ***类网站搜集

    |||***类网站搜集||| (排列不分先后,收集待完整) 中国***联盟 http://www.cnhacker.com/ 中国***联盟 http://www.chinahacker.com/ 华夏***同盟 http://www.77169.com/ 爱国者*** http://www.3800hk.com/ ***...

  • CS:APP二进制炸弹开篇

    破解CS:APP的二进制炸弹实验的过程。

  • CSAPP Lab2 实验记录 ---- Bomb Lab(Phase 1 - Phase 6详细解答 + Secret Phase彩蛋解析)

    前引 今天是除夕 然后平时摸着摸着鱼 把CSAPP前三章看完了(浮点那里跳着看完的) 因为学习第三章之前学过大部分王爽的汇编语言(就是因为要学CSAPP才学的汇编)然后看第三章相对第一遍初略看的时候 简直不要太舒服 就至少能看懂 能做大部分CSAPP例题了 刚开始没学汇编的时候 里面是啥我都不知道 也就导致我第一次看第三章的时候 懵懵懂懂 不知所以 也就啥都没学进去 ~聊点其他的题外话吧 反正寒假说学的有多认真 倒也不一定 感觉还是边耍边学的吧 Leetcode今天也还没有刷题 晚上也要玩游戏 打ow

  • 深入理解计算机系统(CSAPP)课程实验bomb程序炸弹实验日志(phase_1)

    刚刚开始学习深入理解计算机系统(CSAPP)(原书第二版),初次接触到汇编语言,课程实验的第一个任务是二进制炸弹实验(bomb),书上的介绍是这样的:二进制炸弹是一个作为目标代码文件提供给学生的程序,运行时,它提示用户输入6个不同的字符串。如果其中的任何一个不正确,炸弹就会“爆炸”,打印出一条错误信息,并且在一个分级(grading)服务器上记录事件日志。学生们必须通过对程序反汇编和逆向工程来测定

Global site tag (gtag.js) - Google Analytics