דפים

Saturday, October 20, 2012

What is DCOM? (Part 1)

So in the last post I gave you a very brief introduction to what COM actually is. In this post, I'd like to talk about DCOM – Distributed COM.

I won't concentrate on how to write a DCOM program. I will write from a theoretical angle and try to provide a simple explanation of what DCOM actually is. If you are interested in trying some hands-on development, please refer to the excellent article called "DCOM D-Mystified: A DCOM Tutorial" by Brian C Hart on codeproject.com.

So, where were we?

COM objects are self-contained components that can be used in an application and provide a certain service. One can write a COM object and this object can be used via COM APIs. This functionality is extended by the DCOM – Distributed Component Object Model. DCOM allows the COM components to reside on different computers and be accessed by an application from distance.

Imagine complicated software that is using a lot of components to manipulate different tasks and actions – this software doesn't even have to be aware that the components it's using do not reside on the same machine it is running on because DCOM "hides" this headache from the user by providing it "location transparency" that eases the development of distributed applications.

DCOM communicate with distant objects through a remote procedure call protocol that is simply called RPC (maybe more on that in the future posts), handles the "low-level" details of the networking and allows the developer to concentrate solely on his program's functionality.

You can think of DCOM as a mechanism of inter-process communication (this is actually one of the uses of COM), but in a distributed environment. Neither the COM client, nor the COM server should be aware that they do not reside on the same machine and the client's questions as well as the server's answers are carried by the DCOM network protocol back and forth.

DCOM: COM Components on different machines (Source: MSDN)

You can meet DCOM in multiuser network games, chat applications, VoIP applications, network monitoring applications and many more. In the next post I'll dig a little deeper into the guts of the whole process and its exciting features and benefits.

That's all for now. Thanks for reading!


As always I'd like to share with you a tune that I keep listening to on and on during the last week. Enjoy!


Saturday, October 6, 2012

A few words about COM

I would really like to talk about Distributed Component Object Model (DCOM) a little, but to do that I first must talk aboutsome basic terms as Managed and Unmanaged code, COM (Component Object Model) andothers. So this post will deal with these terms while in the next post I'lltalk about DCOM and where you can use it.

So let's start at the very beginning.

In the Windows operating system you can write User mode or Kernel mode code. I will write posts about Kernel mode development in the future, but in this one I would like to discuss some basic staff about user space development.

Unmanaged code – a quick reminder

I know that it's probably not agood idea to explain what an unmanaged code is by telling you what is a managed code, but I guess that this would be the easier way to understand it.

Managed code is a Microsoft term for a code that the compilation and execution of which is managed by the CLR - Common Language Runtime. The CLR is an environment that is part of the .NET framework designed to manage the execution of programs. You may think of the CLR as the Java VM because here the code is also compiled to an intermediate language (CIL) that can executed later by the CLR that will convert it into machine code. 

There are numerous benefits that you gain from that. Probably the major one is the memory management that the CLR does for you by releasing objects that are no longer in use (managed data)and operating a Garbage Collector that eliminates memory leaks. But there are other benefits that reduce common programmers' errors. 

In unmanaged code you'll need to manage your own memory allocations, avoid memory leaks and free unused space in the memory. The library/executable that is resulted by the unmanaged code compilation is written in machine code (therefore running faster) and don't need the .NET framework installed.

There are several ways to manage an unmanaged code. One of them is exposing the required methods through COM and use the COM object from the managed code program - this is the most widely used method. A nice article about that can be found here.

BTW, The CLR is implemented as a COM server.

What is COM?

Well, we'll need more than one blog post to deeply understand what COM is, but let's try to keep it simple. For those of you that would like to deepen the understanding and learn how to use COM, I would recommend the "Introduction to COM" article by Michael Dunn in Codeproject.com – an oldie but a goodie.

COM is a standard that lets COM objects to interact with other object enabling sharing binary code across different applications. COM is a binary standard that applies after a program has been translated to binary machine code and specifies that the binary modules (libraries and executables) must be compiled to match a specific structure. 

This is the beauty of it. There is a little that is up to the programmer while the compiler does all the work in creating the COM objects that is easy to use later.

A COM object is made up of a set of data and the functions that manipulate the data. Access to an object's data is achieved exclusively through interface methods. COM requires that the only way to gain access to the methods of an interface is through a pointer to the interface.

COM also defines how objects work together over a distributed environment and has added security features to help provide system and component integrity – but more on that in the next post.

An example – WMI (WindowsManagement Instrumentation)

"WMI provides a uniform interface for any local or remote applications or scripts that obtain management data from a computer system, a network, or an enterprise."


There is lots of cool stuff you can do with WMI and if you're not familiar with it yet, I would recommend toget familiar with it (maybe I'll write a post about WMI too) but let's focus on the fact that the way to use WMI is by its COM interface. The WMI COM API enables developers to write a WMI client or an application that uses WMI information.

Let's take a look at the example from the article "GettingWMI Data from the Local Computer" in the MSDN. First it initialize the COM parameters using the CoInitializeEx() function, then some security information is passed via CoInitializeSecurity() and then we get access to the WMI COM API by using CoCreateInstance() function with the CLSID_WbemLocator object and getting the IWbemLocator pointer.

Now we can call IWbemLocatorobject's function (like ConnectServer()).

HRESULT hres;
hres =  CoInitializeEx(0, COINIT_MULTITHREADED);
    if (FAILED(hres))
    {
        cout << "Failed to initialize COM library. Error code = 0x"
            << hex << hres <<endl;
        return 1;                  // Program has failed.
    }

    hres = CoInitializeSecurity(
        NULL,
        -1,                          // COM authentication
        NULL,                        // Authentication services
        NULL,                        // Reserved
        RPC_C_AUTHN_LEVEL_DEFAULT,   //Default authentication
        RPC_C_IMP_LEVEL_IMPERSONATE, // Default Impersonation 
        NULL,                        //Authentication info
        EOAC_NONE,                   // Additional capabilities
        NULL                         // Reserved
        );
               
    if (FAILED(hres))
    {
        cout << "Failed to initialize security. Error code = 0x"
            << hex << hres <<endl;
        CoUninitialize();
        return 1;                    // Program has failed.
    }

    IWbemLocator *pLoc = NULL;

    hres = CoCreateInstance(
        CLSID_WbemLocator,            
        0,
        CLSCTX_INPROC_SERVER,
        IID_IWbemLocator, (LPVOID *)&pLoc);

    if (FAILED(hres))
    {
        cout << "Failed to create IWbemLocator object."
            << " Err code = 0x"
            << hex << hres <<endl;
        CoUninitialize();
        return 1;                 // Program has failed.
    }

    IWbemServices *pSvc = NULL;
        
    hres = pLoc->ConnectServer(
         _bstr_t(L"ROOT\\CIMV2"), // Object path of WMI namespace
         NULL,                    // User name. NULL = current user
         NULL,                    // User password. NULL = current
         0,                       //Locale. NULL indicates current
         NULL,                    // Security flags.
         0,                       // Authority (for example, Kerberos)
         0,                       // Context object
         &pSvc                    // pointer to IWbemServices proxy
         );
   
    if (FAILED(hres))
    {
        cout << "Could not connect. Error code = 0x"
             << hex << hres<< endl;
        pLoc->Release();    
        CoUninitialize();
        return 1;                //Program has failed.
    }

Nice! Isn't it?


Let's conclude this post with a nice song by Jimi Hendrix, Love or Confusion, because that's how you probably feel right now, isn't it? J

Sunday, September 30, 2012

Now in English!

I will continue this blog in English from now on...

While I'm working on my new post, enjoy this tune:


Tuesday, October 4, 2011

מסביב לאירופה ב 7 ימים

נסיעת העסקים האחרונה שלי לקחה אותי לאירופה. בתכנון: פגישה עם לקוחות גדולים והדגמה של יכולות במוצר חדש. 7 ימים, 5 טיסות - המשמעות היא הרבה ביזנס, מעט פלז׳ר. חמוש בבגדים ההולמים את המעמד, בלפטופ עם כל המסמכים וקבצי ההתקנה ותקוות להרשים את הלקוחות, יצאתי לדרך.



לא אעייף את הקוראים בפרטים טכניים ואגש היישר לכמה תובנות מרכזיות מהנסיעה הזו:

1. כמה שנראה לך שחשבת על כל התסריטים האפשריים מראש ובדקת את כל מה שיכולת להעלות בדעתך בסביבת המעבדה, בסביבה של לקוח יש חוקים אחרים! אפילו שקיבלתי תרשימים מפורטים של סביבת העבודה של הלקוח וטרחתי להתקין העתק מדוייק של הסביבה במעבדה - כשמגיעים לדבר האמיתי - כל החוקים משתנים. אף על פי כן, כמות הבעיות שגילינו במעבדה ותיקנו בטרם הנסיעה הייתה שווה את המאמץ ולכן אין דבר חשוב מללמוד היטב את סביבת הלקוח בטרם מגיעים להתקנה.

2. חשוב להבהיר ללקוח את מטרת הביקור. אם המטרה היא להדגים יכולות למשל, אסור שהלקוח יחשוב שהוא הולך לקבל מוצר בו יוכל לעשות שימוש כבר למחרת. חשוב להסביר שהמוצר הוא עדיין בתהליך פיתוח ומדובר בגרסה ראשונית בלבד. תיאום ציפיות מראש הוא המפתח להצלחה של פגישה עם לקוח.

3. כשמתגלות בעיות בזמן ההתקנה, עדיף לצאת מהשוק כמה שיותר מהר ולעבור למצב בו משדרים ביטחון ונינוחות, לרשום את הבעיות שנתגלו ומומלץ אף להוסיף בדיחה שוברת קרח כמו ״זה לא באג, זה פיצ׳ר״. לקוחות לא אוהבים לראות מהנדסים מתפתלים שמנסים לתרץ את הבאגים שלהם, לכן צריך להראות נחישות וביטחון שימצא פתרון ואם אפשר גם לספק הבטחה לתיקון עם לוח זמנים.

4. לקחת אתכם איש QA שאחראי על בדיקת המוצר זה אחד הרעיונות הטובים ביותר בנסיעה ללקוחות. סיבה אחת היא שלאנשי QA יש בדרך כלל נסיון רב בהתקנת המוצר, הם עשו זאת עשרות פעמים ויוכלו להיות לעזר רב בעבודה אצל הלקוח. סיבה נוספת זה שתחושת המוצר, ייעודו, מגבלותיו ותכונותיו - מתגלים בצורה המדוייקת יותר בסביבה אמיתית ולא בסביבת המעבדה הרגילה. ברגע שרואים איך המוצר עובד בסביבה אמיתית, שומעים על הצרכים של הלקוח ממקור ראשון, מבינים את המשמעות של כל תכונה במוצר, מקבלים את התחושה בשטח לגבי דרך פעולתו של המוצר - אפשר לבדוק אותו לאחר מכן באופן מדוייק יותר, לחשוב על תסריטי בדיקה חדשים ועל ידי כך לשפר את איכות המוצר בצורה מדהימה.

5. והכי חשוב: את השוקולדים למשרד הביאו באמת מהמדינה שאליה נסעתם ולא מהדיוטי פרי בארץ - הרי זו הסיבה האמיתית שבגללה שולחים אתכם לחו"ל :)

אמנם לא נסעתי ברכבות באירופה, אבל אם הייתי נוסע, בטוח שככה זה היה נראה (ונשמע):


Saturday, July 23, 2011

פשע מקוון

כשאומרים פשע מקוון מתכוונים לניצול רשת האינטרנט לצרכי פשיעה. הפשיעה יכולה להיות מכוונת לבני אדם בודדים, קבוצות או אפילו אומות שלמות. קיימים סוגים רבים של פשיעה מקוונת. שליחת ספאם - שליחת דואר זבל נחשב לפשע במדינות רבות (כולל ישראל), הונאה באמצעות שינוי, מחיקה או זיוף מידע, טרור ברשת נגד רשויות או גופים ציבוריים, גניבת זהות של אדם אחר ושימוש בזהותו לרעה, חדירה למחשבו של אדם אחר ועוד.

הבעייה הגדולה ביותר בסוג פשיעה כזה, הוא אי היכולת בדר"כ לנתר את מקור התקיפה, את התוקף או את המניעים שלו. הבעייה ממשיכה גם אם מצליחים למצוא את התוקף - אין כמעט אכיפה בינלאומית כיום שתאפשר להביא את התוקף לשלם על פשעיו. קשה מאוד לאתר פושעים מעבר לים וקשה עוד יותר להעמיד אותם לדין. בעייה זו גורמת לאנשים רבים מאוד למצוא את עצמם שותפים לפשע מקוון והתעשייה הזאת מגלגלת כספים רבים שקשה לדמיין בכלל.

זה לא שפעולות נגד פושעים אלו לא מתבצעות, רק לפני יומיים התבשרנו על מבצע מפואר שהצריך שיתוף פעולה בין 3 מדינות אשר הביא למעצרם של 21 איש בחשד לחברות באנונימוס ובקבוצת הבת שלה לולז-סק (lulz sec - כלומר "עושים צחוק מאבטחה"). החבר'ה האלה היו מעורבים כנראה בתקיפה על שרתי פייפאל. דיווחו גם על מעצר של קטין בן 16 בלונדון בחשד דומה. אבל כמובן שמדובר בקצה המזלג, בתעשיית פשע שמגלגלת כל כך הרבה כסף (עשרות מיליארדים, על פי ההערכות).

אני ממליץ על ההרצאה המעניינת מאוד, בת כ 18 דקות מפיו של מיקו היפונן, חוקר אבטחה של חברת F-Secure הפינית, שראיתי היום. מיקו נותן סקירה קצרה על התחלת הפשע המקוון (שני אחים פקיסטנים כתבו את הוירוס הראשון לפני 25 שנה), מסביר את הסכנות, מדבר על אי ההתמודדות של העולם עם הבעיה ועושה את כל זה בדרך משעשעת ומעניינת:



מה שהכי קשה בכל זה, זה חוסר האונים שלנו, כמשתמשים במחשב באופן קבוע כמעט לכל צרכי החיים שלנו, להגן על עצמנו ב 100% מפני פשיעה מסוג זה. אין תוכנת פלא שאפשר להתקין על המחשב שלך ולהמנע לחלוטין מכל בעייה של פשע מקוון. אפשר להפחית את הבעייה על שימוש בתוכנות פיירוול ואנטי-וירוס, אבל הבעייה לא נפתרת לחלוטין. אנטי וירוס למשל הוא לא פרו-אקטיבי, הוא ינקה את המחשב שלכם מוירוסים אותם הוא "מכיר", אבל הוא לא יודע למנוע הדבקה מוירוסים שהוא לא מכיר. רק בשביל לסבר את האוזן, כל שנה מתגלים עשרות מיליונים של נוזקות חדשות...

יבגני קספרסקי, כן כן ההוא מהאנטיוירוס המפורסם, ציין השבוע שהוא חושב שעם המעבר של ארגונים לשירותי מחשב בענן, כתיבת נוזקות תהפוך למלאכה קשה יותר מכפי שהיא כיום ונערים מחוצ'קנים עם יותר מידי זמן לא יוכלו כבר לעשות זאת. ידרשו לכך גאונים, כך הבטיח קספרסקי.

בהודעה זו התעלם, לדעתי, קספרסקי מזירה חדשה ואטרקטיבית (לפושעים) לא פחות - הסמארטפונים. הוא מקווה שהמעבר למחשוב ענן יוריד את כמות הנוזקות המסתובבות היום בעולם, אבל הוא לא לוקח בחשבון את העליה בהן בתחום המובייל. בעידן שלנו, בו הסמאטפונים הם נחלת הכלל והם רק הולכים והופכים חלק אינטגרלי מחיינו, קשה יהיה עוד יותר להגן עלינו מפני פשע מקוון. כבר היום אנחנו ניגשים לחשבון הבנק דרך הסמארטפון, קובעים תורים לרופא, מתחברים לשירותי דוא"ל ובכלל עכשיו כולם מדברים הרבה על כך שהסמארטפון יחליף את כרטיסי האשראי. ברור כמה נחמד יהיה להשתלט על המכשירים הקטנים והחכמים הללו, אשר כרגע כמעט ולא מוגנים.

שיר לסיום.


Tuesday, July 12, 2011

התקנים לחלונות

אני חושב שאין מי שמתכנת למחייתו ולא מכיר את האתר המצויין קוד-פרוג'קט. זהו אתר המספק מקום למפתחים מכל העולם, לשתף אחד את השני ברעיונות, קטעי קוד, מדריכים ומהווה מאגר ענק לכל מי שרוצה ללמוד טכנולוגיות חדשות, טכנולוגיות ישנות, לחפש הכוונה וכיו"ב. כמה פעמים באת לכתוב משהו ואז עצרתם וחשבתם - "רגע, בטוח מישהו כבר עשה משהו כזה בעבר" - ונכנסתם לקוד-פרוג'קט לחפש? לי זה קורה המון.


הפוסט הבא הוא למעשה המלצה, או אולי מחווה, לאחד מהמדריכים הטובים שקראתי בקוד-פרוג'קט ואולי באינטרנט בכלל. את המדריך הזה, שנכתב בחמישה חלקים כתב מתכנת אמריקאי בשם טובי אופפרמן והוא עוסק בפיתוח התקנים (דרייברים) לחלונות (וינדואוס).

למי שיצא לפתח בעבר דרייברים יודע שמדובר במלאכה לא פשוטה, אשר בעיקרה מצריכה מהתמתכנת לדעת בדיוק מה הוא עושה. כאשר אתם מתכנתים בקרנל, באג קטן שהיה מוביל במקרה הכי גרוע לקראש ב user space יוביל לבלו-סקרין או תקיעה של המכונה כאשר אתם נמצאים בקרנל. פונקציות וספריות אשר אנחנו רגילים כל כך להשתמש בהן ביוזר ספייס, לא נגישות לשימוש בקרנל. המדריך הזה עושה עבודה מצויינת בלהסביר כיצד מתחילים לכתוב דרייבר, כיצד טוענים אותו וכיצד מדברים איתו מהיוזר ספייס. הוא עושה את ההכנה הכי טובה לקראת מה שמצופה למתכנת שיוצר דרייבר לראשונה בחייו, ונותן רפרנסים רבים תוך כדי למקורות קריאה נוספת. המדריך גם מצויין למי שנתקל כבר בדרייברים בעבר ורוצה לחדד דקויות או להעמיק את הידע בנושא מסויים.

מה שהכי מצא חן בעיני במדריך הזה הוא יכולתו הגבוהה של הכותב להסביר מבלי להתפזר (כמו שקורא במדריכים רבים אחרים, בהם הקורא מאוהב בידע שלו ומשתף קצת יותר ממה שצריך :) ), הכותב יודע להתעמק בנקודות החשובות ולבסוף גם לספק קטעי קוד לדוגמא שמהם אפשר להתחיל לעבוד בפועל.

אגב, יש כלי מצויין בוינדואוס, שנקרא Driver Verifier, המספק יכולת לוודא שהדרייברים שכתבתם תקינים מבחינת ניהול זכרון, עמידה בעומס, עמידה במצב בו במערכת יש מעט מאוד משאבים, בדיקות I/O, זיהוי דד-לוקים, באגים הקשורים בשימוש ברמות IRQ לא נכונות ועוד תכונות נוספות שמפורטות כאן.

שיר הסיום המתאים כאן צריך לדבר על Drivers, אז הנה אחד ה Driving songs הכי אהובים עליי:


Thursday, July 7, 2011

מוזיקה וסטטיסטיקה

כפי שכבר השתמע מפוסטים קודמים, אני שומע מוזיקה כל זמן שאני לא ישן. ברכבת בדרך לעבודה, בזמן העבודה (כל עוד אין ישיבות), בבית, באוטו ואפילו בזמן כתיבת שורות אלה מתנגן פה שיר ישן של פינק פלויד ברקע. דבר נוסף שאפשר לומר שהוא "הקטע שלי" זה לתעד את המוזיקה שאני שומע בעזרת אתר מצויין הנקרא last.fm. זהו אתר שהוא משהו בין רשת חברתית לרדיו אינטרנטי, אשר בין השאר מאפשר להתקין תוכנה קטנה על המחשב, אשר מתחברת לנגן המוזיקה ושולחת לשרתי האתר את פרטי השיר המושמע בנגן. האתר צובר סטיסטיקה ויודע לעשות איתה כמה דברים:

1. בעזרת אלגוריתמים חברתיים חכמים להתאים לך את המוזיקה שאתה אוהב לשמוע במידה ובחרת להקשיב (ושילמת) למוזיקה דרך שירות הרדיו של האתר.
2. מציג נתונים וטבלאות סטטיסטיות בנוגע להשמעות של אמנים, אלבומים ושירים לפי חתכים של זמן. דווקא באופציה הזאת אני מוצא המון עניין. מעניין אותי לדעת איזו להקה שמעתי הכי הרבה בשנה האחרונה, משהו השיר ששמעתי הכי הרבה פעמים מאז ומעולם ועוד עובדות חסרות משמעות ומעניינות כאחד.

יש רק בעייה אחת. last.fm חסום אצלנו במשרדים משיקולי רוחב פס ולכן אי אפשר לא להתקין את התוכנה ובטח שלא להתחבר לשרתי last.fm על מנת לדווח על השירים המושמעים. וכך, החלק הכי משמעותי של רשימת ההשמעה שלי במהלך היום לא נכנס לסטטיסטיקה. דרמטי ככל שזה נשמע :).

לא ויתרתי ומצאתי פתרון!

נגן המוזיקה שאני הכי אוהב הוא Mediamonkey, הלא הוא קוף המדיה. בפעם אחרת אולי אספר למה אני מוצא את התוכנה הזאת כמוצלחת ביותר לצורך ניהול ספריית המוזיקה על המחשב, אבל לא לשם כך נתכנסנו כאן היום. קוף-המדיה מאפשר להתקין עליו פלאגין המאפשר לשלוח את הדיווח על המוזיקה לשרתי last.fm ללא צורך בהתקנת התוכנה של last.fm על המחשב. זה עדיין לא עוזר לנו, היות ואי אפשר להתחבר לשרתי last.fm ממחשבי המשרד. אך פלאגין זה מאפשר גם אופציה של לשמור cache של השירים שהושמעו בקובץ לוג.

כעת, כל מה שנותר לעשות הוא לשלוח את קובץ הלוג במייל, נאמר פעם בשבוע, ומהמחשב הביתי לשלוח את הרשימה ל last.fm. נשמע די פשוט, לא?

מצאתי תוכנת קוד פתוח שיודעת לעשות את הפעולה הזאת על קבצי דטה בייס של אייפוד, כדי לא לכתוב את הכל מאפס. כתבתי פרסר (parser) פשוט לקובץ הלוג שמוציא הפלאגין בעבודה וכל השאר היסטוריה כמו שאומרים. כעת שום שיר לא חומק ממלתעות הסטטיסטיקה ומתועד היטב בבסיסי הנתונים של last.fm! ניצחון!

מספר בעיות עלו בזמן העבודה על הפרוייקט הקטע הזה. למשל, ה QTScrobbler, אותה תוכנת קוד פתוח אותה התאמתי לצרכיי, משתמשת בספריית libcurl בעזרתה היא מבצעת את עבודת ה HTTP ברשת. מפתחי התוכנה לא ראו לנכון לצרף את ה dllים וה libים של libcurl איתם הם מקמפלים את הפרוייקט, מה שהצריך לחפש ברשת את הספריות המתאימות. האתר של curl מאפשר אמנם להורים dllים מקומפלים, אבל כאשר מורידים אותם ומנסים להשתמש, מגלים בעיות רבות כמו תלויות במודולים אחרים (sasl ואחרים) אשר גם אותם צריך לאתר ברשת. אחרי ששרפתי כמה שעות בחיפושים, נתקלתי בהמלצות בפורומים מקצועיים ובמיילינג ליסטס להוריד את הסורסים של libcurl ולקמפל אותו לבד. כך עשיתי ו libcurl נכנס כספרייה סטטית לתוך הפרוייקט.

בסוף השבוע אני אנקה קצת את הקוד, אקמפל גירסת release ואעלה אותה לפה, במידה ומישהו יתקל אי פעם בבעיות הקשות שתיארתי פה :)

גם את הסורסים שלי, אשמח לשתף במידה ויהיה ביקוש.

לא נדלג גם הפעם על שיר סיום. הפעם, מחווה לקוף-המדיה. זה שיר שחיבבתי מהרגע ששמעתי אותו לראשונה. שיתוף פעולה בין אוזי אוסבורן ללהקת Coal Chamber.