首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在VisualC++中不依赖MATLAB环境调用其函数的方法   总被引:5,自引:1,他引:4  
VisualC 是Windows平台下强大的应用程序开发环境,MATLAB是一个功能强大的数值计算和结果可视化的软件。一种有效的将两者紧密结合起来的方法是,在MATLAB环境下利用MATLAB函数开发某些计算程序,将其编译成不依赖MATLAB环境的C函数,在VisualC 中将此C函数编译成动态连接库,然后在VisualC 环境中开发应用程序界面等功能并加载所开发的动态连接库。  相似文献   

2.
研究一种基于DotNet委托机制的新型连接构件的实现方法。通过对当前连接构件实现方法的介绍、对连接构件模型的描述,以及对连接构件作用过程模型图的分析,从事件处理的角度出发,探讨一种新型的连接构件的实现方法。利用时下新兴的DotNet委托机制实现了一种新型的动态连接构件。该实现方法,在基于构件的软件工程中真正构建出软件IC(Integrated software Circuit)系统,实现了对功能构件即插即用的动态更换功能。  相似文献   

3.
研究一种基于DotNet委托机制的新型连接构件的实现方法.通过对当前连接构件实现方法的介绍、对连接构件模型的描述,以及对连接构件作用过程模型图的分析,从事件处理的角度出发,探讨一种新型的连接构件的实现方法.利用时下新兴的DotNet委托机制实现了一种新型的动态连接构件.该实现方法,在基于构件的软件工程中真正构建出软件IC(Integrated software Circuit)系统,实现了对功能构件即插即用的动态更换功能.  相似文献   

4.
VB环境下实现PCI设备底层访问的两种方法   总被引:3,自引:1,他引:2  
介绍了在VB开发环境下,对PCI设备进行底层访问的两种方法:一是通过调用用户自己编写的动态连接库(DLL)实现,二是利用WINDRIVER提供的VB运行库编写直接访问硬件的接口函数,并对两种方法进行了比较。  相似文献   

5.
芦运照  张兆庆 《计算机科学》2004,31(12):186-188
本文分析了LINUX下的动态连接和静态连接,默认的动态连接方式在一定程度上限制了编译器的优化,而静态连接方式又有很多不足。本文在ORC编译器中提出了一种程序调用共享连接技术,对程序编译单元应用冗余的代码优化,并且展望了这种优化技术的未来研究,具有很强的实际意义。  相似文献   

6.
动态加载是Android提出的一种新的执行体分类的运行时加载机制,能够有效提高动态行为配置能力。但由于动态加载部分的程序不包含在APK中,因此静态分析技术无法对动态加载点的恶意行为形成有效检测,而动态分析技术则难以覆盖到所有执行路径,也无法形成充分的检测。针对该问题,提出一种动静态结合的检测方法。先对宿主APK进行静态分析提取Call-Graph,以获得动态加载点的执行路径,再通过路径制导的动态执行获取动态加载的程序,从而形成完整的分析。通过实例研究验证了该方法的有效性。  相似文献   

7.
DSP在线升级与资源优化再配置   总被引:1,自引:0,他引:1       下载免费PDF全文
李鹏 《计算机工程》2008,34(17):225-226
基于TI TMS320C5410,提出数字信号处理器(DSP)内的一种动态程序加载技术,研究并实现DSP的在线升级与资源优化再配置。利用该技术解决DSP中原有bootloader程序的局限性,使DSP在启动时可选择性地加载应用程序,实现DSP内资源的优化配置和程序运行过程中的动态程序加载与释放,对DSP内的资源进行优化再配置。通过开发设计在线程序写入,实现DSP内程序的在线升级与在线 调试。  相似文献   

8.
Fortran与VC++混合编程研究及其应用   总被引:3,自引:0,他引:3  
论述了Visual C++和Fortran混合编程技术,重点介绍了动态连接库方法。阐明了如何用Compaq Visual Fortran6.5生成动态连接库,Visual C++6.0如何调用所生成的动态连接库的方法。探讨了Visual C++6.0如何与Fortran在调用约定、命名约定、参数传递上保持一致,将Fortran程序改造成DLL动态连接库的方法和在VisualC++中动态装载DLL动态连接库的算法。通过Fortran和Visual C++的混合编程,研制了飞机质量分布特性计算软件的WIINDOWS版本。利用大量已有成熟的FORTRAN程序,避免了重复编程和资源浪费,节省了大量编程时间,在工程与科学研究中有很大的应用价值。  相似文献   

9.
通过多个角度论述了PB(PowerBuilder)中客户端应用程序与服务器端数据库的连接方法以及这些方法所存在的问题.为解决这些问题,提出了一种在客户端应用程序中动态连接数据库的实现方法.  相似文献   

10.
PowerBuilder编程数据库连接方法   总被引:4,自引:0,他引:4  
数据库连接是使用PowerBuilder进行数据库系统开发的第一步,如何提高数据库连接的效率是影响设计质量和设计周期的重要内容.通过INI文件配置,ODBC配置和多数据库动态切换三种途径对数据库连接方法进行了介绍.这些数据库连接方式可以直接应用于软件开发中,有助于提高系统的灵活性和改善设计质量.  相似文献   

11.
Attacks on smart cards can only be based on a black box approach where the code of cryptographic primitives and operating system are not accessible. To perform hardware or software attacks, a white box approach providing access to the binary code is more efficient. In this paper, we propose a methodology to discover the romized code whose access is protected by the virtual machine. It uses a hooked code in an indirection table. We gained access to the real processor, thus allowing us to run a shell code written in 8051 assembly language. As a result, this code has been able to dump completely the ROM of a Java Card operating system. One of the issues is the possibility to reverse the cryptographic algorithm and all the embedded countermeasures. Finally, our attack is evaluated on different cards from distinct manufacturers.  相似文献   

12.
针对目前电力系统网络设备与主机系统在身份认证过程中采用静态口令存在安全风险因素,介绍了RSA双因素身份认证体系,网络与信息管理员根据管理规范向用户发放单独的认证设备,初次使用设备时设定个人码(PIN码),使用时将用户的个人码与令牌码组合,形成双因素认证,通过统一时间同步服务器保证在相同的时间内令牌和认证服务器产生具有相同的令牌码,确保合法用户访问网络设备与主机资源。  相似文献   

13.
李秋珍  邹复好 《计算机应用》2005,25(11):2538-2540
将码分多址(CDMA)思想引入水印系统以实现多水印方案。在水印嵌入过程中,每一用户以自己的密钥作为种子生成一个伪随机分布的地址码,并用该地址码将自己的欲嵌入信息调制为载波信号,然后以相加的方式把载波信号叠加入载体。在提取时,该用户使用相同的地址码,通过计算地址码和载体之间的相关系数,从载体中提取自己的嵌入信息。实验证明该算法可以实现多个用户独立嵌入和检测自己的水印信息,完全能满足多水印的要求。  相似文献   

14.
针对目前的主机安全现状,提出了一种称之为WHIPS(Windows下的主机入侵防御系统)的主机访问控制系统,它能够对操作系统安全起至关重要作用的系统调用进行控制。WHIPS是作为一个内核驱动而实现的,也称之为内核模块,它完全使用的是Windows内核的未文档化结构,不要求对内核数据结构和算法进行修改。WHIPS对应用程序进程是完全透明的,应用程序进程的源代码不用进行任何修改和重新进行编译就可以继续正确工作。  相似文献   

15.
基于COM技术在IIS上实现安全企业内部网   总被引:1,自引:0,他引:1  
对于使用Wndows NT Server的IIS技术建立网站的中小型企业,在不使用防火墙的情况下,需要区分对内对外发布信息。本文介绍的方法是用VB设计的COM,通过检测访问者IP地址是否为企业本身的合法IP地址,来确定访问者能否进入企业内部网,并给出设计方法和源代码。  相似文献   

16.
As technology evolves, many organizations face the problem of migrating legacy applications from one technology base to another. We report on a case study involving the migration of legacy code into the IBM® WebSphere® Commerce Suite product. Specifically, we focus on the problem of migrating applications that use traditional database access techniques to applications using the Enterprise JavaBean (EJB) programming model. Our results include a practical methodology that facilitates such migration, as well as a tool that supports this methodology. The tool has been released on IBM's alphaWorks site.  相似文献   

17.
邵雄凯  唐华 《计算机工程》2006,32(13):185-186,189
分析了Linux启动部分的工作原理和机制,以及计算机硬件加密卡的特点,在此基础上通过修改内核源代码,结合计算机硬件加密卡,实施基于策略的强制访问控制,实现了一个基于Linux2.6.x内核的主机身份验证系统。  相似文献   

18.
Programming models that support code migration have gained prominence, mainly due to a widespread shift from stand-alone to distributed applications. Although appealing in terms of system design and extensibility, mobile programs are a security risk and require strong access control. Further, the mobile code environment is fluid, i.e. the programs and resources located on a host may change rapidly, necessitating an extensible security model. In this paper, we present the design and implementation of a security infrastructure. The model is built around an event/response mechanism, in which a response is executed when a security-related event occurs. We support a fine-grained, conditional access control language, and enforce policies by instrumenting the bytecode of protected classes. This method enhances efficiency and promotes separation of concerns between security policy and program specification. This infrastructure also allows security policies to change at runtime, adapting to varying system state, intrusion, and other events.  相似文献   

19.
介绍了一种基于PTW Embedded Coder和嵌入式操作系统VxWorks的实时仿真方法。在一些实时性要求较高的仿真系统中,怎样能够在不加大开发难度的情况下提高仿真的实时性是一个需要解决的问题。Mathb中的RTW是专门为实时仿真设计开发的,VxWorks是一个非常实时的嵌入式开发系统,利用代码生成工具将ERT嵌入式目标自动生成优化的嵌入式实时C代码,下载到VxWoks嵌入式实时操作系统下运行。主机运行Simulink模型,目标机运行实时代码.保证了实时性。同时提供了利用C—API接口实现在线调参的方法,与传统的基于Tornado实时目标和VxWorks的实时仿真方法相比,更加利于对模型参数进行访问。  相似文献   

20.
《国际计算机数学杂志》2012,89(15):1952-1969
Network scanning is considered to be the first step taken by attackers trying to gain access to a targeted network. System and network administrators find it useful if they are able to identify the targets scanned by network attackers. Resources and services can be further protected by patching or installing security measures, such as a firewall, an intrusion detection system, or some alternative computer system. This paper presents a statistical ‘cross-relation’ approach for detecting network scanning and identifying its targets. Our approach is based on using TCP RST packets for detecting TCP sequential scanning and ICMP type 3 (port unreachable) packets for detecting UDP sequential scanning. TCP or UDP random scanning is confirmed when there is a ‘cross-relation’ between an ICMP type 3, code 1 (host unreachable) and the TCP RST counts per source IP address and between an ICMP type 3, code 3 (port unreachable) and an ICMP type 3, code 1 (host unreachable). We tested the proposed approach with the DARPA 1998 data set and confirmed that our method was more effective in detecting TCP and UDP scanning than the existing approaches, and it also provided better detection accuracy.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号