排序方式: 共有55条查询结果,搜索用时 0 毫秒
1.
IP欺骗是网络黑客攻击系统时的一种手段,它通过主机之间的信任关系实现攻击。本文详细介绍了IP欺骗的原理以及计算机操作系统,网络技术中相关的背景知识,最后给出了防范的措施。 相似文献
2.
利用MFC实现Windows下工业控制的高精度定时 总被引:1,自引:0,他引:1
Widnows9x系统下的高精度定时器的设计一直是实现高速控制和采集的关键技术,本文分析了Windows的普通API定时函数的局限性,提出了一种利用MFC实现在Windows9x系统下高精度定时的新方法。 相似文献
3.
4.
IBM—PC/XT DMA数据采集接口设计 总被引:3,自引:0,他引:3
本文介绍IBM-PC/XT及其兼容机的DMA接口设计,列举了高速数据采集的实例。 相似文献
5.
本文分析了MC68HC908QT4单片机键盘模块的结构原理和寄存器功能,结合其键盘模块的特点,给出了具体的键盘应用实例。 相似文献
6.
谢瑞和 《仪器仪表与分析监测》1988,(1)
一、引言巡回测控系统的模数与数模转换通常由单板机或系统微机组成,前者成本低,但功能较简单,手工汇编费时,而后者成本很高。本文介绍的系统别具一格地选用了廉价的学生计算机LASER 310,结构简单,经济实用。 LASER310,是一种简易的Z80系列微型机,主机内固化了16K扩展BASIC解释程序,用户RAM分4K、8K、18K等三种机型。可配置64K RAM扩展盒,一部磁带机、一部打印机,二个软盘驱动器,还 相似文献
7.
8.
本文提出了一种通过中断异常技术使32位的应用程序从Ring3级转入Ring0级,执行被Windows系统屏蔽的特权指令的方法,直接访问硬盘控制器,获取硬盘的序列号。 相似文献
9.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。 相似文献