首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   95篇
  免费   8篇
  国内免费   14篇
电工技术   1篇
综合类   9篇
机械仪表   2篇
石油天然气   1篇
无线电   14篇
自动化技术   90篇
  2021年   1篇
  2018年   1篇
  2015年   1篇
  2014年   2篇
  2013年   4篇
  2012年   6篇
  2011年   5篇
  2010年   4篇
  2009年   13篇
  2008年   10篇
  2007年   12篇
  2006年   12篇
  2005年   13篇
  2004年   11篇
  2003年   10篇
  2002年   6篇
  2001年   4篇
  2000年   2篇
排序方式: 共有117条查询结果,搜索用时 15 毫秒
1.
系统调用是连接应用程序和系统内核的关系纽带,本文以RedHat Linux2.4.18为例,通过对Linux操作系统中系统调用数据结构、参数传递、调用过程的分析,提出了两种实现系统调用的方式,并提供了详细代码。  相似文献   
2.
《电子产品世界》2004,(12B):40-40
Z.World/Rabbit Semiconductor公司推出的RCM3600和RCM3700 RabbitCores据称是价格最低的Rabbit微处理器内核,主要用于工业应用(以太网,因特网中使用RCM3700)。这两款RabbitCore具有512K Flash/512K SRAM或256K Flash/128K SRAM.  相似文献   
3.
基于检查点进程迁移机制的改进   总被引:3,自引:0,他引:3  
目前的大多数进程迁移机制都是基于检查点保存重起机制来实现的。该文在机群环境下,提出一种改进的不保存进程状态的进程迁移机制。先把进程的必要信息转移到目标机上,然后即开始执行新的进程,并在执行的过程当中,陆续转移进程其他的信息。实验表明改进的机制能较大地缩短进程迁移时间。  相似文献   
4.
本文首先分析了Linux的Netfilter内核架构。并在此基础上,采用模块编程方式开发了一个高效实用的包过滤型防火墙系统。引言在计算机网络技术飞速发展的今天,网络安全问题一直困扰着人们。防火墙便是为了保证网络安全而架设的计算机硬件或者软件系统。商品化的防火墙产品,由于是通  相似文献   
5.
陈文智 《计算机应用研究》2001,18(3):109-110,130
介绍了一个能够在用户态下支持动态加载服务的应用系统,重点阐述了该系统的实现思想和方法。  相似文献   
6.
在Linux系统中如何使普通的用户具有超级用户的能力?这一功能可通过编写自己的内核模块来实现。1Linux内核模块的编写方法 (1)什么是内核模块 内核模块(LKMs)就是可卸载的内核模块(LoadableKernel Modules)。这些模块本来是Linux系统用于扩展其功能的。使用LKMs的优点有:内核模块可以被动态加载,而且不需要重新编译内核。由于这些优点,LKMs常常被特殊的设备(或者文件系统)等使用。 (2)内核模块的构成 每个LKM至少由两个基本的函数组成: nit inL贝odule(…  相似文献   
7.
随着嵌入式实时系统在安全关键系统中日益广泛的应用,其软件不但要保证嵌入式实时系统的功能性和时间限制,对其安全性、稳定性和可靠性的要求也大大提高。软件错误的比例大大高于硬件错误,软件错误可能引起硬件误操作,进而直接威胁系统安全。使用防危核可有效防止关键设备误操作。本以RT-Linux实时操作系统为平台,对十字路口交通灯控制建立安全实验模型,研讨防危核实现技术,为防危保障探索新的实现途径。  相似文献   
8.
简述了自动播控系统软件的发展历程、分类、硬件平台及软件开发工具;分析了自动播出系统软件内核组成模块的技术要点;简述了硬盘播出计算机(视频服务器)以太网组网的自动播出系统软件数据库技术特点。  相似文献   
9.
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。  相似文献   
10.
Android系统Rootkit技术综述   总被引:1,自引:0,他引:1  
Rootkit秘密修改操作系统的代码和数据,给计算机系统带来严重威胁。随着操作系统在手机中的不断普及,智能手机也开始面临这一威胁。以Android智能手机系统为例,针对一种基于SMS(Short Messaging Service)的内核级Rootkit技术的实现原理与攻击行为进行了分析研究,并提出EPA(Executive Path Analysis)等三种相应检测技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号