排序方式: 共有10条查询结果,搜索用时 203 毫秒
1
1.
2.
3.
面向分布式实时系统的新型可信任务调度算法 总被引:1,自引:0,他引:1
目前许多面向关键领域的应用对实时系统提出了可信要求,研究可信的实时调度算法成为当前的研究热点。文章分析了当前公开文献中各种实时调度算法的缺陷,针对现有算法的不足,提出了一种适用于分布式实时系统的启发式可信调度算法,该算法以提高系统的可靠性和安全性为目标,一方面采用改进的主动副本复制技术,在多个处理机上有效分配实时周期任务,并支持对硬件失效和软件瞬时失效的处理,另一方面利用处理机对每个运行之前的任务进行安全性检查,有效防止了非法任务进入并破坏系统。仿真实验的结果表明,文中提出的算法DTSA相对于其它算法而言,在仅增加较少硬件成本的前提下,能够有效提高运行任务的可靠性和安全性。 相似文献
4.
5.
骆万文 《计算机与数字工程》2010,38(10):129-132
文章设计了一种结合Multi-view Video Coding(MVC)和Scalable Video Coding(SVC)技术的多视点视频编码方案,通过下采样原始图像进行MVC编码形成码率低的基本层,增强层由基本层解码单路图像预测生成其全空域图像。通过实验比较,该方案能获得与MVC相当的编码效率,单路视点的解码代价比SVC方案高出0.5~1.5dB的收益,码流具有可扩展性,能在不同的级别上完整地表述原始视频。 相似文献
6.
Internet安全问题分析 总被引:3,自引:0,他引:3
进入90年代以来,信息技术的高速发展和信息量的飞速膨胀,使得诞生于70年代的Internet 得以快速发展。今天许多企业和政府机构纷纷将自己的局域网连入Internet,并在此基础上构筑自己的内部专用网络Internet。然而由于安全意识淡薄,同时又缺乏应有的安全防范措施,使得非法入侵、对数据进行篡改和窃听等事件时有发生。虽然一些企业也采取了相应的安全措施如建立自己的防火墙等,但是据报道有1/3的防火墙已被黑客攻破,许多安全措施也形同虚设。为了防止非法用户进入内部网络对数据进行存取和窃听,必须认真解决验证对方身份、防止抵赖、确保数据的真实性和完整性等安全问题。本文试图从Internet存在的安全漏洞及常见的黑客攻击点、常见的防范措施及其缺陷、未来需要解决的问题等几个方面阐述网络安全问题。 相似文献
7.
DSP/BIOS环境下的数据通信 总被引:1,自引:0,他引:1
讨论和比较DSP/BIOS环境下的各种通信方式,给出利用PIP管道对象进行数据通信的一个例子。文章的最后给出利用管道对象进行数据通信所需注意的一些问题和相应的解决方法。 相似文献
8.
讨论和比较DSP/BIOS环境下的各种通信方式,给出利用PIP管道对象进行数据通信的一个例子.文章的最后给出利用管道对象进行数据通信所需注意的一些问题和相应的解决方法. 相似文献
9.
一.信息战争形式按照抽象形态划分 网络战争(或网络战)——这种形式的战争是针对国家或者社会挑起的与信息相关的最高级别的冲突,目的就是干扰、损坏或者改变被攻击方民众对本国或者周围世界情况的了解。尽管网络战争的对象可能是一个国家,但是攻击方可以不必这样做。网络赋与可能不具备有物理力量的攻击者这样的能力,使他们在 相似文献
10.
本文介绍了用Borland公司的编译器/汇编器/链接器和Paradigm公司的定位器/调试器进行x86嵌入式系统开发的全过程,对其中一些关键性技术难题进行了阐述,并提出了相应的解决办法。本文技术性、实用性较强,对于嵌入式应用软件的开发具有重要指导意义。 相似文献
1