首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
为了解决地理信息系统中不同使用模式下的地图快速绘制问题,提出了绘图缓冲区技术.对双缓冲区技术、地图缓冲区技术、图层缓冲区技术和组件缓冲区技术分别介绍了各缓冲区技术所针对使用问题和解决问题的方法.对具体缓冲区接口、图层缓冲区控制接口和组件缓冲区控制接口分别描述了在TerraMap地理信息系统中绘图缓冲区技术的实现方式.对TerraMap中绘图缓冲区技术的使用成果进行了总结.  相似文献   

2.
H.323 是国际电信联盟制定的为分组网络提供多媒体通信的标准.多点控制单元(MCU)作为 H.323 的一个主要部件,是进行多点会议的核心设备.首先对 H.323 协议框架进行介绍,在此基础上对 MCU 的功能和结构进行分析,并给出了多点控制器(MC)和多点处理器(MP)的设计方法,尤其在 MP 的设计上提出了点对点添加缓冲区的方法.最后对所设计的 MCU 性能进行测试并给出相关数据,表明 MCU 具有较高的实用价值.其提出的方法及数据具有较高的参考价值.  相似文献   

3.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

4.
本文针对嵌入式系统网络协议栈的特点,设计了一种简洁、高效、且对存储资源要求很少的缓冲区管理策略。该策略基于缓冲区单次拷贝技术,克服了有些嵌入式系统存储控制器低效的存储块拷贝。除了提供缓冲区管理例程,还实现了缓冲区的动态分配与回收。最后,我们将实现源代码移植到X86嵌入式裸机平台的64K PCI扩展ROM中,基于该缓冲区管理设计了TCP/IP协议,并已经应用于无本地存储设备的超级刀片服务器上。  相似文献   

5.
本文探讨了VGA图形模式下快速显示汉字点阵的方法,着重论述了写显示 缓冲区的位平面方式的原理及程序设计步骤。  相似文献   

6.
李艳雷  高有行 《计算机工程》2003,29(11):143-145
在分析快速以太网络接口控制器(NIC)结构和功能的基础上,以DP838l5I^[1]为例进一步研究了如何基于PCI总线进行有效的缓冲区管理,实现了PCI总线快速以太网适配器的硬件设计和驱动程序编制。  相似文献   

7.
已有的检测缓冲区溢出漏洞的方法有静态的也有动态的.静态分析在软件运行前,析其源代码,找出可能存在的漏洞;动态方法在运行时对可能存在漏洞的软件行为进行监视,发现异常后,进行判断,然后做出适当处理.在分析了传统缓冲区溢出方法的基础上,依据缓冲区溢出攻击的发展趋势,针对非控制数据的缓冲区溢出攻击,提出了一种主要针对非控制数据缓冲区溢出攻击的测试方法,使用变量标识来测试是否发生了缓冲区溢出攻击.这种方法综合了静态和动态分析的优点,能够有效地防御缓冲区溢出攻击.  相似文献   

8.
本文对FMS缓冲区容量的优化问题进行了深入的探讨,并对2×n型串行的FMS采用仿真实验法求出了其缓冲区容量的最优解,该方法对缓冲区容量一定的FMS其最佳周期的求取具有特殊的指导意义.  相似文献   

9.
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。  相似文献   

10.
杜皎  荆继武  李国辉 《计算机工程与设计》2006,27(16):2918-2920,2924
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号