共查询到10条相似文献,搜索用时 15 毫秒
1.
郑昊 《计算机工程与设计》2012,33(3):1057-1061
为了解决地理信息系统中不同使用模式下的地图快速绘制问题,提出了绘图缓冲区技术.对双缓冲区技术、地图缓冲区技术、图层缓冲区技术和组件缓冲区技术分别介绍了各缓冲区技术所针对使用问题和解决问题的方法.对具体缓冲区接口、图层缓冲区控制接口和组件缓冲区控制接口分别描述了在TerraMap地理信息系统中绘图缓冲区技术的实现方式.对TerraMap中绘图缓冲区技术的使用成果进行了总结. 相似文献
2.
H.323 是国际电信联盟制定的为分组网络提供多媒体通信的标准.多点控制单元(MCU)作为 H.323 的一个主要部件,是进行多点会议的核心设备.首先对 H.323 协议框架进行介绍,在此基础上对 MCU 的功能和结构进行分析,并给出了多点控制器(MC)和多点处理器(MP)的设计方法,尤其在 MP 的设计上提出了点对点添加缓冲区的方法.最后对所设计的 MCU 性能进行测试并给出相关数据,表明 MCU 具有较高的实用价值.其提出的方法及数据具有较高的参考价值. 相似文献
3.
4.
5.
本文探讨了VGA图形模式下快速显示汉字点阵的方法,着重论述了写显示 缓冲区的位平面方式的原理及程序设计步骤。 相似文献
6.
在分析快速以太网络接口控制器(NIC)结构和功能的基础上,以DP838l5I^[1]为例进一步研究了如何基于PCI总线进行有效的缓冲区管理,实现了PCI总线快速以太网适配器的硬件设计和驱动程序编制。 相似文献
7.
已有的检测缓冲区溢出漏洞的方法有静态的也有动态的.静态分析在软件运行前,析其源代码,找出可能存在的漏洞;动态方法在运行时对可能存在漏洞的软件行为进行监视,发现异常后,进行判断,然后做出适当处理.在分析了传统缓冲区溢出方法的基础上,依据缓冲区溢出攻击的发展趋势,针对非控制数据的缓冲区溢出攻击,提出了一种主要针对非控制数据缓冲区溢出攻击的测试方法,使用变量标识来测试是否发生了缓冲区溢出攻击.这种方法综合了静态和动态分析的优点,能够有效地防御缓冲区溢出攻击. 相似文献
8.
9.
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。 相似文献
10.
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制. 相似文献