首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 772 毫秒
1.
赵辉  张志刚 《网络与信息》2008,22(11):25-27
命令行接口是高端网络设备中一个十分重要的功能模块,通过它,后台可发送命令来对前台的资源进行查询、配置其工作模式、进行系统控制等.本文旨在提供一种设计高效、稳定的命令行系统的方法,描述了命令行接口的工作原理、总体设计、关键模块的流程图及重要数据结构,并介绍了命令行的语法设计、解析原理并配有实例说明.  相似文献   

2.
崔滔  陈自力 《计算机应用》2002,22(10):82-84
基于网络设备中命令行接口(CLI)管理系统的组成和操作流程,介绍了命令树在CLI中的工作机制,提出了用动态命令树生成策略构造命令集,并定义了用来生成命令树的语法规则,从而缩短了CLI的开发时间,并提高了代码的可重用性,最后,结合现有路由器中CLI的特性,对该管理系统的性能优势作了深入分析。  相似文献   

3.
GIS的迅速发展和广泛应用导致了空间数据格式及模型的多样性。在进行数据格式的相互转换时往往需要做大量繁琐的操作,给用户带来较大困难。空间数据转换命令行接口提供的脚本功能,能够很好地解决这一问题,为用户节省大量的时间,满足数据转换高效率的要求。提出了一种命令行解析框架,并介绍了该框架的主要组成与操作。该框架实现了对空间数据转换的批量处理,应用于MapGIS平台并取得良好效果。  相似文献   

4.
5G数据网络设备是现代通信的基础设施,其安全可靠性直接影响整个网络的安全可靠程度。命令行接口作为网络设备的基本操作接口,研究其存在的漏洞对提升整个网络安全具有至关重要的意义。基于模糊测试提出一种命令行接口漏洞挖掘方法,并对注入点分析及界定、模糊测试漏洞挖掘数据模型处理、模糊测试算法优化及模糊测试漏洞挖掘流程等关键技术及过程进行深入研究。研究成果直接运用到命令行接口模糊测试漏洞挖掘系统中,实现包含网络设备信息收集、模糊测试漏洞挖掘数据建模、网络设备响应信息分析、模糊测试漏洞挖掘执行、漏洞挖掘后分析及生成漏洞报告等关键功能。最后对未来提升命令行接口模糊测试漏洞挖掘系统的效率和有效性进行了讨论和展望。  相似文献   

5.
存储管理系统CLI的研究   总被引:1,自引:0,他引:1  
管理一个大型的SAN需要一个健壮的管理配置系统,强有力的监控能力对于集中管理的资源相当必要.存储资源管理是一类应用程序,它们管理和监控物理与逻辑层次上的存储资源.CLI命令行接口是控制器端查询命令和配置命令的接口,是一个用户态可执行文件,采用命令树结构体算法,拥有操作方便、效率高、速度快、安全性高等性能.本文给出了存储管理系统CLI的设计与实现.  相似文献   

6.
针对大型网络服务器中命令行程序缺乏统一、不支持多层命令解析等问题,在集成Commons CLI的基础上,提出命令管理器的概念,利用命令调用器从命令类中分离出命令处理策略,简化了命令实现逻辑,提出了一种多层次命令行解析框架,并介绍了框架的主要组成和操作.最后对框架的兼容性、扩展性和灵活性等方面进行了分析.  相似文献   

7.
高效可扩展路由器命令行接口的实现   总被引:2,自引:0,他引:2  
廖海宁 《计算机工程》2004,30(19):173-175
从数据结构和处理流程两方面,阐述了如何设计实现一个简洁高效、可扩展性好的路由器命令行接口。与其它商用产品相比,该文提出的方法具有模块性好、便于扩展、内存利用率高和执行速度快等特点,该路由器命令行接口软件已成功应用于路由器产品中。  相似文献   

8.
DOSKEY是DOS从5.0版开始提供的一个实用程序,它主要有三大功能:编辑命令行、重用历史命令行和建立宏。该程序的引入,使DOS命令行的操作增添了不少新的生机。1·DOSKEY的基本用法DOSKEY是一个内存常驻程序,可以在命令行装入,也可以把它加到AUTOEXEC.BAT文件中使用。具体使用格式为:DOSKEY[/REINSTALL][/BUFSIZE一SIZE二【/MACROS】[/HISTORY]:/INSERT/OVERSTRIKE]【macroname一【TEXT】]其中;/REINSTALL;重装DOSKEY,使用该参数会使内存增加一份新的DOSKEY;/BUF…  相似文献   

9.
在上期中,我们看到了Windows命令行的一些特殊技巧.许多有趣而实用的功能让命令行显出其重要作用。本期我们继续上期的话题,介绍一下其他一些Win2000/XP命令的特殊技巧。  相似文献   

10.
本文依据DOS命令解释程序COMMAND.COM可个有命令行参数的特点,给出了在C程序中使用DOS内部命令的一种简便、高效的方法。方法是通过调用C函数system或spawnl加载带有命令行参数的COMMAND.COM实现的,文后给出了示例程序。  相似文献   

11.
Calling Line Identification (CLI) tells the recipient of a telephone call the number at the other end of the line. However, various insecurities mean that even on traditional telephone systems, CLI cannot be entirely relied upon to be accurate. Once Voice-over-IP (VoIP) enters the picture, CLI validity effectively depends upon the integrity of Internet traceability, and must therefore be treated with considerable suspicion.  相似文献   

12.
Certificateless identification (CLI) schemes offer an alternative solution to the certificate management problem of traditional identification schemes, as well as remove the key escrow from key generation, an inherent property of identity-based identification. In this paper, we provide a pairing-free CLI scheme, provable secure against passive and active/concurrent attacks for both Type-1 and Type-2 adversaries. This shows that our scheme is computationally efficient because no bilinear pairings are involved.  相似文献   

13.
This paper describes a visual command language for a workstation with a bit-mapped display and a mouse that can be used to create different user interfaces. Primitive interface components can be combined into more complex user interfaces. The user specifies interconnections between these components over which data and commands can be sent by pointing with a mouse. Primitive interface components are described for creating several different database user interfaces. The design and implementation of the software architecture is described, including the primitives for database interfaces and the communication protocols used by the system.  相似文献   

14.
基于北斗和GPS的森林防火人员调度指挥系统   总被引:4,自引:1,他引:4  
陈俊  张雷  王远飞 《软件》2012,(2):27-30
森林防火人员监控调度指挥系统是根据森林防火人员调度指挥工作的实际需要,设计并实现的基于北斗定位导航技术、GPS、GIS的软硬化一体平台。系统实现的功能主要有:人员实时定位、重点区域或人员监控、巡护人员与系统互通信、人员历史路径查询、人员巡山防火执勤工作量统计等。该系统构筑了森林巡护工作的信息服务网络,加强了森林巡护工作的落实,并为科学地应急指挥调度提供决策支持。  相似文献   

15.
The purpose of this research is to develop a formal knowledge e-discovery methodology, using advanced information technology and decision support analysis, to define legal case evolution based on Collective Litigation Intelligence (CLI). In this research, a decade of Australia’s retail franchise and trademark litigation cases are used as the corpus to analyze and synthesize the evolution of modern retail franchise law in Australia. The formal processes used in the legal e-discovery research include a LexisNexis search strategy to collect legal documents, text mining to find key concepts and their representing key phrases in the documents, clustering algorithms to associate the legal cases into groups, and concept lattice analysis to trace the evolutionary trends of the main groups. The case analysis discovers the fundamental issues for retail modernization, advantages and disadvantages of retail franchising systems, and the potential litigation hazards to be avoided in the Australian market. Given the growing number of legal documents in global court systems, this research provides a systematic and generalized CLI methodology to improve the efficiency and efficacy of research across international legal systems. In the context of the case study, the results demonstrate the critical importance of quickly processing and interpreting existing legal knowledge using the CLI approach. For example, a brand management company, which purchases a successful franchise in one market is under limited time constraints to evaluate the legal environment across global markets of interest. The proposed CLI methodology can be applied to derive market entry strategies to secure growth and brand expansion of a global franchise.  相似文献   

16.
17.
点对点和远程访问是VPN在企业中的典型应用,基于IPSec VPN解决方案,在Packet tracer中构建了简化的企业网络拓扑模型,介绍了配置VPN的关键命令并成功进行了连通性测试。  相似文献   

18.
字符终端功能及其实现   总被引:1,自引:0,他引:1  
本文论述终端的基本工作原理,分析VT终端的功能和工作过程,具体是提出利用微机进行终端功能仿真的程序设计方法,以及在终端仿真的基础上实现微机与主机间数据交换的技术。  相似文献   

19.
I. C. Pyle 《Software》1972,2(1):43-54
This paper describes some problems and solutions in the design of software for a multi-computer system for real-time use. Particular concepts discussed are inter-computer communication, computer-aided reconfiguration, data integrity control, selective notification of amendements and the influence of debugging, testing and assembly sequence on the design approach. The problems of designing software for given hardware and ill-defined functions are also mentioned.  相似文献   

20.
Command-induced vibration analysis using input shaping principles   总被引:1,自引:0,他引:1  
Input shaping is a well-established technique used for reducing the vibratory response of dynamic systems. Analytical tools are available for systems utilizing input shaping. These tools aid in performance analysis by providing intuitive and computationally simple methods for determining key system attributes, such as the residual vibration in response to a command. This paper describes methods whereby arbitrary reference commands may be interpreted as input-shaped commands. This capability allows input shaping analysis tools to be used on systems without input shapers. Experimental results obtained from an industrial 10-ton bridge crane validate the theoretical developments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号