首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Symbian操作系统及其应用程序开发   总被引:3,自引:0,他引:3  
首先对Symbian操作系统的特点、参考设计及其框架作了综述,然后介绍了开发基于Symbian平台的应用程序的基础知识,包括应用程序的文件结构、开发的基本步骤、基本类之间的关系,最后,对Symbian前景作了预测。  相似文献   

2.
EPOC是一个流行的嵌入式操作系统,常在无线通讯装置中使用,在本文中,首先提出EPOC的特点,产品和前景,最后主要介绍基于Symbian平台的EPOC应用程序开发。  相似文献   

3.
Symbian操作系统中,使用TRAP机制捕获系统异常,控制内存分配过程。清除栈结构可以保证当发生异常产生的情况下,系统不会出现内存泄露。对自定义类型的两段构造方法,可以修改C++默认的构造规则,保证内存安全。  相似文献   

4.
文中介绍了Symbian操作系统的特点和系统组成,重点结合InSun语句级手机智能拼音汉字输入法的开发经历,详细论述了Symbian平台下FEP(Front End Processors)的开发模式以及涉及到的关键技术。  相似文献   

5.
去年年底,一个消息在业界流传——摩托罗拉将从2004年年底开始停止生产采用Symbian操作系统的手机。取而代之地在其智能手机中使用微软的Mobile平台。 虽然摩托罗拉副总裁里查德 斯里(Richard Slee)否认了公司将放弃采用Symbian的说法,但自从摩托罗拉于2003年8月将手中Symbian公司的股票出售给Psion和诺基亚后,业界就普遍怀疑该公司想要放弃Symbian。 摩托罗拉公司作为一线手机大厂中的重要成员,其影响力  相似文献   

6.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   

7.
基于Symbian操作系统的套接字通信研究   总被引:1,自引:0,他引:1  
信息技术的发展使人们已经不满足传统的Internet交流方式,应运而生的便是无线网络通信技术的应用.Symbian作为一个独立的智能手机操作系统,提供了GSM、GPRS、TCP/IP、IrDA、蓝牙等协议栈支持.作为无线数据通信的基础协议TCP/IP, Symbian提供了精心设计的Socket通信机制进行封装.本文详细的阐述了Symbian操作系统的Socket通信原理,并以例子深入浅出的分析了Socket通信程序的实现.  相似文献   

8.
就Symbian OS电话来说,内存常常是一种比较贫乏的资源。所以节省内存,防止泄漏对Symbian OS应用程序来说就是至关重要的事情了。本文介绍了如何在Symbian OS上使用C 标准库的auto_ptr 工具。  相似文献   

9.
网络技术给网上银行服务带来了传统银行业务无法媲美的优越性,但是因特网的开放性,使得各种病毒在网络上流传,使之成为威胁网络银行正常运作的主要因素之一。该文分析计算机病毒的在网络交易中的最新发展趋势,从而能够有效地防治计算机病毒,保障网络金融安全。  相似文献   

10.
当前计算机病毒蔓廷势头未减,而人们对计算机病毒研究的热潮似乎已过,普遍认为目前微机上的病毒只有操作系统和文件寄生两大类;而事实表明还存在着操作系统和文件类混合型病毒,本文就这种新类型病毒加以讨论,以期引起计算机界应用注意,防止这种病毒的进一步蔓延。  相似文献   

11.
12.
《计算机与网络》2005,(23):49-49
金山反病毒监测中心向使用Symbian系统的智能手机用户发布预警信息:近日一个名为SymbOS.Doomboot.G的木马病毒正在通过手机快速传播。该病毒将伪装成杀毒软件的名字,并携带了该杀毒软件的程序,隐蔽性极强,用户一旦安装并使用将给自己的手机带来灭顶之灾,感染Doomboot.G的手机,将呈现死机状态,无法启动,只能采用格式化修复的手段恢复正常,但是此时用户手机里的所有信息和数据都会随之消失。因此敬告手机用户,不要轻易下载盗版软件,使用正版的手机杀毒软件。  相似文献   

13.
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以LINUX开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到C2级安全保护的模型,重点突出了设计思想和实现考虑。  相似文献   

14.
《数码精品世界》2011,(9):103-103
别看下边这么多手机的图片,我要说的并不是手机,而是NOKIA的手机操作系统——Symbian。说手机操作系统,我们往往把眼光集中在iOS和Android,几乎都忘7Symbian的存在,而最近Symbian升级版Symbiananna像是为NOKIA注入了一剂强心针,为相关的手机带来了更好的操作体验。  相似文献   

15.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

16.
17.
可信操作系统研究   总被引:3,自引:1,他引:2  
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。  相似文献   

18.
张亚俊 《程序员》2003,(3):53-55
Symbian OS为移动信息设备提供了安全可靠的操作系统。作为一种开放式平台,事实上任何人都可以为支持Symbian的设备开发软件。这意味着开发伙伴具有更多可供选择的应用,同时拥有更大的市场。本文将以 Nokia Series60 为基础,介绍 Symbian.OS开发的入门知识。掌握这些知识以后,读者应该可以举一反三,获得Symbian OS开发的基础。  相似文献   

19.
操作系统安全验证形式化分析框架   总被引:1,自引:0,他引:1  
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用于从模型到规则的分析,模型检验从实现中抽取模型,用于从实现到规则的分析。  相似文献   

20.
惠拉林 《微机发展》2000,10(4):18-21
计算机病毒是信息系统安全的大敌之一。本文对CIH病毒的主要表现,发作机理及其检测了与防治进行了较全面的阐述,并就信息系统的安全问题作了一些反思。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号