首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
使用实时内核来进行多任务的管理是目前嵌入式应用的一个趋势,面向设备的嵌入式应用由于其资源受到严重限制,具有针对性强的特点,本文在一个8位嵌入式芯片上设计并实现了一个面向设备的抢占式实时多任务内核WebitV,它在总体上保留了传统内核的主要特性,但在任务调度,优先级分配以及存储器管理等几个方面进行了改进,使它更适合于设备计算,为普适计算提供了一个底层平台。  相似文献   

2.
MIPS科技推出下一代基于创新嵌入武微架构的处理器内核系列。MIPS3274K内核是一款完全可合成的32位处理器,能在TSMC 65nm工艺实现超过1GHz的工作频率。MIPS长期授权商Broadcom公司已于1月份率先获得了74K内核授权,以继续推动其下一代面向商业、消费者和服务提供商市场的解决方案。  相似文献   

3.
本文通过对嵌入式单片机应用软件仿真调试方法的研究,提出了原语化及模块化设计单片机仿真内核的基本方法,并介绍了面向单片机源级符号的仿真调试系统SIDE的内部结构及仿真内核在该系统中的实现.  相似文献   

4.
王家亮  赵海  李鹏  刘铮 《计算机科学》2009,36(12):235-237
使用实时操作系统内核来进行多任务的管理,是目前嵌入式应用的一个趋势.面向设备的嵌入式应用由于其资源有限而受到严重的限制,单核处理器已经无法很好地满足一些实际应用.在8位AVR单片机基础上设计并实现了一个面向设备的抢占式实时多任务Webit四核处理器系统,它在总体上保留了Webit2.0内核的主要特性.webit四核处理器系统采用4个AT90S8515单片机,通过ISA总线相连,并行地处理多任务.实验结果表明其性能大大提高.  相似文献   

5.
基于Android的BSP移植自动适配技术   总被引:1,自引:0,他引:1  
杨海民  张涛  赵敏  尤峻  董民 《计算机工程》2014,(11):245-249
当前Android的板级支持包(BSP)移植开发人员不仅需要熟悉具体型号芯片的开发手册,还需要调整部分驱动封装代码,工作效率较低。为此,通过对Android Linux内核源代码进行重构,设计并实现一种基于源代码分类管理的Andriod BSP移植管理框架。形式化定义Android Linux内核源码重构规则,基于该规则对Android Linux内核源码按照原生Linux内核代码、Google Android驱动程序、厂商板硬件相关BSP代码3类进行管理,设计Android BSP移植自动适配工具,实现面向特定开发板和特定Linux内核版本的Android Linux内核源代码自动生成。测试结果表明,该管理框架能够提高BSP移植开发人员移植和升级开发板Android Linux内核的工作效率。  相似文献   

6.
《传感器世界》2008,14(11):51-51
TMS570F的CPU内核采用英国ARM的“Cortex-R4F”。Cortex-R4F是ARM公司于2006年10月发布的面向车载设备的CPU内核。TMS570F配备2个Cortex-R4F内核,主要面向需要符合IEC61508 SIL3和ISO26262 ASIL D等安全标准的用途。  相似文献   

7.
NG Fw4000防火墙特性: 1.核检测技术,即基于OS内核的会话检测技术,在OS内核实现对应用层访问控制。它相对于包过滤和应用代理防火墙来讲,不但更加成功地实现了对应用层的细粒度控制,同时,更有效保证了防火墙的性能。 2.面向资源的防火墙策略体系,使防火墙的策略配置更加简单,且便于维护。  相似文献   

8.
基于内核入侵的木马设计与实现   总被引:5,自引:0,他引:5  
冯万利 《微计算机信息》2006,22(18):120-122
通过内核入侵是木马入侵Linux系统的一种重要形式,其原理是利用Linux内核提供的机制来实现木马的各种功能,主要是通过内核编程来实现。本文重点研究了内核入侵的两种方法:直接对内核源代码进行修改,利用Linux的模块机制。最后在此基础上完成了一个基于内核入侵的木马设计与实现。  相似文献   

9.
陈志锋  李清宝  张平  王烨 《软件学报》2017,28(7):1732-1745
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.  相似文献   

10.
实时嵌入式操作系统的应用日益广泛,本论文将DSP技术与嵌入式操作系统结合起来,分析探讨了面向DSP内核的嵌入式实时操作系统的设计,重点研究了嵌入式操作系统对DSP处理器内核的移植,分析探讨了移植的前提条件及修改问题,对于进一步提高面向DSP技术的嵌入式操作系统的研究应用具有一定借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号