共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
微处理器的许多应用(譬如接一磁盘控制器)都需要立即中断响应,而让CPU在两次中断期间保持空转。8080/8085通过一种基本而缓慢的方法暂停CPU,由8259调用中断服务子程序来进行中断服务。返回主程序执行一条转至(JMP)暂停(HLT)指令: 相似文献
4.
讲述几个堆栈使用技巧: 1.用堆栈给子程序传递参数 2.转移执行顺序 (1)近转移: PUSH ADDR RET ADDR: 当然,也可用JMP ADDR实现该功能。其作用在于迷惑跟踪者。 (2)远转移: PUSH NEW-IP PUSH NEW-CS RETF 这几条指令使得程序转至NEW-CS:NEW-IP处执行。 (3)带标志的远转移: PUSH FLAGS PUSH NEW-IP PUSH NEW-CS IRET 这几条指令可以使程序转至NEW-CS:NEW-IP处执行,并将标志传递给新的程序段。DEBUG就是通过这些指令,实现单步跟踪的。它设置FLAGS中的单步位(第8位),然后将FLAGS压入堆栈,再压入调试程序的IP和CS,执行IRET,即转至调试程序处执行一条指令。 相似文献
5.
通过Python来编写渗透模块,找到一地址固定的JMP ESP指令.改写EIP内容的地址,使用NOP指令进行填充,确定坏字符.使用Windows下的结构化异常处理机制,可以使程序更加健壮及更强的容错性.但这种机制也用黑客进行网络安全渗透,尝试采用Python编程中异常处理(SEH)机制实现网络漏洞渗透测试. 相似文献
6.
幽灵病毒即Ghost病毒,又称One-half病毒,是新一代的高级变形病毒.幽灵病毒体长3544个字节,经随机数加密后附加在EXE或COM文件的后面. 对于加密的病毒,必须有一段明码的解密程序.通常这段程序本身无法再加密,所以,可以作为病毒特征字符串被反病毒软件所利用,将其检测出来.幽灵病毒却对这段解码程序进行了巧妙的处理,使得所有依赖扫描特征字符串的反病毒软件无能为力.一、幽灵病毒的分析首先,幽灵病毒是如何处理其解码程序的呢?幽灵病毒的解码程序分为十段,每段仅含一条实质指令.在感染一目标文件时,每段的偏移量是随机的,段与段之间通过JMP语句连接执行,且在实质指令前后随机填充NOP等许多“虚假”指令.而且,在这十条指令中,所使用的寄存器亦是随 相似文献
7.
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。 相似文献
8.
不增加字长就能增加系统指令组的指令数。一般地讲,四位长指令字可译成16个指令(即2~4=16)。如果特殊应用要求多于16条指令的话,则要增加字长或者采用下述方法。图1为一个 N×4位的存贮器,存贮器中每4位长指令字共可译成30条指令;它们分成两组,每组15条指令。根据触发器的状态,存贮器中的一个4位长指令字有两个含义。如果触发器清零,则译码器2失效,译码器1有效,从而就可执行第一组的指令。 相似文献
9.
《计算机辅助设计与制造》2011,(4):2-3
2011年3月下旬,SAS公司JHP中国区主办的JMP新品发布暨先进数据分析方法研讨会在北京、深圳和上海三地举行。JMP中国区在本次大会上正式发布了交互式可视化统计发现软件JMP产品群的最新产品:JMP9、JMPClinical、JMPPro以及JMP Genomics。 相似文献
10.
李学海 《电子制作.电脑维护与应用》2001,(4):32-34
四、指令系统 1.指令概览 PIC16C84共有35条指令,均为14位的单字节指令。每条指令一般都由操作码和操作数组成,操作码是指令功能的记述,而操作数描述操作的对象和操作的范围。按指令的操作对象,可把指令分为三类:面向字节操作类(18条);面向位操作类(4条);常数操作和控制操作类(13条)。 相似文献
11.
白青 《电子制作.电脑维护与应用》2004,(3):26-29
(一)指令中各种符号的含义 1.每条指令起始用-符号。指令长度有:1字节指令、2字节指令、3字节指令、4字节指令、5字节指令。 2.KKK—上跳步数,其范围由000步到255步。以指令的第一条计算步数而指令中间的内容不计算步数,即:每条指令只算一步。 3.NNN—下跳步数,其范围由000步到255步。以指令的第一条计算步数而指令中间的内容不计算步数,即:每条指令只算一步。 相似文献
12.
文中在分析Java虚拟机及字节码特性基础上,研究了Java处理器中的指令合并技术。对3种合并策略:2条指令的合并,3条指令的合并及4条指令的合并进行了分析比较,并分别实现了这3种合并策略。研究表明4条指令合并策略具有较高的性能/开销比。 相似文献
13.
14.
<正> 一、指令基本概念简述一位微机的工业控制单元ICU有一个指令寄存器专用于寄存OBM的指令操作码OPC,它具有4个输入端I_0~I_3,因而允许16种(2~4=16)不同编码输入,也就有16条基本指令。每条指令可分成两部分,第一部分是指令的操作码,由4位二进制数组成,位于指令的高4位,指令的第二部分是系统 相似文献
15.
三、指令系统 8048的指令共96条,其中70%是单字节指令,执行一条指令约需1-3工作周期,历时仅2.5~(μS)—5~(μS)。全部指令中有: 累加器指令25条;标志指令6条;寄存器指令3条;定时/计数器指令7条;数据传送指令16条;I/O指令12条;转移指令19条;控制指令8条。 相似文献
16.
随着集成电路的发展,器件尺寸不断减小,导致MOSFET栅氧化层中的陷阱增多。低频噪声随之产生,尤其是随机电报噪声RTN变得愈发明显,对器件的可靠性提出了挑战。当器件中的陷阱个数多于1个时,陷阱间的耦合效应也对RTN信号的分析产生了重要影响。因此,开展针对复杂多陷阱情况下的RTN信号的提取技术的研究变得尤为迫切。目前现存的RTN提取技术在处理大数据量时迭代所耗费的时间成本大,且自动化程度不高,这些问题亟需解决。基于RTN信号非高斯性质,提出了自动化检测RTN信号的方法和自动化判定陷阱数方法,使得RTN信号的提取更加准确和高效。另外,还针对迭代过程中重要参数提出了自适应模型的方法,实现了大部分RTN信号提取的迭代加速。最后,对实测RTN信号应用上述方法进行参数提取,并分析了耦合效应对参数产生的影响。 相似文献
17.
为更好地在资源有限终端实现SM4密码算法,论文基于开源RISC-V指令集及VexRiscv处理器,设计实现SM4算法扩展指令集,包括两条SM4算法扩展指令分别对应SM4算法密钥扩展部分及密码算法部分,以低硬件资源开销换取基于软件实现SM4密码算法时更高的吞吐量.论文设计实现的SM4密码算法扩展指令,通过使用Xilinx... 相似文献
18.
《计算机工程与科学》2002,24(6):108-108
一、解释下列名词、术语的含义 (每个 1 5分 ,共 15分 )1 有效地址 2 断定型微地址3 规格化浮点数 4 先行进位5 特权指令 6 通道状态字7 存储周期 8 相联存储器9 伺服面 10 打印宽度二、单选填空 (每空 1分 ,共 10分 )1 指令寄存器寄存的是 ( )A 下一条要执行的指令B 已执行完了的指令C 正在执行的指令D 要转移的指令2 设微指令周期为Tm,执行微操作时间为Tmp,访问控存时间为tr。当并行控制时 ,Tm=( )A 1/ 2Tm B Tmp C 2Tmp D Tmp tr3 如果指令中的地址码为A ,变址寄存… 相似文献
19.
为提高处理器对加密算法的处理效率和扩展性能,本文提出一种基于共性子图的指令定制方法.该方法通过挖掘常用加密算法中的共性计算模式,用一条模式指令替换多条被共性模式覆盖的指令,并使用查找表(LUT)对S-盒间址访问进行处理,达到减少算法指令数的目的.我们针对MD5,SHA256,RC5和AES等4种常用加密算法进行了实验,结果表明该方法可以有效的减少4种算法的核心循环体指令,使这些算法得到15.4%~60.6%的指令减少率. 相似文献