首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   17篇
  国内免费   1篇
综合类   11篇
无线电   1篇
自动化技术   28篇
  2023年   1篇
  2022年   4篇
  2016年   2篇
  2015年   1篇
  2014年   4篇
  2013年   2篇
  2012年   3篇
  2011年   5篇
  2010年   2篇
  2009年   5篇
  2008年   6篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2002年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
1.
总结在"Windows操作系统"课程教学方面的思路、做法和体会,提出以案例化教学、知识体系建立、实践能力培养为建设目标,对课程的内容体系、实践内容和教学资源进行组织,以巩固学生对操作系统原理的理解,并提升学生Windows平台实践能力。  相似文献   
2.
针对异构处理器平台进行X86体系结构仿真的问题,提出一种I/O框架,介绍该框架中的3个主要模块:总线与接口函数的注册与映射,桥芯片中数据结构的设计与函数体的布局,中断信号选择与传递的实现技术。根据不同框架结构,通过运行SPEC2000测试集,证明该I/O框架与其他同类框架相比,性能可提升10%~20%。  相似文献   
3.
为了实现存储隔离与还原2种安全防护,设计一种存储隔离与还原系统。与传统基于硬件隔离卡的存储隔离方法不同,该系统完全基于软件实现,可以设置任意数量的隔离区域,并进一步实现系统的多点还原功能。实验结果证明,该系统具有较低的部署成本和更大的灵活性。  相似文献   
4.
Internet的迅速发展使IP网络环境处于经常性的变化之中 ,IP网管系统应该能适应这种变化 ,具有结构可扩展和功能可扩充、可维护等特性。层次化的IP网管模型可以较好地解决集中式IP网管模型的可扩展性差和管理效率低等问题。在研究了移动代理的迁移、管理和控制技术以及其网管功能扩充方案的基础上 ,基于Tcl脚本语言实现了一个移动代理平台原型系统 ,并以此构建了一个具有移动代理功能的层次化的IP网管系统 ,它使网管工作站能够委托其下级管理者协同完成指定的网管任务 ,系统的网管功能也可以很方便地得到修改和扩充  相似文献   
5.
基于驱动的通用木马结构研究与设计   总被引:1,自引:1,他引:0  
在对木马结构和各种内核级rootkit技术进行分析的基础上,提出一种模块化的基于驱动的通用木马结构,该结构能够融合各类内核rootkit,具有通用性,并能有效的将运行在用户态的木马主体部分和运行在内核态的驱动程序部分有机联系起来,驱动程序通过和用户态程序相互通信实现隐蔽通信和木马程序自身的隐藏.测试结果表明,该结构能够很好的支持驱动程序对包括进程、文件、注册表、服务等木马相关信息的隐藏.  相似文献   
6.
以C语言为例,结合作者的教学实践,总结若干提高程序设计语言课程教学效果的建议和做法,避免由于学生在专业基础、思维方式、基本技能方面的欠缺,导致第一门计算机程序设计语言课程难学的状况,有效提升C语言课程的教学效果。  相似文献   
7.
在网络软件测试过程中,使用虚拟机搭建测试环境是一种廉价、快捷而又安全方法。作为WMware提供的用于实现虚拟机操作自动化的编程接口,VIX API在基于虚拟机的网络测试环境中应用潜力巨大。文章首先介绍了VIX API的基本概念及其使用方法,然后给出了一种应用VIX API进行虚拟测试环境搭建及调度的具体设计实现方案,最后,在此基础上提出一个基于C/S架构的网络软件测试框架,用于实际测试工作。  相似文献   
8.
为了充分利用多核CPU来实现动态二进制翻译的并行化,研究了用多线程将翻译阶段和执行阶段并行优化的方法,提供了并行化系统的程序流程。并根据翻译与执行的时序及相关性,设计实现了一种超前翻译算法,它能够有效预测程序的执行路径,为翻译过程提供导向作用。实验结果表明,该优化方法提高了翻译缓存中基本块的命中率,使执行阶段尽量不被中断,进而提升了执行效率。  相似文献   
9.
提出一种支持多还原点的磁盘隔离系统软件设计思想。通过设计磁盘过滤驱动过滤用户对磁盘的读写操作,利用工作映射表确保对相同逻辑地址的读写请求映射到不同的物理地址,从而实现隔离功能。通过设计还原点映射表,用还原点保存的工作映射表替换当前工作映射表以实现还原功能。实验结果表明,该系统可以实现隔离和还原功能,并且运行稳定。  相似文献   
10.
变形病毒将成为未来计算机病毒发展的趋势,研究病毒的变形技术及变形引擎十分必要.在概括病毒变形技术的原理和发展的基础上,分析了变形引擎的基本结构和流程,给出了一种变形引擎的具体实现方法,并详细介绍了其中各模块的功能和算法,同时也对其中涉及到的指令剥离、指令相关性分析以及随机数生成等关键技术的实现进行了讨论,最后对通过该引擎变形后病毒的抗查杀能力进行了测试.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号