首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
电工技术   1篇
无线电   1篇
自动化技术   7篇
  2011年   1篇
  2009年   2篇
  2008年   2篇
  2006年   2篇
  2005年   2篇
排序方式: 共有9条查询结果,搜索用时 218 毫秒
1
1.
伴随着科技不断的日新月异、推陈出新,消费电子领域、手持设备,无线设备等个性化设备蜂拥出现.推动嵌入式系统与实时系统的迅速发展,利用Linux搭建嵌入式操作系统是近年来出现的最令人振奋的方案。  相似文献   
2.
分析了在自动控制系统中,多电机切换控制系统的需求特点,提出了基于扩展ROM技术的切换隔离技术,从系统启动时刻,由硬件截获启动控制权,实现了底层控制切换的要求.同时,切换控制时刻在系统启动时刻,很好地避免了切换受电机工作过程中的强电磁干扰影响,有效地解决了系统控制的可靠性.  相似文献   
3.
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理和方法。该方法容易实现,配置简单,只要配置LD_PRELOAD环境变量,操作系统就可以调用,不会给系统带来额外的负担,不需要重新编译已经存在的应用程序,可以防范很多未知的缓冲区溢出漏洞。  相似文献   
4.
罗海波  覃纪武 《通信技术》2011,44(12):101-103
针对主流可信操作系统的完整性保护展开深入研究,建立了主流可信操作系统信息完整性保护的基本要求,在此基础上,阐述了Vista操作系统中信息完整性保护实现框架.以Windows Vista操作系统为例,详细研究了系统的启动过程和引导程序的加载过程中信息的保护措施,尤其是对操作系统启动过程,采用可信模型逐级传递信息的机制.除此之外,重点对其可信任启动实现策略进行深入分析,论证其保证信息可信任性的核心技术和实现方法.最后,以对操作系统中网络控制进行分析,建立了一套基于信息完整性的典型的网络访问服务运行环境.  相似文献   
5.
伴随着科技不断的日新月异、推陈出新,消费电子领域、手持设备,无线设备等个性化设备蜂拥出现,推动嵌入式系统与实时系统的迅速发展,利用Linux搭建嵌入式操作系统是近年来出现的最令人振奋的方案。  相似文献   
6.
Nguyen S.H离散化算法中定义的初始断点集由于可能包含了部分对决策系统的分辨关系并无贡献的断点而影响到算法的效率.通过定义分界点来对该算法中定义的初始断点以对决策系统的分辨关系是否有贡献来进行区分,并仅取分界点集作为初始断点集,使得初始断点数目较大幅度地降低,提出了一种改进的启发式离散化算法.此算法较大程度地减小了算法空间复杂性和时间复杂性,对比实验结果表明了改进算法的正确性和有效性.  相似文献   
7.
本文针对矿井钻探中对控制计算机的可靠性要求很高,尤其是为了防止系统工作过程中数据意外丢失等问题,研究并设计了一种基于双硬盘隔离、相互独立的监控系统.详细介绍了该系统的隔离切换原理与实现方法,通过该系统的设计与实现,可以实现在恶劣环境中监控终端能够正常工作.  相似文献   
8.
应用回转变压器的基本理论和功能模块,通过单片机和A/D转换器件等组合电路模拟实现的一个回转变压器。用单片机及乘法型D/A转换器模拟旋转变压器信号的方法及硬件实现技术,包括用数字频率合成技术(DDS)产生正弦激励电压信号,用单片机产生幅度的数字量输出,用乘法型D/A转换器实现激励电压和幅度的乘积。  相似文献   
9.
本文详细介绍了用于IPV6安全模块中安全策略控制数据库SPD和安全关联控制数据库SAD的设计方案,包括其硬件结构和内部存放数据格式的设置,因为在IPSec协议中,安全策略和安全关联是不固定的,而是根据安全保护的需要而由设计者自行决定的,而这种设计既能保证系统访问的高速性,同时又具备足够的灵活性.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号