首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   1篇
综合类   1篇
金属工艺   3篇
自动化技术   9篇
  2010年   2篇
  2008年   1篇
  2006年   2篇
  2004年   1篇
  2003年   3篇
  2001年   4篇
排序方式: 共有13条查询结果,搜索用时 125 毫秒
1.
利用核心态钩挂技术防止代码注入攻击   总被引:1,自引:0,他引:1  
朱若磊 《计算机应用》2006,26(9):2134-2136
为防止代码注入攻击,利用钩挂技术来监视有关的API函数调用十分必要。由于Windows NT系统中存在着严格的进程隔离机制,此种钩挂要在核心态下才有效。提出并讨论了实现此种技术的一种简便的方法。实践表明,在Windows XP系统条件下,利用它能够成功阻止木马利用代码注入实现攻击。  相似文献   
2.
用可复用软件构造软件是现代软件发展的趋势。本文从软件复用的角度来讨论COM组件,主要包括程序框架的复用以及组件的复用。  相似文献   
3.
在一个安全系统中,实现对文件系统的实时监测是非常有意义的。本文主要讨论在Win9x下如何利用VtoolsD去实现其文件系统的实时监测。  相似文献   
4.
简要阐述了计算机视觉的基本原理,研究分析了运用此原理的焊缝自动跟踪控制系统的硬件设计和软件流程,并通过试验验证了系统的正确性。  相似文献   
5.
在高速焊缝视觉跟踪系统中,要确保跟踪精度,就必须缩短控制周期以提高控制的频率。为了达到这个目的,在系统中安装的定时器用以控制整个系统的工作时序是十分必要的。讨论了在Windows下实现精确定时技术的2种方法,并利用此技术将一个50ms的定时器用于高速焊视觉跟踪系统中,有效地发送了系统的跟踪质量。  相似文献   
6.
具有拦截行为的模块是非常危险的.为了侦测模块的此种行为,主动侦测模块拦截的对象,同时使用SEH技术跟踪记录程序执行的流程,并结合对内存直接搜寻所得的模块信息,对该执行流程进行分析,以确定用户空间下具有拦截行为的模块是一个有效的办法.XP系统下的测试表明,该方法能够有效地枚举相关程序所经历的模块,并根据相关信息发现具有拦截行为的模块,为进一步的安全措施提供依据.  相似文献   
7.
COM组件技术与软件的复用   总被引:3,自引:0,他引:3  
胡恬  朱若磊 《微机发展》2001,11(2):60-62
用可复用软件构造软件是现代软件发展的趋势,本文从软件复用的角度来讨论COM组件,主要包括程序框架的复用以及组件的复用。  相似文献   
8.
基于双处理器的点焊控制系统的硬件设计   总被引:1,自引:0,他引:1  
针对点焊的控制特点,设计了一种基于双处理器的点焊控制系统。在该系统中,DSP模块负责智能控制程序运算,MCU模块负责进行人机对话,而信号的输入输出则由独立的AD&IO模块负责。模拟试验表明,该硬件系统满足工作要求。  相似文献   
9.
基于焊缝中心的焊缝信息的直接提取   总被引:3,自引:0,他引:3  
朱若磊 《机床与液压》2006,(4):22-23,45
如何快速而准确地寻找到焊缝中心的位置是实时焊缝跟踪系统要解决的首要问题。本文提出一种根据焊缝的先验知识来寻找焊缝中心的新的算法。这种算法主要是根据焊缝的横向和纵向两个方面的特征来判别焊缝CCD图像中自焊缝中心的位置,具有定位精确及速度快的优点,能够大大提高焊缝跟踪系统的实时性能。  相似文献   
10.
胡恬  朱若磊 《微机发展》2001,11(2):63-65
在一个安全系统中,实现对文件系统的实时监测是非常有意义的。本文主要讨论在Win9x下如何利有VtoolsD去实现其文件系统的实时监测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号