系统内核相关论文
智慧城市经常与数字城市、感知城市、无线城市、智能城市、生态城市、低碳城市等区域发展概念相交叉而混杂。我理解的智慧能源城市......
最近摩托罗拉发布了Atrix HD等一系列“开发者版本”手机(图1),这款拥有4.5英寸720P屏幕并搭载高通S4双核处理器的新品在配置上没有任......
嵌入式车载导航技术是由通讯技术、全球定位技术、嵌入式技术和地理信息系统技术组成。本文从系统的硬件设计和软件设计出发,旨在......
近年来漏洞数量整体呈小幅下降趋势,其中基础型漏洞(如系统内核漏洞)数量下降速度较快,但应用型漏洞数量却急剧增加,特别是Web漏洞增长......
目前,我国计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,......
我们知道,信息系统主要由应用操作、共享服务和网络通信三个环节组成,如果信息系统中每一个使用者都是经过认证和授权的,其操作都......
一、方案概述rn某省工商注册管理系统的建设是为了加强省工商部门对各市企业用户的注册进行统一、有效的管理,在打击经济犯罪中充......
介绍了和欣操作系统中进程池与线程池的原理与实现,其基本思想是:在计算机操作系统内核设置进程池/线程池管理构件,用于管理系统进......
在Linux操作系统中,驱动程序屏蔽了硬件细节,使用户进程能方便地对设备进行控制操作。本文介绍了Linux环境下设备驱动程序的相关概念......
抗干扰能力的好坏往往直接决定了单片机系统设计的成败。文章从应用的角度分析了工业现场干扰对单片机系统的影响过程,并从硬件和......
云计算网络和下一代网络技术的广泛应用,带来了更多安全威胁。文中基于进程和网络元组,研究实现了网络主动防御系统的关键技术。研......
众所周知,微软谈论Windows 8已经超过一年多时间了,每次谈论话题都会引出不少兴趣点,引起人们的极大关注。近期,微软开始对Windows......
文中以某型号战略导弹滚控发动机点火试验为背景,详细介绍了该测控系统的测控软件内核的实现过程.该内核由一个复杂的命令集合驱动......
一、引言 UNIX操作系统由于具备紧密结合硬件、代码效率高、系统开销小、网络功能强、系统稳定等优点,而广泛应用于Internet上的各......
摘要:介绍嵌入式实时操作系统Small RTOS51内核的中断原理、方式及用户程序编写的要点, 对编程有指导意义。 关键词:Small RTOS51......
本文论述了嵌入式LCD驱动程序的相关概念及在嵌入式Linux下开发LCD驱动的一般方法,讨论了帧缓冲区(FrameBuffer)在驱动LCD显示......
随着智能控制领域的发展,单任务或者任务轮循式前后台的系统往往满足不了具有实时性的多任务控制,所以多任务操作系统一直都作为嵌......
当系统的运行速度莫名其妙变慢时,我们第一时间想到的就是系统中了病毒,可究竟是不是真的中毒了呢?很多朋友都会打开杀毒软件扫描系......
【摘要】信息化浪潮正在席卷世界,物联网越来深入地走进了社会和生活的方方面面,嵌入式技术越来越广泛地渗透到了各个行业,嵌入式操作......
本文针对单片机控制系统的干扰问题,做了详尽分析,着重在软件方面抗干扰措施进行深入介绍,提出抗干扰的实用方法.......
随着计算机网络技术的发展,各个政府单位、学校、公司的计算机得到了互联,但同时增加了计算机的各种不安全因素。本文中所论述的服务......
笔者使用的是一款联想昭阳K41A笔记本,因受到新上市Windows 7系统的华丽效果诱惑,便将笔记本系统重新安装为最新零售版的Windows 7......
针对Linux内核中内存访问引起的系统安全漏洞,设计了一种可扩展的内核内存访问监控框架.该框架包含核心组件和监控组件,其中核心组......
在本期杂志中,我们介绍了具有主动防御功能的HIPS软件ProSecurity。可能大家也注意到,各种杀毒软件也纷纷推出了主动防御功能,比如瑞......
随着互联网信息技术的飞速发展,计算机系统在人们的日常生活中发挥着越来越重要的作用,网络攻击造成的损失也愈加巨大。微软“黑屏......
进程隐藏是Rootkit技术的一种典型应用,隐藏运行的恶意代码威胁到计算机的安全。为此,通过分析Windows系统中利用Rootkit技术对进程......
本文针对现有的网络安全系统在实现网络安全功能和维护自身安全上存在的问题,提出一种新的面向网络安全系统的体系结构模型:LOIS(L......
Rootkit是恶意软件用于隐藏自身及其他特定资源和活动的程序集合。该文分析和研究现有的针对Windows系统的代表性Rookit隐藏技术,......
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSD......
随着计算机、网络的持续发展,给木马的传播提供了诸多途径。木马能带来巨大的危害很大部分来源于其隐蔽性,难于被检测、发现。不过......
随着计算机网络的飞速发展,网络渗透,敏感信息盗取等攻击行为每天都发生在我们的身边。信息安全的矛与盾,攻击与防御技术总是互相......
由于Windows2000操作系统友好的图形用户接口、出色的多任务性能和优越的硬件兼容性,在当今的计算机测控领域中,越来越多的测控系统......
通过对GDX2包装机应用层协议的分析,采用WINCC和VC++相结合的方法,完成了GDX2 OPC 操作系统的国产化改造,并对系统的协议分析、系......
固件层存在的安全漏洞已成为信息安全业界重要的威胁因素之一,利用其实施的攻击具有不易清除、难以检测、破坏性强等固有特点。因此......
城市的发展规模要与资源环境承载力匹配,否则就难以适应大量人口的集聚。当前,我国城市化率已超过50%。经济社会发展的同时,影响城市......