首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
工业技术   17篇
  2024年   1篇
  2014年   4篇
  2013年   4篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2005年   2篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
于继江  胡康 《信息技术》2014,(10):147-150
嵌入式系统被广泛地应用于无线终端、汽车电子和消费电子类产品中。为了满足市场的需求,ARM公司推出Cortex系列微处理器。为此,分析了市场应用对于嵌入式微处理器的要求,同时剖析Cortex-M3系列处理器的性能,与其他同类型处理器方面相比,Cortex-M3微处理器的功耗低、性能高、成本低。  相似文献   
2.
为解决定制物流调度优化问题,给出一种基于微粒群优化的物流调度算法。设计了定制物流调度问题的数学模型,给出了动态微粒群优化算法的框架,并在仿真环境下进行了实验验证。实验结果表明,该算法能够有效地解决定制物流调度问题,具有较好的应用价值。  相似文献   
3.
随着四核微机走向市场和八十核处理器在实验室研制成功,多核正引领软件研发发生基础性变化。开发人员需要在代码中添加线程来利用系统所提供的多个内核,从而提升PC应用软件的功能和性能。文中探讨在多核微机上进行并行计算的实现技术。介绍了基于基本线程类的多线程类的设计,包括属性、方法和事件的设计,着重探讨了多个线程的同步和互斥问题。在基于多线程类的基础上,简要探讨了VCL控件和ActiveX控件的实现方法。文中最后展望了高性能并行计算软构件库的开发前景。  相似文献   
4.
动态嵌入式DLL木马实现方法   总被引:1,自引:0,他引:1  
进程的隐藏一直是木马程序设计者不断探求的重要技术,采用远程线程技术,通过动态链接库方法,可较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。  相似文献   
5.
传统的防火墙通常是在内部网络与外部网络之间实现保护机制,通过对输入和输出网络的数据包进行实时监测,一旦发现安全威胁便会立刻做出防护响应,具有数据处理时间短、效率高等特点,能够满足大多数操作程序的应用,但是也存在成本高、实现难等弊端.论文针对以上问题,提出了一套基于AMR处理器的嵌入式防火墙安全保护创新机制,给出了嵌入式防火墙的总体框架及软硬件架构设计,选用了性能良好的S3C2410X嵌入式芯片,对嵌入式防火墙的网卡驱动、应用程序的关键技术进行详细研究,对基于AMR处理器的嵌入式防火墙的通信性能进行了对比测试,其通信速率可达15.5Mpbs左右,比一般的处理器通信性能提高2.15倍.  相似文献   
6.
组建家庭无线网可以改善家庭用户的网络体验,拓展数字设备在家庭生活中的应用空间,具有广泛的应用前景。本文分析了WiFi技术在无线组网方面的优势,详细介绍了以家庭网关为核心的数字家庭无线网络的功能实现。  相似文献   
7.
于继江 《硅谷》2013,(9):69-69,30
随着信息社会的发展,人们希望在一种安全可靠的环境下进行数据通信,而基于VPN技术的虚拟应用网络可以很好的满足用户的需求。本文首先分析了VPN网络中的安全机制,进而详细的研究了VPN系统中所使用的四种数据安全防护技术。  相似文献   
8.
分析缓冲区溢出原因和现有检测技术,提出一种基于危险函数的缓冲区溢出检测流程。该流程首先对反汇编代码中的危险函数的普通形式和展开形式进行定位,然后对危险函数进行参数分析和动态检测,验证危险函数能否发生溢出,最后通过人工分析技术,进一步对参数分析和动态检测的结果进行验证。给出缓冲区溢出检测流程的具体实现。实验结果表明该检测流程是有效的。  相似文献   
9.
10.
文章提出了一种基于贝叶斯方法的道路检测,该方法能够快速的而且很好的检测出道路。利用颜色信息把位图图像分成路面和天空,树,并根据训练集图片提取每个像素点的RGB值,利用公式计算出灰度和饱和度值,再以整张图像上的像素点为样本,以灰度和饱和度为特征空间,计算出贝叶斯判别函数的参数。针对测试集,先进行特征提取,再利用上述判别函数对位图图像进行判别,标示出路面。实验证明,该软件对于砖路面能正确的检测定位,同时具有很好的容错性与健壮性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号