期刊文献+

基于Ethernet的内存保护策略研究

A Memory Protection Strategy in Ethernet
下载PDF
导出
摘要 根据嵌入式系统对内存分配可靠性要求,在研究现行PC机上通用的内存保护策略基础上,以开放源代码的嵌入式操作系统Ethernet内存管理为依托,提出了一种可行的内存保护策略。该策略可结合具体硬件的配置信息,选择相应的保护方法——上下边界标志法、锁——钥保护法和界限寄存器保护法,从而提高了嵌入式系统内存使用的可靠性。 Based on the embedded operating system, the paper presents a protection strategy for Ethernet Memory Management. It is used with a proper choice of the following methods-The upper and lower boundary tag, The lock-key protection, or the boundary register protection.
作者 闫丽 牛连强
出处 《自动化技术与应用》 2005年第5期43-44,60,共3页 Techniques of Automation and Applications
关键词 ETHERNET 内存保护 上下边界标志法 锁——钥保护法 界限寄存器保护法 Ethernet Memory protection Upper and lower boundary tag Lock-key protection Boundary register protection
  • 相关文献

参考文献2

二级参考文献12

  • 1Wi11iam S.Operating systems: interna1s and design princip1es ( fourth edition )[M].北京:电子工业出版社,2001..
  • 2[1]Linux PlanetTM.Software Development Platform Documentation and Resource CD vl.2 [ Z ].Embedded Planet ,71 -85.
  • 3[2]Tim Lindholm Fraud Yellin.The JavaTM Virtual Machine Specification [Z].Addison-Wesley,100-131.
  • 4[3]Schorr H,Waite W.An Efficient Machine Independent Procedure for Garbage Collection in Various List Structure[Z].1967.501-506.
  • 5[4]John Zukowski.Deploying Software with JNLP and JavaTM Web Start Going Beyond the Java Plug-in [ EB/OL].http://developer.java.sun.com/developer/technicalArticles/Programming/jnlp/,2002-08.
  • 6[5]Stewart Bimam.Distributed Java 2 Platform Database Development [M].Prentice Hall PTR,5-9.
  • 7[6]Rahim Adatia,Faiz Ami,Kyle Gabhart.Professional EJB [Z].Wrox,334-400.
  • 8[7]James Noble,Charles Weir.Small Memory Software-Patterns for System with Limited Memory[ M].Addison Wesley Longman Inc.,171-208.
  • 9[8]Memory Leaks in Java[ Z].Presentation at Java One by Lycklama.
  • 10[9]The Small Software Home Page[ EB/OL].http://www.smallmemory.com.

共引文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部