期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
BIOS快速自动恢复原理和方法研究
下载PDF
职称材料
导出
摘要
介绍BIOS内部组成结构及BIOS在POST过程中所起的作用,探讨BIOS自动修复的原理和自动恢复过程,提出BIOS修复过程中的注意事项,对BIOS自动修复实施条件进行说明。
作者
聂琼
张红梅
机构地区
苏州农业职业技术学院
江苏省沭阳县陇集中学
出处
《软件导刊》
2014年第9期21-22,共2页
Software Guide
基金
苏州农业职业技术学院青年教师科研能力提升计划资助项目(PPN201212)
关键词
BIOS
POST
自动修复原理
方法分析
分类号
TP3-0 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
6
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
姜子峰,曾光裕,王炜,高洪博.
BIOS陷门实现机理及检测技术研究[J]
.计算机应用,2013,33(2):455-459.
被引量:1
2
单飞.
BIOS自动修复功能的研究与实现[J]
.中国新通信,2010,12(17):45-48.
被引量:1
3
王斌,吴钦章,王春鸿,杜中平.
BIOS级身份认证系统的设计及实现[J]
.计算机工程与设计,2010,31(3):476-479.
被引量:4
4
王越峰,孙天泽.
一种基于主板BIOS的身份认证方案及实现[J]
.中国教育信息化(高教职教),2009(10):75-77.
被引量:3
5
杨培,吴灏,金然.
BIOS安全防护技术研究[J]
.计算机工程与设计,2008,29(15):3840-3842.
被引量:13
6
周星,郑红.
MC9328MX1处理器的bootloader研究[J]
.微计算机信息,2007,23(32):160-162.
被引量:4
二级参考文献
28
1
金辉,施建俊.
基于第三方PKI认证的Windows2000登录系统的设计[J]
.计算机工程,2004,30(9):192-194.
被引量:2
2
马学文,朱名日,程小辉.
嵌入式系统中Bootloader的设计与实现[J]
.计算机工程,2005,31(7):96-97.
被引量:42
3
刘晶晶.
基于ARM-Linux嵌入式系统引导程序的设计[J]
.微计算机信息,2006,22(02Z):123-125.
被引量:24
4
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
5
王爽.汇编语言[M].2版.北京:清华大学出版社,2008.
6
Enhancing and securing the next-generation Pre-OS [DB/OL]. http://forms.phoenix.com/whitepaperDownload.
7
AMI BIOS8 whitepaper[DB/OL].http://www.ami.corn/support/ downloadwpsubmit.cfm.
8
Frank van Gilluwe.PC技术内幕.
9
AMI官方网站http://www.ami.com/.
10
Advanced Micro Devices, Inc. AMD GeodeTM LX处理器数据手册.2006.
共引文献
16
1
沈杰.
新型固件BIOS木马浅析[J]
.山东社会科学,2013(S1):359-360.
2
卢小张,刘伟,王尚斌.
LinuxBIOS在嵌入式x86系统中的配置[J]
.微计算机信息,2009,25(8):29-30.
被引量:1
3
单飞.
BIOS自动修复功能的研究与实现[J]
.中国新通信,2010,12(17):45-48.
被引量:1
4
池亚平,许盛伟,方勇.
BIOS木马机理分析与防护[J]
.计算机工程,2011,37(13):122-124.
被引量:7
5
张智,袁庆霓.
BIOS安全检查系统设计与实现[J]
.计算机技术与发展,2012,22(2):172-175.
被引量:4
6
严霄凤.
计算机基本输入输出系统安全研究[J]
.网络安全技术与应用,2013(3):67-71.
被引量:2
7
刘含.
计算机BIOS安全稳定性分析[J]
.信息技术,2014,38(1):174-176.
被引量:4
8
赵丽娜,陈小春,张超,肖思莹.
BIOS安全更新及保护系统设计[J]
.微型机与应用,2015,34(8):2-4.
被引量:4
9
陈小春,孙亮,赵丽娜.
基于固件的终端安全管理系统研究与应用[J]
.信息网络安全,2015(9):287-291.
被引量:1
10
王俊.
基于USBKey身份认证技术的计算机硬件访问控制及启动管理解决方案初探[J]
.保密科学技术,2014,0(7):57-59.
1
姜峰.
计算机硬盘数据的丢失及恢复[J]
.农业网络信息,2009(2):127-129.
2
胡光鲁.
浅谈数据丢失及恢复方法[J]
.科技咨询导报,2007(28):30-30.
被引量:1
3
张载,马强.
软磁盘零磁道损伤的几种修复方法[J]
.计算机科学技术与应用,1995(3):45-47.
4
张福美.
基于偏微分方程的图像修复模型介绍[J]
.科技信息,2011(16).
5
郭红霞,孟林.
浅谈硬盘损坏与恢复原理[J]
.福建电脑,2005,21(4):39-40.
被引量:1
软件导刊
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部