期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
在MATLAB环境中调用DLL对硬件资源访问的方法
1
作者 饶和昌 赵英俊 《电子设计工程》 2012年第14期50-52,55,共4页
MATLAB是一款高性能的科学与工程计算软件,具有强大的数值计算和分析能力,但其对硬件的访问能力较弱。在MATLAB环境中实现对硬件资源的直接访问可以极大的方便对数据的处理及算法的验证,基于这种目的提出一种扩展MATLAB访问硬件的方法,... MATLAB是一款高性能的科学与工程计算软件,具有强大的数值计算和分析能力,但其对硬件的访问能力较弱。在MATLAB环境中实现对硬件资源的直接访问可以极大的方便对数据的处理及算法的验证,基于这种目的提出一种扩展MATLAB访问硬件的方法,通过MATLAB外部函数接口调用第三方器件商提供的动态链接库导出函数,在MATLAB平台下实现对一般硬件的访问,并具体介绍了该方法在气压高度计原型系统设计中的应用。该方法简化了MATLAB与硬件的数据交互,对于原型系统设计和算法的验证提供了一种有效的手段。 展开更多
关键词 MATLAB 动态链接库 硬件访问 数据采集
下载PDF
在VB中利用DLL实现硬件端口访问 被引量:4
2
作者 曲延滨 陈仁波 《计算机应用》 CSCD 1999年第3期60-60,共1页
本文介绍了在VB中利用动态连接库实现硬件访问,同时介绍了在VC++中如何建立动态连接及如何在VB中使用动态连接库的方法。1建立端口访问动态连接库1.1建立动态连接库的C语言源文件//IN—OUT.C#include<... 本文介绍了在VB中利用动态连接库实现硬件访问,同时介绍了在VC++中如何建立动态连接及如何在VB中使用动态连接库的方法。1建立端口访问动态连接库1.1建立动态连接库的C语言源文件//IN—OUT.C#include<windows.h>#includ... 展开更多
关键词 VC语言 程序设计 DLL 硬件端口访问
下载PDF
Win9x、NT及Win2000下对硬件直接操作访问 被引量:3
3
作者 张玘 杨波 戴路 《微计算机信息》 2000年第5期41-43,共3页
本文针对Windows9x、NT及Windows2000操作系统,利用Windriver工具包,实现了在多种操作系统下对硬件进行直接操作访问,并给出了用C语言编写的程序实例。
关键词 硬件直接操作访问 WINDOWS WINDOWS2000
下载PDF
基于硬件资源访问控制的固件恶意行为研究 被引量:1
4
作者 张翠艳 张平 +1 位作者 胡刚 薛亮 《计算机应用研究》 CSCD 北大核心 2011年第7期2709-2711,2714,共4页
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的... 固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的特点和本质特征,描述了一种基于硬件资源访问控制策略的固件程序恶意行为形式化建模和检测方法,并对该方法的有效性进行了实验验证。 展开更多
关键词 固件恶意行为 用户意愿 硬件资源访问控制 恶意固件检测
下载PDF
Windows对硬件设备访问的机理 被引量:1
5
作者 陈长春 《锦州师范学院学报(自然科学版)》 CAS 2001年第2期48-49,共2页
探讨了操作系统对设备驱动程序的支持 ,windows操作系统下对硬件设备访问的过程及实现的机理。
关键词 设备驱动程序 逻辑地址 物理地址 WINDOWS操作系统 硬件设备访问 访问机理
下载PDF
简易低频虚拟信号发生器设计
6
作者 杨名利 谢玮 徐继文 《机床与液压》 北大核心 2007年第7期48-50,54,共4页
以一个简易的低频虚拟信号发生器设计为例,介绍了PC机并行口的工作模式,阐述了在保护的Windows操作系统下对硬件的访问方法、信号的产生方法及其最高频率的限制条件。说明了操作系统任务调度对信号波形的影响。
关键词 虚拟信号发生器 硬件访问技术 程序设计
下载PDF
如何在Windows 9x下访问硬件资源
7
作者 李永红 《长岭技术》 1999年第3期57-62,共6页
本文介绍了在Windows95/98下直接存取物理地址、访问端口、操作中断的方法,并介绍了如何用VxDWriter开发虚拟设备驱动程序(VxD)。
关键词 虚拟设备驱动程序Windows 9x 硬件资源访问 软件 程序设计
原文传递
基于虚拟技术的涉密笔记本电脑操作系统安全隔离 被引量:1
8
作者 侯建宁 董贵山 《保密科学技术》 2011年第12期53-59,共7页
本文着重于探讨系统虚拟化技术在涉密笔记本电脑操作系统安全防护方面的应用,结合对涉密笔记本电脑安全应用需求的调研,大胆地提出了一种在涉密笔记本电脑上安装双系统(一个专用于涉密信息处理的涉密操作系统和一个专用于连接外网的非... 本文着重于探讨系统虚拟化技术在涉密笔记本电脑操作系统安全防护方面的应用,结合对涉密笔记本电脑安全应用需求的调研,大胆地提出了一种在涉密笔记本电脑上安装双系统(一个专用于涉密信息处理的涉密操作系统和一个专用于连接外网的非密操作系统),通过虚拟化隔离措施实现双系统安全隔离的涉密笔记本电脑安全解决方案,并针对在虚拟化层实现安全隔离的可行性进行了关键技术的试验验证。试验结果表明,基于系统虚拟化的操作系统安全隔离技术相比于传统防护技术具有隔离性强、兼容性好、恶意程序无法探测和攻击的特点,在涉密笔记本电脑安全防护领域具有非常广泛的应用前景。 展开更多
关键词 操作系统安全隔离 安全监控器 KVM虚拟机 硬件外设访问控制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部