排序:上传时间 相关度 下载量 查看数

文件保护 25782

按分类查找:

  • 汇编+保护模式+教程

    九.输入/输出保护为了支持多任务,80386不仅要有效地实现任务隔离,而且还要有效地控制各任务的输入/输出,避免输入/输出冲突。本文将介绍输入输出保护。 这里下载本文源代码。 <一>输入/输出保护80386采用I/O特权级IPOL和I/O许可位图的方法来控制输入/输出,实现输入/输出保护。 1.I/O敏感指令输入输出特权级(I/O Privileg ...

    /dl/31579.html

    标签: 汇编 保护模式 教程

    上传时间: 2013-12-11

    上传用户:nunnzhy

  • 单片机应用技术选编11

    单片机应用技术选编(11) 目录 &nbsp; 第一章 专题论述 1.1 3种嵌入式操作系统的分析与比较(2) 1.2 KEIL RTX51 TINY内核的分析与应用(8) 1.3 中间件技术及其发展展望(13) 1.4 嵌入式实时操作系统&mu;C/OSⅡ的移植探讨(19) 1.5 &mu;C/OSⅡ的移植及其应用系统开发(23) 1.6 片上系统的总线结构发展现状及前景(27) 1.7 SoC&mdas ...

    /dl/31586.html

    标签: 单片机 应用技术

    上传时间: 2013-11-06

    上传用户:569342831

  • 单片机应用技术选编9

    单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...

    /dl/31589.html

    标签: 单片机 应用技术

    上传时间: 2014-04-14

    上传用户:gtf1207

  • 单片机万年历设计(含程序和原理图以及PCB文件)

    单片机万年历设计(含程序和原理图以及PCB文件),尽供学习哦。

    /dl/31649.html

    标签: PCB 单片机 万年历 程序

    上传时间: 2013-12-18

    上传用户:familiarsmile

  • CMD文件的原理

    DSP文件

    /dl/31791.html

    标签: CMD

    上传时间: 2014-12-28

    上传用户:yuanxiaoqiang

  • 基于DSP的微机继电保护测试仪的研究与设计

    本文结合微机继电保护测试仪的科研项目的研究与实践,提出一种基于 DSP 的微机继电保护测试仪器的设计方案,现已研制成功并转产。该继电保护仪硬件的各功能部件按电路模块化思想独立设计,强弱电、模数之间均有可靠隔离通道,其目的是为了调试方便,并有利于硬件升级;软件部分的高级应用程序操作界面友好、性能优越。整机 ...

    /dl/32010.html

    标签: DSP 微机继电保护 测试仪

    上传时间: 2013-10-18

    上传用户:小火车啦啦啦

  • 基于Quartus II FPGA/CPLD数字系统设计实例(VHDL源代码文件)

      本资料是关于基于Quartus II FPGA/CPLD数字系统设计实例(VHDL源代码文件),需要的可以自己下载。

    /dl/32279.html

    标签: Quartus FPGA CPLD VHDL

    上传时间: 2013-10-13

    上传用户:caiiicc

  • FPGA开发板DIY脚本文件

         本资料是FPGA开发板DIY 脚本文件。

    /dl/32324.html

    标签: FPGA DIY 开发板 脚本文件

    上传时间: 2013-11-24

    上传用户:RQB123

  • 基于UDP协议的网络文件传输源码

    VC 基于UDP协议的网络文件传输源码

    /dl/32939.html

    标签: UDP 协议 传输 网络文件

    上传时间: 2013-10-19

    上传用户:gtzj

  • 移动Ad hoc环境下的LBS位置保护算法的研究

    传统的基于位置信息的服务(LBS)的隐私保护需要LBS提供者(简称LSP)与用户之间通过第三方作为中介来进行信息交换,但这种模式极易遭到攻击者攻击。为此提出一种基于K-匿名机制的隐形空间算法KABSCA(k-anonymity based spatial cloaking algorithm ),通过移动设备独立建立一个分布式网络直接与LSP通讯进而避免了第三方 ...

    /dl/33090.html

    标签: hoc LBS 移动Ad 环境

    上传时间: 2013-11-06

    上传用户:540750247