本文为我负责编写的电子工业出版社出版的<嵌入式系统原理与接口技术>一书第七章部分,这里整理的仍然是修改稿,供需要的同学参考,本书为普通高等教育"十二五"规划教材,电子信息科学与工程专业规划教材,如果你对本书的内容感兴趣,可以通过各渠道购买. 由于博客排版比较麻烦,部分地方可能还有点混乱,后续的电子版整理可以关注本博客,也欢迎各位针对书中内容提出建议或意见.   第7章 嵌入式系统接口应用基础 7.1嵌入式系统的接口类型 根据数据的通信形式,嵌入式系统接口可以分为串行数据传输…
第七章 微型计算机原理与接口技术-----中断系统与8237A DMA控制器 (1)数据传送的两种方式:中断方式和直接存储器存取方式(DMA):中断是微处理器与外部设备交换信息的一种方式:DMA是存储器与外部设备进行直接传输的一种方式. (2)中断系统的作用:能实现 并行// 实时 // 故障 处理: (3)中断处理系统实现以下功能包括:中断源识别.中断优先级判断.中断嵌套管理.CPU的中断响应.中断服务和中断返回. *引起程序中断的事件称为中断源.通常微处理器常用的有单线中断.多线中断.向量中…
SafeSEH原理及绕过技术浅析 作者:magictong 时间:2012年3月16日星期五 摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍. 关键词:SafeSEH:绕过技术:异常处理 目录 前言 SafeSEH的保护原理 (1)      二进制层面 (2)      系统层面 怎么关掉编译器的SafeSEH支持 怎样检测一个PE文件是否启用了SafeSEH 绕过方法简介 参考文献 前言 设计SafeSEH保护机制的目的,以为了防止那种攻击者通过覆盖堆栈上的…
80x86/  Pentium微机原理及接口技术 1.    计算机基础... 1 1.1常用术语... 1 1.2计算机中数与编码的表示方法... 1 1.2.1进制表示及进制转换... 1 1.2.2有符号数表示... 1 1.2.3编码表示... 2 2. 80x86及Pentium微处理器... 2 2.1 8086/8088微处理器的内部结构与工作原理... 2 2.1.1执行单元EU.. 3 2.1.2总线接口单元BIU.. 4 2.2 8086/8088的内部寄存器... 5 2.…
深度学习Anchor Boxes原理与实战技术 目标检测算法通常对输入图像中的大量区域进行采样,判断这些区域是否包含感兴趣的目标,并调整这些区域的边缘,以便更准确地预测目标的地面真实边界框.不同的模型可能使用不同的区域采样方法.在这里,我们介绍一种这样的方法:它生成多个大小和纵横比不同的边框,同时以每个像素为中心.这些边界框称为锚框.我们将在下面几节中练习基于锚盒的对象检测. 首先,导入本文所需的包或模块.在这里,我们修改了NumPy的打印精度.因为打印张量实际上调用了NumPy的print函数…
KVM 虚拟化原理探究(4)- 内存虚拟化 标签(空格分隔): KVM 内存虚拟化简介 前一章介绍了CPU虚拟化的内容,这一章介绍一下KVM的内存虚拟化原理.可以说内存是除了CPU外最重要的组件,Guest最终使用的还是宿主机的内存,所以内存虚拟化其实就是关于如何做Guest到宿主机物理内存之间的各种地址转换,如何转换会让转换效率更高呢,KVM经历了三代的内存虚拟化技术,大大加快了内存的访问速率. 传统的地址转换 在保护模式下,普通的应用进程使用的都是自己的虚拟地址空间,一个64位的机器上的每一…
1.什么是单点登录? 关于单点登录技术的说明参考文章:http://www.cnblogs.com/yupeng/archive/2012/05/24/2517317.html 一般来说,整个原理大家都比较认可.下一步需要关注的是使用什么技术来实现单点登陆. 2.选择什么技术实现单点登录? 经过比较最终选择使用CAS:http://www.oschina.net/p/ja-sig+cas 3.CAS技术研究 3.1CAS下载 CAS分为Server端和client端: 官网地址:https://…
 一: 1  搜索引擎的历史 萌芽:Archie.Gopher Archie:搜索FTP服务器上的文件 Gopher:索引网页 2  起步:Robot(网络机器人)的出现与spider(网络爬虫) Robot基于网络的,可以执行特定任务的程序 Spider:特殊的机器人,网络爬虫,爬取互联网上的信息(可以是文件,网络)----网络自动下载程序 3   发展阶段:excite,galaxy,yahoo这些公司做搜索 4   繁荣:infoseek,AltaVista,Google和百度 5  …
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏.本文介绍SYN攻击的基本原理.工具及检测方法,并全面探讨SYN攻击防范技术. 据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY…
1:原理 2:包含技术 3:缺陷…