首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
<正>一、指针的定义在C语言中,指针是一种很重要的数据类型。程序运行时,所有的数据都存放在计算机的内存单元中,为了能够正确的访问这些内存单元,在计算机内部,所有的内存单元都要统一的进  相似文献   

2.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目  相似文献   

3.
段黎 《河南科技》1991,(12):16-17
<正> 一、前言 C语言作为一种中级计算机语言,具有很多优点。首先,它的目标代码具有很好的可移植性,且较为紧凑,快速。其次,它可以代替汇编语言,直接面向计算机的内存甚至中央处理器,并可进行位、字节、指针等操作、从而大大地提高运行速度和效率、同时它又是一种结构化的语言、既便于编程、又便于阅读和维护,这一点恰恰弥补了汇编语言的缺陷。另外、C语言只有32个关键字和大量彼此独立的函数,同时很少有缺陷,对编程者的限制也少,所有这些都使编程特别方便、灵活。正是由于这种可移植性和高效率,C语言日益受到欢迎,被广泛用于各种类型的编程任务,目前,甚  相似文献   

4.
计算机中数据的存储结构有2种,其中链式存储结构是数据在计算机中的一种离散存储方式.这种存储方式能充分利用内存“碎片”,同时数据的插入删除效率高.针对链式存储结构的内存组织做了详细讨论,用C语言描述这种结构的基本运算,并对2种结构做了对比分析.  相似文献   

5.
近年来,随着网络犯罪日益猖獗,网络犯罪分子的技术水平也日渐提升。他们为了应对计算机取证技术,往往通过加密、隐藏或擦除等方法使敏感数据消失,更有甚者会通过避免向硬盘介质写入数据的方式,完全基于内存实现恶意行为。在这种情况下,内存就成了外存之后新的取证热点,从而吸引了越来越多的关注。作为现代操作系统的关键技术之一,内存地址转换技术在内存信息取证调查工作中发挥着十分重要的作用。所谓内存地址转换,主要指虚拟地址与物理地址转换。在电子数据取证过程中,获得内存中重要信息(如可执行文件名称及参数、被访问文件与文件夹、IP地址及域名等)的虚拟地址之后,往往需要将其转化为物理地址才能获取真正有价值的证据或线索,以揭示犯罪分子更深层次的行为细节。  相似文献   

6.
一、防火墙的概念 防火墙是一种位于2个或多个网络间,实施网络之间访问控制的组件集合.对于普通用户来说,防火墙指的就是一种被放置在自己的计算机与外界网络之间的防御系统,从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据传输给计算机,一旦发现非法数据的传输,防火墙就会拦截下来,实现了对计算机的保护功能.  相似文献   

7.
利用"电容串并联"的电路概念推导出不同介质分界面单元差分网格处沿x,y,z轴3个方向上等效介电常数值的表达公式,并应用于时域有限差分法和时域多分辨率法中计算介质加载谐振腔的谐振频率.计算算例表明:该方法既具有灵活地剖分网格的优点,也能保证很高的计算精度,还可节省计算时间和计算机内存.此等效介电常数值的近似公式也可在其他差分法中得到应用,以提高计算效率.  相似文献   

8.
<正>《Visual Foxpro6.0程序设计》(以下简称VFP)是一门有关数据库管理系统的程序设计课程,它集知识和技能于一体,是一门实践性很强的课程.本课程一般以《计算机基础》为先行课,学生在学习《计算机基础》时只需要记住哪个命令项在哪个菜单栏下即可,即使记得不是很清楚,也可以在多次尝试后成功.而VFP与《计算机基础》有着本质区别,它有4种工作方式:交互方式、程序方式、菜单方式以及工具方式,其中交互方式和程序方式最常用,且所有操作都需要命令来完成,这些命令要求绝对正确,即使一个符号的错误也将导致要实现的功能不能实现,就使它成为学生学习的难点之一.因此,教师要不断在教学实践中进行探索.  相似文献   

9.
早期的无线安全措施在无线局域网初期,可用的安全措施很少,早期最基本的安全措施主要是ACL(访问控制列表)和隐藏SSID.每个无线网卡都有唯一的一个物理MAC地址,因此可以通过手工在AP(Ac-cess Point接入点)中设置一组允许访问的MAC地址列表,实现MAC地址过滤.MAC地址过滤属于硬件认证,而不是用户认证.这种方式要求AP中的MAC地址列表必需随时手动更新,一旦用户增加或减少,就要修改MAC地址列表,这样影响网络的扩展能力,而且,MAC地址可以伪造.因此ACL是较低级别的授权认证,只能适合于极小型的网络办公环境.  相似文献   

10.
<正>一、研究背景郑州电视台在2010年完成了高清全台网的搭建工作,在搭建工作过程中,本文,笔者发现内网存在着1种病毒。一般来说,出现这种情况时需要在每台工作站和服务器上安装杀毒软件来进行杀毒工作。但由于每台工作站上都要运行非编软件编辑高清节目,且非编软件占用系统资源非常大,如果安装了杀毒软件,非编软件会经常因为内存耗尽而退出。使用这种方法会严重影响工作效率。另外一种解决方法就是断网杀毒,就是把全台网中的所有站点都关机,然后一台台地杀毒,在清除完病毒后卸载杀毒软件。然而全台网络已经正式启用,如果要进行断网杀毒  相似文献   

11.
Visual Basic5.0提供了 Winsock控件 ,支持网络上两台计算机之间的通信 .用它可以编写出客户 /服务器两端的程序 ,来实现点对点之间的通信 .由于两台计算机的 IP地址是动态分配的 ,本文介绍了借助于发送电子邮件来确定对方的 IP地址的方法 ,从而保证了点对点通信的成功 .  相似文献   

12.
相联存储器的逻辑机理   总被引:1,自引:0,他引:1  
相联存储器是一种既可按地址寻址,又可按关键字检索的半导体存储器.相联存储器不需要被检索数据按关键字排序,也不管被检索数据的多少,只要进行一次检索操作即可将关键字与全部被检索数据同时进行比较.从相联存储器的单元电路、存储矩阵和结构框图阐述其逻辑机理.  相似文献   

13.
玛莎     
星期二,大雨滂沱.科学博物馆里的人不多.我要去博物馆办公室采访馆长.在馆里,看到一群小学生正围着一件新展品--一台最新型的计算机,名叫玛莎.玛莎的名字是一些电子技术用语取其首字母的缩写词.根据设计,玛莎能回答人类所有知识领域中的任何问题,甚至还能把深奥的科学原理解释给外行人听.  相似文献   

14.
提出一种电磁场表面积分方程全等形子域的重叠型区域分解算法. 该算法在全等形子域上形成一致网格并使所有子域的自作用矩阵共享一个“内-内”子矩阵,显著减少了区域分解算法的内存需求和阻抗矩阵的填充时间. 文中给出的多个算例表明,该算法能得到与矩量法和重叠型区域分解法相一致的计算结果,同时有效减少了对内存的需求和所用的计算时间,从而验证了算法的正确性和有效性.  相似文献   

15.
随着人工标注的在线图像数据越来越多,数据驱动的相关算法日益受到人们的关注.图像语义分割是图像分割领域的一项重要任务,S.Gould等人提出了PatchMatchGraph算法,该算法通过对图片集合建立图片之间像素块的映射,使得PatchMatch算法在图片语义分割应用上有着很好的效果,但是由于PatchMatchGraph算法对于计算机内存的消耗太大,限制了其进一步的应用.我们提出了一个新的算法框架,通过引入图片相似性,对训练集做预筛选,保持允许范围内准确度的同时,降低了内存的消耗,为算法应用提供了新的指导思路.  相似文献   

16.
电算化会计系统使原来以书面形式存在的会计凭证转变为以数据形式存储在磁性介质上.但由于储存在磁性介质上的数据很容易被篡改,一些重要的会计数据也很可能被复制、伪造、修改和销毁.而发现计算机舞弊和犯罪的难度却要比手工会计系统要大,计算机舞弊和犯罪造成的危害和损失也比手工会计系统更大.电算化会计系统的内部控制不但包含了传统手工系统所有的控制,还包括了会计电算化系统的安全控制、权限控制、修改程序控制等更大的范围和更复杂的控制程序.因此,必须要制定出一整套与单位实际情况相适应的电算化会计岗位责任制、计算机操作规程等内部控制制度,并且严格执行.  相似文献   

17.
在数据流上挖掘频繁闭项集是数据挖掘中关联性挖掘的重要研究课题之一.该文提出了一种高效的数据流频繁闭项挖掘算法——CFMoment,通过使用滑动窗口不断维护数据流中的频繁闭项集,可适用于实时性要求较高的多种数据流处理应用环境.该算法利用项目的有效比特序列表示来减少滑动窗口所需的时间和内存,进一步提升了在数据流中挖掘频繁闭项集的效率并有效降低了运行过程中的内存需求.实验表明,该算法不仅获得了高精度的挖掘结果,而且其运算速度明显快于现有的Moment算法,在数据流上挖掘频繁闭项集的内存消耗更少.  相似文献   

18.
早期的无线安全措施在无线局域网初期,可用的安全措施很少,早期最基本的安全措施主要是ACL(访问控制列表)和隐藏SSID。每个无线网卡都有唯一的一个物理MAC地址,因此可以通过手T在AP(Access Point接入点)中设置一组允许访问的MAC地址列表,实现MAC地址过滤。MAC地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必需随时手动更新,一旦用户增加或减少,就要修改MAC地址列表,这样影响网络的扩展能力,而且,MAC地址可以伪造。因此ACL是较低级别的授权认证,只能适合于极小型的网络办公环境。  相似文献   

19.
刘琴  张爱华 《河南科技》2006,(13):45-46
在联网式门禁控制系统中,通常要实现实时现场控制.由于门禁控制器本身数据存储容量和数据处理能力都比较低,一般情况下要通过通讯手段使它与上位机相连,把所采集到的数据传送到上位机上进行处理.同样,上位机也要向控制器下传控制信息,以实现实时显示和监控.本文主要讨论计算机与控制器之间的信息交换.  相似文献   

20.
与大学计算机教育相比较,中职计算机教育存在一定相似性。现阶段,我国的计算机教育方式以及模式都比较落后,从而不能够满足社会实际应用的要求。中职计算机教学过程中,要不断加快中职计算机教学的改革,并且要将就业作为根本目的从而能够培养社会实用型人才。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号