首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了WinCE程序设计中常用的基于流接口的GPIO端口驱动开发方式,对于对端口驱动要求比较简单的情况,提出了一种便捷的驱动GPIO端口的思路,同时以飞凌S3C2440开发板为例给出了设计方法的步骤及要点描述,为其他类似的GPIO端口驱动程序设计提供了参考和借鉴.  相似文献   

2.
随着网络技术的发展,黑客技术也日益发展,黑客们用的较多的仍然是利用端口进行攻击。因此认识端口,了解端口是防范黑客维护系统的必然。在认识了解的基础上,才能做到端口应用自己做主。让我们一步一步开始防御:第一步:了解端口分类:计算机端口有65535个,常用的端口只有几十个,更多的是未定义端口。因为未定义端口不容易引起注意,黑客往往利用这类端口进行攻击。因此,了解端口及其分类是防范黑客的第一步。以性质划分,端口有以下三类:(1)公认端口(WellKnownPorts):也称为“常用端口“。端口号从0到1024,紧密绑定于一些特定的服务。例如:80端口总是为HTTP协议所用,23号端口总是为Telnet服务所用。黑客一般不会利用这类端口进行攻击。(2)注册端口(RegisteredPorts):端口号从1025到49151,松散地绑定于一些服务,并且多数没有明确地定义服务对象。这类端口的应用可根据需要自己定义,因此,这类端口比较容易被黑客利用。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):端口号从49152到65535。这类端口既非公用也非注册,应用上很自由。虽然理论上常用服务不会分配...  相似文献   

3.
网络安全中的端口扫描技术   总被引:1,自引:1,他引:0  
对网络安全扫描主要技术——端口扫描技术进行了初步探讨,主要从开放式、隐藏式和半开放等方面介绍TCP connect()扫描、TCP Xmas扫描、Null扫描、TCP间接扫描和UDPICMP端口不能到达扫描等常用的端口扫描技术.  相似文献   

4.
成静  董建新 《科技信息》2007,(5):39-39,15
目前计算机网络和windows系统平台得到广泛应用,网络安全成为不可小视的问题,故本文总结了Windows系统平台下常用的网络监测工具与监测方法。文章分别介绍了对系统的端口、服务、日志的监视与管理方法,以及利用系统工具监视系统和网络的运行状况。  相似文献   

5.
李伟  马军  吴涛 《科技信息》2007,(12):155
本文介绍了计算机端口的分类以及端口的重定向、怎样查看和关闭计算机的端口,为计算机的安全管理提供了一个重要的方法。  相似文献   

6.
计算机端口简介及其应用   总被引:1,自引:0,他引:1  
本文简要介绍了计算机端口的相关知识以及端口黑客技术中的应用。  相似文献   

7.
栾国森 《科技信息》2013,(1):108-108,110
本文通过分析给出虚拟保护原理和硬盘读写的常用端口,给出了绕过保护卡和保护软件的一种实现方法。  相似文献   

8.
介绍了一种实用的双端口存储顺实现比较器的方法,具有容量大,实用性强的特点,并成功地应用于某试验样机。  相似文献   

9.
介绍了多单片机协同工作方法及系统,该工作系统由一个单片机主机、多个单片机客机、一个计数器、一个译码器和一个数据选择器组成.单片机主机上的4个10端口作为控制端口,该4个IO端口分别是计数器复位端口,计数脉冲输出端口、响应信号反馈端P和使能端口.每一个单片机客机都有一个功能执行单元,该功能执行单元用于由译码器输出的输出选通信号触发而执行本单片机客机中的预设程序以实现预设的功能.采用较少且廉价的外围芯片,使用很少的单片机10端口线就解决了多单片机阵列的协同工作的应用技术障碍问题,充分发挥了单片机价格低廉,性价比极高,具有很广的应用前景.  相似文献   

10.
钟华 《科技信息》2010,(12):238-238
VLAN是我们在交换机中常用的一种网络划分技术,VLAN的划分技术有很多种,我们用得比较普遍的是基于端口的VLAN划分。不正常删除Vlan会出现的异常情况导致端口无法正常使用。  相似文献   

11.
目前已有的因特网IP级拓扑测量方式因为受到各种网络设施的影响,削弱了预设方式的测量效果,从一定程度上限制了测量空间.本文提出了一种针对探测端口号的选择策略.主要是为了解决原有常用测量用端口号被互联网中恶意程序利用,以及被网关与防火墙等设备频繁过滤的现实存在的情况.该策略的优势是将测量中端口分为可利用端口与不可利用端口两类,且尽可能大的覆盖了端口号范围.  相似文献   

12.
本文介绍了生成树协议的产生背景与工作过程,包括根交换机、根端口、指定端口以及非指定端口的选举,并利用思科GNS3仿真软件模拟了生成树协议在局域网中的应用.  相似文献   

13.
介绍了在windows NT操作系统中对I/O端口访问受限的基本原因,提出了一些解决办法,介绍了NTPort Library组件的使用方法,对NTPort Library组件中端口访问函数和过程在VB中的声明方法进行了说明.给出了一个在NT环境下对并行口端口操作的实例.  相似文献   

14.
介绍了DS1609 双端口RAM 的性能特点,以时序分析的方法,提出了DS1609 双端口RAM 与51 系列单片机接口的方案. 在多CPU 微处理系统中应用DS1609 双端口RAM,由于其二端口异步操作的特点,不仅简化了系统程序工作要求,而且提高了系统运行的可靠性.  相似文献   

15.
矢量网络分析仪的端口延伸和去嵌入功能的研究   总被引:1,自引:0,他引:1  
段飞  赵学强  曹志英 《科技信息》2011,(11):79-79,427
本文研究了矢量网络分析仪的端口延伸以及夹具去嵌入的功能原理和应用。文章首先讨论了为什么要使用端口延伸和夹具的去嵌入功能以及这两项功能的原理,最后分别以测量同轴端口的滤波器和微带片滤波器为例介绍了它们的使用方法。  相似文献   

16.
流媒体协议识别及控制系统   总被引:1,自引:1,他引:0  
孟强  刘振  贾利新 《河南科学》2009,27(9):1118-1121
实现了基于Netfilter框架的流媒体协议识别及控制系统.本系统共分为IP包截获、协议识别、协议控制、日志存储4个模块,通过综合运用端口识别和特征码匹配技术,能有效地识别出常用的流媒体协议并对其实施控制,具有良好的实时性、适应性、有效性、扩充性.  相似文献   

17.
结合金融、保险行业的实际应用,介绍数字数据网端口连接中调制解调器同步时钟选择方式、DDN端口的时钟设置和常见问题的解决方法,为相关连接提供了借鉴。  相似文献   

18.
针对MCS-51系列单片机只有2个外中断,介绍了两种常用的外部中断源的扩展方法,同时给出了每种扩展下利用汇编语言对中断优先级进行扩展的程序。基于电平触发型中断申请的撤除要求,提出了一种软硬结合的可行方案;基于节约单片机有限I/O资源的目的,提出了一种端口复用的新方案;并结合电路原理图,对方案作了详细地分析。  相似文献   

19.
目前双口RAM两个端口的数据总线宽度相等,而实际应用中,存在着双口RAM两个端口连接的系统的数据总线宽度不相等的问题,为此提出两个端口数据总线宽度不同的双口RAM的FPGA设计方法,双口RAM内部存储器的个数根据2个数据总线宽度比进行设计,在数据总线宽度小的端口设计逻辑控制电路,满足该端口分时进行的读写操作;根据这种双口RAM的读写操作特点,两个端口同时对某一存储单元进行读写操作时,设计存储单元数据总线宽度小的端口具有读写优先权的仲裁机制.对应用Verilog HDL设计的这种双口RAM进行了综合仿真测试,结果表明该双口RAM读写操作正确,具有可行性和实用性.  相似文献   

20.
介绍了自行设计逻辑分析卡的系统构成,给出各个功能模块的逻辑框图。然后,从应用的角度简单介绍了ISSI公司的静态RAM芯片IS61LV256,并阐明了将其作为逻辑分析卡外部RAM的使用方法,设计了该RAM与CPLD的硬件接口。应用Verilog-HDL语言对双向(inout)端口所进行了描述,在此基础上以一个简化了的双向(inout)端口模块为例,设计了对该双向(in-out)端口的仿真方法,并给出了仿真结果。最后给出一种简易的硬件测试方法对双向(inout)端口进行测试,证明了该设计以及对其的仿真的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号