首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
本文总结了在实际工作中摸索的 BASIC 主程序与汇编语言子程序连接的新方法。它采用 DEBUG 的 W 命令直接将汇编子程序的机器代码存入磁盘的扇区。再在 BASIC 环境下调用 DOS 中断25H,将汇编子程序机器码装入内存,然后可由CALL 语句或由 USR 函数调用。该方法可以简化 BASIC 主程序和汇编语言子程序的调试和连接过程。  相似文献   

2.
李亮  孔祥营 《指挥控制与仿真》2009,31(2):116-118,122
针对嵌入式浏览器信息传输的安全性问题和嵌入式软件的特点,介绍了SSL协议,提出了一种在嵌入式浏览器中实现对SSL协议支持的方法.通过分析影响SSL协议客户端性能的因素,对SSL的实现过程进行了适当的优化,使用会话恢复机制、只对服务器进行验证的简单握手模式、减少TCP调用次数和优化对批量数据加密算法等方法,实现了嵌入式浏览器对SSL协议的支持;并介绍了方法在嵌入式浏览器JARI_Browser中的实现过程.实际的应用验证了该方法的可行性和正确性.  相似文献   

3.
在汇编程序设计中,宏指令和子程序都具有可重复使用、清晰易读、易于修改、易于调试等优点。但是,宏指令相对于子程序有占空间大的不足;而子程序的参数传递繁杂、不易读、易出错。为了使得程序更有效、易读,可以扬长避短,将宏指令与子程序结合使用。用宏指令的虚元为子程序准备参数接口;而将占有大量目标代码空间的系统宏作成一个子程序。下面我们用PDP—11汇编语言说明这一方法。  相似文献   

4.
阐述了在 VC 环境下如何调用 Matlab 程序进行数字信号处理,以 Matlab 工具箱中功率谱密度分析函数为例,介绍了通过 Matlab 自带的引擎和 Matlab 自身的编译器对工具箱函数的调用。  相似文献   

5.
FORTRAN程序设计语言是广泛用在科学计算中的一种国际通用的高级语言,作者运用FORTRAN语言进行轰炸弹道表的计算。在计算过程中编制了:(1)利用定步长四阶龙格——库塔法解航弹微分方程组的RK(T,H,Y,YW)子程序;(2)计算航弹微分方程组的右函数  相似文献   

6.
对函数F(x)为分布函数的充要条件进行了证明:必要性的证明直接采用概率论中传统的证法;而充分性的证明则从随机变量特征函数φ(t)出发,利用特征函数的充要条件来证明分布函数F(x)的充分条件,从而避开了用实变函数中的测度理论证明充分性的传统证法。为分布函数充分条件的证明提供了一种比较简单和实用的证明方法。  相似文献   

7.
在使用微型计算机的过程中,由于某种需要,例如对用户文件进行保密等,往往需要将文件的属性改成某种特定的状态,以满足用户的要求。本文介绍一种利用 IBM—PC DOS系统功能调用技术,可任意改变文件的属性(隐含、系统、只读、读写)并可将其显示的方法。其程序用人机对话方式,利用8086汇编  相似文献   

8.
"泛型编程"旨在编写一般化并可重复使用的算法,主要目的是提高程序的复用性,其效率与针对某特定数据类型而设计的算法相同。在书写泛型函数时经常会出现新的数据结构或类型,这些数据类型往往并不符合已有通用函数的计算方式,而要计算这些新的数据类型需要修改原有通用函数的定义,从而极大降低了程序的复用性。通过定义新函数来操作新的数据类型可以避免频繁修改原有通用函数。但是,新函数定义中必然会有大量与原有通用函数功能相似的重复冗余代码,因此,引入"缺省情况"使得新函数的定义可以通过调用原有通用函数而获得,这样即不对原有函数造成影响,又极大简化了针对新类型书写相关函数的复杂程度。文中利用Camlp5工具对O′Caml语法进行扩展,在原有"泛型编程"的基础上引入了"缺省情况",使该语言书写的泛型函数更加清晰、不易出错,从而极大提高了O′Caml中"泛型编程"的稳定性和复用性。  相似文献   

9.
本文运用近似公式算法和迭代算法,开发了在微机实时控制和实时数据处理应用中常用的用二字节定点运算实现的平方和再开方函数汇编语言子程序,并对采用两种算法开发的结果进行了一些比较。  相似文献   

10.
研究狭窄障碍环境下基于几何法的移动机器人全局路规划方法。用不同多边形表示机器人和障碍物,多边形集合构成环境地图。利用数组矩阵存储机器人和障碍物的顶点坐标,便于计算机进行识别、分析和计算。在此基础上,建立了两个子函数——障碍物筛选子函数和凸包计算子函数。通过对两个子函数的循环调用,找出所有较优无碰路径,最后根据一定准则选择全局最优路径。该算法把狭窄障碍环境中的路径规划问题转换成凸包计算问题,且能够生成多条可供替换的较优路径。当环境空间相对狭窄、机器人形状较为复杂,在路径转弯处作旋转运动时,可根据安全需要选择合适的运动路径,从而增加了算法的适用性。仿真结果表明:该算法简便高效,能够满足路径实时规划要求。  相似文献   

11.
本文简要地引进复数Walsh函数。它是由实数Walsh函数推广到复数Walsh函数。这是于1970年J.E. Gibbs[1]在一篇论文中首先提出的。我们将引入一个Walsh变换法,这个变换法是模拟到关于复数指数Fourier变换的Cooley-Tukey算法。一个离散、正交Walsh函数可以由多重迭代方程式产生,利用这样迭代方程式,有效地引入快速Walsh变换计算法。本文内容:复数Walsh函数,指数形式的CFWT法,矩阵形式的CFWT法。  相似文献   

12.
本文介绍了在FORTRAN程序中调用C语言库函数的全过程,从如何编写接口到如何根据硬件配置输入编译和连接命令,并给出了两个实例。本文对于习惯于FORTRAN而又想扩充其功能的读者有一定的帮助。  相似文献   

13.
Linux系统具有可定制、稳定性以及源代码公开等优点 ,用户可以修改和扩充它 ,使之符合特定的需要 ,因此适合用来构造嵌入式系统。BFD库在linux系统中具有重要作用 ,是构造嵌入式系统所不可缺少的部分。本文主要以BFD库的nm程序为例 ,提供了分析BFD库的方法。分析nm程序对于了解BFD库结构、了解动态函数库和静态函数库的函数间依赖关系 ,进而在嵌入式系统中完成对libc库的剪裁都具有重要作用  相似文献   

14.
本文简要介绍和分析了确定水和水蒸汽参数的计算机程序的常用方法,指出在汽轮机装置热计算中拟采用专用子程序的形式。介绍了综合应用已有公式用FORTRAN语言编制的适用于舰用汽轮机装置热计算的若干实用子程序,并有编制两个专用子程序的方法及其应用的举例。  相似文献   

15.
设X1,X2,…为独立同分布随机变量序列,具有公共分布函数F,F绝对连续并具有密度函数F′。在一定条件下得出了随机变量序列最大值函数的一类极限分布,并证明了随机变量序列最大值函数几乎处处收敛于其对应极限分布的密度函数之上。  相似文献   

16.
世纪之交,入世前后,几乎所有大型国有军工企业老总面前都摆着一个难解的治企“方程式”.老总们殚精竭虑,就是为了破解“方程式”,求得四个“解”:一是核心竞争力追求最大他;  相似文献   

17.
阐述了用单片机软件开发系统FrankLinC51在库开发方面的应用,提出将汇编程序经FrankLinC51再编译成库文件以便在C语言进行单片机开发时,直接调用库文件实现汇编程序在C程序中的再利用。  相似文献   

18.
(3)利用型攻击。利用型攻击是一类试图直接对机器进行控制的攻击,一旦攻击成功,就可以控制对方的计算机,进而乃至整个C~3I系统。利用型攻击最常见的有3种:①口令猜测:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的、可利用的用户帐号,成功的口令猜测便能提供对机器的控制。②特洛伊木马:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。最有效的一种叫做后门程序,恶意程序包括:NetBus、  相似文献   

19.
针对互补问题提出了一种无SLC限制的内点算法,仅要求线性函数F(x)=Hx q中的F是一个P*(τ)函数,不需要满足范数Lipschitz条件.并对该算法的全局收敛性做了证明。  相似文献   

20.
通过对分布式网络测试平台系统软件实现的分析,给出在VC 环境下COM组件的设计,并利用COM技术实现了网络程序的调用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号