调用

  • 计算机Linux 操作系统调用测试的自动化设计
    控测试。 而系统调用作为操作系统内核测试的关键切入点,在发展进程中规模越来越大,无论是数量、种类还是复杂程度均发生了较大的改变,致使操作系统调用测试工作的难度增大,且易出现遗漏情况。 由此,基于Linux 操作系统内核,设计一种面向系统调用测试的自动化程序框架,以此实现对系统调用的全面、高效测试,为国内操作系统开发工作的进一步发展提供支持。1 Linux 操作系统调用机制1.1 传统系统调用机制针对Linux 操作系统而言,传统系统调用机制原理如下:借助软

    信息记录材料 2023年11期2023-12-29

  • 基于微服务调用链双向搜索的故障根因定位方法*
    存在大量且复杂的调用依存关系,因此当某一微服务出现故障时,会带来相应的雪崩效应,其依赖的各级服务会在短时间发出大量的告警信息,这些海量的告警信息会降低运维效率;因此,如何高效地检测故障,实现异常检测及根因定位成为亟待解决的问题。其中,故障是指服务无法执行其功能,而异常是指故障引发的可观测现象。异常检测是依据观测到的异常现象,判断故障类别的过程。根因定位是依托异常检测,分析服务运行过程中可能发生的故障,定位到发生故障节点的过程。为了保障服务的安全性和可靠性,

    通信技术 2022年11期2023-01-16

  • 一种在线实时微服务调用链异常检测方法
    ],尤其当微服务调用拓扑中某一微服务发生故障时,故障会随着调用拓扑扩散,而且微服务间共享CPU、内存等资源也会引发故障传播,即使微服务之间没有调用关系,也可能在较短时间间隔内产生大量异常告警[6]。为避免故障在系统内大范围传播,需要尽快尽早地检测和定位故障发生的根因(Root Cause,RT)[7]。目前,微服务系统的监测数据主要包括关键性能指标(Key Performance Indicator,KPI)、日志和调用链[8]。KPI 数据负责监控系统的

    计算机工程 2022年11期2023-01-09

  • 基于系统调用和数据溯源的PDF文档检测模型
    ace,API)调用或返 回导向编程(Return Oriented Programming,ROP)。Carmony 等[12]的研究表明,这些解决方案中使用的PDF 解析工具可能在设计时过度简化了PDF 规范,即未能充分考虑目前PDF 规范的复杂性,可能导致恶意负载提取不完整或分析失败。另有研究[13-15]表明,基于机器学习的检测可能会被遵照某种规则设计的行为成功规避。此外,许多解决方案只关注PDF 文档中的JavaScript 部分,而忽略了其与其

    计算机应用 2022年12期2022-12-18

  • 面向物联网设备安全的多层次内核访问控制方法
    重要[4]。系统调用是用户空间程序与操作系统之间最大的接触面, 用户空间程序能够利用大量系统调用中的漏洞(如CVE-2017-7308、CVE-2017-5123等)攻击操作系统, 以实现进一步的权限提升等攻击[5]。因此, 隔离物联网设备中的应用程序与操作系统是增强物联网系统安全的重要部分。Linux Seccomp能够用于增强应用与操作系统之间的隔离性, 它是Linux内核的一个安全模块, 能够阻止应用程序访问的系统调用类别。基于Seccomp限制用户

    信息安全学报 2022年6期2022-12-16

  • C语言函数的递归调用
    位,函数可以递归调用,即在一个函数的函数体中可以直接或间接地调用该函数本身,这个函数称为递归函数.函数是C语言的重点,递归函数又是学习函数的难点.为便于学习者深入理解C语言中函数递归调用的运行机制,并熟练使用递归调用进行C语言程序设计,本文对C语言递归函数的定义、递归条件、递归函数设计、递归调用执行过程以及递归转换成非递归的方法都进行了详细阐述,并通过实例进行了深入解析.1 递归函数定义根据调用方式,递归调用分为直接递归和间接递归两种.直接递归函数定义的一

    渤海大学学报(自然科学版) 2022年1期2022-07-25

  • 基于系统调用限制的容器安全防护方案
    户进程可用的系统调用列表,以防止攻击者滥用不必要的系统调用。然而,对于任意给定的Docker容器,默认的安全配置仍然有一个较大的攻击平面。恶意攻击者对系统调用的滥用会对系统造成巨大威胁:CVE-2019-11503[6]调用chdir产生提权攻击;CVE-2019-3901[7]使 用perf_event_open泄 露 隐 私 信 息;CVE-2019-13648[8]利 用sigreturn系 统 调 用 触 发 内 核 漏洞。这是由于在x86-64体

    武汉大学学报(理学版) 2022年1期2022-03-04

  • 前端渲染函数调用图工具的设计与实现
    果,形成更准确的调用关系。为更好表现模块及函数间的调用关系,有研究和工具运用流程图或有向图[4]等方式展现。随着Web技术的广泛应用与在线工具的出现,用户能够在线进行源码分析工作,减少研究者本地部署的操作,文献[5]使用数据库存储调用数据,Web服务器读取数据并渲染SVG格式的函数调用图,通过静态页面展现。但服务器处理和渲染过程计算量大,传输数据存在大量冗余,导致等待时间过长。因此提高数据处理和渲染速度,减小传输数据量,能够提高函数调用图的生成速度。本文工

    计算机工程与设计 2022年1期2022-02-15

  • 基于Web service开发的校直机软件在MES系统上的应用实例
    ,供给MES厂商调用。随着网络科技的进步,现有MES厂商需要把校直机的数据通过MES传输方式进行上传。针对这个问题,结合现在市场的需求和网络通信潮流,实现了校直机软件以调用Web service传输的方式进行MES传输校直数据[1,2]。2 调用Web Service的方式2.1 直接调用如果已知web service的路径,则可以直接添加服务引用-高级-添加web引用,直接输入webservice URL。这个调用比较常见,也非常简单,即有完整的webs

    工程与试验 2021年4期2022-01-20

  • Arduino安全递归调用
    持甚至不支持递归调用不同,Arduino支持递归调用。而前述文献虽然分别对于Arduino与递归进行了广泛的研究,但Arduino内存有限,递归算法在Arduio系统中栈溢出隐患问题鲜有研究。本文旨在探索Arduino安全递归调用,以期进一步释放Arduino应用潜能。1 实验环境本文实验硬件为目前广泛应用的Arduino UNO R3。作为Arduino平台的参考标准模板,UNO的处理器核心ATmega328,具有14路数字输入/输出口(其中6路可作为P

    实验室研究与探索 2021年8期2021-09-09

  • 基于系统调用行为相似性聚类的主机入侵检测方法研究
    主机的安全.系统调用序列是由系统调用组成的包含顺序关系的序列,系统调用是操作系统实现并提供给应用程序调用的一系列内核函数,应用程序的行为目标几乎都是通过系统调用实现[3].系统调用表示应用程序的底层行为,是现阶段用于入侵检测的最佳数据粒度[4],并且系统调用可以实时的获取,从而完整地监视整个系统的行为.误报率是HIDS的重要衡量指标之一[5],较高的误报率会影响HIDS的检测性能,甚至使得HIDS失效[6].Murtaza等人[7]指出引起误报的其中一个原

    信息安全研究 2021年9期2021-08-23

  • .NET Framework GC.Keep Alive方法的实现原理分析
    s 中,析构方法调用类成员i 的Dispose 方法来释放资源。在Main 函数中,生成了一个Outerclass 的对象,变量名为outer,并将outer.i 作为参数传递给Do函数。outer.i 作为参数传入之后,不存在对Outerclass 的对象的使用,因此垃圾回收器认为该对象已经无用,而outer.i 是有效的。从这时起到程序运行结束的任何时刻,垃圾回收器都有可能执行一次回收(回收Outerclass 的对象)。在垃圾回收器调用outer 的

    鄂州大学学报 2021年4期2021-08-07

  • 使用python调用Nmap并处理返回结果
    对Nmap 进行调用,通过处理参数,对返回结果进行解析,让使用者只需要调用函数即可获取所需结果。编写的程序包括对于Nmap 的调用以及结果处理两部分,方便使用者获取Nmap 的返回信息1. 调用Nmap首先枚举Nmap 所在位置,通过Nmap V来判断Nmap是否存在以及获取版本,判断逻辑如图所示:对用户输入参数进行处理,通过subprocess 启动一个新进程来使用Namp 并且获取返回结果。2. 对返回结果进行处理通过communicate 获取返回结

    计算机与网络 2021年10期2021-07-26

  • C语言程序设计递归算法的研究与应用
    数直接或者间接地调用自身,那么这种调用就被称之为递归调用,递归调用是嵌套调用的特例[1-2]。递归算法在程序设计中得到广泛的应用,通过函数递归的调用可以将非常复杂的问题转换为规模较小简单相似的问题,层层递进,最终求解[3]。函数递归算法策略大大减少程序的代码量,函数通过递归调用本身可以实现解决问题过程所需要的重复计算。研究C语言程序设计函数递归算法,有利于正确使用函数递归进行程序设计,降低程序运行的时间复杂度和空间复杂度,提高程序执行效率[4-5]。2 函

    电子技术与软件工程 2021年20期2021-03-10

  • 国密算法交叉调用机制研究与实现*
    用模式分为单段式调用和三段式调用。单段式是指只调用一次密码算法接口输入所需指定参数便可以完成一次少量数据的密码算法功能。三段式是指需要按照指定顺序多次调用密码算法接口完成一次大量数据的密码算法功能。但是,在商密对称算法实际应用中,当主机端多线程、多会话、多任务等都需要使用密码算法时,三段式调用应当能够支持被打断或交叉调用,表现为当一个线程在三段式调用时另一个线程以任何一种方式调用算法接口,都不会使前序线程的密码算法状态丢失。为满足和支持主机端多线程、多会话

    通信技术 2021年1期2021-01-26

  • LabVIEW和TestStand中调用Python编程
    and编程环境中调用Python编程的工具和方法进行了研究。介绍了在LabVlEW中通过LabPython模块、Python集成工具包、Python生成的动态链接库和LabVIEW2018内置函数节点调用Python脚本的方法,以及在TestStand中通过调用Python生成的动态链接库、由LabVIEW封装Python模块生成的VI和通过TestStand附加软件工具调用Python脚本的方法。结合Python代码实列,分析了在程序调用中的关键配置信息

    计算机时代 2020年7期2020-08-06

  • 一种面向多监测终端厂家服务的调用方法*
    样性同样给用户端调用服务带来了很大的挑战[5]。作为服务的请求者和生产者,电能质量智能信息系统为国网监测平台提供服务接口,同时调用解析不同设备厂家提供的服务。在实际与厂家对接的工作中,总是在接口联调上耗费巨大的精力,因此,采用更加通用和自动化的服务检测访问方法是十分有必要的[6~7]。针对这一问题,本文研究了面向多监测终端厂家服务的调用方法将面向不同厂家的调用方法集成,根据用户请求某厂家数据,通过Web服务调用,自动匹配调用服务,返回XML结果。它提供一套

    计算机与数字工程 2020年4期2020-06-18

  • 基于SDN的微服务负载均衡方案研究
    载均衡策略主要在调用方控制,依赖于随机调用或Round Robin方式,没有考虑网络负载以及调用链路情况[3-4]。SDN是目前广受关注的新型网络架构[5-6],通过将控制平面和数据平面进行分离,提高了对网络流量的控制能力,使SDN控制器能够实施细粒度的路径规划和控制能力[7-8],是未来网络的发展方向。文中研究基于SDN的微服务负载均衡方案,通过将微服务部署于SDN网络,可以借助SDN控制平面的精细化管控能力提供更细粒度的负载均衡能力,实现针对微服务特点

    计算机技术与发展 2020年2期2020-04-15

  • 核电项目物项调用管理的应用研究
    绪论1.1 物项调用的背景相比一般民建项目,核电项目的建设周期更长、质量标准更严苛,核电项目部分设备为首次制造,市场上甚至没有可替代的标准化产品,在部分物项出现质量问题、设备制造进度无法满足现场需求等情况时,为了保持或加快工程进度的目的,项目现场需发起物项调用流程,先使用本项目或其他项目上需求暂不太紧急的物项来替代,以满足工程需要[1]。核电项目建造过程中也常因设计变更而取消物项或变更设计参数,继而导致一些物项能够满足原先的设计要求却无法满足最新的设计要求

    商品与质量 2019年34期2019-11-29

  • 基于系统调用依赖的Linux内核模糊测试技术研究
    的主要接口是系统调用,因为它是用户态程序与操作系统内核交互的主要接口。而且,系统调用实现中的问题可能导致非特权的普通用户态程序危害整个操作系统[1]。系统调用接口模糊测试工具的输入通常为多个系统调用组成的系统调用序列,构造系统调用序列的效率和质量是制约模糊测试效果的关键。Linux内核目前提供了300多个系统调用,如果随机组合这些系统调用构成测试输入,其输入空间无比巨大。而且,系统调用之间存在着依赖关系,系统调用之间顺序并不能随意组合。部分系统调用的行为依

    网络安全技术与应用 2019年11期2019-11-12

  • 核电厂建设阶段物项调用管理探讨
    机组或者不同机组调用同型号设备或部件。鉴于核电厂投资规模大、参建单位多、建设周期紧张等背景因素,并且国家核安全局也对民用核安全设备的调用管理有明确的管理要求,如果对调用物项缺乏规范的管理,将不可避免地对现场的安装调试甚至建设周期产生负面影响。所以如何规范物项调用管理,对于核电厂的工程建设意义重大。一、物项调用基本原则物项调用应遵循以下四项基本原则:一是被调用物项应与原物项相对应,即具有相同的规格型号和技术参数,或经技术验证可以替代;二是处于待定状态(如缺陷

    产业与科技论坛 2019年7期2019-03-20

  • 系统虚拟化环境下客户机系统调用信息捕获与分析①
    30026)系统调用被广泛应用于进程行为分析和恶意软件入侵检测[1]等方面.系统调用信息的捕获和分析是开展这些工作的关键.Ether[2]是一个基于硬件虚拟化的客户机自省工具,其用来进行恶意软件分析.Ether利用x86快速系统调用条目机制的特性,在系统调用执行期间,其系统调用拦截机制使用x86处理器上的特殊寄存器,在一个已有地址上产生页错误.Ether通过接收该地址上产生页错误的信号判断一个系统调用的产生.Nitro[3]同样也是一个使用硬件虚拟化扩展的

    计算机系统应用 2019年3期2019-03-11

  • 一种安卓系统非正常程序的检测方法实证研究
    程序分类以及系统调用法,目的是提高安卓系统非正常程序检测的准确性。计算分类的数据采自谷歌商店,非正常程序样本采自安卓病毒共享库,通过系统调用值和阈值的计算对比,判断实验样本的正常性。实验结果表明:本文提出的方法能够准确检测出安卓系统中的非正常程序,有一定的推广价值。安卓系统; 非正常程序; 检测; SMO随着安卓应用软件的不断增多,非正常程序也在快速增长。安卓用户使用的第三方应用程序主要是从谷歌商店搜索、购买和下载的,但是谷歌商店的非正常程序检测机制存在一

    山东农业大学学报(自然科学版) 2019年1期2019-03-11

  • Tiamo全自动电位滴定仪的操作过程
    息;状态;编辑;调用;注意事项【中图分类号】 R197.39【文献标志码】B 【文章编号】1005-0019(2018)08-196-01(一)配置信息设置1.连接仪器和电脑,接通电源并打开电脑,双击”tiamo 2.3”软件图标。启动,程序进入仪器自检程序,稍等几秒,操作界面打开。点击配置信息,操作进入配置界面。2.双击滴定剂表格,进入滴定剂属性设置页面,需要进行三处设置。①溶液标签页:溶液名称。 ②溶液标签页:浓度。③滴定度标签页:滴定度。3.在电极信

    健康大视野 2018年8期2018-10-20

  • 非托管DLL调用.NETCOMDLL实现方法
    L供其它应用程序调用。本文以Delphi 7 为例,探讨Delphi 7 开发EXE应用程序调用C# 定制的COM DLL,再将EXE代码封装为Windows非托管DLL模块,实现非托管DLL通过COM接口调用.NET托管DLL的过程。英国Solartron数字量传感器Orbit3,其底层驱动调用函数全部封装在名为OrbitLibrary.dll的动态链接库中,并与硬件驱动程序获得同步自动安装。该组件采用C#语言开发,支持平台为.Net FrameWork

    智能计算机与应用 2018年5期2018-10-20

  • 浅析邯郸市防汛物资储备与调用
    防汛物资储备以及调用的基本情况。【关键词】防汛物资;储备;调用前言邯郸市属于典型的暖温带半湿润大陆性季风气候,日照充足,雨热同期,夏季炎热多雨,2016年7月受异常大气环流的影响,于18开始出现强降雨天气,造成城区多处内涝,所有立交桥断交,滏阳河河水倒灌,而在抗洪救灾的过程中,也充分显示了邯郸市近年来对防汛物资储备与调用工作的重视和完善。一、邯郸市防汛物资的储备情况(一)标准首先,遵循“定额储备、专业管理、保障急需、讲究实效”这一重要原则,其次执行国家、省

    水能经济 2018年4期2018-10-19

  • 安卓沙箱中ELF文件行为检测技术研究
    目标程序使用系统调用时,获取其使用的系统调用函数名称、参数、上下文信息、返回值等,通过对这些信息分析处理,判断出程序是否为恶意软件。移动安全;沙箱;ELF文件行为;安卓;检测技术0 引言在安卓发展初期,恶意软件基本都是以java语言开发,由于java语言逆向分析简单的特点,恶意软件很容易被安全厂商逆向分析、检测并查杀。随着时间推移,恶意软件开发者水平的提高,恶意功能代码由java层转移到了native层,由NDK开发编译成ELF文件,再加上o-llvm的普

    网络安全技术与应用 2018年9期2018-09-12

  • 完整的安卓系统框架层调用图生成方法
    安卓系统框架层的调用图静态分析局限在Java框架层,但是安卓系统框架层却还容纳有不可或缺的一部分,即C++框架层,该层可提供一些颇具代表性的媒体服务,包括CameraService、AudioFlinger、AudioPolicyService、MediaPlayerService、与用户敏感信息密切相关的传感器服务的主要功能也在该层运行实现,包括SensorService、GravitySensor、 LinearAccelerationSensor、

    智能计算机与应用 2018年3期2018-09-05

  • 库仑容量卡式水分测定仪的操作过程
    ;滴定剂;编辑;调用;测量;注意事项【中图分类号】R144【文献标志码】A【文章编号】1005-0019(2018)07-072-01(一)开机将仪器主机电源和电脑连接线连接好,双击桌面上的tiamo图标,打开软件。(二)确认配置信息1单击左侧下方,选择按钮切换到配置界面,此界面分为4个子窗口:设备、滴定液/溶液、传感器、公共变量。2检查设备中的仪器连接是否正常,设备窗口中,所连接仪器一行,例如“907-1”状态栏指示为绿色字体“OK”。3检查溶液是否连接

    健康大视野 2018年7期2018-07-23

  • Java GUI中的paint方法疑难解析
    nt方法又是何时调用、如何调用,且每次调用时paint方法的执行次数是怎样的?轻量级和重量级组件调用paint有哪些区别等,本文作者将针对这些问题,用案例分析的方法来一一解答。关键词:绘图机制;paint;调用学过Java程序设计语言的朋友都知道,在学习Java GUI编程时,我们都知道paint方法是用来绘制图形的。有了paint方法,我们可以在Java中绘制各种漂亮的组件,或开发漂亮炫酷的游戏。但是paint是如何调用的?程序启动时,paint方法执行

    科技风 2018年15期2018-05-14

  • 帮助文档的创建及调用
    档?在程序中如何调用帮助文档呢?关键词:帮助文档;创建;调用一个完整的管理系统在开发完成后,需要创建帮助文档,让用户快速上手熟悉使用该系统,或通过帮助文档解决使用过程中碰到问题。高中信息技术学业水平考试系统的开发是我们承担南宁市教科所“十三五”的课题,下面结合课题的研究,说一说系统的帮助文档的创建及调用方法。一、截图要想做好帮助文档,首先是把使用软件系统过程的步骤记录下来,并把使用软件的窗口通过截图软件截图下来,通过文字和图片进行说明。截图软件有很多好工具

    中学课程辅导·教学研究 2018年2期2018-02-27

  • 基于Android Broadcast的短信安全监听系统的设计和实现
    监听; 注册; 调用中图分类号: TP311文献标志码:A文章编号: 2095-2163(2016)06-0059-030引言随着智能手机的普及与风靡,人们通过安装手机软件就可以随意点选由智能手机提供的网上购物、手机支付、手机银行等电子时代e服务。但是就在人们日趋理想、便捷地畅享智能手机带来的各项服务便利的同时,许多捆绑有恶意行为的Android系统应用软件,也已通过各种免费下载平台自动入侵并安装至用户的手机终端。这一类的应用软件可以在Android系统的

    智能计算机与应用 2016年6期2017-05-08

  • VxWorks自定义动态系统调用的应用
    s自定义动态系统调用的应用解建伟 赖前程 曹成军 张兴旺(中国电器科学研究院有限公司 广东 广州 510300)系统调用是用户模式程序访问内核服务、硬件资源的接口。自定义的系统调用在VxWorks程序开发中有着非常重要的作用。通过自定义系统调用可以让用户模式的程序访问更多的内核函数、硬件资源,可以扩展程序的应用范围。简单论述VxWorks中自定义系统调用的概念,描述系统调用的过程,分步介绍自定义动态系统调用的实现过程。最后介绍应用程序中动态系统调用的使用方

    计算机应用与软件 2017年2期2017-02-27

  • 远程方法调用的实现方案研究
    003)远程方法调用的实现方案研究赖歆(福富软件,福建 福州 350003)针对分布式系统需要通过网络来表达调用的语义和传达调用的数据而会遇到的问题,本文对此问题展开探讨,首先对跨机间的远程调用进行分析,其次从通讯、编码解码进行研究,最后了提出具体的解决方案。远程方法;通讯;序列化1 引言分布式系统并不像单机系统可以直接通过本地调用,其基本上由大大小小的服务组成,并且各种服务通常会被部署在不同的机器上。由于各种服务不在同一个内存空间,因此不能直接调用,需要

    电脑与电信 2016年11期2016-02-06

  • IDL与VC信息相互传递的实现方法
    据信息的多样性、调用格式的不同性,基于解析函数调用的方法,运用动态链接库和一系列的子类函数获取数据,使IDL与VC之间相互转换信息,可通过VC直接对遥感影像进行处理,为应用系统的研发提供了一种新方法。试验实例证明,该方法能简单有效地将IDL与VC有机地结合在一起,实现了信息相互传递,并通过C直接对遥感影像进行操作处理。交互式语言;高级语言VC;信息传递;解析函数调用0 引言随着遥感技术的不断发展,交互式语言(IDL)成为人们关注的重要语言[1],在众多行业

    网络安全与数据管理 2015年2期2015-08-18

  • 支持局部调用图生成的指针分析
    州310027)调用图(call graph)是一种描述软件程序中方法间调用关系的有向图[1],通常表示为G=(V,E).其中,顶点集V 表示程序中的程序单元(如方法、过程)集合,有向边集合E 表示程序中程序单元的调用关系集合.调用图用途广泛,是编译器、软件验证工具和程序理解工具进行过程间分析(interprocedural analysis)的先决条件[2].现代面向对象编程语言大量使用动态分配(dynamic dispatch),程序中调用点的目标方法

    浙江大学学报(工学版) 2015年6期2015-07-11

  • 经济法律系统与ERP、财务管控系统的业务应用集成在电力行业中的应用
    词】接口 集成 调用1 背景及意义应用集成是指实现各业务应用之间的横向集成、 纵向贯通及流程整合的方法、 技术和软件平台, 为电力企业建设一体化企业级信息系统提供有力支撑,从而实现各个系统的业务资源整合应用。经济法律系统(合同管理系统)与ERP、财务管控等相关业务应用现阶段集成接口主要包括采购订单信息同步、原采购订单变更信息同步、合同信息同步、合同附本同步、合同付款请求及合同履约信息业务存在关联,通过业务接口实现业务数据的交换与共享。通过系统间业务集成可以

    电子技术与软件工程 2015年6期2015-04-20

  • 基于属性数据的系统调用过滤方法
    言通过对内核系统调用的侦听和分析发掘网络攻击行为,是信息安全领域的重要研究方向。文献 [1-8]均通过对日志中系统调用及其参数的分析获得系统可能遭受的攻击的信息。在受到攻击的情况下,系统产生的系统调用数量十分庞大。如何对系统调用进行合理有效地精简和过滤,成为一个亟需解决的问题。当前不同研究提出了不同的系统调用过滤规则,针对特殊进程和文件对系统调用进行删减。如删去包含文件 “/dev/pts”、 “/dev/ptmx”、 “/var/log/*”等对于攻击分

    计算机工程与设计 2014年8期2014-11-30

  • 子程序在数控车加工槽中的应用探索
    能通过主程序进行调用,实现加工中的局部动作。子程序执行结束后,能自动返回到调用它的主程序中。子程序的调用格式有如下两种格式一:M98 P××××L××××说明:地址符P后面的四位数字为子程序号,L后面的数字表示重复调用次数,且P、L后面的四位数中前面的0可以以省略不写。如只调用一次,则L及后面的数字可省略。M98 P5 L4:表示子程序号为O0005,重复调用4次。M98 P200:表示子程序号为O0200,只调用一次。格式二:M98 P××××××××说

    科学中国人 2014年16期2014-11-20

  • Web服务调用在云计算中的应用
    大问题,但是随着调用的客户端增多,高并发的时候,被调用的服务器将不堪重负,并且服务器接入线路也无法处理如此大剂量的流量。而云计算的引入正好可以解决这个问题。云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算是一种基于因特网的超级计算模式,在远程的数据中心,几万甚至几千万台电脑和服务器连接成一片,因此,云计算甚至可以让你体验每秒超过10万亿次的运算能力,如此强大的运算能力几乎无所不能。用户通过电

    重庆第二师范学院学报 2014年3期2014-09-07

  • 医院门诊收费系统集成的实现
    布、定位、Web调用;Web Service是一个应用组件,它逻辑性地为其他应用程序提供数据与服务,各应用程序通过网络协议和规定的一些标准数据格式(Http、XML、Soap)来访问Web Service,通过Web Service内部执行得到所需结果。Web Service可以执行从简单的请求到复杂商务处理的任何功能,一旦部署以后,其他Web Service应用程序可以发现并调用它部署的服务[2-5]。Web Service 是一个创建可互操作的分布式应

    中国医疗设备 2014年9期2014-02-06

  • 西门子840D系统EXTCALL指令的使用方法
    个子程序后,手动调用第二个子程序继续执行,完成后再依次调用执行。这样的话,不仅增加了操作人员工作量,而且容易耽误生产时间。在西门子840D系统中,可以通过EXTCALL指令来解决该问题。1.EXTCALL指令介绍EXTCALL指令用来调用外部子程序,其编程格式为EXTCALL(“路径/程序名”)。假如一个工件程序包含四个子程序:P01、P02、P03、P04。如果这些程序位于子程序(SPF)目录下,或者这些被调用的程序与发出调用命令的程序在同一目录下,那么

    金属加工(冷加工) 2013年2期2013-10-11

  • 利用RFC技术实现SAP系统接口通信
    FC过程就是系统调用当前系统外的程序模块,从而实现某个功能,而且调用系统和被调用系统中至少有一个SAP ABAP系统。这种远程功能调用也可以在同一系统内部进行;但通常情况下,调用程序和被调用程序处于不同系统。

    中国信息化·学术版 2013年1期2013-05-28

  • 用汇编语言剖析递归算法的内在机理
    法中函数如何反复调用以及参数如何进行传递没有理解透彻.由于高级语言把程序运行的内部细节都透明化了,所以想通过高级语言理解递归算法的内在运行机理是不可能的,但汇编语言是一门低级语言,其实质也是机器语言一对一的符号化,是指令级的语言,虽然通过汇编语言编写程序代码费时费力,但通过汇编语言可以看出程序运行的每一个细节.因此,这对理解递归算法无疑是一个很好的工具.1 实例分析本文通过一个很简单的递归算法的例子“斐波那契(Fibonacci)数列”来具体剖析递归算法的

    重庆三峡学院学报 2012年3期2012-12-22

  • 浅析用VB调用Grads绘图软件的技巧 ——雷达回波拼图的报警系统
    00)浅析用VB调用Grads绘图软件的技巧 ——雷达回波拼图的报警系统虞苏青,邓世友(贵州省安顺市气象局,贵州 安顺 561000)该文通过对雷达回波拼图报警系统的说明,简单分析了VB调用Grads的一些技巧。雷达回波拼图的报警系统是利用VB调用Fortran和Grads来实现雷达回波拼图资料的绘图显示和报警,并开发成Windows应用程序。从而为广大基层台站调用Grads绘图软件提供参考。VB;Grads;Fortran;雷达回波拼图1 引言Grads

    中低纬山地气象 2012年3期2012-10-18

  • 多媒体课件之间的相互调用之法
    需在它们之间相互调用的问题,这些问题时常困扰着很多教师,成为教师制作课件道路上的拦路虎。在此,介绍几种方法供广大教师参考。一、在Authorware中调用PPT和Flash文件1.Authorware 调用 PPT(*.ppt)的方法在制作课件时,有时需要在Authorware中调入一个已有的PPT文件,从而降低工作量,提高工作效率。方法如下:首先,在流程线合适的位置处拖一个显示图标,命名为“PPT调入”,并打开,单击“插入”菜单中的“OLE对象”,选择“

    中小学电教 2012年3期2012-08-15

  • .NET平台下异步调用机制在财务分析软件中的应用研究
    NET平台下异步调用机制在财务分析软件中的应用研究李继武 黑龙江司法警官职业学院信息技术系,哈尔滨 150080本文首先论述了.NET平台下异步调用机制的工作原理,然后探讨了利用异步调用机制处理财务分析软件中多线程下载研究报告的编程思路,并给出了重要部分的源代码,上述异步调用机制的编程思路和源代码对有关的工程实践有较高的实用价值。.NET;异步;调用;财务;分析.NET; Asynchronous; Calling; Financial; Analysis

    中国科技信息 2011年10期2011-10-26

  • 程序设计中递归调用算法探究
    )程序设计中递归调用算法探究曹耀辉(陕西财经职业技术学院信息工程系,陕西咸阳 712000)目前计算机程序设计教材中很少提到递归调用算法,原因多为程序设计中递归调用算法十分抽象,以致广大学生及编程人员难以理解,而递归调用算法在程序设计中又显得十分重要,本文应用实例说明递归调用算法内部执行过程,以便广大学生及编程人员真正理解并掌握递归调用思想,从而利用递归调用算法解决实际问题。程序设计;递归调用;算法;探究在程序设计中,如果主程序调用子程序,而子程序直接地或

    长春师范大学学报 2011年3期2011-10-16

  • 一种组合式基于调用栈的程序切片方法
    句实际上只与当前调用上文相关,在遍历程序依赖图时,如果只考虑当前调用上文,那么可去除静态切片中因考虑所有调用上文而引入的冗余语句,提高分析精度.由于调用上文信息可从当前调用栈中提取,因此本文将这种切片称作基于调用栈的程序切片,该切片一般较小,平均约为静态切片的30%,且因无需记录、分析程序执行信息,其精度和效率达到较好的折中,可进行较为有效的程序调试[7-8].基于调用栈的程序切片计算一般通过遍历程序系统依赖图(SDG)获取[7-9],对大程序来说,SDG

    东南大学学报(自然科学版) 2011年6期2011-08-24

  • 嵌入式实时操作系统中系统调用方法的设计与实现
    态的应用不能直接调用系统态下的服务,因此需要使用系统调用机制为用户态的应用访问系统态的服务提供解决途径。笔者详细讨论了某嵌入式实时操作系统中系统调用的机制以及实现方法。1 概 述某嵌入式实时操作系统是满足ARINC 653标准要求的嵌入式实时操作系统,其软件结构如图1所示。图1 某嵌入式实时操作系统软件结构图Fig.1 Software structure diagram of an embedded real-time operating systemA

    电子设计工程 2011年13期2011-05-21

  • Microsoft.NET Framework环境中异步编程浅析
    ;设计模式;异步调用文章编号:1671-5977(2010)02-0116-04Visual Studio是一套完善的工具,用于生成桌面程序和基于团队的企业级Web应用程序。除了生成高性能的桌面应用程序外,还可以使用Visual Studio的基于组件的强大开发工具和其他技术,简化企业级解决方案的基于团队的设计、开发和部署。异步操作通常用于执行完成时间可能较长的任务,如打开大文件、连接远程计算机或查询数据库。异步操作在主应用程序线程以外的线程中执行。应用程

    太原学院学报(社会科学版) 2010年2期2010-08-30

  • BANK编译模式在扩大单片机程序存储空间中的应用
    51编译器为过程调用分配3个字节的BANK基地址(BANK Base Addr.),高字节为 BANK编号(BANK Number),次高字节和低字节为16位偏移地址(Offset Addr.).基地址是可变的,当某过程调用任意一个不在同一BANK中的其他区间时,BANK Number被送到切换BANK的译码电路,而16位的偏移地址被送往地址总线,从而实现在不同BANK之间的过程调用.代码地址空间的下半部分被称为COMMON区.该区没有作 BANK处理,主

    空间控制技术与应用 2009年4期2009-12-12

  • 基于Microsoft Agent的Word声像化处理
    论了在Word中调用MS Agent的流程,最后列出了常见的问题及解决方法。关键词:Microsoft Agent;Word;调用中图分类号:TP317文献标识码:B文章编号:1673-8454(2009)06-0060-03引言Word是微软公司的Office系列办公组件之一,是目前世界上最流行的办公软件。使用它我们可以编排出精美的文档、方便地编辑和发送电子邮件、编辑和处理网页等。但在界面活泼生动、人性化方面略显不足,为了弥补这个缺憾,我们可以将Micr

    中国教育信息化·基础教育 2009年3期2009-04-03

  • C++语言中函数参数传递方式剖析
    函数参数传普通值调用传地址值调用引用调用1传值调用传值调用是指在函数调用时将实参的值传递给形参,即拷贝一份给形参。形参和实参在内存中有各自独立的存储单元,如果形参的值以后被修改了,那么实参的值不会改变。在传值调用中,可以分为传普通值调用和传地址值调用两种。传普通值是指传递变量或表达式的值。传地址值是指传递变量的地址值。1.1传普通值调用传普通值调用时,形参用变量,实参用变量或表达式。在调用中将实参的值拷贝一份给形参。例1:传普通值调用在主函数中,调用swa

    智能计算机与应用 2007年4期2007-08-25