您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 80386保护模式编程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:硬件开发

    • 发布日期:2009-05-07
    • 文件大小:269312
    • 提供者:iamnathan
  1. XXX单位 数据备份系统 技术方案建议书

  2. 目 录 第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与
  3. 所属分类:Java

    • 发布日期:2009-12-15
    • 文件大小:681984
    • 提供者:flawless365
  1. HP内部资料:数据备份技术方案

  2. 第1章 数据备份方案建议综述 1 第2章 项目概述和需求分析 2 2.1 项目概述 2 2.2 需求分析 2 2.2.1 需要备份的系统 2 2.2.2 数据存储和备份现状 3 2.2.3 备份需求分析 3 2.3 导致数据失效的原因分析 5 2.3.1 计算机系统的故障分类 5 2.3.2 故障发生的概率分析 6 2.3.3 故障发生的损失分析及可行性数据保护模式 7 第3章 技术方案整体设计 9 3.1 技术方案整体设计 9 3.2 数据备份方案详述 9 3.2.1 本地数据备份与恢复 1
  3. 所属分类:Java

    • 发布日期:2009-12-26
    • 文件大小:681984
    • 提供者:playboy523
  1. 80X86保护模式编程教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-03-18
    • 文件大小:221184
    • 提供者:fantastical2009
  1. 80X86 保护模式教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:硬件开发

    • 发布日期:2010-05-11
    • 文件大小:221184
    • 提供者:qihuanfengyun
  1. 保护模式下的80386及其编程

  2. 1982年,86系列增加了新成员80186。该芯片在结构上与8086一样,只是在同一片芯片上增加了一些公用的系统。同年,8086体系结构的超集80286问世。80286能做8086所做的一切,并增加了许多功能,特别是对多任务的支持,也就是说.可以同时执行一个以上的应用程序或任务。为了支持多任务,80286解决了任务或任务之间的,.以及任务的内存空间之间的保护问题o 80186和80286都是16位的。86系列中最年轻的也是功能最强的成员是80386,它是1985年发布面市的。80385比它的兄
  3. 所属分类:嵌入式

    • 发布日期:2010-08-13
    • 文件大小:9437184
    • 提供者:zhgfn4056100
  1. 80x86保护模式系列教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-09-13
    • 文件大小:221184
    • 提供者:happyw2004
  1. 基于保护模式VC_下硬盘的读写技术

  2. 《基于保护模式VC_下硬盘的读写技术》,里面列举了很多关于C++开发里面用于硬盘读写技术的函数API,对硬盘有读写操作的程序可以借鉴一下里面的一些函数。
  3. 所属分类:C++

    • 发布日期:2012-03-16
    • 文件大小:769024
    • 提供者:lyttown
  1. Dataguard 三种数据保护模式

  2. Dataguard 三种数据保护模式 1.最大保护模式 1)这种模式提供了最高级别的数据保护能力; 2)要求至少一个物理备库收到重做日志后,主库的事务才能够提交; 2.最大可用性模式 3.最大性能模式
  3. 所属分类:Oracle

    • 发布日期:2013-06-27
    • 文件大小:26624
    • 提供者:wtperfect1
  1. 【DataGuard】Oracle DataGuard 数据保护模式切换

  2. 【DataGuard】Oracle DataGuard 数据保护模式切换
  3. 所属分类:Oracle

    • 发布日期:2016-12-28
    • 文件大小:56320
    • 提供者:minibeaner
  1. 80x86保护模式教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2008-12-26
    • 文件大小:221184
    • 提供者:sharkxu
  1. 80x86保护模式系列教程

  2. 80x86保护模式系列教程 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分
  3. 所属分类:硬件开发

    • 发布日期:2009-02-10
    • 文件大小:215040
    • 提供者:zg_yangjian
  1. x86:从实模式到保护模式【文字版PDF+随书源代码】

  2. 文字版PDF+随书源代码以及工具 每一种处理器都有它自己的机器指令集,而汇编语言的发明则是为了方便这些机器指令的记忆和书写。尽管汇编语言已经较少用于大型软件程序的开发,但从学习者的角度来看,要想真正理解计算机的工作原理,掌握它内部的运行机制,学习汇编语言是必不可少的。本书采用开源的NASM汇编语言编译器和VirtualBox虚拟机软件,以个人计算机广泛采用的Intel处理器为基础,详细讲解了Intel处理器的指令系统和工作模式,以大量的代码演示了16/32/64位软件的开发方法,介绍了处理器的
  3. 所属分类:其它

    • 发布日期:2018-06-27
    • 文件大小:14680064
    • 提供者:cholas_lee
  1. SEPATON大型机数据保护解决方案

  2. 传统模式下,大型机系统一直采用完全独立的备份、恢复及灾难恢复系统去进行数据保护工作。这种过于专业,近乎于私有的技术,给使用大型机的用户带来了极端昂贵的购买价格、管理投资和维护投资。也使得大型机用户在数据保护解决方案中,往往选择放弃原有生产厂商的自动化处理软件系统,而去谋求更加廉价、行之有效的方式进行,或者完全由人手工操作完成。因此,基于大型机的应用系统,尽管耗费生产商很大的投入,但却未能获得另人满意的市场效果。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:41984
    • 提供者:weixin_38631454
  1. 官方资料:技术白皮书Oracle Data Guard 11g数据保护和可用性的新纪元.pdf

  2. 官方资料:技术白皮书Oracle Data Guard 11g数据保护和可用性的新纪元 DATA GUARD进程体系结构:主要的技术组件Data Guard配置,Data Guard 配置,保护模式,最大保护,最高可用性,最高性能,自动解析差异_处理通信故降,应用服务一重做应用和SQL应用,物理备用数据库一重做应用,将敢做数据应用丁•备用数据库之前对数据进行验证,重做应用与实时查询,快照备用数据庳,逻辑备用数据库一SQL应用,SQL应用如何工作,如何决定使用重做应用还是SQL应用,管理Data
  3. 所属分类:其它

    • 发布日期:2020-06-22
    • 文件大小:71303168
    • 提供者:newttt
  1. [Oracle] Data Guard 之 三种保护模式介绍

  2. Data Guard提供如下三种数据保护模式,以下是对这三种保护模式进行了详细的分析介绍,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:95232
    • 提供者:weixin_38713167
  1. [Oracle] Data Guard 之 三种保护模式介绍

  2. Data Guard提供如下三种数据保护模式: 1)最高保护模式(Maximum Protection)这里的”最大保护“是指最大限度的保护数据不丢失,也就是至少有一个standby和primary保持实时同步,但这样做的代价很大,即当一个事务提交时,不但要写到primary段的online redo log,还有写到至少一个standby的standby redo log。这样会有一个严重的问题,就是当standby出现故障或网络故障,导致日志无法同步时,primary数据库会被shutdow
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:93184
    • 提供者:weixin_38631329
  1. Oracle数据库 DGbroker三种保护模式的切换

  2. 1.三种保护模式   – Maximum protection 在Maximum protection下, 可以保证从库和主库数据完全一样,做到zero data loss.事务同时在主从两边提交完成,才算事务完成。如果从库宕机或者网络出现问题,主从库不能通讯,主库也立即宕机。在这种方式下,具有最高的保护等级。但是这种模式对主库性能影响很大,要求高速的网络连接。   – Maximum availability 在Maximum availability模式下,如果和从库的连接正常,运行方
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:67584
    • 提供者:weixin_38500664
  1. presidio:针对文本和图像的上下文感知,可插入和可自定义的数据保护和匿名服务-源码

  2. Presidio-数据保护和匿名API 用于文本和图像的上下文感知,可插拔和可自定义的PII匿名服务。 什么是Presidio Presidio (拉丁语praesidium“保护,驻军”的起源)有助于确保敏感文本得到适当的管理和控制。 它为敏感文本(例如信用卡号,姓名,位置,社会保险号,比特币钱包,美国电话号码和财务数据)提供快速分析和匿名化。 Presidio使用预定义或自定义识别器分析文本,以识别具有相关上下文的实体,模式,格式和校验和。 Presidio利用docker和kubern
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:2097152
    • 提供者:weixin_42165583
  1. 风险管理模式下的数据保护影响评估制度

  2. 伴随大数据时代个人信息保护领域风险管理理论的广泛应用,数据保护影响评估已经成为推动个人数据保护的重要制度。运用文献研究、实证分析的方法,以2016年欧盟《一般数据保护条例》(GDPR)对数据保护影响评估的规定为样本,深入分析数据保护影响评估的理论背景、兴起与演变、含义、适用范围等内容,以期搭建规范、明确的影响评估制度,加强个人信息保护。数据保护影响评估内容不限于隐私风险评估,还包括数据安全、数据质量、非歧视等内容;对于容易带来高风险的数据处理行为,应设定数据保护影响评估为强制性义务;评估过程应听
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:537600
    • 提供者:weixin_38743119
« 12 3 4 5 6 7 8 9 10 ... 50 »