点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 特权模式
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
CISCO交换机基本配置
交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname csico ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(co
所属分类:
其它
发布日期:2009-04-30
文件大小:3kb
提供者:
nantan
80X86保护模式编程教程
80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
所属分类:
专业指导
发布日期:2010-03-18
文件大小:216kb
提供者:
fantastical2009
80X86 保护模式教程
80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
所属分类:
硬件开发
发布日期:2010-05-11
文件大小:216kb
提供者:
qihuanfengyun
80x86保护模式系列教程
80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
所属分类:
专业指导
发布日期:2010-09-13
文件大小:216kb
提供者:
happyw2004
中兴路由器命令模式
中兴路由器命令模式,进入方法,各种模式如全局模式,特权模式等
所属分类:
网络设备
发布日期:2013-02-22
文件大小:25kb
提供者:
devillor
用户态应用程序特权级转换的研究与实现
通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断 门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的 代码;
所属分类:
硬件开发
发布日期:2008-08-29
文件大小:309kb
提供者:
scucpnetfll2008
java安全编程,java安全反模式
主要内容:java安全反模式,java特权代码的副作用,不恰当的作用域,非终态静态变量等问题!
所属分类:
Java
发布日期:2008-10-19
文件大小:844kb
提供者:
xinkgf
路由器和交换机的几种配置模式
路由器和交换机的几种配置模式 路由器和交换机的模式大致可分为: 1、用户模式:权限最低,通常只能使用少量查看性质的命令。 2、特权模式:可以使用更多查看性质的命令和一些少量修改路由器参数的命令。 3、全局配置模式
所属分类:
网络设备
发布日期:2015-09-29
文件大小:1mb
提供者:
brucezhuzhou
SDRAM页模式读写verilog代码,最大程度利用带宽
SDRAM页模式读写verilog代码,最大程度利用带宽.在特权同学的代码基础上修改,内含两个代码,一个是单缓冲,一个是双缓冲,实际测试带宽利用率90%以上,相比1,2,4,8 burst length,速度快很多
所属分类:
硬件开发
发布日期:2015-12-08
文件大小:8kb
提供者:
xiaobenyi
80x86保护模式教程
80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
所属分类:
专业指导
发布日期:2008-12-26
文件大小:216kb
提供者:
sharkxu
80x86保护模式系列教程
80x86保护模式系列教程 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分
所属分类:
硬件开发
发布日期:2009-02-10
文件大小:210kb
提供者:
zg_yangjian
实验一-配置交换机和路由器的telnet密码和特权模式密码.doc
配置交换机和路由器的telnet密码和特权模式密码.包含内容1、交换机工作模式切换;2、交换机名称、口令设置命令格式;3、交换机端口配置命令实验示例.
所属分类:
网络设备
发布日期:2019-08-28
文件大小:113kb
提供者:
benne2011
工作模式切换(嵌入式系统原理及应用实验报告).doc
arm工作模式切换实验,带汇编代码解释和实验截图。 从整个实验来看,说明了,当ARM处于用户模式状态下时,是不可以切换到其他模式的。而如果ARM是处于特权模式中的其中一个模式,ARM是可以在这6个模式来回切换的。
所属分类:
互联网
发布日期:2020-04-16
文件大小:2mb
提供者:
weixin_44843716
嵌入式系统/ARM技术中的ARM处理器运行模式
ARM微处理器支持7种运行模式,如表所示。 表 ARM处理器运行模式 说明:ARM微处理器的运行模式可以通过软件改变,也可以通过外部中断或异常处理改变。 大多数的应用程序运行在用户模式下,当处理器运行在用户模式下时,某些被保护的系统资源是不能被访问的。 除用户模式User以外,其余的6种模式称之为非用户模式或特权模式(PrivilegedModes);其中除去用户模式和系统模式以外的5种模式又称为异常模式(ExceptionModes),常用于处理中断或异常,以及需要
所属分类:
其它
发布日期:2020-11-13
文件大小:68kb
提供者:
weixin_38703980
functional继承模式 摘自[removed]the good parts
这种模式的作用在于确保对象属性的真正私有化, 我们无法直接访问对象的状态, 只能通过特权方法来进行操作. 下面直接来个例子吧. 代码如下: var person = function(cfg) { var that = {}; that.getName = function() { return cfg.name || ‘unknow name’; }; // 性别 默认男性 that.getGender = function() { return cfg.gender || ‘male’;
所属分类:
其它
发布日期:2020-12-11
文件大小:45kb
提供者:
weixin_38621638
kpexec:kpexec是一个kubernetes cli,它以高特权在容器中运行命令-源码
执行程序 kpexec是kubernetes cli,它以高特权在容器中运行命令。 kubectl-exec以与容器相同的特权运行命令。 例如,如果容器没有网络特权,则kubectl-exec执行的命令也没有网络特权。 同样,kubectl-exec也没有提供强制命令以高特权运行的选项。 这使得调试吊舱很困难。 kpexec通过执行具有高特权的命令而不管容器特权如何帮助顺利执行pod调试。 另外,kpexec支持工具模式。 当容器中没有调试所需的工具时,工具模式很有用。 安装 安装前检查 每当
所属分类:
其它
发布日期:2021-02-17
文件大小:148kb
提供者:
weixin_42144201
pgrights:PostgreSQL角色,特权和策略的GUI-源码
权利 PostgreSQL角色,特权和策略的GUI 怎么跑 从最新下载dmg文件 或从源代码构建: yarn && yarn package 路线图和变更日志 1.0.0 SQL命令日志 删除连接的可能性 删除政策的可能性 可以编辑表和列的访问权限 使用SQL语法突出显示查看单个策略 可以编辑政策 只读版本 创建和编辑数据库连接 选择模式的可能性 过滤和选择表格的可能性 过滤和选择角色的可能性 查看表和库访问 查看行级策略
所属分类:
其它
发布日期:2021-02-05
文件大小:949kb
提供者:
weixin_42102933
gh-ost:GitHubMySQL在线模式迁移-源码
鬼 GitHubMySQL在线模式迁移 gh-ost是MySQL的无触发在线模式迁移解决方案。 它是可测试的,并提供暂停,动态控制/重新配置,审计和许多操作特权。 gh-ost在整个迁移过程中对主服务器产生的工作量gh-ost ,与已迁移表上的现有工作量分离。 它是基于多年使用现有解决方案的经验而设计的,并且改变了表迁移的范例。 怎么样? 所有现有的在线模式更改工具都以类似的方式操作:它们以原始表的形式创建幻影表,在空表时迁移该表,将数据从原始表缓慢地增量复制到幻影表,同时传播正在进行的
所属分类:
其它
发布日期:2021-02-03
文件大小:2mb
提供者:
weixin_42099302
AirIAM:最低特权AWS IAM Terraformer-源码
AirIAM是AWS IAM的最低特权Terraform执行框架。 它会编译AWS IAM使用情况,并利用该数据创建最低特权的IAM Terraform,以替换现有的IAM管理方法。 AirIAM的创建是为了促进不可变的和受版本控制的IAM管理,以取代当今的手动和易出错方法。 目录 介绍 AirIAM会扫描现有的IAM使用模式,并提供一种简单的方法来将IAM配置迁移到正确大小的Terraform计划中。 它标识未使用的用户,角色,组,策略和策略附件,并用建模为管理AWS IAM的Least P
所属分类:
其它
发布日期:2021-02-03
文件大小:3mb
提供者:
weixin_42097967
特权者:使用机器学习和异常检测在大型移动股票移动之前找到它们-源码
Surpriver-在移动之前找到高移动量股票 使用异常检测和机器学习在移动前找到高移动量股票。 Surpriver使用机器学习来查看数量+价格行为,并推断出异常模式,这可能会导致股票大幅波动。 文件说明 路径 描述 特权者 主文件夹。 └字典 用于保存数据字典以供以后使用的文件夹。 └数字 这个github仓库的数据。 └股票 您要分析的所有股票的列表。 data_loader.py 用于从Yahoo Finance加载数据的模块。 detection_engine.py 用于对
所属分类:
其它
发布日期:2021-02-03
文件大小:1mb
提供者:
weixin_42117340
«
1
2
3
4
5
6
7
8
9
10
...
16
»