您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CISCO交换机基本配置

  2. 交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname csico ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(co
  3. 所属分类:其它

    • 发布日期:2009-04-30
    • 文件大小:3kb
    • 提供者:nantan
  1. 80X86保护模式编程教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-03-18
    • 文件大小:216kb
    • 提供者:fantastical2009
  1. 80X86 保护模式教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:硬件开发

    • 发布日期:2010-05-11
    • 文件大小:216kb
    • 提供者:qihuanfengyun
  1. 80x86保护模式系列教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2010-09-13
    • 文件大小:216kb
    • 提供者:happyw2004
  1. 中兴路由器命令模式

  2. 中兴路由器命令模式,进入方法,各种模式如全局模式,特权模式等
  3. 所属分类:网络设备

    • 发布日期:2013-02-22
    • 文件大小:25kb
    • 提供者:devillor
  1. 用户态应用程序特权级转换的研究与实现

  2. 通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断 门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的 代码;
  3. 所属分类:硬件开发

    • 发布日期:2008-08-29
    • 文件大小:309kb
    • 提供者:scucpnetfll2008
  1. java安全编程,java安全反模式

  2. 主要内容:java安全反模式,java特权代码的副作用,不恰当的作用域,非终态静态变量等问题!
  3. 所属分类:Java

    • 发布日期:2008-10-19
    • 文件大小:844kb
    • 提供者:xinkgf
  1. 路由器和交换机的几种配置模式

  2. 路由器和交换机的几种配置模式 路由器和交换机的模式大致可分为:  1、用户模式:权限最低,通常只能使用少量查看性质的命令。  2、特权模式:可以使用更多查看性质的命令和一些少量修改路由器参数的命令。  3、全局配置模式
  3. 所属分类:网络设备

    • 发布日期:2015-09-29
    • 文件大小:1mb
    • 提供者:brucezhuzhou
  1. SDRAM页模式读写verilog代码,最大程度利用带宽

  2. SDRAM页模式读写verilog代码,最大程度利用带宽.在特权同学的代码基础上修改,内含两个代码,一个是单缓冲,一个是双缓冲,实际测试带宽利用率90%以上,相比1,2,4,8 burst length,速度快很多
  3. 所属分类:硬件开发

    • 发布日期:2015-12-08
    • 文件大小:8kb
    • 提供者:xiaobenyi
  1. 80x86保护模式教程

  2. 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享
  3. 所属分类:专业指导

    • 发布日期:2008-12-26
    • 文件大小:216kb
    • 提供者:sharkxu
  1. 80x86保护模式系列教程

  2. 80x86保护模式系列教程 80386有三种工作方式:实模式,保护模式和虚拟8086模式。本文介绍保护方式下的80386及相关的程序设计内容。实模式下的80386寄存器,寻址方式和指令等基本概念,除特别说明外在保护方式下仍然保持。 尽管实方式下80386的功能要大大超过其先前的处理器(8086/8088,80186,80286),但只有在保护方式下, 80386才能真正发挥更大的作用。在保护方式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间;扩充的存储器分段管理机制和可选的存储器分
  3. 所属分类:硬件开发

    • 发布日期:2009-02-10
    • 文件大小:210kb
    • 提供者:zg_yangjian
  1. 实验一-配置交换机和路由器的telnet密码和特权模式密码.doc

  2. 配置交换机和路由器的telnet密码和特权模式密码.包含内容1、交换机工作模式切换;2、交换机名称、口令设置命令格式;3、交换机端口配置命令实验示例.
  3. 所属分类:网络设备

    • 发布日期:2019-08-28
    • 文件大小:113kb
    • 提供者:benne2011
  1. 工作模式切换(嵌入式系统原理及应用实验报告).doc

  2. arm工作模式切换实验,带汇编代码解释和实验截图。 从整个实验来看,说明了,当ARM处于用户模式状态下时,是不可以切换到其他模式的。而如果ARM是处于特权模式中的其中一个模式,ARM是可以在这6个模式来回切换的。
  3. 所属分类:互联网

  1. 嵌入式系统/ARM技术中的ARM处理器运行模式

  2. ARM微处理器支持7种运行模式,如表所示。   表 ARM处理器运行模式   说明:ARM微处理器的运行模式可以通过软件改变,也可以通过外部中断或异常处理改变。   大多数的应用程序运行在用户模式下,当处理器运行在用户模式下时,某些被保护的系统资源是不能被访问的。   除用户模式User以外,其余的6种模式称之为非用户模式或特权模式(PrivilegedModes);其中除去用户模式和系统模式以外的5种模式又称为异常模式(ExceptionModes),常用于处理中断或异常,以及需要
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:68kb
    • 提供者:weixin_38703980
  1. functional继承模式 摘自[removed]the good parts

  2. 这种模式的作用在于确保对象属性的真正私有化, 我们无法直接访问对象的状态, 只能通过特权方法来进行操作. 下面直接来个例子吧. 代码如下: var person = function(cfg) { var that = {}; that.getName = function() { return cfg.name || ‘unknow name’; }; // 性别 默认男性 that.getGender = function() { return cfg.gender || ‘male’;
  3. 所属分类:其它

    • 发布日期:2020-12-11
    • 文件大小:45kb
    • 提供者:weixin_38621638
  1. kpexec:kpexec是一个kubernetes cli,它以高特权在容器中运行命令-源码

  2. 执行程序 kpexec是kubernetes cli,它以高特权在容器中运行命令。 kubectl-exec以与容器相同的特权运行命令。 例如,如果容器没有网络特权,则kubectl-exec执行的命令也没有网络特权。 同样,kubectl-exec也没有提供强制命令以高特权运行的选项。 这使得调试吊舱很困难。 kpexec通过执行具有高特权的命令而不管容器特权如何帮助顺利执行pod调试。 另外,kpexec支持工具模式。 当容器中没有调试所需的工具时,工具模式很有用。 安装 安装前检查 每当
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:148kb
    • 提供者:weixin_42144201
  1. pgrights:PostgreSQL角色,特权和策略的GUI-源码

  2. 权利 PostgreSQL角色,特权和策略的GUI 怎么跑 从最新下载dmg文件 或从源代码构建: yarn && yarn package 路线图和变更日志 1.0.0 SQL命令日志 删除连接的可能性 删除政策的可能性 可以编辑表和列的访问权限 使用SQL语法突出显示查看单个策略 可以编辑政策 只读版本 创建和编辑数据库连接 选择模式的可能性 过滤和选择表格的可能性 过滤和选择角色的可能性 查看表和库访问 查看行级策略
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:949kb
    • 提供者:weixin_42102933
  1. gh-ost:GitHubMySQL在线模式迁移-源码

  2. 鬼 GitHubMySQL在线模式迁移 gh-ost是MySQL的无触发在线模式迁移解决方案。 它是可测试的,并提供暂停,动态控制/重新配置,审计和许多操作特权。 gh-ost在整个迁移过程中对主服务器产生的工作量gh-ost ,与已迁移表上的现有工作量分离。 它是基于多年使用现有解决方案的经验而设计的,并且改变了表迁移的范例。 怎么样? 所有现有的在线模式更改工具都以类似的方式操作:它们以原始表的形式创建幻影表,在空表时迁移该表,将数据从原始表缓慢地增量复制到幻影表,同时传播正在进行的
  3. 所属分类:其它

  1. AirIAM:最低特权AWS IAM Terraformer-源码

  2. AirIAM是AWS IAM的最低特权Terraform执行框架。 它会编译AWS IAM使用情况,并利用该数据创建最低特权的IAM Terraform,以替换现有的IAM管理方法。 AirIAM的创建是为了促进不可变的和受版本控制的IAM管理,以取代当今的手动和易出错方法。 目录 介绍 AirIAM会扫描现有的IAM使用模式,并提供一种简单的方法来将IAM配置迁移到正确大小的Terraform计划中。 它标识未使用的用户,角色,组,策略和策略附件,并用建模为管理AWS IAM的Least P
  3. 所属分类:其它

  1. 特权者:使用机器学习和异常检测在大型移动股票移动之前找到它们-源码

  2. Surpriver-在移动之前找到高移动量股票 使用异常检测和机器学习在移动前找到高移动量股票。 Surpriver使用机器学习来查看数量+价格行为,并推断出异常模式,这可能会导致股票大幅波动。 文件说明 路径 描述 特权者 主文件夹。 └字典 用于保存数据字典以供以后使用的文件夹。 └数字 这个github仓库的数据。 └股票 您要分析的所有股票的列表。 data_loader.py 用于从Yahoo Finance加载数据的模块。 detection_engine.py 用于对
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 16 »