基于进程迁移以及代码交换的嵌入式系统生存性模型

来源 :中国计算机用户协会信息系统分会2005年信息交流大会 | 被引量 : 0次 | 上传用户:alan_w76
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文提出了一个模型,通过代码交换将一个在有故障的设备上运行的重要的程序移植到另外一个良好的目标设备上,使得有故障的设备上运行的程序可以在新的设备上继续执行,从而实现了嵌入式系统的容错和生存性功能.这个模型也可以被应用到没有嵌入式设备的网络中去.
其他文献
身份鉴别是信息安全的基础.身份鉴别技术包括:基于口令的身份鉴别、基于令牌的身份鉴别和基于PKI(公钥基础设施)的身份鉴别等.对身份鉴别技术的分析有助于人们在应用系统中选
大凡一种科学成立之沿革,惟躬预其事者始克言之亲切有味,洞悉个中症结,更能体贴以往作家创始之艰难,权衡其作品影响后学之程度。惟所难者,则专家鲜有馀暇,追述其学问之渊源。
基于MOOC平台、在线直播平台、沟通群等辅助教学工具,提出基于MOOC平台和直播平台相结合的网络混合教学模式实施方案.通过课前、课中、课后等环节阐述网络教学模式课前准备、
当把移动代理技术应用于电子商务领域时,安全成了其发展过程中至关重要的因素.本文在介绍了移动代理面临的安全威胁后,着重研究了数据收集过程中的安全问题.针对不同的应用领
一多事的近东从十字军时代起,近东就和欧洲发生了不可分离的关系。在一九一四年前,近东是欧洲帝国主义斗争的主要场所;所谓「东方问题」,实际上就是欧洲列强争夺近东霸权的
随着网络渗透到社会生活的方方面面,传统网络管理技术已不再适合当前网络使用者和网络管理员的需要.该文分析对比了新的网管技术和传统网管技术,介绍了一个基于Web的分布式网
该文剖析了网络入侵检测系统的漏洞,介绍了目前入侵者主要的反网络入侵检测系统手法,提出了提高网络入侵检测系统安全性策略及对策.
目前全球SOHO网络产品市场蓬勃发展,激起了网络厂家和消费者的极大兴趣.该文从目标市场、产品品质、销售模式、地区发展和竞争五个方面对我国SOHO网络市场的现状进行了分析,
一九五三年七月间,我接到久别的悲鸿来信,邀我去北京参加第二届全国文化艺术工作者代表大会。我很兴奋,因为除了参加这次盛大的集会,还可和老友千里重聚,促膝话旧。岂不快哉
网络技术的普及,使得人们在享受网络的同时,也面临着越来越多的不安全因素的威胁.该文针对现代各种网络攻击方式,从另一个角度向人们介绍如何及时发现症状并采取相应应对措施