首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 77 毫秒
1.
1 引言安全关键系统指系统运行出错将造成严重的财产,甚至人员损失的计算机系统,这类系统广泛存在于航空航天、国防、交通运输、能源和医疗卫生等诸多领域中。近年来的研究数据显示,随着用户需求日趋复杂,计算机硬件可靠性的不断提高,计算机系统70%以上的错误来自于软件。因此,软件的可靠性已经成为系统可靠性的决定因素。防危性是计算机系统可靠性的重要组成部分,由于安全关键系统出错后果的严重性,用户对其防危性有着极其严格的要求。  相似文献   

2.
基于数据挖掘的工业控制系统防危机制研究   总被引:3,自引:2,他引:1  
随着信息技术和工业自动化水平的提升,工业控制系统越来越复杂,错误也越来越难检测和避免,且常常引发工业事故,危及工业生产、国家经济安全和人民生命财产安全。针对工控系统存在的安全问题,采用复杂网络分析、数据预测、专家分析、自适应升降级等技术,提出一种包含全局防危、主动防危、实时防危、自主防危和防危认证的工业控制系统防危机制,实现对工业控制系统的安全防护。  相似文献   

3.
当安全关键系统中的某些环境发生变化时,其对应于某些关键设备的防危策略也会皆然不同。本文以核电站控制系统为原型,提出一种基于有限制动机,利用自适应中间件QuO(Quality Objects)实现的自适应防危策略。该策略可以用于不同类型设备的其他安全关键系统中。  相似文献   

4.
工控系统的防危过程需要一系列的合法动作来实现。选择使用有限状态机展示其防危过程,使用专家规则库管理蕴藏在有限状态机中的规则。对专家规则的管理涉及规则的编辑、优化、验证、保存等,编辑专家规则基于专家系统实现;专家规则的优化基于卡诺图实现;采用XML形式对专家规则进行保存。专家规则实例表明,采用这些技术管理专家规则准确而高效。  相似文献   

5.
万明  张凤鸣  樊晓光 《计算机工程》2010,36(22):254-255
为增强实时系统任务过载时的防危性,提出一种混合优先级的防危调度算法,其优先级由相对截止期优先级和相对松弛度优先级组成,通过相对松弛度预测任务的可完成性,并采用完全抢占方式防止处理器资源的竞争抖动。仿真结果表明,该算法可充分利用处理器资源,能在发生瞬时过载时有效降低任务的截止期错失率。  相似文献   

6.
高可信软件的防危性评估研究   总被引:6,自引:2,他引:4  
在分析安全关键软件防危性测评的必要性基础上,提出了适合于评估关键软件防危性的评估指标,给出了防危性评估指标与可靠性评估指标之间的关系。总结了4种传统测评方法评估高防危性需求软件的局限性。研究了基于重要性采样及压力测试技术测评高防危性软件的可行性,并详细讨论了其具体实施过程,其间结合核电安全关键控制系统进行了例证。最后就该领域内的相关工作及发展方向进行了展望。  相似文献   

7.
安全关键软件的防危性测评技术研究   总被引:3,自引:0,他引:3  
为了评估安全关键软件的防危性,该文在分析软件可靠性与防危性异同的基础上,建立了相应的防危性评估指标,同时研究了传统统计测试方法确定所需防危性测试用例数的局限性。紧接着,使用贝叶斯函数动态地表示软件失效率的密度函数,提出了一种增量记忆型的防危性测试方法,该方法可根据软件出现失效时间的早晚及次数动态地确定所需测试用例数的增量,达到了改进传统测试方法局限性的目的,使安全关键软件测试失效后可经受更严格的测试,同时减小了测试工作量,为证明该方法的合理性、有效性,使用了大量例证。最后,就该领域内的相关工作及发展方向进行了展望。  相似文献   

8.
本文介绍了在Linux平台下利用Java构建图形用户界面(GUI)的方法,该方法分五个步骤.运用此方法,设计了一个通信实验系统,系统由七个子模块组成,以其中的一个模块为例,具体说明了实现的过程,结果证明利用该方法开发通信实验系统是有效的.  相似文献   

9.
随着公路网络的建设完善,区域间运输效率得到极大提升。但是如何提高道路交通运输安全水平,是当前亟需解决的重大课题。在此背景下,针对道路交通运输中两客一危营运车辆的交通运行安全行为展开研究,首先分析了两客一危营运车辆的运行特征,然后构建了两客一危营运车辆非法运营判别算法模型,最后基于大数据技术设计了两客一危非法营运动态监管全过程安全监管系统框架。应用表明,基于大数据的两客一危非法营运动态监管算法,能够准确识别两客一危车辆的疑似非法运营行为,为综合执法提供有效依据。  相似文献   

10.
在严格区分软件防危性和可靠性的基础上,提出一种基于加速剖面的软件防危性验证测试方法。该方法通过系统性的防危分析,构建软件加速剖面,根据重要性取样原理求得测试加速因子,能在减少测试代价的同时实现对软件防危性指标的高可信验证测试。  相似文献   

11.
基于RT-Linux和QT的嵌入式注塑机控制系统设计   总被引:2,自引:0,他引:2  
文章介绍了嵌入式Linux在实时性方面的不足之处、RT—Linux对Linux实时性的改进、嵌入式图形系统QT—Embedded,以及基于它们开发嵌入式注塑机控制系统的过程。  相似文献   

12.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。  相似文献   

13.
面向服务架构(SOA)的业务负载震荡幅度较大,资源需求具有动态变化、按需索用的特点。为此,分析SOA与虚拟化的主要技术,在此基础上提出一种SOA资源保障模型,包括服务应用层、资源匹配层、逻辑虚拟层和物理资源层。实验结果表明,该模型较好地解决了用户级服务应用与底层物理资源的优化适配问题,并且能提高底层资源的利用率。  相似文献   

14.
为解决复杂维修保障系统的评估问题,针对层次分析法的不足,提出将云理论引入层次分析法,并介绍了云的数字特征、云运算的知识,引入了云权重参与评估,通过云计算得到最终结果.通过算例验证,并采用计算机仿真的方法,直观体现了保障能力的差距,结果表明该法能解决现实问题,简便、可靠,且能直观地对评估结果进行分析研究.  相似文献   

15.
基于RT-Linux的实时机器人控制器研究   总被引:1,自引:0,他引:1  
本文结合机器人控制器的特点,提出了采用RT-Linux操作系统改进机器人控制实时性的方法,并对机器人控制器任务采用多线程机制进行实时域和非实时域的划分。最后给出了一个在RT-Linux操作系统下实现硬件设备实时驱动程序的实例。  相似文献   

16.
随着无线通信系统的宽带化,传统的数据加密算法具有很高的计算复杂度,并且没有考虑到物理层调制方式的安全性。针对这一问题,从物理层加密的角度,提出了一种基于无线OFDM系统的调制方式保护算法。在单载波和多载波情况下,分别对所提算法的调制方式保护效果进行了分析,并通过采用典型的认知无线电调制识别方法对加密前后的识别率进行了仿真和比较。理论分析和仿真结果表明,所提算法在不改变原系统固有性能的情况下,具有不错的调制方式保护性能。  相似文献   

17.
针对目前网格环境下域间管理存在可扩展性、动态适应性差的现状,提出一种基于信誉担保的网格域成员关系管理模型DMRGGD。建立基于信誉值的网格域信誉担保的推荐模型,为新加入的域成员在不依赖中心服务器的情况下建立初始信誉值,在域成员间通过计算直接信任度和多路径间接信任度,实现动态更新信誉值和评估信任关系,通过担保人信誉连带责任制,防止恶意担保。  相似文献   

18.
以SEL-749M电动机保护装置为例,对基于热模型的电动机过热保护原理进行阐述,分别就电动机起动时和运行时的过热保护的实现进行了探讨与研究,并通过一个应用实例对其进行了例证.  相似文献   

19.
一个基于进程保护的可信终端模型   总被引:1,自引:0,他引:1  
陈菊  谭良 《计算机科学》2011,38(4):115-117,150
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。  相似文献   

20.
基于专家系统的目标威胁判断模型   总被引:12,自引:1,他引:12  
文章将专家系统理论应用于防空指挥控制系统,建立基于专家系统的目标威胁判断模型。该模型用产生式规则表示可拦截条件和威胁判断准则等知识,模型具有自学习功能,可自动获取或修改知识库中的知识,能够智能地确定目标的威胁程度,较好地满足了实际需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号