首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 103 毫秒
1.
2.
冀明  刘文近 《办公自动化》2007,(5):11-13,10
本文对实时系统进行了简要介绍,并介绍了实时系统软件的两种模式和一些相关的概念,基于这两种模式给出了编程的例子,最后给出了笔者在编程时的一些经验.  相似文献   

3.
本文对实时系统进行了简要介绍,并介绍了实时系统软件的两种模式和一些相关的概念,基于这两种模式给出了编程的例子,最后给出了笔者在编程时的一些经验。  相似文献   

4.
实时系统开发方法研究   总被引:1,自引:0,他引:1  
1 引言实时系统不仅要求所产生的结果在逻辑上是正确的,而且要求在时间上也是正确的。它已渗透到了社会生活的各个领域,如在过程控制、敏捷制造、核反应堆、航天航空和电讯业上都发挥了重要作用。对于实时系统来说,它应具备以下几个重要特性: ·及时性;实时系统所产生的结果在时间上有着严格的要求,只有符合时间约束的结果才是正确的。在实  相似文献   

5.
6.
Android是基于Linux内核的移动智能终端操作系统,由于其开源的特性,使Android相对更容易感染病毒,受到恶意程序的威胁以及隐私信息的泄露。于是Android操作系统的安全性就变得更加重要。论文在深入分析Android移动智能终端安全机制的基础上,结合Android移动智能终端面临的主要安全威胁,提出了Android移动智能终端操作系统的安全评估方法,并设计了一个Android操作系统安全评估工具,检测Android操作系统安全机制是否完整的实现了安全策略。实验结果表明,该工具能有效评估Android操作系统的安全性。  相似文献   

7.
分布式实时系统数据发布机制研究与实现   总被引:1,自引:0,他引:1  
由于实时系统对时间敏感,以及分布式应用本身数据源和数据用户的分散性和异构性,因此分布式实时系统的数据发布是一个需要认真研究的问题。通过对分布式实时系统的特点、数据发布时延、数据发布方案和机制等问题的分析研究,提出了一种基于中间件的分布式实时数据服务TEDS(Time-EfficiencyDataService),论述了服务构成和实现,给出了工作流程,并对其性能进行了分析。TEDS具有数据发布时延小、效率高、可部署性好、有利于减轻服务器负荷的优点,并具有良好的跨平台能力。  相似文献   

8.
本文首先介绍了分布式实时系统的应用背景 ,论述了两种传统的分布式实时系统的体系结构 ,重点研究了两种新型结构特征 ,目前采用这种新结构的实时系统还不多 ,但实验证明这两种体系结构很适合分布式实时环境的应用  相似文献   

9.
信息系统安全评估标准研究   总被引:1,自引:0,他引:1  
在对信息系统安全评估概念和国内外常见安全评估标准简单介绍的基础上,详细分析了国际标准ISO/IEC17799:2000和国内公安行业标准GA/T391—2002。相对而言,它们是目前信息系统安全评估较好的参考标准指标体系。  相似文献   

10.
11.
嵌入式安全操作系统的研究和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在研究分析传统安全操作系统的安全理论和技术的基础上,结合嵌入式操作系统的特点,提出一种适合于嵌入式操作系统的安全核框架:ESK(embedded security kernel)。它有如下特点:自主配置安全属性,强制访问控制机制和多策略判定。通过对Win CE4.2嵌入式操作系统的改造,验证了该安全核框架的有效性。  相似文献   

12.
实时仿真与嵌入式系统   总被引:2,自引:0,他引:2  
Matlab和VxWorks是当今工业流行的仿真软件和嵌入式操作系统,二者之间的结合极大的方便了程序在嵌入式平台上的仿真。本文介绍了Matlab中RTW面向VxWorks实时目标的实现的方法和具体流程。  相似文献   

13.
安全评估是对信息系统进行风险管理的一个重要步骤.本文讨论的是考虑系统结构影响在内系统级别的安全评估问题,对系统构件等相关概念进行了界定,并给出了相应的研究假设.在此基础上通过一个实例讨论了构件安全性与系统安全性之间的关系,最后提出了基于构件组装的一个安全评估框架.  相似文献   

14.
针对传统的信息系统安全评价方法的单一性和主观性,提出了新的基于BP神经网络的信息系统安全评价方法。根据信息系统安全等级保护基本要求,建立了信息系统安全评价的指标体系.探讨了基于BP神经网络的信息系统安全评价方法,设计构建了评价模型,运用反向传播算法对神经元网络进行训练,并通过MATLAB仿真实验证明该方法能对信息系统的安全性做出准确的评价。  相似文献   

15.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法.  相似文献   

16.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法。  相似文献   

17.
以熵权系数法确定指标权重为基础,应用属性综合评价系统进行安全评估,为信息系统的安全研究提供了新思路.  相似文献   

18.
新一代嵌入应用需要自配置和定制操作系统,剪裁掉不必要的系统功能来获得更高的性能和更低的系统开销。软件构件是以可重用为目的设计、封装软件的技术,是操作系统配置管理的基础。提出设计构件化可配置实时嵌入式操作系统的方法:系统功能划分、构件界面划分、配置处理,并依据该理论进行了系统设计与实现,原型系统证明是可配置的,易于用户定制的,也提供了实时嵌入式操作系统所必要的特性。  相似文献   

19.
开发了一种基于Lab Windows/CVI的通用实时仿真监控系统,应用于卫星姿态控制系统;能够模拟通过控制、监视和测量星上设备的工作状态实现实时、连续地记录工作过程、测试数据和描绘曲线的功能.系统分为网络部分与界面部分,网络部分采用UDP传输协议,界面部分又包括实时显示和曲线显示等功能模块.系统主要设计了一整套数据结构,保证稳定而又注重提高程序效率,以适应实时仿真的需要.  相似文献   

20.
Designing energy-efficient applications has become of critical importance for embedded systems, especially for battery-powered systems. Additionally, the emerging requirements on both security and real-time make it much more difficult to produce ideal solutions. In this work, we address the emerging scheduling problem existed in the design of secure and energy-efficient real-time embedded systems. The objective is to minimize the system energy consumption subject to security and schedulability constraints. Due to the complexity of the problem, we propose a dynamic programming based approximation approach to find efficient solutions under given constraints. The proposed technique has polynomial time complexity which is half of existing approximation approaches. The efficiency of our algorithm is validated by extensive experiments and a real-life case study. Comparing with other approaches, the proposed approach achieves energy-saving up to 37.6% without violating the real-time and security constraints of the system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号