一、分布式控制系统防危体系的设计与实现(论文文献综述)
卢华玮[1](2012)在《面向可信计算的分布式故障检测系统研究》文中指出随着计算机软硬件以及网络技术的不断发展,服务计算模式也不断发生日新月异的变化。依托Internet的快速发展,近年来先后出现了以广域网P2P系统、网格、云计算等为代表的开放型的大规模分布式网络计算系统。这些网络计算系统承载了大量与经济生产和社会生活息息相关的业务系统,极大地促进了经济的发展和社会的进步。一旦这些系统出现故障、或者服务质量降低,就会给社会的生产生活带来极大的不便和经济损失。因此,如何保障和提升计算系统可信性,使其能够持续提供高可用、高可靠等特点的计算服务,也就成为了分布式计算技术应用和发展的关键问题之一。为此工业界和学术界都投入了大量的人力和财力开展了相关研究。正确地对系统中的故障进行控制和容错处理是提高系统可信性的重要手段,而切实有效的基于系统实体状态的故障检测是确保这一手段可行的一个重要基础。故障检测不仅是对故障的正确识别,同时也包括了对被检测对象的有效监测,本文针对大规模分布式网络计算环境中的故障检测若干关键问题展开讨论和研究。在对现有相关技术和研究成果的总结和深入分析基础上,提出了面向可信计算的分布式故障检测系统的体系结构,设计了相关的分布式自组织实体监测算法、状态消息散播算法、检测系统可生存性算法和故障识别算法,最后实现了一套自组织的分布式故障检测原型系统。本论文的具体研究工作和创新点包含如下几个方面:①在明晰了可信计算框架下对分布式计算系统进行故障检测所面临的问题基础上,针对开放式网络分布式系统应用特点及容错需求,设计了与上层策略分离的故障检测体系结构,建立了包含状态数据采集、系统实体监测、状态信息散播、故障识别等模块的分布式故障检测总体框架。②针对传统的集中式或者层次式面向失效检测的节点监测体系不能很好适应开放式大规模分布式网络计算环境下节点分布范围广、参与计算节点数量多、消息传输时延不稳定、服务依赖关系不确定等特点,基于自组织思想,提出了一种依据系统实体相互之间距离的分邻域监测方法。该方法有效地降低了邻域互监测的时延,提高了大规模分布式环境中的实体监测效率。③针对消息泛洪方式引起的网络高负载和消息单播方式造成的系统高时延问题,分析了采用传统流言协议的消息散播方法的优缺点,提出了基于流言协议的定向消息散播算法D-Gossip,降低了传统流言协议在消息散播时的不确定性,有效地提高了消息散播效率和覆盖率,减少了系统冗余信息量。④在分布式检测系统中,节点相互之间具有对等性,同时监测域是自组织构造的,这就造成监测域中存在关键节点,一旦关键节点退出系统,将造成大量的节点无法被监测,导致分布式检测系统部分失效,降低故障检测功能的可生存性。这个问题在高动态的分布式环境中尤为明显,为此,本论文针对关键节点设计了一套包含自适应检测、主动检测和修复的方法,有效地解决了分布式故障检测系统的可生存性问题。⑤针对在大规模分布式计算服务中,故障样本有限和传统方法在故障分类识别中面临的困难,把支持向量机引入到分布式故障检测系统中来,为故障的分类和识别提供了新的研究方法。论文研究了支持向量机用于故障分类和识别的关键问题,给出了基于支持向量机故障识别的基本实现步骤,同时针对标准支持向量机不能直接用于解决面向可信计算的故障检测这种典型多值分类问题的困难,提出采用决策有向无环图的多值分类算法,建立了多故障分类器模型,并以故障注入方式对其正确性进行了验证。⑥设计了面向可信计算的分布式故障检测原型系统,对系统中每个组件的实现过程给出了详细的介绍;同时在该原型系统之上做了本文所述检测系统的系列实验,验证了系统各组件的功能。综上,本文分析并研究了当前故障检测技术在大规模分布式可信计算应用环境中所面临的若干关键问题,设计并改进了一系列算法。通过理论分析和实验结果表明:相关算法是正确、有效的,能够针对大规模分布式网络计算环境进行面向可信计算的故障检测,为系统可信性保障决策提供夯实的基础。
徐光侠[2](2011)在《分布式实时系统的软件故障注入及可靠性评测方法研究》文中提出一些高可靠性领域,计算机系统的应用越来越广泛,如航空航天、核工业、交通控制、银行和医疗等。在这些领域中,计算机系统的失效可能造成巨大的人员伤亡和经济损失。但如何在系统应用之前对这些容错机制的有效性、可用性进行评估和验证,检验它们是否和预期的情况相一致,这就需要有效的理论和机制应对容错性的评估和提高。计算机系统的可靠性验证是一个复杂艰巨的任务,一般使用理论建模方法,但由于故障激活机制和错误传播过程非常复杂,在大多数情况下都是不完全可知的,所以很难对实际系统进行建模。故障注入是通过人为地产生并引入故障到目标系统中加速系统产生错误和失效,然后通过分析故障引入后的系统行为反应,可获得对目标系统可靠性和容错性的评测结果。与其它方法相比,故障注入具有应用范围广、结果精确度高、时间花费少等优点,已引起众多学者和研究人员的重视。目前,关键行业领域大量采用分布式系统或分布式实时系统,对其可靠性评估与度量难度大、要求高,对系统整体的可信监控难度大,本文针对这种状况,深入研究故障注入技术,探索针对分布式实时系统的软件实现的故障注入方法,研究多种类型的系统故障并对相关的故障模型进行了分析,建立相应的故障注入系统结构。考虑到网络环境也是对分布式实时系统可信性构成影响的重要因素,故对网络故障检测与诊断进行深入研究。研究软件可靠性模型与评测的理论与技术,探索分布式实时系统的可靠性测评方法。具体研究工作如下:①研究软件可信性的特征和内涵,特别是软件可靠性、故障注入之间的区别和内涵联系,缺陷、错误、失效三者之间的转化关系,以及分布式实时系统的特点和系统结构;为进一步面向软件可靠性增强技术——软件实现的故障注入技术、以及模块与系统级的可靠性模型建立与评测技术的深入研究提供背景知识。②讨论研究分布式实时系统的故障模型,针对分布式实时系统的可信验证的难题,分析分布式实时系统的故障注入特点,建立故障注入的故障分类模型。在此基础上总结出故障模型的故障处理与传播方式。③研究并分析故障注入实现方法和框架,提出一种建立在分布式实时系统环境中的软件故障注入系统结构,分为三个层次:目标系统、通信网络、软件故障注入系统。并设计出软件故障注入系统,其包含软件故障注入器、数据收集模块和故障数据分析模块。深入研究软件故障注入的底层原理和高层实现机制并提出故障注入执行算法。④研究并分析证据理论的基本概念和推理模型,提出基于证据理论的网络故障检测与诊断,探索基于证据理论的故障检测与诊断方法对于提高故障诊断的准确性有效性程度。分析并构建一种网络可靠性分级指标模型。⑤针对目前软件可靠性模型的效率和准确性等方面局限,以及分布式实时系统实时执行的特点,建立更能反映分布式实时系统特征的可靠性模型,总结可靠性设计的基本原则和方法,提出关键链路的确定方法、在不同条件下确定系统的可靠性方法以及最可靠的通讯路径集的确定方法。提出一种基于时间限制的可靠性评估方法,给出了程序相关的FST相关算法和响应时间的评估精简算法,达到降低系统的时间开销;提出分布式实时系统的可靠性评测方法,分析推导出各软件模块与系统可靠性之间的定量关系,识别对系统可靠性影响较大的软件模块。
郭春豪[3](2010)在《基于中间件可信构件描述语言设计与实现》文中研究指明中间件技术是分布式系统开发的关键技术,由于目前的中间件技术对QoS支持不够,不能满足人们对系统可信服务的要求,特别是在实时系统中这种缺点表现得更加明显。而实时自适应资源管理中间件RTARMM(Real-Time Adaptive Resource Management Middleware)技术,能够很好解决目前中间件中存在的不足。利用RTARMM中的自适应机制能够很方便的实现QoS的管理。在此前提下将系统中的功能模块与QoS保障的性能模块相分离,采用构件技术来设计性能模块。利用构件技术的优势使得性能模块更灵活和更方便地被大家使用,怎样设计并描述出具有这种功能的可信构件成为我们项目设计的主要目标。对构件的有效描述有助于成功地表示、开发、理解、修改和复用构件,因此构件描述语言是构件化软件开发的关键技术之一。由于目前的构件描述语言不能满足本性能模块构件设计的需要,所以在设计中创建了一种新的构件描述语言QIDL来实现对该模块框架中构件的整体描述。再利用CDL(合同描述语言)设计出QoS制定。采用平台自身的IDL(接口描述语言)设计出模块中各构件之间的接口关系。利用上述三种描述语言共同实现模块构件的抽象描述。为了实现构件的实例化,需要将抽象语言描述地构件翻译成系统能够编译代码(C++代码),我们设计了语言解析器来实现构件的自动翻译过程。这样完成了构件从抽象到具体的整体设计要求,来实现系统的可信服务。
见宏伟[4](2010)在《自适应防危核的研究与实现》文中认为随着嵌入式技术的飞速发展,应用成本的大幅降低,嵌入式技术已广泛应用于航空航天、智能交通、工业自动化控制等领域。随着应用范围的不断扩张,特别是随着嵌入式系统应用在一些高危工作环境后,用户对嵌入式系统的要求也在发生着改变;用户的要求已不仅仅局限于系统的实时性与高性能等方面,开始越来越重视系统的安全性、可靠性及防危性等。防危核技术是保证系统防危性的有力手段。但目前为止,国内外对防危核的研究成果中,并未单独考虑系统工作环境的改变对防危策略的影响;但在实际工作环境下,安全关键系统的工作环境一旦改变,其防危策略也将随之发生巨大的改变;即在某种工作环境下合法的操作,在另一种工作环境下将非法。因此,使防危核具有自适应性,提高安全关键系统在不同安全环境下的可靠性与安全性防已成为研究热点之一。本文首先介绍了国内外防危技术的研究成果,并详细讨论了各防危技术的原理以及它们之间的差异。而后,详细论述了利用有限状态自动机原理构造自适应防危策略的方法,以此作为自适应防危策略来源的理论依据。再者利用反射技术原理设计出防危核模型,该模型具有良好的通用性与可扩展性。并根据自适应的特点,设计出自适应防危核的结构,在此结构中,为了提高防危核的通用性,并为了实现其自适应的特性,提出使防危核与防危策略库相隔离,且将各安全环境下的防危策略相互独立的设计思想;同时利用自适应中间件的特点,使防危核能够根据当前系统所处的安全环境,通过自适应中间件的自适应机制动态的选择适当的防危策略子库进行防危验证。然后在RTARMM平台上,本文结合了RTARMM自身结构的特点,以及其自适应机制的特性,设计并实现了自适应防危核。最后以核电站操作控制与飞机飞行控制为模型,分别建立了核电站操作与飞机飞行控制的自适应防危策略库,并对设计的自适应防危核进行了验证。最后总结了已经完成的工作和重要的创新点,并提出了防危核研究发展方向的一些设想。
杨霞[5](2010)在《高可信嵌入式操作系统体系架构研究》文中提出随着嵌入式系统功能日益强大,应用成本逐渐降低,嵌入式实时系统已广泛应用于航空航天、核电能源、医疗卫生、国防电子等诸多安全关键系统中。这些系统一旦失效,将会引起生命财产的重大损失并可能严重破坏环境卫生。在一些非常尖端的航空、国防电子等安全关键系统中,存在多个安全等级的应用要求,将这些系统称为多级安全关键嵌入式系统。随着互联网技术和软件技术在这些系统中的大量使用,软件的故障、失效和安全威胁已逐渐成为引发系统失效的主要根源。因此,提高多级安全关键嵌入式系统的可信性越来越重要。高可信嵌入式操作系统体系架构是从嵌入式系统软件平台出发,提高多级安全关键嵌入式系统可信能力的主要手段,已成为嵌入式系统的热点课题。论文对多级安全关键嵌入式系统现有的高可信保障技术进行了系统、全面的分析,认为当前所面临的主要问题有:1)无法同时满足多个可信属性,如无法同时满足安全性、防危性、实时性等属性;2)不能满足多级安全应用的要求;3)系统开销过大,无法通过较高安全等级的认证。针对上述问题,本文研究了可信的本质,并以嵌入式可信操作系统为核心,对多级安全关键嵌入式系统的可信保障技术进行了系统、深入地理论研究和实验,主要的工作与贡献包括:1)深入地研究了可信计算的定义和属性,总结了嵌入式操作系统高可信保障技术的局限性和不足,给出了嵌入式可信操作系统的定义,为嵌入式系统可信保障技术的研究探索了一条新的途径。2)在分析现有可信保障技术不足之处的基础上,提出了一种高可信嵌入式操作系统体系架构-Hades架构。Hades架构克服了传统技术的缺陷,可同时满足多个高可信属性,并且通过采用时空隔离思想和分区机制把系统故障和安全威胁控制在较小的时空范围内,同时还为多级安全应用提供了支持。3)为保障敏感信息的机密性,对现有的分区间数据通信机制进行了分析,总结出存在的问题,提出了多级安全信息流控制模型,建立了严格的分区间信息流控制机制和控制策略,确保分区间所有的信息流必须经过可信分离内核的授权。通过原型实验和系统开销测试说明信息流控制机制是可行的,并且其较少的系统开销不会影响可信分离内核通过安全认证。4)为提高系统实时性,并严防因某个分区子系统长期独占或超时使用CPU等物理资源而引起的系统故障,在分析现有分区调度算法不足的基础上,提出了基于固定周期分区的静态调度模型和基于固定延迟分区的动态调度模型。建立了基于优先级位图的分区级和任务级两级调度机制,以加快两级调度速度。任务级调度采用RM和EDF两种调度算法,并分别就任务的可调度性进行了理论研究,给出了保证任务按时正确运行的调度条件,通过仿真实验进一步验证了调度模型和调度条件的正确性。5)针对现有可信保障机制无法同时满足系统安全性、防危性要求的不足,设计了一种多层次的安全/防危策略框架,该框架从体系结构上同时支持多种安全、防危策略。通过设置可信服务分区方便系统管理员对策略的集中管理、配置、剪裁和扩展。采用强制访问控制机制,为多种安全策略的实现探索了一种可行的方案。建立了基于有限自动机的防危策略模型,并基于此模型以核电控制系统为原型实现了防危策略,该技术可推广到其他任何安全关键设备中。目前,国内外对嵌入式可信操作系统的研究还处于发展阶段,存在许多有待解决的问题。本文提出的高可信嵌入式操作系统体系架构,及信息流控制机制、基于分区的调度模型和任务调度条件、多层次的安全/防危策略框架为嵌入式可信操作系统的进一步研究提供了新的技术和思路。
刘辉[6](2009)在《基于防危技术的列控车载设备软件安全研究》文中研究指明随着中国铁路事业的飞速发展,列车运行速度不断提高,发车间隔不断缩短,铁路列车运行控制系统在保证列车安全、提高运行效率、满足旅客运输的准点率和舒适度等方面起着至关重要的作用。尤其是其中的列控车载设备,直接保障着列车的运行安全,其安全性和可靠性得到了人们越来越多的关注。然而随着计算机技术应用的不断深入,软件实现的功能不断增加,软件规模不断扩大,使得软件测试和验证越来越困难,软件错误以及缺陷已经成为导致系统失效的主要原因。本文研究的防危技术就是在这样的背景下产生的,它是在承认软件存在错误和缺陷的前提下,通过验证应用软件命令,防止其对安全关键设备下达危险指令来保证系统安全。首先本文分析了防危性和可靠性的区别与联系,并研究了防危技术的理论和方法,分别研究了防危核和防危壳技术,通过比较认为防危核更适合于车载设备的应用,同时引入防危壳实时的理念,以增强防危核对于设备命令的时间约束。然后从防危核的安全性、透明性、隔离性、通用性以及防危核自身安全等方面进行了研究,分别提出了防危核的多层反射机制、防危策略分离等概念。接着本文以VxWorks操作系统为例,深入分析了VxWorks的系统结构及其对I/O的控制与管理,然后在应用软件和系统软件之间加入防危核,根据防危核在车载设备中的应用需求,对防危核的结构进行了详细设计,将其分为防危代理、防危验证、防危监视、防危记录四个主要模块。在防危核的防危验证中,防危策略的生成是重点内容。本文以车载设备的车门防护、模式转换、列车制动防护等几个列车的安全功能为例,说明了防危策略生成的方法及步骤,手动生成了防危策略,并用符号模型检验方法SMV对生成的防危策略进行了安全验证,证明了构造模型的安全性。最后在实验室环境下,构造了模拟测试系统,针对车载设备的上述几项安全功能进行了防危核实现,并对其进行了功能测试,结果表明本文设计的防危核是合理而且可行的,达到了预期的防危效果。
王跃飞[7](2009)在《安全关键DCS中控制网络调度的相关问题研究》文中研究指明控制网络调度问题是安全关键分布式控制系统(SCDCS,Safety Critical DCS)设计的核心问题之一。相对于非安全关键DCS,SCDCS中控制网络调度设计需要满足更多方面的约束,以保证系统的可信性。本文对控制网络调度的研究现状和发展趋势进行了深人的分析,在此基础上从满足系统的控制性能、实时性和防危性要求出发,围绕着控制网络调度设计的前提条件——网络传输周期、具有防危隔离机制的网络调度方法和CAN网络的动态实时调度等三个方面内容进行了研究。本文的主要研究成果如下:(1)综述了安全关键系统、分布式控制系统和控制网络的特点,分析了控制网络调度问题的研究现状和发展趋势,指出网络调度策略和网络调度优化设计研究中存在的问题,提出了控制网络调度应该满足系统控制性能、实时性和防危性等多方面的约束。(2)针对回路是多输入多输出的多回路SCDCS,提出了基于控制和调度集成设计的网络传输周期确定方法。在该方法中,采用状态相对误差来描述回路控制性能,建立了回路性能函数的表达式;利用Lyapunov理论和矩阵测度特性分别推导出回路渐进稳定和具有指定稳定度的充分条件;在此基础上分别建立了回路最大允许传输间隔(MATI)求取公式。(3)将类似于防危核技术的时间隔离机制引入到控制网络调度中,提出了具有防危隔离机制(TIM)的开放式网络调度框架;通过对该调度框架的分析,建立了三层结构的实时调度模型;针对该模型中轮转式非抢占EDF算法,推导出了其可调度性的判定条件;在此基础上,提出了整个分层调度的可调度性判定条件,并给出了详细的证明。利用该判定条件建立了网络调度中时间参数的求取方法。(4)推导出了理想传输和实际传输情况下CAN消息的最坏传送时间公式,分析了CAN网络传输中的随机抖动对具有TIM网络调度方法的影响。为降低该不良影响,将反馈调度引入到网络调度中来,建立了模糊反馈EDF调度(FFC-EDF)框架;给出了模糊控制器控制机理及其输出量变化到调度参数变化的线性映射方法;分析了多网段结构下的FFC-EDF调度,建立了基于图分割的网段优化模型及寻优的小生境自适应遗传算法。
熊光泽,常政威,桑楠[8](2009)在《可信计算发展综述》文中提出可信计算是当前计算机科学的一个研究热点,对可信计算的发展进行了综述。阐述了可信性的起源与内涵,总结了可信计算领域的国内外研究进展。针对安全关键系统,着重介绍了各种高可信保障技术。最后,探讨了可信计算的发展趋势。
苏芮[9](2009)在《支持实时可信服务的构件开发》文中认为当前,随着分布式技术和面向对象技术的结合,产生了大量基于分布式对象中间件的模型。像OMG组织的CORBA、Microsoft的DCOM、Sun公司的RMI等。然而,一些对性能要求苛刻的分布式实时嵌入式系统(DRES,比如:航空电子系统、舰载电子系统等)要求在满足系统功能需求的同时,也能提供可信(实时、仿危、安全、可靠等)保障服务。但目前常用的实时中间件技术(如TAO)并没有提供有效的动态QoS(Quality of service)确保功能。因此,如何将动态QoS自适应机制应用到已有的实时中间件中被认为是构件技术在性能确保策略方面需要解决的主要问题之一。本文提出一种针对DRES的可信构件服务模型QUOCCM。该模型将系统功能实现与性能确保分离开,把应用程序的性能确保模块抽象成通用的服务构件,为运行于动态环境下的应用程序提供可信性保障服务。文中以一个模拟实现的飞行控制系统验证了QUOCCM模型的可行性、灵活性。本论文的特色之处包括:(1)研究了应用系统性能服务保障策略的可重用技术(2)提出了功能和性能相分离的构件模型(3)研究了性能服务保障策略的形式化生成技术(4)研究了性能构件自动组装技术本论文针对对性能要求苛刻的DRES,提出了一种基于CIAO构件模型的QoS框架模型——QUOCCM模型。通过实验证明QUOCCM模型能够以独立的构件的形式实现动态QoS自适应机制,确保了动态不确定任务的实时性。
罗永和[10](2007)在《构件化高可信实时操作系统平台的研究与实现》文中研究指明嵌入式软件的质量和开发效率往往会对一个嵌入式产品的成功起着决定性的影响。传统的嵌入式软件采用的封闭式的开发方式已经越来越不适应当前应用环境的需要。软件重用作为提高软件质量和开发效率的一种现实可行的方法已经得到极大的重视,而构件化软件开发技术作为软件重用的主要方式成为了软件工程界的研究热点,利用构件化技术来提高嵌入式软件质量和开发效率也成为实时软件工程研究的主要内容。同时,随着嵌入式系统在许多领域的广泛应用,用户对嵌入式系统的要求已经不仅仅停留在保证系统的实时性、紧凑性和高性能上,对于可信性的要求也日益增加。系统的可信性包含可用性、可靠性、防危性、安全性、鲁棒性和生存性等不同方面。各个不同属性之间有所区别但又紧密联系,各自有不同的方法来保证。在嵌入式系统的可信性方面,软件可信性问题远比硬件可信性严重的多。操作系统是嵌入式系统的核心,是构件化软件运行的支撑环境,是保障整个嵌入式系统可信性的根基。高可信赖的硬实时操作系统ERTOS,主要采用容错机制、时空隔离机制、安全核、防危核等技术,提高实时内核的可靠性、信息安全性和防危性。对于可信性中的其他子属性,则很少涉及。同时,由于ERTOS的构件化程度不高,在其上开发应用程序比较困难,其开发周期较长。因此,构造一个构件化高可信的嵌入式软件平台是解决上述问题的有效途径。本文首先介绍了嵌入式系统软件危机和国内外相关的研究成果,指出了构件化和可信性是嵌入式系统发展的两大必然趋势;阐述了可信性、构件化的基本概念和相关技术;在上述研究的基础上,提出了Gossamer构件化高可信平台的体系结构,该平台构建在实时操作系统内核之上,通过系统适配层、面向对象包装层以及可信框架层,隔离了系统内核与应用程序构件之间的联系,增强了系统可信性,同时为上层的应用程序构件提供高效的运行支撑环境;结合ACE和设计模式,介绍了Gossamer平台的软、硬件开发环境,并详细阐述了Gossamer的设计和实现,最后,提出了构件化高可信系统平台研究发展方向的一些设想。
二、分布式控制系统防危体系的设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式控制系统防危体系的设计与实现(论文提纲范文)
(1)面向可信计算的分布式故障检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 本论文的主要贡献 |
1.5 论文的组织结构 |
2 相关技术概述 |
2.1 可信计算概念及其发展 |
2.1.1 可信计算的发展 |
2.1.2 可信计算的相关概念 |
2.1.3 提高计算系统可信性的方法 |
2.2 分布式监测技术 |
2.3 故障识别技术 |
2.3.1 基于定性模型的故障识别方法 |
2.3.2 基于症状的故障识别方法 |
2.3.3 故障识别方法性能评价指标 |
2.4 本章小结 |
3 分布式故障检测系统体系设计 |
3.1 引言 |
3.2 大规模分布式环境下进行故障检测面临的问题 |
3.3 系统可信性的基本属性 |
3.4 系统模型及相关假设 |
3.4.1 分布式故障检测系统模型描述 |
3.4.2 分布式故障检测系统整体框架 |
3.4.3 分布式实体监测策略 |
3.4.4 状态信息发送策略 |
3.4.5 面向可信计算的故障检测流程 |
3.5 本章小结 |
4 分布式系统实体监测模式研究 |
4.1 引言 |
4.2 自组织的分布式实体监测 |
4.2.1 面向消息可靠传播的自组织构造方法 |
4.2.2 分布式自组织监测域的构建方法分类 |
4.2.3 基于距离的故障监测邻域构建方法 |
4.3 基于流言协议的监测消息散播 |
4.3.1 流言协议的基本原理 |
4.3.2 基于流言协议的消息散播方法 |
4.3.3 D-Gossip 消息散播的覆盖性分析 |
4.3.4 D-Gossip 消息散播的网络耗费分析 |
4.4 自组织监测邻域可生存性研究 |
4.4.1 系统定义及相关定理 |
4.4.2 自组织监测邻域构造的改进 |
4.4.3 割点自适应检测 |
4.4.4 割点主动检测 |
4.4.5 割点的消除 |
4.5 仿真实验及分析 |
4.5.1 D-Gossip 消息散播覆盖率实验 |
4.5.2 D-Gossip 消息散播网络耗费实验 |
4.5.3 割点检测及修复验证 |
4.6 本章小结 |
5 基于支持向量机的故障识别方法研究 |
5.1 引言 |
5.2 状态数据 |
5.2.1 故障判定能力 |
5.2.2 面向可信计算的状态采集指标空间 |
5.3 支持向量机原理和算法 |
5.3.1 理论背景 |
5.3.2 支持向量机分类的基本原理 |
5.4 支持向量机核函数的选择及其参数的确定 |
5.4.1 核函数的选择 |
5.4.2 松弛变量 |
5.4.3 核函数参数的确定 |
5.5 多故障分类识别器的建立 |
5.5.1 常用的多值分类算法 |
5.5.2 基于决策有向无环图的多故障分类算法 |
5.6 基于支持向量机故障识别的基本步骤 |
5.7 仿真实验验证 |
5.8 本章小结 |
6 原型系统的设计与实现 |
6.1 分布式故障检测原型系统总体设计 |
6.1.1 系统设计目标 |
6.1.2 系统功能模块划分 |
6.2 状态数据的采集和预处理 |
6.2.1 状态数据采集 |
6.2.2 数据的预处理 |
6.3 分布式故障监测域的构建 |
6.3.1 构建全连通的监测覆盖网络 |
6.3.2 自组织监测域的构建 |
6.3.3 自组织监测邻域的划分 |
6.4 域中消息散播的实现 |
6.5 割点的检测与消除 |
6.6 本章小结 |
7 总结与展望 |
7.1 研究总结 |
7.2 未来展望 |
致谢 |
参考文献 |
附录 |
A. 作者在攻读学位期间发表的论文目录 |
B. 作者在攻读学位期间参加的科研项目 |
(2)分布式实时系统的软件故障注入及可靠性评测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 概述 |
1.2 课题研究动机及意义 |
1.3 国内外研究现状 |
1.3.1 分布式计算技术 |
1.3.2 软件故障注入的研究现状 |
1.3.3 软件可靠性评测的研究现状 |
1.4 本文的主要内容 |
1.5 本文的组织结构 |
2 故障注入、可靠性和可信性的基本概念 |
2.1 可靠性 |
2.2 可信性 |
2.2.1 可信性的研究分类 |
2.2.2 可信性的属性和实现方式 |
2.3 故障注入 |
2.3.1 概念 |
2.3.2 软件错误、缺陷、故障与失效 |
2.3.3 故障注入技术分类 |
2.4 分布式实时系统 |
2.4.1 概念 |
2.4.2 组成和特点 |
2.4.3 系统结构 |
2.5 本章小结 |
3 分布式实时系统的故障模型 |
3.1 分布式实时系统 |
3.1.1 分布式实时系统的任务模型 |
3.1.2 分布式实时系统的故障注入的特点 |
3.2 故障模型描述 |
3.2.1 故障模型与可靠性模型 |
3.2.2 内存故障 |
3.2.3 CPU 故障 |
3.2.4 通讯故障 |
3.2.5 服务故障 |
3.2.6 软件故障 |
3.3 故障模型的时间控制 |
3.3.1 故障处理和传播 |
3.3.2 时间控制 |
3.4 本章小结 |
4 分布式实时系统的故障注入方案 |
4.1 软件故障注入系统结构 |
4.1.1 系统结构 |
4.1.2 故障注入器 |
4.1.3 数据收集模块 |
4.1.4 故障数据分析模块 |
4.2 软件故障注入的方法与原理 |
4.2.1 软件故障注入的方法 |
4.2.2 软件故障注入的底层原理 |
4.2.3 软件故障注入的上层实现 |
4.3 软件故障注入过程分析 |
4.4 软件故障注入实验 |
4.4.1 实验环境 |
4.4.2 实验参数设置 |
4.4.3 均匀故障分布 |
4.4.4 故障注入实验过程 |
4.5 实验结果分析 |
4.6 本章小结 |
5 基于证据理论的网络故障检测与诊断及网络可靠性评测 |
5.1 证据理论与推理模型 |
5.1.1 证据理论 |
5.1.2 推理模型 |
5.2 基于证据理论的网络故障检测与诊断 |
5.2.1 网络事件 |
5.2.2 网络故障检测与诊断 |
5.2.3 实验结果分析 |
5.3 网络可靠性评测模型 |
5.3.1 可靠性分级指标 |
5.3.2 网络冗余结构模型 |
5.4 基于故障注入的服务器可靠性评测方法 |
5.4.1 实验环境 |
5.4.2 网络服务器可靠性测试实验 |
5.5 小结 |
6 分布式实时系统的可靠性模型与评测方法 |
6.1 分布式实时系统的可靠性模型的建立 |
6.1.1 假设和定义 |
6.1.2 可靠性设计的基本原则与方法 |
6.2 建模方法 |
6.2.1 关键链路的确定 |
6.2.2 在不同条件下确定系统的可靠性 |
6.2.3 最可靠的通讯路径集的确定 |
6.3 基于时间限制的可靠性评估方法 |
6.3.1 系统描述 |
6.3.2 程序相关的FST 生成算法 |
6.3.3 响应时间的评估算法 |
6.3.4 应用实例 |
6.4 分布式实时系统的可靠性评测方法 |
6.4.1 软件的可靠性模型与分配 |
6.4.2 单一任务的可靠性模型 |
6.4.3 分布式实时系统的原型 |
6.4.4 分布式实时系统的可靠性模型 |
6.4.5 分布式实时系统的可靠性指标分配方法 |
6.4.6 分布式实时系统的可靠性评测方法 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文总结 |
7.2 问题和展望 |
致谢 |
参考文献 |
附录 |
A、 作者在攻读博士学位期间发表的论文 |
B、 作者在攻读博士学位期间参与的科研项目 |
(3)基于中间件可信构件描述语言设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.3 研究目的和意义 |
1.4 研究内容 |
1.5 论文组织结构 |
第二章 构件技术分析 |
2.1 构件的概念和应用 |
2.1.1 构件的概念 |
2.1.2 构件的应用 |
2.2 构件描述方法 |
2.2.1 形式化描述方法 |
2.2.2 非形式化描述方法 |
2.3 构件描述语言 |
2.4 构件模型 |
2.4.1 构件模型的分类 |
2.4.2 基于ACE 和TAO 的CORBA 构件模型CIAO |
2.5 RTARMM 技术 |
2.5.1 RTARMM 网络支持平台 |
2.5.2 RTARMM 外部接口设计 |
2.5.3 RTARMM 的应用模型设计 |
2.6 本章小结 |
第三章 带有QOS 的性能模块构件设计 |
3.1 系统总体结构 |
3.2 性能模块设计概要 |
3.3 性能模块构件化模型 |
3.4 安全模块构件设计 |
3.4.1 QoS 服务保障 |
3.4.2 Server 构件设计 |
3.5 防危模块与实时调度模块构件设计 |
3.5.1 防危模块Qosket 构件设计 |
3.5.2 防危模块Server 构件设计 |
3.5.3 实时调度模块功能设计 |
3.6 本章小结 |
第四章 构件描述语言的设计 |
4.1 QOS 自适应构件描述语言设计 |
4.1.1 基于刻面的QoS 自适应构件描述模型 |
4.1.2 XML 描述构件的可行性 |
4.1.3 QoS 自适应构件描述语言QIDL |
4.1.4 QIDL 的XMLSchema 设计 |
4.1.5 QIDL 语法规则 |
4.2 接口描述语言IDL |
4.3 合同描述语言CDL |
4.4 本章小结 |
第五章 代码生成器的实现 |
5.1 涉及的编译理论 |
5.1.1 自动机原理 |
5.1.2 关键字匹配 |
5.2 文件识别模块的实现 |
5.3 CDL 代码模块 |
5.4 QIDL 代码生成模块的实现 |
5.4.1 文件解析过程 |
5.4.2 代码生成过程 |
5.5 代码生成器流程 |
5.6 代码生成器演示 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
致谢 |
参考文献 |
(4)自适应防危核的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 相关技术发展现状 |
1.2.1 实时中间件技术的发展 |
1.2.2 防危技术的发展 |
1.3 自适应性与自适应系统的定义 |
1.3.1 自适应性的定义 |
1.3.2 自适应系统的定义 |
1.4 课题来源与主要工作 |
1.5 本文章节安排 |
第二章 防危技术简介 |
2.1 防危性与安全性 |
2.2 防危壳技术 |
2.3 防危核技术 |
2.3.1 防危核理论及模型结构 |
2.3.2 Kevin 防危核实现方案 |
2.3.3 基于反射技术的防危核 |
2.3.4 防危核与防危壳技术对比分析 |
2.4 本章小结 |
第三章 RTARMM 技术简介 |
3.1 CORBA 简介 |
3.2 TAO 简介 |
3.3 RTARMM 简介 |
3.3.1 RTARMM 技术功能简介 |
3.3.2 RTARMM 的总体结构 |
3.3.3 代理(Delegate) |
3.3.4 合同(Contract) |
3.3.5 系统状态对象(System Condition Object) |
3.3.6 Qoskets:可复用的自适应策略 |
3.3.7 性能描述语言QDL |
3.3.8 RTARMM 的执行流程 |
3.4 本章小结 |
第四章 基于有限自动机的自适应防危策略模型 |
4.1 有限自动机简介 |
4.1.1 有限状态自动机的定义 |
4.1.2 有限状态自动机的特点 |
4.2 自适应防危策略模型 |
4.2.1 系统安全环境有限自动机模型 |
4.2.2 各安全环境状态下防危策略模型 |
4.2.3 自适应防危策略整体模型 |
4.3 本章小结 |
第五章 自适应防危核的实现 |
5.1 自适应防危核结构分析 |
5.1.1 通用性分析 |
5.1.2 自适应防危核结构 |
5.2 RTARMM 服务器端关键设备的配置 |
5.2.1 用户态设计 |
5.2.2 多用户互斥性设计 |
5.2.3 设备的更新设计 |
5.3 基于RTARMM 平台的自适应防危核设计 |
5.3.1 需求分析 |
5.3.2 基于RTARMM 的自适应防危核原理 |
5.4 自适应防危核的实现 |
5.4.1 重要数据结构 |
5.4.2 基于RTARMM 的防危反射塔设计 |
5.4.3 防危代理模块 |
5.4.4 防危验证模块 |
5.4.5 防危核自适应性实现 |
5.5 自适应防危核整体工作机制 |
5.6 本章小结 |
第六章 自适应防危核模型验证 |
6.1 核反应堆安全关键系统原理简介 |
6.2 核电站状态分析 |
6.3 核电站关键设备操作分析 |
6.4 核电站自适应防危策略模型 |
6.4.1 核电站安全环境有限自动机模型 |
6.4.2 核电站各安全环境下防危策略模型 |
6.4.3 核电站自适应防危核整体模型 |
6.5 核电站自适应防危策略数据 |
6.6 飞机飞行控制模型例 |
6.7 自适应防危核的测试 |
6.8 本章小结 |
第七章 结束语 |
参考文献 |
致谢 |
硕士期间取得的成果 |
(5)高可信嵌入式操作系统体系架构研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 嵌入式操作系统及特征 |
1.1.2 嵌入式操作系统体系结构 |
1.1.3 研究意义 |
1.2 国内外研究现状 |
1.2.1 可信计算的研究现状及其面临的挑战 |
1.2.2 嵌入式安全操作系统研究现状及其存在的问题 |
1.2.3 嵌入式可信操作系统研究现状及急需解决的问题 |
1.3 研究高可信嵌入式操作系统体系架构的重要性 |
1.4 本文的主要研究内容 |
1.5 本文章节安排 |
第二章 嵌入式操作系统高可信保障技术研究 |
2.1 引言 |
2.2 可信计算概述 |
2.3 可信标准和规范研究 |
2.3.1 国外流行的可信标准的研究 |
2.3.2 国内的可信标准 |
2.4 通用的可信模型 |
2.5 传统的嵌入式操作系统高可信保障技术研究 |
2.5.1 硬件可信保障机制 |
2.5.2 软件可信保障机制 |
2.5.2.1 安全核技术 |
2.5.2.2 防危核技术 |
2.5.3 嵌入式安全操作系统 |
2.5.4 传统可信保障技术存在的缺陷和不足 |
2.6 嵌入式可信操作系统概述 |
2.7 小结 |
第三章 支持 MLS 的高可信嵌入式操作系统体系架构-Hades 架构 |
3.1 引言 |
3.2 相关研究 |
3.3 高可信嵌入式操作系统体系架构-Hades 架构 |
3.3.1 时空隔离思想 |
3.3.1.1 时间隔离 |
3.3.1.2 空间隔离 |
3.3.2 分区机制 |
3.3.3 Hades 架构的系统框架 |
3.3.4 Hades 架构主要的组成部分 |
3.3.5 Hades 架构的优点和不足 |
3.4 为实现 Hades 架构需要研究的内容概述 |
3.4.1 分区间信息流的控制 |
3.4.2 分区调度模型和调度算法 |
3.4.3 多层次的安全/防危策略研究 |
3.5 小结 |
第四章 分区间信息流控制 |
4.1 引言 |
4.2 相关研究 |
4.3 信息流控制要求 |
4.4 Hades 高可信架构的信息流控制 |
4.4.1 多级安全信息流控制模型 |
4.4.2 信息流控制机制 |
4.4.3 信息流控制过程 |
4.4.4 Hades 架构信息流控制的优点 |
4.5 IFC 机制的原型实验 |
4.6 小结 |
第五章 分区调度模型和调度算法 |
5.1 引言 |
5.2 相关研究 |
5.2.1 现有的分区调度机制 |
5.2.2 现有分区调度机制的优缺点 |
5.3 基于固定周期分区的静态调度模型和算法 |
5.3.1 基于固定周期分区的静态调度模型 |
5.3.2 基于静态调度模型的两级调度机制 |
5.3.3 静态周期分区中任务调度条件的研究 |
5.3.3.1 静态优先级任务调度分析 |
5.3.3.2 基于EDF 算法的任务调度分析 |
5.3.4 静态调度模型仿真实验 |
5.4 基于固定延迟的分区调度模型和算法 |
5.4.1 固定延迟调度模型 |
5.4.2 基于固定延迟调度模型的两级调度机制 |
5.4.3 固定延迟分区中任务调度条件的研究 |
5.4.3.1 RM 调度算法分析 |
5.4.3.2 EDF 调度算法分析 |
5.4.4 固定延迟调度模型的仿真实验 |
5.5 小结 |
第六章 多层次的安全/防危策略研究 |
6.1 引言 |
6.2 安全/防危策略概述 |
6.3 相关研究 |
6.4 安全/防危策略设计要求和原则 |
6.5 多层次安全/防危策略框架 |
6.6 安全策略的研究与实现 |
6.6.1 强制访问控制概述 |
6.6.2 基于操作系统的访问控制模型 |
6.6.3 MAC 机制的设计 |
6.6.3.1 强制访问控制框架 |
6.6.3.2 策略服务器的设计与实现 |
6.6.3.3 策略缓存的设计 |
6.6.3.4 可信监控器的设计 |
6.7 防危策略研究与实现 |
6.7.1 基于自动机的防危策略模型 |
6.7.2 防危策略框架 |
6.7.3 一种防危策略的设计与实现 |
6.7.3.1 安全关键系统的工作状态定义 |
6.7.3.2 安全关键系统的工作状态描述 |
6.7.3.3 安全关键系统的操作命令定义 |
6.7.3.4 基于FSM 的安全关键系统工作过程描述 |
6.7.3.5 防危策略实现技术 |
6.8 小结 |
第七章 全文总结及进一步的工作 |
参考文献 |
致谢 |
攻博期间取得的研究成果 |
(6)基于防危技术的列控车载设备软件安全研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
序 |
1 引言 |
1.1 列车运行控制系统 |
1.1.1 国内外列控系统发展现状 |
1.1.2 CTCS-3级列控系统及其车载设备 |
1.2 研究背景和意义 |
1.3 本文主要工作 |
1.4 本文章节安排 |
2 防危技术的理论及应用 |
2.1 软件的防危性与可靠性 |
2.1.1 防危性与可靠性的特点与区别 |
2.1.2 软件防危性目前研究的状况 |
2.2 防危核理论及模型结构 |
2.3 防危壳技术在实时操作系统中的应用 |
2.4 反射技术在防危技术中的应用 |
2.4.1 反射的基本概念 |
2.4.2 实时系统多层反射机制 |
2.5 防危策略的通用性 |
2.6 防危核的安全性保证 |
2.7 本章小结 |
3 防危技术在列控车载设备中的设计应用 |
3.1 防危核在 VxWorks上的实现 |
3.1.1 VxWorks简介 |
3.1.2 VxWorks的I/O控制管理 |
3.1.3 车载设备的防危核的结构设计 |
3.1.4 防危核的各模块设计 |
3.2 防危核防危策略的生成 |
3.2.1 列车车门防危策略的生成 |
3.2.2 列车模式转换防危策略的生成 |
3.2.3 列车超速防护防危策略生成 |
3.2.4 几种防危策略的比较 |
3.3 基于 SMV的防危策略形式化验证 |
3.3.1 SMV符号模型验证方法 |
3.3.2 基于 SMV的车门控制验证及分析 |
3.3.3 基于 SMV的列车模式转换验证及分析 |
3.3.4 基于 SMV的列车制动模型验证 |
3.4 本章小结 |
4 防危核测试 |
4.1 测试系统的建立 |
4.1.1 操作显示机的功能及配置 |
4.1.2 VxWorks目标机的功能及配置 |
4.1.3 操作界面的显示 |
4.2 测试案例及测试结果 |
4.3 防危核测试分析 |
4.4 本章小结 |
5 结论 |
参考文献 |
图索引 |
表索引 |
作者简历 |
学位论文数据集 |
(7)安全关键DCS中控制网络调度的相关问题研究(论文提纲范文)
摘要 |
ABSTRACT |
致谢 |
第一章 绪论 |
1.1 安全关键DCS概述 |
1.1.1 安全关键系统 |
1.1.2 分布式控制系统(DCS) |
1.1.3 安全关键DCS(SCDCS) |
1.2 控制网络的概述 |
1.2.1 控制网络概念及特点 |
1.2.2 典型的工业控制网络 |
1.2.3 控制网络传输的数据 |
1.3 控制网络调度及研究现状 |
1.3.1 控制网络的调度问题 |
1.3.2 网络调度的研究现状 |
1.3.3 研究现状的综合分析 |
1.4 论文研究目的与意义 |
1.5 论文主要内容及结构 |
1.5.1 论文的主要内容 |
1.5.2 论文的章节安排 |
第二章 控制网络调度的相关基础知识 |
2.1 网络调度的基本概念 |
2.1.1 网络调度的不同层次 |
2.1.2 与处理器调度的对比 |
2.1.3 网络调度涉及的定义 |
2.2 实时系统的调度理论 |
2.2.1 实时系统与实时调度 |
2.2.2 优先级驱动调度方法 |
2.2.3 反馈控制的调度方法 |
2.3 Lyapunov稳定性理论 |
2.3.1 Lyapunov稳定性的概念 |
2.3.2 Lyapunov稳定性间接法 |
2.3.3 Lyapunov稳定性直接法 |
2.4 系统防危理论与技术 |
2.4.1 系统防危性的基本概念 |
2.4.2 防危性与安全性的区别 |
2.4.3 基于防危核的防危技术 |
2.5 本章小结 |
第三章 多回路SCDCS网络传输周期的研究 |
3.1 NTP对系统性能影响分析 |
3.1.1 NTP影响的一般分析 |
3.1.2 NTP影响的仿真说明 |
3.2 系统模型与NTP求取方法 |
3.2.1 系统的研究模型 |
3.2.2 NTP的求取方法 |
3.2.3 相关的预备定理 |
3.3 仅满足稳定性约束的MATI求取 |
3.3.1 问题描述 |
3.3.2 回路渐进稳定充分条件 |
3.3.3 回路MATI的确定方法 |
3.3.4 仿真实例 |
3.4 满足指定性能约束的MATI求取 |
3.4.1 问题描述 |
3.4.2 具有指定稳定度的充分条件 |
3.4.3 回路MATI的确定方法 |
3.4.4 仿真实例 |
3.5 回路性能函数与NTP求取实例 |
3.5.1 回路性能函数的建立 |
3.5.2 NTP求取的仿真实例 |
3.6 本章小结 |
第四章 具有时间隔离机制的控制网络调度 |
4.1 问题的提出 |
4.1.1 SCDCS中存在的问题 |
4.1.2 控制网络调度的要求 |
4.2 时间隔离下的开放式网络调度 |
4.2.1 时间隔离下网络调度框架 |
4.2.2 全局主调度器的内部结构 |
4.2.3 子系统调度器的内部结构 |
4.3 具有TIM网络调度的可调度性分析 |
4.3.1 基于分层调度的网络调度模型 |
4.3.2 轮转式非抢占EDF算法及分析 |
4.3.3 网络可调度性判定的充分条件 |
4.4 具有TIM网络调度的相关参数设计 |
4.4.1 参数σ_k的确定方法 |
4.4.2 参数β_k和SP_k的确定方法 |
4.4.3 参数α和RL的确定方法 |
4.5 本章小结 |
第五章 基于模糊反馈EDF的CAN网络调度 |
5.1 CAN网络的数据传输特性 |
5.1.1 位编码与报文帧结构 |
5.1.2 媒体访问控制的方法 |
5.1.3 传输错误及错误处理 |
5.2 CAN消息传送时间及影响分析 |
5.2.1 理想情况下的最坏传送时间 |
5.2.2 实际情况下的最坏传送时间 |
5.2.3 时间抖动及对TIM调度影响 |
5.3 CAN网络的模糊反馈EDF调度 |
5.3.1 模糊反馈EDF调度框架 |
5.3.2 模糊──PI复合控制器 |
5.3.3 控制器的模糊控制机理 |
5.3.4 执行调节器的映射方法 |
5.4 多网段CAN网络调度及结构优化 |
5.4.1 CAN网络调度与网段划分 |
5.4.2 图分割模型下的优化函数 |
5.4.3 寻优的小生境自适应GA |
5.5 仿真验证与相关应用 |
5.5.1 Truetime仿真系统的构建 |
5.5.2 模糊反馈调度仿真及结果 |
5.5.3 NAGA在汽车网络设计中应用 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文研究总结 |
6.2 本文的创新点 |
6.3 未来研究方向 |
参考文献 |
攻读博士学位期间发表的论文 |
(8)可信计算发展综述(论文提纲范文)
0 引言 |
1 可信性的起源与内涵 |
1.1 可信性的起源 |
1.2 可信性的内涵 |
1.2.1 特征 |
1.2.2 损害 |
1.2.3 可信性保障技术 |
1) 避错。 |
2) 容错。 |
3) 排错。 |
4) 预错。 |
2 可信计算研究进展 |
2.1 国外研究进展 |
2.2 国内研究进展 |
3 安全关键系统的高可信保障技术 |
3.1 多级高可信保障体系 |
3.1.1 运行支撑级 |
3.1.2 构件级 |
3.1.3 应用级 |
3.2 高可信嵌入式操作系统 |
3.3 高可信软件的测试与评价 |
4 可信计算的发展趋势 |
4.1 可信计算基础理论 |
4.2 可信计算机系统与网络 |
4.2.1 可信硬件 |
4.2.2 可信软件 |
4.2.3 可信网络 |
4.3 可信性的评价与验证 |
4.4 可信计算的应用 |
5 结语 |
(9)支持实时可信服务的构件开发(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 软件复用 |
1.2.2 可复用构件 |
1.2.3 基于构件的软件工程 |
1.2.4 实时可信服务 |
1.3 课题来源及研究内容 |
1.4 论文组织 |
第二章 构件技术 |
2.1 构件模型 |
2.1.1 构件模型标准 |
2.1.2 通用构件模型 |
2.1.3 嵌入式构件模型 |
2.2 通用构件运行平台 |
2.2.1 CORBA 标准 |
2.2.2 EJB |
2.2.3 J2EE |
2.3 支持性能保障服务构件模型 |
2.4 小结 |
第三章 实时可信服务构件模型 |
3.1 构件模型总体结构 |
3.2 外部接口 |
3.3 模型内部通信机制 |
3.4 QUOCCM 模型网络支撑平台 |
3.4.1 ACE 介绍 |
3.4.2 TAO 介绍 |
3.5 小结 |
第四章 QUOCCM 构件模型生成技术 |
4.1 构件模型QUOCCM 框架开发设计说明 |
4.1.1 Business/Functional Object |
4.1.2 Qosket Object |
4.1.3 Adapter Object |
4.2 QUOCCM 模型内核设计 |
4.2.1 系统状态对象(System Condtion Object) |
4.2.2 代理(delegate) |
4.2.3 QoS 合同(Contract Object) |
4.2.4 Qoskets:可重用的系统行为 |
4.3 QUOCCM 模型描述语言 |
4.3.1 IDL |
4.3.2 CDL |
4.3.3 ASL |
4.4 QUOCCM 模型代码生成器 |
4.4.1 quogen 命令 |
4.4.2 命令行的声明(Command-line Arguments) |
4.4.3 文件名(FILE NAME) |
4.4.4 标识符(Flags) |
4.4.5 IDL 文件编译器 |
4.4.6 Makefile 文件 |
4.5 QUOCCM 模型构件化 |
4.5.1 CIAO 构件技术 |
4.5.2 构件开发流程 |
4.5.3 性能构件组装机制 |
4.5.4 构件的部署 |
4.6 小结 |
第五章 QUOCCM 构件模型详细设计 |
5.1 构件开发流程说明 |
5.2 性能构件详细设计 |
5.2.1 安全(Security)构件 |
5.2.2 防危(Safety)构件 |
5.2.3 实时调度构件 |
5.3 小结 |
第六章 测试系统设计 |
6.1 测试系统概要设计说明 |
6.2 启动演示系统及相关环境 |
6.3 系统运行结果 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 进一步研究工作 |
致谢 |
参考文献 |
攻硕期间取得的成果 |
(10)构件化高可信实时操作系统平台的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景 |
1.1.1 嵌入式系统软件危机 |
1.1.2 提高软件可信性的必要性 |
1.1.3 构件化是软件开发的必然趋势 |
1.2 国内外研究现状 |
1.2.1 实时操作系统 |
1.2.2 构件化操作系统 |
1.2.3 系统可信性研究 |
1.3 课题来源 |
1.4 主要研究内容 |
1.5 论文结构安排 |
第二章 可信性与构件化技术 |
2.1 概述 |
2.2 高可信技术研究 |
2.2.1 可信性概念 |
2.2.2 可信性保障技术 |
2.3 构件化技术研究 |
2.3.1 概述 |
2.3.2 构件模型 |
2.3.3 构件化软件过程 |
2.4 本章小结 |
第三章 GOSSAMER平台研究 |
3.1 概述 |
3.1.1 系统可信部分的划分 |
3.1.2 构件化高可信平台的目标 |
3.2 GOSSAMER平台的体系结构 |
3.2.1 操作系统适配层(OSAL) |
3.2.2 面向对象包装层 |
3.2.3 可信性框架层(DFL) |
3.2.4 其他框架和构件 |
3.2.5 构件库 |
3.3 本章小结 |
第四章 GOSSAMER平台设计 |
4.1 概述 |
4.1.1 ERTOS实时内核 |
4.1.2 ACE简介 |
4.2 操作系统适配层的设计 |
4.2.1 Facade和Wrapper Facade模式简介 |
4.2.2 操作系统适配层API的定义 |
4.3 面向对象包装技术 |
4.3.1 面向对象包装的设计原则 |
4.3.2 Socket的面向对象包装 |
4.3.3 线程的面向对象包装 |
4.3.4 同步技术的面向对象包装 |
4.3.5 同步事件多路分离的面向对象包装 |
4.4 可信性框架的设计 |
4.4.1 调度分配器 |
4.4.2 可信保障工具 |
4.4.3 主干程序 |
4.4.4 策略配置和状态监控 |
4.5 其他主要框架和构件 |
4.5.1 内存管理 |
4.5.2 定时器 |
4.5.3 容器管理 |
4.5.4 GP_Task框架 |
4.6 本章小结 |
第五章 GOSSAMER平台的开发环境简介 |
5.1 概述 |
5.2 VIRTEX-4 FX12 |
5.3 软件开发环境 |
5.4 本章小节 |
第六章 结论与展望 |
6.1 全文总结 |
6.2 主要工作和创新 |
6.3 问题和不足 |
6.4 未来工作的展望 |
致谢 |
参考文献 |
个人简历、在学期间的研究成果及发表的学术论文 |
四、分布式控制系统防危体系的设计与实现(论文参考文献)
- [1]面向可信计算的分布式故障检测系统研究[D]. 卢华玮. 重庆大学, 2012(02)
- [2]分布式实时系统的软件故障注入及可靠性评测方法研究[D]. 徐光侠. 重庆大学, 2011(07)
- [3]基于中间件可信构件描述语言设计与实现[D]. 郭春豪. 电子科技大学, 2010(03)
- [4]自适应防危核的研究与实现[D]. 见宏伟. 电子科技大学, 2010(04)
- [5]高可信嵌入式操作系统体系架构研究[D]. 杨霞. 电子科技大学, 2010(12)
- [6]基于防危技术的列控车载设备软件安全研究[D]. 刘辉. 北京交通大学, 2009(11)
- [7]安全关键DCS中控制网络调度的相关问题研究[D]. 王跃飞. 合肥工业大学, 2009(11)
- [8]可信计算发展综述[J]. 熊光泽,常政威,桑楠. 计算机应用, 2009(04)
- [9]支持实时可信服务的构件开发[D]. 苏芮. 电子科技大学, 2009(11)
- [10]构件化高可信实时操作系统平台的研究与实现[D]. 罗永和. 电子科技大学, 2007(03)