首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
基于证据推理的嵌入式软件可信性评估方法*   总被引:1,自引:1,他引:0  
李苗在 《计算机应用研究》2011,28(12):4604-4606
传统的可信性评估模型通常使用软件度量医逻辑验证方法进行定量估计,在应用于体系结构复杂、可信度要求较高的嵌入式软件时,依然存在可信需求不明确、专家主观认知无法集成等问题.在分析嵌入式软件可信需求的基础上,构建一种基于证据推理方法的嵌入式软件可信性评估模型,并定义证据合成算子和效用估算模型以实现多样化可信证据的一致融合与量化.仿真实验验证了该模型在解决嵌入式软件可信性评估问题时的合理性与有效性.  相似文献   

2.
信息物理融合系统(Cyber Physical System,CPS)是一种新型复杂的网络化嵌入式系统,在CPS中存在多种软件通过网络进行交互,如何确保软件及其交互可信性是开发高可信CPS的基础.针对这一问题,提出一种面向CPS软件的可信性评估框架,该框架包括两个模型:可信性指标模型和可信性评估模型.可信性指标模型通过分析用户需求得到,而可信性评估模型则利用建立的可信性指标模型评估CPS软件及其交互的可信性.最后给出的实例分析,说明了提出框架的有效性.  相似文献   

3.
仿真可信性评估的功能层次分解法及其应用   总被引:2,自引:0,他引:2  
该文针对复杂仿真系统中的子系统(实体)的仿真可信性评估提出了一种方法,该方法按数字模型对子系统进行结构水平上的分解,运用层次分析法来处理数据获得对子系统的仿真可信性的评估,该方法层次、步骤清晰明了,有较好的可延伸性。  相似文献   

4.
一种需求驱动的软件可信性评估及演化模型   总被引:2,自引:0,他引:2  
软件可信性评估模型的构建依赖于对特定应用领域中可信需求的准确提取和指标系统的合理建立.对于体系结构庞大、非功能性需求复杂的软件而言,可信需求往往随着软件运行状态的转移而不断发生变化.由于可信需求的动态演化将直接影响指标系统的稳定性,因此引起了可信软件研究领域专家的广泛关注.针对该问题,给出一种需求驱动的软件可信性评估及演化模型.首先,剖析和总结软件可信性评估过程中涉及的关键技术,如需求分析与指标提取、可信证据采集与转换、可信性评估推理等,讨论了可信性需求演化背景下的可信性评估自主求解问题.其次,为了分析可信属性间的内在联系及可信属性相对权重的变化规律,给出关联矩阵的概念,并在此基础上提出应用于软件可信性评估指标系统自主配置的自适应重构器.最后,给出软件可信性评估及演化模型的整体框架.实验结果证明了该模型的合理性和正确性.  相似文献   

5.
针对目前服务计算模型中对应用的可信性支持不足,提出并设计了一种基于虚拟服务的服务可信性保障机制.组合服务中的各个任务环节由虚拟原子服务完成,通过对应用的QoS规划、服务组合以及资源调度方法以满足虚拟原子服务可信需求,进而保障组合服务的可信特性.经过实验验证,该机制可有效保障组合服务的可信QoS要求.  相似文献   

6.
为了解决传统的软件可信性度量模型很少考虑用户主观需求对模型度量的影响,通过引入容忍阈值提出了考虑短板效应的一种度量模型;分析了参数的意义和选取,并应用于软件可信性的度量和评估中,反映了软件可信性中的主观性和客观性,同时解释了其中存在的短板效应。  相似文献   

7.
云计算下多源信息资源云服务模型可信保障机制的研究   总被引:1,自引:0,他引:1  
针对云计算环境下多源信息资源云服务模型在复杂异构的云网络下存在安全、容错、监管等可信性问题,以及现存保障机制缺乏普适性和独立性,提出一种能从制度上保证服务监管的第三方可信保障机制.分析比对多种信息资源服务模式,将可信性机理、信誉评估、云端访问加密等技术融合,引入第三方信任平台,设计第三方监管角色,搭建独立于服务过程之外的第三方可信保障机制,并设立访问控制模型保障其自身可信性.通过构建商务领域下的应用示例平台,表明该保障机制能充分考虑云计算环境下多源信息资源服务体系中的共性问题,能面向不同应用领域,适用于各种不同类型信息服务应用,具有一定的普适性.  相似文献   

8.
提出并实现了一种评估复制子系统性能的模型,利用该模型可以忽略实现细节,对不同复制子系统进行统一的性能测量,选择合适的技术;可以使用该模型对系统的配置进行调节,优化复制系统的性能。  相似文献   

9.
为了更为合理准确地度量软件可信性,提出了一种基于关键非功能需求的软件可信性度量模型。首先,分析了该模型所涉及的软件可信性、非功能需求、关键非功能需求的定义;其次,对非功能需求进行分解以及权重的分配,并将非功能需求细分为A、B、C、D四类以便更好地获取;最后,应用Web软件中的“在线旅行”网站详细阐述了该模型的具体度量过程。提出的模型是一个通用的软件可信性度量模型,适用于不同形态的软件,支持软件可信性的定制,对于软件可信性的度量具有一定的指导意义。  相似文献   

10.
以基于证据推理方法的嵌入式软件可信性评估理论为基础,分析需求驱动的嵌入式软件可信性评估过程,并针对评估过程中存在的可信指标间相对权重难量化问题,提出一种基于可信证据熵的客观权重计算方法,用以改进传统方法中常用的主观判断方式。算例分析验证了该方法的合理性和有效性。  相似文献   

11.
为了设计高可信的安全关键实时操作系统CRTOS2.0,在分析现有操作系统可信性保障机制的基础上,提出了基于时空隔离保护机制构建安全关键实时操作系统的新思想.空间隔离保护的目的是防止不同地址空间内的程序无意或恶意越界进行非法读写,而时间隔离保护的目的则是为了防止某程序长期独占或超时使用处理器而阻止或延迟其他程序的运行.为实现时间隔离保护机制,在改进传统处理器能力预留机制的基础上,基于两级调度的思想,提出了新的实现方法.时空隔离保护机制的提出,可从本质上增强安全关键实时操作系统的可信性.  相似文献   

12.
The DECOS architecture is an integrated architecture that builds upon the validated services of a time-triggered network, which serves as a shared resource for the communication activities of more than one application subsystem. In addition, encapsulated partitions are used to share the computational resources of Electronic Control Units (ECUs) among software modules of multiple application subsystems. This paper investigates the benefits of the DECOS architecture as an electronic infrastructure for future car generations. The shift to an integrated architecture will result in quantifiable cost reductions in the areas of system hardware cost and system development. In the paper we present a current federated Fiat car E/E architecture and discuss a possible mapping to an integrated solution based on the DECOS architecture. The proposed architecture provides a foundation for mixed criticality integration with both safety-critical and non safety-critical subsystems. In particular, this architecture supports applications up to the highest criticality classes (10?9 failures per hour), thereby taking into account the emerging dependability requirements of by-wire functionality in the automotive industry.  相似文献   

13.
基于云模型的可信性评估模型*   总被引:1,自引:1,他引:0  
软件应用领域极度扩展,促使软件可信问题被高度重视,但量化的软件可信性评估却是可信问题研究的难点。针对软件可信性量化问题,提出了基于云模型的可信性评估模型。以REST表述性状态转移超媒体分布式架构为背景,根据云模型理论定义了其组成构件的信任云以及系统综合信任云,用于评估构件的可信性和系统的可信性。从四个层面,探讨软件可信问题,以可信基础参数获取作为最底层输入,进而生成云模型,合并云模型,最终进入可信评估应用层面。实验结果表明,基于云模型的可信性评估模型是有效实用的,在可信度的不确定性方面增加了评估的灵活性。  相似文献   

14.
安全关键系统高可信保障技术的研究   总被引:5,自引:0,他引:5  
1 引言安全关键系统SCS(Safety Critical Systems)是指系统功能一旦失效将引起生命、财产的重大损失以及环境可能遭到严重破坏的系统。这类系统广泛存在于航空航天、国防、交通运输、核电能源和医疗卫生等诸多安全关键领域中。而高可信(Ultradependability)则是指系统在任务开始时可用性给定的情况下,在规定的时间和环境内能够使用且能完成规定功能的能力,即系统“动则成功”的能力。随着现代社会的高速发展及不稳定因素的存在,安全关键系统日益庞大和复杂,带来了系统可靠性和安全性的下降、投资增加、研发周期加长、风险增加。安全关键系统的应用环境也更加复杂和恶劣,从陆地、海洋到天空、太空,安全关键系统的使用环境不断地扩展和更加严酷。严酷的环境对系统高可靠、高安全性等综合特性的实现提出了严峻的挑战。除此,系统要求的持续无故障任务  相似文献   

15.
一种关键任务系统自律可信性模型与量化分析   总被引:1,自引:0,他引:1  
将现有入侵容忍、自毁技术与自律计算相结合,提出了一种基于SM-PEPA(semi-Markov performance evaluation process algebra)的关键任务系统自律可信性模型以支持形式化分析和推理.该模型具有一定程度的自管理能力,采用分级处理的方式应对各种程度的可信性威胁,满足了关键任务系统对可信性的特殊需求.在此基础上,从稳态概率角度提出了一种自律可信性度量方法.最后,结合具体实例对模型参数对自律可信性的影响进行了初步分析.实验结果表明,增大关键任务系统可信性威胁检测率和自恢复成功率,可在较大范围内提高系统的自律可信 特性.  相似文献   

16.
对于运行在开放、动态、难控的互联网环境的网构软件,其可信性评估是一个重要课题,但目前大量研究中可信性计算多是基于黑盒的,没有深入考虑系统结构,且评价指标过于单一.因此,提出了一个基于贝叶斯网络的网构软件可信性评估模型.该模型通过对网构软件进行结构分析,根据其结构模式,建立多层的网构软件可信性评估指标体系.基于贝叶斯网络采用自底向上逐层分析计算的方法,对网构软件的各组成实体及其系统整体的多方面可信性指标进行评估,形成统一的可信性结果,并使用客观数据对其进行修正.实验证明,该模型可以明确、客观地对网构软件的可信性进行评估,并能够对网构软件的设计、开发和部署提供帮助.  相似文献   

17.
Simulation represents a powerful technique for the analysis of dependability and performance aspects of distributed systems. For large-scale critical systems, simulation demands complex experimentation environments and the integration of different tools, in turn requiring sophisticated modeling skills. Moreover, the criticality of the involved systems implies the set-up of expensive testbeds on private infrastructures. This paper presents a middleware for performing hybrid simulation of large-scale critical systems. The services offered by the middleware allow the integration and interoperability of simulated and emulated subsystems, compliant with the reference interoperability standards, which can provide greater realism of the scenario under test. The hybrid simulation of complex critical systems is a research challenge due to the interoperability issues of emulated and simulated subsystems and to the cost associated with the scenarios to set up, which involve a large number of entities and expensive long running simulations. Therefore, a multi-objective optimization approach is proposed to optimize the simulation task allocation on a private cloud.  相似文献   

18.
可信计算及其关键技术研究   总被引:2,自引:0,他引:2  
The dependability is the latest and highest techno-target used to evaluate the performance quality of a dis-tributed computing system in open network environment, it includes traditional reliability, availability, robustness,survivability, security, data integrity and software protecting ability, etc. A dependable system should not only be provided with fault tolerance ability, but also withstand from risk and recover from disaster, its realization foun dationis the high availability of the information transmission Jaetwork and survivability, fault tolerance and security safe-guard of the system. This paper presents a survey of the survivability mechanisms such as long-distance backup, clus-ter and system recovery, while discussing the techniques of fault tolerance design and information network system se-curity safeguard, and analyzing the information redundant dispersal strategy and model for survivability and security safeguard.  相似文献   

19.
现代大型企业的经营活动通常分布在很大的地理范围内,甚至分布于整个世界。而在诸如商业、金融、管理等复杂领域建立决策支持系统(DSS)又需要综合考虑各种数据和知识模型,以及在该领域中发生的专业认知过程的推理模式。由此,本文提出一个分布式多主体DSS(MADSS)结构,它整合了不同类型的知识表示,并且具有任务导向的学习功能。在这个模型中,此系统由分布在各地的本地子系统组成,而子系统是基于多主体技术建立的,具有独立性和协作性。子系统由各种具有不同功能和能力的主体组成。主体具有基于用例的推理(CBR)能力和任务导向的学习能力,后者主要是通过KDD技术使其及时的在企业的数据库中挖掘有用的规则,并且通过知识评价机制提升学习结果的正确性。最后,我们用一个银行贷款受理的例子来说明这个模型。  相似文献   

20.
A dependability model for TMR system   总被引:1,自引:0,他引:1  
Much research has been done on the dependability evaluation of computer systems. However, much of this is gone no further than study of the fault coverage of such systems, with little focus on the relationship between fault coverage and overall system dependability. In this paper, a Markovian dependability model for triple-modular-redundancy (TMR) system is presented. Having fully considered the effects of fault coverage, working time, and constant failure rate of single module on the dependability of the target TMR system, the model is built based on the stepwise degradation strategy. Through the model, the relationship between the fault coverage and the dependability of the system is determined. What is more, the dependability of the system can be dynamically and precisely predicted at any given time with the fault coverage set. This will be of much benefit for the dependability evaluation and improvement, and be helpful for the system design and maintenance.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号