首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
利用状态转换系统对Z语义模型进行分析。指出其三种不足;然后利用状态转换系统、有限状态转换系统和时序状态转换系统。对Z语义模型分别进行多样性、有效性和时序性扩充,定义多种数据实现关系和时序实现关系,导出相应的求精关系;并通过一个简单的实例说明Z语义模型扩充在多视点需求工程中的应用.  相似文献   

2.
现有研究不能从状态模式的代码中恢复状态转换图这一状态模式的核心语义信息。针对状态驱动的转换这种典型实现方式,通过分析类型传播图确定状态模式的状态变量在各次赋值前后所属的具体状态类,并由此恢复该模式的状态转换图。给出了具体算法,通过实例分析验证了方法的可行性。  相似文献   

3.
对时间自动机的转换系统进行改进,提出了一个状态空间的极小化构造方法。该方法用位置和停留在该位置时的可能时钟值集合来表示状态,以此隐藏因时间流逝而引发的无穷状态,得到了改进的转换系统——时间段转换系统;并通过对转换可能发生时间的分析,去除无效转换;然后使用转换互模拟合并等价状态,实现了状态空间的极小化,有效地避免了状态空间爆炸。  相似文献   

4.
提出一种能兼顾状态内部分杜的状态覆盖方法.在状态内部分枝树的终端结点处添加状态转换语句,将原先的单个转换分成多个转换分枝;从而实现对原先的状态转换进行扩展,使得用传统的状态测试方法就能够覆盖到状态内部的分枝.为了准确描述该过程,文中给出了分枝扩展的形式化方法.在此基础上,给出一个测试向量生成算法:遍历状态转换有向图;依状态间转换条件生成测试向量;依遍历顺序收集测试向量.通过对ITC99-benchmark中时序电路的试验表明,本文方法是有效的.  相似文献   

5.
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。  相似文献   

6.
WebService是无状态的服务,在以WebService方式实现网络实验平台的设计过程中,大量的实验尤其是交互式的实验,在以WebService方式调用中会产生大量的中间状态,这些中间状态以厦它们之间相互转换的问题不可避免。因此,提出采用WSRF把实验中产生的状态定义成状态资源进行管理的办法。同时,针对状态资源之间状态转换的问题,结合状态机的原理在WSRF的基础上,设计了一个状态转换管理接口实现对状态资源转换的管理。最后,以串口通讯的实验为例详细说明了状态管理接口的实现方法。  相似文献   

7.
柏挺峰  吴耿锋 《计算机工程》2004,30(1):88-89,94
针对增强型算法中求解目标状态问题,提出了反映当前状态与目标状态的距离和转换代价的优化模型,设计了基于优化状态转换信任度的增强型学习算法COSTRIL。算法定义了优化状态信任度函数,设计了优化状态信任度函数的更新学习规则。COSTRLA用于求解迷宫问题,表明了算法在处理目标状态问题时比传统的增强型学习算法更加有效。  相似文献   

8.
基于状态空间表示法的机械产品概念设计   总被引:9,自引:0,他引:9  
分析了机械工程系统的功能关系。确立待设计系统的状态变量,利用键合图的基础元件建立状态空间转换矩阵,根据机械系统中能量传递建立系统状态空间模型,采用状态空间变换操作,产生多个设计方案,并结合电动静脉注射器设计说明其应用。  相似文献   

9.
C2组织测试的想定要素包括作战区域、C2组织结构、C2组织角色、作战平台装备以及C2组织的团队与网络,文章重点讨论作战平台装备要素的描述,包括平台装备层次关系的定义和平台装备的状态描述,提出了平台装备层次关系的树形结构与XML描述方法和平台装备状态转换定义。在平台装备的状态转换定义上,根据C2组织测试需求,建立了平台装备能力定义和状态转换的描述。  相似文献   

10.
金钟  李晓辉 《微机发展》2002,12(6):15-18
分析了恒定速率视频编码转换缓冲区的状态,导出了编码转换缓冲区为防止解码器缓冲区下溢和上溢应满足的条件,建立了视频编码转换模型。并使用小波变换系数来表征图像特征,提出了基于图像特征的码率控制策略。模拟实验表明,该码率控制策略能有效地减少、避免缓冲器出现上、下溢的情况,使输出码率趋于稳定,提高了重建视频图像的信噪比。  相似文献   

11.
基于协议转变的拒绝服务攻击技术的研究   总被引:1,自引:0,他引:1  
李树军 《计算机应用》2006,26(10):2323-2325
提出了协议转变的概念,分析这种转变潜在的缺陷;在此基础上,着重阐述如何通过这种协议转换进行拒绝服务攻击,分析这种拒绝服务攻击手段的特点。最后,针对这种攻击手段提出了一些防御措施,并预测这种攻击手段的发展前景。  相似文献   

12.
NAT与IPSec协议兼容性问题及解决方案   总被引:8,自引:0,他引:8  
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,最后介绍了采用UDP封装方式实现IPSec报文穿越NAT的完整方案。  相似文献   

13.
针对传统的现场仪表无法与先进的现场总线控制系统进行通讯问题.采用凌阳单片机SPCE061A和西门子SPC3协议芯片设计了一种经济型PROFIBUS-DP通讯转换接口模块。给出了主体部分电路原理图和软件流程图。  相似文献   

14.
通过SNMP版本转换代理来实现SNMP不同版本之间报文的转换是网络管理软件实现不同版本SNMP间兼容的一种有效途径。通过分析各种SNMP版本之间的差异,针对它们在报文格式、PDU类型和MIB结构上的差异,提出通过在版本转换代理中实现不同版本的PDU共存、报文共存和管理信息共存来解决SNMP协议版本共存的方法。  相似文献   

15.
路红  谢吉华 《计算机工程》2003,29(10):184-186
以空调控制器上、下位单片机之间的通信为例,采用端口迈信协议的设计方法及通信协议中波形、数据间的变换方案,设计了接收和发送数据的软件流程框图。  相似文献   

16.
提出了一种将UML模型转换成SDL模型的方法.UML是一种优秀的建模语言,使用UML可以为协议建立模型带来很多方便.但是,UML缺乏形式化语义,因此不能满足协议精确性的要求.SDL是一种用于通信软件规格的标准语言,它拥有形式化语义,而且有很多商业软件都支持它.在协议设计和开发中,将UML模型转换成SDL模型可以克服这样的缺点.通过为UML制作适当的profile,并制定严格的转换规则可以实现模型的转换.  相似文献   

17.
为平台无关的UML模型元素(如类、接口)增加行为协议通常没有有效的解决方法。提出了一种基于模型转换实现行为协议的方法,编写了模型转换规则将状态机描述的行为协议元数据自动转换为UML操作元素的约束,运用OCL验证器和代码生成器对转换后的UML模型进行自动验证和代码生成。该方法为行为协议的自动验证、与模型元素同步和规范的正确实施提供了有效支持。  相似文献   

18.
王钦玉  马维华 《计算机应用》2007,27(6):1334-1336
为了在不改变原有网络结构的情况下,将现场总线控制系统改造为基于以太网的分布式控制系统,研发了基于ARM体系结构的STR912FW44嵌入式微控制器的低成本嵌入式CAN-Ethernet网关。STR912FW44采用ARM966E-STM内核,集成了以太网控制器和CAN总线控制器。该嵌入式CAN-Ethernet网关采用嵌入式TCP/IP协议栈与以太网中的设备进行通信,并利用STR912FW44集成的CAN控制器与CAN总线上的终端进行通信。在通信过程中,STR912FW44进行TCP/IP协议和CAN协议之间的转换。经现场验证,该网关较好地完成了两种网络之间的协议转换和数据通信。  相似文献   

19.
The certificateless encryption (CLE) scheme proposed by Baek, Safavi-Naini and Susilo is computation-friendly since it does not require any pairing operation. Unfortunately, an error was later discovered in their security proof and so far the provable security of the scheme remains unknown. Recently, Fiore, Gennaro and Smart showed a generic way (referred to as the FGS transformation) to transform identity-based key agreement protocols to certificateless key encapsulation mechanisms (CL-KEMs). As a typical example, they showed that the pairing-free CL-KEM underlying Baek et al.’s CLE can be “generated” by applying their transformation to the Fiore–Gennaro (FG) identity-based key agreement (IB-KA) protocol.In this paper, we show that directly applying the Fiore–Gennaro–Smart (FGS) transformation to the original FG IB-KA protocol in fact results in an insecure CL-KEM scheme against strong adversaries, we also give a way to fix the problem without adding any computational cost. The reason behind our attack is that the FGS transformation requires the underlying IB-KA protocol to be secure in a model that is stronger than the conventional security models where existing IB-KA protocols are proved secure, and the FG IB-KA protocol is in fact insecure in the new model. This motivates us to construct a new generic transformation from IB-KA protocols to CLE schemes. In the paper we present such a transformation which only requires the underlying IB-KA protocol to be secure in a security model that is weaker than the existing security models for IB-KA protocols. We illustrate our transformation by generating a new pairing-free CLE scheme that is obtained by directly applying our transformation to the original FG IB-KA protocol.  相似文献   

20.
IPSec穿越NAT的设计与实现   总被引:6,自引:0,他引:6  
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,并阐述了解决矛盾所采用的方法,最后介绍了采用UDP封装方式实现IPSec报文处穿越NAT的完整方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号