首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
基于SPN的军用飞机备件供应保障建模   总被引:1,自引:0,他引:1  
杨宜林  王德功  常硕 《现代电子技术》2012,35(2):106-108,111
采用随机Petri网(SPN)对军用飞机备件供应保障进行建模;并对建立的模型进行合理性分析,从分析结果可以看出:建立的模型是正确的,能够较好地对军用飞机备件供应保障进行描述。在此建立的模型可扩展性强,能用于该型飞机以及其他机型飞机的备件供应保障研究及更高层次军事系统仿真的组成部分。  相似文献   

2.
Petri网在系统可靠性分析中的应用   总被引:11,自引:0,他引:11  
简单介绍了各种Petri网模型的定义和性质,对Petri网模型在系统可靠性分析中的基本行为描述、故障树表示与简化、故障诊断、可靠性指标的解析计算以及可靠性仿真分析等方面进行了较全面的评述,对进一步的研究方向进行了展望。  相似文献   

3.
针对AdHoc网络中存在的安全问题,利用量子通信绝对安全的特性和细胞自我免疫系统的性质,将二者有机地结合在一起,有效地提高了AdHoc的安全性能。分析结果表明,结合量子密钥分发以及细胞自我免疫技术之后,AdHoc网络仍然具有明显而且优越的自组织性和适应性,更重要的是,安全性能可以得到很大改善。对于未来军事通信中网络安全的发展起到关键作用。  相似文献   

4.
网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。  相似文献   

5.
随机Petri网在软件可靠性分析中的应用   总被引:1,自引:0,他引:1  
软件可靠性模型对于软件可靠性估测起着核心的作用。目前所提出的模型大多有着一定的应用条件和适用范围,不能适应复杂多变的应用环境的要求,在客观上为软件可靠性模型的应用提出了新的问题。提出了一种基于随机Petri网的软件可靠性分析方法,该方法有利于降低可靠性描述与分析的复杂度,提高评价和预测可靠性的精确度。同时指出该方法在应用中会遇到的某些问题及其解决方法。  相似文献   

6.
文中详细综述了Petri网理论的发展、应用领域、基本定义以及分析方法和建模方法。重点介绍了Petri网在自动制造系统控制听应用、发展方向,指出了Petri网在自动制造系统中的应用前景和作者的看法。  相似文献   

7.
一种基于Petri网的飞机配电系统可靠性分析方法   总被引:1,自引:0,他引:1  
将一种基于Petri网的故障树分析法运用于飞机配电系统的可靠性分析,以库所和变迁为节点,有向弧的指示方向表达系统故障的传播关系.同时提出一种应用Petri网的关联矩阵求最小割集的新算法,此算法按照指定关联矩阵中所表达的输入、输出关系直接从关联矩阵得出割集,易于计算机程序的实现,而且对于求有重复事件Petri网模型的割集更为简单、直观,避免了传统飞机配电系统可靠性分析方法中分析复杂,减少了计算量,弥补了传统故障树分析法中的不足.  相似文献   

8.
雷鸣 《通讯世界》2018,(7):55-56
互联网技术的迅速发展使得网络安全的问题变得日益突出。大数据技术是当下研究比较火热的一门互联网技术,大数据技术目前在很多行业都得到广泛的应用,同样也给网络安全分析的发展注入了新的活力。本文首先对大数据技术以及网络安全分析的概念进行了概述,同时阐述了大数据技术在网络安全分析中的应用意义,概述了大数据技术在网络安全分析中的应用方法及平台搭建步骤。  相似文献   

9.
下一代网络核心业务平台的可靠性分析   总被引:2,自引:0,他引:2  
基于随机Petri网,提出了一种计算NGN核心业务平台可靠性的方法。对双机热备份容错系统和N 1互备份容错系统的硬件环境分别进行了可靠性建模与分析。提出了软件模块容错方法,并得到了该方法的软件模块可靠性表示方法;然后从软件模块的角度,对业务软件的可靠性进行了建模与分析。最后给出了一个实例,分析了NGN核心业务平台的硬件系统和业务软件是如何协作满足业务可靠性要求。  相似文献   

10.
论文介绍了我国的SDH光纤传送网特点,针对光纤网面临的威胁,分析了SDH加密技术,提出了SDH保密设备的加密体制和手段以及在光纤传送网中的多种应用模式。  相似文献   

11.
C4ISR系统可靠性评价方法与技术研究   总被引:1,自引:0,他引:1  
分析了国内外C^4ISR系统可靠性研究现状以及可靠性评价的研究方向,初步建立了评价的指标体系,并对相关方法与技术进行了归纳总结。针对评价不同的指标可能采用不同的方法与技术组合的现实,进行了基于逻辑框图的C^2分系统任务可靠度评价研究,然后引入时延这一反映C^4ISR系统可靠性的性能指标,并通过建立对象Petri网模型对时延的定量评价进行了研究。评价实例初步体现了方法的可行性。  相似文献   

12.
高速公路联网收费系统安全分析   总被引:3,自引:1,他引:3  
针对当前高速公路联网收费系统的现状,结合网络安全需求和目标.分析了联网收费网络及系统的安全风险,并提出了相应的安全预防措施和要求。  相似文献   

13.
张红江 《电子工程师》2007,33(11):62-64
针对社会保障信息服务平台中实现内网外网信息传输的实时性和安全性需要,引入了网闸技术实现网络之间物理隔离的基本原理,设计了社会保障信息系统的网络安全方案。经过应用证明,本方案具有设计简单、隔离充分和传输效率高等特点。  相似文献   

14.
文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。  相似文献   

15.
基于随机Petri网(SPN)模型方法,对LEO单层卫星网络进行了性能分析.首先建立了半双工通信模式下LEO单层卫星网络的SPN模型,并选取平均时延作为网络性能评价指标、采用SPNP6.0软件对该SPN模型进行了性能评价,分析了数据包到达速率、网络负载以及消息数等参数对网络平均时延的变化关系.该建模与性能评价方法将有助于卫星网络的构建和进一步的性能分析.  相似文献   

16.
虚拟机在网络安全实验教学中的应用   总被引:1,自引:0,他引:1  
虚拟机技术在计算机中的应用越来越广泛。利用虚拟机技术可以高效、快速、低成本地搭建复杂的网络环境,特别是在网络安全方面,无论是在评估网络模型性能,病毒分析系统,还是网络环境模拟方面,虚拟机技术都发挥着关键性的支撑作用。文中介绍了如何利用VMware的网络安全工具虚拟机高效快捷地实现全套的网络安全实验。实践结果表明,通过NST完全可以在有限的单机资源上模拟复杂的网络环境,并实现网络攻防过程的演示教学。  相似文献   

17.
浅谈企业网络安全防护体系的建设   总被引:2,自引:0,他引:2  
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。  相似文献   

18.
论文在对网络系统安全评估的常用模块进行简要分析的基础上,面对网络环境的变化、未知威胁的存在和发生,以及如何及时应对新的威胁,提出在网络系统静态安全评估中增加动态评估模块,并给出针对威胁的静态和动态模块相结合的评估流程及动态模块的系统设计,从静态和动态威胁分析角度改进了对网络系统的安全评估。  相似文献   

19.
网络安全应用体系的实施为检察院机关承担的检察院管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间。然而检察院机关电子政务信息系统的安全问题也变得更加突出、严重。认识检察院机关电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,建设系统安全保障体系,对保证检察院机关电子政务的有效运行具有重要意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号