首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
信息物理融合系统(cyber-physical system,CPS)作为计算过程和物理过程的统一体,是集计算、通信、控制于一体的下一代智能系统。事件是连接信息世界和物理世界的重要元素,但是在实际应用中,由于数据的漏读,各个监测系统之间事件的时间粒度不匹配,来自分布式系统的事件存在着时间不同步问题等原因,会造成事件的时间戳不确定。利用时间戳不确定复杂事件的剪枝技术改进时间戳确定事件调度的低水标记算法,提出了时间戳不确定的复杂事件调度算法,并对CPS中的读写事件进行了合理调度。实验证明该算法的事件调度准确性高,保证将正确的事件执行顺序反馈给CPS系统。  相似文献   

2.
复合事件处理通过分析多个事件类型实例之间的关系以产生对应用感兴趣的复合事件.事件处理中已有的时间模型或者使用点时间戳建模原子和复合事件,或者定义的复合事件时间戳考虑不周,导致复合事件检测与复合事件语义存在不一致的结果;另外,需要根据应用需求对时间模型的准确性与复合事件的检测效率作出权衡.针对这两个问题,在面向服务计算平台InforSIB中定义了复合事件时间模型,包括复合事件时间戳和事件不同步与传输延迟的解决方案,最后基于时间模型给出了相应的高效的复合事件检测算法.实验结果证明了时间模型的有效性.  相似文献   

3.
回顾了Ren-Harn的广义环签名算法,但Ren-Harn的广义环签名并不能满足可转化性的定义。以Ren-Harn的方案为基础,提出了基于时间戳的Ren-Harn算法,即在算法中引入时间戳变量,同时构造出双线性映射的单向陷门函数。通过环签名算法的验证,改进方案不仅严格满足可转化性的定义,而且具有很好的安全性。在保障真实签名者对于环签名的独创性,防止信息的恶意篡改等方面有很深远的影响和意义。  相似文献   

4.
许冬冬  袁凌云  李晶 《计算机科学》2015,42(10):126-131, 153
针对物联网应用系统中存在的时间戳乱序问题,给出了物联网语义事件定义,对时间戳乱序问题进行了描述,同时基于混合驱动的空间回收机制,构建了基于哈希结构的复杂事件乱序修正框架,并提出了一种基于乱序修正框架的复杂事件检测算法(ORFCED)。该算法提取事件的2个特征参数来计算哈希地址,利用时间戳特性将事件存入循环单链表进行局部排序,从而解决了时间戳乱序问题。仿真结果表明,所提出的ORFCED算法不仅具有较高的处理正确率和可靠性,而且可以对乱序流及时地作出反应,弥补了现有方法存在的不足。最后通过案例研究验证了所提算法的有效性和可行性。  相似文献   

5.
在现有仿真时间推进机制中,事件的发生时间采用精确的时间戳,但是有时事件的发生时间用一个时间区间来表达更合理。该文提供了一种新的时间卷曲方法来发掘事件发生时间的不确定性,此方法的核心思想是:用事件的时间区间模型代替精确时间戳模型来提高事件并发性;当事件的时间区间重叠时用因果关系防止失序;对因果关系事件采用语义学方法进行区分,防止过多回滚。在RTI上增加时间管理扩展组件,用来实现基于时间区间的乐观时间同步机制。  相似文献   

6.
实时系统动态行为模型的一种形式分析方法*   总被引:1,自引:0,他引:1  
戎玫 《计算机应用研究》2009,26(9):3365-3368
提出了一种基于统一建模语言UML 2.0的实时系统动态行为模型的形式分析方法。首先给出了UML顺序图的形式化描述,分析了UML顺序图中事件之间的关系;在此基础上,给出一种对象自动机来描述每个对象在UML顺序图描述的场景中所参与的事件序列的方法,并将该方法扩展到带有组合片段的UML 2.0顺序图;最后通过分析UML 2.0顺序图中的时间建模机制,给出了从UML 2.0顺序图中提取时间约束得到时间自动机的算法。  相似文献   

7.
基于HLA时间管理的仿真程序实现   总被引:2,自引:0,他引:2  
论文就HLA/RTI的时间管理服务,从仿真程序设计者的角度出发,介绍了HLA中诸如事件、消息、时间、时戳和消息顺序等概念,针对保守的时间推进机制的推进策略、推进原则以及推进原语进行了阐述。最后,文章较为详细地探讨了基于时间推进的仿真程序框架,以及程序的执行流程。  相似文献   

8.
边远  杨静  卢大勇 《计算机工程》2008,34(3):108-110
乐观并发控制协议比锁机制更适用于实时数据库,但其中存在着不必要的重启及重大重启。该文针对OCC-TI算法的不足,将动态调整串行化顺序方法从优先权和最终时间戳选择机制2方面进行了扩展,提出了新的基于时间戳的并发控制算法——OCC-CPTI。仿真实验证明,OCC-CPTI算法在性能上优于OCC-TI。  相似文献   

9.
提出一种基于全局时间的时间Petri网状态类构造方法——扩展时间戳状态类方法。该方法通过添加变迁的同步使能信息到时间戳状态类,并修改可实施条件和实施规则,解决了时间戳状态类方法中同步使能变迁的可实施性问题。  相似文献   

10.
基于事件跟踪的并行程序性能分析,就是通过分析各处理器采集的事件记录、计算程序对象的执行时间和探究事件间的相互关系,来揭示程序的性能问题。这一工作要求各处理器采集的事件时戳必须具有可比性。由于各种原因,通过测量获得的事件时戳往往是不同步的,这直接影响性能分析工作的开展。介绍处理器时钟误差的概念及产生原因、并行程序性能分析中的测量误差、时钟条件和时戳同步需求,最后介绍一种基于恒定时钟漂移的线性误差插值技术,在一定程度上解决了并行程序性能分析中的时戳同步问题。  相似文献   

11.
TimeWarp并行离散事件模拟中,事件和状态信息被保留,用于可能的回滚处理,时间戳小于GVT的事件和状态不再被保存。针对无记忆进程不对中间状态产生影响的特点,在不影响其他进程执行的前提下,改进已有的pGVT算法和调度策略,减少相关的通讯量和可能出现的回滚,提高整个模拟的效率。  相似文献   

12.
季雨辰  伏晓  石进  骆斌  赵志宏 《计算机工程》2014,(1):315-320,F0003
针对计算机入侵取证中计算机证据具有易删改、易丢失、来源众多、内容繁杂等特点,论述入侵事件重构技术的最新发展状况,从系统应用层对象/事件和操作系统层对象/事件2个方面分析入侵重构的主要证据来源,介绍现有入侵事件重构中主流的重构工具,研究常用的入侵事件重构方法,包括基于时间戳的日志分析、语义完整性检查、基于操作系统层对象的依赖追踪技术、基于有限状态机模型的事件重构模型等,总结各种方法的优缺点。在重构效率、重构误报率、证据可信度、证据真实性和重构环境等方面对入侵事件重构方法进行比较,讨论入侵事件重构技术未来的研究前景。  相似文献   

13.
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。  相似文献   

14.
网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳的安全.从该方案的安全性方面和效率方面进行分析表明:网络编码、并行逆序CRC检验码和消息时间戳三者的结合可以有效地抵抗污染攻击和重放攻击,并且大大地降低节点的计算代价,提高了网络的吞吐量.  相似文献   

15.
In the data communication system, the real-time information interaction of communication device increases the risk of privacy sensitive data being tampered with. Therefore, maintaining data security is one of the most important issues in network data communication. Because the timestamp is the most important way to authenticate data in information interaction, it is very necessary to provide timestamp service in the data communication system. However, the existing centralized timestamp mechanism is difficult to provide credible timestamp service, and users can conspire with timestamping servers to forge timestamps. Therefore, this paper designs a distributed timestamp mechanism based on continuous verifiable delay functions. It utilizes multiple independent timestamp servers to provide timestamp services in a distributed model and appends the timestamp to the data once the data is generated. Thus, it can prove that the data already exists at a certain time and ensure the accuracy of the timestamp. Moreover, a digital blind signature based on elliptic curve cryptography is utilized to solve the problem of timestamp forgery in timestamp service. Finally, the security analysis of the scheme ensures the data security of data communication system and the concurrency rate of timestamp. The experimental results also show that the scheme greatly improves the efficiency of digital signatures.  相似文献   

16.
Remote user authentication is used to validate the legitimacy of a remote log-in user. Due to the rapid growth of computer networks, many network environments have been becoming multi-server based. Recently, much research has been focused on proposing remote password authentication schemes based on smart cards for securing multi-server environments. Each of these schemes used either a nonce or a timestamp technique to prevent the replay attack. However, using the nonce technique to withstand the replay attack is potentially susceptible to the man-in-the-middle attack. Alternatively, when employing the timestamp method to secure remote password authentication, it will require the cost of implementing clock synchronization. In order to solve the above two issues, this paper proposes a self-verified timestamp technique to help the smart-card-based authentication scheme not only effectively achieve password-authenticated key agreement but also avoid the difficulty of implementing clock synchronization in multi-server environments. A secure authenticated key agreement should accomplish both mutual authentication and session key establishment. Therefore, in this paper we further give the formal proof on the execution of the proposed authenticated key agreement scheme.  相似文献   

17.
We propose multidimensional timestamp protocols for concurrency control in database systems where each transaction is assigned a timestamp vector containing multiple elements. The timestamp vectors for two transactions can be equal if timestamp elements are assigned the same values. The serializability order among the transactions is determined by a topological sort of the corresponding timestamp vectors. The timestamp in our protocols is assigned dynamically and is not just based on the starting/finishing time as in conservative and optimistic timestamp methods. The concurrency control can be enforced based on more precise dependency information derived dynamically from the operations of the transactions. Several classes of logs have been identified based on the degree of concurrency or the number of logs accepted by a concurrency controller. The class recognized by our protocols is within D-serializable (DSR), and is different from all previously known classes such as two phase locking (2PL), strictly serializable (SSR), timestamp ordering (TO), which have been defined in literature. The protocols have been analyzed to study the complexity of recognition of logs. We briefly discuss the implementation of the concurrency control algorithm for the new class, and give a timestamp vector processing mechanism. The extension of the protocols for nested transaction and distributed database models has also been included.  相似文献   

18.
在跨企业、跨系统的环境中,流程数据通常记录在单独的事件日志中,这使得无法挖掘完整的端到端的执行流程,因此本算法提出仅使用事件名称以及时间戳属性对日志进行合并。首先分别获取两个系统的过程模型以及根据活动的跨系统跟随依赖关系获得的合并模型,接着将两个系统的流程一对一进行合并并按照时间戳排序,留下与合并模型路径一致的合并流程,然后从这些流程中获得一对一的实例对,即唯一主流程仅与唯一子流程可以合并,再从这些实例对中挖掘活动间的时间约束用于剩余日志的合并,重复最后两步直到所有日志均合并或无法一对一合并日志。该算法在真实的事件日志上进行了实验,达到了满意的合并效果并获得较高的准确率与召回率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号