首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
2.
韩耀军  蒋昌俊 《计算机科学》2002,29(12):190-192
1.引言系统的并发性与资源的共享性是并发操作系统的主要特征,其目的是最大限度地提高计算机资源的利用率。死锁是并发操作系统必须解决的一个重要问题。人们试图用不同的方法来解决死锁问题。如Dijkstra提出的有名的死锁避免的“银行家算法”,Coffman等人给出的死锁检测算法。 Petri网模型作为模拟与分析并发、异步、分布式系统的一种有效工具,已被用于解决操作系统中的许多问题。如进程通讯中的生产者/消费者问题、哲学家用餐问题,资源竞  相似文献   

3.
明月伟  宁洪  邓胜兰 《计算机应用》2014,34(5):1418-1422
空间高能粒子辐射严重影响航天计算的可靠性,必须采取有效措施对其进行加固。相比使用抗辐射器件,使用软加固的商用器件具有性能高、成本低、开发速度快等优势。然而,目前的软加固研究主要适用于应用程序,对操作系统软加固方法的研究还较少。鉴于此,提出了一种面向星载操作系统的控制流错误检测方法。该方法结合星载操作系统自身特点,着眼于线程执行,将每个线程视为一个函数调用序列,通过在函数入口和出口处插入检测语句,监测各线程的执行,实现控制流错误检测。实验结果表明,该方法能将星载操作系统的控制流错误覆盖率提高约25%。  相似文献   

4.
多线程并行运行的软件在提高性能的同时,其交互的组合随着程序规模增大变得更为复杂,给软件的设计与验证带来了挑战.本文从常见的并行缺陷入手,提出使用模型检测的方法对其进行检测和分析,实践表明,使用该方法可有效检测此类并行缺陷.  相似文献   

5.
本文介绍了BJ-1并行计算机操作系统BPOS的主要设计方法与实现技术以及实际性能测试.  相似文献   

6.
文中提出了一种快速离散余弦变换电路的开发错误检测结构。为了达到100%的故障覆盖率,FCT采用基于第3类离散余弦变换的B.G.Lce算法蝶型结构实现。  相似文献   

7.
由于多线程程序执行的复杂性和不确定性,Java程序中的并发错误难以被检测和修复.不变式检测方法作为目前最为有效的检测手段,采用提取正确程序行为的方式,能自动识别程序并发错误.但是,传统的不变式检测方法基于单个字段分析程序行为,不考虑程序中的关联变量间的依赖关系,所以无法检测多个关联变量引发的并发错误.针对这一问题,本文实现了一个对象粒度的不变式检测框架OBJ-D,基于对象操作分析程序行为.OBJ-D通过记录对象的读写依赖,能反映同一对象中多个变量间的依赖关系,为检测多变量并发错误创造了条件.测试表明,在不影响训练敏感度和性能开销的前提下,OBJ-D能同时有效检测单变量和多变量引发的并发错误,并只引入很少的假阳性.  相似文献   

8.
9.
新一代机操作系统中并发进程的同步控制   总被引:1,自引:0,他引:1  
本文介绍在新一代计算机系统模型HNM上实现基于知识的智能型操作系统BKOS的并发进程同步控制。我们提出了资源也是知识的思想,并把共享资源抽象为自动机。然后用Prolog语言实现知识的产生式系统表示和两种新的同步机构。  相似文献   

10.
秦莹  戴华东  颜跃进 《计算机科学》2011,38(4):182-184,220
设备驱动程序是操作系统内核中代码量最大、缺陷最多的组件。单一内核操作系统中驱动程序处于内核态执行,驱动程序缺陷引发的错误往往直接导致内核崩溃,极大地降低系统可用性。分析了单一内核驱动程序存在的缺陷并将其按照位置分类,介绍了驱动程序缺陷解决方法。  相似文献   

11.
随着多核设备的普及,主流软件系统的构建模式已经由单线程串行转为多线程的并行方式.然而,由于并行程序的不确定性,使得调试并行程序错误要比串行程序的错误困难很多.因此,如何高效地调试并行程序错误成为了亟待解决的问题.对并行错误调试技术做了全面的研究与分析.在此基础上,进一步讨论了不同调试技术的优劣,也对并行调试技术可能的发展方向进行展望.  相似文献   

12.
本文提供了一种检测操作系统中死锁的方法.该方法包含三个步骤:(1)通过检测进程加锁与解锁是否匹配来获得锁的持有者;(2)从异常进程中筛选出锁的等待者;(3)通过检查锁的持有者与等待者是否会形成循环等待图来判定死锁.通过实验发现,该方法对系统性能的影响小于l%,而且不需要修改内核源码和源程序.  相似文献   

13.
Allocation,dereferencing,and freeing of memory data in kernels are coherently linked.There widely exist real cases where the correctness of memory is compromised.This incorrectness in kernel memory brings about significant security issues,e.g.,information leaking.Though memory allocation,dereferencing,and freeing are closely related,previous work failed to realize they are closely related.In this paper,we study the life-cycle of kernel memory,which consists of allocation,dereferencing,and freeing.Errors in them are called memory life-cycle(MLC)bugs.We propose an in-depth study of MLC bugs and implement a memory life-cycle bug sanitizer(MEBS)for MLC bug detection.Utilizing an inter-procedural global call graph and novel identification approaches,MEBS can reveal memory allocation,dereferencing,and freeing sites in kernels.By constructing a modified define-use chain and examining the errors in the life-cycle,MLC bugs can be identified.Moreover,the experimental results on the latest kernels demonstrate that MEBS can effectively detect MLC bugs,and MEBS can be scaled to different kernels.More than 100 new bugs are exposed in Linux and FreeBSD,and 12 common vulnerabilities and exposures(CVE)are assigned.  相似文献   

14.
高钰  王栋  戴千旺  窦文生  魏峻 《软件学报》2023,34(12):5578-5596
分布式系统的可靠性和可用性至关重要.然而,不正确的失效恢复机制及其实现会引发失效恢复缺陷,威胁分布式系统的可靠性和可用性.只有发生在特定时机的节点失效才会触发失效恢复缺陷,因此,检测分布式系统中的失效恢复缺陷具有挑战性.提出了一种新方法 Deminer来自动检测分布式系统中的失效恢复缺陷.在大规模分布式系统中观察到,同一份数据(即共用数据)可能被一组I/O写操作存储到不同位置(如不同的存储路径或节点).而打断这样一组共用数据写操作执行的节点失效更容易触发失效恢复缺陷.因此, Deminer以共用数据的使用为指导,通过自动识别和注入这类容易引发故障的节点失效来检测失效恢复缺陷.首先, Deminer追踪目标系统的一次正确执行中关键数据的使用.然后, Deminer基于执行轨迹识别使用共用数据的I/O写操作对,并预测容易引发错误的节点失效注入点.最后, Deminer通过测试预测的节点失效注入点以及检查故障征兆来暴露和确认失效恢复缺陷.实现了Deminer原型工具,并在4个流行的开源分布式系统ZooKeeper、HBase、YARN和HDFS的最新版本上进行了验证.实验结果表明Demine...  相似文献   

15.
郑炜  黄月明  吴潇雪  冯晨  蔺军 《计算机科学》2017,44(11):202-206
随着并发系统测试关注度的日益提高,越来越多的并发系统测试工具不断出现。对于测试人员来说,能否正确选取并发系统测试工具也就成为了并发测试效率的决定因素之一。鉴于并发错误检测软件并不像传统测试软件那样被人们所熟知,提出一种基于本体设计的并发错误测试工具推荐方法。该方法分别根据并发错误类型、程序本身特征和用户具体需求推荐适合的并发错误测试工具,从而提高测试的效率。  相似文献   

16.
汪昕  陈驰  赵逸凡  彭鑫  赵文耘 《软件学报》2019,30(5):1342-1358
开发人员经常需要使用各种应用程序编程接口(application programming interface,简称API)来复用已有的软件框架、类库等.由于API自身的复杂性、文档资料的缺失等原因,开发人员经常会误用API,从而导致代码缺陷.为了自动检测API误用缺陷,需要获得API使用规约,并根据规约对API使用代码进行检测.然而,可用于自动检测的API规约难以获得,而人工编写并维护的代价又很高.针对以上问题,将深度学习中的循环神经网络模型应用于API使用规约的学习及API误用缺陷的检测.在大量的开源Java代码基础上,通过静态分析构造API使用规约训练样本,同时利用这些训练样本搭建循环神经网络学习API使用规约.在此基础上,针对API使用代码进行基于上下文的语句预测,并通过预测结果与实际代码的比较发现潜在的API误用缺陷.对所提出的方法进行实现并针对Java加密相关的API及其使用代码进行了实验评估,结果表明,该方法能够在一定程度上实现API误用缺陷的自动发现.  相似文献   

17.
根据事务的实时性及关键性分类,事务分为硬实时、固实时、软实时和非实时事务。传统的并发控制仅考虑其中一到两种事务,且将固/软实时事务统一为软实时事务考虑,带有很大的不精确性,这将降低系统吞吐率。为此,本文提出了一种自适应并发控制模式。该模式采用两级并发控制体系,一级是主并发控制器,探测不同类事务间可能存在
在的类间数据冲突;二级是从并发控制器,探测同类事务间可能存在的类内数据冲突,由四类从并发控制器实现。根据各类事务的不同特征,各控制器采用的策略不同,因而具有极大的自适应性并能最终提高系统的吞吐率,但需要增加额外的硬件开销。  相似文献   

18.
固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一.由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领域基础设施,造成巨大的生命财产损失.因此,有效的固件安全缺陷检测已然成为保障物联网设备安全的关键,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号