首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 105 毫秒
1.
根据嵌入式系统对内存分配实时性、可靠性、高效性要求,在研究现行PC机上通用的内存保护策略基础上,以开放源代码的嵌入式操作系统Ethernut的内存管理为依托,提出了一种可行的内存保护策略。该策略可结合具体硬件的配置信息,选择相应的内存保护方法——上下边界标志法、锁——钥保护法和界限寄存器保护法。实验证明该策略有效地改变了原有嵌入式操作系统Ethernut内存管理策略相对简单的问题,提高了嵌入式系统纠错能力,增强了整个嵌入式设备的系统稳定性。  相似文献   

2.
面向通信领域通用内存管理单元的算法和实现   总被引:3,自引:2,他引:3  
刘飞  芦东昕  缪敬 《计算机工程》2003,29(22):80-82,105
由于快速性、实时性、可靠性的要求,使得许多嵌入式应用使用自己的内存管理程序,该文概要地分析了嵌入式操作内存管理的实现原理以及它们的内存分配与回收、内存保护算法。在此基础上详细阐述面向通信领域的一种内存管理方法——UB(内存分块管理)内存管理算法,并描述了它的实现方法。  相似文献   

3.
可生存嵌入式系统是一个较新的研究领域.根据可生存性对嵌入式OS内存管理的要求,在uCLinux2.6的基础上,提出并实现了一种基于数据备份技术、内存保护技术以及内存泄漏检测处理技术的嵌入式OS内存管理方案.大量测试表明,该方案能有效提高嵌入式系统的可生存性.  相似文献   

4.
内存保护机制是嵌入式操作系统研究中的一个重点和难点问题。RISC-V处理器使用物理内存保护单元(PMP)进行内存访问保护,防止数据区破坏和堆栈溢出引起的系统异常。一般嵌入式系统的内核和各个任务不是孤立的,导致无法在代码区和数据区直接设置内存保护。提出了一种基于RISC-V的嵌入式操作系统内存保护方法,操作系统为每个应用分配独立的代码区和数据区,从应用安装、启动、运行到任务切换来获取并设置PMP保护的参数,从而实现了高效灵活的内存保护方法,确保系统稳定可靠地运行。  相似文献   

5.
内存在服务器中非常重要,目前,企业在应用中十分重视服务器的内存保护。随着用户对服务器要求的不断提高,如何在扩展内存密度、增大内存容量的同时,保证系统内存的可靠性越来越受到用户和服务器厂商的关注。一些厂商推出了独特的服务器内存技术,这些技术能够增加内存的容错能力,能够满足那些对实效性要求很高的应用软件的要求,用户可以根据自己对内存可靠性的要求自由选择系统配置。  相似文献   

6.
嵌入式系统内存管理方案研究   总被引:8,自引:0,他引:8  
嵌入式系统的内存管理机制必须满足实时性和可靠性的要求。本文以开源的操作系统RTEMS为例,介绍嵌入式系统中内存管理的要求、存在的问题以及解决的策略。  相似文献   

7.
王柳滨  魏国珩  李政 《计算机应用》2012,32(12):3449-3452
针对嵌入式系统在缓冲区溢出攻击下的脆弱性问题,对开源嵌入式操作系统μC/OS-Ⅱ的内存管理机制进行分析,提出了一种基于块表的内存保护方案。该方案将属于同一任务的内存块归纳到一个域内,并建立块表进行管理,实现了任务地址间的隔离;通过对内存块的访问进行越界检查和访问控制,有效地防范了针对嵌入式系统的缓冲区溢出攻击。最后,对该方案进行了有效性分析并在Nios Ⅱ平台上进行了实验测试,结果表明所提方法可行。  相似文献   

8.
一种适用嵌入式系统的自适应动态内存管理方案   总被引:1,自引:0,他引:1  
王铮  李志军 《微机发展》2007,17(3):48-50
实时性、可靠性、高效性的要求,使得许多嵌入式应用使用自己的内存管理方案。任何内存碎片的产生无疑都是对大块内存频繁分割造成的,适当减少对大块内存的分割,就会减少内存碎片的产生,但在减少分割内存块的同时又如何才能满足系统对内存的需求呢?文中在对当今最常用的两种内存分配算法分析的基础上提出一种新的适用于嵌入式系统的内存管理算法——自适应动态内存分配算法,重点就如何减少内存碎片,提高内存利用率,提出了新的构想与实现。望其成为嵌入式系统中内存管理算法的模板。  相似文献   

9.
实时性、可靠性、高效性的要求,使得许多嵌入式应用使用自己的内存管理方案。任何内存碎片的产生无疑都是对大块内存频繁分割造成的,适当减少对大块内存的分割,就会减少内存碎片的产生,但在减少分割内存块的同时又如何才能满足系统对内存的需求呢?文中在对当今最常用的两种内存分配算法分析的基础上提出一种新的适用于嵌入式系统的内存管理算法——自适应动态内存分配算法,重点就如何减少内存碎片,提高内存利用率,提出了新的构想与实现。望其成为嵌入式系统中内存管理算法的模板。  相似文献   

10.
一种嵌入式系统的内存分配方案   总被引:4,自引:0,他引:4  
实时性、可靠性的要求,使得许多嵌入式应用使用自己的内存管理程序。本文探讨嵌入式系统中对内存管理的要求、存在的问题以及可能的解决策略;介绍一种“一次分配,多次使用”的动态内存分配方法,并给出2个例子。  相似文献   

11.
在分析电力信息系统安全等级保护建设情况的基础上,结合智能电网信息安全需求,提出一种基于等级保护的智能电网信息安全防护模型,从物理、终端、边界、网络、主机、应用和数据几方面描述针对智能电网特点的信息安全防护建议,以提升智能电网整体信息安全防御能力,对智能电网信息安全防护及建设具有一定的指导意义和作用。  相似文献   

12.
在腐蚀领域阴极保护设计中利用数值方法,可以优化阴极保护设计,避免保护不足和过保护现象。本文针对海洋环境中金属管线的阴极保护设计。以边界元方法为基础,对腐蚀电场仿真模型进行了推导和计算。然后利用matlab开发了海底管道阴极保护电位计算软件,可以计算出阴极保护下管线的电位和电流密度分布,从而提供阴极保护系统最佳设计参数。最后对模拟海底管线的表面电位进行了实测,实测结果和数值计算结果符合,证明了基于Matlab的数值仿真计算引入腐蚀领域阴极保护设计中是行之有效的方法,可以避免实测带来的不便。  相似文献   

13.
针对当前涉密系统互联互通需求,将涉密信息系统不同的安全域进行划分能够明确不同安全域的边界和各个安全域的职责。文章提出一种划分方式,这种划分有助于选择适当的安全域边界防护策略和安全域间的信息交换的进行。接着提出一种基于接口分离和归一化的安全域边界防护方法,降低涉密信息系统的安全保密管理成本,增强涉密信息系统的安全性。  相似文献   

14.
张宁  唐佳  刘识  杨芳  广泽晶  宋桂林  郭小溪 《软件》2020,(4):130-133
当前,运营商、铁路和电力企业均采用MPLSVPN技术进行骨干网组网,网络覆盖范围扩大,承载业务越来越重要,以及新技术的快速迭代,对企业网络安全提出更高的要求。因此,研究MPLSVPN大型网络安全防护体系具有非常重要的价值。本文开展了大型企业网络安全防护体系研究,深入分析了基于MPLSVPN大型企业网络技术特点,在明确防护原则并进行风险分析的基础上,提出了针对企业网络的全局安全防护体系。从边界、网络、终端、物理和运维安全等多个维度进行安全防控体系设计,对大型企业网络安全防控具有重要意义。  相似文献   

15.
针对云计算环境下的安全防护问题,文中提出了一种云计算中心虚拟主机安全防护系统。系统以“安全即服务冶为出发点,以虚拟机为核心,针对虚拟化计算无边界的特点,以虚拟机群为单位,提供统一的安全防护。为云平台下的不同应用、租户、虚拟主机提供定制化的安全服务,以安全防护模板的形式对不同的安全性需求进行量身定制,将安全防护措施软件化、安全功能组件化、部署方式动态化、配置管理自动化,使安全处置手段不断更新,从而建立起了集各种安全措施为一体的自适应云平台安全防护体系。  相似文献   

16.
差动保护因其优越的选择性、灵敏性、速动性和可靠性,肩负着主变压器的继电保护任务,在对差动保护和微机保护算法分析的基础上,提出了一种微机继电保护设计方案。  相似文献   

17.
近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。  相似文献   

18.
浅析煤矿带式输送机“六大保护”   总被引:2,自引:1,他引:1  
结合济宁三号煤矿带式输送机"六大保护"的现场使用情况,分别介绍了驱动滚筒防滑保护、堆煤保护、防跑偏保护、温度保护、烟雾保护和超温洒水保护这"六大保护"的安装位置、安装方式、动作原理、作用及重要性,指出应结合煤矿的实际情况对"六大保护"合理选型、安装及使用,且需要配合其它类型的保护,以保证带式输送机正常运行。  相似文献   

19.
接地故障保护对工程安全性、可靠性和人身安全都有着重要的意义。通过对TN系统的常用接地故障保护方式(过电流保护兼作接地故障保护、零序保护、剩余电流保护)的分析比较,提出各保护方法的使用场合,并指出应与等电位联结相互结合以完善接地保护作用。  相似文献   

20.
为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型。该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、网络设备和安全设备作为本体构建节点;将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向。从安全管理中心、安全计算环境、安全区域边界和安全通信网络4个方面构建相应的网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号