杨霞

作品数:25被引量:97H指数:6
导出分析报告
供职机构:电子科技大学更多>>
发文主题:嵌入式系统实时操作系统架构操作系统安全操作系统更多>>
发文领域:自动化与计算机技术文化科学政治法律医药卫生更多>>
发文期刊:《计算机教育》《计算机与现代化》《微电子学与计算机》《计算机辅助设计与图形学学报》更多>>
所获基金:国家高技术研究发展计划国家科技重大专项国家科技支撑计划国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向实时操作系统μC/OS-II的两级优先调度算法
《计算机与现代化》2024年第6期33-37,共5页李启明 杨霞 房文宇 孙海泳 
国家自然科学基金资助项目(U19A2078);四川省科技厅科技成果转化项目(2023ZHCG0005,2023ZHCG0008)。
C/OS-II采用抢占式优先级调度算法,根据任务的重要程度分配不同的优先级,以确保系统的实时性。但μC/OSII不允许多个任务具有相同优先级,不仅限制了并发任务的数量和灵活性,而且在某些情况下会增加系统的复杂度,甚至可能给系统的运行造...
关键词:实时操作系统 ΜC/OS-II 优先级调度算法 实时性 
脑性瘫痪儿童脊柱侧弯的临床特征及其影响因素研究被引量:2
《现代医药卫生》2023年第19期3297-3300,共4页李承陈 温迪光 李宣颖 杨霞 周文智 
目的 探讨脑性瘫痪(脑瘫)儿童体态现状及脊柱侧弯主要影响因素,为优化康复治疗方案及脑瘫儿童脊柱侧弯早期防控提供依据。方法 选取2020年8月至2022年3月在电子科技大学附属成都市妇女儿童中心医院接受治疗的痉挛型偏瘫脑瘫儿童128例作...
关键词:偏瘫 脊柱侧弯 独立危险因素 儿童 
基于机器学习的比特币去匿名化方法研究被引量:4
《计算机工程》2021年第12期47-53,共7页郭文生 杨霞 冯志淇 张露晨 杨菁林 
国家242信息安全专项(2020A028);四川省科技计划项目(2020YFG0481)。
比特币是一种去中心化的匿名加密货币,是目前使用最广泛的数字资产之一,具有匿名性、无主权、无地域限制的特点,匿名性的特性也使得比特币被广泛应用于各种犯罪活动。为实现比特币的去匿名化,提出一种联合特征构造方法并构建随机森林与S...
关键词:比特币 去匿名化 犯罪活动 交易实体 联合特征 随机森林 
基于TrustZone的TEE设计与信息流形式化验证被引量:4
《电子科技大学学报》2019年第2期259-263,共5页孙海泳 杨霞 雷航 乔磊 杨拯 
国家自然科学基金(61502031,61632005)
基于可信硬件构建安全关键应用的可信执行环境(TEE),是嵌入式安全领域的一个研究热点。虽然底层硬件可信,但TEE软件仍可能因错误使用硬件指令或存在其他安全漏洞而导致机密信息泄露。该文基于ARM TrustZone技术提出了多层次的TEE架构,...
关键词:形式化方法 信息流验证 可信执行环境 TRUSTZONE 
针对RTOS的轻量级强制访问控制技术的研究与实现被引量:15
《计算机科学》2018年第3期138-143,共6页杨霞 杨姗 郭文生 孙海泳 赵晓燕 张杨 
国家科技支撑计划(2012BAH44F00);电子科技大学-中国航天科工二院706所联合实验室项目:嵌入式安全操作系统相关技术研究(2016000228);中央高校基金(ZYGX2016J094)资助
强制访问控制技术可以控制系统中所有主体对客体的访问操作,是系统安全增强的有效措施之一。在实时操作系统中,增加强制访问控制机制可以有效地提高系统的安全性,使其通过较高安全等级的认证。针对实时操作系统资源少、开销小、实时性...
关键词:实时操作系统 轻量级强制访问控制 任务权限集 RTEMS 
基于代理的设备虚拟化技术及其应用
《电子科技大学学报》2017年第6期883-889,共7页杨霞 刘维飞 郭文生 廖士钞 孙海泳 
中央高校基金(A03017023701169;ZYGX2015J066)
随着智能手机逐步成为人们工作和生活不可或缺的随身设备,其安全性和用户隐私问题也越来越突出。为解决该问题,提出一种基于Linux容器技术的方法,在同一台手机设备上建立多个虚拟手机系统,使多个相互隔离的Android系统同时运行。为了使...
关键词:ANDROID操作系统 设备虚拟化技术 Linux容器 智能手机 
Codecomb:基于符号执行的嵌入式软件测试案例自动生成与缺陷检测被引量:10
《小型微型计算机系统》2017年第6期1250-1255,共6页郭文生 汪勇 杨霞 高敏 
国家自然科学基金项目(61272175;61572109)资助;中央高校基本业务费(ZYGX2015J066)资助
嵌入式系统在生活、工业以及军事等领域的应用日益增多,嵌入式软件的可靠性要求也越来越高.设计一套嵌入式系统的测试工具,全面深入地对嵌入式系统可靠性进行检测对系统可靠性的提高具有极其重要的意义.设计的工具Codecomb通过采用客户...
关键词:嵌入式软件测试 插桩 动态符号执行 测试案例生成 缺陷检测 
基于SELinux的三权分离技术的研究被引量:4
《电子科技大学学报》2016年第6期958-963,共6页杨霞 石鹏 杨姗 任飞 
国家核高基重大专项(M1401060112ZX0103301);国家科技支撑计划(2012BAH44F00)
随着Linux操作系统的广泛使用,由于root权限过大所暴露出来的安全问题逐步被引起关注。针对Linux操作系统的特权管理问题,首先建立了三权分离安全模型,将Linux系统中的特权用户分解为系统管理员、安全管理员、审计管理员3个不同的管理...
关键词:强制访问控制技术 安全模型 安全策略 SELINUX 三权分离技术 
采用容器技术的多Android系统的研究与实现被引量:6
《小型微型计算机系统》2016年第7期1422-1427,共6页杨霞 孙超群 
国家核高基重大专项项目(M1401060112ZX0103301)资助;国家科技支撑计划项目(2012BAH44F00)资助
为增强Android操作系统的安全性和功能可定制性,在分析当前的虚拟化技术后,提出一种基于容器技术的方法使多个Android系统同时运行在一个设备上.首先,通过采用容器技术和虚拟化技术在Linux内核中生成多个相互隔离的运行空间,为了在每个...
关键词:ANDROID操作系统 空间隔离 安全性 容器技术 虚拟化技术 
基于TrustZone的指纹识别安全技术研究与实现被引量:15
《计算机科学》2016年第7期147-152,176,共7页杨霞 刘志伟 雷航 
国家核高基重大专项(M1401060112ZX0103301);国家科技支撑计划(2012BAH44F00)资助
随着指纹识别技术在智能终端设备中的大量应用,指纹技术本身的安全问题也日益突出。为增强智能终端指纹识别的安全性,借助于ARM TrustZone安全扩展机制,提出了一种基于TrustZone的指纹识别安全保障技术和方法,其为指纹识别程序提供了可...
关键词:TRUSTZONE 指纹识别 安全存储 指纹匹配 嵌入式系统 
检索报告 对象比较 聚类工具 使用帮助 返回顶部