公司新闻News
公司新闻
位置位置: 首页 >公司新闻 >公司新闻 >

地埋FRP夾砂管道結構及強度分析

作者:AM8亚美来源:[AM8亚美公司]访问:892时间:2019-11-04

  中國鋼管信息港如許的報道:中圖法分類號:TB 332:A FRP夾砂管道,首要由拉伸強度很高的玻璃纖維、耐壓耐磨石英砂和樹脂複合而成的 。這類夾層纏繞結構既發揮了纏繞玻璃鋼高強度 ,又有效地進步了截麵慣性矩,從而進步了結構剛度自60年代中期在美國問世以來,FRP夾砂管道己經有了30多年的曆史 ,目前在輸送水和其它液體方麵的利用愈來愈廣泛,顯示出強大的市場競爭力,進進了新的高速長期 。
  
  對於埋進地下的玻璃鋼夾砂管道,由於其受載荷情況比較複雜,不同的使用條件和安裝條件下,管子的結構尺寸變化較大,所以旨在模擬實際利用的條件下,根據FRP結構設計理論和工程控製標準,計算並列舉出公稱直徑在2004000mm管道壁厚,為工程設計和利用提供 。
  
  在Linux管道機製中加進強製訪問控製,就是把進程看作主體,管道看作客體,實現主客體分級,如許,即使創建管道的進程開放了低等級進程對管道的訪問權限,通過強製訪問控製低等級的進程也不能訪問該管道 ,從而實現進程間的安全通訊。
  
  中國鋼管信息港如許的報道:實現管道通訊的強製訪問控製的條件是每個進程具有主體應有的安全屬性,管道具有客體應有的安全屬性。本係統的實現中,管道的安全屬性由創建該管道的進程決定,是以在知道了創建管道的進程的安全屬性後,該管道的安全屬性也就知道了。現在假定各進程具有安全屬性,我們首先看一下FIFO的強製訪問控製的實現。筆者以為FIFO的強製訪問控製的實現有兩種方法:一種是在虛擬文件係統層的函數permission)華夏有訪問權限檢之前加進用於安全屬性檢的MAC,另一種方法是在低層管道文件係統中對FIFO實行真正操縱的函數(piperead()和pipewrite())中加進MAC,這兩種方案的實現分別如中所示的方案一和方案二 ,Linux撐持很多目前流行的文件係統 ,如Ext,Ext2,minix,fat,管道文件係統等 ,為了簡化起見,我們在圖中隻列出了三種文件係統,VFS是物理文件係統與服務之間的的其他進程看來都是相同的,但實際上,它所有的操縱都是通過下一級的文件係統完成的。
  
  MAC實現方案從中可以看出方案一不僅對FIFO實現了強製訪問控製,而且還對係統中其他類型的文件,如EXT2等文件實現了強製訪問控製,方案二僅僅針對FIFO實現了強製訪問控製。當要求對係統中的所有客體進行強製訪問控製時,使用第一種方法比較好,由於該方案實現了對係統中所有文件的強製訪問控製,這有益於節省程序代碼和便於同一治理,但是假如這類強製訪問控製的加進使得某些涉及某個文件係統的利用程序無法運行或運行效率較低,而該利用程序臨時沒有機會對係統造成危險,這時候候應當采用第二種方案來滿足要求,所以第二種方案的實現方法在利用上更具有靈活性。
  
  對無名管道來說,它在文件係統中不占有文件名,所以在對無名管道操縱之前不需要進行打開操縱,是以係統在創建了無名管道後,可直接調用庫函數read()和write()對管道進行讀寫操縱,這些庫函數最後分別轉化為piperead()和pipewrite()函數對管道進行具體的讀寫操縱,是以,我們隻要在piperead()和pipewrite()中加進安全屬性的檢的MAC就可以實現對無名管道的強製訪問控製,實在這類方法與改進FIFO訪問控製的第二種方案是一樣的,是以,在係統隻需實現對管道的強製訪問控製的情況下 ,采用改進FIFO訪問控製的第二種方案,不僅實現了對FIFO的強製訪問控製,還實現了對無名管道的強製訪問控製。
  
  中國鋼管信息港如許的報道:本文的工作基於Linux的2.2.16版本的核心,上述方法均在該版本的係統中實現了。4結束語本文先容了Linux的兩種管道的數據結構和實現道理,並以此為基礎,先容了在一個安全性要求較高,各進程具有嚴格安全等級的Linux係統中,通過實現管道的強製訪問控製以提篼係統安全性的方法,其中對FIFO的強製訪問控製提出了兩種實現方法,並扼要先容了它們的優缺點。但是MAC的引進在進步係統安全性的同時,不可避免地對係統的性能和Linux上的很多利用程序有影響,是以提篼Linux的安全機製還有很多題目需要研究。

Copyright @ 2018-2020 河北AM8亚美钢管制造有限公司 版权所有冀 ICP备08102021号

 
QQ在线咨询
客服热线
013-56947117