新四季網

機場安全系統的製作方法

2023-05-23 17:49:46 2

機場安全系統的製作方法
【專利摘要】一種管理機場網絡安全的方法、設備和系統。對機場的威脅等級被確定。響應於為機場確定威脅等級,根據為機場確定的威脅等級,用於網絡數據處理系統的若干策略在機場被確定。所述若干策略的執行在網絡數據處理系統內被啟動。
【專利說明】機場安全系統
【技術領域】
[0001]本發明一般涉及安全,並且具體地,涉及在機場的安全。更具體的,本發明涉及用以在能使用網絡的機場管理網絡安全的方法和設備。
【背景技術】
[0002]機場是旅行者登上並離開飛行器的地點。機場安全包括用於保護機場和飛行器不受不良行為影響的技術和方法,不良行為可擾亂或降低在機場的旅行者的安全。機場安全已經集中在阻止個人將不良材料帶進機場或飛行器上。機場安全已經關注到物理材料。
[0003]隨著新科技被引入到機場和飛行器,保持所需安全等級變的越來越有挑戰性。例如,因為有能使用網絡的飛行器,所以機場可被建造或更新,以包括網絡來便利與這些類型的飛行器的通信。這些網絡允許機場、航空公司以及其他實體與在機場的飛行器交換信息。
[0004]這些類型的通信允許調度、飛行器維護、運營效率、客運設施以及其他功能的改進。
[0005]網絡的使用以及與飛行器的通信包括針對機場和機場用戶的網絡安全關注。例如,對無線通信的方便訪問可允許對網絡的未經授權的遠程訪問。無線通信可給不良訪問者提供在飛行器中和機場的不同系統上以不良方式操縱、複製、刪除或訪問數據的途徑。
[0006]所以,擁有考慮到上述至少一部分問題和其他可能的問題的方法和設備是有利的。

【發明內容】

[0007]在一個有利實施例中,一種設備包括網絡數據處理系統、策略管理器以及若干代理。所述網絡數據處理系統被配置為在機場中使用。策略管理器被配置為根據針對機場的威脅等級管理若干策略。若干代理被配置為在網絡數據處理系統上運行,並在網絡數據處理系統上實施若干策略。
[0008]在另一個有利實施例中,飛行器通信系統包括在機場的網絡數據處理系統、策略管理器以及若干代理。所述策略管理器被配置為管理若干策略,用於與在機場的飛行器上的若干數據處理系統通信。所述若干代理被配置為在網絡數據處理系統上運行,並實施用於與所述若干數據處理系統通信的若干策略。
[0009]在又一個有利實施例中,用於在機場管理網絡安全的方法被不出。響應於為機場確定威脅等級,基於為機場確定的威脅等級,用於網絡數據處理系統的若干策略在機場被確定。若干策略的實施在網絡數據處理系統中被啟動。
[0010]特點、功能和優勢可在根據本發明的各種實施例中被獨立實現,或可被合併到另一個實施例中,其中進一步的細節可參照下面的說明和附圖看出。
【專利附圖】

【附圖說明】
[0011]有利實施例的被認為新穎的特徵在所附的權利要求書中闡明。但是有利實施例及其優選的使用模式、進一步的目標和優點,通過參照下面對本發明有利實施例的詳細描述且與附圖一起閱讀時被最佳地理解。附圖中:
[0012]圖1是根據有利實施例的機場環境的圖示;
[0013]圖2是根據有利實施例的被用於產生策略的輸入圖示;
[0014]圖3是根據有利實施例的不同類型策略的圖示;
[0015]圖4是根據有利實施例的用於機場環境的用戶域的圖示;
[0016]圖5是根據有利實施例的數據處理系統的圖示;
[0017]圖6是根據有利實施例的確定不同威脅等級的表格的圖不;
[0018]圖7是根據有利實施例的機場環境的圖示;
[0019]圖8是根據有利實施例的在機場管理網絡安全的過程的流程圖圖示;並且
[0020]圖9是根據有利實施例的在機場管理網絡安全的過程的流程圖圖示;
【具體實施方式】
[0021]不同有利實施例認識到並考慮一些不同的考慮。例如,不同有利實施例認識到並考慮機場的現有安全系統和規章只考慮物理安全問題。例如,不同有利實施例認識到並考慮運輸安全管理局(TSA)和聯邦航空管理局(FAA)目前有適用於在機場針對飛行器的操作以及針對機場中及其周圍進行操作的規則和規章。
[0022]不同有利實施例認識到並考慮現有規章並不預期或考慮和在機場環境中使用的網絡相關的安全問題。進一步的,不同的有利實施例認識到並考慮現用於網絡數據處理系統的安全系統不考慮和這些類型的環境相關的問題。例如,不同的有利實施例認識到並考慮現用的安全系統不考慮威脅等級的變化以及這些變化可怎樣影響在機場的網絡使用。
[0023]所以,不同有利實施例提供用於管理機場網絡安全的設備。在一個有利實施例中,所述設備包括網絡數據處理系統,策略管理器以及若干代理。所述網絡數據處理系統被配置為在機場使用。所述策略管理器被配置為基於針對機場的威脅等級管理一組策略。所述若干代理被配置為在網絡數據處理系統上運行並在網絡數據處理系統上實施該組策略。
[0024]現參照圖1,按照有利實施例的機場環境的圖示被示出。機場環境100是環境的示例,不同有利實施例可在其中被實施。在該圖示的例子中,機場環境100包括機場102。在這些例子中,飛行器104在飛行器104的操作期間可在機場102停放、滑行、起飛和著陸。
[0025]在這些圖示的例子中,機場環境100包括網絡數據處理系統106。網絡數據處理系統106包括網絡108和數據處理系統110。數據處理系統110被連接到網絡108。數據處理系統110是具有處理器單元的硬體裝置或配置為處理數據的其他硬體。數據處理系統110包括計算機、筆記本計算機、個人數字助理、平板計算機、行動電話以及其他合適類型的數據處理系統中的至少一個。
[0026]如此處所用,當短語「其中至少一個」與一列物品一起用時,意味著所列物品的一個或多於一個的不同組合可被使用,並且列表內的物品只有一個是被需要的。例如,「物品A、物品B以及物品C其中至少一個」可包括,例如但不限於,物品A或物品A與物品B。這個示例也可包括物品A、物品B和物品C,或物品B與物品C。在其他的示例中,「其中至少一個」可為,例如但不限於,兩個物品A,一個物品B,和10個物品C ;4個物品B和7個物品C ;以及其他合適的組合。[0027]另外,飛行器104可採用啟用電子或電子化的飛行器112的形式。在這些圖示的示例中當飛行器104採用電子化飛行器112的形式時,飛行器104被配置為在機場102與網絡數據處理系統106通信。電子化飛行器112具有網絡數據處理系統114。網絡數據處理系統114包括網絡116和若干數據處理系統118。如此處所用,當「若干」與物品一起用時,意味著一個或多於一個物品。例如,若干數據處理系統118可為一個或多於一個數據處理系統。
[0028]若干數據處理系統118可包括計算機、線路可替換單元或一些其他硬體裝置中的至少一個。當多於一個計算機存在於若干數據處理系統118中時,這些數據處理系統通過連接到網絡116互相通信。
[0029]數據處理系統110與網絡108的連接以及若干數據處理系統118與網絡116的連接可使用不同類型的通信鏈路117。通信鏈路117包括有線通信鏈路,光通信鏈路,無線通信鏈路,選定的接入點和/或其他合適類型的通信鏈路中的至少一個。
[0030]在不同的圖示示例中,策略管理系統120被配置為在機場102管理策略122。策略管理系統120包括硬體、軟體或二者的結合。策略管理系統120可在一個或多於一個數據管理系統110中被實施。對策略22的管理可包括分配策略122、建立策略122、實施策略122中的至少一個。策略122可被配置為為在飛行器102和機場104的至少一個中的計算機和其他類型的數據處理系統提供安全。
[0031]在這些圖示的示例中,策略管理系統120可採用網絡安全系統121的形式。網絡安全系統121為在機場102的網絡數據處理系統106提供安全,也為在電子化飛行器112上的網絡數據處理系統114提供安全。網絡安全系統121是被配置為為電子裝置及其通信提供安全的系統。這些被提供安全的電子裝置可包括,例如但不限於計算機,行動電話,平板計算機,路由器,無線接口,個人數字助理,筆記本計算機和/或希望安全和安全通信的其它適當部件。
[0032]策略管理系統120可執行除了為網絡108和網絡116提供安全以外的其他操作。例如,策略管理系統120也可管理針對安全和業務的策略。
[0033]如所示的,策略管理系統120包括策略指定器123,策略管理器124以及若干代理126。在圖示的示例中,這些不同組件位於網絡數據處理系統106中。另外,若干代理126中的一個或多於一個可位於飛行器104中的網絡數據處理系統114中。
[0034]如所示的,策略指定器123位於網絡數據處理系統106中。策略指定器123接收輸入128。輸入128可包括,例如但不限於,系統目標,要求,風險評估,規則,法規,建議,業務限制和/或可能被用來產生策略122的其他合適類型的信息。可從若干源的任意一個接收或取回輸入128,所述源例如但不限於,航空公司、安全組織、業務、資料庫和/或其他合適源。
[0035]策略指定器123使用輸入128來產生策略122。另外,在一些圖示的示例中,策略指定器123可確定用於為機場102確定威脅等級129的信息127。信息127可包括,例如但不限於,規則,標準和/或用於為機場102確定威脅級別129的其他合適信息。進一步的,策略指定器123可基於為機場102確定的威脅等級129指示策略122中將要被實施的策略。
[0036]在這些圖示的示例中,針對機場102的威脅等級129可為網絡安全威脅等級。也就是說,威脅等級129可為針對網絡數據處理系統106和/或網絡數據處理系統114的安全的風險等級的指示。
[0037]例如,威脅等級129提供對網絡108,網絡116,連接到網絡108的數據處理系統110和/或連接到網絡116的若干數據處理系統118的竊取、腐化和/或不良訪問的風險指示。當然,在其他圖示的示例中,威脅等級129也可為物理威脅等級,其指示對機場102、飛行器104和/或其他在機場環境100中的物理組件的物理風險。通過這種方式,威脅等級129可指示物理和/或網絡安全風險。
[0038]策略指定器123產生具有格式131的策略122,以供策略管理器124使用。格式131可為寫策略122所用的語言,例如但不限於,可擴展標記語言(XML)或可被策略管理器124處理的其他合適類型的語言。
[0039]在這些圖示的示例中,策略管理器124接收由策略指定器123產生的具有格式131的策略122。策略管理器也可接收來自策略指定器123的信息127,用於確定威脅等級129。策略管理器124包括策略資料庫130,策略分析器132,策略決定器134,策略實施器136以及策略更新器138。策略管理器124在策略資料庫130中存儲策略122。
[0040]策略分析器132分析策略122以確認策略122。具體的,策略分析器132驗證策略122關於在機場102的網絡數據處理系統106和/或飛行器104中的網絡數據處理系統114是一致且完整的。在這些圖示的示例中,策略分析器132利用信息127,規則,標準,模型,表格和/或其他合適的信息來為機場102的網絡數據處理系統106和/或飛行器104中的網絡數據處理系統114建立模型。
[0041]策略分析器132使用,例如但不限於,仿真測試技術,模型檢測技術,數學建模方法和/或其他方法以確認關於模型的策略122,所述模型是針對機場102的網絡數據處理系統106和/或飛行器104中的網絡數據處理系統114產生的。策略122的確認包括,例如但不限於,驗證策略122不違反系統約束和/或用於網絡數據處理系統106和/或網絡數據處理系統104的規則。進一步的,策略122的確認也包括驗證遵守策略122不會使網絡數據處理系統106和/或網絡數據處理系統114以不良方式運轉,或導致不良效應。進一步的,策略122的確認可包括為系統的所有已知場景驗證策略一致性。
[0042]策略分析器132確定用以確認策略122而需要對策略122做出的任何改變。由策略分析器132確定的需要對策略122做出的任何改變可由策略更新器138對策略122實施。
[0043]策略決定器134可被配置為為機場102確認威脅等級129。策略決定器134根據為機場102確定的威脅等級129,從策略122中選擇策略組135以實施。具體的,響應於為機場102確定安全等級129,策略決定器134選擇策略組135以在網絡數據處理系統106和/或網絡數據處理系統114中實施。在一些圖示的示例中,策略決定器134可確定至少一部分的若干代理126用於實施策略組135。「至少一部分」的若干代理126是若干代理126中的一個或多於一個。
[0044]在這些圖示的示例中,策略實施器136啟動對策略組135的實施。例如,策略實施器136可發送策略組135和/或用於實施策略組135的指令給被策略決定器134選擇的一部分的若干代理126。策略實施器136被配置為發送處於可被對個代理126處理的格式的策略組135和/或指令。以這種方式,策略決定器134以及策略實施器136使用在網絡數據處理系統106和/或網絡數據處理系統114中運行的若干代理126實施策略122。
[0045]在這些圖示的示例中,代理139是若干代理126中之一的示例。代理139是軟體代理,在這些圖示的示例中,其被配置為在計算機上運行。作為一個圖示的示例,代理139被配置為在網絡數據處理系統106或網絡數據處理系統114中的特定數據處理系統上實施策略122,代理139位於該數據處理系統中,且在其上運行。
[0046]若干代理126為策略管理器124提供用於相應數據處理系統的網絡和/或主機配置和其他信息。基於若干代理126提供的信息和/或其他合適的信息,策略實施器136判定若干不良事件140是否已經發生或正在發生。
[0047]若干不良事件140可包括任何事件,其中沒有以期望的方式滿足當前正在被實施的策略組135中的策略。也就是說,所述事件可能是若干代理126中的代理或在網絡數據處理系統106和/或網絡數據處理系統114中的組件違反或不遵守策略組135中的某個策略。
[0048]在這些圖示的示例中,策略決定器134基於若干不良事件140判定威脅等級129是否需要被改變。在這些圖示的示例中,策略決定器134基於若干不良事件140和對威脅等級129的任何改變確定若干要被執行的行為142。若干行為142可包括,例如但不限於,改變網絡108和/或網絡116的配置,給若干代理126中的一個或多於一個發送新的指令,在網絡數據處理系統106和/或網絡數據處理系統114中執行操作和/或其他合適的行為。
[0049]進一步的,若干行為142中的一個或多於一個可由人類操作者執行。這些操作可包括,例如但不限於,維修人員為飛行器104下載新的資料庫,航空公司人員使用更高安全性的系統與航空公司後勤通信,飛行器機構人員對機載電子裝置執行額外的視覺和手工檢查和/或其他合適的行為。
[0050]策略決定器134和/或策略實施器136可給若干代理126發送指令和/或信息,用於執行若干行為142。在一些圖不的不例中,策略決定器134和/或策略實施器136發送警報,其用於展示給人類操作者。
[0051]在這些描述的示例中,策略更新器138和/或策略分析器132可被配置為基於由若干代理126提供的信息、由策略實施器136確定的若干不良行為140、由策略決定器134確定的對威脅等級129的改變和/或對信息127的改變更新策略122。作為一個圖示的示例,策略更新器138對策略進行改變。這些改變可包括,例如但不限於,為策略增添規則,從策略中移走規則,改變策略中的規則和/或其他合適的改變。策略分析器分析132分析由策略更新器138對策略122作出的改變,以驗證這些改變是正確且完整的。
[0052]在這些不同的圖示示例中,一些決策和實施能力被分配給若干代理126。例如,策略實施器136可發送策略122和對威脅等級129的確定給若干代理126。若干代理126中的任何一個可隨後判定在所述代理位於其上的數據處理系統中實施策略122中的哪些策略。
[0053]例如,若干代理126可被配置為在網絡數據處理系統106和網絡數據處理系統114中的至少一個上實施策略122。作為一個圖示的示例,若干代理126可被配置為在飛行器104上管理與若干數據處理系統118中的數據處理系統的通信。
[0054]例如,若干代理126可被配置為指定通信鏈路117中的通信鏈路類型、用來與飛行器104中的數據處理系統通信的網絡數據處理系統106中的特定數據處理系統、無線接入點和時間中的至少之一,在所述時間期間,在網絡數據處理系統106中的特定數據處理系統與飛行器104中的數據處理系統之間的通信被允許。[0055]這樣,策略管理系統120在機場102基於威脅等級129管理策略122。更進一步的,策略管理系統120提供用於在機場102管理安全的系統。另外,策略管理系統120提供一種系統,其用於發送信息給數據處理系統110和/或若干數據處理系統118,以管理這些數據處理系統的安全並且更新正在在這些數據處理系統實施策略122。
[0056]圖1中機場環境110的圖不並不意味著對不同有利實施例可被實施的方式的物理或架構限制。除了和/或代替圖示的組件的其他組件可被使用。一些有利實施例中的一些組件可為不必要的。同樣的,框被展示以圖示一些功能性組件。當在不同的有利實施例中被實施時,這些框中的一個或多於一個可被合併或分為不同的框。
[0057]例如,在一些有利實施例中,除了機場102之外,其他機場可存在於機場環境100中。同樣的,一些組件可位於不同於網絡數據處理系統106的另一位置。例如,策略分析器123可位於後端辦公室或不同於在機場102的網絡數據處理系統106中位置的某個其他位置。
[0058]現參照圖2,描述了根據有利實施例的用於產生策略的輸入圖示。如該示例所圖示的,被用於在圖1中產生策略122的輸入128可包括不同類型的輸入。例如,輸入128可包括,例如但不限於,安防輸入200、安全輸入202、業務輸入204和/或操作輸入206。
[0059]在該圖示的示例中,安防輸入200包括安全條例和規則,其由例如美國聯邦航空管理局(FAA),空中交通管理部門(ATM)和/或其他組織制訂。例如,安防輸入200可包括規則和條例,其用於控制對圖1中機場環境100中組件的訪問和操作。此外,安防輸入200包括規則和/或其他合適的信息,其關於圖1中機場102和/或飛行器104中的物理和/或移動資源和信息資產的安全。
[0060]在該圖示的示例中,安全輸入202包括規則、要求和/或其他合適的信息,其關於例如的圖1中機場102和飛行器104的網絡安全和物理安全。進一步的,安全輸入202包括用於操作和配置圖1中的網絡數據處理系統114和/或網絡數據處理系統106的建議。
[0061]安全輸入202可基於關於圖1中的機場102、圖1中的飛行器104、航空公司和/或乘客的安全信息。進一步的,安全輸入可由實體提供,例如航空公司,美國聯邦航空管理局(FAA),空中交通管理部門(ATM)和/或其他組織。
[0062]進一步的,業務輸入204包括由企業利益相關者設定的要求、規則和業務限制。企業利益相關者包括擁有、管理和經營機場以及飛入飛出所述機場的飛行器涉及的多個業務實體和個人。
[0063]這樣,業務輸入204包括關於用於保險且安全地實現多個企業利益相關者的業務目標的方法和系統的信息,多個企業利益相關者和圖1中的機場環境100關聯。例如,業務輸入204考慮機場102、飛行器104、航空公司、乘客和/或其他與機場環境100相關聯的業務實體的業務需要和/或目標。
[0064]在該圖不的不例中,操作輸入206包括用於執行機場操作的機場操作策略。機場操作可包括,例如但不限於,改變出發和/或到達航線,改變現有跑道和/或終端的使用,改變緊急響應策略和/或其它合適類型的操作。
[0065]在一些圖示的示例中,操作輸入206也可包括用於執行飛行器操作的飛行器操作策略和/或關於飛行器上的安防系統的信息。飛行器操作可包括,例如但不限於,選擇使用的應急響應策略、用於飛行器的飛行不同階段的程序和/或其他合適類型的操作。操作輸入206考慮圖1中的機場102,圖1中的飛行器104,航空公司以及空中交通管理部門(ATM)。
[0066]安防輸入200、安全輸入202、業務輸入204以及操作輸入206被策略指定器123用於產生圖1中的策略122。策略指定器123使用這些類型的輸入來產生策略122,其被實施用於安全地管理機場環境100。
[0067]圖2中圖示的輸入128並不意味著暗示對不同有利實施例可被實施的方式的物理或架構限制。例如,輸入128可包括其他類型的輸入,作為圖2中所示類型的輸入的附加或代替圖2中所示類型的輸入。
[0068]現參照圖3,根據有利實施例的不同類型策略的圖示被示出。在該圖示的示例中,來自圖1的策略122可包括安全策略300、安防策略302、業務策略304、機場策略306、飛行器訪問策略308、通信策略310、計算機訪問策略312、物理訪問策略314以及網絡訪問策略316中的至少一個。
[0069]在該圖示的示例中,安全策略300是可根據例如圖2中的安全輸入202而被產生的策略。安防策略302是可根據例如圖2中的安防輸入200而被產生的策略。業務策略304是可根據例如圖2中的業務輸入204而被產生的策略。另外,機場策略306是可根據例如圖2中的操作輸入206而被產生的策略。
[0070]在該圖示的示例中,飛行器訪問策略308可基於規則和/或條例而產生,用以允許對在圖1中飛行器104中的網絡數據處理系統114的訪問。例如,飛行器訪問策略308可確定規則,其使得用戶和程序被允許通過網絡116在網路數據處理系統114中或遠程訪問若干數據處理系統118。
[0071]通信策略310可基於不同的規則、條例和/或參數被產生,以使用不同類型的通信。通信策略310確定將被用於飛行器104中的網絡數據處理系統114內的通信類型。通信類型可為使用例如有線通信鏈路、無線通信鏈路、光通信鏈路和/或某個其他合適類型的通信鏈路的通信。
[0072]計算機訪問策略312確定能訪問飛行器104中的網絡數據處理系統114中的特定數據處理系統和/或在圖1中機場102的網絡數據處理系統106中特定數據處理系統的個人。物理訪問策略314確定用於允許物理進入圖1中機場102的不同區域的指令。
[0073]在該圖示的示例中,網絡訪問策略316確定能夠訪問在圖1的機場環境100中的網絡108和/或網絡116的個人。網絡訪問策略316可指出,例如,是否只有機場人員或包括乘客在內的所有人被允許訪問飛行器104中的網絡116。
[0074]任意數目的策略122可被選擇,以形成圖1中用於實施的策略組135。圖3中圖示的策略122並不意味著對不同有利實施例可被實施的方式的物理或架構限制。例如,策略122可包括其他類型的策略,作為對圖3所示類型策略的補充或代替圖3所示類型的策略。
[0075]現參照圖4,根據有利實施例,用於機場環境的用戶域的圖示被示出。在該圖示的示例中,用戶域400是用於在圖1中機場環境100的用戶域。用戶域400中的每個用戶域是在機場環境100中的組件、裝置和/或個人所屬的一個域。
[0076]例如,用戶域400包括飛行器402、航空公司404、機場406、乘客408、空中交通管理部門(ATM) 408以及運輸安全管理局(TSA) 412。作為一個圖示的示例,圖1中在飛行器104中的電子裝置、網絡數據處理系統114以及飛行器104的機組人員屬於所述域,即飛行器 402。[0077]網絡數據處理系統、電子裝置和/或特定航空公司的員工屬於域,即航空公司404。類似的,飛行器102的網絡數據處理系統105、機場人員和/或圖1中機場102內的其他組件屬於域,即機場406。在該圖示的示例中,在飛行器104和/或機場102中的乘客可屬於域,即乘客408。
[0078]在該圖示的示例中,與空中交通管制和空中交通管理部門(ATM)相關的所有電子裝置、人員和/或其他組件屬於域,即空中交通管理部門(ATM) 410。進一步的,與運輸安全管理局(TSA) 412相關的所有電子裝置、人員和/或其他組件屬於域,即運輸安全管理局(TSA) 412。儘管用戶域的特定示例被示出,但是這些示例並不意味著將不同的有利實施例限制為所列出的示例。例如,其他用戶域可包括私人保安公司,地面運輸公司,食品和飲料公司,以及可為機場102提供貨物和/或服務的其他合適用戶。
[0079]現參照圖5,根據有利實施例,數據處理系統的圖示被示出。數據處理系統500是圖1中的數據處理系統110和若干數據處理系統118可以被實施的一個方式示例。在該圖示的示例中,數據處理系統500包括通信框架502,其提供處理器單元504、內存506、永久存儲器508、通信單元510、輸入/輸出(I/O)單元512以及顯示器514之間的通信。
[0080]處理器單元504用於為軟體執行指令,該軟體可被加載到內存506中。取決於特定的實施,處理器單元504可為若干處理器、多處理器核心或某個其他類型的處理器。此處關於物品所用的「若干」,表示一個或多於一個物品。進一步的,處理器單元504可使用若干異構處理器系統被實施,其中主處理器和從處理器一起存在於單晶片上。作為另一個圖示示例,處理器單元504可為對稱的多處理器系統,其包含多個相同類型的處理器。
[0081]內存506以及永久存儲器508是存儲裝置516的示例。存儲裝置是能夠存儲信息的任何硬體塊,所述信息例如但不限於,數據、功能形式的程序代碼和/或其他合適的信息,其被臨時或永久存儲。存儲裝置516在這些示例中也可被稱為計算機可讀存儲裝置。內存506在這些示例中可為隨機存取存儲器或任何其它合適的易失性或非易失性存儲裝置。永久存儲器508可採用各種形式,這取決於特定的實施。
[0082]例如,永久存儲器508可包括一個或多於一個組件或裝置。例如,永久存儲器508可為硬碟驅動器,快閃記憶體,可重寫光碟,可重寫磁帶,或上述的某個組合。被永久存儲器508所用的介質也可為可移除的。例如,移動硬碟驅動器可用於永久存儲器508。
[0083]這些示例中的通信單元510提供和其他數據處理系統或裝置的通信。在這些示例中,通信單元510是網絡接口卡。通信單元510可通過使用物理通信鏈路或無線通信鏈路或這兩者提供通信。
[0084]輸入/輸出單元512允許利用可被連接到數據處理系統500的其他裝置輸入輸出數據。例如,輸入/輸出單元512可通過鍵盤、滑鼠和/或某個其他的合適輸入裝置為用戶輸入提供連接。進一步的,輸入/輸出單元可發送輸出給印表機。顯示器514提供給用戶顯示信息的機制。
[0085]用於作業系統、應用和/或程序的指令可位於存儲裝置516中,其與處理器單元504通過通信框架502進行通信。在這些圖示的示例中,指令在永久存儲器508中是處於功能格式。這些指令可被加載到內存506中,以由處理器單元504執行。不同實施例的過程可被處理器單元504使用計算機實施的指令執行,這些指令可被加載到內存,例如內存506。
[0086]這些指令被稱為程序代碼、計算機可用程序代碼或計算機可讀的程序代碼,其可被處理器單元504中處理器讀取並執行。不同實施例中的程序代碼可被包含在不同的物理或計算機可讀存儲介質中,比如內存506或永久存儲器508。
[0087]程序代碼518以功能形式位於可選擇性可移動的計算機可讀介質520上,並可被加載到或轉移到數據處理系統500,以由處理器單元504執行。在這些示例中,程序代碼518和程序可讀介質520形成了電腦程式產品522。在一個示例中,計算機可讀介質520可為計算機可讀存儲介質524或計算機可讀信號介質526。計算機可讀存儲介質524可包括,例如,被插入或置於驅動器或其他裝置中的光碟或磁碟,用於轉移到是永久存儲器508的一部分的存儲裝置上,所述其他裝置是永久存儲器508的一部分,存儲裝置比如是硬碟驅動器。
[0088]計算機可讀存儲介質524也可採用永久存儲器的形式,例如硬碟驅動器、拇指驅動器或快閃記憶體,其連接到數據處理系統500。在一些情況下,計算機可讀存儲介質524可不能從數據處理系統500被移走。在這些示例中,計算機可讀存儲介質524是物理的或有形的存儲裝置,其被用於存儲程序代碼518,而不是傳播或傳輸程序代碼518的介質。計算機可讀存儲介質518也可被稱為計算機可讀有形存儲裝置或計算機可讀物理存儲裝置。也就是說,計算機可讀存儲介質524是可被人觸碰的介質。
[0089]替代地,程序代碼518可通過使用計算機可讀信號介質526轉移到數據處理系統500。計算機可讀信號介質526可為,例如,包含程序代碼518的被傳播的數據信號。例如,計算機可讀信號介質526可為電磁信號,光信號和/或任何其他合適類型的信號。這些信號可通過通信鏈路傳輸,例如無線通信鏈路、光纜、同軸電纜、電線和/或任何其他合適類型的通信鏈路。也就是說,在圖示的示例中,所述通信鏈路和/或連接可為物理的或無線的。
[0090]在一些有利實施例中,程序代碼518可通過網絡從另一個裝置被下載到永久存儲器508,或通過計算機可讀信號介質526被下載到數據處理系統,以在數據處理系統500中使用。例如,存儲在伺服器數據處理系統中計算機可讀存儲介質中的程序代碼可通過網絡從伺服器下載到數據處理系統500。提供程序代碼518的所述數據處理系統可為伺服器計算機、客戶端計算機或能存儲和發送程序代碼518的某個其他裝置。
[0091]圖示的用於數據處理系統500的不同組件並不意味著提供對不同實施例可被實施的方式的架構限制。所述不同有利實施例可被實施在數據處理系統中,其包括附加或代替為數據處理系統500圖示的組件的組件。
[0092]圖5中所示的其他組件可與圖示的示例不同。不同實施例可使用任何能運行程序代碼的硬體裝置或系統被實施。作為一個示例,所述數據處理系統可包括與無機組件集成的有機組件和/或全部由不包括人類在內的有機組件組成。例如,存儲裝置可由有機半導體組成。
[0093]在另一個圖示示例中,處理器單元504可採用硬體單元的形式,該硬體單元具有電路,其為特定的用途而被製造或配置。該類型的硬體可執行操作而不需要將程序代碼從存儲裝置加載到內存中以被配置為執行所述操作。
[0094]例如,當處理器單元504採用硬體單元的形式時,處理器單元504可為電路系統、專用集成電路(ASIC)、可編程邏輯器件,或被配置為執行若干操作的某個其他合適類型的硬體。對於可編程邏輯器件,所述器件被配置為執行所述若干操作。所述器件可在以後被重新配置或被永久配置為執行所述若干操作。可編程邏輯器件的例子包括,例如可編程邏輯陣列,可編程陣列邏輯,現場可編程邏輯陣列,現場可編程門陣列,和其他合適的硬體裝置。利用這種類型的實施,程序代碼518可被省略,因為不同實施例的過程在硬體單元中被實施。
[0095]在另一個說明示例中,可使用在計算機和硬體單元中發現的處理器的組合實施處理器單元504。處理器單元504可具有若干硬體單元和若干處理器,其被配置為運行程序代碼518。利用這個圖示的示例,一些過程可在若干硬體單元中被實施,而另一些過程可在若干處理器中被實施。
[0096]在另一個示例中,總線系統可被使用,以實施通信框架502並可包括一個或多於一個總線,例如系統總線或輸入/輸出總線。當然,所述總線系統可使用任意合適類型的架構被實施,該架構提供連接到所述總線系統的不同的組件或裝置之間的數據交換。
[0097]另外,通信單元可包括若干裝置,其發送數據、接收數據或發送並接收數據。通信單元可為,例如,數據機或網絡適配器,兩個網絡適配器,或他們的某個組合。進一步的,內存可為,例如,內存506或高速緩衝貯存區,例如設置在可出現在通信框架502中的接口和內存控制中樞。
[0098]現參照圖6,根據本發明實施例,確定不同威脅等級的表格圖示被示出。在該圖示的示例中,表格600確定威脅等級602。圖1中的威脅等級129可被確定為威脅等級602中的任意一個。
[0099]威脅等級602包括綠色604、藍色606、黃色608、橙色610以及紅色612。基於確定的不良事件的類型,對機場的威脅等級,例如對圖1中機場102的威脅等級129可被確定為威脅等級602中的一個。
[0100]例如,不良事件可由圖1中的策略管理器124中的策略實施器136確定為安防事件614、安全事件616、業務事件618和操作事件620中的一個。安防事件614、安全事件616、業務事件618和操作事件620為不良事件,例如違反和/或不符合策略。
[0101]安防事件614可為基於圖2中的安防輸入200,違反或不符合例如圖3中的安防策略302的任何不良事件。安全事件616可為基於圖2中的安全輸入202,違反或不符合例如圖3中的安全策略300的任何不良事件。
[0102]類似的,業務事件618可基於圖2中的業務輸入204,違反或不符合例如圖3中的安全策略304的任何不良事件。進一步的,操作事件620可為基於圖2中的操作輸入206,違反或不符合例如圖3中的機場策略306的任何不良事件。
[0103]當然,在其他圖示的示例中,安防事件614,安全事件616,業務事件618,操作事件620可分別違反或不符合任意類型的安防規則或要求,安全規則或要求,業務規則或要求,操作規則或要求。
[0104]在該圖示的示例中,條目622指示其中已經檢測到至少一個不良事件的用戶域的數目。所述用戶域可為,例如圖4中的用戶域400。例如,條目624指示至少一個不良安全事件已經發生在兩個用戶域中。
[0105]如圖示的,當至多一個不良業務事件發生在至多一個用戶域和/或至多一個不良操作事件發生在至多一個用戶域時,綠色威脅等級604被確定。例如,當一個不良業務事件在一個用戶域發生時,當沒有不良業務事件在任何用戶域發生時,當一個不良操作事件在一個用戶域發生時,當沒有不良操作事件在任何用戶域發生時,綠色威脅等級604可被確定。
[0106]當至少一個不良安全事件在至多一個用戶域發生、至少一個不良業務事件在兩個用戶域發生和/或至少一個不良操作事件在兩個用戶域發生時,藍色威脅等級606被確定。
[0107]當至少一個不良安防事件在一個用戶域發生、至少一個不良安全事件在兩個用戶域發生、至少一個不良業務事件在三個用戶域發生和/或至少一個不良操作事件在三個用戶域發生時,黃色威脅等級608被確定。
[0108]當至少一個不良安防事件在兩個用戶域發生和/或至少一個不良安全事件在三個用戶域發生時,紅色威脅等級612被確定,當至少一個不良安防事件在三個用戶域發生和/或至少一個不良安全事件在四個用戶域發生時,橙色威脅等級610被確定。對於紅色612和/或橙色610,當不良安防事件和/或不良安全事件在很多用戶域中發生時,不良業務事件和/或不良操作事件不需要被考慮。
[0109]現參照圖7,根據有利實施例的機場環境的圖示被示出。在該圖示的示例中,機場環境700是圖1中機場環境100的一個實施的示例。在該圖示的示例中,機場環境700包括網絡數據處理系統702和策略管理系統704。
[0110]在該圖示的示例中,網絡數據處理系統702包括多個數據處理系統703和網絡705。多個數據處理系統703通過使用通信鏈路連接到網絡705。這些通信鏈路可為,例如,有線通信鏈路、無線通信鏈路、光通信鏈路和/或其他合適類型的通信鏈路。
[0111]多個數據處理系統703包括機場維修系統706、登機口和飛行器維修系統708,監控系統710,機場網絡監視伺服器712,機場伺服器714,航空公司後勤伺服器716,飛行器數據處理系統718,飛行器數據處理系統720以及飛行器數據處理系統722。
[0112]在該圖示的示例中,機場維修系統706、登機口和飛行器維修系統708、監控系統710、飛行器數據處理系統718、飛行器數據處理系統720、飛行器數據處理系統722都位於同一機場中。進一步的,機場維修系統706、登機口和飛行器維修系統708、監控系統710、飛行器數據處理系統718、飛行器數據處理系統720和飛行器數據處理系統722通過無線接入點724連接到網絡705。飛行器數據處理系統718、飛行器數據處理系統720和飛行器數據處理系統722位於機場處的飛行器上。
[0113]機場網絡監視伺服器712、機場伺服器714和航空公司後勤伺服器716可位於離機場近或遠的地方,其也被配置為連接到網絡705。航空公司後勤伺服器716通過網際網路726連接到網絡705。航空公司後勤伺服器716為位於機場中的飛行器提供信息、軟體和多媒體。
[0114]在該圖示的示例中,機場網絡監視伺服器712監視網絡705並提供關於連接到網絡705的數據處理系統的當前配置的數據。在多個數據處理系統703中運行的代理可發送數據給機場網視監控伺服器712,其進而發送數據給機場伺服器714。這樣,機場網絡監視伺服器712和機場伺服器714被配置為彼此之間直接通信。
[0115]在該圖示的示例中,策略管理系統704可被實施在機場伺服器714中。當然,在其他圖示的示例中,策略管理系統704可被實施在與網絡705相連的某個其他數據處理系統中。
[0116]如所示,策略指定器728接收輸入730。策略指定器728使用輸入730來產生策略。具體的,策略732可針對用戶域734而被產生。策略指定器728發送策略732給策略管理器736。策略管理器736從策略732中選擇一組策略,其將根據威脅等級738在網絡數據處理系統702中被實施。
[0117]在該圖示的示例中,策略管理器736確定威脅等級738,以用於從策略732中選擇一組策略。當然,在其他圖示的示例中,策略管理器736可接收來自某個其他合適源的威脅等級738的標識。
[0118]策略管理器736通過經由網絡管理器740發送策略組和/或用於實施策略組的指令給若干代理,而在網絡數據處理系統702中實施選定的策略組,所述若干代理運行在多個數據處理系統703上。
[0119]策略管理器736基於由機場網絡監視伺服器712接收的信息為網絡數據處理系統702管理安全。響應不良事件和/或威脅等級738的變化,策略管理器736確定將被執行的若干行為和/或更新策略732。
[0120]現參照圖8,根據有利實施例,用於在機場管理網絡安全的過程的流程圖圖示被示出。圖8中所述的過程可使用圖1中的策略管理系統120被實施。
[0121]所述過程由為機場確定威脅等級(操作800)開始。所述威脅等級可被確定為,例如但不限於,圖6中威脅等級602中的一個。在該圖示的示例中,操作800可被例如圖1中的策略管理器124執行。
[0122]之後,所述過程基於為機場確定的威脅等級為機場的網絡數據處理系統確定一組策略(操作802)。操作802也可被圖1中的策略管理器124執行。該組策略從由例如圖1中的策略指定器123產生的若干策略被確定,若干策略例如為策略122。網絡數據處理系統可為,例如,圖1中的網絡數據處理系統106。當然,當飛行器在機場或離機場近時,也可為飛行器的網絡數據處理系統確定該組策略。
[0123]接下來,所述過程啟動在機場的網絡數據處理系統中組策略的實施(操作804),之後所述過程結束。在執行操作804時,策略管理器124發送策略組135給圖1中網絡數據處理系統106中的若干代理。在一些圖示的示例中,策略管理器124發送指令以實施圖1中的策略組135。在接收策略組135和/或指令後,若干代理126在圖1中機場126中的網絡數據處理系統106中實施策略組135。
[0124]現參照圖9,根據有利實施例,在機場管理網絡安全的過程的流程圖圖示被示出。圖9中圖示的過程是圖8中描述步驟的更詳細過程。這個過程可使用圖1中的策略管理系統120被實施。具體的,該過程可使用策略指定器123、策略管理器124以及圖1中策略管理系統120中的若干代理126被實施。
[0125]所述過程由策略指定器123接收輸入(操作900)開始。所述輸入包括任意數量的規則、規章、標準、準則、建議和/或可用於在機場和/或在機場的飛行器管理安全的其他合適信息。具體的,所述安全是針對在機場的網絡數據處理系統和/或在機場的電子化飛行器中的任意網絡數據處理系統。在操作900中,輸入可為,例如圖1和圖2中的輸入128。
[0126]接下來,策略指定器123基於接收到的輸入128產生策略122 (操作902。所產生的策略可包括,例如但不限於,圖1中描述的策略122中的任意數量策略和/或其他類型的策略。
[0127]然後,策略指定器123發送策略122給策略管理器124 (操作904)。在該圖示的示例中,策略管理器124使用圖1中的策略分析器132、策略決定器134、策略實施器136以及策略更新器138來處理策略122。
[0128]策略分析器132分析策略122以驗證策略122是正確且完整的(操作906)。策略管理器124然後決定是否需要改變策略(操作908)。如果需要改變策略,策略更新器138更新所述策略(操作910),然後過程新回到如上所述的操作906。
[0129]但是,如果不需要改變策略122,策略決定器134為機場102確定威脅等級129。策略決定器134從策略122中選擇一組策略,其將在機場102的網絡數據處理系統中和/或機場102的飛行器104中的任意網絡數據處理系統中被實施(操作914)。
[0130]策略實施器136發送該組策略給若干代理126,這些代理運行在機場102的網絡數據處理系統106和/或機場102的飛行器104中的網絡數據處理系統上(操作916)。若干代理126在若干代理126位於其上的網絡數據處理系統中的數據處理系統上實施該組策略(操作918)。
[0131]若干代理126發送信息給策略管理器124 (操作920)。在該圖示的示例中,取決於實施,操作920可被連續執行或定期執行。
[0132]在該圖示的示例中,操作920中所述若干代理提供的信息可包括網絡配置設置、關於若干代理所處其上的數據處理系統的狀態的信息,和/或其他合適的信息。所述信息可被用於檢測是否不良事件在機場的網絡數據處理系統中和/或在機場的飛行器上的網絡數據處理系統中已經發生或正在發生。
[0133]策略實施器136使用若干代理126提供的信息監控不良事件(操作922)。策略實施器136決定使用若干代理126提供的信息是否若干不良事件被檢測到(操作924)。如果若干不良事件沒被檢測到,所述過程回到如上所述的操作922。
[0134]但是,如果若干不良事件被檢測到,策略決定器134根據若干所述不良事件確定將被執行的若干行為(操作926)。所述若干行為可為將被在機場的網絡數據處理系統上運行的程序和/或在機場的飛行器上的網絡數據處理系統和/或人類操作人員執行的行為。
[0135]策略執行器發送執行所述若干行為的通知(操作928)。這些通知可被發送到若干代理126和/或其他數據處理系統,用於顯示給能執行所述若干行為的人類操作人員。例如,所述通知可包括針對將被執行的行為的信息或指令,指示即將被執行的行為的警報和/或其他合適的信息。
[0136]進一步的,策略決定器134根據若干不良事件判定是否對機場的威脅等級的改變已發生(操作930)。如果對威脅等級的改變已經發生,則策略分析器132基於若干不良事件140和對威脅等級129的改變確定策略122的改變(操作932)。之後,策略更新器138利用確定的改變來更新策略122 (操作934)。
[0137]接下來,所述過程回到如上所述的操作906,策略分析器132確認所更新策略的一致性與完整性。這樣策略決定器134使用更新且被確認的策略來選擇策略組,以在操作914中實施。
[0138]再次參照操作930,如果沒有發生威脅等級的改變,所述過程回到如上所述的操作922。
[0139]在一些圖示的示例中,在圖9描述的過程中的一個或多於一個步驟中,附加輸入可被接收。所述附加輸入可為,例如用戶輸入,其使用請求可包括的新輸入請求圖9中描述的過程停止並重開始。所述新輸入可隨後被用於在操作902產生新策略,新策略可替換之前產生的策略。當然,在其他圖示的示例中,其他類型的輸入在所述過程期間可被接收。
[0140]在不同描述的實施例中的所述流程圖和框圖圖示了不同的有利實施例中的設備和方法的某些可能實施的架構、功能和操作。關於這一點,流程圖或框圖中的每個框可表示模塊、段、功能和/或部分操作或步驟。
[0141]在一些替代的實施例中,框中標註的所述功能或多於一個功能可不以圖中標註的順序發生。例如,在一些情況下,兩個連續被示出的框可被基本同時執行,或取決於所涉及的功能,框可有時按照相反的順序被執行。另外,除了流程圖或框圖中圖示的框,其他的框可被加入。
[0142]不同有利實施例的描述已被展示,其用於說明和描述的目的,並且不打算窮舉或限制實施例為所揭示的形式。許多修改和變化對本領域的普通技術人員將是顯而易見的。進一步的,不同的有利實施例相比於其他的有利實施例可提供不同的優勢。所選定的實施例或多於一個實施例被選擇和描述,以最佳解釋所述實施例的原則,實際應用,並使本領域的其他普通技術人員理解本公開,適合於具有適用於所設想的特定用途的各種修改的各種實施例。
【權利要求】
1.一種設備,其包括: 網絡數據處理系統(106),其配置為在機場(102)使用; 策略管理器(124),其配置基於針對所述機場的威脅等級(129)管理若干策略(122),;以及 若干代理(126),其配置為運行在所述網絡數據處理系統(106)上並在所述網絡數據處理系統(106)上實施所述策略(122)。
2.根據權利要求1所述的設備,進一步包括: 策略指定器(123),其配置為接收輸入(128)並產生所述若干策略(122)。
3.根據權利要求1所述的設備,其中所述若干代理(126)中的一個代理(139)被配置為在該代理(139)位於其上的所述網絡數據處理系統(106)中的數據處理系統(110)上實施所述若干策略(122)。
4.根據權利要求1所述的設備,其中所述策略管理器(124)被配置為為所述機場(102)確定所述威脅等級(129)。
5.根據權利要求4所述的設備,其中所述策略管理器(124)被配置為響應於為所述機場(102)確定所述威脅等級(129),選擇一組策略(135)用於在所述網絡數據處理系統(106)中實施,並啟動該組策略的實施。
6.根據權利要求1所述的設備`,其中所述策略管理器(124)被進一步配置為響應於為所述機場(102)確定所述威脅等級(129),確定對所述機場(102)的所述威脅等級的改變,並更新所述若干策略(122)。
7.根據權利要求1所述的設備,其中所述策略管理器(124)被進一步配置為為所述網絡數據處理系統(106)確定若干不良事件(140),並響應所述若干不良事件(140)而確定將被執行的若干行為(142)。
8.根據權利要求2所述的設備,其中所述策略指定器(123)進一步被配置為確定用於為所述機場(102)確定所述威脅等級(129)的信息(127)。
9.根據權利要求1所述的設備,其中在被配置為在所述網絡數據處理系統(106)上實施所述若干策略(122)時,所述若干代理(126)被配置為管理與飛行器(104)上的數據處理系統的通信。
10.一種飛行器通信系統,其包括: 在機場(102)的網絡數據處理系統(106); 策略管理器,其被配置為管理用於與在所述機場(102)的飛行器(104)上的若干數據處理系統(118)通信的若干策略(122);以及 若干代理(126),其被配置為在所述網絡數據處理系統(106)上運行,且被配置為實施用於與所述若干數據處理系統(118)通信的所述若干策略(122)。
11.根據權利要求15所述的飛行器通信系統,其中所述若干代理(126)被配置為實施所述若干策略(122)中的一個策略,其指定用於與所述若干數據處理系統(118)通信的通信鏈路(117)。
12.—種在機場(102)管理網絡安全的方法,所述方法包括: 響應於為所述機場(102)確定(800)威脅等級(129),根據為所述機場(102)確定的所述威脅等級(129),為在所述機場(102)的網絡數據處理系統(106)確定(802)若干策略(135);並且 啟動在所述網絡數據處理系統(106)中的所述若干策略(135)的實施(804)。
13.根據權利要求20所述的方法,其中啟動步驟(804)包括: 發送所述若干策略(135)到在所述網絡數據處理系統(106)中的代理(139);並且 進一步包括: 由在所述網絡數據處理系統(106)中的所述代理(139)在所述網絡數據處理系統(106)中的數據處理系統上實施所述若干策略(135),其中所述代理(139)位於所述數據處理系統 上。
【文檔編號】G07C9/00GK103444151SQ201280009388
【公開日】2013年12月11日 申請日期:2012年1月10日 優先權日:2011年2月16日
【發明者】R·G·薩姆皮戈賽亞, M·李, T·M·米歇裡 申請人:波音公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀