Рку расшифровка: РКУ – это… Что такое РКУ?
alexxlab | 15.01.1983 | 0 | Разное
РКУ – это… Что такое РКУ?
насма́рку — насмарку, нареч.; идтинасмарку … Русское словесное ударение
ақ бүрку — (Монғ.) бәйгеден озып келген ат сауырына сүт, қымыз бүрку. Жаратқанай, неткен жақсылық еді, алдынан шығып а қ б ү р к е й і к ш і (Монғ.) … Қазақ тілінің аймақтық сөздігі
вприти́рку — нареч. разг. Плотно соприкасаясь; вплотную. Во дворах, впритирку к стенам сараев, стояли автомашины медсанбата. Шолохов, Они сражались за Родину. Маленький самолет должен почти впритирку обогнуть Шаман гору. Песков, Край света … Малый академический словарь
насма́рку — нареч. разг. В сочетании с глаголами пойти, идти или в значении сказуемого; оказаться напрасным, безрезультатным. Не удается построение усилителей слабых токов, и вся работа идет насмарку. Добровольский, Трое в серых шинелях. Вся моя жизнь была… … Малый академический словарь
Играть вечёрку
Сидеть вечёрку — Кем. Заниматься рукоделием на посиделках, вечеринке. СКузб., 44 … Большой словарь русских поговорок
Давать/ дать вздёрку — кому. Обл. Сиб. То же, что давать взбучку (ВЗБУЧКА). Мокиенко 1990, 110 … Большой словарь русских поговорок
Восьмёрка на пятёрку — Жарг. угол., Разг. Шутл. О женственной походке. ББИ, 48. Мильяненков, 97; Балдаев 1, 70 … Большой словарь русских поговорок
Давать/ дать восьмёрку [кому] — Жарг. угол. Грабить кого л. Мильяненков, 98; ББИ, 48; Балдаев 1, 71 … Большой словарь русских поговорок
Крутить/ закрутить (кружить) восьмёрку (восьмёрки) — кому. Жарг. угол. 1. Вводить в заблуждение, намеренно обманывать кого л. СВЯ, 18; Мильяненков, 98; ББИ, 48; Балдаев 1, 71, 209. 2. Воровать что л., грабить кого л. Балдаев 1, 210. 3. Вести преступный образ жизни. Балдаев 1, 210. 4. Отбывать… … Большой словарь русских поговорок
Наименование изделия у производителя | РКУ01-250-011 | |
Тип осветительного прибора | Светильник | |
Способ монтажа осветительного прибора | консольный | |
Тип потолка/поверхности для встраиваемого светильника | ||
Размер установочного отверстия для встраиваемого светильника | ||
Классификация по основному источнику света | ||
Количество источников света | 1шт. | |
Тип основного источника света | ДРЛ | |
Мощность основного источника света | 250Вт | |
Патрон для основного источника света (при наличии) | E40, | |
Тип дополнительного источника света (при наличии) | ||
Мощность дополнительного источника света (при наличии) | ||
Патрон для дополнительного источника света (при наличии) | ||
Точный тип, количество и мощность источников света | ||
Мощность светодиодов LED светильников | ||
Диапазон поиска по мощности LED светильников | ||
Световой поток LED светильников | ||
Диапазон поиска по световому потоку LED светильников | ||
Цветность излучаемого света LED светильников | ||
Точная цветовая температура LED светильников | ||
Индекс цветопередачи светодиодов LED светильников | ||
Наличие и тип встроенного ПРА | ЭмПРА, | |
Энергетическая эффективность ПРА | ||
Компенсация (cos ϕ) | ||
Номинальное рабочее напряжение | AC220V | |
Диапапзон рабочего напряжения | ||
Встроенные дополнительней устройства | ||
Оптическая система светильника | с алюминиевым гладким отражателем, | |
Особенность оптической системы | ||
Наличие защитного/декоративного стекла | с защитным стеклом, | |
Цвет корпуса светильника | серый корпус | |
Особенность корпуса светильника | алюминий | |
Ниличие защитной решетки | ||
Кривая силы света | ||
КПД осветительного прибора | ||
Конструктивная особенность ОП | ||
Класс защиты от поражения электротоком | I класс | |
Степень защиты, IP (общая или оптический блок/блок ПРА) | IP54 | |
Код механической прочности, IK | ||
Климатическое исполнение и категория размещения | У1 | |
Особенность комплектации | ||
Примечание | ||
Конструктивная особенность ОП | ||
Особенность комплектации | ||
Альтернативные названия | РКУ 01-250-011, РКУ-01-250-011 | |
Способ электропитания | сетевой | |
Возможность регулировки светотехнических характеристик | ||
Особенности защитного стекла | выпуклое, поликарбонат | |
Страна происхождения | ||
Сертификация RoHS | ||
Код EAN / UPC | ||
Код GPC | ||
Код в Profsector.com | FK54.113.1.4 | |
Статус компонента у производителя | – |
Светильник РКУ 03-250-001 IP54 со стеклом
Консольный уличный светильник серия 03
ТУ 3461-001-96274707-2006
Преимущества
- Корпус светильника не подвержен коррозии
- Применение корпуса-отражателя позволяет уменьшить массу и стоимость светильника
- Простота в установке
- Рассеиватель из светостабилизированного поликарбоната устойчив к воздействию ультрафиолета
- Cтепень защиты всего светильника IP54
- Корпус-отражатель изготовлен методом глубокой вытяжки из алюминиевого проката с последующим электрохимическим полированием и оксидированием
- Рассеиватель из светостабилизированного поликарбоната
- Силиконовая прокладка
- Защелки из нержавеющей стали
- Конструкция рассчитана на комплектацию с газоразрядными лампами номинальной мощности не более 250 Вт
001 – ШО, со стеклом
Технические характеристики
Наименование |
Источник света |
Номинальная мощность |
Патрон |
IP |
КСС |
Габарит |
Масса |
РКУ 03-250-001 |
ДРЛ | 250 | Е40 | 54 | Ш | 530×250×240 | 3,3 |
| ||||||||||||||||||||
| ||||||||||||||||||||
| ||||||||||||||||||||
| ||||||||||||||||||||
| ||||||||||||||||||||
| ||||||||||||||||||||
* – КЛЛ с интегрированным ЭПРА (коэффициент мощности зависит от типа лампы). | ||||||||||||||||||||
|
BB | Back Basket. Подробнее тут |
BM | Back marging (Бэк маржа). Формула тут |
FIFO | First In First Out (“первый пришел – первый ушел”) |
FM | Front marging (Фронт маржа). Формула тут |
GM | Gross marging (Гросс маржа). Формула тут |
KVI | Key value indicator (Ключевые индикаторы цены). Подробнее тут |
LFL | Like for like (сопоставимые продажи). Формула LFL |
POS-материалы | Point Of Sale (место продажи), материалы, способствующие продвижению бренда |
АМ | Ассортиментная матрица |
ДД | Дивизиональный директор |
ДМ | Директор магазина |
ДТО | Дополнительное торговое оборудование |
ДФ | Директор филиала |
ЗДМ | Заместитель директора магазина |
ИТ | Информационное |
КД | Коммерческий департамент |
ККМ | Контрольно-кассовая машина |
КПЭ | Ключевые показатели эффективности |
КРО | Контрольно-ревизионный орган |
ЛМК | Личная медицинская книжка |
МИ | Менеджер инвентаризации |
НС | Начальник секции |
ОКЗиЦ | Отдел контроля заказов и цен |
ПГК | Производство готовой кулинарии |
ПК | Персональный компьютер |
ПО | Программное обеспечение |
ПТСО | Платежный терминал самообслуживания |
РД | Региональный директор |
РКУ | Рассчетно-кассовый узел |
РМП | Региональный менеджер по персоналу |
РТО | Розничный товарооборот |
РЦ | Распределительный центр |
СБ | Служба безопасности |
СДО | Система дистанционного обучения |
СМИ | Средства массовой информации |
СП | Собственное производство |
СПП | Специалист по приемке |
СТМ | Собственная торговая марка Подробнее тут |
ТД | Транзитная декларация |
ТЗ | Торговый зал |
ТМЦ | Товарно-материальные ценности |
ТО | Техническое обслуживание |
ТТН | Товарно-транспортная накладная |
ФРОВ | Фрукты и овощи |
ЦО | Центральный офис |
ЦХМ | Центральная холодильная машина |
ЧОП | Частное охранное предприятие |
Рку 125 технические характеристики
Назначение светильника РКУ 01-125-004
- Улицы;
- дороги;
- площади с высокой, средней и малой интенсивностью движения транспорта;
- дворы;
- железнодорожные платформы;
- территории школ и детских садов;
- парки и скверы;
- автостоянки.
Технические характеристики РКУ 01-125-004
Параметр | Значение |
Номинальная частота | 50 Гц |
Напряжение | 220+/-10 B |
Коэффициент мощности не менее | 0,9 |
Тип лампы | ДРЛ |
Мощность лампы Вт | 125 |
КПД не менее | 60 % |
Максимальный коэффициент использования по освещенности | 0,3 |
Тип кривой силы света | «Г»(глубокая) осевая |
Степень защиты (оптический отсек) | IP54 |
Степень защиты (отсек ПРА) | IP33 |
Габаритные размеры | 480х230х198 |
Масса не более | 3 кг |
Источник света светильника РКУ 01-125-004
Ртутная лампа высокого давления ДРЛ 125W с цоколем Е-27
Устройство светильника РКУ 01-125-004
- Корпус светильника – изготовлен из армированного ударопрочного пластика, не подвержен коррозии.
- Крышка – термостойкая ударопрочная пластмасса, крепится специальным фиксатором, не требующего инструмента для открытия.
- Отражатель – аланод, позволяет равномерно распределить световой поток, устойчив к воздействию окружающей среды.
- Пускорегулирующая аппаратура установленная на корпусе светильника.
- Патрон для лампы прикрепленный к корпусу светильника.
- Защитное стекло – изготовленное из поликарбоната, ударопрочное, устойчивое к ультрафиолету.
Установка и обслуживание светильника РКУ 01-125-004
Светильник рекомендуется устанавливать на г-образных кронштейнах опор под углом 15-20 к горизонту, диаметр трубы оголовника кронштейна 48 мм. Рекомендуемая высота установки светильника 4-8 м. Для технического обслуживания светильников необходимо повернуть специальный зажим и опустить крышку. Это обеспечит свободный доступ к ПРА, клеммной колодке с монтажными проводами, а также к деталям для крепления светильника на кронштейн опоры (скобам, болтам, гайкам). Для замены лампы светильника необходимо открыть замки на защитном стекле и повернуть защитное стекло в вертикальное положение. Это обеспечит доступ к оптическому отсеку и лампе с патроном.
Габаритные характеристики светильника РКУ 01-125-004
Наши контакты
620288410
Skype: a-energo
–> e-mail: [email protected]
193091, Санкт-Петербург,
Октябрьская наб. д 6, лит В,
Бизнес-центр «Грант+».
Просмотреть на карте.
Заполнив форму Вы можете получить квалифицированный ответ наших специалистов, информацию о цене и наличии на складе.
ЖКУ28-150-005.УХЛ1, ЖКУ28-250-005.УХЛ1, ЖКУ28-400-005.УХЛ1, РКУ28-250-005.У1, РКУ28-400-005.У1
Корпус светотехнического отсека изготовлен из высоко-прочного стеклопластика, электрического – из листовой стали методом глубокой формовки. Металлические части окрашены порошковой полиэфирной краской. Отражатель изготовлен из формованного листового анодированного алюминия с высоким оптическим КПД, защитное стекло органическое – из полиметилметакрилата.
ЖКУ 35-250-003. УХЛ1, РКУ 33-250-003.У1, ЖКУ 35-400-003. УХЛ1, РКУ 33-400-003.У1
Цельнотянутый корпус изготовлен из листовой стали методом глубокой вытяжки и окрашен атмосферостойкой порошковой краской. Отражатель из алюминия анодированного, диффузного, ячеистой структуры. Защитное стекло из закалённого стекла. Рекомендуемая высота установки светильников 8-12 м.
ЖКУ25-70-001.УХЛ1, ЖКУ25-100-001.УХЛ1, ЖКУ27-100-001.УХЛ1, РКУ27-125-001.У1, РКУ30-125-001.У1
Корпус изготовлен из стеклопластика методом прессования. Отражатель из листового анодированного алюминия. Защитное стекло из органического стекла – полиметилметакрилата. Открытый вариант бех хащитного стекла. Рекомендуемая высота установки светильников 6-8 м.
ЖКУ08-150-001/002, ЖКУ08-250-001/002, РКУ06-125-001/002, РКУ08-250-003/004
Корпус и панель изготовлены из стального проката. В ЖКУ08 отражатель изготовлен из электрохимически полированного и анодированного алюминия. В РКУ08 установлен алюминивый отражатель. Защитное стекло из полиметилметакрилата. Варианты исполнения:001,003 – со стеклом, 002,004 – без стекла. Рекомендуемая высота установки светильников 6-10 м.
ЖКУ 15-250-101, РКУ 15-250-101
Корпус и панель изготовлены из алюминиевого или стального проката. Отражатель изготовлен из электрохимически полированного и анодированного алюминия. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 8-12 м.
Крышка изготовлена из ударопрочной, термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и анодированием. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-12 м.
ЖКУ 18-70-001, ЖКУ 18-100-001 “ФИЛИПОК”
Корпус-отражатель изготовлен из алюминия с последующим электрохимическим полированием и анодированием. Защитное стекло из полиметилметакрилата. Рекомендуемая высота установки светильников 6-8 м.
ЖКУ 21-150-003, ЖКУ 21-250-004, РКУ 21-125-004, РКУ 21-250-003 “ГЕЛИОС”
Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из электрохимически полированного и анодированного алюминия. Защитное стекло из полиметилметакрилата или поликарбоната. Рекомендуемая высота установки светильников 6-10 м.
ЖКУ 23-250-001, ЖКУ 23-400-001, РКУ 23-250-001, РКУ 23-400-001
Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и аудированием. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-12 м.
РКУ 41-125, ЖКУ 41-70, РКУ 42-125, ЖКУ 42-100
Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и анодированием, у РКУ/ЖКУ 42 корпус полностью пластиковый. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-8 м.
ЖТУ06-70-004, ЖТУ06-100-004, ЖТУ06-150-004, РТУ06-125-004
Светильники предназначены для функционально-декоративного освещения скверов, парков, территорий микрорайонов и т.д. Светильники рекомендуется устанавливать на вертикальную трубу диаметром 60 мм на высоте 3-5м. Корпус-основание изготовлен из ударопрочной пластмассы, защитное стекло из поликарбоната молочного цвета.
РТУ 03-125, ЖТУ 03-70, ЖТУ 03-100
Предназначены для функционально-декоративного освещения скверов, парков, территорий микрорайонов и т.д. Светильники рекомендуется устанавливать на вертикальную трубу диаметром 60 мм на высоте 3-5м. Корпус-основание изготовлен из ударопрочной пластмассы, защитное стекло из поликарбоната молочного цвета.
Предназначен для функционально-декоративного освещения скверов, парков, бульваров и пешеходных дорожек. Светильник устанавливается на вертикальную опору высотой от двух до трех метров от уровня земли с установочным размером 48 мм. Корпус светильника изготовлен из металла и окрашен в атмосферостойкой эмалью горячей сушки. Элементы рассеивателя выполнены из матерированного стекла с нанесением декоративного рисунка методом вакуумного напыления.
Консольный уличный светильник серия 03
ТУ 3461-001-96274707-2006
Преимущества
- Корпус светильника не подвержен коррозии
- Применение корпуса-отражателя позволяет уменьшить массу и стоимость светильника
- Простота в установке
- Рассеиватель из светостабилизированного поликарбоната устойчив к воздействию ультрафиолета
- Cтепень защиты всего светильника IP54
Конструкция
- Корпус-отражатель изготовлен методом глубокой вытяжки из алюминиевого проката с последующим электрохимическим полированием и оксидированием
- Рассеиватель из светостабилизированного поликарбоната
- Силиконовая прокладка
- Защелки из нержавеющей стали
- Конструкция рассчитана на комплектацию с газоразрядными лампами номинальной мощности не более 250 Вт
Расшифровка модификации
001 – ШО, со стеклом
Технические характеристики
Кронштейны КВ для опоры ОГК
Область применения
Кронштейны серии КВ предназначены для крепления светильников и другой светотехнической аппаратуры на опоры граненые конические (ОГК), которые используются в сетях функционального освещения улиц и других объектов городского хозяйства. При помощи кронштейнов обеспечивается крепление светильников на заданной высоте, необходимом расстоянии от ствола опоры, ориентация их в нужном направлении и соблюдение требуемого угла отклонения от горизонтали. Кронштейны позволяют осуществить крепление на опоре одного или нескольких светильников, в зависимости от конкретной задачи и особенностей проекта, приспособлены как для воздушного ввода питающего светильники кабеля, так и внутреннего, через полость опоры. Выпускаемый модельный ряд кронштейнов позволяет осуществить надежное крепление на опоры ОГК светильников любой конструкции. Основное назначение кронштейнов серии КВ &ndash крепление консольных светильников СДКУ, РКУ и ЖКУ.
Особенности конструкции
Кронштейны серии КВ изготовлены из стальной трубы круглого сечения с наружным диаметром 48мм. Выпускаются кронштейны с различным количеством посадочных мест для крепления светильников &ndash однорожковые для крепления одного прибора и многорожковые, имеющие несколько мест крепления. В многорожковых кронштейнах возможен разнос рожков относительно друг друга на углы от 0° (друг над другом или по центру и сбоку) до 180° (напротив друг друга). Крепление кронштейнов КВ на опорах ОГК производится сверху, для чего посадочное место кронштейна задвигается в полость опоры до упора с посадочной шайбой, после чего производится фиксация кронштейна болтами через специальные сквозные отверстия в опоре. Наружный диаметр верхней части опоры ОГК (d) в месте установки кронштейна составляет 100 мм.
От качества изготовления и монтажа кронштейнов зависят условия эксплуатации и срок пригодности светильников и установленной в них светотехнической арматуры. Для обеспечения длительного срока эксплуатации кронштейнов производится антикоррозионная обработка поверхности изделия горячим цинкованием в соответствии с ГОСТ 9.307-89.
Основные характеристики
Тип кронштейнов серии КВ: консольный.
Высота кронштейна: от 1 до 2 м.
Вылет кронштейна от центральной оси: от 1 до 2 м.
Угол подъема посадочного места рожка от горизонтальной оси: 15°
Ориентация посадочных мест многорожкового кронштейна: 0°, 90°, 180° .
Способ установки на опору: на опорный фланец, фиксация болтами через опору.
Размер места крепления кронштейна:
– посадочный диаметр: 48 мм.
– диаметр опорного фланца: 100 мм.
Защитная обработка поверхности кронштейна горячим цинкованием.
Модели кронштейнов КВ
Наименование |
H (м) | L (м) | Масса (кг) | Код заказа |
КВ1-1Р-1,0-1,0-0,1 | 1,0 | 1,0 | 6,2 | 4204160120 |
КВ2-1Р-1,0-1,0(180)-0,1 | 1,0 | 1,0 | 12,5 | 4204160130 |
КВ2-1Р-1,5-1,5(180)-0,1 | 1,5 | 1,5 | 19,4 | 4204160140 |
КВ2-1Р-2,0-2,0(180)-0,1 | 2,0 | 2,0 | 23,0 | 4204160150 |
КВ2-1Р-1,0-1,0(90)-0,1 | 1,0 | 1,0 | 13,4 | 4204160210 |
КВ-1Р-1,5-1,5(90)-0,1 | 1,5 | 1,5 | 19,4 | 4204160220 |
КВ1-2Р-1,5-1,5-0,1 | 1,5 | 1,5 | 17,5 | 4205000030 |
КВ1-2Р-2,0-2,0-0,1 | 2,0 | 2,0 | 24,5 | 4205000040 |
Расшифровка наименования кронштейна для заказа
КВ2-1Р-1,0-1,0(180)-0,1
КВ2 – кронштейн встраиваемый двунаправленный
1Р – однорожковый
1,0 – высота H (м)
1,0 – вылет L (м)
(180) – угол ориентации посадочных мест
1,0 – диаметр опорного фланца
Расшифровка– @JaredMeredith
На этой странице будет предпринята попытка описать, как зашифровать конфиденциальную информацию, содержащуюся в файлах конфигурации .NET, с помощью контейнера ключей RSA, а также как экспортировать / импортировать ключ из этого контейнера, чтобы другие разработчики могли использовать тот же ключ для работы с тот же проект.
Полезные советы : Утилиту aspnet_regiis.exe необходимо запускать от имени администратора, в противном случае вы можете получить ошибку «повторяющийся объект». Кроме того, вы захотите запустить Visual Studio от имени администратора, чтобы убедиться, что программа имеет доступ к хранилищу RSA Key Container.
Создание настраиваемого контейнера ключей RSA
В этой части мы создадим контейнер ключей RSA, используя aspnet_regiis.exe с параметром -pc. Это идентифицирует контейнер ключей RSA как контейнер ключей пользовательского уровня. Контейнеры ключей RSA должны быть идентифицированы либо как пользовательские (с помощью параметра -pku), либо как машинные (без использования параметра -pku). Дополнительные сведения о контейнерах ключей RSA на уровне компьютера и пользователя см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.
В этом примере следующая команда создаст контейнер ключей RSA с именем SampleKeys, который является контейнером ключей уровня компьютера и может быть экспортирован:
компакт-диск \ WINDOWS \ Microsoft.Net \ Framework \ v4.0. * aspnet_regiis -pc "SampleKeys" –exp
Добавление вашего провайдера в web.config
В следующем примере показан раздел configProtectedData файла Web.config. В разделе указан RsaProtectedConfigurationProvider, который использует контейнер ключей RSA на уровне компьютера с именем SampleKeys.
<провайдеры>
Импорт и экспорт контейнера ключей
Чтобы другой разработчик запустил ваш проект (зашифрованный вашим ключом), вам нужно будет экспортировать ключ, который будет использоваться другим разработчиком:
aspnet_regiis -px "SampleKeys" "C: \ keys.xml "-pri
Как только вы передадите это другому пользователю для использования, импортируйте с помощью следующей команды:
aspnet_regiis -pi "SampleKeys" "C: \ keys.xml"
Если это контейнер машинного уровня, код теперь должен работать без необходимости назначать разрешения. Однако, если это пользовательский контейнер (т. Е. Ваш пул приложений управляется конкретным пользователем или учетной записью службы), могут потребоваться дополнительные разрешения:
aspnet_regiis -pa "SampleKeys" "АВТОРИТЕТ NT \ СЕТЕВОЙ СЕРВИС" aspnet_regiis -pa "SampleKeys" "[учетная запись олицетворения]"
Чтобы использовать RsaProtectedConfigurationProvider по умолчанию, указанный в конфигурации компьютера, необходимо сначала предоставить приложению доступ удостоверения личности Windows к контейнеру ключей компьютера с именем NetFrameworkConfigurationKey, который является контейнером ключей, указанным для поставщика по умолчанию.Например, следующая команда предоставляет учетной записи NETWORK SERVICE доступ к контейнеру ключей RSA, используемому по умолчанию RsaProtectedConfigurationProvider:
aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY \ NETWORK SERVICE"
Шифрование и дешифрование разделов конфигурации
.NET допускает шифрование определенных разделов файла конфигурации, поэтому доступ к не конфиденциальной информации остается. Чтобы зашифровать раздел:
aspnet_regiis -pef [раздел] [путь] -prov [поставщик]
Где [section] – это имя раздела конфигурации относительно тега конфигурации.[путь] – относительный путь к каталогу, содержащему файл web.config. Например, следующие команды зашифруют раздел appSettings, а также учетные данные олицетворения:
компакт-диск C: \ SolutionFolder aspnet_regiis -pef appSettings ProjectFolder -prov SampleKeys aspnet_regiis -pef system.web / identity ProjectFolder -prov SampleKeys
Для расшифровки раздела appSettings:
aspnet_regiis -pdf appSettings ProjectFolder
Частичное шифрование раздела
Может потребоваться зашифровать только часть раздела в сети.конфигурационный файл. Например, если раздел appSettings содержит несколько нечувствительных ключей и только подмножество содержит конфиденциальную информацию. Чтобы зашифровать только несколько ключей, необходимо создать второй раздел appSettings и переместить в него новые ключи. Доступ к ключам осуществляется в коде точно так же, поэтому никаких изменений кода не требуется.
Сначала зарегистрируйте новое имя раздела под названием secureAppSettings, поместив следующий XML-код под узлом конфигурации:
Затем создайте новый раздел под названием secureAppSettings и переместите в него конфиденциальные ключи:
Наконец, новый безопасный раздел можно зашифровать и расшифровать независимо от существующего раздела appSettings:
aspnet_regiis -pef secureAppSettings ProjectFolder -prov ProviderName
Прил.конфиг
Эта утилита Microsoft была разработана для файлов web.config. Он не найдет файлы app.config для других типов проектов. Чтобы зашифровать эти файлы конфигурации, просто переименуйте их в web.config перед шифрованием, а затем переименуйте обратно.
Другие полезные ссылки:
Как это:
Нравится Загрузка …
Импорт и экспорт защищенных конфигураций Контейнеры ключей RSA
- 5 минут на чтение
В этой статье
Защищенная конфигурация предоставляет возможность создавать, удалять, экспортировать и импортировать контейнеры ключей RSA при использовании RsaProtectedConfigurationProvider.Один из сценариев, где это полезно, – это веб-ферма, где один и тот же зашифрованный файл Web.config будет развернут на нескольких серверах. В этом случае тот же контейнер ключей RSA также должен быть развернут на этих серверах. Для этого вы должны создать контейнер ключей RSA для приложения, экспортировать его в файл XML и импортировать на каждый сервер, который должен расшифровать зашифрованный файл Web.config.
Создание контейнеров ключей RSA также может быть полезно на одном веб-сервере, на котором размещено несколько ASP.NET-приложений. Создав контейнер ключей RSA для каждого приложения или для каждого набора приложений для одного клиента, вы можете повысить безопасность конфиденциальной информации о конфигурации приложения, гарантируя, что файл Web.config для одного приложения не может быть расшифрован с помощью контейнера ключей RSA. из другого приложения.
Создание контейнера ключей RSA
Для создания контейнера ключей RSA используется средство регистрации ASP.NET IIS (Aspnet_regiis.exe) с переключателем –pc .Вы должны дать ключевому контейнеру имя, которое идентифицирует ключевой контейнер, используемый RsaProtectedConfigurationProvider, указанным в разделе configProtectedData файла Web.config вашего приложения. Чтобы убедиться, что ваш вновь созданный контейнер ключей RSA можно экспортировать, необходимо включить параметр -exp .
Например, следующая команда создает контейнер ключей RSA с именем SampleKeys, который является контейнером ключей уровня компьютера и может быть экспортирован.
aspnet_regiis -pc “SampleKeys” –exp
В следующем примере показан раздел configProtectedData файла Web.конфигурационный файл. В разделе указан RsaProtectedConfigurationProvider, который использует контейнер ключей RSA на уровне компьютера с именем SampleKeys.
<провайдеры>
Примечание
Для защиты от непреднамеренного удаления ключей шифрования и дешифрования защищенных разделов конфигурации контейнеры ключей RSA не удаляются, если файл.NET Framework удалена.
Предоставление полномочий для доступа к контейнеру ключей RSA
По умолчанию контейнеры ключей RSA надежно защищены списками управления доступом NTFS (ACL) на сервере, на котором они установлены. Это повышает безопасность зашифрованной информации, ограничивая доступ к ключу шифрования.
Прежде чем ASP.NET сможет использовать контейнер ключей RSA, удостоверение процесса вашего приложения ASP.NET должно быть авторизовано, чтобы иметь доступ для чтения к этому контейнеру ключей RSA.Дополнительные сведения о настройке и определении удостоверения вашего приложения ASP.NET см. В разделе «Олицетворение ASP.NET».
Вы можете использовать инструмент Aspnet_regiis.exe с переключателем -pa , чтобы предоставить удостоверению вашего приложения ASP.NET разрешение на чтение контейнера ключей RSA. Например, следующая команда предоставляет учетной записи NETWORK SERVICE Windows Server 2003 доступ для чтения контейнера ключей RSA на уровне компьютера с именем SampleKeys:
aspnet_regiis -pa "SampleKeys" "NT AUTHORITY \ NETWORK SERVICE"
Примечание
Если контейнер ключей RSA является контейнером уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ, и вы должны включить параметр -pku, чтобы предоставить доступ к контейнеру ключей RSA на уровне пользователя.Дополнительные сведения см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.
Чтобы использовать RsaProtectedConfigurationProvider по умолчанию, указанный в конфигурации компьютера, необходимо сначала предоставить приложению доступ удостоверения личности Windows к контейнеру ключей компьютера с именем NetFrameworkConfigurationKey, который является контейнером ключей, указанным для поставщика по умолчанию. Например, следующая команда предоставляет учетной записи NETWORK SERVICE доступ к контейнеру ключей RSA, используемому по умолчанию RsaProtectedConfigurationProvider:
aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY \ NETWORK SERVICE"
Контейнер ключей RSA NetFrameworkConfigurationKey является контейнером ключей по умолчанию для команд, выдаваемых Aspnet_regiis.exe инструмент. Следовательно, предыдущая команда также может быть выдана следующим образом:
aspnet_regiis -pa "NT AUTHORITY \ NETWORK SERVICE"
Экспорт контейнера ключей RSA
Чтобы экспортировать контейнер ключей RSA в файл XML, можно использовать инструмент Aspnet_regiis.exe с переключателем –px . Вы можете использовать XML-файл в качестве резервной копии для контейнера ключей RSA или для импорта контейнера ключей RSA на другой сервер. Часть закрытого ключа контейнера ключей RSA требуется для расшифровки зашифрованной информации.Чтобы использовать экспортированный контейнер ключей на другом сервере, вам также необходимо импортировать закрытый ключ. Вы можете включить закрытый ключ в свой XML-файл, указав опцию –pri при экспорте ключа. Вы также должны указать, является ли экспортируемый контейнер ключей на уровне компьютера или пользователя. Чтобы экспортировать контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ. Чтобы указать ключ уровня пользователя, включите опцию -pku при экспорте информации о ключе шифрования; в противном случае экспортированный ключ будет из хранилища ключей машины.Дополнительные сведения о ключах шифрования на уровне компьютера и пользователя см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.
Например, следующая команда экспортирует контейнер ключей RSA на уровне компьютера с именем SampleKeys в файл с именем keys.xml и включает информацию о закрытом ключе.
aspnet_regiis -px "SampleKeys" keys.xml -pri
Примечание
В целях безопасности после экспорта контейнера ключей RSA в файл XML скопируйте файл XML в расположение, внешнее по отношению к серверу, и удалите файл XML с сервера.Это снижает вероятность того, что злоумышленник получит доступ к вашему контейнеру ключей RSA и тем самым сможет расшифровать файлы Web.config, зашифрованные с помощью этого контейнера ключей RSA.
Импорт контейнера ключей RSA
Инструмент Aspnet_regiis.exe с переключателем –pi можно использовать для импорта контейнера ключей RSA из файла XML. Вы также должны указать, является ли импортированный контейнер ключей контейнером ключей уровня компьютера или пользователя. Чтобы импортировать контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого будет храниться ключ.Чтобы указать ключ уровня пользователя, включите опцию -pku при импорте информации о ключе шифрования; в противном случае экспортированный ключ будет импортирован в хранилище ключей машины.
Например, следующая команда импортирует контейнер ключей RSA на уровне компьютера с именем SampleKeys из файла с именем keys.xml:
aspnet_regiis -pi "SampleKeys" keys.xml
Идентификатору приложения ASP.NET, которое будет использовать импортированный контейнер ключей RSA, должны быть предоставлены права на чтение содержимого контейнера ключей RSA.Дополнительные сведения см. В разделе Предоставление полномочий для доступа к контейнеру ключей RSA ранее в этом разделе.
Удаление контейнера ключей RSA
Чтобы удалить контейнер ключей RSA, вы можете использовать инструмент Aspnet_regiis.exe с переключателем –pz . Перед удалением контейнера ключей RSA убедитесь, что вы либо экспортировали ключ в XML-файл, чтобы его можно было импортировать позже, либо нет информации, зашифрованной с помощью контейнера ключей RSA, которую когда-либо потребуется расшифровать.
При удалении контейнера ключей RSA необходимо указать имя контейнера ключей и идентифицировать контейнер как уровень компьютера или пользователя. Чтобы удалить контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ.
Например, следующая команда удаляет контейнер ключей RSA на уровне компьютера с именем SampleKeys.
aspnet_regiis -pz "SampleKeys"
См. Также
Задачи
Пошаговое руководство: Создание и экспорт контейнера ключей RSA
Другие ресурсы
Шифрование информации о конфигурации с использованием защищенной конфигурации
abenc_tbpre_lww14 – Charm-Crypto 0.50 документации
'' ' Цинь Лю, Гоцзюнь Ван, Цзе Ву | От: Схема повторного шифрования прокси на основе времени для безопасного обмена данными в облачной среде | Опубликовано в: Информационные науки (Том: 258, год: 2014) | Доступно по ссылке: http://www.sciencedirect.com/science/article/pii/S0020025512006275 | Примечания: * тип: шифрование на основе атрибутов политики шифротекста (открытый ключ) * настройка: Сопряжение : Автор: artjomb : Дата: 07/2014 '' ' из charm.toolbox.pairinggroup импортировать PairingGroup, ZR, G1, GT, pair от очарования.toolbox.secretutil импорт SecretUtil из functools import уменьшить # взято с https://gist.github.com/endolith/114336 [документы] def gcd (* числа): "" "Вернуть наибольший общий делитель заданных целых чисел" "" из фракций импорт НОД возврат уменьшить (НОД, числа) # взято с https://gist.github.com/endolith/114336 [документы] def lcm (числа): "" "Вернуть наименьшее общее кратное." "" def lcm (a, b): return (a * b) // gcd (a, b) возврат уменьшить (lcm, числа, 1) [документы] класс TBPRE (объект): def __init __ (self, groupObj): себя.util = SecretUtil (groupObj, verbose = False) # Создать схему совместного использования секретов self.group = groupObj #: Группа первичного порядка # self.users = {} # self.authorities = {} [docs] def setup (self, attributes): '' 'Глобальная настройка (выполняется CA)' '' P0 = self.group.random (G1) # генератор P1 = self.group.random (G1) # случайный элемент s = self.group.random () mk0 = self.group.random () mk1 = self.group.random () Q0 = P0 ** mk0 SK1 = P1 ** mk0 Htemp = лямбда x, y: self.group.hash (х + у, ZR) H = { 'user': lambda x: self.group.hash (str (x), ZR), # сначала конвертируем G1 в str, затем хэш 'attr': лямбда x: Htemp (x, "_ attribute"), 'sy': лямбда x: Htemp (x, "_ год"), 'sym': lambda x: Htemp (x, "_ year_month"), 'symd': лямбда x: Htemp (x, "_ год_месяц_день") } PK = {'A': {}, 'Q0': Q0, 'P0': P0, 'P1': P1} MK = {'A': {}, 'mk0': mk0, 'mk1': mk1, 'SK1': SK1} для атрибута в атрибутах: ска = сам.group.random () PKa = P0 ** ska PK ['A'] [атрибут] = PKa MK ['A'] [атрибут] = ska # self.MK = MK # частный # self.s = s # отправлено поставщику облачных услуг # self.PK = PK # public возврат (МК, ПК, с, Н) [документы] def registerUser (self, PK, H): '' 'Регистрирует пользователя по идентификатору (выполняется пользователем)' '' sku = self.group.random () PKu = PK ['P0'] ** sku mku = H ['пользователь'] (PKu) #себя.users [userid] = {'PKu': PKu, 'mku': mku} return (sku, {'PKu': PKu, 'mku': mku}) # (частный, общедоступный) [документы] def hashDate (self, H, time, s): хэш = s ключ = 'у' если "год" по времени: hash = H ['sy'] (время ['year']) ** hash еще: print ("Ошибка: время должно содержать как минимум год") return None, None если "месяц" по времени: hash = H ['sym'] (время ['month']) ** hash ключ = 'ym' если "день" по времени: hash = H ['symd'] (время ['day']) ** hash ключ = 'ymd' elif "день" во времени: print ("Ошибка: время должно содержать" месяц ", если оно содержит" год "") return None, None вернуть хеш, ключ [документы] def timeSuffices (self, timeRange, игла): # предполагает, что время obj допустимо если timeRange ['год']! = игла ['год']: вернуть ложь если "месяц" не вовремяRange: вернуть True если «месяц» не в игле: return None # Ошибка если timeRange ['месяц']! = игла ['месяц']: вернуть ложь если "день" не вовремя Диапазон: вернуть True если «день» не в игле: return None # Ошибка return timeRange ['день'] == игла ['день'] [документы] def policyTerm (self, user, policy): userAttributes = пользователь ['A'].ключи () для i, термин в zip (диапазон (len (policy)), policy): notFound = Ложь для termAttr в срок: если termAttr отсутствует в userAttributes: notFound = True перерыв если не найдено: вернуть я вернуть ложь [документы] def keygen (self, MK, PK, H, s, user, pubuser, attribute, time): '' 'Генерация пользовательских ключей для определенного атрибута (выполняется CA)' '' хэш, ключ = сам.hashDate (H, время, с) если хеш равен None: return None если SKu отсутствует у пользователя: пользователь ['SKu'] = PK ['P0'] ** (MK ['mk1'] * pubuser ['mku']) PKat = PK ['A'] [атрибут] * (PK ['P0'] ** хеш) SKua = MK ['SK1'] * (PKat ** (MK ['mk1'] * pubuser ['mku'])) если «А» не у пользователя: пользователь ['A'] = {} если атрибут отсутствует у пользователя ['A']: пользователь ['A'] [атрибут] = [] пользователь ['A'] [атрибут] .append ((время, SKua)) [документы] def encrypt (self, PK, policy, F): '' 'Сгенерировать зашифрованный текст из содержимого (-key) и политики (выполняется владельцем содержимого)' '' г = себя.group.random () nA = lcm (map (лямбда x: len (x), policy)) U0 = PK ['P0'] ** r атрибуты = [] U = [] на срок в политике: Ui = 1 для атрибута в срок: Ui * = PK ['A'] [атрибут] U.append (Ui ** r) V = F * пара (PK ['Q0'], PK ['P1'] ** (r * nA)) return {'A': policy, 'U0': U0, 'U': U, 'V': V, 'nA': nA} [docs] def decrypt (self, CT, user, term = None): '' 'Расшифровывает содержимое (ключ) из зашифрованного текста (выполняется пользователем / потребителем содержимого)' '' если срок - Нет: термин = сам.policyTerm (пользователь, CT ['A']) если срок ложен: print ("Ошибка: атрибуты пользователя не соответствуют политике") return None sumSK = 1 для атрибута в CT ['A'] [term]: foundTimeSlot = False для timeRange, SKua пользователя ['A'] [атрибут]: если self.timeSuffices (timeRange, CT ['t']): foundTimeSlot = True sumSK * = SKua перерыв если не найден print («Ошибка: не удалось найти временной интервал в ключах атрибутов пользователя») return None n = CT ['nA'] // len (CT ['A'] [термин]) return CT ['Vt'] / (пара (CT ['U0t'], sumSK ** n) / pair (user ['SKu'], CT ['Ut'] ['год'] [срок] ** n )) # TODO: исправить год [документы] def reencrypt (self, PK, H, s, CT, currentTime): '' 'Повторно шифрует зашифрованный текст, используя текущее время (выполняется поставщиком облачных услуг)' '' если «год» не в currentTime, «месяц» не в currentTime или «день» не в currentTime: print ("Ошибка: передать правильное текущее время, содержащее" год "," месяц "и" день "") return None день = текущее время месяц = dict (день) дель месяц ['день'] год = dict (месяц) дель год ['месяц'] день, daykey = self.hashDate (H, день, с) месяц, monthkey = self.hashDate (H, month, s) year, yearkey = self.hashDate (H, год, s) rs = self.group.random () U0t = CT ['U0'] * (PK ['P0'] ** rs) Ut = {'год': [], 'месяц': [], 'день': []} для термина, Ui в zip (CT ['A'], CT ['U']): Uit_year = Ui Uit_month = Ui Uit_day = Ui для атрибута в срок: Uit_year * = (PK ['A'] [атрибут] ** rs) * (U0t ** год) Uit_month * = (PK ['A'] [атрибут] ** rs) * (U0t ** месяц) Uit_day * = (PK ['A'] [атрибут] ** rs) * (U0t ** день) Ut [год].добавить (Uit_year) Ut ['месяц']. Append (Uit_month) Ut ['день']. Append (Uit_day) Vt = CT ['V'] * пара (PK ['Q0'], PK ['P1'] ** (rs * CT ['nA'])) return {'A': CT ['A'], 'U0t': U0t, 'Ut': Ut, 'Vt': Vt, 'nA': CT ['nA'], 't': currentTime} [документы] def basicTest (): print ("ЗАПУСТИТЬ basicTest") groupObj = PairingGroup ('SS512') tbpre = TBPRE (groupObj) attribute = ["ОДИН", "ДВА", "ТРИ", "ЧЕТЫРЕ"] MK, PK, s, H = tbpre.setup (атрибуты) users = {} # общедоступных alice = {'id': 'alice'} alice ['sku'], пользователи [alice ['id']] = tbpre.registerUser (PK, H) alice2 = {'идентификатор': 'alice2'} alice2 ['sku'], пользователи [alice2 ['id']] = tbpre.registerUser (PK, H) year = {'year': "2014"} pastYear = {'year': "2013"} для attr в атрибутах [0: -1]: tbpre.keygen (MK, PK, H, s, alice, users [alice ['id']], attr, год) tbpre.keygen (MK, PK, H, s, alice2, users [alice2 ['id']], attr, прошлый год) k = groupObj.random (GT) policy = [['ONE', 'THREE'], ['TWO', 'FOUR']] # [['ONE' и 'THREE'] или ['TWO' и 'FOUR']] currentDate = {'год': "2014", 'месяц': "2", 'день': "15"} CT = tbpre.зашифровать (PK, policy, k) CTt = tbpre.reencrypt (PK, H, s, CT, currentDate) PT = tbpre.decrypt (CTt, алиса) assert k == PT, 'НЕИСПРАВНОСТЬ РАСШИФРОВКИ! 1 ' print ('УСПЕШНАЯ РАСШИФРОВКА 1') PT2 = tbpre.decrypt (CTt, alice2) assert k! = PT2, 'УСПЕШНАЯ РАСШИФРОВКА! 2 ' print ('Не удалось правильно РАСШИФРОВАТЬ') [документы] def basicTest2 (): '' 'Используются атрибуты на основе месяца' '' print ("RUN basicTest2") groupObj = PairingGroup ('SS512') tbpre = TBPRE (groupObj) attribute = ["ОДИН", "ДВА", "ТРИ", "ЧЕТЫРЕ"] МК, ПК, s, H = tbpre.настройка (атрибуты) users = {} # общедоступных alice = {'id': 'alice'} alice ['sku'], пользователи [alice ['id']] = tbpre.registerUser (PK, H) year = {'год': "2014", 'месяц': '2'} для attr в атрибутах [0: -1]: tbpre.keygen (MK, PK, H, s, alice, users [alice ['id']], attr, год) k = groupObj.random (GT) policy = [['ONE', 'THREE'], ['TWO', 'FOUR']] # [['ONE' и 'THREE'] или ['TWO' и 'FOUR']] currentDate = {'год': "2014", 'месяц': "2", 'день': "15"} CT = tbpre.зашифровать (PK, policy, k) CTt = tbpre.reencrypt (PK, H, s, CT, currentDate) PT = tbpre.decrypt (CTt, алиса) assert k == PT, 'НЕИСПРАВНОСТЬ РАСШИФРОВКИ!' print ('УСПЕШНАЯ РАСШИФРОВКА') [документы] def test (): # print 1, lcm (1, 2) печать (2, lcm ([1, 2])) если __name__ == '__main__': basicTest () # basicTest2 () # тестовое задание()
Страница не найдена – ScienceDirect
Пандемия COVID-19 и глобальное изменение окружающей среды: новые потребности в исследованиях
Environment International, том 146, январь 2021 г., 106272
Роберт Баруки, Манолис Кожевинас, […] Паоло Винеис
Исследование количественной оценки риска изменения климата в городском масштабе: обзор последних достижений и перспективы будущего направления
Обзоры возобновляемых и устойчивых источников энергии, Том 135, Январь 2021 г., 110415
Бинь Йеа, Цзинцзин Цзян, Чжунго Лю, И Чжэн, Нань Чжоу
Воздействие изменения климата на экосистемы водно-болотных угодий: критический обзор экспериментальных водно-болотных угодий
Журнал экологического менеджмента, Том 286, 15 мая 2021 г., 112160
Шокуфе Салими, Сухад А.A.A.N. Алмуктар, Миклас Шольц
Обзор воздействия изменения климата на общество в Китае
Достижения в исследованиях изменения климата, Том 12, выпуск 2, апрель 2021 г., страницы 210-223
Юн-Цзянь Дин, Чен-Ю Ли, […] Цзэн-Ру Ван
Общественное мнение об изменении климата и готовности к стихийным бедствиям: данные Филиппин
2020 г.
Винченцо Боллеттино, Тилли Алкайна-Стивенса, Манаси Шарма, Филип Ди, Фуонг Пхама, Патрик Винк
Воздействие бытовой техники на окружающую среду в Европе и сценарии снижения их воздействия
Журнал чистого производства, Том 267, 10 сентября 2020 г., 121952
Роланд Хишье, Франческа Реале, Валентина Кастеллани, Серенелла Сала
Влияние глобального потепления на смертность апрель 2021 г.
Раннее человеческое развитие, Том 155, апрель 2021 г., 105222
Жан Каллея-Агиус, Кэтлин Инглэнд, Невилл Каллеха
Понимание и противодействие мотивированным корням отрицания изменения климата
Текущее мнение об экологической устойчивости, Том 42, февраль 2020 г., страницы 60-64
Габриэль Вонг-Пароди, Ирина Фейгина
Это начинается дома? Климатическая политика, нацеленная на потребление домашних хозяйств и поведенческие решения, является ключом к низкоуглеродному будущему
Энергетические исследования и социальные науки Том 52, июнь 2019, страницы 144-158
Гислен Дюбуа, Бенджамин Совакул, […] Райнер Зауэрборн
Трансформация изменения климата: определение и типология для принятия решений в городской среде
Устойчивые города и общество, Том 70, июль 2021 г., 102890
Анна К. Херлиманн, Саре Мусави, Джеффри Р. Браун
«Глобальное потепление» против «изменения климата»: повторение связи между политической самоидентификацией, формулировкой вопроса и экологическими убеждениями.
Журнал экологической психологии, Том 69, июнь 2020, 101413
Алистер Раймонд Брайс Сауттер, Рене Мыттус
Описание влияния периодических сбоев на процессор для стратегии повышения надежности
По мере того, как полупроводниковая технология переходит в нанометровый режим, периодические сбои становятся все более серьезной угрозой.В этой статье основное внимание уделяется влиянию периодических сбоев на NET по сравнению с REG, с одной стороны, и последствиям для стратегии надежности, с другой. Во-первых, выявляются характеристики уязвимости репрезентативных модулей в OpenSPARC T2, и, в частности, идентифицируются высокочувствительные модули. Во-вторых, предлагается стратегия повышения надежности на уровне архитектуры, показывающая, что такие события, как состояние работы ядра / цепочки и события интерфейса ядро-память, могут быть кандидатами на обнаруживаемые симптомы.Можно развернуть простой сторожевой таймер для определения состояния работы приложения (событие IEXE). Затем оценивается уровень SDC (тихое повреждение данных), демонстрирующий его потенциал. И, наконец, в-третьих, влияние традиционных схем защиты в целевой CMT на прерывистые отказы количественно изучается с учетом вклада каждого типа ловушки, демонстрируя необходимость учета этого фактора в стратегии.
1. Введение
Переход полупроводниковой технологии в нанометровый режим вызвал возрождение интереса к периодическим сбоям.Движущие силы включают в себя сужающуюся геометрию, меньшие размеры межсоединений, более низкое напряжение питания и уменьшенный запас помехоустойчивости, все из которых отрицательно сказываются на надежности цепей при переходных, постоянных и, в частности, периодических отказах [1, 2]. Кроме того, прогнозируется, что многоядерные процессоры более уязвимы к периодическим сбоям в будущих технологиях [3].
В отличие от кратковременных отказов, кратковременные отказы возникают всплесками. Кроме того, в отличие от постоянных неисправностей, они возникают только в определенных ситуациях и не сохраняются.Следующие характеристики отличают кратковременные от кратковременных и постоянных отказов: (i) Всплеск. Прерывистые сбои возникают в виде всплесков, продолжительность которых может варьироваться в широком диапазоне временных масштабов от порядков циклов до миллисекунд и более. (Ii) Неповторяемость. Ожидается, что периодические сбои (например, вызванные дефектами) возникнут в определенных ситуациях (например, повышенная температура, падение напряжения и т. Д.). (Iii) Фиксированное местоположение. После активации прерывистые сбои постоянно возникают в одном и том же месте или в одном и том же модуле процессора.Следовательно, замена неисправного компонента устраняет периодические неисправности, в отличие от переходных неисправностей, которые не могут быть устранены ремонтом [4].
Прежде всего ожидается, что прерывистые отказы станут более частыми в нанометровом режиме и станут все большей угрозой для многоядерных процессоров.
Вышеупомянутые отличительные особенности и сложный источник отказов (SOF) периодических отказов оставляют много неопределенностей, которые необходимо использовать. Насколько нам известно, мы первыми внедрили процессор многопоточности (CMT) на чипе SPARC T2 в качестве примера для характеристики последствий сбоев.Таким образом, предлагается стратегия повышения надежности. В этой статье основное внимание уделяется влиянию сбоев на NET по сравнению с REG, с одной стороны, и последствиям для стратегии повышения надежности, с другой. Основные вклады заключаются в следующем.
Первый , подробная оценка характеристик уязвимости производится с использованием показателей чувствительности. Целевая CMT выполняется с двумя рабочими нагрузками, с интенсивным использованием памяти и процессора, соответственно. Выявлена аналогичная тенденция в влиянии периодических отказов, в частности, выявлены общие высокочувствительные модули.Это подтверждает, что характеристики восприимчивости не меняются в зависимости от рабочих нагрузок с точки зрения метрики чувствительности [5].
Второй , посредством тщательной разбивки категорий результатов, предлагается новая облегченная стратегия повышения надежности на уровне арки, показывающая, что состояние работы ядра / цепи и события интерфейса ядро-память могут быть кандидатами на обнаруживаемые симптомы по всем направлениям. все исследуемые модули ( DeadLock и Invalid Packet в этой статье).Статус выполнения приложения (неполное выполнение , событие IEXE ) можно контролировать с помощью простого сторожевого таймера для дальнейшего уточнения предлагаемой облегченной стратегии уровня архива, а также оценивается скрытое повреждение данных (SDC), демонстрирующее его потенциал.
Третий , насколько нам известно, мы первыми провели количественное исследование эффекта традиционных схем защиты в целевой CMT с точки зрения вклада каждого типа ловушек, показывая необходимость учета этого фактора в учитывать стратегию [6].
В разделе 2 мы описываем экспериментальную методологию. В разделе 3 дается подробное исследование характеристик уязвимости с помощью показателей чувствительности. Затем в разделе 4 предлагается стратегия повышения надежности на уровне арки против периодических отказов, а SDC оценивается, демонстрируя его потенциал. В разделе 5 обсуждается защитный эффект традиционных схем в целевой CMT, включая ECC и четность. Связанная работа описана в Разделе 6, а Раздел 7 дает заключение.
2. Методика экспериментов
2.1. Целевая система
Целевая система – это CMT-версия процессора UltraSPARC. Типичные блоки выбираются в качестве тестируемого устройства (DUT), включая (1) блок генерации адреса (AGEN) в блоке выборки команд (IFU), (2) блок выбора (PKU), (3) декодер, (4) арифметико-логический блок (ALU) и (5) файл целочисленных регистров (IRF) [7]. Каждый блок состоит из нескольких модулей, и подробная информация о каждом модуле приведена в таблице 1.
|
Целевая CMT выполняется с помощью двух программ проверки из пакета OpenSPARC T2, как описано в таблице 2 [8].LDST_ATOMIC.S интенсивно использует память, а IFU_BASIC_EX_RAW.S – процессор (сокращенно LDST и EXU). CMT находится в конфигурации с одним ядром и одним потоком (1c1t), так как многоядерная конфигурация оставлена для будущей работы.
|
2.2. Структура внедрения неисправностей
Структура внедрения неисправностей, а именно инжектор неисправностей на основе Verilog PLI (VPFIT), была разработана на основе Synopsis VCS для облегчения этой работы.Общая архитектура VPFIT изображена на рисунке 1, включая инжектор неисправностей, генератор трассировки и статистику. Ряд задач интерфейса языка программирования (PLI), таких как Inject_TransFault, Inject_PermFault и Inject_IntermFault, помимо некоторых сопутствующих задач PLI, включая Test_ExecTime, были специально разработаны.
Ключевые особенности VPFIT включают (1) автоматизацию ввода в описание Verilog целевой CMT, (2) поддержку различных типов сбоев (например,g., переходные, прерывистые и постоянные сбои), (3) различные модели сбоев (например, импульсные, заедающие, разомкнутые, недетерминированные, мостовые и задержка в NET по сравнению с переворотом битов и заеданием в REG) , (4) различные параметры сбоев (например,, и для периодических сбоев), (5) автоматизация генерации трассировки и сбора данных, и (6) различные внутренние сценарии для анализа и статистики (например, классификация по результатам категории, вычисление чувствительности и статистика ловушек).
Поскольку цель этой работы состоит в том, чтобы охарактеризовать индексы восприимчивости к периодическим сбоям для стратегии повышения надежности на ранней стадии проектирования, принято описание Verilog целевой CMT, которое не зависит от реализации и технологии процесса.Иерархическое моделирование в стиле swat-sim оставлено для будущих работ [7].
2.3. Метод ввода неисправностей
Для определения характеристик фиксированного местоположения прерывистые неисправности вводятся в каждый модуль блока (всего тринадцать модулей в этой работе). Чтобы охарактеризовать последствия периодических отказов, переходных отказов и постоянных отказов вводятся , соответственно, , а также ссылочный индекс.
Для каждой попытки (пятьдесят вводов отказов) сначала вводятся переходные отказы, чтобы сгенерировать случайный шаблон участков отказов.Затем вводятся прерывистые сбои (и постоянные сбои) в соответствии с конкретной конфигурацией для испытания. Место сбоя включает в себя следующую информацию: идентификатор модуля, тип объекта (NET или REG), идентификатор объекта, ошибочный бит и момент внесения сбоя (), который выбирается случайным образом из общего числа циклов выполнения золотой трассировки. Для каждого экземпляра внедрения сбоя вводится только один сбой, и рабочая нагрузка выполняется до завершения.
В зависимости от типа объекта места повреждения, например NET или REG, для переходных отказов, прерывистых отказов и постоянных отказов соответственно принимаются различные модели отказов, как указано в таблице 3.
|
Для кратковременных неисправностей случайным образом генерируется импульс длительностью Интервал [0,01 T –0,1 T ] применяется к NET, в то время как модель сбоя с изменением битов применяется к REG.
Для постоянных сбоев модель сбоя, случайно выбранная из залипшего @ 0/1, индетерминизма и открытия, применяется к NET без потерь до конца прогона моделирования, в то время как залипшее @ 0/1 применяется к REG.
Для прерывистых сбоев модель сбоя, случайно выбранная из импульса, недетерминизма и разомкнутости, применяется к NET, в то время как модель переворота битов применяется к REG.
Параметры разлома и определяются в соответствии с функцией равномерного распределения в диапазонах [0,01–0,1], [0,1–1] и [1–10] соответственно [9].
Здесь обозначает тактовый цикл целевой CMT (1 нс в этой работе), а наименьшая временная гранулярность моделирования составляет 1 пс. Параметр задается как два, четыре и восемь [9].
Комбинация места отказа, модели отказа и параметров отказа (например, и для периодических отказов) составляет конфигурацию.
Для каждого модуля в определенной конфигурации пятьдесят экземпляров инъекций составляют испытание, а семь испытаний составляют чемпиона . После того, как чемпион по внедрению неисправностей, собирается внутренняя статистика. Всего выполнено 81 900 прогонов моделирования (350 вводов * 13 модулей * 3 * 3 * 2 нагрузки) для периодических отказов и 18 200 прогонов для постоянных и переходных отказов.
3. Характеристики чувствительности и уязвимости
Чувствительность определяется как процент ошибок в объекте (NET или REG), относящихся к данному блоку или модулю, которые приводят к несоответствию архитектурного состояния процессора [5, 10]. В этом разделе целевая CMT выполняется с двумя рабочими нагрузками с интенсивным использованием памяти и процессора, соответственно, а также проводятся комплексные инъекции ошибок для тщательного исследования характеристик уязвимости с использованием показателей чувствительности.
3.1. Чувствительность на уровне блока
В таблице 4 представлены (1) чувствительность NET и REG на единицу, (2) чувствительность переходных, постоянных и, в частности, периодических отказов для каждой конфигурации (комбинация и, где равно два, четыре и восемь и колеблется в пределах [0,01, 0,1], [0,1, 1] и [1, 10], соответственно).
Углубленный анализ показывает, что следующие категории приводят к событиям SDCet: , Short и BadTrap , как показано в столбце « u -SDC / p -SDC events». Тревожная статистика наблюдается для архитектурной группы u , в которой результат NET в основном попадает в IPacket , а результат REG в основном попадает в событие DLock . Охват как можно большего количества событий SDC имеет первостепенное значение для стратегии повышения надежности. Углубленный анализ показывает, что DLock и IPacket являются обнаруживаемыми симптомами. Данные в столбце «обнаруживаемые симптомы» показывают, что для NET два события вносят вклад в большую часть архитектурной группы и с процентами примерно 79,0, 71,8, 53,1, 8,9 и 25,4 из 79,6, 72,4, 67,1, 9.1 и 26.7 соответственно для PKU, AGEN, декодера, ALU и IRF (80.8, 83,3, 57,6, 25,5 и 29,4 из 81,0, 83,8, 58,1, 27,4 и 34,6 для рабочей нагрузки EXU). Это подразумевает использование облегченной схемы защиты, содержащей эти два типа событий в качестве обнаруживаемых симптомов. Для распространенной группы анализ показывает, что можно развернуть простой сторожевой таймер для покрытия события IEXE . Таким образом, предложенная стратегия повышения надежности на уровне арки может быть дополнительно улучшена, чтобы включать в себя не только состояние ядра / цепи и событие перекрестной перемычки, но также статус работы приложения ( DLock и IPacket по сравнению с IEXE ) в качестве обнаруживаемых симптомов. После детального ввода неисправностей, скорость SDC указана в столбцах SDC ‘и SDC ″ в таблице 10 после включения признаков u-архитектуры и уровня приложения, соответственно. Данные показывают, что за счет включения обнаруживаемых симптомов на уровне u -arch ( DLock и IPacket ) скорость SDC снижается с 6,3% до 0,7% для NET по сравнению с 1,3% до 0,2% для REG для рабочей нагрузки LDST. За счет включения другого признака уровня приложения, а именно IEXE, достигается дальнейшее снижение SDC, демонстрируя эффективность предложенной стратегии повышения надежности на уровне арки против периодических сбоев.
|