安全感知的异构嵌入式系统设计优化算法研究
发布时间:2021-05-12 07:23
异构嵌入式系统是由大量处理单元(Processing Elements,PE)通过共享总线互联构成以支持分布式功能端到端计算的硬实时系统。航空航天、国防、工业自动化、健康医疗设备、重大基础设施、道路交通是主要的应用领域。与人直接相关的异构嵌入式系统(如混合关键性系统、汽车电子系统)需要考虑安全,因为不安全的因素会威胁系统本身甚至人的生命。安全分为从嵌入式计算考虑的功能安全(Safety)和从总线通信考虑的信息安全(Security)。本文研究内容和主要贡献包括:(1)多功能混合关键性异构嵌入式系统开发成本优化研究。早期设计阶段任务安全完整性级别(Safety Integrity Levels,SIL)的确定是一个满足下界值的过程,但是在响应时间约束和功能安全约束下任务不可能都处于其允许的最小SIL级别下。任务SIL的增加需要额外的认证和设计、会导致开发者付出额外的开发成本。异构嵌入式系统对成本敏感,高昂的开发成本并不可取。本文提出关键路径禁忌搜索算法(Key Path Tabu Search Algorithm,KPTS)和消息搬移策略(Message Movement Strateg...
【文章来源】:湖南师范大学湖南省 211工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究的背景及意义
1.2 异构嵌入式系统体系结构
1.3 功能安全标准
1.4 异构嵌入式系统信息安全问题
1.5 主要研究工作
1.5.1 针对多功能混合关键性系统的开发成本优化研究
1.5.2 针对汽车电子系统的信息安全增强研究
1.6 论文结构
第2章 相关研究进展
2.1 功能安全开发成本优化研究
2.1.1 研究现状
2.1.2 适用于多功能混合关键性异构嵌入式系统的成本优化方案
2.1.3 成本优化方案的评价与比较
2.2 信息安全增强优化研究
2.2.1 研究现状
2.2.2 适用于汽车电子异构嵌入式系统的信息安全增强优化方案
2.2.3 信息安全增强方案的评价与比较
2.3 本章小结
第3章 多功能混合关键性异构嵌入式系统开发成本优化研究
3.1 引言
3.2 模型
3.2.1 系统模型
3.2.2 功能模型
3.2.3 分区模型
3.2.4 优先级模型
3.3 问题描述
3.4 算法过程
3.5 关键路径禁忌搜索算法
3.5.1 设计变换
3.5.2 基于树的禁忌列表
3.5.3 关键路径禁忌搜索算法
3.5.4 概率分析
3.6 开发成本缩减
3.6.1 消息搬移策略
3.6.2 消息传输示例
3.6.3 列表调度
3.7 实验评估
3.7.1 实验基准
3.7.2 评价指标
3.7.3 仿真结果
3.8 本章小结
第4章 汽车电子异构嵌入式系统信息安全增强优化研究
4.1 引言
4.2 模型
4.2.1 系统模型
4.2.2 功能模型
4.2.3 安全模型
4.2.4 优化目标
4.3 基于线性规划的调度算法
4.3.1 问题的约束表示
4.3.2 目标函数
4.3.3 调度算法
4.3.4 示例
4.4 安全增强优化算法
4.4.1 安全增益
4.4.2 安全增强优化
4.4.3 示例
4.5 实验评估
4.5.1 真实案例实验
4.5.2 RTGG基准仿真实验
4.6 总结
结语
参考文献
附录 (攻读学位期间发表的论文)
致谢
【参考文献】:
期刊论文
[1]RSSP-Ⅰ与RSSP-Ⅱ铁路安全通信协议对比分析[J]. 周宏伟,张涛,苗长俊. 铁道通信信号. 2013(01)
本文编号:3182999
【文章来源】:湖南师范大学湖南省 211工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究的背景及意义
1.2 异构嵌入式系统体系结构
1.3 功能安全标准
1.4 异构嵌入式系统信息安全问题
1.5 主要研究工作
1.5.1 针对多功能混合关键性系统的开发成本优化研究
1.5.2 针对汽车电子系统的信息安全增强研究
1.6 论文结构
第2章 相关研究进展
2.1 功能安全开发成本优化研究
2.1.1 研究现状
2.1.2 适用于多功能混合关键性异构嵌入式系统的成本优化方案
2.1.3 成本优化方案的评价与比较
2.2 信息安全增强优化研究
2.2.1 研究现状
2.2.2 适用于汽车电子异构嵌入式系统的信息安全增强优化方案
2.2.3 信息安全增强方案的评价与比较
2.3 本章小结
第3章 多功能混合关键性异构嵌入式系统开发成本优化研究
3.1 引言
3.2 模型
3.2.1 系统模型
3.2.2 功能模型
3.2.3 分区模型
3.2.4 优先级模型
3.3 问题描述
3.4 算法过程
3.5 关键路径禁忌搜索算法
3.5.1 设计变换
3.5.2 基于树的禁忌列表
3.5.3 关键路径禁忌搜索算法
3.5.4 概率分析
3.6 开发成本缩减
3.6.1 消息搬移策略
3.6.2 消息传输示例
3.6.3 列表调度
3.7 实验评估
3.7.1 实验基准
3.7.2 评价指标
3.7.3 仿真结果
3.8 本章小结
第4章 汽车电子异构嵌入式系统信息安全增强优化研究
4.1 引言
4.2 模型
4.2.1 系统模型
4.2.2 功能模型
4.2.3 安全模型
4.2.4 优化目标
4.3 基于线性规划的调度算法
4.3.1 问题的约束表示
4.3.2 目标函数
4.3.3 调度算法
4.3.4 示例
4.4 安全增强优化算法
4.4.1 安全增益
4.4.2 安全增强优化
4.4.3 示例
4.5 实验评估
4.5.1 真实案例实验
4.5.2 RTGG基准仿真实验
4.6 总结
结语
参考文献
附录 (攻读学位期间发表的论文)
致谢
【参考文献】:
期刊论文
[1]RSSP-Ⅰ与RSSP-Ⅱ铁路安全通信协议对比分析[J]. 周宏伟,张涛,苗长俊. 铁道通信信号. 2013(01)
本文编号:3182999
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3182999.html