混合关键度CPS系统中的资源共享协议和设计优化
发布时间:2021-04-13 23:12
当今复杂的安全关键信息物理融合系统(Cyber-Physical system, CPS)中,设计者往往需要将多个不同关键度级别的子应用整合到一个硬件平台上,成为一个混合关键度系统。混合关键度调度是适用于混合关键度系统的实时调度算法,本文针对混合关键度调度的资源共享协议与设计优化算法这两个方面展开研究。混合关键度调度算法研究的一个常用假设是不同关键度级别的任务之间是相互独立的,即任务之间不共享公共资源(例如全局数据变量)。这个假设有助于减少不同关键度级别任务之间的相互影响,大大简化了系统的设计与安全认证,在大多数情况下是一个十分合理的设计原则。但是某些情况下,不同关键度级别的任务之间可能确实需要相互共享资源与通信,尤其是在较低的安全级别之间,因此如果可以提供有效的分析算法理论支持,这将有助于拓宽混合关键度调度算法在实际系统中的适用性。为了使得系统在保证实时性能的前提下,可以支持不同关键度级别任务之间的资源共享,我们提出了实时资源同步协议以及其可调度性分析算法,适用于基于单核处理器的固定优先级(Fixed-Priority, FP)与最早截止期优先(Earliest Deadline F...
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:147 页
【学位级别】:博士
【部分图文】:
图1.2汽车领域的硬件整合趋势(搁自OpenSynergy么司产品说明)??
?绪论??计值(往往比较悲观,如图1.3中的C(H〇),只关关键度级别高于或等于??某个特定关鍵度的任务的可调度化。??WCET?estimate?if?WCET?estimate?if??o?t?task?has?low?task?has?high??3?criticality?criticality??会??I昏??S?曼?t:!?1?? ̄???^?Actual?Exec?Time??图1.3任务在不同关键度条件下的WCET的不同估计值??设计者需要有效的隔离机制来避免会多个应用之间的相互干扰。传统的资源??预留技术,例如航空电子中用于实现IMA的ARINC?653安全关键度操作系统标准,??采用基于时分复用(TDMA)的时间分区机制来确保不同应用分区之间的高度隔??离。这种方法鴻实是高度有效的,广泛应用于航空亩子系统中。但是由于给各个??分区的时间片是基于最差情况的,可能远远多于平均情况下其所需时间,从而造??成巧件资源的过度分配与浪费。图1.4显示了一个基于资源预留的混合关键度系统??的案例:设计者为非安全关键度的Linux系统预留了50%的CPU资源和60%的CPU??资源,为安全关键度的巧车实时操作系统AUTOSAR?OS预留了?20%的CPU资源??和20%的内存资源,为实村系统UCOS-II预留了?30%的CPU资源和20%的内奋资??源。而实际运行中,如果安全关键度AUTOSA氏OS上的任务负载较低,可能只用??到了?10%的CPU和10%的内存
模式中扶行并参与CPU资源竞争,而在高关键度摸式中不执行或W背景优先级軌??行,因此C2〇LO)?=?C2(化0。假设Cl(以9)=5,?Ci(i//)?=?6,?C2(iX>)?=?C2(/n)?=??5。我们采用园定优先级调度,并赋予较高优先级。在图2.2(a)中,系统需要通过??高关键度级别安全认证,因此需要采用Ci(iL〇=?6。Ji满足了时刻为10的截止期,??但是疋误掉了它的截止期。但是这没有关系:只要高关键度作业■A满足截止期,系??统就通过了高关键度的安全认证。在图2.2(a)中,系统需要通过低关键度级别安全??认化,因此采用Ci〇LO)?=?5n>7i与J2都满足截止期,因此系统化通过了低关键度??的安全认证。如果采用传统的资源预留技术,那么设计者必须给Ji预留至少为6的??时间片,而导致J2误掉其截止期。因此系统可W通过高关键度级别安全认证,但是??无法通过低关键度级别安全认证,除非采用更为强大的处理器来缩短所有任务的执??行时间
【参考文献】:
期刊论文
[1]Efficient schedulability analysis for mixed-criticality systems under deadline-based scheduling[J]. Chen Yao,Li Qiao,Li Zheng,Xiong Huagang. Chinese Journal of Aeronautics. 2014(04)
本文编号:3136177
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:147 页
【学位级别】:博士
【部分图文】:
图1.2汽车领域的硬件整合趋势(搁自OpenSynergy么司产品说明)??
?绪论??计值(往往比较悲观,如图1.3中的C(H〇),只关关键度级别高于或等于??某个特定关鍵度的任务的可调度化。??WCET?estimate?if?WCET?estimate?if??o?t?task?has?low?task?has?high??3?criticality?criticality??会??I昏??S?曼?t:!?1?? ̄???^?Actual?Exec?Time??图1.3任务在不同关键度条件下的WCET的不同估计值??设计者需要有效的隔离机制来避免会多个应用之间的相互干扰。传统的资源??预留技术,例如航空电子中用于实现IMA的ARINC?653安全关键度操作系统标准,??采用基于时分复用(TDMA)的时间分区机制来确保不同应用分区之间的高度隔??离。这种方法鴻实是高度有效的,广泛应用于航空亩子系统中。但是由于给各个??分区的时间片是基于最差情况的,可能远远多于平均情况下其所需时间,从而造??成巧件资源的过度分配与浪费。图1.4显示了一个基于资源预留的混合关键度系统??的案例:设计者为非安全关键度的Linux系统预留了50%的CPU资源和60%的CPU??资源,为安全关键度的巧车实时操作系统AUTOSAR?OS预留了?20%的CPU资源??和20%的内存资源,为实村系统UCOS-II预留了?30%的CPU资源和20%的内奋资??源。而实际运行中,如果安全关键度AUTOSA氏OS上的任务负载较低,可能只用??到了?10%的CPU和10%的内存
模式中扶行并参与CPU资源竞争,而在高关键度摸式中不执行或W背景优先级軌??行,因此C2〇LO)?=?C2(化0。假设Cl(以9)=5,?Ci(i//)?=?6,?C2(iX>)?=?C2(/n)?=??5。我们采用园定优先级调度,并赋予较高优先级。在图2.2(a)中,系统需要通过??高关键度级别安全认证,因此需要采用Ci(iL〇=?6。Ji满足了时刻为10的截止期,??但是疋误掉了它的截止期。但是这没有关系:只要高关键度作业■A满足截止期,系??统就通过了高关键度的安全认证。在图2.2(a)中,系统需要通过低关键度级别安全??认化,因此采用Ci〇LO)?=?5n>7i与J2都满足截止期,因此系统化通过了低关键度??的安全认证。如果采用传统的资源预留技术,那么设计者必须给Ji预留至少为6的??时间片,而导致J2误掉其截止期。因此系统可W通过高关键度级别安全认证,但是??无法通过低关键度级别安全认证,除非采用更为强大的处理器来缩短所有任务的执??行时间
【参考文献】:
期刊论文
[1]Efficient schedulability analysis for mixed-criticality systems under deadline-based scheduling[J]. Chen Yao,Li Qiao,Li Zheng,Xiong Huagang. Chinese Journal of Aeronautics. 2014(04)
本文编号:3136177
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3136177.html