首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
面向关键任务嵌入式实时操作系统设计技术   总被引:1,自引:0,他引:1  
与通用的实时操作系统相比,面向关键任务的嵌入式实时操作系统具有自身的一系列技术难点,包括陷阱机制,有限内核重入及时MMU的利用等。文中即对面向关键任务的嵌入式实时操作系统中的这些关键性技术问题进行了详细的分析并提出相应解决方案。  相似文献   

2.
在嵌入式系统中,任务调度算法的好坏很大程度上决定了系统的性能。本文分析了嵌入式实时系统中有代表性的静态以及动态调度算法,在此基础上,结合静态和动态算法各自的优点,提出一种新的任务调度算法NEDF。  相似文献   

3.
嵌入式实时操作系统的资源调度   总被引:3,自引:0,他引:3  
赵志强  谢康林 《计算机工程》2003,29(2):273-274,281
主要讨论了在嵌入式RTOS中采用的资源调度策略,给出了一种由于任务共享系统资源而引起的死锁解决方式,这种方式可以大大减少死锁的发生。  相似文献   

4.
宋然 《自动化博览》2001,18(5):45-46
◆ 概述 嵌入式实时操作系统(Real Time Embedded Operating System)是一种实时的、支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器Browser等。目前,嵌入式操作系统的品种较多,其中较为流行的有:VxWorks、Windows CE、Palm OS、Real Time Linux、pSOS、PowerTV以及Microware公司的 OS-9。与通用操作系统相比较,它在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用…  相似文献   

5.
介绍了嵌入式实时操作系统(RTOS)的一般概念和特点,介绍了不同阶段的实时操作系统的特点以及实时操作系统的结构;对广泛应用的WindRiver公司生产的RTOS——Vxworks,概述了其应用,详细叙述了其系统结构,实时多任务的调度机理,最后对Vxworks的开发平台TornadoII功能、结构进行了介绍.  相似文献   

6.
Hank  Hogan  朱俭华 《软件》2007,(7):24-27,39
嵌入式实时操作系统(RTOSs)已经发生了改变,它在保证安全性和保密性的同时大大增强了连接性。[编者按]  相似文献   

7.
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现.  相似文献   

8.
两种主流嵌入式实时操作系统的研究   总被引:1,自引:0,他引:1  
随着计算机技术和集成电路技术的飞速发展,嵌入式操作系统在各个领域得到了广泛应用.首先从对两种主流嵌入式实时操作系统Vxworks与eCos的介绍入手,通过对它们的任务调度机制、任务间同步与通信机制、内存管理、最小内存开销、任务切换时间与中断延迟时间、可配置性、对硬件的要求等几个方面加以分析和比较,对于选择和开发嵌入式操作系统有一定的参考价值.  相似文献   

9.
嵌入式实时操作系统核心的设计与实现   总被引:3,自引:0,他引:3  
针对广泛使用的基于8051核的MCU,给出一个嵌入式实时操作系统核心的设计方案。具体阐述了时间片、任务调度、信号量和中断处理的实现。  相似文献   

10.
本文简单介绍了实时操作系统的概念,并时标准Linux操作系统作了分析,介绍了以Linux为基础的实时操作系统的特点,及对标准Linux操作系统修改的常用方法.  相似文献   

11.
基于可信计算的动态完整性度量模型   总被引:2,自引:0,他引:2       下载免费PDF全文
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。  相似文献   

12.
钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。  相似文献   

13.
基于可信计算的计算机安全防护体系设计   总被引:2,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   

14.
可信计算技术研究   总被引:26,自引:1,他引:26  
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.  相似文献   

15.
嵌入式Linux操作系统的实时性能研究与改进   总被引:1,自引:0,他引:1  
从三方面提出改善Linux实时性能的措施:为提高嵌入式应用响应时间精度,提出两种细化Linux时钟粒度方法;为增强系统内核对实时任务的响应能力,增强Linux内核的可抢占性,提出插入抢占方法;为扩展系统适用范围,提出可支持多实时调度策略的调度方案。  相似文献   

16.
一种基于可信计算的分布式使用控制系统   总被引:6,自引:0,他引:6  
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案.  相似文献   

17.
对Linux的分时特性作了讨论,对Linux的中断延迟和上下文切换性能作了测试,指出造成实时性差的原因,并提出一些改善Linux嵌入式系统实时性的方案。测试结果表明,该改进方法是有效的。  相似文献   

18.
针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(IaaS)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。  相似文献   

19.
胡玲碧  谭良 《软件学报》2018,29(9):2874-2895
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号