共查询到19条相似文献,搜索用时 78 毫秒
1.
面向关键任务嵌入式实时操作系统设计技术 总被引:1,自引:0,他引:1
与通用的实时操作系统相比,面向关键任务的嵌入式实时操作系统具有自身的一系列技术难点,包括陷阱机制,有限内核重入及时MMU的利用等。文中即对面向关键任务的嵌入式实时操作系统中的这些关键性技术问题进行了详细的分析并提出相应解决方案。 相似文献
2.
在嵌入式系统中,任务调度算法的好坏很大程度上决定了系统的性能。本文分析了嵌入式实时系统中有代表性的静态以及动态调度算法,在此基础上,结合静态和动态算法各自的优点,提出一种新的任务调度算法NEDF。 相似文献
3.
嵌入式实时操作系统的资源调度 总被引:3,自引:0,他引:3
主要讨论了在嵌入式RTOS中采用的资源调度策略,给出了一种由于任务共享系统资源而引起的死锁解决方式,这种方式可以大大减少死锁的发生。 相似文献
4.
◆ 概述 嵌入式实时操作系统(Real Time Embedded Operating System)是一种实时的、支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器Browser等。目前,嵌入式操作系统的品种较多,其中较为流行的有:VxWorks、Windows CE、Palm OS、Real Time Linux、pSOS、PowerTV以及Microware公司的 OS-9。与通用操作系统相比较,它在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用… 相似文献
5.
介绍了嵌入式实时操作系统(RTOS)的一般概念和特点,介绍了不同阶段的实时操作系统的特点以及实时操作系统的结构;对广泛应用的WindRiver公司生产的RTOS——Vxworks,概述了其应用,详细叙述了其系统结构,实时多任务的调度机理,最后对Vxworks的开发平台TornadoII功能、结构进行了介绍. 相似文献
6.
7.
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现. 相似文献
8.
两种主流嵌入式实时操作系统的研究 总被引:1,自引:0,他引:1
随着计算机技术和集成电路技术的飞速发展,嵌入式操作系统在各个领域得到了广泛应用.首先从对两种主流嵌入式实时操作系统Vxworks与eCos的介绍入手,通过对它们的任务调度机制、任务间同步与通信机制、内存管理、最小内存开销、任务切换时间与中断延迟时间、可配置性、对硬件的要求等几个方面加以分析和比较,对于选择和开发嵌入式操作系统有一定的参考价值. 相似文献
9.
嵌入式实时操作系统核心的设计与实现 总被引:3,自引:0,他引:3
针对广泛使用的基于8051核的MCU,给出一个嵌入式实时操作系统核心的设计方案。具体阐述了时间片、任务调度、信号量和中断处理的实现。 相似文献
10.
许奕芸 《中国信息技术教育》2011,(2)
本文简单介绍了实时操作系统的概念,并时标准Linux操作系统作了分析,介绍了以Linux为基础的实时操作系统的特点,及对标准Linux操作系统修改的常用方法. 相似文献
11.
12.
13.
14.
可信计算技术研究 总被引:26,自引:1,他引:26
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 相似文献
15.
嵌入式Linux操作系统的实时性能研究与改进 总被引:1,自引:0,他引:1
从三方面提出改善Linux实时性能的措施:为提高嵌入式应用响应时间精度,提出两种细化Linux时钟粒度方法;为增强系统内核对实时任务的响应能力,增强Linux内核的可抢占性,提出插入抢占方法;为扩展系统适用范围,提出可支持多实时调度策略的调度方案。 相似文献
16.
一种基于可信计算的分布式使用控制系统 总被引:6,自引:0,他引:6
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支持和实现了使用控制模型的3个特点:丰富的策略决策因素、控制的持续性和主客体属性的变异性.实验证明该方案具有较高性能,是一种分布式计算环境下的行之有效的使用控制实施解决方案. 相似文献
17.
18.
针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(IaaS)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。 相似文献
19.
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA (privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的. 相似文献