Spelling suggestions: "subject:"eingebetteten atemsystem"" "subject:"eingebetteten systsystem""
101 |
An integration of Z and Timed CSP for specifying real time embedded systemsSühl, Carsten. Unknown Date (has links) (PDF)
Techn. University, Diss., 2002--Berlin.
|
102 |
Towards comparability in evaluating the fault tolerance of safety critical embedded softwareFreinatis, Stefan. Unknown Date (has links) (PDF)
Essen, University, Diss., 2005--Duisburg.
|
103 |
Optimization algorithms for dynamically reconfigurable embedded systems /Ahmadinia, Ali. January 2006 (has links)
Nürnberg, University, Diss., 2006--Erlangen.
|
104 |
Bereitstellung eines kompletten System-on-Chip aus AMBA 2.0 Komponenten sowie des LEON3-SPARC-Prozessors im Xilinx-EDKJäger, Markus 26 October 2017 (has links)
Aufgrund der wachsenden Ressourcen heutiger FPGAs, durch neue technologische Entwicklungen, erschließen sich immer neue Einsatzmöglichkeiten.Beispielsweise wächst der Wunsch, ein vollständiges System in einem einzigen Chip einzubringen. Die sogenannten Systems-on-Chip (kurz SoC) bestehen dabei aus einem Prozessor, einen Bussystem, Schnittstellen zu externen Speichern und anderen Peripheriegeräten. Die Firma Xilinx bietet mit ihrer Software EDK eine IP-Core Bibliothek an, mit der es möglich ist, ein komplettes SoC für einen FPGA zu synthetisieren. Die Xilinx-IP-Core-Bibliothek benutzt dabei den Soft-Prozessor MicroBlaze als μP. Die IP-Core Bibliothek von Xilinx ist nicht Open-Source und zu ihrer Benutzung werden Lizenzgebühren verlangt.
In dieser Arbeit wird eine neue IP-Core Bibliothek bereitgestellt, welche Open-Source ist und damit frei einsehbar und frei verwendbar ist. Die neue IP-Core Bibliothek wird durch diese Arbeit in den Workflow des Xilinx-EDK eingebunden und ist somit komfortabel benutzbar. Als Grundlage dient die IP-Core Bibliothek der Firma Gaisler Research, auch genannt Gaisler Research Library (kurz GRLIB). Die GRLIB besitzt eine Vielzahl von IP-Cores unter denen, für jeden IP-Core der Xilinx Bibliothek, ein Ersatz gefunden werden konnte. Die GRLIB setzt als μP auf den LEON3-Prozessor. Der LEON3-Prozessor wurde nach den Spezifikationen der SPARC entworfen und ist ein höchst flexibler und konfigurierbarer Soft-Prozessor.
In dieser Arbeit wurde weiterhin das SnapGear-Linux evaluiert, welches auf dem LEON3- Prozessor mit Komponenten der GRLIB ausgeführt werden kann.
|
105 |
Analyse und Bewertung von Konfigurationen im Entwurfssystem RODOSFischer, Marco 27 February 2002 (has links)
Ziel der Diplomarbeit ist es, Verfahren zur Analyse und Bewertung von Konfigurationen im Entwurfssystem RODOS (Reuse-Oriented Design Of Embedded Systems) zu entwickeln und zu untersuchen. Die Bewertung von Konfigurationen wird grundlegend definiert und praktisch in RODOS realisiert. Dazu erfolgt die Einführung nichtfunktionaler Eigenschaften und Anforderungen für Konfigurationen. Zur Analyse von Konfigurationen werden verschiedene Attributmethoden entwickelt. Weiterhin wird ein Algorithmus zur Ablaufplanung vorgestellt.
Die Resultate der Analyse und Bewertung werden zum besseren Vergleich verschiedener Konfigurationen in der Arbeitsumgebung von RODOS visualisiert. Die Verfahren finden in einem Fallbeispiel Anwendung.
|
106 |
Mobile Agenten für den Fernzugriff auf eingebettete SystemeRenner, Josef 12 June 2006 (has links)
In der Automatisierungstechnik sind Fernzugriffe auf Geräte und Anlagen bereits heute eine wesentliche Anwendung der Teleautomation. Zum Einsatz kommen dabei Teleservice-Systeme unter Nutzung analoger oder digitaler Wählleitungen oder in letzter Zeit auch Web-Verbindungen. Diesen konventionellen Systemen gemeinsam ist die Online-Verbindung zum Zielsystem. Mobile Agenten, die ebenfalls zu den Web-Technologien zu zählen sind, können zukünftig die Technologie der Fernzugriffe innerhalb der Automatisierungstechnik deutlich verbessern. Speziell für die Anwendung mobiler Agenten in der Automatisierungstechnik wird in dieser Arbeit ein sogenannter mobiler Fernzugriff-Agent beschrieben. Ein sehr großer Teil der Automatisierungsgeräte und Systeme ist dem Bereich der eingebetteten Systeme zuzurechnen. Die Agenten-Fähigkeit dieser Systeme, d. h. die Anbindung an ein Netzwerk und die Integration einer Agenten-Plattform, wird eingehend diskutiert. Ein Agenten-System für den Fernzugriff wird definiert und dessen Entwurf, die Entwicklung und eine Testmöglichkeit werden eingehend erläutert. Ein derartiges System besteht aus der Benutzer-Schnittstelle, einem Agenten-Portal und entsprechend ausgerüsteten Zielsystemen. Als Programmiersprache des Agenten wird Java mit einer Java Virtual Machine als Ausführungsumgebung als am besten geeignet befunden. Eine große Schwierigkeit besteht darin, für ein bestimmtes eingebettetes System eine passende Java Virtual Machine (JVM) zur Verfügung zu haben. In der Praxis ist in der Regel die Portierung einer vorhandenen JVM notwendig. Für die Untersuchungen im Rahmen dieser Arbeit wurde die Kertasarie-JVM ausgewählt und für den 16-Bit-Mikrocontroller Infineon C167 unter dem Echtzeit-Betriebssystem EUROS® portiert. Abschließend werden vier mögliche Anwendungsgebiete eines Fernzugriff-Agenten für die Automatisierungstechnik näher beschrieben. / In automation technology remote access to single devices or plants is already a significant application for teleautomation today. Systems of teleservice by use of analog or digital switched line and lately web links are applied for these purposes. Common to all these conventional systems is an online link to the destination system. Mobile agents that also belong to web technologies can explicitly improve the techniques of remote access within automation in the very near future. Especially for applications of mobile agents in automation in this scientific treatise a so called „Remote Access Agent“ is defined. The major part of automation devices and systems belongs to the group of embedded systems. The ability of embedded systems to deal and operate with mobile agents is treated in detail also the network link and the integration of an agent operation platform. An agent system for remote access is defined and its design, development and test surrounding are described. Such an agent system is defined to consist of a user interface, an agent control unit and especially equipped destination systems. As a programming language for the agent itself Java and for its execution surrounding a Java Virtual Machine were selected to be suitable best for this agent system. A great problem is to have a suitable Java Virtual Machine available for a given specific embedded system. In practice normally a conversion of an existing JVM is necessary. For the investigations during this work the Kertasarie Java Virtual Machine was selected and converted for the 16 bit microcontroller Infineon C167 and the EUROS® real time operating system. Finally four potential applications in automation technology for a remote access agent are described in detail.
|
107 |
Porting eCos to the Analog Devices BLACKfin DSPLiesk, André 02 October 2006 (has links)
This thesis covers the work to combine the two worlds of the hardware platform of the
BLACKfin by Analog Devices and the software based on the eCos operating system to
provide a foundation for embedded real-time applications to build on to benefit from the
best aspects of both. This document will therefore outline the main objectives of this thesis
followed by an overview of the functionality provided by eCos and the BLACKfin.
It will further outline the steps required to combine both by porting the hardware
abstraction layer and device drivers for the BLACKfin architecture to eCos.
Prior to detailing selected implementations of particular code segments of special interest
this thesis will outline the design and concept considerations involved and the conclusion
drawn in order to provide a working HAL. After describing the current state of the hardware
abstraction layer port conducted as part of this thesis this document will provide an
evaluation of the implementation itself the benefits as well as possible limitations.
To provide a conclusion to the work outlined in this document further possible questions of
interest for future work based on the results of this thesis will be provided.
|
108 |
Linux auf eingebetteten Systemen / Linux on embedded systemsRößler, Marko 01 April 2004 (has links) (PDF)
Presentation held on the 123. Unix-Stammtisch. It contains information about the usage of Linux on embedded systems. The boot process of Linux, the design of an embedded system environment and small libraries and tools are discussed in detail. / Vortrag zum 123. Unix Stammtisch der TU-Chemnitz. Befasst sich mit dem Entwurf und Betrieb von eingebetteten Systemen mit dem Betriebssystem Linux. Von der D-Box bis zur Linux-Armbanduhr, der Linux-Boot Prozess, Aufbau einer Linuxumgebung undminimalistisches Bibiotheken.
|
109 |
Interconnection Optimization for Dataflow ArchitecturesMoser, Nico, Gremzow, Carsten, Menge, Matthias 08 June 2007 (has links) (PDF)
In this paper we present a dataflow processor
architecture based on [1], which is driven by controlflow
generated tokens. We will show the special properties of
this architecture with regard to scalability, extensibility,
and parallelism. In this context we outline the application
scope and compare our approach with related work.
Advantages and disadvantages will be discussed and we
suggest solutions to solve the disadvantages. Finally an
example of the implementation of this architecture will be
given and we have a look at further developments.
We believe the features of this basic approach predestines
the architecture especially for embedded systems and
system on chips.
|
110 |
Augmenting uClinux and RTAI with Memory Access Control for the BlackFin DSPUlbricht, Michael 28 September 2007 (has links) (PDF)
In Verbindung mit eingebetteten Systemen spielte Sicherheit in der Vergangenheit eher
eine untergeordnete Rolle. Im Vordergrund standen vorhersagbare Ausführungszeiten
und der finanzielle Rahmen. Aufgrund der zunehmenden Vernetzung und der Konzentration
mehrerer Anwendungen auf einen Prozessor gewinnt dieser Gesichtspunkt jedoch
stärker an Bedeutung. Der Blackfin-Prozessor des Herstellers Analog Devices, welcher
die Konzepte von Mikrocontroller und digitalem Signalprozessor in sich vereint, entspricht
diesem Trend, indem er die Möglichkeit des Speicherschutzes integriert.
Das Betriebssystem uClinux wurde speziell auf die Bedürfnisse von eingebetteten Systemen
angepasst, da es im Gegensatz zu Linux keinen virtuellen Speicher unterstützt. Es
wurde zwar bereits auf die Architektur des Blackfin Prozessors portiert, verfügte jedoch
bisher nicht über nennenswerte Mechanismen zum Schutz des Speichers. Der Hauptteil
dieser Diplomarbeit besteht deshalb darin, Linux’ Speicherverwaltung zu analysieren,
einen ähnlichen Ansatz in uClinux zu implementieren und schließlich den Einfluss auf
die Leistung des Systems zu ermitteln.
Die entstandene Realisierung schützt sowohl den Speicher einzelner Prozesse als auch den
des Betriebssystemkerns. Obwohl die Lösung im Moment noch prototypischen Charakter
besitzt, ist sie bereits voll funktionsfähig. Des Weiteren diskutiert die Arbeit auch den
Ansatz des alleinigen Kernel-Schutzes und unterbreitet einen Vorschlag zur Verringerung
der Interrupt-Latenzzeit. / In the past, embedded system’s security has been often omitted in order to trade it for system
cost and more predictable execution timings. Due to the pressure induced by increased
networking and multitasking, this issue is getting more important. Therefore, Analog Devices’
Blackfin processor, which combines capabilities of signal processing and controlling,
additionally provides means for memory protection.
The operating system uClinux, which is especially suitable for embedded systems because
support for Virtual Memory has been removed, has already been ported to the Blackfin
architecture, but still lacks support for memory protection. Thus, the main effort of
this thesis consists of analysing Linux’s memory management, reimplementing similar approaches
into the uClinux kernel, and measuring the resulting overhead.
The implemented protection scheme does secure both particular processes and kernel
space. Even if it is still in a prototypical state, memory protection is fully functional.
In addition, approaches for exclusive kernel protection and reducing interrupt latency are
discussed.
|
Page generated in 0.102 seconds