291 |
Development of a Safe Architecture for Embedded Systems Using Linux and Zephyr RTOS / Utveckling av en säker arkitektur för inbyggda system med Linux och Zephyr RTOSRichárd, Vágó January 2022 (has links)
Embedded systems often involve safety critical applications, meaning that the malfunctioning of these systems would lead to catastrophic consequences. In this thesis project, a cross domain comparison of the industry specific standards for safety in embedded systems is be provided. After this, following the guidelines provided in ISO-26262/IEC-61508, a failure modes and effects analysis was performed on the implemented system, which consists of a STM32MP157F-DK2 board, on which two cores of the same SoC communicate through Remote Processor Messaging. One core runs OpenSTLinux, and the other the real-time operating system Zephyr. Based on the results of the failure modes and effects analysis, a combination of the addition of some headers to the message, and the implementation of cyclic redundant check, solved some of the issues pointed out. / Inbäddade system omfattar ofta säkerhetskritiska tillämpningar, vilket innebär att att fel i dessa system skulle leda till katastrofala konsekvenser. I detta avhandlingsprojekt görs en tvärdomänisk jämförelse av de branschspecifika standarder för säkerhet i inbyggda system. Därefter följer följande riktlinjerna i ISO-26262/IEC-61508, en analys av fel och effekter av fel och analys av fel och brister på det implementerade systemet, som består av följande ett STM32MP157F-DK2-kort, där två kärnor i samma SoC kommunicerar via Meddelandehantering för fjärrprocessor. Den ena kärnan kör OpenSTLinux och den andra realtidsoperativsystemet Zephyr. Baserat på resultaten av felet analysen av felkällor och effekter, en kombination av att lägga till vissa rubriker och till meddelandet och genomförandet av cyklisk redundant kontroll, löste problemet. några av de problem som påpekades.
|
292 |
Kapselung von Standard-BetriebssystemenMehnert, Frank 21 June 2005 (has links) (PDF)
Populaere Betriebssysteme (Windows XP, UNIX) sind in heutiger Zeit meist monolithisch aufgebaut. Durch immer neue nachgewiesene Sicherheitslücken in Kern und Anwendungen wird eindrucksvoll belegt, dass monolithische Architekturen den heutigen Sicherheitsanforderungen nicht mehr gewachsen sind. Dennoch kann man auf die reichhaltige Basis an Anwendungen heutiger Betriebssysteme nicht verzichten. Als Ausweg werden herkoemmliche Betriebssysteme isoliert in einer vertrauenswuerdigen Umgebung ausgeführt. Eine in letzter Zeit immer populaerere Methode zur Kapselung besteht in der Virtualisierung mit verschiedenen Auspraegungen. Mit L4Linux wurde 1997 erstmals nachgewiesen, dass die Ausfuehrung eines Standard-Betriebssystems auf einem Mikrokern (manchmal auch Para-Virtualisierung genannt) nicht zwangslaeufig zu inakzeptablen Mehrkosten an Laufzeit fuehren muss. Bei Einsatz von gebraeuchlicher Standardhardware muessen allerdings eine Reihe von Problemen geloest werden, unter anderem der uneingeschraenkte Zugriff von Geraeten auf den physischen Adressraum mittels DMA. Im Rahmen der Arbeit wird ein allgemeines Modell von IO-Adressraeumen als Erweiterung der virtuellen Adressraeume der CPU eingefuehrt und gezeigt, wie mittels Teil-Virtualisierung von Geraeten IO-Adressraeume in Software emuliert werden koennen. Weiterhin werden anhand von L4Linux Moeglichkeiten eroertert und implementiert, wie Betriebssystem-Kerne vollstaendig gezaehmt und insbesondere ohne IO-Privilegien ausgefuehrt werden koennen. Im Kapitel "Leistungsbewertung" erfolgt eine umfangreiche Evaluation der Implementierung anhand von L4Linux 2.2.
|
293 |
ESPGOALSchneider, Timo, Eckelmann, Sven 18 May 2011 (has links) (PDF)
Optimized implementations of blocking and nonblocking collective operations are most important for scalable high-performance applications. Offloading such collective operations into the communication layer can improve performance and asynchronous progression of the operations. However, it is most important that such offloading schemes remain flexible in order to support user-defined (sparse neighbor) collective communications. In this work, we describe an operating system kernel-based architecture for implementing an interpreter for the flexible Group Operation Assembly Language (GOAL) framework to offload collective communications. We describe an optimized scheme to store the schedules that define the collective operations and show an extension to profile the performance of the kernel layer. Our microbenchmarks demonstrate the effectiveness of the approach and we show performance improvements over traditional progression in user-space. We also discuss complications with the design and offloading strategies in general.
|
294 |
Mitteilungen des URZ 4/1999Becher,, Clauß,, Heide,, Richter,, Riedel, 17 January 2000 (has links)
Inhalt:Übersicht neu beschaffter Hardware,
Neuer Mailbox-Server mailbox.hrz.tu-chemnitz.de,
Login-Server login.hrz.tu-chemnitz.de,
E-Mail per WWW: WebMail mit IMP,
CLICK - Chemnitzer Linux Cluster Konzept,
Was ist ein Beowulf?
GNOME - ein neuer Desktop unter Linux,
Linux-Anwendungssoftware,
X Gnuplot Front End (XGFE)
|
295 |
Kapselung von Standard-BetriebssystemenMehnert, Frank 14 July 2005 (has links)
Populaere Betriebssysteme (Windows XP, UNIX) sind in heutiger Zeit meist monolithisch aufgebaut. Durch immer neue nachgewiesene Sicherheitslücken in Kern und Anwendungen wird eindrucksvoll belegt, dass monolithische Architekturen den heutigen Sicherheitsanforderungen nicht mehr gewachsen sind. Dennoch kann man auf die reichhaltige Basis an Anwendungen heutiger Betriebssysteme nicht verzichten. Als Ausweg werden herkoemmliche Betriebssysteme isoliert in einer vertrauenswuerdigen Umgebung ausgeführt. Eine in letzter Zeit immer populaerere Methode zur Kapselung besteht in der Virtualisierung mit verschiedenen Auspraegungen. Mit L4Linux wurde 1997 erstmals nachgewiesen, dass die Ausfuehrung eines Standard-Betriebssystems auf einem Mikrokern (manchmal auch Para-Virtualisierung genannt) nicht zwangslaeufig zu inakzeptablen Mehrkosten an Laufzeit fuehren muss. Bei Einsatz von gebraeuchlicher Standardhardware muessen allerdings eine Reihe von Problemen geloest werden, unter anderem der uneingeschraenkte Zugriff von Geraeten auf den physischen Adressraum mittels DMA. Im Rahmen der Arbeit wird ein allgemeines Modell von IO-Adressraeumen als Erweiterung der virtuellen Adressraeume der CPU eingefuehrt und gezeigt, wie mittels Teil-Virtualisierung von Geraeten IO-Adressraeume in Software emuliert werden koennen. Weiterhin werden anhand von L4Linux Moeglichkeiten eroertert und implementiert, wie Betriebssystem-Kerne vollstaendig gezaehmt und insbesondere ohne IO-Privilegien ausgefuehrt werden koennen. Im Kapitel "Leistungsbewertung" erfolgt eine umfangreiche Evaluation der Implementierung anhand von L4Linux 2.2.
|
296 |
Mitteilungen des URZ 4/1999Becher, Clauß, Heide, Richter, Riedel 17 January 2000 (has links)
Inhalt:Übersicht neu beschaffter Hardware,
Neuer Mailbox-Server mailbox.hrz.tu-chemnitz.de,
Login-Server login.hrz.tu-chemnitz.de,
E-Mail per WWW: WebMail mit IMP,
CLICK - Chemnitzer Linux Cluster Konzept,
Was ist ein Beowulf?
GNOME - ein neuer Desktop unter Linux,
Linux-Anwendungssoftware,
X Gnuplot Front End (XGFE)
|
297 |
ESPGOAL: A Dependency Driven Communication FrameworkSchneider, Timo, Eckelmann, Sven 01 June 2011 (has links)
Optimized implementations of blocking and nonblocking collective operations are most important for scalable high-performance applications. Offloading such collective operations into the communication layer can improve performance and asynchronous progression of the operations. However, it is most important that such offloading schemes remain flexible in order to support user-defined (sparse neighbor) collective communications. In this work, we describe an operating system kernel-based architecture for implementing an interpreter for the flexible Group Operation Assembly Language (GOAL) framework to offload collective communications. We describe an optimized scheme to store the schedules that define the collective operations and show an extension to profile the performance of the kernel layer. Our microbenchmarks demonstrate the effectiveness of the approach and we show performance improvements over traditional progression in user-space. We also discuss complications with the design and offloading strategies in general.:1 Introduction
1.1 Related Work
2 The GOAL API
2.1 API Conventions
2.2 Basic GOAL Functionality
2.2.1 Initialization
2.2.2 Graph Creation
2.2.3 Adding Operations
2.2.4 Adding Dependencies
2.2.5 Scratchpad Buffer
2.2.6 Schedule Compilation
2.2.7 Schedule Execution
2.3 GOAL-Extensions
3 ESP Transport Layer
3.1 Receive Handling
3.2 Transfer Management
3.2.1 Known Problems
4 The Architecture of ESPGOAL
4.1 Control Flow
4.1.1 Loading the Kernel Module
4.1.2 Adding a Communicator
4.1.3 Starting a Schedule
4.1.4 Schedule Progression
4.1.5 Progression by ESP
4.1.6 Unloading the Kernel Module
4.2 Data Structures
4.2.1 Starting a Schedule
4.2.2 Transfer Management
4.2.3 Stack Overflow Avoidance
4.3 Interpreting a GOAL Schedule
5 Implementing Collectives in GOAL
5.1 Recursive Doubling
5.2 Bruck's Algorithm
5.3 Binomial Trees
5.4 MPI_Barrier
5.5 MPI_Gather
6 Benchmarks
6.1 Testbed
6.2 Interrupt coalescing parameters
6.3 Benchmarking Point to Point Latency
6.4 Benchmarking Local Operations
6.5 Benchmarking Collective Communication Latency
6.6 Benchmarking Collective Communication Host Overhead
6.7 Comparing Different Ways to use Ethernet NICs
7 Conclusions and Future Work
8 Acknowledgments
|
298 |
Chemnitzer Linux-Tage 2012: Tagungsband – 17. und 18. März 2012Schöner, Axel, Meier, Wilhelm, Kubieziel, Jens, Berger, Uwe, Götz, Sebastian, Leuthäuser, Max, Piechnick, Christian, Reimann, Jan, Richly, Sebastian, Schroeter, Julia, Wilke, Claas, Aßmann, Uwe, Schütz, Georg, Kastrup, David, Lang, Jens, Luithardt, Wolfram, Gachet, Daniel, Nasrallah, Olivier, Kölbel, Cornelius, König, Harald, Wachtler, Axel, Wunsch, Jörg, Vorwerk, Matthias, Knopper, Klaus, Kramer, Frederik, Jamous, Naoum 20 April 2012 (has links)
Die Chemnitzer Linux-Tage sind eine Veranstaltung rund um das Thema Open Source. Im Jahr 2012 wurden 104 Vorträge und Workshops gehalten. Der Band enthält ausführliche Beiträge zu 14 Hauptvorträgen sowie Zusammenfassungen zu 90 weiteren Vorträgen. / The "Chemnitz Linux Days" is a conference that deals with Linux and Open Source Software. In 2012 104 talks and workshops were given. This volume contains papers of 14 main lectures and 90 abstracts.
|
299 |
Evaluation of an Adaptive AUTOSAR System in Context of Functional Safety EnvironmentsMassoud, Mostafa 21 September 2017 (has links)
The rapidly evolving technologies in the automotive industry have been defining new challenges, setting new goals and consenting to more complex systems. This steered the AUTOSAR community toward the independent development of the AUTOSAR Adaptive Platform with the intention of addressing and serving the demands defined by the new technology drivers.
The use of an already existing software based on an open-source development - specifically GNU/Linux - was recognized as a matching candidate fulfilling the requirements defined by AUTOSAR Adaptive Platform as its operating system. However, this raises new challenges in addressing the safety aspect and the suitability of its implementation in safety-critical environments.
As safety standards do not explicitly handle the use of open-source software development, this thesis proposes a tailoring procedure that aims to match the requirements defined by ISO 26262 for a possible qualification of GNU/Linux. And while very little is known about the behavior specification of GNU/Linux to appropriate its use in safety-critical environments, the outlined methodology seeks to verify the specification requirements of GNU/Linux leveraging its claimed compliance to the POSIX standard.
In order to further use GNU/Linux with high pedigree of certainty in safety-critical applications, a software partitioning mechanism is implemented to provide control over the resource consumption of the operating system –specifically computation time and memory usage- between different criticality applications in order to achieve Freedom from Interference. The implementation demonstrates the ability to avoid interference concerning required resources of safety-critical applications.
|
300 |
Chemnitzer Linux-Tage 2014: Tagungsband - 15. und 16. März 2014Courtenay, Mark, Kölbel, Cornelius, Lang, Jens, Luithardt, Wolfram, Zscheile, Falk, Kramer, Frederik, Schneider, Markus, Pfeifle, Kurt, Berger, Uwe, Wachtler, Axel, Findeisen, Ralf, Schöner, Axel, Lohr, Christina, Herms, Robert, Schütz, Georg, Luther, Tobias 23 April 2014 (has links)
Der vorliegende Tagungsband beinhaltet 13 Beiträge von Referenten der Chemnitzer Linux-Tage 2014 sowie Zusammenfassungen von weiteren 78 Vorträgen und 14 Workshops.
Die Beiträge umfassen das breite Spektrum der Veranstaltung, darunter Probleme von eingebetteten Systemen und vertrauliche Kommunikation.
|
Page generated in 0.0586 seconds