Real-Time Systems. Design Principles for Distributed Embedded Applications. Herman Kopetz. Second Edition (Real-Time Systems. Design Principles for Distributed Embedded Applications. Herman Kopetz. Second Edition.pdf), страница 3
Описание файла
PDF-файл из архива "Real-Time Systems. Design Principles for Distributed Embedded Applications. Herman Kopetz. Second Edition.pdf", который расположен в категории "". Всё это находится в предмете "(иус рв) архитектура управляющих систем реального времени" из 10 семестр (2 семестр магистратуры), которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.4.2 Classification of Real-Time Images . . . . . . . . . . . . . . . . . . . . . . .5.4.3 State Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .5.4.4 Composability Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Permanence and Idempotency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.5.1 Permanence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .5.5.2 Duration of the Action Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.5.3 Accuracy Interval Versus Action Delay . . . . . . . . . . . . . . . . . . .5.5.4 Idempotency. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Determinism. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.6.1 Definition of Determinism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.6.2 Consistent Initial States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.6.3 Non-deterministic Design Constructs. . . . . . . . .
. . . . . . . . . . . . .5.6.4 Recovery of Determinism. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Points to Remember . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Bibliographic Notes . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .1356.1136136138139Basic Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.1.1 Faults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.1.2 Errors . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.1.3 Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Contentsxiii6.2Information Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2.1 Secure Information Flow . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2.2 Security Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2.3 Cryptographic Methods . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .6.2.4 Network Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.2.5 Protection of Real-Time Control Data. . . . . . . . . . . . . . . . . . . . .6.3 Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .6.3.1 What Is an Anomaly? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3.2 Failure Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.3.3 Error Detection.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.4 Fault Tolerance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.4.1 Fault Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .6.4.2 Fault-Tolerant Unit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.4.3 The Membership Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.5 Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.5.1 The Concept of Robustness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.5.2 Structure of a Robust System . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .6.6 Component Reintegration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.6.1 Finding a Reintegration Point. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6.6.2 Minimizing the Ground-State. . . . . . . . . . .
. . . . . . . . . . . . . . . . . . .6.6.3 Component Restart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Points to Remember . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Bibliographic Notes . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141142143145148149150150151152153154155158160160160161162162163164165166Real-Time Communication . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . .1677.116816816817117117217217417417617817917918018018118177.27.37.4Requirements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.1.1 Timeliness. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . .7.1.2 Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.1.3 Flexibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.1.4 Physical Structure . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .Design Issues. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.2.1 A Waistline Communication Model . . . . . . . . . . . . . . . . . . . . . . .7.2.2 Physical Performance Limitation . . .
. . . . . . . . . . . . . . . . . . . . . . .7.2.3 Flow Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.2.4 Thrashing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .Event-Triggered Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.3.1 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.3.2 Controller Area Network . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .7.3.3 User Datagram Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Rate-Constrained Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.4.1 Token Protocol . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.4.2 Mini-slotting Protocol ARINC 629 . . . . . . . . . . . . . . . . . . . . . . . .xiv89Contents7.4.3 Avionics Full Duplex Switched Ethernet. . . . . . . . . . . . . . . . . .7.4.4 Audio Video Bus. . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.5 Time-Triggered Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.5.1 Time-Triggered Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .7.5.2 Time-Triggered Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7.5.3 FlexRay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Points to Remember . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . .182182183184186187187188188Power and Energy Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1918.1Power and Energy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .8.1.1 Basic Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1.2 Energy Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.1.3 Thermal Effects and Reliability . . . . . . . . .
. . . . . . . . . . . . . . . . . .8.2 Hardware Power Reduction Techniques. . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.1 Device Scaling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.2 Low-Power Hardware Design . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .8.2.3 Voltage and Frequency Scaling. . . . . . . . . . . . . . . . . . . . . . . . . . . .8.2.4 Sub-threshold Logic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8.3 System Architecture. . . . . . . . . . . . . . .