JP5718712B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5718712B2
JP5718712B2 JP2011091477A JP2011091477A JP5718712B2 JP 5718712 B2 JP5718712 B2 JP 5718712B2 JP 2011091477 A JP2011091477 A JP 2011091477A JP 2011091477 A JP2011091477 A JP 2011091477A JP 5718712 B2 JP5718712 B2 JP 5718712B2
Authority
JP
Japan
Prior art keywords
task
operating system
information processing
stop process
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011091477A
Other languages
English (en)
Other versions
JP2012226447A (ja
Inventor
正利 城戸
正利 城戸
将秀 坂野
将秀 坂野
和弘 梶尾
和弘 梶尾
高田 広章
広章 高田
晋也 本田
晋也 本田
豊 松原
豊 松原
歩 杉山
歩 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagoya University NUC
Toyota Motor Corp
Tokai National Higher Education and Research System NUC
Original Assignee
Nagoya University NUC
Toyota Motor Corp
Tokai National Higher Education and Research System NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagoya University NUC, Toyota Motor Corp, Tokai National Higher Education and Research System NUC filed Critical Nagoya University NUC
Priority to JP2011091477A priority Critical patent/JP5718712B2/ja
Publication of JP2012226447A publication Critical patent/JP2012226447A/ja
Application granted granted Critical
Publication of JP5718712B2 publication Critical patent/JP5718712B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、複数のタスクを制御するオペレーティングシステムを搭載した情報処理装置に関する。
従来、AUTOSAR OS(SC3,4)に代表される、複数のアプリケーションが統合して動作するRTOS(リアルタイムオペレーティングシステム)が知られている。RTOSでは、実行されるアプリケーション或いはタスク毎に時間保護やメモリ保護が設定されている。時間保護とは、アプリケーション或いはタスク毎に処理期限ないし制限時間が設定されることをいい、メモリ保護とは、アプリケーション或いはタスク毎にメモリ等へのアクセス権が設定されることをいう。
そして、RTOSでは、保護違反(制限時間を超えて処理が行われたり、アクセス権の無いメモリ等へのアクセス要求がなされることをいう)が発生すると、違反したアプリケーション或いはタスクを停止して再起動する処理が行われる。
特許文献1には、複数のアプリケーションプログラムに優先度を設定し、優先度に従ってアプリケーションプログラムを制御するコントローラについて記載されている。このコントローラでは、アプリケーションの実行時にエラーが発生した場合には、アプリケーションの停止を含むエラー処理を最優先で起動している。また、エラー処理の内容に応じて処理内容を変更している。
特開平04−033105号公報
しかしながら、上記特許文献1に記載の装置を含めて、従来のRTOSを搭載したコンピュータ(情報処理装置)では、アプリケーションの停止処理が最優先で行われ、その間、ソフトウエア間の割り込みや外部機器からの割り込みが禁止される。この結果、プロセスの処理応答の低下や時間保護の再発生などが生じる場合がある。
図1は、従来の情報処理装置において、アプリケーションの停止処理によってプロセスの処理応答の低下や時間保護の再発生などが生じるという不都合が生じる場面を示すシーケンス図である。図中、APP1、APP2は、アプリケーションプログラムを示し、タスク1、タスク2は、それぞれAPP1、APP2に属するタスクを示す。割り込みハンドラは、ソフトウエア割り込みやハードウエア割り込みを検知したときに起動して、実行中のタスク等に対する割り込みを制御するソフトウエア手段である。保護違反ハンドラは、オペレーティングシステム(図中、OSと表記した)の一部として機能し、保護違反が生じた際に起動して停止処理のうち開始直後の処理を実行する。本図において、割り込みハンドラは高優先度に設定されており、タスク1が中優先度、タスク2が低優先度で作動する。
図1の時刻t11において、タスク2の実行が終了し、タスク1が実行開始する。次いで、時刻t12においてタスク1に何らかの保護違反が発生すると、ソフトウエア通知によって保護違反ハンドラが呼び出される。
保護違反ハンドラは、まずハードウエア(マイコン)に対して全ての割り込みを禁止する通知を行った上で、時刻t13においてタスク1の属するAPP1の停止要求をオペレーティングシステム本体部に通知する。オペレーティングシステムは、オペレーティングシステムの実行レベルでAPP1の停止処理を行い、これが終了した時刻t15において、ハードウエア(マイコン)に対して全ての割り込みを許可する通知を行う。
従って、時刻t13から時刻t15までが割り込み禁止期間となり、その間の時刻t14に外部等から割り込み通知が行われた場合、タスクへの割り込みは行われない(現実には、割り込みの受付は可能であり、割り込み内容はキューに登録され、割り込みが許可された後の時刻t16において割り込みが実行されることになる)。
このように、従来のRTOSを搭載したコンピュータでは、アプリケーションの停止処理の全期間に亘って割り込みが禁止されるため、割り込みによって起動されるタスクの待ち時間が長くなり、プロセスの処理応答の低下や時間保護の再発生などが生じる場合がある。
特に、RTOSを搭載したコンピュータが、車両等の移動体やプラント等を制御する制御装置として用いられた場合に、このような不都合は回避する必要性が高いものとなる。例えば、車載制御装置では、センサやアクチュエータからの信号入力は外部からの割り込み通知によって行われることが多く、この割り込み通知をトリガーとして演算処理等のタスクが起動する。従って、停止処理が行われている期間の全てに亘って割り込みが禁止される場合、走行に関する処理(走る、止まる、曲がるに関する処理)に遅延が生じるため、好ましくない。
本発明はこのような課題を解決するためのものであり、タスクの実行により生じたアプリケーションの停止処理による処理遅延の影響を低減することが可能な情報処理装置を提供することを、主たる目的とする。
上記目的を達成するための本発明の一態様は、
複数のタスクを制御するリアルタイムオペレーティングシステム(RTOS)を搭載した情報処理装置であって、
割り込みの少なくとも一部を禁止又は許可する割り込み制御手段を備え、
前記複数のタスクのいずれかにおいて所定のエラー事象が発生したことに起因して行われるアプリケーションの停止処理を、前記リアルタイムオペレーティングシステムが行うオペレーティングシステム側停止処理と、前記リアルタイムオペレーティングシステムが起床する停止処理タスクが行うタスク側停止処理に分割し
前記割り込み制御手段は、前記オペレーティングシステム側停止処理の実行中には割り込みを全て禁止し、前記タスク側停止処理の実行中には割り込みの少なくとも一部を許可することを特徴とする、
情報処理装置である。
この本発明の一態様によれば、複数のタスクのいずれかにおいて所定のエラー事象が発生したことに起因して行われるアプリケーションの停止処理を、リアルタイムオペレーティングシステムが行うオペレーティングシステム側停止処理と、オペレーティングシステムが起床する停止処理タスクが行うタスク側停止処理に分割したため、タスクの実行により生じたアプリケーションの停止処理による処理遅延の影響を低減することができる。
特に、停止処理タスクの実行に起因して他のタスクの処理遅延が生じるという不都合を抑制することができる。
発明の一態様において、
前記アプリケーションの停止処理が実行される際には、まず前記オペレーティングシステム側停止処理が実行され、その後、前記タスク側停止処理が実行されることを特徴とするものとしてもよい。
また、本発明の一態様において、
前記リアルタイムオペレーティングシステムは、前記複数のタスクに設定される優先度によって前記複数のタスクの実行状態を制御しており、前記停止処理タスクに対して最も低い優先度を設定することを特徴とするものとすると、好適である。
こうすれば、停止処理タスクの実行に起因して他のタスクの処理遅延が生じるという不都合を抑制することができる。
また、本発明の一態様において、
前記リアルタイムオペレーティングシステムは、前記複数のタスクに設定される優先度によって前記複数のタスクの実行状態を制御しており、前記オペレーティングシステム側停止処理に対して最も高い優先度を設定することを特徴とするものとすると、好適である。
こうすれば、速やかにオペレーティングシステム側停止処理を終了することができ、オペレーティングシステム側停止処理の実行に起因するタスク等の待ち期間を迅速に解消することができる。
また、本発明の一態様において、
前記所定のエラー事象は、例えば、実行中のタスクによる制限時間違反、及び/又はアクセス制限違反である。
情報処理装置。
また、本発明の一態様において、
前記所定のエラー事象は、実行中のタスクに関するエラー事象であって、
該タスクを呼び出した、該タスクの属するアプリケーションとは異なるアプリケーションによって検知される事象であるものとしてもよい。
また、本発明の一態様において、
前記オペレーティングシステム側停止処理は、前記アプリケーションの停止処理によって停止されるアプリケーションに属する要素をレディーキューから外す処理、及び前記タスク側停止処理を起床する処理を含み、
前記タスク側停止処理は、エラー事象が生じたタスクの強制終了を含むものとしてもよい。
本発明によれば、タスクの実行により生じたアプリケーションの停止処理による処理遅延の影響を低減することが可能な情報処理装置を提供することができる。
従来の情報処理装置において、アプリケーションの停止処理によってプロセスの処理応答の低下や時間保護の再発生などが生じるという不都合が生じる場面を示すシーケンス図である。 本発明の一実施例に係る情報処理装置1のシステム状態の一例を概念的に示す概念図である。 本実施例に係る情報処理装置1により実行されるアプリケーション(OSアプリ)を概念的に示すイメージ図である。 本実施例の情報処理装置1において、アプリケーションの停止処理が行われる場面を示すシーケンス図である。 オペレーティングシステム10により実行されるオペレーティングシステム側停止処理(保護違反ハンドラによる処理を含む)の流れを示すフローチャートである。 停止処理タスク35により実行されるタスク側停止処理の流れを示すフローチャートである。
以下、本発明を実施するための形態について、添付図面を参照しながら実施例を挙げて説明する。
以下、図面を参照し、本発明の一実施例に係る情報処理装置について説明する。本発明の情報処理装置は、マルチコア・プロセッサやシングルコア・プロセッサ、マルチプロセッサ等、コンピュータのハードウエア上の種別を問わずに適用可能なものであり、時間保護(制限時間ないし処理期限)が設定された種々のタスクを実行する。
[構成]
図2は、本発明の一実施例に係る情報処理装置1のシステム状態の一例を概念的に示す概念図である。情報処理装置1は、オペレーティングシステム(図中、OSと表記した)10を搭載し、このオペレーティングシステム10によって複数のタスクを実行可能なマルチタスクコンピュータである。
図2に示すように、オペレーティングシステム10、及びタスク20#1、タスク20#2…、ISR(Interrupt Service Routine;割り込みハンドラ)30#3、停止処理タスク35は、ハードウエア手段であるマイコン40上に搭載される。タスク20#1は、アプリケーション#1(図中、OSアプリ#1と表記した;以下同様)に属し、タスク20#2は、アプリケーション#2に属し、ISR(Interrupt Service Routine;割り込みハンドラ)30#3は、アプリケーション#3に属している。
なお、OSアプリとは、タスクやISR、アラーム、リソース等、オペレーティングシステム10が取り扱うことが可能なOSオブジェクトの集合体を意味する。
図3は、本実施例に係る情報処理装置1により実行されるアプリケーション(OSアプリ)を概念的に示すイメージ図である。
オペレーティングシステム10は、いわゆるリアルタイムオペレーティングシステム(RTOS)である。オペレーティングシステム10は、基本的な機能として、予め定められ、或いは動的に変更されるタスクの優先度に応じて各タスクが処理を実行するように制御している。
具体的には、例えば、優先度の高いタスク20#1に対しては数[ms]毎に処理を実行させると共に、優先度のより低いタスク20#2に対しては、より低頻度な十数[ms]毎に処理を実行させるような制御を行う。
タスクの優先度に応じた制御は、上記のように頻度でタスクの処理時間を調整する場合に限定されず、例えば優先度の高いタスク20#1にA1サイクルの時間を割り当て、次いで優先度のより低いタスク20#2にA2サイクルの時間を割り当てる(A1>A2)ことを繰り返すような制御であってもよいし、実行期間が競合した際に、優先度の高いタスクに優先的に実行開始させる制御であってもよい。
また、オペレーティングシステム10は、タスクについて時間保護やメモリ保護に関する制御も行っている。すなわち、タスクが制限時間内に処理を終えたか、アクセス権の無いメモリ等へのアクセス要求が行われていないか等を監視しており、保護違反(タスクが制限時間内に処理を終えなかった、タスクがアクセス権の無いメモリ等へのアクセス要求を行った等)が生じた場合には、アプリケーションの停止処理を行っている。
ここで、「メモリ等」とは、RAM(Random Access Memory)やROM(Read Only Memory)等の記憶装置の全部或いは一部の領域を指す他、外部機器とのI/OやA/D変換器等を含み得る。
また、アプリケーションの停止処理は、上記のような保護違反が生じた場合にのみ行われるのではなく、その他の事由により行われてもよい。この場合、あるアプリケーションが他のアプリケーションに属するタスクを呼び出している最中に、当該タスクの処理結果に異常が生じたことを検知したことにより、当該タスクの属するアプリケーションの停止を要求するような流れが生じ得る。
なお、本実施例に係る情報処理装置1は、複数のオペレーティングシステムを搭載した装置として構成されることができる。図2におけるISR30_2は、他のオペレーティングシステムが制御するアプリケーション群に関する処理を行う割り込みハンドラである。
タスク20#1、タスク20#2…は、情報処理装置1の用途に応じた処理を並行・独立して行うタスクである。なお、タスクの個数等に特段の制限はなく、如何なる個数のタスクが実行されてもよい。
ISR30#3は、ソフトウエア割り込みやハードウエア割り込みを検知したときに起動し、ソフトウエア割り込みやハードウエア割り込みを検知したときに起動して、実行中のタスク等に対する割り込みを制御するソフトウエア手段(コールバックルーチン)である。ISR30#3は、割り込み原因によって複数のものが用意されており、ハードウエア機器のための処理をしたり、システムコールなどを行ったりする。
停止処理タスク35については後述する。
マイコン40は、タイマ42その他のハードウエアを有しており、CPU割り込みをオペレーティングシステム10やISR30_2に通知することができる。
タイマ42は、タスクの切り替えのための計時を行っており、所定の時刻になるとタイマ割り込みをオペレーティングシステム10に対して行う。
[停止処理]
以下、本実施例の情報処理装置1による特徴的な処理について説明する。図4は、本実施例の情報処理装置1において、アプリケーションの停止処理が行われる場面を示すシーケンス図である。
図中、APP#1、APP#2、APP#3は、アプリケーションプログラムを示し、タスク#1、タスク#2は、それぞれAPP#1、APP#2に属するタスクを示す。ISR30#3は、APP#3に属する割り込みハンドラである。保護違反ハンドラは、図1の場面と同様に、オペレーティングシステム10の一部として機能し、保護違反が生じた際に起動して停止処理のうち開始直後の処理を実行する。本図において、ISR30#3は高優先度に設定されており、タスク#1が中優先度、タスク#2が低優先度で作動する。
停止処理タスク35は、オペレーティングシステム10によって起動されるタスクであり、その起動後は、他のタスクと同様に、オペレーティングシステム10による優先度に基づく実行制御が行われる。すなわち、停止処理タスク35は、他のタスクと同列に制御される。
また、本実施例では、停止処理タスク35は最低優先度に設定される。従って、他の優先度が高いタスクよりも低頻度で、処理順を比較的後回しにして、或いは実行タイミングが所定周期となっている他のタスクの実行期間の隙間に処理を実行するような態様で実行されるため、停止処理タスク35の実行により他のタスクの処理応答性が低下するという不都合を低減することができる。
また、停止処理タスク35の実行中は、情報処理装置1における割り込みが許可される。この結果、割り込み禁止期間が長くなることによりタスクの処理応答性が低下するという不都合を低減することができる。
図4の時刻t1において、タスク20#2の実行が終了し、タスク20#1が実行開始する。次いで、時刻t2においてタスク20#1に何らかの保護違反が発生すると、ソフトウエア通知によって保護違反ハンドラが呼び出される。
保護違反ハンドラは、まずハードウエア(マイコン)に対して全ての割り込みを禁止する通知を行った上で、時刻t3においてタスク20#1の属するAPP1の停止要求をオペレーティングシステム10の本体部に通知する。オペレーティングシステム10は、オペレーティングシステム10の実行レベルでAPP1の停止処理のうち前段部分の、オペレーティングシステム10側の処理(オペレーティングシステム側停止処理)を行い、これが終了した時刻t4において、ハードウエア(マイコン)に対して全ての割り込みを許可する通知を行う。オペレーティングシステム側停止処理の内容については後述する。なお、オペレーティングシステム側停止処理は、保護違反ハンドラによる処理を含んでもよい。
オペレーティングシステム側停止処理が終了すると、停止処理タスク35が起床する。停止処理タスク35は、起床後においては、他のタスクと同列に優先度に基づき実行制御がなされる。図4の例では、時刻t4の時点で実行されるタスクのうち最も優先度が高いタスクはタスク20#2であるため、まずタスク20#2が実行状態となる。
タスク20#2の実行中における時刻t5において外部等から割り込み通知が行われると、タスク20#2が一時的に実行を中断し、時刻t6において割り込みが実行された後、タスク20#2が実行を再開する。
そして、タスク20#2が実行を終了すると、停止処理タスク35が実行状態となる。停止処理タスク35は、後述するように、保護違反が発生したタスク20#1の属するAPP1の停止処理のうち後段部分の、停止処理タスク35側の処理(タスク側停止処理)を行う。タスク側停止処理の内容については後述する。
このように、本実施例に係る情報処理装置1では、アプリケーションの停止処理がオペレーティングシステム側停止処理とタスク側停止処理に分割され、オペレーティングシステム側停止処理が行われる期間に限って割り込みが禁止されるため、割り込みによって起動されるタスクの待ち時間が従来のRTOSを搭載したコンピュータに比して短くなる。この結果、タスクの実行により生じたアプリケーションの停止処理による処理遅延の影響を低減することができる。
[処理フロー]
以下、前述したオペレーティングシステム側停止処理とタスク側停止処理の具体的な内容について説明する。オペレーティングシステム側停止処理は、主として、アプリケーションを停止する必要が生じた際に、オペレーティングシステム10が管理する内部情報のうち、停止する対象のアプリケーションに関連する情報を操作するための処理である。正常にアプリケーションを停止するためには、こうした操作処理を、他のアプリケーションの割り込み処理やタスクに優先して行うことはやむを得ない。従って、オペレーティングシステム側停止処理は、全割り込みが禁止された状態で高い優先度で(オペレーティングシステム10の実行レベルで)実行される処理と位置づけされる。
図5は、オペレーティングシステム10により実行されるオペレーティングシステム側停止処理(保護違反ハンドラによる処理を含む)の流れを示すフローチャートである。本フローは、タスクに保護違反が生じた際、及びあるアプリケーションが他のアプリケーションに属するタスクを呼び出している最中に、当該タスクの処理結果に異常が生じたことを検知した場合(これらをエラー事象と総称する)に開始される。以下、エラー事象が生じたタスクの属するアプリケーション(すなわち停止する対象のアプリケーション)を、停止対象アプリケーションと称する。
まず、保護違反ハンドラが全割り込み禁止を行う(S100)。ここで、「全割り込み禁止」とは、マイコン40からの全ての割り込みを禁止することを意味する。
次に、保護違反ハンドラが割り込み要因毎の割り込み禁止を行う(S102)。割り込み要因毎の割り込み禁止とは、停止対象アプリケーション(図4の例では、OSアプリ#1)に関連する割り込み要因から発生する割り込みを禁止することを意味する。なお、停止対象アプリケーションが一旦停止すると、再び割り込みを受け付けることが無いため、係る禁止処理に対応する解除処理は不要となる。
次に、オペレーティングシステム10(保護違反ハンドラ以外の部分)は、停止対象アプリケーションに属するOSオブジェクト(実行可能タスク)をレディーキューから外す処理を行う(S104)。ここで、レディーキューとは、オペレーティングシステムにおいて、実行可能タスクをキューで管理するためのデータ構造である。図3の例においてタスク20#1にエラー事象が発した場合、タスク20#1_2、ISR30#1、ISR30#1_2等がレディーキューから外されることになる。
そして、発生したエラー事象が保護違反によるものであるか否かを判定する(S106)。
発生したエラー事象が保護違反によるものである場合は、停止処理タスク35を起床し(S108)、全割り込み禁止を解除する(S110)。
一方、発生したエラー事象が保護違反によるものでなく、あるアプリケーションが他のアプリケーションに属するタスクを呼び出している最中に、当該タスクの処理結果に異常が生じたことを検知したものである場合は、停止処理タスク35を起床し(S112)、全割り込み禁止を解除し(S114)、異常が生じたタスクを呼び出していたアプリケーションに復帰する(S116)。
このように、発生したエラー事象が保護違反によるものであるか否かに拘わらず、停止処理タスク35を起床した後は、速やかに割り込み禁止が解除されるため、割り込み禁止期間が長くなることによりタスクの処理応答性が低下するという不都合を低減することができる。
図6は、停止処理タスク35により実行されるタスク側停止処理の流れを示すフローチャートである。本フローは、オペレーティングシステム側停止処理において停止処理タスク35が起床され、その後、オペレーティングシステム10によって停止処理タスク35が実行状態とされたときに開始される。
まず、停止処理タスク35は、停止対象アプリケーションに関して、実行中の割り込み処理の強制停止を行う(S200)。
次に、停止処理タスク35は、停止対象アプリケーションのアラーム機能を停止させる(S202)。アラーム機能とは、相対カウンタ、絶対カウンタ、同期カウンタ等のカウンタ値に基づいて、ソフトウエアに対するイベント通知を行う機能をいう。なお、既に通知されたイベントについては、図5のレディーキューから外す処理(S104)においてリセットされている。
そして、停止処理タスク35は、停止対象アプリケーションの実行中タスクの強制停止を行い(S204)、本フローを終了する。
以上説明した本実施例の情報処理装置1によれば、アプリケーションの停止処理がオペレーティングシステム側停止処理とタスク側停止処理に分割され、オペレーティングシステム側停止処理が行われる期間に限って割り込みが禁止されるため、割り込みによって起動されるタスクの待ち時間が従来のRTOSを搭載したコンピュータに比して短くなる。この結果、タスクの実行により生じたアプリケーションの停止処理による処理遅延の影響を低減することができる。
また、停止処理タスク35が最低優先度に設定されることにより、停止処理タスク35の実行により他のタスクの処理応答性が低下するという不都合を低減することができる。
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、保護違反が発生した場合、及び呼び出し元のアプリケーションが、呼び出し先のタスクの異常を検知した場合の双方において、アプリケーションの停止処理を行うものとしたが、保護違反が発生した場合にのみアプリケーションの停止処理を行うものとしてもよい。
1 情報処理装置
10 オペレーティングシステム
20#1、20#2、… タスク
30#3 ISR
35 停止処理タスク
40 マイコン
42 タイマ

Claims (7)

  1. 複数のタスクを制御するリアルタイムオペレーティングシステム(RTOS)を搭載した情報処理装置であって、
    割り込みの少なくとも一部を禁止又は許可する割り込み制御手段を備え、
    前記複数のタスクのいずれかにおいて所定のエラー事象が発生したことに起因して行われるアプリケーションの停止処理を、前記リアルタイムオペレーティングシステムが行うオペレーティングシステム側停止処理と、前記リアルタイムオペレーティングシステムが起床する停止処理タスクが行うタスク側停止処理に分割し
    前記割り込み制御手段は、前記オペレーティングシステム側停止処理の実行中には割り込みを全て禁止し、前記タスク側停止処理の実行中には割り込みの少なくとも一部を許可することを特徴とする、
    情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記アプリケーションの停止処理が実行される際には、まず前記オペレーティングシステム側停止処理が実行され、その後、前記タスク側停止処理が実行されることを特徴とする、
    情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記リアルタイムオペレーティングシステムは、前記複数のタスクに設定される優先度によって前記複数のタスクの実行状態を制御しており、前記停止処理タスクに対して最も低い優先度を設定することを特徴とする、
    情報処理装置。
  4. 請求項1ないしのいずれか1項に記載の情報処理装置であって、
    前記リアルタイムオペレーティングシステムは、前記複数のタスクに設定される優先度によって前記複数のタスクの実行状態を制御しており、前記オペレーティングシステム側停止処理に対して最も高い優先度を設定することを特徴とする、
    情報処理装置。
  5. 請求項1ないしのいずれか1項に記載の情報処理装置であって、
    前記所定のエラー事象は、実行中のタスクによる制限時間違反、及び/又はアクセス制限違反である、
    情報処理装置。
  6. 請求項1ないしのいずれか1項に記載の情報処理装置であって、
    前記所定のエラー事象は、実行中のタスクに関するエラー事象であって、
    該タスクを呼び出した、該タスクの属するアプリケーションとは異なるアプリケーションによって検知される事象である、
    情報処理装置。
  7. 請求項1ないしのいずれか1項に記載の情報処理装置であって、
    前記オペレーティングシステム側停止処理は、前記アプリケーションの停止処理によって停止されるアプリケーションに属する要素をレディーキューから外す処理、及び前記タスク側停止処理を起床する処理を含み、
    前記タスク側停止処理は、エラー事象が生じたタスクの強制終了を含む、
    情報処理装置。
JP2011091477A 2011-04-15 2011-04-15 情報処理装置 Expired - Fee Related JP5718712B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011091477A JP5718712B2 (ja) 2011-04-15 2011-04-15 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011091477A JP5718712B2 (ja) 2011-04-15 2011-04-15 情報処理装置

Publications (2)

Publication Number Publication Date
JP2012226447A JP2012226447A (ja) 2012-11-15
JP5718712B2 true JP5718712B2 (ja) 2015-05-13

Family

ID=47276566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011091477A Expired - Fee Related JP5718712B2 (ja) 2011-04-15 2011-04-15 情報処理装置

Country Status (1)

Country Link
JP (1) JP5718712B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3117528B2 (ja) * 1992-03-05 2000-12-18 富士通株式会社 部分初期設定装置
JPH06168144A (ja) * 1992-11-30 1994-06-14 Oki Electric Ind Co Ltd リアルタイムタスクのデッドライン検出・処理方法
JP2008040964A (ja) * 2006-08-09 2008-02-21 Hitachi Ltd オペレーティングシステム

Also Published As

Publication number Publication date
JP2012226447A (ja) 2012-11-15

Similar Documents

Publication Publication Date Title
AU2002230272A1 (en) Method of setting priority levels in a multiprogramming computer system with priority scheduling, multiprogramming computer system and program therefor
WO2003065214A1 (en) Method of setting priority levels in a multiprogramming computer system with priority scheduling, multiprogramming computer system and program therefor
JP6242557B1 (ja) 制御装置および制御プログラム
CN111414246B (zh) 具备tee扩展的计算平台上的跨安全世界实时功能调用方法及装置
US20170212852A1 (en) Method and accelerator unit for interrupt handling
US20100281485A1 (en) Method For Changing Over A System Having Multiple Execution Units
EP3036629B1 (en) Handling time intensive instructions
US11086658B2 (en) System performance enhancement with SMI on multi-core systems
JP5718712B2 (ja) 情報処理装置
JP2001216170A (ja) 専用ポーリング処理組み込みオペレーティング方法及び専用ポーリング処理組み込みオペレーティングシステム
EP2490100B1 (en) Suspendable interrupts for processor idle management
JP2013152636A (ja) 情報処理装置、タスクスケジューリング方法
JP6066807B2 (ja) 計算機システム、計算機システムの割込み処理プログラム及び計算機システムの割込み処理方法
JPWO2018211865A1 (ja) 車両制御装置
CN114461353A (zh) 调整线程优先级的方法、终端及计算机可读存储介质
JP5676664B2 (ja) リソース管理装置、リソースの管理方法、及びプログラム
US20230305872A1 (en) Efficient central processing unit overcommit for virtual machines with symmetric multi-processing
JP5299681B2 (ja) プログラム検査方法
JP2019020869A (ja) 車両制御装置
JPH0448336A (ja) 割込規制方式
CN116775320B (zh) 一种提高计算单元执行效率的方法、系统、设备及介质
JP2007323256A (ja) 割込制御方法および情報処理装置
JP2578267B2 (ja) マイクロコンピュータ・システム
JPH1139178A (ja) 計算機システム及び計算機システムにおけるチェックポイントスレッド方法
JP2005190238A (ja) リアルタイム制御方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150319

LAPS Cancellation because of no payment of annual fees