KR100837787B1 - 에러제한을 가진 제어 및 명령타입의 다중테스크 응용을위한 결정적 실시간 실행을 만드는 보안방법 - Google Patents
에러제한을 가진 제어 및 명령타입의 다중테스크 응용을위한 결정적 실시간 실행을 만드는 보안방법 Download PDFInfo
- Publication number
- KR100837787B1 KR100837787B1 KR1020037006432A KR20037006432A KR100837787B1 KR 100837787 B1 KR100837787 B1 KR 100837787B1 KR 1020037006432 A KR1020037006432 A KR 1020037006432A KR 20037006432 A KR20037006432 A KR 20037006432A KR 100837787 B1 KR100837787 B1 KR 100837787B1
- Authority
- KR
- South Korea
- Prior art keywords
- task
- time
- execution
- system layer
- kernel
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Alarm Systems (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
노드 | 시스템 계층에 의해 제공되는 서비스 | d(i)와 f(i)상에서 수행되는 작동 |
1/ 노드(0) | i) 이전에 고정된 시간의 종료를 위해 기다린다 ii) 그리고 나서, 새로운 시간을 조정한다. | f(i+1) = f(i) + 1 d(i+1) = f(i) |
2/ 노드(1) | 새로운 시간을 조정한다. | f(i+1) = f(i) +2 d(i+1) = d(i) |
3/ 노드(2) | i) 이전에 고정된 시간의 종료를 위해 기다린다. ii) 그리고 나서, 새로운 시간을 조정한다. | f(i+1) = f(i) + 1 d(i+1) = f(i) |
Claims (10)
- 조절된 시간이 경과할 때마다 중단신호 sh 를 송신하는 최소한 하나의 첫 번째 클록(14); 상기 클록 중단 신호 sh 를 수신할 수 있는 처리기를 최소한 하나 구비하는 CPU(10); 주기억장치(12,13); 및 제어시스템의 입력, 출력을 통제하기 위해 주변(1에서 N)을 제어하기 위한 하나의 제어기(11 에서 1N) 세트를 포함하고, 하기 단계를 포함하는 것을 특징으로 하는 결정성 제어시스템에서 제어 및 명령타입의 다중태스크 응용의 실시간 실행을 만드는 보안방법:a) 주어진 응용의 각 태스크를 위해, 시스템 계층에 호출을 필요로 하는 태스크의 각 시간동기점으로부터 인가된 모든 연결고리를 저장하며, 상기 연결고리는 당해의 태스크에 의해 만들어진 시스템 계층 호출 실행을 모니터하기 위해 제어그래프에 의해 표현되고, 각 제어그래프는 제어시스템의 시스템계층에 대한 호출에 각각 대응하는 하나의 노드세트를 포함하는 단계;b) 각 태스크 제어그래프의 각각의 노드를 위해, 시스템 계층의 호출매개변수에 대한 호출의 특징을 저장하고, 최초시작시간 d(i) 및 최종마침시간 f(i)가 업그레이드될 수 있도록 시간 매개변수를 포함하는 단계;c) 각 태스크를 위해 조합된 그래프에서 초기 노드(노드0)를 저장하는 단계;d) 주어진 응용을 위해, 타임-트리거 모드에서 실시간 실행을 시작하기 전 각 태스크를 위해, 초기노드(노드0)와 당해 태스크의 초기상태를 표현하는 초기인 스턴트를 초기화하는 단계;e) 주어진 응용을 위해, 타임-트리거 모드에서 실시간 실행을 시작하기 전, 원자 마이크로-커넬(micro-kernel)에서 미리 명령된 태스크 리스트에 의해 각각의 태스크의 시작 명령을 초기화하는 단계;f) 타임-트리거 모드에서 응용의 실행을 시작하기 위한 응용의 첫 인스턴트에, 마이크로-커넬에 호출을 구성하는 클록중단신호 sh 를 송신하기 위한 첫 번째 클록(14)을 세팅하는 단계;g) 첫 클록(14)이 세팅된 후 정상적으로 작동하는 동안, 마이크로-커넬로 각각의 호출하는 때에, 마이크로-커넬에 의해 첫 번째 클록(14)이 다시 세팅하게 되는; 시스템 계층에 의해 또는 중단신호 sh 를 처리함에 의해 마이크로-커넬로 호출하는 동안, 태스크의 시간특징인 태스크의 최초시작시간 d(i) 및 최종마침시간 f(i)에 의존하는 명령된 방법 속에 마이크로-커넬이 태스크의 리스트를 업데이트하는 단계로 접어들게 하는; 그리고 리스트를 업데이트 한 후, 일깨워질(wake-up) 필요가 있는 태스크에 대해 마이크로-커넬이 최근 미래 인스턴트를 산출하게 하고, 첫 번째 클록(14)이 마이크로-커넬을 떠나고, 상기 태스크를 일깨우는 상기 최근미래인스턴트를 기초로 마이크로 -커넬에 의해 첫 번째 클록(14)이 배치되게 하는 단계; 및h) 태스크를 실행하는 동안, 상기 태스크 제어그래프의 노드가 접속되는 때에만, 시스템 계층으로 호출을 하게 하는, 또한 인수로써, 많은 노드를 통과하는; 태스크가 실행되어지는 제어그래프에 따라, 상기 연결고리가 인가되지 않는다면 시 스템 계층 속에 변형적 진행을 시작하기 위하여 또는 상기 연결고리가 인가된다면 연속적으로 실행하기 위하여, 상기 시스템 계층 호출에 대응하는 노드로 부터 연결고리가 인가되는지 여부를 확인하기 위한 검사와 함께 시스템 계층 속의 입구로 진행하는; 시스템 계층으로부터 마이크로-커넬로 호출용 초기시작시간 d(i) 및 최종마침시간 f(i)를 포함하면서 실행되는 시간매개변수를 업데이트하는 그리고 상기 태스크가 다시 제어그래프의 노드에 접속하기 전에 현재의 태스크의 일반적인 실행을 계속하는 단계.
- 제 1항에 있어서, 배타적 방법으로 접근을 허락하는 확인된 주소 av 를 생성하거나 인가된 주소를 가리키는 CPU (10)로 예외신호 se 를 송신함에 의해 주소지정 메모리 공간으로 접근하는 처리기의 실행문맥의 권한(c) 또는 CPU(10)에 의해 지원되는 요청된 주소 ad 에 응하고, 주소접근권한을 제어하기 위한 메모리보호유닛(16)을 더 포함하여 제어시스템에 적용되고,i) 준비단계 동안, 주어진 응용을 위해, 명령어들이 태스크를 구성하는 응용에 대한 특정코드로 되어 있는지 또는 명령어들이 시스템 계층 속에 태스크의 확장을 구성하는 시스템 계층의 일반코드에 위치하는지에 의존하여 첫 번째 또는 두 번째 문맥실행을 구성하도록, 마이크로-커낼, 각 태스크 응용, 시스템 계층 속에 각 태스크 확장을 위한 각 메모리 세그먼트에 접근권한을 저장하는 단계;j) 주어진 응용을 위해, 타임-트리거 작동모드속에 실시간 실행을 시작하기 전에, 시스템 계층 속에 각 태스크와 태스크의 확장을 위해, 첫 번째와 두 번째 문 맥실행과 마이크로-커넬을 초기화하는 단계; 및k) 태스크의 실행 동안, 태스크의 문맥실행으로부터 시스템 계층 속에 태스크의 확장을 위한 문맥실행으로 통과를 가능하게 하는 특권실행모드로 통과하기 위한 명령어를 사용하는 시스템 계층으로 호출을 만드는 단계; 또한, 상기 시스템 호출에 대응하는 노드로 부터 연결고리가 인가되는 것을 확인한 후, 그리고 시스템 계층으로부터 마이크로-커넬에 호출용 태스크의 시간매개변수를 업데이트한 후, 시스템 계층 속에 확장 실행문맥으로부터 태스크의 실행문맥까지 통과하는 실행이 가능하게 하는 비특권모드로 복귀하기 위한 명령어에 의해 태스크 코드로 복귀하는 단계를 추가로 포함함을 특징으로 하는 보안방법.
- 제 2항에 있어서, 각각의 응용태스크의 실행문맥이 쌍으로 구분되는 것을 특징으로 하는 보안방법.
- 제 2항 또는 제 3항에 있어서, 시스템 계층 속의 응용태스크의 실행문맥의 연장이 응용모드속의 태스크의 실행문맥에 쓰기 접근할 수 없는 것을 특징으로 하는 보안방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 태스크의 제어그래프의 코딩은 응용의 어떤 태스크의 실행을 제어하기 위한 메커니즘 속에 또는 상기 태스크 자체의 실행속에서 발생하는 일반적인 원인의 장애를 방지하는 것을 특징으로 하는 보안방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서,l) 초기단계 동안, 각 주어진 응용을 위한, 그리고 상기 태스크에서 모든 인가된 연결고리를 위해, 태스크의 제어그래프속에 하나의 노드로 부터 다른 노드로 가기 위해 필요한 최대실행시간을 위한 슈프리멈(supremum)을 이루는 할당시간, 및 태스크의 확장 속에서 시스템 계층의 일반적인 코드를 실행하기 위해 소요되는 시간을 저장하는 단계; 및m) 정상적으로 작동하는 동안, 첫 번째 클록(14)이 배치된 후, 시간중단신호 sh에 의해 트리거되고 첫 번째 클록(14)을 다시 세팅하게 하는 마이크로-커넬로 호출이 있는 경우, 마이크로-커넬로 호출을 트리거하는 시간중단신호 sh 가 할당시간을 위반하는 시도에 관련되는지를 확인하기 위해 검사하고, 만약 시간중단신호 sh 가 할당시간을 위반하는 시도에 관련된다면 마이크로-커넬을 변형적으로 처리운용하게하고, 시간중단신호 sh가 할당시간을 위반하는 신호와 관련되지 않는다면 마이크로-커넬이 태스크 리스트를 업데이트 하고, 태스크 리스트를 업데이트 한 후, 마이크로-커넬이 태스크가 일깨워지기 위해 필요한 최근미래인스턴트 뿐만 아니라, 리스트를 업데이트 하는 동안 결정되고, 마이크로-커넬을 내보낼 때 실행될 태스크에 부여된 할당시간이 만기될 미래인스턴트를 산출하게 하고 마이크로-커넬이 태스크가 일깨워지거나 변형적인 작동 때문에 할당시간을 위반하는 시도가 탐지되도록 상기 최근미래인스턴트에 첫 번째 클록(14)을 세팅하게 하고, 첫 번째 클록(14)을 세팅한 후 마이크로-커넬을 떠나는 단계를 추가로 포함함을 특징으로 하는 보안방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 두 번째 클록(15)이 구현되고, 시간신호를 비교함으로써 첫 번째 클록(14)에 의해 트리거 되면서 시간의 스트림을 모니터하기 위해 마이크로-커넬이 두 번째 클록(15)에 접근하게 하는 것을 특징으로 하는 보안방법.
- 제 1항에 있어서,n) 초기단계동안, 주어진 응용의 각 태스크를 위해, 동기시간 및 시스템 계층으로 호출을 필요로 하는 다른 응용 태스크들과의 통신을 위한 태스크 포인트의 모든 인가된 연결고리를 저장하고, 상기 인가된 연결고리는 당해 태스크로부터 만들어진 시스템 계층 호출의 실행을 위한 제어그래프에 의해 표현되고, 각 그래프는 시스템 계층으로 호출에 각각 대응하는 하나의 노드세트를 포함하는 단계;o) 태스크들 사이에 데이터를 교환하기 위해 필요한 각각의 버퍼존(buffer zone)을 저장하고, 버퍼존의 크기, 버퍼존을 포함하는 소자의 크기, 버퍼존의 위치 도는 기본주소, 그리고 또한 확인된 통신을 위해 필요한 정보전송을 할 수 있는 버퍼존들 사이의 관계를 특정하는 단계;p) 각 버퍼존을 위해, 버퍼존의 소자들의 초기 값을 저장하는 단계;q) 주어진 응용을 위해 타임-트리거 작동모드 속에 실시간 실행을 시작하기 전에, 메모리 속에 이전에 저장된 값들을 가진 버퍼존의 소자의 값을 초기화하는 단계; 및r) 태스크를 실행하는 동안, 태스크 제어그래프의 노드가 접속되었을 때, 시스템 계층 호출을 만드는 동안, 그리고 현재 실행되어지는 태스크의 제어그래프에 따라, 송출 시스템 계층 호출에 대응하는 노드로 부터 연결고리가 인가된 것을 확인한 후, 버퍼존이 이전에 저장된 호출 성질의 기능으로써 연속적으로 업데이트 되도록 하고, 태스크의 최초시작시간 d(i)와 최종마침시간 f(i)를 포함하면서 실행되어지는 태스크의 시간매개변수의 필요로써 점층적으로 업데이트를 수행하는 단계를 추가로 포함함을 특징으로 하는 결정적으로 만들어진 제어 및 명령타입의 다중태스크 응용을 통신하는 실시간 실행을 하게 하는 보안방법.
- 제 2항 또는 제 8항에 있어서, 두개 이상의 태스크 실행 문맥 연장에 의해 공유될 수 있는 시각소인 데이터의 스트림에 대응하는 정정통신을 위한 주어진 버퍼존은 단지 하나의 문맥에 의해서만 수정되고 쓰여질 수 있는 반면, 시스템 계층속에서 버퍼존은 응용 태스크의 문맥실행의 연장, 두개의 태스크 실행 문맥 연장에 의해서만 공유할 수 있는 메세지를 전송하기 위해 교신하는 동적인 통신을 위한 주어진 버퍼존에 의해서만 공유가 허용되는 것을 특징으로 하는 보안방법.
- 제 1항 내지 제 3항 중 어느 한 항에 있어서, 원자로를 위해 안전 등급 레벨(1E)를 가지는 제어 및 명령시스템에 적용되는 것을 특징으로 하는 보안방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014555A FR2816730B1 (fr) | 2000-11-13 | 2000-11-13 | Procede de securisation rendant deterministe l'execution en temps reel d'applications multitaches du type controle- commande avec confinement d'erreur |
FR00/14555 | 2000-11-13 | ||
PCT/FR2001/003532 WO2002039277A1 (fr) | 2000-11-13 | 2001-11-13 | Procede de securisation rendant deterministe l'execution en temps reel d'applications multitaches du type controle-commande avec confinement d'erreur |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030063378A KR20030063378A (ko) | 2003-07-28 |
KR100837787B1 true KR100837787B1 (ko) | 2008-06-13 |
Family
ID=8856366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037006432A KR100837787B1 (ko) | 2000-11-13 | 2001-11-13 | 에러제한을 가진 제어 및 명령타입의 다중테스크 응용을위한 결정적 실시간 실행을 만드는 보안방법 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7299383B2 (ko) |
EP (1) | EP1337919B1 (ko) |
JP (1) | JP3921447B2 (ko) |
KR (1) | KR100837787B1 (ko) |
CN (1) | CN1282079C (ko) |
AT (1) | ATE359549T1 (ko) |
AU (1) | AU2002220777A1 (ko) |
CA (1) | CA2428467C (ko) |
DE (1) | DE60127857T2 (ko) |
ES (1) | ES2284725T3 (ko) |
FR (1) | FR2816730B1 (ko) |
RU (1) | RU2285947C2 (ko) |
WO (1) | WO2002039277A1 (ko) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7263598B2 (en) * | 2002-12-12 | 2007-08-28 | Jack Robert Ambuel | Deterministic real time hierarchical distributed computing system |
US7689782B1 (en) * | 2003-08-04 | 2010-03-30 | Azul Systems, Inc. | Processor instruction used to determine whether to perform a memory-related trap |
US8108628B2 (en) * | 2003-08-04 | 2012-01-31 | Azul Systems, Inc. | Processor instruction used to perform a matrix test to generate a memory-related trap |
EP1522923A3 (fr) * | 2003-10-08 | 2011-06-22 | STMicroelectronics SA | Architecture de processeur à plusieurs contextes d'exécution simultanés |
US8793602B2 (en) * | 2004-01-15 | 2014-07-29 | The Mathworks, Inc. | System and method for scheduling the execution of model components using model events |
US8683426B2 (en) | 2005-06-28 | 2014-03-25 | The Mathworks, Inc. | Systems and methods for modeling execution behavior |
US9070104B2 (en) * | 2004-11-12 | 2015-06-30 | Sap Se | Cross-context task management |
CN100361081C (zh) * | 2005-01-18 | 2008-01-09 | 华为技术有限公司 | 处理多线程/多任务/多处理器的方法 |
US8196178B2 (en) * | 2005-10-05 | 2012-06-05 | Microsoft Corporation | Expert system analysis and graphical display of privilege elevation pathways in a computing environment |
ATE535877T1 (de) * | 2005-10-20 | 2011-12-15 | Sap Ag | Gesteuerte pfadbasierte prozessausführung |
JP2007133807A (ja) * | 2005-11-14 | 2007-05-31 | Hitachi Ltd | データ処理システム、ストレージ装置及び管理装置 |
JP4609381B2 (ja) * | 2006-06-14 | 2011-01-12 | 株式会社デンソー | 異常監視用プログラム、記録媒体及び電子装置 |
CN101266553B (zh) * | 2008-05-06 | 2010-06-02 | 无锡紫芯集成电路系统有限公司 | 基于嵌入式系统的多任务管理方法 |
US7921195B2 (en) * | 2008-06-09 | 2011-04-05 | International Business Machines Corporation | Optimizing service processing based on business information, operational intelligence, and self-learning |
FR2937439B1 (fr) * | 2008-10-17 | 2012-04-20 | Commissariat Energie Atomique | Procede d'execution deterministe et de synchronisation d'un systeme de traitement de l'information comportant plusieurs coeurs de traitement executant des taches systemes. |
CN101853181A (zh) * | 2010-05-11 | 2010-10-06 | 中达电通股份有限公司 | 用于嵌入式系统的子程序相互调用的方法 |
US8639809B2 (en) * | 2010-08-20 | 2014-01-28 | International Business Machines Corporation | Predictive removal of runtime data using attribute characterizing |
CN102339029B (zh) * | 2011-06-30 | 2013-03-06 | 电子科技大学 | 一种嵌入式操作系统定时保护的实现方法 |
US8850557B2 (en) | 2012-02-29 | 2014-09-30 | International Business Machines Corporation | Processor and data processing method with non-hierarchical computer security enhancements for context states |
US8707316B1 (en) * | 2012-01-05 | 2014-04-22 | The Boeing Company | Methods and systems for mission-driven quality of service management |
US9529614B2 (en) * | 2012-03-05 | 2016-12-27 | Board Of Regents The University Of Texas Systems | Automatically bridging the semantic gap in machine introspection |
US20130290315A1 (en) * | 2012-04-30 | 2013-10-31 | Iac Search & Media, Inc. | Method and system of using an access control for temporarily overriding call number for representations |
FR2990782B1 (fr) * | 2012-05-15 | 2015-06-26 | Sagem Defense Securite | Procede de gestion d'une execution de taches dans un systeme informatique |
FR2993070B1 (fr) | 2012-07-09 | 2014-07-18 | Commissariat Energie Atomique | Procede d'execution, au sein d'un systeme embarque multitaches, d'une application cadencee par plusieurs domaines de temps differents incluant une gestion d'interruptions |
US8869148B2 (en) * | 2012-09-21 | 2014-10-21 | International Business Machines Corporation | Concurrency identification for processing of multistage workflows |
FR3004274A1 (fr) | 2013-04-09 | 2014-10-10 | Krono Safe | Procede d'execution de taches dans un systeme temps-reel critique |
FR3004825B1 (fr) * | 2013-04-19 | 2015-04-24 | Krono Safe | Procede d'allocation temporelle de taches permettant une recuperation d'erreur deterministe en temps reel |
CN103984277B (zh) * | 2014-05-26 | 2016-08-24 | 保定迈卓医疗器械有限公司 | 全数字化制氧机监测控制系统 |
CN104980224A (zh) * | 2015-05-05 | 2015-10-14 | 电子科技大学 | Fc-ae-1553数据交换模式设计、网络控制及节能方法 |
US10635831B1 (en) * | 2018-01-06 | 2020-04-28 | Ralph Crittenden Moore | Method to achieve better security using a memory protection unit |
US20220078199A1 (en) * | 2020-09-09 | 2022-03-10 | Spyderbat, Inc. | Security event connectivity generated by linking enitities and actions from process tracking |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4589093A (en) * | 1983-03-28 | 1986-05-13 | Xerox Corporation | Timer manager |
FR2766592B1 (fr) * | 1997-07-23 | 1999-08-27 | Bull Sa | Dispositif et procede de regulation dynamique de l'attribution des ressources sur un systeme informatique |
FR2771828B1 (fr) * | 1997-12-03 | 2002-11-29 | Sextant Avionique | Procede de securisation pour un calculateur |
-
2000
- 2000-11-13 FR FR0014555A patent/FR2816730B1/fr not_active Expired - Fee Related
-
2001
- 2001-11-13 AU AU2002220777A patent/AU2002220777A1/en not_active Abandoned
- 2001-11-13 CA CA002428467A patent/CA2428467C/en not_active Expired - Lifetime
- 2001-11-13 AT AT01993873T patent/ATE359549T1/de not_active IP Right Cessation
- 2001-11-13 DE DE60127857T patent/DE60127857T2/de not_active Expired - Lifetime
- 2001-11-13 RU RU2003113302/09A patent/RU2285947C2/ru active
- 2001-11-13 ES ES01993873T patent/ES2284725T3/es not_active Expired - Lifetime
- 2001-11-13 KR KR1020037006432A patent/KR100837787B1/ko active IP Right Grant
- 2001-11-13 JP JP2002541533A patent/JP3921447B2/ja not_active Expired - Lifetime
- 2001-11-13 US US10/416,564 patent/US7299383B2/en active Active
- 2001-11-13 WO PCT/FR2001/003532 patent/WO2002039277A1/fr active IP Right Grant
- 2001-11-13 CN CNB018211259A patent/CN1282079C/zh not_active Expired - Lifetime
- 2001-11-13 EP EP01993873A patent/EP1337919B1/fr not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
Vincent David et al., "Safety properties ensured by the OASIS Model for Safety Critical Real-Time Systems", IFIP - SAFECOMP'98, 5-7 Oct. 1998. |
Also Published As
Publication number | Publication date |
---|---|
FR2816730A1 (fr) | 2002-05-17 |
AU2002220777A1 (en) | 2002-05-21 |
EP1337919B1 (fr) | 2007-04-11 |
US20040078547A1 (en) | 2004-04-22 |
CN1488097A (zh) | 2004-04-07 |
US7299383B2 (en) | 2007-11-20 |
FR2816730B1 (fr) | 2004-10-15 |
CN1282079C (zh) | 2006-10-25 |
ATE359549T1 (de) | 2007-05-15 |
JP2004535607A (ja) | 2004-11-25 |
JP3921447B2 (ja) | 2007-05-30 |
RU2285947C2 (ru) | 2006-10-20 |
WO2002039277A1 (fr) | 2002-05-16 |
CA2428467A1 (en) | 2002-05-16 |
ES2284725T3 (es) | 2007-11-16 |
KR20030063378A (ko) | 2003-07-28 |
EP1337919A1 (fr) | 2003-08-27 |
CA2428467C (en) | 2008-09-23 |
DE60127857T2 (de) | 2007-12-20 |
DE60127857D1 (de) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100837787B1 (ko) | 에러제한을 가진 제어 및 명령타입의 다중테스크 응용을위한 결정적 실시간 실행을 만드는 보안방법 | |
US5528503A (en) | Integrated automation development system and method | |
US8161453B2 (en) | Method and apparatus for implementing task management of computer operations | |
US20230025917A1 (en) | Task scheduling method and apparatus | |
Dubey et al. | A component model for hard real‐time systems: CCM with ARINC‐653 | |
CA2408525A1 (en) | Communication handling in integrated modular avionics | |
US10229077B2 (en) | Method for data transfer between real-time tasks using a DMA memory controller | |
CN111857993B (zh) | 一种内核态调用用户态函数的方法 | |
EP0834808A1 (en) | Method and apparatus for user-level support for multiple event synchronization | |
CN114756357B (zh) | 一种基于jvm的非阻塞分布式计划任务调度方法 | |
CN112015563A (zh) | 消息队列切换方法、装置、电子设备及存储介质 | |
Babau et al. | Expressing real-time constraints in a reflective object model | |
Eloranta et al. | A pattern language for distributed machine control systems | |
CN100432944C (zh) | 计算机系统 | |
EP1227401B1 (en) | Task management device, method and program therefor | |
US5136710A (en) | Dynamic inactivation of program exits of the application program while the system program is running | |
WO2019005862A1 (en) | INTERCOMMUNICATION BETWEEN ACTORS IN AN OPERATING SYSTEM | |
JP2017204286A (ja) | 車両用制御装置 | |
Maticu | Functionality assignment to partitioned multi-core architectures | |
KR100340338B1 (ko) | 프로세스 관리 및 유지 보수 시스템 및 방법 | |
CN113535337A (zh) | 信息处理方法、装置、存储介质及处理器 | |
CN117762440A (zh) | 应用程序的更新方法、装置、电子设备及存储介质 | |
Holmes et al. | Software requirements specification for the HAWK operating system | |
CN118034995A (zh) | 服务进程的运行方法、装置、设备、存储介质及程序产品 | |
KR20200020485A (ko) | 운영체제 시스템의 자원 관리 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130523 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140526 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150521 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160526 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170529 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180516 Year of fee payment: 11 |