WO2019012997A1 - 車両制御装置 - Google Patents

車両制御装置 Download PDF

Info

Publication number
WO2019012997A1
WO2019012997A1 PCT/JP2018/024506 JP2018024506W WO2019012997A1 WO 2019012997 A1 WO2019012997 A1 WO 2019012997A1 JP 2018024506 W JP2018024506 W JP 2018024506W WO 2019012997 A1 WO2019012997 A1 WO 2019012997A1
Authority
WO
WIPO (PCT)
Prior art keywords
task
access
state
time
access monitoring
Prior art date
Application number
PCT/JP2018/024506
Other languages
English (en)
French (fr)
Inventor
勇気 田中
敏史 大塚
祐 石郷岡
成沢 文雄
裕弘 小田
永井 祐介
悠史 福島
Original Assignee
日立オートモティブシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日立オートモティブシステムズ株式会社 filed Critical 日立オートモティブシステムズ株式会社
Publication of WO2019012997A1 publication Critical patent/WO2019012997A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Definitions

  • the present invention relates to time-driven scheduling of vehicle control devices and control systems.
  • the task is to provide a task execution control device that is to be executed at a determined timing without being affected by exclusive control, and as a solution, "semaphore management unit, task C
  • the resource release expected time of task C is compared with the next scheduled start time of task A, and task C is allowed to occupy resources if the former is earlier than the latter.
  • the priority management unit prioritizes the priority of the task C the same as the task A when the total of the “interrupt processing time” of the task B reaches the allowable limit. Control the scheduling unit to It is described as ".
  • the above-mentioned background art describes a method for preventing the influence of exclusive control on high priority tasks when the tasks are operated by priority scheduling.
  • Time-driven scheduling is a technology that facilitates task integration. In time-driven scheduling, it is an issue to guarantee task activation timing and CPU resources.
  • the present invention has been made in view of the above problems, and provides a means for facilitating task integration of a vehicle control device.
  • one embodiment of the present invention may use, for example, the technical idea described in the claims. Specifically, this problem can be solved by providing an access monitoring time in which the start of access to the shared data is suspended at the last part of the execution slot assigned to the task with a low security requirement level.
  • time-driven scheduling when time-driven scheduling is realized in a vehicle control device, consideration of data access shared with other tasks is made unnecessary, etc., while task integration is facilitated while task integration is facilitated. It becomes possible not to affect the operation time. This makes it easy to integrate tasks in a reliable system operating with time-driven scheduling.
  • composition inside a vehicle control device It is a structural example of a vehicle control apparatus. It is an example of state transition of a task. It is an example of the slot and task execution of time drive control. It is an example of a schedule table. It is an operation flow example of a scheduling part. It is an example of the access monitoring time of data access monitoring. It is an example of the access monitoring time of the data access monitoring in a cross task. It is an arrangement example of access monitoring time. It is an operation flow example at the time of access to shared data. It is an example of an operation log. It is an operation flow example of a task. It is an operation flow example of a system state management part. It is an operation flow example of a task state management part.
  • the present embodiment mainly describes the vehicle control system and the vehicle control apparatus in the vehicle system, and is suitable for implementation in the vehicle system, but does not prevent the application to other than the vehicle system.
  • FIG. 20 is an outline of a vehicle system having the vehicle control device of this embodiment.
  • 2001 is a vehicle system having a vehicle control device inside such as a car
  • 2002 is a vehicle control device for controlling a vehicle
  • 2003 is a wireless communication unit for acquiring information such as a map
  • 2004 is vehicle motion under control of the vehicle control device 2002
  • a driving device for driving an engine, a wheel, a brake, a steering device, etc., 2005 acquires information input from the outside world, and outputs information for generating outside world recognition information such as a camera or sensor Recognizing device
  • 2006 is an output device for displaying necessary information such as vehicle speed and warning
  • 2007 is an input device for inputting an instruction of vehicle operation such as a pedal and a steering wheel
  • 2008 is a vehicle system 2001 against the outside world.
  • the notification apparatus such as a lamp
  • FIG. 2 is a block diagram of the vehicle control device 2002.
  • a sensor fusion 201 that processes external information from peripheral devices such as a sensor device as the application 214, a map fusion 202 that processes map information for automatic driving, and an automatic brake is activated just before a collision with another vehicle or the like is likely to occur.
  • Advanced Driving Assistant System (ADAS) 203 which provides functions such as stopping and following a constant distance from the vehicle in front and controlling the steering so as not to get out of the lane, auto parking that realizes automatic parking There are 204 and so on.
  • data used in the application is centralized in processing and management by a shared data group 205.
  • each application can be omitted, and the high-speed response required for control of a car in automatic driving can be realized.
  • These applications are executed by time-driven scheduling by the task execution control unit 206 while maintaining real-time capability.
  • the task execution control unit 206 manages the tasks 101 and 102 described later by the task state management unit 107 based on the timing designated by the scheduling unit 108 based on the state transition described later.
  • the operating system uses the embedded OS 207.
  • the hardware 215 includes a CPU 208, a memory 209, a timer 210 for timing real-time control, a network adapter 211 for accessing a network, and peripheral devices 212 such as sensors for monitoring external conditions and an automatic braking device. Configured In addition, there is an operation log management unit 213 to record the operation of each task.
  • ⁇ Task> A unit of parallel execution of a program to be managed by the OS, that is, a program in one task is executed sequentially, while programs of different tasks are executed in parallel.
  • parallel execution is a conceptual operation seen from an application, and each task is time-driven under the control of the OS in the implementation. At least one task is generated per application.
  • Some tasks have to guarantee the execution time according to the content of the process, and some tasks may have a slight delay.
  • tasks are ordered from low to high hazard events QM (Quality Management), ASIL-A (Automotive Safety Integrity Level-A), ASIL-B (Automotive Safety Integrity Level-B), ASIL -C (Automotive Safety Integrity Level-C) and ASIL-D (Automotive Safety Integrity Level-D).
  • QM Quality Management
  • ASIL-A Automotive Safety Integrity Level-A
  • ASIL-B Automotive Safety Integrity Level-B
  • ASIL -C Automotive Safety Integrity Level-C
  • ASIL-D Automotive Safety Integrity Level-D
  • FIG. 3 is a state transition diagram of tasks. Task states are classified as follows. 1. Running state (RUNNING) 301: A state in which a CPU is assigned and a task is running. 2. Executable state (READY) 302: A state in which the conditions for executing the task are ready but can not be executed because the task with higher priority than the task is in the executing state. 3. Wait state (WAITING) 303: A state where execution is suspended until some condition is satisfied. 4. DORMANT 304: The task has not yet been started or has ended.
  • Running state RUNNING
  • READY Executable state
  • WAITING Wait state
  • DORMANT 304 The task has not yet been started or has ended.
  • the newly generated task first transitions to the dormant state 304 and transitions to the ready state 302 upon task activation.
  • the task is dispatched at the start timing of the time (slot) allocated to the task, and transits to the execution state 301 to execute task processing.
  • the execution of the task is completed or the time of the allocated slot is ended, the task state is transitioned to the executable state 302.
  • the task state is transitioned to the standby state 303. Thereafter, when the resource is released and the task can acquire the resource, the task state is transitioned from the waiting state 304 to the executable state 302. If the task receives a forcible termination instruction or the task itself performs termination processing, the task state transitions to the pause state 304.
  • Time-driven scheduling is task execution scheduling of an OS that executes tasks for a determined time at a determined time according to a determined execution order.
  • An example of task execution when controlled by time-driven scheduling is shown in FIG. In FIG. 4, the horizontal axis represents the passage of time, which is divided by allocating slot IDs (here, SL1 to SL9).
  • the task can execute processing (here, t_1, t_2, t_3) within the allocated slot time. If the last slot is reached, return to the first slot (SL1) and continue scheduling.
  • the scheduling table 501 shown in FIG. 5 is used for time-driven scheduling.
  • the configuration of the scheduling table is composed of a slot ID, a slot start time, a slot end time, a task ID, a time error determination flag, and an exclusive ID for the task to transition to the standby state by itself.
  • the scheduling table 501 is created based on information such as the execution cycle of each task, the worst execution time, and the safety requirement level.
  • the length of one cycle of the scheduling table 501 is created so as to satisfy the execution cycles of all tasks. If the end of the cycle is reached, return to slot 1 and continue scheduling.
  • the operation flow of the scheduling unit 208 when performing time-driven scheduling is shown in FIG.
  • the scheduling unit 208 is started by the timer 210, and it is determined whether the task of the previous slot has been completed (S101). If the task in the previous slot has been completed (yes in S101), the scheduling unit 208 sets the timer 210 to start operation at the end time of the scheduling table 501 (S102), and the task assigned to the current slot Are shifted to the execution state (S103). If no task is assigned to a slot, the task is not run on that slot. By performing task execution processing at a time determined in this manner, the execution time of each task is secured.
  • the operation flow of the task is shown in FIG.
  • the execution completion flag is raised (S302), the exclusion assigned to the own task is acquired (S303), and transition to the standby state 303 indicates that the execution is completed.
  • the scheduling unit 108 determines whether the operation has been completed by referring to the execution completion flag of the task in the previous slot. Further, by releasing the exclusion assigned to the task, the task is transitioned to the executable state 302, and when the scheduling unit 108 transitions to the standby state 303, the task transitions to the execution state 301.
  • the execution completion flag is dropped by the scheduling unit 108 or the task is dropped at the next slot of the task upon resumption.
  • ⁇ Time error judgment> A process when the task operation is not completed within the allocated slot time will be described. If the task in the previous slot has not been completed (no in S101), the time error determination flag is referred to, and in the case of "ON", the task in the previous slot is transitioned to the waiting state 303 (S105). The task that performs this process is called cross task.
  • the cross task is a task requiring a long time without completing the process in one slot, and operates over a plurality of slots.
  • the error flag of the previous slot is set (S106), and the task of the previous slot is transitioned to the pause state 304 (S107). Since it takes time to forcibly terminate, the task may be temporarily transitioned to the standby state 303 in S107, and may be transitioned to the idle state 304 in an empty slot.
  • FIG. 1 is an example of one configuration inside the vehicle control device of FIG.
  • a task execution control unit 206 controls a data access control unit 105 that controls an access request to a shared data group 205 from a task, a system state management unit 106 that manages a system state, a task state management unit 107 that manages a task state, It comprises a scheduling unit 108 that performs task scheduling in cooperation.
  • a problem in accessing shared data group 205 will be described using FIG. Some tasks are classified into ASIL, which must guarantee execution time, and some are classified into QM, which may be slightly delayed in execution time. If there is a shared data group 205 that performs common access among tasks when multiple tasks are executed, exclusive control (S601, S603) must be performed to prevent simultaneous access from occurring.
  • the execution time of the ASIL task for which the execution time must be guaranteed is the same shared data as the QM task even if the execution of the ASIL task is started
  • the access to the shared data group 205 is exclusive control and the ASIL task is put in a standby state. Time-driven scheduling must avoid such ASIL task execution delays.
  • ⁇ Data access monitoring time of task> The data access monitoring time of the task will be described with reference to FIGS. 7 and 13.
  • the first task operates between allocated slot times T1a to T1d.
  • an access monitoring time for data access monitoring is provided at the end of the slot (T1b to T1d).
  • the access monitoring time is longer than the estimated data access time (T1b to T1c).
  • the system state management unit 106 shifts the system state from the access non-monitoring state to the access monitoring state (S402), and at the end of the access monitoring time (T1d), the system state is the access monitoring state To the access non-monitoring state (S403).
  • FIG. 1 When the first task attempts to access the shared data group 205, if the system state is in the access monitoring state, the data access control unit 105 prohibits the access to the shared data group 205 by the first task, and task state management The unit 107 causes the task state of the first task to transition to the pause state 304 (S 504).
  • the system state is the access monitoring state
  • the task state of the first task may not be transitioned to the sleep state 304, but may be transitioned to the standby state 303 or an infinite loop may be executed to make a time error determination.
  • the first task attempts to access the shared data group 205 if the system state is the access non-monitoring state, access to the shared data group 205 by the first task is performed.
  • access monitoring time for data access monitoring is provided at the final part of the slots (T2b to T2d and T2f to T2h) in all slots assigned to tasks with low safety requirement levels.
  • the data access control unit 105 suspends the access to the shared data group 205 by the first task, and manages the task state
  • the task state of the first task is transitioned to the standby state by the unit 107 (S502).
  • the system state is the access monitoring state
  • the task state of the first task may not be transitioned to the waiting state 303, but an infinite loop may be executed, and transition to the waiting state 303 may be made by time error determination.
  • Access to the reserved shared data 104 is started in the subsequent slots (T2e to T2f) of the first task.
  • the placement of the access monitoring time does not depend on the activation timing of the task with the high safety requirement level, but is determined by the slot time of the task with the low safety requirement level. This will be described with reference to FIG. If there is a third task with the same safety requirement level as the first task, the first task operates from T3a to T3d and from T3j to T3l. The third task operates from T3f to T3h. The access monitoring time is allocated to the last slot (T3b to T3d, T3f to T3h and T3j to T3l) allocated to the first task and the third task, respectively.
  • the system state management unit 106 confirms the system state (S201), and if the system state is the access non-monitoring state (no in S201), the shared data group The access flag indicating the access status to 205 is transited to accessing (S202), and access to the shared data group 205 is executed (S203). After the access to the shared data group 205 is completed, the access flag is transitioned to non-access (S204). If the system state is the access monitoring state (yes in S201), the content of the time error determination flag of the current slot is determined in the schedule table 507 (S205).
  • the task state management unit 107 causes the task state to transition to the standby state 303 (S206), and the task state changes to the execution state 301 in the subsequent slot. After the transition, data access is performed (S202, S203, S204). If the time error determination flag is "ON" (yes in S205), the error flag in the margin of the current slot is transitioned to ON (S207), and the task in the current execution state 301 is forcibly terminated to be in the pause state 304. (S208). Since it takes time to forcibly terminate, the task may be temporarily transitioned to the waiting state 303 in S208, and may be transitioned to the pausing state 304 in an empty slot.
  • a second embodiment according to the present invention will be described.
  • system control is performed using an access flag indicating that the first task 101 or the second task 102 is accessing data to the shared data group 205.
  • the data access control unit 105 causes the access flag to transition to "accessing", and when the data access is completed, transitions the access flag to "non-accessing". If the access flag is "in access” at the end of the access monitoring time, the vehicle control apparatus 2001 is restarted to reset all exclusions. This minimizes the effect of exclusion on other tasks when data access is performed beyond the access monitoring time, and enables early recovery.
  • the task state management unit 107 may shift the task to the standby state. Further, the target to be restarted is not limited to the vehicle control device 2001, and may be restarted in the entire other mounted system.
  • a third embodiment according to the present invention will be described.
  • the second task with a high safety requirement level is not permitted to affect other tasks.
  • not only the access monitoring time for data access monitoring is provided at the last part of the slot allocated to the first task 101 with a low safety requirement level, but also allocated to the second task 102 with a high safety requirement level. Even when the next slot of the second slot is at the same security requirement level, the last slot allocated to the second task 102 is provided with an access monitoring time for data access monitoring.
  • the second task 102 having a high safety requirement level malfunctions, it is possible to prevent the influence on the other second safety tasks 102 having a high safety requirement level.
  • a fourth embodiment according to the present invention will be described.
  • the scheduling table 501 is automatically generated from design information such as the cycle of each task, the worst execution time, and the safety requirement level.
  • design information such as the cycle of each task, the worst execution time, and the safety requirement level.
  • it is determined whether to provide an access monitoring time for data access monitoring at the final part of each slot based on the information of the safety requirement level.
  • the slot time including the access monitoring time is arranged. This enables application design without considering the need for access monitoring time.
  • each core performs a first task 101 with a low safety requirement level and a second task with a high safety requirement level It has a task 102.
  • each core controlled by time-driven scheduling there is an access monitoring time at the final part (T4b to T4d and T4e to T4h) of each slot.
  • the access monitoring time is arranged such that "access time (T4b to T4c) ⁇ access monitoring time (T4b to T4d)".
  • the access monitoring time is arranged such that “access time ⁇ 2 (T4e to T4g) ⁇ access monitoring time (T4e to T4h)”.
  • a system state table 1901 is used to manage the state of each core.
  • the system state table holds information as to whether each core is in the access monitoring state or the access non-monitoring state, and an "all core access monitoring counter".
  • the access monitor counter for all cores increases and decreases between 0 and the number of cores.
  • the system state management unit 105 causes the system state of the core to transition to the access monitoring state.
  • the system state management unit 105 causes the system state of the core to transition to the access non-monitoring state. In the core in the access monitoring state, new data access to the shared data group 205 in the first task 101 is prohibited.
  • the system state management unit 105 causes the system state of the core to transition to the access monitoring state, and the system state management unit 105 monitors the access for all cores. Increment the counter by one.
  • the system state management unit 105 causes the system state of the core to transition to the access non-monitoring state and decrements the access monitoring counter for all cores by one. .
  • the access monitor counter for all cores is 1 or more, new data access to the shared data group 205 by the first task in all cores is prohibited.
  • priority is given to data access by the second task 102 of the core whose system state is the access monitoring state.
  • the access monitoring time in the second task 102 slot may be arranged such that “access time ⁇ number of cores ⁇ access monitoring time”. This makes it possible to prevent the influence of data access of the second task 102 of another core.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本発明は、時間駆動スケジューリングにおける排他制御による他タスクへの影響を防止する。時間駆動スケジューリングでタスクの実行を管理する際に、排他制御に用いる共有資源のアクセス情報を用いずに行う。安全要求レベルの高い高優先度タスクに先行して実行される安全優先度レベルの低い低優先度タスクに割り当てられる実行スロットの最終部に、共有資源へのアクセス開始を保留するアクセス監視時間を設けることにより課題を解決する。

Description

車両制御装置
 本発明は、車両制御装置及び制御システムの時間駆動スケジューリングに関する。
 本技術分野の背景技術として、特開2003-131892号公報(特許文献1)がある。この公報には、「排他制御による影響を受けず決められたタイミングで実行されるようにするタスク実行制御装置を提供する」ことを課題とし、解決手段として、「セマフォ管理部は、タスクCの共有資源獲得時に、タスクCの資源解放予想時刻を、タスクAの次の起動予定時刻と比較して、前者が後者より早ければタスクCに資源占有を許す。また、タスクCが資源占有中に第3のタスクBによる割り込み処理が生じた場合、優先度管理部は、タスクBの「割込処理時間」の累計が許容限度に達した時点でタスクCの優先度をタスクAと同じ優先度に上げるようスケジューリング部を制御する。」と記載されている。
特開2003-131892号公報
 上記背景技術ではタスクを優先度スケジューリングにより動作させる場合に、排他制御による高優先度タスクへの影響を防止する方法について記載されている。
 しかしながら、各タスクがどの共有資源にアクセスするか公開されていない場合において、排他制御による影響を防止して各タスクを統合することは困難である。タスク統合を容易化する技術に時間駆動スケジューリングがある。時間駆動スケジューリングではタスクの起動タイミングとCPU資源を保証することが課題である。
 本発明は上記課題を鑑みて為されたものであり、車両制御装置のタスクの統合を容易化させる手段を提供する。
 上記課題を解決するために、本発明の一実施の態様は、例えば特許請求の範囲に記載されている技術的思想を用いればよい。具体的には、安全要求レベルの低いタスクに割り当てられた実行スロットの最終部に共有データへのアクセス開始を保留するアクセス監視時間を設けることにより解決可能である。
 本発明によれば、車両制御装置において、時間駆動スケジューリングを実現する際に、他タスクと共有するデータアクセスへの考慮を不要にするなど、タスクの統合を容易化させつつかつ制御システムのタスクの動作時間に影響を与えないことが可能になる。これにより、時間駆動スケジューリングで動作する高信頼なシステムでタスクを統合することが容易となる。
車両制御装置内部の構成例である。 車両制御装置の構成例である。 タスクの状態遷移の例である。 時間駆動制御のスロットとタスク実行の例である。 スケジュールテーブルの例である。 スケジューリング部の動作フロー例である。 データアクセス監視のアクセス監視時間の例である。 跨りタスクにおけるデータアクセス監視のアクセス監視時間の例である。 アクセス監視時間の配置例である。 共有データへアクセス時の動作フロー例である。 動作ログの例である。 タスクの動作フロー例である。 システム状態管理部の動作フロー例である。 タスク状態管理部の動作フロー例である。 共有データ群の動作フロー例である。 動作ログ管理部の動作フロー例である。 マルチコア環境における車両制御装置の構成例である。 マルチコア環境におけるアクセス監視時間の例である。 システム状態テーブルの例である。 車両システムの構成例である。 アクセス監視状態における動作例である。
 以下、本発明に好適な実施形態の例(実施例)を説明する。本実施例は、主には車両システムにおける車両制御システム、および車両制御装置について説明しており、車両システムにおける実施に好適であるが、車両システム以外への適用を妨げるものではない。
 <車両システムの構成>
  図20は本実施例の車両制御装置を有する車両システムの概要である。2001は自動車など内部に車両制御装置を有する車両システム、2002は車両を制御するための車両制御装置、2003は地図などの情報を取得する無線通信部、2004は車両制御装置2002の制御に従って車両運動を制御する、たとえばエンジン、ホイール、ブレーキ、操舵装置等の駆動を行う駆動装置、2005は外界から入力される情報を取得し、外界認識情報を生成するための情報を出力するカメラやセンサーなどの認識装置、2006は車両の速度や警告など必要情報を表示する出力装置、2007はペダル、ハンドルなど車両操作の指示を入力するための入力装置、2008は車両システム2001が外界に対して、車両の状態等を通知するための、ランプ、LED、スピーカ等の通知装置、を示している。
 <車両制御装置の構成>
  様々な自動車の自動運転技術が実現されつつある。多くの自動運転技術はコンピュータによる制御装置により実現されている。図2は車両制御装置2002のブロック図である。アプリケーション214としてセンサーデバイス等の周辺装置から外部情報を処理するセンサーフュージョン201、自動運転のための地図情報を処理するマップフュージョン202、他の車両などに追突しそうになる直前に自動ブレーキを作動させて停止させたり前を走る車両と一定の間隔を保ったまま追従したり車線からはみ出さないようにステアリングを制御するといった機能を実現するADAS(Advanced Driving Assistant System)203、自動駐車を実現するオートパーキング204などがある。またアプリケーションで利用されるデータは共有データ群205により処理・管理が一元化されている。これにより各アプリケーションでのデータ管理機能を省くことができ自動運転での自動車の制御に求められる高速な応答を実現している。これらのアプリケーションはタスク実行制御部206によりリアルタイム性を保ちながら時間駆動スケジューリングによって実行される。タスク実行制御部206はスケジューリング部108の指定したタイミングに基づきタスク状態管理部107により後述する各タスク101、102に対して、後述する状態遷移に基づき管理を行う。
 オペレーティングシステムは組み込みOS207が使用されている。ハードウェア215はCPU208、メモリ209、リアルタイム制御のタイミングをとるためのタイマ210、ネットワークにアクセスするためのネットワークアダプタ211、そしてセンサーなどの外部状況を監視するものや自動ブレーキ装置などの周辺装置212から構成される。また、各タスクの動作を記録するため、動作ログ管理部213がある。
 <タスク>
  OSが管理対象とするプログラムの並行実行の単位、すなわち一つのタスク中のプログラムは逐次的に実行されるのに対して、異なるタスクのプログラムは並行して実行が行われる。ただし、並行して実行が行われるというのは、アプリケーションからみた概念的な動作であり、実装上はOSの制御のもとで、それぞれのタスクが時間駆動で実行される。タスクは1アプリケーションにつき最低1個生成される。
 タスクには処理の内容に応じて実行時間を保証しなければならないものと、実行時間が多少遅れてもよいものがある。ISO26262では機能安全の視点からタスクを危険事象の低いものから高いものへ順にQM(Quality Management)、ASIL-A(Automotive Safety Integrity Level-A)、ASIL-B(Automotive Safety Integrity Level-B),ASIL-C(Automotive Safety Integrity Level-C),ASIL-D(Automotive Safety Integrity Level-D)に分類している。大きく分類すると安全性担保という点において実行時間を保証しなければならないタスクはASIL、安全保障に関係がなく実行時間が多少遅れてもよいタスクはQMとなる。
 <タスクの状態遷移>
  図3はタスクの状態遷移図である。タスクの状態は、以下のように分類される。
1.実行状態(RUNNING)301: CPUが割り当てられタスクが実行している状態。
2.実行可能状態(READY)302: タスクを実行する条件は整っているが、当該タスクよりも優先順位が高いタスクが実行状態であるため、実行できない状態。
3.待機状態(WAITING)303: 何らかの条件が整うまで、実行を中断した状態。
4.休止状態(DORMANT)304: タスクがいまだ起動されていないか、終了した状態。
 まず、新規に生成したタスクは最初に休止状態304に移行し、タスク起動によって実行可能状態302へと遷移する。時間駆動スケジューリングにおいては、タスクに割り当てられた時間(スロット)の開始タイミングにてディスパッチされ、実行状態301へと遷移、タスク処理を実行する。タスクの実行が完了、もしくは割り当てられたスロットの時間が終了した場合、タスク状態を実行可能状態302へ遷移する。
 タスクがリソース要求を行い、排他制御によりリソースの取得ができない場合には、タスク状態を待機状態303へと遷移させる。その後リソースが解放され、該タスクがリソースを取得可能となった場合には、タスク状態を待機状態304から実行可能状態302へと遷移させる。タスクが強制終了命令を受けた、もしくはタスク自身が終了処理を行った場合、タスク状態は休止状態304へと遷移される。
 <時間駆動スケジューリング>
  時間駆動スケジューリングとは決められた実行順により、決められた時刻に決められた時間だけタスクを実行するOSのタスク実行スケジューリングである。時間駆動スケジューリングにて制御した場合のタスク実行の例を図4に示す。図4は横軸が時間経過を表しており、スロットID(ここではSL1からSL9)が割り振られることで分割されている。タスクは割り当てられたスロットの時間内で処理実行(ここではt_1, t_2, t_3)が可能である。最後のスロットへ到達した場合、最初のスロット(SL1)に戻りスケジューリングを継続する。
 時間駆動スケジューリングには図5に示すスケジューリングテーブル501を使用する。スケジューリングテーブルの構成はスロットID、スロットの開始時刻、スロットの終了時刻、タスクID、時間エラー判定フラグ、タスクが自ら待機状態へ遷移するための排他IDから構成される。スケジューリングテーブル501は各タスクの実行周期、最悪実行時間、安全要求レベル等の情報に基づいて作成される。スケジューリングテーブル501の1サイクルの長さは全タスクの実行周期を満たす長さにて作成される。サイクルの終端へ到達した場合、スロット1に戻りスケジューリングを継続する。
 時間駆動スケジューリングを行う際のスケジューリング部208の動作フローを図6に示す。各スロットの開始時刻になるとタイマ210によりスケジューリング部208が動作開始し、前のスロットのタスクが実行完了しているか判定を行う(S101)。前のスロットのタスクが実行完了している場合(S101のyes)、スケジューリングテーブル501の終了時刻にスケジューリング部208が動作開始するようタイマ210をセットし(S102)、現在のスロットに割り当てられたタスクを実行状態へ遷移させる(S103)。スロットにタスクが割り当てられていない場合には、そのスロットではタスクを動作させない。このようにして決められた時間でのタスク実行処理を行うことで、各タスクの実行時間を確保する。
 タスクの動作フローを図12に示す。タスクの処理(S301)が実行完了する際に実行完了フラグを立ち上げ(S302)、自タスクに割り当てられた排他を取得し(S303)、待機状態303に遷移することで実行完了したことを示す。スケジューリング部108は前スロットのタスクの実行完了フラグを参照することで動作完了しているかの判定を行う。また、該タスクに割り当てられた排他を解除することで、該タスクを実行可能状態302へと遷移、スケジューリング部108が待機状態303へ遷移することで該タスクは実行状態301へと遷移する。実行完了フラグはスケジューリング部108により立ち下げる、もしくは該タスクの次スロットにて再開時に該タスクが立ち下げる。
 <時間エラー判定>
  タスクの動作が割り当てられたスロットの時間内で完了しない場合の処理を説明する。
前のスロットのタスクが実行完了していない場合(S101のno)、時間エラー判定フラグを参照し、“する”の場合には前スロットのタスクを待機状態303へ遷移させる(S105)。この処理を行うタスクを跨りタスクと呼ぶ。跨りタスクは1つのスロット内で処理が完了しない長い時間を要するタスクであり、複数のスロットにわたって動作を行う。
 時間エラー判定フラグが“しない”の場合(S104のyes)、前のスロットのエラーフラグを立て(S106)、前のスロットのタスクを休止状態304へ遷移させる(S107)。強制終了には時間を要するため、S107にてタスクを一時的に待機状態303へ遷移させ、空いているスロットで休止状態304へ遷移させても良い。
 <車両制御装置の構成>
  タスクの実行を管理する制御装置の構成例について図1を用いて説明する。図1は図2の車両制御装置内部の1構成例である。安全要求レベルの低い第1タスク101と安全要求レベルの高い第2タスク102が存在する。安全要求レベルの低いアプリケーションの処理は第1タスク101となり、安全要求レベルの高いアプリケーションの処理は第2タスクとなる。
 タスク実行制御部206はタスクからの共有データ群205へのアクセス要求を制御するデータアクセス制御部105及びシステム状態を管理するシステム状態管理部106、タスク状態を管理するタスク状態管理部107及びこれらと協調してタスクスケジューリングを行うスケジューリング部108から構成される。
 <タスクのデータアクセスにおける問題>
  共有データ群205へのアクセスにおける問題について図15を用いて説明する。タスクには実行時間を保証しなければならないASILに分類されるタスクと、実行時間が多少遅れてもよいQMに分類されるものがある。複数のタスクが実行されるときにタスク間で共通のアクセスを行う共有データ群205がある場合は、同時アクセスが発生しないように排他制御(S601、S603)を行わなければならない。しかしながらQMタスクが実行され共有データ群を占有アクセスしている間に、実行時間を保証しなければならないASILタスクの実行時刻となり、ASILタスクの実行が開始されたとしてもQMタスクと同一の共有データ群205をアクセスする場合、ASILタスクは共有データ群205へのアクセスが排他制御によりASILタスクは待機状態とされてしまう。時間駆動スケジューリングではこのようなASILタスクの実行遅延を回避しなければならない。
 <タスクのデータアクセス監視時間>
  タスクのデータアクセス監視時間について図7及び図13を用いて説明する。安全要求レベルの低い第1タスクと安全要求レベルの高い第2タスクが存在する場合、第1タスクは割り当てられたスロット時間T1aからT1dの間で動作する。安全要求レベルの低いタスクに割り当てられたスロットでは、スロットの最後(T1bからT1d)にデータアクセス監視用のアクセス監視時間を設ける。アクセス監視時間は想定されるデータアクセス時間(T1bからT1c)より長い時間を設ける。アクセス監視時間の開始時(T1b)にシステム状態管理部106がシステム状態をアクセス非監視状態からアクセス監視状態へ遷移させ(S402)、アクセス監視時間の終了時(T1d)にシステム状態をアクセス監視状態からアクセス非監視状態へ遷移させる(S403)。
 <アクセス監視状態>
  アクセス監視状態によるタスクのデータアクセス制御を図14及び図21を用いて説明する。第1タスクが共有データ群205へアクセスを試みる際に、システム状態がアクセス監視状態である場合には第1タスクによる共有データ群205へのアクセスをデータアクセス制御部105が禁止し、タスク状態管理部107により第1タスクのタスク状態を休止状態304へと遷移させる(S504)。システム状態がアクセス監視状態である場合に、第1タスクのタスク状態を休止状態304へと遷移せず、待機状態303へ遷移もしくは無限ループを実行させ、時間エラー判定させてもよい。第1タスクが共有データ群205へアクセスを試みる際に、システム状態がアクセス非監視状態である場合には第1タスクによる共有データ群205へのアクセスを実施する。
 <跨りタスクのデータアクセス制御>
  跨りタスクのデータアクセス制御について図8を用いて説明する。複数のスロットにまたがって動作する安全要求レベルの低い第1タスクと、安全要求レベルの高い第2タスクが存在する場合、第1タスクは割り当てられたスロット時間T2aからT2dで動作し、続きの動作をT2eからT2hの間で行う。
 跨りのあるタスクのスロットにおいても、安全要求レベルの低いタスクに割り当てられたスロット全てにおいて、スロットの最終部(T2bからT2d及びT2fからT2h)にデータアクセス監視用のアクセス監視時間を設ける。
 第1タスクが共有データ群205へアクセスを試みる際に、システム状態がアクセス監視状態である場合にはデータアクセス制御部105が第1タスクによる共有データ群205へのアクセスを保留し、タスク状態管理部107により第1タスクのタスク状態を待機状態へと遷移させる(S502)。システム状態がアクセス監視状態である場合に、第1タスクのタスク状態を待機状態303へと遷移させず、無限ループを実行させ、時間エラー判定にて待機状態303へ遷移させてもよい。保留された共有データ104へのアクセスは第1タスクの続きのスロット(T2eからT2f)にて開始される。第1タスクが共有データ群205へアクセスを試みる際に、システム状態がアクセス非監視状態である場合には第1タスクによる共有データ群205へのアクセスを実施する。
 <割り当てスロットに基づいたアクセス監視時間配置>
  アクセス監視時間の配置は安全要求レベルの高いタスクの起動タイミングに左右されず、安全要求レベルの低いタスクのスロット時間によって決定される。図9を用いて説明する。第1タスクと安全要求レベルが同様な第3タスクが存在する場合、第1タスクはT3aからT3d及びT3jからT3lにて動作する。第3タスクはT3fからT3hにて動作する。アクセス監視時間は第1タスク及び第3タスクにそれぞれ割り当てられたスロット最終部(T3bからT3d,T3fからT3h及びT3jからT3l)に配置される。安全要求レベルの低いタスクのスロット時間に基づいてアクセス監視時間を配置することにより、共有データへのアクセスを行うタスク情報が無い場合においても、排他中のタスク切り替えによる影響を防ぐことが可能となる。
 <データアクセス時動作>
  タスクがデータアクセスを試みた際の動作フローについて図10を用いて説明する。タスクからデータアクセス要求をデータアクセス制御部105が受け取ると、システム状態管理部106にてシステム状態を確認(S201)し、システム状態がアクセス非監視状態(S201のno)の場合には共有データ群205へのアクセス状況を示すアクセスフラグをアクセス中へ遷移させ(S202)、共有データ群205へのアクセスを実行する
(S203)。共有データ群205へのアクセス完了の後、アクセスフラグを非アクセス中へと遷移させる(S204)。システム状態がアクセス監視状態(S201のyes)の場合には、スケジュールテーブル507にて現在のスロットの時間エラー判定フラグの内容を判定する(S205)。前記時間エラー判定フラグが“しない”の場合(S205のno)、タスク状態管理部107にてタスクの状態を待機状態303へ遷移させ(S206)、続きのスロットにてタスク状態が実行状態301へ遷移した後にデータアクセスを行う(S202,S203,S204)。前記時間エラー判定フラグが“する”の場合(S205のyes)、現在のスロットのマージン内エラーフラグをONに遷移させ(S207)、現在実行状態301のタスクを強制終了させて休止状態304にする(S208)。強制終了には時間を要するため、S208にてタスクを一時的に待機状態303へ遷移させ、空いているスロットで休止状態304へ遷移させても良い。
 <動作ログ>
  動作ログの作成方法について図11及び図16を用いて説明する。各スロットにおけるタスクの開始時刻、終了時刻、タスクID及びスロット終了時の状態を取得(S701、S702)・記録する(S703)。特に終了時の状態を記録しておくことにより、タスクが正常に動作しているか、長い動作時間を有する跨りタスクか、異常が発生したことによる強制終了か、アクセス監視時間内でのデータアクセスによる終了か、アクセス監視時間内でのデータアクセスによる跨り中断かを動作ログから確認可能となる。
 以上説明した実施例によれば、時間駆動によるスケジューリングにおいて、排他制御に用いる共有データ群のアクセス情報の有無にかかわらず、安全要求レベルの低いタスクの排他取得による他タスクの動作への影響を防ぐことが可能となる。また、これら処理について動作ログを記録することにより、他タスクへ影響を起こすタイミングでのデータアクセスを試みたタスクの発見が可能となる。
 本発明にかかる第2の実施例について説明する。本実施例では、アクセス監視時間を超えてデータアクセスを行うタスクが存在する場合の例を示す。本実施例においては、第1タスク101もしくは第2タスク102が共有データ群205へデータアクセス中であることを示すアクセスフラグを用いたシステム制御を行う。タスクのデータアクセス開始時にデータアクセス制御部105にてアクセスフラグを“アクセス中”に遷移させ、データアクセス完了時にアクセスフラグを“非アクセス中”に遷移させる。アクセス監視時間の終了時にアクセスフラグが“アクセス中”の場合、車両制御装置2001を再起動することにより、全排他をリセットさせる。これによりアクセス監視時間を超えてデータアクセスを行った場合の排他による他タスクへの影響を最小限に抑え、早期の回復が可能となる。またアクセス監視時間開始時にタスク状態が実行状態かつアクセスフラグが“非アクセス中”である場合、異常発生中と判断しタスク状態管理部107によりタスクを待機状態へ遷移させてもよい。また、再起動する対象は車両制御装置2001に限らず、実装されるその他のシステム全体で再起動させてもよい。
 以上説明した実施例によれば、データアクセス中かの状況を管理することにより、アクセス監視時間を超えてのデータアクセスによる他タスクの動作への影響を防止することが可能となる。
 本発明にかかる第3の実施例について説明する。本実施例では、安全要求レベルの高い第2タスクにより他タスクへ影響を与えることが許されない場合の例について説明する。
本実施例においては、安全要求レベルの低い第1タスク101に割り当てられたスロットの最終部にデータアクセス監視用のアクセス監視時間を設けるだけでなく、安全要求レベルの高い第2タスク102に割り当てられたスロットの次のスロットが同様の安全要求レベルであった場合にも、第2タスク102に割り当てられたスロット最終部にデータアクセス監視用のアクセス監視時間を設ける。これにより、安全要求レベルの高い第2タスク102が誤動作を起こした場合に他の安全要求レベルの高い第2タスク102への影響を防ぐことが可能となる。
 以上説明した実施例によれば、アクセス監視時間の配置対象を変更することにより、安全要求レベルの高いタスクによる他タスクへの影響を防止することが可能となる。
 本発明にかかる第4の実施例について説明する。本実施例では、開発ツールから本特許のスケジューリングテーブル501を生成する際の実施例を説明する。本実施例においては、各タスクの周期、最悪実行時間、安全要求レベル等の設計情報からスケジューリングテーブル501を自動生成する。自動生成時には安全要求レベルの情報をもとに、各スロットの最終部にデータアクセス監視用のアクセス監視時間を設けるかを決定する。アクセス監視時間を設ける場合には、アクセス監視時間を含めたスロット時間の配置が行われる。これにより、アクセス監視時間の必要有無を考えずにアプリケーション設計が可能となる。
 本発明の第5の実施例について図17、図18および図19を用いて説明する。第1コアから第Nコアまでの複数のコア1701、1702、1703が共有データ群へデータアクセスを行う制御装置において、各コアは安全要求レベルの低い第1タスク101と安全要求レベルの高い第2タスク102を有する。時間駆動スケジューリングで制御されている各コアにおいて、各スロットの最終部(T4bからT4dおよびT4eからT4h)にアクセス監視時間を有する。第1タスク101用スロットにおいて、アクセス監視時間は「アクセス時間(T4bからT4c) < アクセス監視時間(T4bからT4d)」となるように配置する。
 第2タスク102用スロットにおいて、アクセス監視時間は「アクセス時間×2(T4eからT4g) < アクセス監視時間(T4eからT4h)」となるように配置する。本実施例においては、各コアの状態を管理するシステム状態テーブル1901を使用する。システム状態テーブルは各コアがアクセス監視状態かアクセス非監視状態かの情報及び、"全コア用アクセス監視カウンタ"を保持する。全コア用アクセス監視カウンタは0からコア数の間を増減する。第1タスク101用スロットにおけるアクセス監視時間の開始時(T4b)にて、システム状態管理部105により該コアのシステム状態をアクセス監視状態へと遷移させる。
 第1タスク101用スロットにおけるアクセス監視時間の終了時(T4c)にて、システム状態管理部105により該コアのシステム状態をアクセス非監視状態へと遷移させる。アクセス監視状態のコアでは、第1タスク101における共有データ群205への新規データアクセスを禁止する。第2タスク102用スロットにおけるアクセス監視時間の開始時(T4e)にて、システム状態管理部105により該コアのシステム状態をアクセス監視状態へと遷移させ、システム状態管理部105により全コア用アクセス監視カウンタを1インクリメントさせる。第2タスク102用スロットにおけるアクセス監視時間の終了時(T4h)にて、システム状態管理部105により該コアのシステム状態をアクセス非監視状態へと遷移させ、全コア用アクセス監視カウンタを1デクリメントさせる。全コア用アクセス監視カウンタが1以上の場合、すべてのコアにおける第1タスクによる共有データ群205への新規データアクセスを禁止する。複数のコア1701、1702、1703により共有データ群205へのデータアクセス要求がある場合、システム状態がアクセス監視状態のコアの第2タスク102によるデータアクセスを優先する。これにより、アクセス監視時間より前に他コアの第1タスク101がアクセスした際にも、第1タスク101によるデータアクセス完了後に第2タスク102によるデータアクセスを実行する時間を確保可能となる。これにより、メニーコア環境における第1タスク101のデータアクセスによる第2コア102への影響を防ぐことが可能となる。また、第2タスク102用スロットにおけるアクセス監視時間は「アクセス時間×コア数 < アクセス監視時間」となるように配置してもよい。これにより、他コアの第2タスク102のデータアクセスによる影響を防ぐことが可能となる。
 以上説明した実施例によれば、複数のコアが存在する場合において、各コアにアクセス監視時間を設けることで、安全要求レベルの低いタスクによる安全要求レベルの高いタスクへの影響を防止することが可能となる。
101 第1タスク
102 第2タスク
105 データアクセス制御部
106 システム状態管理部
107 タスク状態管理部
108 スケジューリング部
201 センサーフュージョン
202 マップフュージョン
203 ADAS
204 オートパーキング
205 共有データ群
206 タスク実行制御部
207 組み込みOS
208 CPU
209 メモリ
210 タイマ
211 ネットワークアダプタ
212 周辺装置
213 動作ログ管理部
214 アプリケーション
215 ハードウェア
301 実行状態
302 実行可能状態
303 待機状態
304 休止状態
501 スケジューリングテーブル
1101 動作ログ
1701 第一コア
1702 第二コア
1703 第三コア
2001 車両システム
2002 車両制御装置
2003 無線通信部
2004 駆動装置
2005 認識装置
2006 出力装置
2007 入力装置

Claims (9)

  1.  定められた時間に基づいて第1タスク及び第2タスクを起動し、排他制御下にある共有データ群を介して、制御を実施する車両制御装置において、
     前記定められた時間とは別にデータアクセス時間に基づいて定義されるアクセス監視時間を備え、定義された前記アクセス監視時間に基づいてシステム状態をアクセス監視状態に遷移させ、前記アクセス監視時間の終了時には遷移前の状態に遷移させるシステム状態管理部と、前記アクセス監視状態の際には新たなデータアクセスを禁止するデータアクセス管理部と、を有することを特徴とする車両制御装置。
  2.  前記第1タスクの実行スロットの最終部に前記データアクセス時間より長い前記アクセス監視時間を有することを特徴とする、請求項1に記載の制御装置。
  3.  前記第1タスクによる排他を伴うデータアクセス開始時にシステム状態がアクセス監視状態の場合、前記第1タスクを終了状態に遷移させるタスク状態管理部を有することを特徴とする、請求項1に記載の制御装置。
  4.  複数に分離された実行スロットにて継続実行可能なタスクを起動した際に、前記タスクの最終スロット以外の実行スロットにおいても各分離された実行スロットの最終部に前記アクセス監視時間を有することを特徴とする、請求項1に記載の制御装置。
  5.  前記継続実行可能なタスクの分離された実行スロットにおいて、前記タスクによる排他を伴うデータアクセス開始の際にシステム状態を確認し、アクセス監視状態である場合には前記タスクを待機状態に遷移させるタスク状態管理部を有することを特徴とする、請求項1に記載の制御装置。
  6.  前記タスクが共有データにアクセス中であることを示すアクセスフラグを有し、データアクセス開始時に前記アクセスフラグをアクセス中に遷移させ、データアクセス終了時に前記アクセスフラグを非アクセス中に遷移させるフラグ管理部を有し、定義された前記アクセス監視時間の終了時に前記アクセスフラグがアクセス中である場合に、システムを再起動させ全ての排他を解除する機構を有することを特徴とする、請求項1に記載の制御装置。
  7.  安全要求レベルの低い第1タスクと安全要求レベルの高い第2タスクを有することを特徴とする、請求項1に記載の制御装置。
  8.  安全要求レベルが同じ第1タスク及び第2タスクを有することを特徴とする、請求項1に記載の制御装置。
  9.  マルチコア環境において、第一タスクと第二タスクを有し、データアクセス時間に基づいて定義されるアクセス監視時間を備え、定義された前記アクセス監視時間内ではタスクによる新たなデータアクセスを禁止するデータアクセス管理部を有することを特徴とする制御装置。
PCT/JP2018/024506 2017-07-13 2018-06-28 車両制御装置 WO2019012997A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017136710A JP6861591B2 (ja) 2017-07-13 2017-07-13 車両制御装置
JP2017-136710 2017-07-13

Publications (1)

Publication Number Publication Date
WO2019012997A1 true WO2019012997A1 (ja) 2019-01-17

Family

ID=65001242

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/024506 WO2019012997A1 (ja) 2017-07-13 2018-06-28 車両制御装置

Country Status (2)

Country Link
JP (1) JP6861591B2 (ja)
WO (1) WO2019012997A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7113091B2 (ja) 2019-02-07 2022-08-04 東芝キヤリア株式会社 回転式圧縮機、回転式圧縮機の製造方法及び冷凍サイクル装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56127260A (en) * 1980-03-10 1981-10-05 Hitachi Ltd Volume sharing system
JPH0546540A (ja) * 1991-08-15 1993-02-26 Pfu Ltd 禁止時間付競合調停方式
JP2014241124A (ja) * 2013-01-25 2014-12-25 株式会社リコー 排他制御システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS56127260A (en) * 1980-03-10 1981-10-05 Hitachi Ltd Volume sharing system
JPH0546540A (ja) * 1991-08-15 1993-02-26 Pfu Ltd 禁止時間付競合調停方式
JP2014241124A (ja) * 2013-01-25 2014-12-25 株式会社リコー 排他制御システム

Also Published As

Publication number Publication date
JP6861591B2 (ja) 2021-04-21
JP2019020870A (ja) 2019-02-07

Similar Documents

Publication Publication Date Title
US20110302587A1 (en) Information processing device and information processing method
CN109684060B (zh) 一种多类型时间关键任务的混合调度方法
EP1716482A2 (en) Sharing idled processor execution resources
CN1877533A (zh) 管理计算机内的计算机程序的临界区锁的系统和方法
CN101004681A (zh) 嵌入式系统动态补丁长跳转的实现方法
JP2010061324A (ja) 分散制御用制御ソフトウェアおよび電子制御装置
JP2016502186A (ja) アプリケーションの状態を設定するための方法、装置、プログラム及び記録媒体
JP6838222B2 (ja) 車両制御装置、及び車両システム
CN107515781B (zh) 一种基于多处理器的确定性任务调度及负载均衡系统
US20180239652A1 (en) Lightweight thread synchronization using shared memory state
WO2019012997A1 (ja) 車両制御装置
JP6975854B2 (ja) 制御コントローラおよび車両制御システム
KR20080013993A (ko) 데이터 처리장치 내의 데이터 엔진의 사용
US11061730B2 (en) Efficient scheduling for hyper-threaded CPUs using memory monitoring
JP6861275B2 (ja) 車両制御装置
CN111309494A (zh) 一种多线程事件处理组件
KR20160071260A (ko) Autosar 기반 차량 ecu 상태 관리 방법
US20140289725A1 (en) Threads in operating systems without kernel thread support
WO2019044226A1 (ja) アクセス制御装置
JP5678347B2 (ja) Itシステムの構成方法、そのコンピュータプログラムおよびitシステム
CN104657204A (zh) 短任务处理方法、装置及操作系统
JP2020086807A (ja) 車両制御装置およびプログラム実行方法
US8566829B1 (en) Cooperative multi-level scheduler for virtual engines
JP2005293070A (ja) タスク実行システム
CN118170504A (zh) 任务调度方法、任务调度系统和终端设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18831772

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18831772

Country of ref document: EP

Kind code of ref document: A1