Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Systemy Czasu Rzeczywistego Zastosowania Informatyki Wykład 10 Copyright, 2003 © Adam Czajka.

Podobne prezentacje


Prezentacja na temat: "Systemy Czasu Rzeczywistego Zastosowania Informatyki Wykład 10 Copyright, 2003 © Adam Czajka."— Zapis prezentacji:

1 Systemy Czasu Rzeczywistego Zastosowania Informatyki Wykład 10 Copyright, 2003 © Adam Czajka

2 Spis treści Systemy Czasu Rzeczywistego Metoda HRT-HOOD Tworzenie systemów w języku C Szeregowanie zadań

3 Copyright, 2003 © Adam Czajka Wstęp Systemy czasu rzeczywistego: Systemy wbudowane Systemy sterujące procesami przemysłowymi Systemy sterujące

4 Copyright, 2003 © Adam Czajka Wstęp Systemy czasu rzeczywistego: Systemy Sterowane zdarzeniami 50 ms SCR Zdarzenie Odpowiedź

5 Copyright, 2003 © Adam Czajka Wstęp Systemy czasu rzeczywistego: Systemy Sterowane zdarzeniami SCR 500 ms Zdarzenie Odpowiedź

6 Copyright, 2003 © Adam Czajka Wstęp Systemy czasu rzeczywistego: Systemy Sterowane zdarzeniami SCR Zdarzenie Odpowiedź 500 ms Błąd !!!

7 Copyright, 2003 © Adam Czajka Wstęp Systemy czasu rzeczywistego: Systemy Silnie i Słabo- uwarunkowane czasowe

8 Copyright, 2003 © Adam Czajka Wstęp Specyfikacja wymagań ProjektowanieKodowanieSzeregowanie zadań Uruchamianie

9 Copyright, 2003 © Adam Czajka Metoda HRT-HOOD HOOD= Hierarchical Object-Oriented Design HRT-HOOD= Hard Real-Time HOOD Europejska Agencja ds. Przestrzeni Lata A. Burns, A. Wellings, University of York Konkurencja: Real-Time UML

10 Copyright, 2003 © Adam Czajka Metoda HRT-HOOD Typy obiektów Przepływ danych Atrybuty obiektów Dekompozycja Klasy Systemy rozproszone

11 Copyright, 2003 © Adam Czajka Typy obiektów Aktywne (A) Pasywne (Pa) Rodzaj obiektuNazwa Operacje Cykliczne (C) Sporadyczne (S) Chronione (Pr)

12 Copyright, 2003 © Adam Czajka Typy obiektów Obiekty pasywne Obiekty pasywne == Zbiór operacji

13 Copyright, 2003 © Adam Czajka Obiekty aktywne – typy operacji Asynchroniczne (ASER) Słabo zsynchronizowane (LSER) Silnie zsynchronizowane (HSER) Funkcjonalne ograniczenia aktywacji Typy obiektów

14 Copyright, 2003 © Adam Czajka Ograniczenia czasowe są związane z następującymi operacjami : TOER_HSER HSER TOER_HSER TOER_LSER LSER TOER_LSER (Timed Operation Execution Request) Typy obiektów Obiekty aktywne – ograniczenia czasowe

15 Copyright, 2003 © Adam Czajka Obiekty aktywne – ograniczenia czasowe Typy obiektów

16 Copyright, 2003 © Adam Czajka Obiekty cykliczne Objekt jest aktywowany cyklicznie Typy obiektów

17 Copyright, 2003 © Adam Czajka Obiekty cykliczne – pomiar temperatury Typy obiektów 1 min. czas okres

18 Copyright, 2003 © Adam Czajka Obiekty sporadyczne Operacja Start może być aktywowana przez przerwanie Typy obiektów

19 Copyright, 2003 © Adam Czajka Obiekty sporadyczne – odczyt klawiatury Typy obiektów 1 min. 0,5 min. czas max. częstotliwość

20 Copyright, 2003 © Adam Czajka Obiekty chronione – typy operacji Asynchroniczne (PAER) - in Synchroniczne (PSER) – in/outs Tylko operacje PSER mogą posiadać funkcjonalne ograniczenia aktywacji Typy obiektów

21 Copyright, 2003 © Adam Czajka Obiekty chronione Typy obiektów napraw element uporządkuj narzędzia W danej chwili obiekt chroniony wykonuje tylko jedną operację

22 Copyright, 2003 © Adam Czajka Obiekty chronione Typy obiektów napraw element uporządkuj narzędzia W danej chwili obiekt chroniony wykonuje tylko jedną operację

23 Copyright, 2003 © Adam Czajka Obiekty chronione Typy obiektów napraw element uporządkuj narzędzia W danej chwili obiekt chroniony wykonuje tylko jedną operację

24 Copyright, 2003 © Adam Czajka Przepływ danych Problem producenta i konsumenta 20 min. 2 dni

25 Copyright, 2003 © Adam Czajka Przepływ danych

26 Copyright, 2003 © Adam Czajka Zasady wywołań operacji obiektów Aktywny (A) każdy inny obiekt Cykliczny (C), Sporadyczny (S) Każdy inny obiekt za wyjątkiem aktywnego Chroniony (Pr) Tylko chronione i pasywne Pasywny (Pa) tylko pasywne Przepływ danych

27 Copyright, 2003 © Adam Czajka Zasady wywołań funkcji Jeżeli A i B są obiektami pasywnymi (lub chronionymi) a obiekt A wywołuje pewną operację obiektu B, to obiekt B nie może wywołać żadnej operacji obiektu A. Zasada ogólna : Przepływ danych

28 Copyright, 2003 © Adam Czajka Wyjątki

29 Copyright, 2003 © Adam Czajka Atrybuty obiektów DEADLINE THREAD BUDGET THREAD WCET OFFSET PRIORITY IMPORTANCE INTEGRITY PERIOD ( tylko obiekty cykliczne ) Minimum Arrival Time ( tylko obiekty sporadyczne)

30 Copyright, 2003 © Adam Czajka OPERATION BUDGET OPERATION WCET (WCET = BUDGET + ERROR_HANDLING) CEILING PRIORITY INTEGRITY Atrybuty operacji : Atrybuty obiektów chronionych : Cel : Sprawdzić szeregowalność systemu. Atrybuty obiektów

31 Copyright, 2003 © Adam Czajka Dekompozycja Obiektów Operacji Cały system (1 obiekt aktywny) Bardziej uszczegó- łowione obiekty dekompozycja System zdekomponowany (bez obiektów aktywnych)

32 Copyright, 2003 © Adam Czajka Active jakikolwiek inny obiekt Passive tylko obiekty pasywne Protected obiekty pasywne + 1 chroniony Sporadic Pasywne, Chronione, + co najmniej 1 Sporadyczny Cyclic Pasywne, Chronione + co najmniej 1 Cykliczny Zasady dekompozycji : Dekompozycja

33 Copyright, 2003 © Adam Czajka Zasady dekompozycji : Dekompozycja Aktywne Cykliczne, Sporadyczne Chronione Pasywne

34 Copyright, 2003 © Adam Czajka Zasady dekompozycji : Dekompozycja Aktywne Cykliczne, Sporadyczne Chronione Pasywne System zdekomponowany

35 Copyright, 2003 © Adam Czajka Zasady dekompozycji (przykłady dekompozycji operacji) : ASER ASER PAER LSER PSER PSER Dekompozycja jest poprawna tylko, jeśli nie narusza własności obiektu rodzica. Dekompozycja

36 Copyright, 2003 © Adam Czajka Przykład Dekompozycja

37 Copyright, 2003 © Adam Czajka Dekompozycja

38 Copyright, 2003 © Adam Czajka Obiekty środowiska

39 Copyright, 2003 © Adam Czajka Klasy

40 Copyright, 2003 © Adam Czajka Systemy rozproszone Bufor : obiekt rzeczywisty obiekt rzeczywisty stub klienta stub klienta stub serwera stub serwera

41 Copyright, 2003 © Adam Czajka Zadanie Zaprojektować przy użyciu metody HRT- HOOD system 4 czytelników i pisarza


Pobierz ppt "Systemy Czasu Rzeczywistego Zastosowania Informatyki Wykład 10 Copyright, 2003 © Adam Czajka."

Podobne prezentacje


Reklamy Google