共查询到19条相似文献,搜索用时 62 毫秒
1.
Linux操作系统实时性分析及改进策略 总被引:2,自引:0,他引:2
实时操作系统要求具有速度快和可预测性的特点,必须保证实时任务在要求的时间内完成。本文在分析Linux操作系统的中断方式和进程调度等影响实时性的因素后,对Linux的实时性策略进行改进,提出了双内核解决方案。 相似文献
2.
随着Linux操作系统在嵌入式实时系统中的广泛应用,有效地提高Linux有限的实时性能是一个重要问题,而Linux内核可抢占调度是实时性能的改进的关键。对Linux内核调度器的工作原理进行了深入分析,并阐述了调度延迟是其实时性不强的原因,然后介绍通过可抢占机制对Linux内核进行改造,测试了改进后的内核的实时性。 相似文献
3.
嵌入式Linux操作系统实时性的分析与研究 总被引:3,自引:0,他引:3
通过分析嵌入式Linux在实时应用中的不足,从软中断模拟技术、可抢占式内核机制和实时调度策略等方面给出了改善系统实时性能的方法,同时提出了宏观调度结构,拓展了实时系统的应用范围。 相似文献
4.
Linux操作系统实时性分析 总被引:1,自引:0,他引:1
随着Linux操作系统在嵌入式实时系统中的广泛应用,有效地提高Linux有限的实时性能是一个重要问题,而Linux内核可抢占调度是实时性能的改进的关键。对Linux内核调度器的工作原理进行了深入分析,并阐述了调度延迟是其实时性不强的原因,然后介绍通过可抢占机制对Linux内核进行改造,测试了改进后的内核的实时性。 相似文献
5.
通过分析嵌入式Linux在实时应用中的不足,提出了提高Linux实时性的方法,重点讨论了双内核法和修改内核法.同时提出了一种基于优先级的抢占调度算法的结构,拓展了实时系统的应用范围. 相似文献
6.
7.
8.
9.
Linux操作系统实时性测试及分析 总被引:2,自引:0,他引:2
在特定平台上对Linux的实时性重要指标:中断响应和上下文切换开销加以测试并分析,为Linux嵌入式中的实时应用提供了依据。Linux中断响应与Linux内核机制和内存管理机制紧密相关,而Linux上下文切换开销与Linux进程空间和硬件平台情况紧密相关。 相似文献
10.
通过分析Linux调度策略,指出Linux实时性方面的不足.从Linux内部改造和外部实时扩展方面研究了Linux实时化方法.内部改造包括:时钟机制改造和内核抢占性改造.外部实时扩展主要是采用双内核. 相似文献
11.
12.
分析了Linux操作系统的优势.阐述了Linux支持硬实时性的技术障碍。并对三种实时Linux操作系统进行了分析和评价。 相似文献
13.
14.
Linux操作系统的实时化分析 总被引:3,自引:0,他引:3
随着实时操作系统的广泛应用和Linux的迅速发展,人们更加关注实时Linux的开发问题。文中,我们讨论了调度策略、内核的可重入性、中断处理以及内存管理机制等关键问题。这些问题与Linux扩展到实时操作系统密切相关。然后,我们详细分析了两个有代表性的实时Linux,即RT Linux和KURT Linux的主要实现。我们还介绍了它们自己的特性以及它们之间的基本差异。最后提出了未来的研究工作。 相似文献
15.
16.
徐德 《数字社区&智能家居》2011,(7)
在嵌入式系统中,实时调度算法性能的好坏直接对系统的实时性起着决定性的作用。因此,该文首先介绍了系统调度的相关概念和实时调度算法的分类,接着在讨论了目前常见的调度算法的优劣之后,对基于优先级的调度算法进行了改进,基于改进后RADS算法的多种混合调度模型满足了实际应用中对实时性多样性的需要。 相似文献
17.
基于Linux集群的分布式实时操作系统的设计 总被引:2,自引:0,他引:2
文章针对Linux集群环境,以Linux通用操作系统为基础,提出了一种分布式实时操作系统的设计思路。以分布式实时操作系统的特殊性为线索,详细阐述了分布式实时操作系统中实时任务调度机制、实时进程间通信机制和实时网络通信机制的设计思路。 相似文献
18.
19.
《信息与电脑》2019,(19):220-221
互联网时代,无论是PC端还是移动端的使用,都离不开操作系统的支持。操作系统利用硬件环境和软件环境的强力配合,为互联网工具的使用提供了安全的工作环境。目前,PC端主流的操作系统有Windows操作系统和Linux操作系统。Windows系列操作系统在设计上面向大众,采用简洁的界面,具有良好的人机交互工作环境。与Windows操作系统相比,Linux操作系统的最大特点是开源、免费、稳定,在计算机应用领域,Linux操作系统近几年发展迅速。在大数据、人工智能的发展前景下,Linux操作系统将被广泛运用在互联网领域。笔者针对Linux操作系统在不同领域的使用方法,考量其安全性能、稳定性能等因素,并对其安全技术进行详细分析。 相似文献