|
 |
|
 |
 |
|
 |
|
TUD:OS '04 -- Programm
|
|
 |
|
 |
 |
TUD:OS '04 – Programm
S�chsische Staats- und Universit�tsbibliothek (SLUB) Dresden,
Vortragssaal
Die Vortragssprache ist voraussichtlich Englisch.
Freitag, 17. Dezember 2004
- Freitag, 10:30 Uhr – Session 1
-
Mikrokernbasierte Betriebssysteme
L4Linux – oder: Unterst�tzung f�r herk�mmliche Betriebssysteme
Eine der Kernannahmen unserer Arbeit ist, dass Computer stets
Anwendungenen mit unterschiedlichen Anforderungen gleichzeitig
ausf�hren. Beispielsweise werden Echtzeit- und
Nichtechtzeit-Anwendungen auf Desktop-Rechnern h�ufig gleichzeitig
ausgef�hrt. Ein anderes Beispiel sind mobile Computer: Sie werden
sowohl zur Ausf�hrung von Anwendungen mit Sicherheitsanforderungen,
wie zum Beispiel Bank�berweisungen, eingesetzt, als auch zum Spielen
und f�r andere unkritische Anwendungen.
Um diese Szenarien zu unterst�tzen, haben wir vor einigen Jahren
L4Linux entwickelt, ein mikrokernbasierter User-Mode-Server, der die
Linux-Kern-Funktionalit�t mit vollst�ndiger Bin�rkompatibilit�t zu
Linux anbietet. Echtzeit- oder sicherheitskritische Anwendungen
laufen neben L4Linux auf einer kleinen Systemplattform. Ein
wichtiges Ziel ist es, soviel wie m�glich L4Linux-Funktionalit�t f�r
Echtzeit- und sicherheitskritische Anwendungen nachzunutzen, ohne
die Anforderungen dieser Anwendungen zu verletzen. Ein weiterer
wichtiger Aspekt war es daher, L4Linux so zu kapseln, dass Echtzeit-
und sicherheitskritische Anwendungen nebenher ausgef�hrt werden
k�nnen. In der Zukunft wollen wir Wege finden, um die an Linux
n�tigen �nderungen zur Ausf�hrung auf dem L4-Mikrokern zu
minimieren, sowie einen Virtual-Machine-Monitor entwickeln, der die
Ausf�hrung unver�nderter herk�mmlicher Betriebssysteme unterst�tzt.
- Freitag 12:00 – Mittagessen
-
F�r unsere registrierten G�ste bieten wir ein kostenloses Mittagessen an.
- Freitag 14:00 – Session 2
-
Mikrokernbasierte Echtzeitsysteme
Wir stellen zun�chst ein mathematisches Modell f�r die Admission und
das Scheduling flexibler Anwendungen vor, die in
qualifizierbarem Ma� gelegentliche Deadline-�berschreitungen
tolerieren k�nnen: Quality-Assuring Scheduling
(QAS). Dazu werden die Ressourcen-Anforderungen der Anwendungen in
einen mandatorischen und einen oder mehrere optionale Teile
aufgeteilt, wobei der mandatorische Anteil stets verf�gbar sein
muss, die optionalen jedoch nur zu einem angegebenen Prozentsatz.
Das Modell nutzt die Schwankung der Ausf�hrungszeit periodischer
Anwendungen aus und erlaubt es daher, erheblich weniger Ressourcen
einzuplanen als bei klassischer Worst-Case-Reservierung.
Dann zeigen wir, wie dieses Modell auf unterschiedliche Ressourcen
�bertragen werden kann. F�r CPU-Zeit bietet der Betriebssystemkern
eine Schnittstelle f�r reservierungsbasiertes Scheduling an. Wir
erkl�ren diese Schnittstelle, den Feedback-Mechnismus f�r
Fehlerzust�nde und die Integration mit dem Kommunikationsmechanismus
des Kerns.
Im dritten Teil beschreiben wir die Anwendung von QAS f�r das
Scheduling von Festplattenauftr�gen. Da die Ausf�hrungszeit von
Festplattenauftr�gen stark schwankt, k�nnen Echtzeitsysteme sehr von
statistischen Ans�tzen wie QAS profitieren. Unsere
QAS-Implementierung verkn�pft dabei die Anforderungen, einerseits
die statistischen QAS-Garantien zu erf�llen und andererseits die
Festplattenausnutzung zu optimieren.
Wir besch�ftigen uns auch mit Echtzeit-Netzwerken. Unser Ansatz
besteht darin, Traffic Shaping auf normaler
Switched-Ethernet-Hardware einzusetzen. Dabei muss das
Echtzeitbetriebssystem zwei Anforderungen erf�llen: Das Traffic
Shaping muss zeitgenau bis zu den Ger�tetreibern durchgesetzt
werden, und es m�ssen Ende-zu-Ende-Durchsatz-
und -Verz�gerungs-Garantien gegeben werden k�nnen. Wir erreichen mit
Standard-Fast-Ethernet- und -Gigabit-Ethernet-Hardware Verz�gerungen
von weniger als einer Millisekunde bei fast vollst�ndiger
Netzwerkauslastung.
Teil unseres Vortrags wird auch eine Echtzeit-Live-Demonstration der
Anwendung unseres Modells f�r Dateisystem-, Netzwerk- und
CPU-Scheduling sein. Die Demonstration wird visualisieren, wie die
Dienstg�te-Garantien selbst in �berlast-Situationen eingehalten
werden. Sie zeigt auch, wie sich die Aufteilung von Anwendungen in
Echtzeit- und Nichtechtzeit-Teile beziehungsweise sichere und
unsichere Teile ausnutzen l�sst.
- Freitag, 15:30 – Kaffeepause und Demo-Session
-
W�hrend der Pause besteht Gelegenheit, sich die Demonstrationen der
Sicherheits- und Echtzeiteigenschaften unseres Betriebssystems aus
n�chster N�he anzuschauen.
- Freitag, 16:00 – Session 3
-
Mikrokernbasierte sichere Systeme
Unsere Teilgruppe "Sicherheit" befasst sich mit der Konstruktion
verl�sslicher Betriebssysteme auf der Basis unserer
Mikrokerntechnologie. Hauptziel ist die Schaffung robuster,
vertrauensw�rdiger Systeme. Wir verfolgen dabei den Ansatz, Software
mit unterschiedlichen Vertrauensanforderungen gleichzeitig in
demselben System auszuf�hren. Einzelne Applikationen werden dabei in
vertrauensw�rdige und nicht vertrauensw�rdige, voneinander gekapselte
Komponenten zerlegt. Dabei wird nicht vertrauensw�rdige
Funktionalit�t unter Verwendung von Trusted Wrappern f�r
sicherheitskritische Aufgaben genutzt. Dieser Ansatz erm�glicht es,
den Umfang und damit die Komplexit�t der vertrauensw�rdigen
Komponenten gering zu halten.
Im Rahmen dieser Veranstaltung m�chten wir Ihnen unsere Technologie
anhand der Projekte Mikro-SINA und NIZZA erl�utern und
demonstrieren.
|
 |
 |
|
 |
|