|
|
|
|
|
|
|
|
TUD:OS '04 -- Programm
|
|
|
|
|
|
TUD:OS '04 – Programm
Sächsische Staats- und Universitätsbibliothek (SLUB) Dresden,
Vortragssaal
Die Vortragssprache ist voraussichtlich Englisch.
Freitag, 17. Dezember 2004
- Freitag, 10:30 Uhr – Session 1
-
Mikrokernbasierte Betriebssysteme
L4Linux – oder: Unterstützung für herkömmliche Betriebssysteme
Eine der Kernannahmen unserer Arbeit ist, dass Computer stets
Anwendungenen mit unterschiedlichen Anforderungen gleichzeitig
ausführen. Beispielsweise werden Echtzeit- und
Nichtechtzeit-Anwendungen auf Desktop-Rechnern häufig gleichzeitig
ausgeführt. Ein anderes Beispiel sind mobile Computer: Sie werden
sowohl zur Ausführung von Anwendungen mit Sicherheitsanforderungen,
wie zum Beispiel Banküberweisungen, eingesetzt, als auch zum Spielen
und für andere unkritische Anwendungen.
Um diese Szenarien zu unterstützen, haben wir vor einigen Jahren
L4Linux entwickelt, ein mikrokernbasierter User-Mode-Server, der die
Linux-Kern-Funktionalität mit vollständiger Binärkompatibilität zu
Linux anbietet. Echtzeit- oder sicherheitskritische Anwendungen
laufen neben L4Linux auf einer kleinen Systemplattform. Ein
wichtiges Ziel ist es, soviel wie möglich L4Linux-Funktionalität für
Echtzeit- und sicherheitskritische Anwendungen nachzunutzen, ohne
die Anforderungen dieser Anwendungen zu verletzen. Ein weiterer
wichtiger Aspekt war es daher, L4Linux so zu kapseln, dass Echtzeit-
und sicherheitskritische Anwendungen nebenher ausgeführt werden
können. In der Zukunft wollen wir Wege finden, um die an Linux
nötigen Änderungen zur Ausführung auf dem L4-Mikrokern zu
minimieren, sowie einen Virtual-Machine-Monitor entwickeln, der die
Ausführung unveränderter herkömmlicher Betriebssysteme unterstützt.
- Freitag 12:00 – Mittagessen
-
Für unsere registrierten Gäste bieten wir ein kostenloses Mittagessen an.
- Freitag 14:00 – Session 2
-
Mikrokernbasierte Echtzeitsysteme
Wir stellen zunächst ein mathematisches Modell für die Admission und
das Scheduling flexibler Anwendungen vor, die in
qualifizierbarem Maß gelegentliche Deadline-Überschreitungen
tolerieren können: Quality-Assuring Scheduling
(QAS). Dazu werden die Ressourcen-Anforderungen der Anwendungen in
einen mandatorischen und einen oder mehrere optionale Teile
aufgeteilt, wobei der mandatorische Anteil stets verfügbar sein
muss, die optionalen jedoch nur zu einem angegebenen Prozentsatz.
Das Modell nutzt die Schwankung der Ausführungszeit periodischer
Anwendungen aus und erlaubt es daher, erheblich weniger Ressourcen
einzuplanen als bei klassischer Worst-Case-Reservierung.
Dann zeigen wir, wie dieses Modell auf unterschiedliche Ressourcen
übertragen werden kann. Für CPU-Zeit bietet der Betriebssystemkern
eine Schnittstelle für reservierungsbasiertes Scheduling an. Wir
erklären diese Schnittstelle, den Feedback-Mechnismus für
Fehlerzustände und die Integration mit dem Kommunikationsmechanismus
des Kerns.
Im dritten Teil beschreiben wir die Anwendung von QAS für das
Scheduling von Festplattenaufträgen. Da die Ausführungszeit von
Festplattenaufträgen stark schwankt, können Echtzeitsysteme sehr von
statistischen Ansätzen wie QAS profitieren. Unsere
QAS-Implementierung verknüpft dabei die Anforderungen, einerseits
die statistischen QAS-Garantien zu erfüllen und andererseits die
Festplattenausnutzung zu optimieren.
Wir beschäftigen uns auch mit Echtzeit-Netzwerken. Unser Ansatz
besteht darin, Traffic Shaping auf normaler
Switched-Ethernet-Hardware einzusetzen. Dabei muss das
Echtzeitbetriebssystem zwei Anforderungen erfüllen: Das Traffic
Shaping muss zeitgenau bis zu den Gerätetreibern durchgesetzt
werden, und es müssen Ende-zu-Ende-Durchsatz-
und -Verzögerungs-Garantien gegeben werden können. Wir erreichen mit
Standard-Fast-Ethernet- und -Gigabit-Ethernet-Hardware Verzögerungen
von weniger als einer Millisekunde bei fast vollständiger
Netzwerkauslastung.
Teil unseres Vortrags wird auch eine Echtzeit-Live-Demonstration der
Anwendung unseres Modells für Dateisystem-, Netzwerk- und
CPU-Scheduling sein. Die Demonstration wird visualisieren, wie die
Dienstgüte-Garantien selbst in Überlast-Situationen eingehalten
werden. Sie zeigt auch, wie sich die Aufteilung von Anwendungen in
Echtzeit- und Nichtechtzeit-Teile beziehungsweise sichere und
unsichere Teile ausnutzen lässt.
- Freitag, 15:30 – Kaffeepause und Demo-Session
-
Während der Pause besteht Gelegenheit, sich die Demonstrationen der
Sicherheits- und Echtzeiteigenschaften unseres Betriebssystems aus
nächster Nähe anzuschauen.
- Freitag, 16:00 – Session 3
-
Mikrokernbasierte sichere Systeme
Unsere Teilgruppe "Sicherheit" befasst sich mit der Konstruktion
verlässlicher Betriebssysteme auf der Basis unserer
Mikrokerntechnologie. Hauptziel ist die Schaffung robuster,
vertrauenswürdiger Systeme. Wir verfolgen dabei den Ansatz, Software
mit unterschiedlichen Vertrauensanforderungen gleichzeitig in
demselben System auszuführen. Einzelne Applikationen werden dabei in
vertrauenswürdige und nicht vertrauenswürdige, voneinander gekapselte
Komponenten zerlegt. Dabei wird nicht vertrauenswürdige
Funktionalität unter Verwendung von Trusted Wrappern für
sicherheitskritische Aufgaben genutzt. Dieser Ansatz ermöglicht es,
den Umfang und damit die Komplexität der vertrauenswürdigen
Komponenten gering zu halten.
Im Rahmen dieser Veranstaltung möchten wir Ihnen unsere Technologie
anhand der Projekte Mikro-SINA und NIZZA erläutern und
demonstrieren.
|
|
|
|
|
|