(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf_第1页
(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf_第2页
(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf_第3页
(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf_第4页
(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf_第5页
已阅读5页,还剩83页未读 继续免费阅读

(电路与系统专业论文)一种基于AT91SAM7S256系统的Java虚拟机的研究与实现[电路与系统专业优秀论文].pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文 m a s t e r st h e s i s 摘要 用加密的方法对商用软件的知识产权保护,近几年得到了快速的发展。软件的 加密的方法分为软加密和硬加密。软加密是通过软件技术,使得程序代码难以分析 和跟踪,并且使反汇编后的程序变得混乱难懂。硬加密是利用专用的加密硬件对软 件进行加密。 硬加密主要使用的硬件是加密锁,软件与加密锁进行数据交换完成对软件的加 密。大多数的加密锁中采用的是8 位的单片机作为主控制器,这种加密锁的运算速 度、存储空间和扩展能力有限,且程序一旦固化则不能重复使用。针对这种加密锁 的缺点,本文用3 2 位的a t 9 1 s a m 7 s 2 5 6 处理器作为加密锁的主控制器。 艘1 s j 蝴7 s 2 5 6 是a t m e l 公司开发的以a r m t t d m i 3 8 】内核的智能嵌入式处理器。 加密锁是通过通用串行总线s b ) 与软件终端通信,并且由软件开发商定义加密锁 的加密算法。 j a v a 语言相对于c 语言简单、安全和与平台无关的优点,本文描述的加密锁用 j a v a 语言编写加密算法。编译后的j a v a 加密算法程序通过u s b 接口下载到加密锁 内部,由硬件系统运行j a v a 加密算法。 j a v a 程序在嵌入式系统上的运行需要j a v a 虚拟机的支持。s i m p l e r t j l 刊是一种 能在有限存储空间的嵌入式系统上运行的j a v a 虚拟机。 论文分析了需求和加密锁工作时的数据流。根据分析结果选择a r 9 1 刚蝴7 s 2 5 6 处理器作为加密锁主控制器的,并进行相应的电路设计。 论文分析了j a v a 虚拟机的体系结构和关键技术。按照j a v a 虚拟机规范的要求 和a t 9 1 s a m 7 s 2 5 6 的结构体系定制系统硬件和j a v a 虚拟机启动方式,并将 s i m p l e r t j 移植到a t 9 1 s a m 7 s 2 5 6 上,使嵌入式系统上能运行j a v a 应用程序。 论文在s i m p l e r t j 的基础上增加了j a v a 应用程序对u s b 接口的支持。j a v a 应 用程序能通过u s b 接口被下载到嵌入式系统中,且j a v a 应用程序使用u s b 接口与 主机进行数据交换。 最后,进行了总结,并展望了今后的工作重点。 关键字:嵌入式系统;s i m p l e r t j ;j a v a 虚拟机;u s b ;a i g l s a m 7 s 2 5 6 顾士学位论文 m a s t e r st h e s i s a b s t r a c t i nr e c e n ty e a r s ,u s i n ge n c r y p t i o nm e t h o d st op r o t e c tt h ei n t e l l e c t u a lp r o p e r t yr i g h t s o fc o m m e r c i a ls o f t w a r eh a v eb e e nd e v e l o p e dr a p i d l y e n c r y p t i o nm e t h o d so fs o f t w a r e 锄b ed i v i d e di n t os o f ta n dh a r de n c r y p t i o n s o f te n c r y p t i o ni st om a k ei td i f f i c u l tt o a n a l y z ea n dt r a c kp r o c e d u r ec o d et h r o u g hs o f t w a r et e c h n o l o g y , a n di nt h i sw a ym a k e s t h ed i s a s s e m b l e dp r o c e d u r e sb e c o m ec h a o t i ca n dc o m p l e x h a r de n c r y p t i o ni st ou s e s p e c i a lh a r d w a r et oe n c r y p ts o f t w a r e t h em a i nh a r d w a r eu s e di nh a r de n c r y p t i o ni sd o n g l e s e n c r y p t i o ni sd o n ea f t e rt h e s o f t w a r ee x c h a n g e sd a t aw i t hd o n g l e s m o s td o n g l e su s e8b i t sm c ua st h em a i n c o n t r o l l e r , b u ts u c hd o n g l e s s p e e d ,s t o r a g es p a c ea n de x p a n s i o na b i l i t ya r cl i m i t e d ,a n d o n c et h ep r o g r a m so fd o n g l e sa r cw r i t t e n ,d o n g l ec a n n o tb er e p r o g r a m m e d i no r d e rt o o v e r c o m et h es h o r t c o m i n go ft h ed o n g l e su s i n g8b i t sm c u ,t h i sp a p e r t r i e st os o l v et h e p r o b l e mb yu s i n g3 2b i t sa t 9 1 s a m 7 s 2 5 6p r o c e s s o r sa st h em a i nc o n t r o l l e ro ft h e d o n g l e s a t 9 1 s a m 7 s 2 5 6 ,d e v e l o p e db ya t m e lc o r p o r a t i o n , i s a n i n t e l l i g e n t e m b e d d e d p r o c e s s o r , u s i n ga r m 7 t d m i a si t sc o r e d o n g l e sc o m m u n i c a t e 、肼t hs o f t w a r e t e r m i n a l st h r o u g hu n i v e r s a ls e r i a lb u s ( u s a ) a n dt h ee n c r y p t i o na l g o r i t h mo fd o n g l e si s d e f i n e db yt h es o f t w a r ed e v e l o p e r s c o m p a r e d w i t l lt h ec p r o g r a m m i n gl a n g u a g e ,j a v al a n g u a g ei ss i m p l e r , s a f e ra n d i t h a sn o t h i n gt od ow i t ht h ep l a t f o r m h e r e ,j a v al a n g u a g ei su s e dt op r o g r a mt h e e n c r y p t i o na l g o r i t h mo fd o n g l e s a f t e rt r a n s l a t i n g , j a v ap r o g r a m so fe n c r y p t i o n a l g o r i t h ma r ed o w n l o a d e di n t ot h ed o n g l e st h r o u g hu s b i n t e r f a c e t h e nt h eh a r d w a r e s y s t e m sw i l li m p l e m e n tt h ej a v ae n c r y p t i o na l g o r i t h m w h e nt h e r ei saj a v av i r t u a lm a c h i n eo ne m b e d d e ds y s t e m ,j a v ap r o g r a mc a l lb e i m p l e m e n t e d s i m p l e r j ti saj a v av i r t u a lm a c h i n et h a tc a nr u no ne m b e d d e ds y s t e m w i t hl i m i t e ds t o r a g es p a c e s t h i sp a p e rt r i e st o a n a l y z et h er e q u i r e m e n t sa n dt h ed a t as t r e a m so fs y s t e mw h e n d o n g l e sa r ew o r k i n g a c c o r d i n gt ot h er e s u l t so ft h ea n a l y s i s ,a t 9 1 s a m 7 s 2 5 6i st h e n s e l e c t e dt ob et h em a i nc o n t r o l l e ro fd o n g l e sa n dd e s i g nt h er e l e v a n tc i r c u i t s t h i sp a p e ra l s oa t t e m p t st oa n a l y z et h es t r u c t u r ea n dt h ep i v o t a lt e c h n i q u e so fj a v a v i r t u a l m a c h i n e f o l l o w i n gj a v av i r t u a lm a c h i n es p e c i f i c a t i o na n dt h es t r u c t u r e so f 硕士学位论文 m a s t e r st h e s i s a t 9 1 s a m 7 s 2 5 6 ,w ed e f i n es t a r t u po fh a r d w a r ea n dj a v av i r t u a lm a c h i n e ,a n dp o r t s i m p l e r t jt oa t 9 1 s a m 7 s 2 5 6 ,s oj a v aa p p l i c a t i o n sc a nr u no nt h ee m b e d d e ds y s t e m a p a r tf r o ms i m p l e r t j ,t h i sp a p e ra d d su s bi n t e r f a c ef o rj a v aa p p l i c a t i o n s j a v a a p p l i c a t i o n sc a l lb ed o w n l o a d e di n t oe m b e d d e ds y s t e ma n de x c h a n g ed a t aw i t hh o s t s t h r o u g hu s b i nt h ee n d ,w er e v i e wt h i sp a p e ra n dv i e wt h ef u t u r ew o r k s k e y w o r d s :e m b e d d e ds y s t e m ;s i m p l e r t j ;j a v av h - t u a lm a c h i n e ;u s b ; 舯1 s a m 7 s 2 5 6 硕士学位论文 m a s t e r st h e s i $ 华中师范大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作 所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本声明的法律结果由本人承担。 作者签名:哺死 日期:跏一占年月2 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权华中师范大学可以将本学位论文的全部或部分内容编入有关数据库进 行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 一 作者签名:治勿 导师签名:僻乡勿各 日期:b 6 年6 月z 日 日期勿形年多月z 日 本人已经认真阅读“c a l i s 高校学位论文全文数据库发布章程 ,同意将本人的 学位论文提交“c a l i s 高校学位论文全文数据库 中全文发布,并可按“章程 中的 规定享受相关权益。回童诠塞握銮蜃进卮;旦堂生;旦二生;喧兰生筮查! 一 作者签名:睁红 日期:呐许月日 导师签名o 日期:硼 必参万 肄年 硕士学位论文 m a s t e r st h e s i s 1 1 课题背景 第一章引言 随着计算进入普及计算【3 9 】的时代,各种消费类电子产品,包括智能手机,p d a , i p t v ( i n t e r n e tp r o t o c o lt e l e v i s i o n ) 4 0 ,信息家电【4 1 】等将实现随时随地的计算,这些信 息设备的应用需要大量的软件支持。 软件产品的复制是相当容易的,非法用户在未经许可下对软件进行复制和使用, 严重损害了软件部门的经济利益和软件版权,对软件的发展造成不利的影响。因此, 软件开发人员采用了软件加密技术防止软件被复制。软件加密的方法通常分为软加 密和硬加密两种。 软加密是指利用软件技术对需要加密的软件进行加壳1 4 5 1 、身份认证请求等。这 中软加密方法的过程容易被一些跟踪调试软件跟踪,例如s o f l l c e 等。因此,软加密 不能防止软件被复制。 硬加密是利用特殊的硬件设备与软件运行的终端连接,当软件运行时与硬件设 备进行数据交换,通过硬件返回的数据控制软件的流程。当硬件返回正确的数据时, 软件正常运行否则软件退出。用硬加密方法加密后的软件很难被复制。通常,软件 加密锁是硬加密的硬件设备。 加密锁目前已经发展到第四代,这种加密锁是以智能卡技术为核心构建。它在 硬件上采用单片机芯片运行特定的算法程序,通过计算机接口软件发出密钥数据进 行加密变换。软件厂商用基于加密锁单片机的c 语言编写的加密算法存入加密锁的 存储器内,由加密锁的单片机运行加密算法。例如,国产的深思洛克的型加密 锁。第四代加密在硬件上不能被复制,软件的防复制功能比用一、二、三代的加密 锁和用软加密的方法强。 在用于加密锁的加密算法开发中,相对于p c 上的应用程序的开发,面向嵌入 式系统应用的软件开发人员不得不面对多种多样的设备与不同的体系结构和复杂 的开发环境。同时还会有遇到嵌入式系统本身的种种限制,例如运行速度、内存配 置、外形尺寸以及功耗方面的问题等。用于嵌入式设备的各种软件主要是用c 语言 来编写的,有些部分甚至是用汇编语言来完成。虽然使用c 语言和汇编语言编写的 程序具有执行效率高的优点,但它具有两个很大的缺点:c 语言和汇编语言的灵活 硕士学位论文 m a s t e r st h e s i s 性会导致不规范的程序编码并可能造成不稳定的执行过程;缺乏关于多线程、共享 数据保护以及线程间通信和协作等技术的统一标准,因此将c 语言和汇编语言的程 序从一个平台转移到另一个平台是很困难的。j a v a 语引4 2 j 具有轻量级的字节码、平 台的无关性、高度的可移植性、严格的规范以及完善的安全机制,这些使得它非常 适合于作为嵌入式设备的编程语言,并且j a v a 原本就是为嵌入式系统设计的,因此 在嵌入式领域引入j a v a 技术具有很高的实用价值。 作为一种编程语言和运行环境,j a v a 技术相对于传统编程语言,例如c 语言和 汇编语言是一种全新的计算模式。j a v a 技术基于强大的网络功能和全新的理念,具 有非常突出的特点。它的设计理念是支持任何设备上的应用运行,即基于j a v a 技 术的软件能够运行在从小型设备到超级计算机的任何机器上,其兼容性几乎无所不 在。借助j a v a 技术,无论用户使用的是p c 、m a c i n t o s h 计算机【4 3 1 、网络计算机, 还是像i n t e r a c t 可视电话那样的新兴设备,他们都可以在不同的设备上运行同样的 应用。 同时,j a v a 的易学易用和较高的编程效率对提高嵌入式产品的开发效率也很有 + 帮助,平台无关性使之成为跨平台开发的标准环境。因此,在嵌入式领域引入j a v a 技术具有很高的实用价值。s u n 公司在大力开发j a v a 企业应用的同时,丝毫没有放 松j a v a 在嵌入式领域的技术开发。自1 9 9 6 年公布j a v ac a r d 技术以来,s u n 就陆 续推出了e m b e d d e dj a v a 、p e r s o n a lj a v a 、j a v ap h o n e 、j a v a iv 、j i n i 等嵌入技术, 使j a v a 能够应用于智能卡、机顶盒、专用游戏机、手持电脑、w e b 电话、p d a 、 交互式数字电视、无线通讯等有联网要求的消费式电子系统。同时j a v a 虚拟机技 术的有序开放,使得j a v a 软件能够真正实现跨平台运行,这对信息家电等网络设 备十分有利。近来,针对消费电子和嵌入式设备,s u n 公司推出了j 2 m e ,其技术 日趋成熟,而且已经被逐步的采用。 s i m p l e r t j 是一种能在有限内存的嵌入式系统上运行的j a v a 虚拟机,虚拟机的 运行不需要嵌入式操作系统的支持。s i m p l e r t j 的虚拟机符合j a v a 虚拟机规范中所 提出的关键特性,并且能够根据嵌入式平台环境的不同对其内核进行裁减,例如多 线程管理、内存碎片回收等。s i m p l e r t j 能在8 ,1 6 和3 2 位的微处理器上运行,而 且能够很简单的就移植到目标平台上。这种j a v a 虚拟机在嵌入式系统中得到广泛应 用。例如,智能卡和其读写终端、电子玩具、机器人控制器、小型的消费类电子产 品和一些嵌入式控制器等。 这一切都表明j a v a 技术在嵌入式领域得到了极大的支持和应用。相信随着j a v a 技术的不断发展和完善,势必会对嵌入式设备特别是信息家电设备和移动嵌入式设 2 硕士学位论文 m a s t e r st h e s i s 备的软件开发技术产生重大影响。 1 2 研究意义 虚拟机( n u a lm a c h i n e ,简称v m ) 是相对于物理上事实存在的计算机而言的, 是具有真实计算机全部功能的虚拟计算机,包含完整的硬件系统;在真实计算机上 可以使用的资源,在同样系统环境下的虚拟机中也可以使用。在虚拟机中,所有的 虚拟硬件都是由虚拟机软件利用某台真实的计算机上的物理硬件虚拟出来的,使用 方法与真实计算机一样,且可以自行设置的条件更多。虚拟机从逻辑上来说存在, 从物理上来说不存在。由于直接使用了x 8 6 的保护模式,提供了对系统硬件的访问 能力,虚拟机在性能上有十分出色的表现,它可以在一台x 8 6 微机上同时、并行地 运行多个不同的操作系统,或者同一个操作系统的不同版本,包括l i n u x 、 w i n 9 5 9 8 n t 2 0 0 0 x p 等。并且在多个操作系统同时运行的情况下,其中一个操作 系统的崩溃并不影响其他正在运行的系统,如图l l 。 物理计葬瓿 童辘绦作系统 t 宿熏襁) 照糍机软件乎台 虚锨许算枧 例如w i n d 洲s 9 8 客户撬1 ) 纛拟狰算机 铡如l w i n d o 孵a 客产瓿2 缝搬计嚣桃 铹绷:l i r m x 客户棍3 燎搬转舞钒 瑟绝擞作聚绕 客户祝4 图1 - - 1 虚拟机结构 目前,较流行的虚拟机系统是j a v a 虚拟机和v m w a r e 4 4 1 。j a v a 虚拟机是j a v a 应用程序运行的环境。 j a v a 虚拟机的实现研究在理论和实际方面都有很大的意义和价值。在理论方面, 通过一个j a v a 虚拟机的具体移植实现,可以更好的理解j a v a 编程语言的体系结构 和j a v a 虚拟机的运行机制。在实际应用方面,由于j a v a 在嵌入式系统应用随着 j 2 m e 和一些嵌入式j a v a 平台的发展应用越来越广泛,嵌入式j a v a 的实现研究有很 3 顽士学位论文 m a s t e r st h e s i s 大的市场需求。j a v a 虚拟机提供了j a v a 应用程序的运行平台和开发,使用户可以方 便的对自己的移动设备、手机、p d a 等进行个性化的开发。加密锁中值入j a v a 虚 拟机后,加密锁可以运行存储在硬件上的j a v a 应用程序。软件厂商可以用j a v a 语 言编写加密算法,使得软件开发人员不需要了解嵌入式系统。 目前,已有一些消费类移动产品提供了对j a v a 的支持,例如手机。随着嵌入式 应用产品市场的不断扩大,j a v a 会得到更为广泛的应用。从公司的整体技术发展方 面考虑,也需要为嵌入式系统的开发提供跨平台的支持。因此,选择目前正在进行 研究的j a v a 虚拟机作为课题,可以完善加密锁产品的种类,也为今后的智能硬件系 统、手持设备提供一种新型的应用开发方式。 1 3 研究内容 本论文是深圳市江波电子有限公司的项目“嵌入式j a v a 虚拟机力项目,项目应 用包括加密锁、m p 4 等。论文中对嵌入式j a v a 虚拟机的实现的若干技术进行了研 究和探索,在嵌入式平台上中运行j a v a 程序。本文研究主要围绕j a v a 虚拟机的技 术研究和具体实现展开的。主要对以下发面做重点研究工作: 1 研究了嵌入式系统中j a v a 应用的主要平台,深入讨论了j a v a 虚拟机的相关规范, 着重分析了j a v a 虚拟机的结构; 2 讨论了在嵌入式平台的选择和在平台上实现j a v a 虚拟机的若干问题和解决方 案,主要包括虚拟机的启动,j a v a 类的加载和在j a v a 中使用u s b 等; 3 在j a v a 应用程序中,利用m c u 的u s b 设备与主机通信。 1 4 论文章节安排 第一章,阐述了本文研究的背景、意义和工作内容。 第二章,对嵌入式系统硬件和软件的基本情况、国内外发展状况进行了阐述。 第三章,对j a v a 技术的基本概念、特点、应用及发展进行了简单的阐述。 第四章,介绍了j a v a 虚拟机体系结构和内核。 第五章,详细说明了在a t 9 1 s a m 7 s 2 5 6 硬件平台上实现s i m p l e r t j 的j a v a 虚 拟机的硬件和软件结构。 第六章,结束语,对全文进行了总结,并给出了本文实现的j a v a 虚拟机的一些 不足和有待改进的地方。 4 硕士学位论文 m a s t e r st h e s i s 2 1嵌入式系统 第二章嵌入式系统介绍 2 1 1 嵌入式系统的定义 嵌入式系统定义比较多,常用的定义为: ( 1 ) 嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适 用于对系统功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。 ( 2 ) 嵌入式系统是计算机的一种应用形式,通常指埋藏在宿主设备中的微处理 机系统,此类计算机一般不会被设备的使用者注意,亦称埋藏式计算机,典型机种 如微控制器、微处理器和d s p ( d 酒t a ls i g n a lp r o c e s s i n g ) 等。例如,一部完整的p c 中鼠标、键盘、h u b ( 集线器) 等都属于嵌入式系统。内部装有这种计算机的系统性 能强、反应速度快、自动化程度高,用于实现对其他设备的控制、监视或管理等功 能。用户不需知道装置内计算机的存在,一般不能被用户编程,它有一些专用的i o 设备,对用户的接口是与应用相关的。 2 1 2 嵌入式系统的发展历程 在当前的这个数字信息技术和网络技术高速发展的时代,嵌入式系统已经广泛 地渗透到科学研究、工程设计、军事技术、各类产业以及人们日常生活的方方面面 中。在p c 时代,可能有人没有接触过计算机,但是在当今这个时代,他不可能接 触不到嵌入式系统,因为嵌入式系统存在于生活的方方面面,从家里的洗衣机、电 冰箱,到作为交通工具的自行车、小汽车,到办公室里的远程会议系统等等,都属 于可以使用嵌入式技术开发和改造的产品。简单的说,嵌入式系统就是系统的应用 软件与硬件一体化。这种系统具有软件代码小、智能化程度高、响应速度快等特 点特别适合于要求实时的和多任务的体系。嵌入式系统至今已经有3 0 多年的历 史了,其技术的发展大致分为以下的四个时期p 5 j : 最初是以单芯片可编程控制器为核心的系统,同时配置监视、伺服、指示设备 等功能。这种系统大部分应用于一些专业性极强的工业控制系统中,一般没有操作 系统的支持,通过汇编语言程序对系统进行直接控制,运行结束后清除内存。这一 5 顾士学位论文 m a s t e r st h e s i s 阶段系统的主要特点是:系统结构和功能都相对单一,处理效率较低,存储容量较 小,几乎没有用户接口。由于这种嵌入式系统使用简便、价格低廉,以前在国内工 业领域应用较为普遍,但是已经远远不能适应高效的、需要大容量存储介质的现代 化工业控制和新兴的信息设备等领域的需求。 第二个时期的嵌入式系统是以嵌入式c p u 为基础、以简单操作系统为核心。 这一阶段系统的主要特点是:c p u 种类繁多,通用性比较弱;系统开销小,效率高; 操作系统具有一定的兼容性和扩展性;应用软件较专业,用户界面不够友好;系统 主要用来控制系统负载以及监控应用程序运行。 第三个时期是以嵌入式操作系统为标志的嵌入式系统。这一阶段系统的主要特 点是:嵌入式操作系统能运行于各种不同类型的微处理器上,兼容性好;操作系统 内核小、效率高、并且具有高度的模块化和扩展性;具备文件和目录管理、多任务、 网络支持、图形窗口等功能;具有大量的应用程序接口( a p i ) ,开发应用程序简单; 嵌入式应用软件丰富。 目前嵌入式系统正经历一个以i n t e r n e t 为标志的迅速发展的阶段。但很多的嵌 入式系统还孤立于i n t c m e t 之外,但随着i n t e r n c t 的发展以及i n t e r a c t 技术与信息 设备、工业控制等技术的结合日益密切,嵌入式设备与i n t e r n c t 的结合将代表嵌入 式技术的未来这个时期,在计算机、控制、通信互相融合的基础上,占电子市场 主体的不再是p c 和家用电器,而是具备视听功能、信息处理和双向网络通信功能 的信息设备。 2 1 3 嵌入式系统的特点 ( 1 ) 嵌入对象的广泛性 由于科学技术的发展,特别是微电子技术的飞速发展和变化,目前,几乎一 切系统或设备都可以采用嵌入式计算技术来控制,过去很多想做的而又无法实现的 工作现在可以由嵌入式系统来完成了。从日常生活中使用的洗衣机,要实现全套洗 衣流程的自动控制操作,到提高国防力量的导弹,要实现全程自动寻找目标并实施 攻击控制,无一能离开嵌入式系统。 ( 2 ) 嵌入形式的多样性 嵌入式技术得到了广泛应用,但各种系统或设备对嵌入式计算机的性能,功 能、规模要求是绝对不同的。这种差异势必造成嵌入式系统有其相应的多样形式。 从目前看,在日常生活设备中有大量的单片形式的嵌入式系统,在工业中和军事系 统设备中、有无数的单板嵌入形式和整机形式的嵌入式系统。在大型系统中,甚至 硕士学位论文 m a s t e r st h e s i $ 还有以计算机系统形式存在的嵌入式系统。 ( 3 ) 嵌入作用关键性 今天,计算机已被人们美誉为“电脑 ,可见计算机能力和作用的重要性。尽管 嵌入式系统是从应用配套而逐步进入系统和设备的,但一旦进入后,它就在新系统 或新设备中承担许多自动控制的处理任务。因此新系统或者设备对其依赖性越来越 大,已经不再是可有可无的部分,而是上升到关键部分,试想一个具有“智能的 设备,当其发生“思维混乱时,其后果是可想而知的,就会成为“瞎子弦,“聋子 , “哑吧 ,甚至全部瘫痪。 ( 4 ) 嵌入功能的专一性 由于嵌入式系统需完成的任务和需达到的性能指标十分明确,功能目标也十分 清楚,因此,嵌入式系统通常并不需要顾及其它功能,多余的功能和过高的技术指 标是毫无意义的,有时甚至是有害的,所以说嵌入式系统的功能是十分专一的。 ( 5 ) 嵌入接口的多样性 尽管每种嵌入式系统i o 接口的性质、规格和数量都是固定的,但由于应用中 涉及到各行各业,所以要处理的接收信号和发出的控制信号是多种多样的,例如: 指导飞行器的陀螺信号,无线通信各种波长信号,雷达接收信号、电机、马达、发 动机等信号。在这些信号中,包括数字信号、模拟信号、高电压大电流信号、低电 压小电流信号、连续式信号、间断式和突发性信号,凡此种种,要求嵌入式系统设 有多种类型接口,它们决非如通用计算机制定的有限几个规范所能全部包含的,也 决非单靠嵌入式计算机厂商所能全部解决的。 ( 6 ) 嵌入性能的实时性 嵌入式系统在接收到规定信号后,必须在有限的时间内完成确定的工作任务, 这是区别于其它计算机的个十分重要的特点,也是嵌入式系统设计所必须考虑的 主要问题,它不但涉及硬件体系结构、包括c p u 速度、内存访问速度、总线速度 及中断机制等硬件问题,还涉及软件的中断管理和任务调度策略,包括调度算法、 调度频率和调度时机等。 ( 7 ) 嵌入结构匹配性 通用计算机是以计算机为核心,按计算机本身的需求而设计其结构,而嵌入式 系统是以被嵌入的系统或设备为核心,按系统或设备的约束条件而设计其结构的。 不与系统或设备相匹配的嵌入式系统是没有出路的,要求其体积、重量,还包括允 许的功耗等因素符合宿主系统的要求。 ( 8 ) 嵌入操作的可靠性 7 :! : 硕士学位论文 m a s t e r st h e s i s 嵌入式系统是被隐藏在系统或设备中的,不少系统或设备的用户很难直接与嵌 入式计算机接触,有的甚至在工作时,人根本无法直接进行控制,如:宇航设备上 的嵌入式计算机,旦发射、就完全独立于人的控制。因此,嵌入式系统的可靠性 是一个非常重要的因素。 ( 9 ) 嵌入环境的一致性 嵌入式系统必须同设备的使用环境保持致,嵌入到日常生活中的系统或设备, 大多不必进行环境适应性加固措施。如果不考虑应用环境,在一般商用或者民用的 设备中使用加固的嵌入式计算机,会使成本大幅提高,体积增大,这种设计也是没 有生命力的。反之,嵌入到恶劣环境中的工业和军事方面的系统或设备,那就必须 进行针对性的合适级别的环境适应性加固措施。如果有不予理会的想法,它在某些 环境条件下不能工作或不能稳定工作,最后也必会被系统否定。 ( 1 0 ) 嵌入产品开发周期短、生命周期长 因为嵌入式系统往往和具体应用有机地结合在一起,它的升级换代也是和具体 产品同步进行,因此嵌入式系统产品一旦进入市场,具有较长的生命周期。 2 1 4 嵌入式系统的硬件体系结构 嵌入式系统是集软硬件于一体的可独立工作的“器件一,主要包括嵌入式微处理 器、外围硬件设备、嵌入式操作系统、以及应用软件系统等4 个部分。根据应用方 式的不同,可将嵌入式系统分为知识产权核i p ( i n t e l l e c t u a lp r o p e r t y ) 级、芯片极和 模块级等3 种不同的体系结构形式,它们均采用“量体裁衣一的方式,把所需的功 能或模块嵌入到各种应用系统或r r 产品中。 1 i p 级 m 是目前电子技术中的一个新技术,其含义是“知识产权 ,是对专门硬件核 或软件和固件的知识、专长和革新的拥有,应用这些核可以完成某种系统功能。这 里的“核意指用于芯片中的一个子模块( 或子系统) 。通常,i p 核不仅指数字口核, 同时也包括模拟p 核;同时,口核还分为硬核、软核和固核。硬i p 核有1 6 、3 2 和6 4 位r i s c 或者c i s c 结构的m p u ( 微处理器、) 核、8 、1 6 和3 2 位m c u ( 微控 制器) 核、1 6 ,3 2 或者6 4 位d s p ) 核、存储器单元及标准逻辑宏单元、特殊逻 辑宏单元、模拟器件模块、m p e g ( m o v i n gp i c t u r ee x p e l sg r o u p 、) 和j p e g ( j o i n t p h o t o g r a p h i ce x p e r t sg r o u p ) 模块、网络单元及标准接口单元如u s b 等;软i p 核有 图像c o d e c 、声音c o d e c 、软m o d e m 单元及软f a x 单元等。因此,上述提及 的核可能是芯片设计者选取的某一过程中所使用的软核,也可能是针对原创者为保 8 硕士学位论文 m a s t e r st h e s i s 证技术需求而设定的专门过程的硬核。根据应用需求将不同的i p 核集成在一块芯片 上,就形成了系统级芯片s o c ( s y s t e mo nc h i p ) 的形式。另外,各种嵌入式软件也可 以口的方式集成在芯片中。这样s o c 就成了一个最终产品,是一个有专用目标的 集成电路,其中包含完整系统所需的硬件和嵌入式软件的全部内容。据此,人们常 把s o c 译为“系统芯片集成 ,意指它是一种特定的技术,用以实现从确定系统功 能开始,到软硬件划分,并完成设计的整个过程。采用口核的集成复用技术,使 用类似于积木式的部件皿核来设计s o c 芯片,不仅能大幅度减轻设计者的 负担,帮助设计者快捷方便地开发出完整的系统( 包括硬件和软件) ;而且对缩短设 计周期,提升产品的市场竞争力有利。s o c 这种软硬件无缝结合的趋势证明,后 p c 时代的智能设备已经逐渐地模糊了硬件与软件的界限。 2 芯片级 根据各种应用系统或1 1 r 产品的要求,人们常会选用相应的处理器,如嵌入式微 控制器m c u 、数字信号处理器d s p ,r i s c 型的m p u 等芯片、存储器( r a m ,r o m , h a s hm e m o r y 等) 芯片、输入输出接口( 并行接e l 、串行接口、定时计数器、键 盘显示接口等) 芯片组成嵌入式系统,并将相应的系统软件应用软件以固件形式 固化在非易失性的存储器芯片中。目前,这或许还是嵌入式系统应用的主要形式, 其中的核心由相应的处理器构造。根据其发展现状,常见的嵌入式芯片可以分成下 面几类: 嵌入式微处理器( e m p u ) :嵌入式处理器的基础是通用计算机中的c p u 。在应用 中,将微处理器装配在专门设计的电路板上,并配上必不可少的r o m ,r a m 及总线接口、各种外设等器件,仅保留与嵌入式应用有关的功能,以大幅度减 小系统体积和功耗。 嵌入式微控制器( e m c t 0 :又称单片机,它将整个计算机系统集成到一块芯片中, 一般以某一种微处理器内核为核心,并在芯片内部集成r o m ,e p r o m ,r a m 及总线、总线逻辑、定时计数器、w a t c h d o g 、i o 、串行口、脉宽调制输出 p w m 、a d 及d a 等部件。微控制器是目前嵌入式系统工业的主流,微控制 器的片上外设资源比较丰富,尤其适合于仪器仪表与控制方面的应用。 嵌入式d s p 处理器:d s p 处理器对系统结构和指令进行了专门设计,使其更适 合于执行d s p 算法,并使编译效率提高、指令执行速度加快。在数字滤波、 v v r ( 快速傅立叶变换) 、频谱分析等领域正在大量引人嵌入式系统。目前,d s p 应 用正从在通用单片机以普通指令实现d s p 功能,过渡到采用嵌入式d s p 处理 器。 9 顽士学位论文 m a s t e r st h e s i s 现场可编程外围芯片( p s d ) ,它是一种特别适用于单片机系统的器件,芯片中集 成了e p r o m ,s r a m 及通用i o 口和多种可编程逻辑器件:如译码p l d 、通 用p l d 、外设p l d ,还集成了电源管理、中断控制、定时器等功能部件,它能 与当今流行的8 位和1 6 位单片机总线直接接口,可支持众多系列的微控制器, 采用p s d 组成应用系统会大大简化硬件电路,使系统的设计、修改和扩展变得 十分灵活方便,被广泛地应用于各种控制系统、便携式工业测量仪器、数据记 录仪以及其他r r 产品中。 3模块级 将以x 8 6 处理器构成的计算机系统模块嵌入到应用系统中,这样可充分利用到 目前常用的p c 的通用性和便利性。此种方式的嵌入式系统要求缩小体积、增加可 靠性,并把操作系统改造为嵌入式操作系统,把应用软件固化在固态盘中。尤其适 用于工业控制和仪器仪表的应用中。目前,由研华、研祥等提供的嵌入式p c 以p c i 0 4 总线i 蚓为系统架构,在9 0x 9 6 r a m 大小的模板上集成了微型计算机最基本的功能, 去掉了p c 底板及i s a ( p c i ) 总线等的卡槽式结构,节省空间;同时因全部使用 c m o s 器件并减少了元器件的数量,使整个模板的功耗更低。i p c i 0 4 总线也是专为 嵌入式系统应用而设计的总线规范,系统设计以功能模板为基本组件,通过p c i 0 4 总线完成p c i 0 4 功能模块之间任意搭接,以灵活实现系统功能的扩充。另外,它与 p c 的硬件、软件相兼容,用户基础广泛,软硬件资源丰富。 。 。 2 1 5 嵌入式系统的软件体系结构 嵌入式系统的概念出现在2 0 世纪7 0 年代。当时,大部分嵌入式系统的软件都 是由汇编语言编篡而成,它只能应用于某种特定的微处理器和应用系统,对于某些 简单的应用,这已经足够了。然而,自1 9 8 1 年发展了世界上第一个商业嵌入式实 时操作系统v r t x 3 2 1 4 6 1 至今,嵌入式实时操作系统已有2 0 多年的发展历程。2 0 世 纪8 0 年代的产品还只支持1 6 位的微处理器,只有内核,以销售二进制代码为主, 当时的产品,如v r t x 、p s o s 等主要用于军事和电信设备。进入2 0 世纪9 0 年代, 现代操作系统的设计思想,如微内核设计技术和模块化的设计思想已开始渗入其 中,特别是互联网日渐风行,用户都要求有网络,即支持浏览器和图形功能,并能 方便使用大量现有的软件代码,同时希望支持标准的a p i ,如p o s i x 、w i n 3 2 等。此 外,还希望其开发环境与大家熟悉的u n i x 、w i n d o w s 一致,在这种情况下,就出现 了几十种产品,代表性的产品有v x w o r k s 、q n x 、n u c l e u s 和w i n c e 等。2 0 世纪 9 0 年代后,嵌入式实时操作系统已在嵌入式系的统软件中确立了主导地位,这种 1 0 硕士学位论文 m a s t e r st h e s i s 操作系统在技术上具有如下突出的特征: 1 因新的结构体系的处理器越来越多,嵌入式实时操作系统的设计更易于移植, 以便在短时间内支持多种微处理器。 2 开放源代码之风盛行,相当多的厂家在出售实时操作系统时,就附加了源代码 并含生产版权。 3 电信设备、控制系统一般都要求有较高的可靠性,这种情况迫使这些厂家要下 功夫提高性能。为此,v x w o r k s 等已在支持高可用性和热切换性上都下了一番功夫。 4 嵌入式l i n u x 在消费电子设备中得以广泛应用,l i n u x 得到了相当广泛的厂商 支持和投资。r t - l i n u x 产品也取得了很大的进展。由3 2 位嵌入式c p u 与嵌入式 r t - l i n u x 相结合的产品,无疑在家用电器、工业控制和军工装备方面大有可为。 嵌入式实时操作系统的典型产品包括如下几个方面: v x w o r k s 是w i n d r i v e r 公司的高性能可扩展的实时操作系统,具有嵌入实时应 用中最新一代的开发和执行环境,该系统支持多种处理器和开发平台,并有多种开 发工具,是目前世界上应用最广泛的产品。 p s o s 是i s i 公司研发的产品,该产品推出时间较早,因此比较成熟,可以支 持多种处理器,曾是国际上应用最广泛的产品,主要应用领域是远程通信、航天、 信息家电和工业控制。但该公司已被w i n d r i v e r 公司兼并,并将推出v x w o r k s 与 p s o s 合二为一的产品。 v r t x 是国际上最早推出的实时系统之一,比较成熟。其特点是内核紧凑,在 模块化方面比原系统有重大的改善。n u c l e u s 的主要特点是约9 5 的代码用c 语 言编写,方便移植,同时,可提供w e b 支持,它带有网络、图形、文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论