会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 21. 发明公开
    • METHOD TO EXECUTE A MODE-TRANSITION IN A MULTI-MODE COMPUTER SYSTEM
    • EP4148573A1
    • 2023-03-15
    • EP21196682.5
    • 2021-09-14
    • TTTech Auto AG
    • Serna Oliver, RamonKarachatzis, ParaskevasCraciunas, Silviu
    • G06F9/54G06F9/48
    • A method to execute a mode-transition in a multi-mode computer system from a current to a future mode during run-time of the computer system, wherein the computer system comprises hosts with processing cores. A mode-transition is determined by a transition definition, wherein all transition definitions form a set of transition definitions, and wherein a transition definition between two defined modes comprises a reference to the initial mode, a reference to the future mode, and a list of specific actions to be executed during the mode-transition.
      A first function is provided, which is running on a host of the hosts of the computer system. A second function is running on a processing core of the hosts in the computer system. Third functions are provided, wherein a third function is running on a processing core in each of the hosts of the computer system. Fourth functions are provided, wherein on each processing core of the computer system a fourth function is running.
      The first function receives a request to execute a transition and the corresponding transition definition and computes a point in time in the future, at which activation point in time the new mode shall become active. This information is propagate via a message to the second function, which then further communicates said information via messages to third functions or to each of said third functions, wherein each said message is a MODE REQUEST message comprising the received reference to the new mode and the activation point in time in the future of the new mode. The third functions distribute this information to fourth functions running on a processing core comprised in the host related to said third functions via a message or messages, wherein each such message is a REQUEST message including the received reference to the new mode as well as the activation point time for the new mode. The fourth functions extract the reference to the new mode and the activation point in time and compute the necessary changes in the configuration of the processing core in which said fourth function is running, so that the software components, which have to run on the processing core according to the new mode can be activated.
    • 22. 发明公开
    • VERFAHREN ZUR STEUERUNG EINER TECHNISCHEN VORRICHTUNG
    • EP4009121A1
    • 2022-06-08
    • EP20212183.6
    • 2020-12-07
    • TTTech Auto AG
    • Kopetz, Hermann
    • G05B19/042
    • Die Erfindung liegt im Bereich der Computertechnik. Sie beschreibt die Architektur eines sicheren Automatisierungssystem und ein Verfahren zum sicheren autonomen Betrieb einer technischen Vorrichtung, z.B. einer technischen Anlage, wie etwa einem Roboter oder einem Fahrzeug, insbesondere einem Kraftfahrzeug. Die hier geoffenbarte Architektur löst das Problem, dass jedmöglicher byzantinische Fehler in einem der komplexen Subsysteme eines verteilten Echtzeitcomputersystems, gleichgültig ob der Fehler ausgelöst wurde durch ein zufälliges Versagen der Hardware, einem Entwurfsfehler in der Software oder eine Intrusion, erkannt und derart beherrscht werden muss, dass es zu keinem sicherheitsrelevanten Vorfall kommt. Die Architektur besteht aus vier weitgehend unabhängigen Subsystemen, die hierarchisch angeordnet sind und jeweils eine abgekapselte Fault-Containment Unit (FCU) bilden. An der obersten Stelle der Hierarchie steht ein sicheres Subsystem, das Fault-Tolerant Decision Subsystem das eine einfache Software auf einer fehlertoleranten Hardware ausführt. Die anderen drei Subsysteme sind unsicher, da sie komplexe Software beinhalten die auf nicht-fehlertoleranter Hardware exekutiert wird. Erfahrungsgemäß ist es schwierig, in einem komplexen Softwaresystem alle Entwurfsfehler zu finden und eine Intrusion zu verhindern. Durch die Redundanz und Diversität, die der Architektur inne ist, wird jeder Fehler -auch ein byzantinischer Fehler-eines unsicheren Subsystems derart maskiert, dass kein sicherheitskritischer Ausfall auftreten kann.