日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當(dāng)前位置:首頁(yè) > 嵌入式 > 《嵌入式技術(shù)與智能系統(tǒng)》
[導(dǎo)讀]隨著信息技術(shù)的迅速發(fā)展,嵌入式系統(tǒng)已由傳統(tǒng)的單一功能控制器演進(jìn)為支撐物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、智能汽車和消費(fèi)電子等領(lǐng)域的核心計(jì)算平臺(tái)。嵌入式操作系統(tǒng)(Embedded Operating System, EOS)作為嵌入式設(shè)備的基礎(chǔ)軟件,在資源調(diào)度、安全隔離和智能協(xié)同方面發(fā)揮著關(guān)鍵作用,其性能、可靠性與安全性直接影響系統(tǒng)的實(shí)時(shí)性、能效與可信度。文章系統(tǒng)梳理了嵌入式操作系統(tǒng)的研究現(xiàn)狀與發(fā)展趨勢(shì)。從安全架構(gòu)、漏洞防御、模糊測(cè)試、形式化驗(yàn)證等方面總結(jié)了國(guó)內(nèi)外在嵌入式系統(tǒng)安全技術(shù)方面的主要進(jìn)展;從調(diào)度優(yōu)化、能效管理、內(nèi)存與緩存協(xié)同設(shè)計(jì)等角度分析了性能優(yōu)化的關(guān)鍵技術(shù);在文件系統(tǒng)層面,歸納了面向資源受限設(shè)備的高效文件管理與閃存優(yōu)化方案;最后,從智能化、泛在化及基于Rust語(yǔ)言的安全可擴(kuò)展方向,探討了嵌入式操作系統(tǒng)未來(lái)的發(fā)展趨勢(shì)。研究表明,嵌入式操作系統(tǒng)正由傳統(tǒng)的“輕量與實(shí)時(shí)”逐步邁向“安全、智能與泛在”的新階段,成為萬(wàn)物互聯(lián)時(shí)代的關(guān)鍵基礎(chǔ)軟件。

1. 引言

隨著信息技術(shù)的不斷進(jìn)步,嵌入式系統(tǒng)已逐漸從早期的單一功能控制器,發(fā)展成為支撐物聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、智能汽車與消費(fèi)電子的核心計(jì)算平臺(tái)。在這一轉(zhuǎn)型過(guò)程中,嵌入式操作系統(tǒng)(Embedded Operating System, EOS)作為嵌入式設(shè)備的基礎(chǔ)軟件,扮演著資源調(diào)度、安全隔離和智能協(xié)同的關(guān)鍵角色。其性能與可靠性不僅直接決定設(shè)備的實(shí)時(shí)性和能效表現(xiàn),更在安全可信與智能化應(yīng)用中發(fā)揮著基礎(chǔ)性作用。

近年來(lái),嵌入式操作系統(tǒng)發(fā)展出了安全關(guān)鍵嵌入式操作系統(tǒng)、物聯(lián)網(wǎng)嵌入式操作系統(tǒng)、智能嵌入式操作系統(tǒng)和泛在嵌入式操作系統(tǒng)等類型。圖1展示了嵌入式操作系統(tǒng)的四大分類及其代表性系統(tǒng)的發(fā)展時(shí)間線,其中,安全關(guān)鍵/分區(qū)嵌入式操作系統(tǒng)(如INTEGRITY、VxWorks 653)專注于高可靠性和任務(wù)隔離,適用于航空航天和工業(yè)控制等領(lǐng)域。物聯(lián)網(wǎng)嵌入式操作系統(tǒng)(如FreeRTOS、Zephyr)以輕量化和多協(xié)議支持為核心,廣泛應(yīng)用于智能家居和工業(yè)物聯(lián)網(wǎng)。智能嵌入式操作系統(tǒng)(如LiteOS、Google Coral)集成了AI本地化推理能力,支持設(shè)備端智能決策。泛在嵌入式操作系統(tǒng)(如HarmonyOS、XIUOS)則強(qiáng)調(diào)跨設(shè)備協(xié)同和生態(tài)統(tǒng)一性,推動(dòng)全場(chǎng)景智能互聯(lián)。隨著技術(shù)的融合與發(fā)展,嵌入式操作系統(tǒng)正逐步向智能化、泛在化演進(jìn),成為萬(wàn)物互聯(lián)時(shí)代的核心基礎(chǔ)軟件。本文將介紹支撐四類嵌入式操作系統(tǒng)發(fā)展的關(guān)鍵技術(shù)進(jìn)展。

2. 安全技術(shù)

嵌入式操作系統(tǒng)廣泛應(yīng)用于航空航天、工業(yè)控制、智能交通等關(guān)鍵領(lǐng)域,其安全性直接關(guān)系到系統(tǒng)的穩(wěn)定運(yùn)行和數(shù)據(jù)安全。隨著物聯(lián)網(wǎng)和人工智能技術(shù)的發(fā)展,嵌入式系統(tǒng)面臨的安全威脅日益復(fù)雜多樣,如漏洞利用、數(shù)據(jù)泄露、惡意攻擊等。因此,保障嵌入式操作系統(tǒng)的信息安全成為當(dāng)前研究的熱點(diǎn)和難點(diǎn)。本節(jié)從系統(tǒng)安全架構(gòu)與機(jī)制、安全管理機(jī)制、漏洞模糊測(cè)試、安全檢測(cè)與驗(yàn)證等方面,對(duì)近年來(lái)國(guó)內(nèi)外關(guān)于嵌入式操作系統(tǒng)信息安全的研究進(jìn)行了分類總結(jié),如圖2所示。

Figure 1. Timeline of embedded operating system development

1. 嵌入式操作系統(tǒng)發(fā)展時(shí)間線

Figure 2. Classification of security technologies for embedded operating systems

2. 嵌入式操作系統(tǒng)安全技術(shù)分類

(1) 安全架構(gòu)與機(jī)制

嵌入式操作系統(tǒng)的安全機(jī)制與架構(gòu)設(shè)計(jì)是防止漏洞被利用的關(guān)鍵。一個(gè)健壯的安全架構(gòu)可以有效隔離潛在的攻擊面,限制惡意行為的擴(kuò)散。當(dāng)前,ARM Cortex-M TrustZone等技術(shù)被廣泛應(yīng)用于嵌入式系統(tǒng)中,以實(shí)現(xiàn)安全區(qū)域的劃分和保護(hù)。然而,這些技術(shù)在實(shí)際應(yīng)用中仍存在一些安全隱患和性能瓶頸。例如,快速狀態(tài)切換機(jī)制可能導(dǎo)致安全狀態(tài)和非安全狀態(tài)之間的權(quán)限控制出現(xiàn)漏洞,從而被攻擊者利用。因此,研究更精細(xì)、高效的安全機(jī)制與架構(gòu),對(duì)于提升嵌入式系統(tǒng)的整體安全性具有重要意義。

現(xiàn)有實(shí)時(shí)系統(tǒng)越來(lái)越多地使用現(xiàn)成的組件,并且經(jīng)常連接到互聯(lián)網(wǎng),從而暴露于各種攻擊之下。Hasan等人[1]提出了“攻擊者負(fù)擔(dān)”(attacker’s burden)這一度量指標(biāo),用于評(píng)估實(shí)時(shí)系統(tǒng)中基于調(diào)度器的安全機(jī)制的有效性。該指標(biāo)基于“工作量因子”(work factor)的概念,通過(guò)計(jì)算攻擊者在不同安全機(jī)制下可利用的時(shí)間來(lái)衡量安全性的強(qiáng)弱。具體來(lái)說(shuō),攻擊者負(fù)擔(dān)越高,意味著攻擊者可利用的時(shí)間越少,系統(tǒng)的安全性越高。Yadlapall等人[2]提出的gGuard通過(guò)在編譯器、庫(kù)和操作系統(tǒng)層面實(shí)現(xiàn)高效的數(shù)據(jù)粉碎技術(shù),防止信息泄露。具體來(lái)說(shuō),gGuard在編譯時(shí)分析應(yīng)用程序的數(shù)據(jù)訪問(wèn)模式和依賴關(guān)系,將原始程序轉(zhuǎn)換為“自粉碎”版本,在執(zhí)行過(guò)程中自動(dòng)清理不再使用的內(nèi)存對(duì)象。對(duì)于無(wú)法在執(zhí)行期間清理的內(nèi)存對(duì)象,gGuard采用異步清理方法,減少清理操作對(duì)性能的影響。ARM Cortex-M TrustZone技術(shù)是ARM公司推出的硬件安全擴(kuò)展,旨在為嵌入式系統(tǒng)提供基于硬件的安全隔離機(jī)制。其核心思想是通過(guò)將處理器的執(zhí)行環(huán)境劃分為安全世界(Secure World)和非安全世界(Non-Secure World),實(shí)現(xiàn)對(duì)密鑰、用戶數(shù)據(jù)、安全固件等敏感資源的隔離保護(hù)。Ma等人[3]針對(duì)ARM Cortex-M TrustZone架構(gòu)中快速狀態(tài)切換機(jī)制的安全隱患,提出了一種名為return-to-non-secure的攻擊技術(shù),并設(shè)計(jì)了兩種地址清理機(jī)制進(jìn)行防御,實(shí)現(xiàn)了在不影響系統(tǒng)性能的前提下,有效防止特權(quán)升級(jí)和任意代碼執(zhí)行的效果。Park等人[4]針對(duì)在移動(dòng)設(shè)備的TrustZone可信執(zhí)行環(huán)境中運(yùn)行敏感GPU計(jì)算時(shí),如何安全且高效地部署GPU軟件棧的問(wèn)題,提出了GR-T架構(gòu),通過(guò)移動(dòng)設(shè)備與無(wú)GPU的云服務(wù)協(xié)作進(jìn)行GPU記錄與回放,實(shí)現(xiàn)了安全、高效的GPU計(jì)算,同時(shí)顯著降低了客戶端的時(shí)間和能量消耗。Kang等人[5]針對(duì)嵌入式系統(tǒng)中廣泛使用的內(nèi)存不安全C/C++代碼導(dǎo)致的堆內(nèi)存安全問(wèn)題,提出了基于ARMv8-M架構(gòu)的微胖指針?lè)桨?,?shí)現(xiàn)了一種高效的邊界檢查機(jī)制,確保嵌入式系統(tǒng)的堆內(nèi)存安全,同時(shí)性能開銷較低。Guo等人[6]針對(duì)ARM TrustZone缺乏現(xiàn)代I/O設(shè)備驅(qū)動(dòng)程序的問(wèn)題,提出了一種稱為“driverlets”的新型方法。通過(guò)記錄和回放全功能驅(qū)動(dòng)程序與設(shè)備的交互過(guò)程,生成最小可行的驅(qū)動(dòng)程序,解決了TrustZone中安全I(xiàn)/O的關(guān)鍵挑戰(zhàn)。

(2) 安全管理機(jī)制

高沙沙等人[7]針對(duì)現(xiàn)有基于MILS架構(gòu)的嵌入式操作系統(tǒng)在任務(wù)故障后無(wú)法實(shí)現(xiàn)功能重構(gòu)和實(shí)時(shí)動(dòng)態(tài)加載的問(wèn)題,提出了面向任務(wù)的多級(jí)安全域動(dòng)態(tài)管理架構(gòu)。通過(guò)安全域管理、故障監(jiān)控和功能重構(gòu)模塊,實(shí)現(xiàn)任務(wù)在特定安全域內(nèi)的動(dòng)態(tài)遷移與功能恢復(fù)。確保了任務(wù)在故障后的持續(xù)運(yùn)行,提升了系統(tǒng)的可靠性和安全性。Feng等人[8]針對(duì)現(xiàn)有I/O隔離機(jī)制在TEE系統(tǒng)中存在性能和可擴(kuò)展性問(wèn)題,提出了sIOPMP機(jī)制。通過(guò)多級(jí)樹形檢查器、可掛載IOPMP和IOPMP重映射等設(shè)計(jì),實(shí)現(xiàn)了高效且可擴(kuò)展的I/O保護(hù)。多級(jí)樹形檢查器支持超過(guò)1000個(gè)硬件區(qū)域,可掛載IOPMP支持無(wú)限數(shù)量的設(shè)備,而IOPMP重映射機(jī)制則允許設(shè)備在熱和冷狀態(tài)之間動(dòng)態(tài)切換,以適應(yīng)不同的I/O工作負(fù)載。Guo等人[9]針對(duì)大規(guī)模關(guān)鍵任務(wù)IoT系統(tǒng)的可擴(kuò)展性、安全性和實(shí)時(shí)性挑戰(zhàn),提出跨層解決方案,涵蓋數(shù)據(jù)驅(qū)動(dòng)建模、動(dòng)態(tài)資源管理、形式化漏洞檢測(cè)和自適應(yīng)傳感器攻擊防御。通過(guò)層次化控制架構(gòu)和分布式資源管理,提升了系統(tǒng)的可擴(kuò)展性、安全性及對(duì)物理攻擊的實(shí)時(shí)響應(yīng)能力。

(3) 漏洞模糊測(cè)試

嵌入式操作系統(tǒng)的漏洞可能導(dǎo)致系統(tǒng)崩潰、數(shù)據(jù)泄露甚至惡意攻擊,嚴(yán)重威脅關(guān)鍵基礎(chǔ)設(shè)施的安全。傳統(tǒng)的測(cè)試方法難以全面、高效地發(fā)現(xiàn)這些漏洞,因此,漏洞檢測(cè)與模糊測(cè)試技術(shù)成為保障嵌入式系統(tǒng)安全的重要手段[10]。早期的黑盒測(cè)試方法雖然簡(jiǎn)單易行,但效率低下,難以覆蓋復(fù)雜的代碼路徑。隨著技術(shù)發(fā)展,覆蓋引導(dǎo)模糊測(cè)試等方法逐漸興起,但仍存在對(duì)特定架構(gòu)依賴強(qiáng)、生成測(cè)試用例質(zhì)量不高等問(wèn)題。Shen等人[11]提出的Tardis是一種覆蓋引導(dǎo)的嵌入式操作系統(tǒng)模糊測(cè)試工具。它通過(guò)在編譯時(shí)對(duì)目標(biāo)操作系統(tǒng)進(jìn)行插樁,實(shí)現(xiàn)與操作系統(tǒng)無(wú)關(guān)的代碼覆蓋收集和分析。具體來(lái)說(shuō),Tardis使用基于位圖的存儲(chǔ)方式記錄每個(gè)執(zhí)行的代碼分支,并通過(guò)共享內(nèi)存緩沖區(qū)將覆蓋信息傳遞給主機(jī)端的模糊測(cè)試引擎。主機(jī)端的分析模塊利用簡(jiǎn)單的位運(yùn)算快速判斷測(cè)試用例是否觸發(fā)了新的代碼路徑,從而指導(dǎo)后續(xù)的測(cè)試用例生成和變異。Zhang等人[12]提出的ECG利用大型語(yǔ)言模型(LLM)來(lái)增強(qiáng)嵌入式操作系統(tǒng)的模糊測(cè)試能力。ECG首先通過(guò)靜態(tài)分析提取目標(biāo)系統(tǒng)調(diào)用的參數(shù)類型和約束信息,并結(jié)合文檔生成實(shí)際的C代碼示例。然后,利用strace捕獲執(zhí)行跟蹤信息,將其轉(zhuǎn)換為系統(tǒng)調(diào)用規(guī)范。在模糊測(cè)試過(guò)程中,ECG使用LLM生成測(cè)試用例,并根據(jù)執(zhí)行反饋動(dòng)態(tài)調(diào)整生成策略,以提高測(cè)試用例的質(zhì)量和覆蓋范圍。

(4) 安全檢測(cè)與驗(yàn)證

如何有效檢測(cè)并修復(fù)嵌入式系統(tǒng)中的潛在漏洞,以及如何從形式上驗(yàn)證其安全性,仍然是嵌入式系統(tǒng)領(lǐng)域的熱點(diǎn)問(wèn)題。Liu等人[13]針對(duì)嵌入式操作系統(tǒng)固件缺乏有效漏洞檢測(cè)手段的問(wèn)題,提出EmbSan框架,利用動(dòng)態(tài)插樁和解耦的主機(jī)運(yùn)行時(shí)庫(kù)實(shí)現(xiàn)對(duì)多種嵌入式操作系統(tǒng)固件的漏洞檢測(cè),成功檢測(cè)出實(shí)際漏洞,且性能開銷與現(xiàn)有內(nèi)核檢測(cè)工具相當(dāng),提升了檢測(cè)效率與適應(yīng)性。Athalye等人[14]針對(duì)硬件安全模塊(HSM)從應(yīng)用規(guī)范到電路實(shí)現(xiàn)的安全性和無(wú)泄漏驗(yàn)證問(wèn)題,提出Parfait框架,通過(guò)信息保持精化(IPR)的形式化方法,利用中間抽象層次和傳遞性信息保持精化實(shí)現(xiàn)模塊化驗(yàn)證,成功驗(yàn)證了四個(gè)HSM實(shí)例的安全性,確保其無(wú)正確性、安全性和漏洞泄漏,且具有良好的可擴(kuò)展性和適應(yīng)性。Pasquier等人[15]針對(duì)嵌入式操作系統(tǒng)安全分析工具選擇困難的問(wèn)題,提出通過(guò)構(gòu)建設(shè)備驅(qū)動(dòng)案例研究并應(yīng)用多種分析技術(shù)(如模型檢查、代碼分析等)來(lái)評(píng)估工具適用性,實(shí)現(xiàn)了對(duì)嵌入式操作系統(tǒng)模型和代碼分析工具的部分互補(bǔ)性分析,為工具選擇提供依據(jù)。

3. 調(diào)度優(yōu)化

嵌入式系統(tǒng)由于資源受限、能耗敏感與實(shí)時(shí)性要求高,其調(diào)度機(jī)制需在性能、功耗與任務(wù)時(shí)限之間實(shí)現(xiàn)最優(yōu)平衡。針對(duì)這一需求,研究者提出了多種資源與任務(wù)協(xié)同優(yōu)化策略,如圖3所示。

Figure 3. Scheduling optimization in embedded operating systems

3. 嵌入式操作系統(tǒng)中的調(diào)度優(yōu)化

Mamata等人[16]提出了一種面向資源優(yōu)化的調(diào)度模型,以最小化實(shí)時(shí)嵌入式系統(tǒng)中的資源過(guò)度配置。該方法利用供需約束函數(shù)優(yōu)化資源分配,在保證任務(wù)時(shí)限的同時(shí),平均減少了13%的資源使用量。Reghenzani等人[17]提出了一種多級(jí)動(dòng)態(tài)電源管理(DPM)策略,以優(yōu)化異構(gòu)處理器上實(shí)時(shí)有向無(wú)環(huán)圖任務(wù)的能耗。該方法結(jié)合任務(wù)概率執(zhí)行時(shí)間分析,動(dòng)態(tài)調(diào)整處理器C-States,在保證硬實(shí)時(shí)約束的前提下,實(shí)現(xiàn)了最高32.1%的能耗降低,并通過(guò)仿真和實(shí)測(cè)驗(yàn)證了優(yōu)化效果。Li等人[18]提出了一種協(xié)作式內(nèi)存和進(jìn)程管理框架ICE。ICE通過(guò)在內(nèi)存頁(yè)面故障時(shí)凍結(jié)后臺(tái)進(jìn)程,并基于內(nèi)存壓力動(dòng)態(tài)解凍,從而有效減少后臺(tái)應(yīng)用引發(fā)的內(nèi)存故障,提升了1.57倍的幀率和減少了交互警告。Jiang等人[19]提出了一種面向并行實(shí)時(shí)系統(tǒng)的緩存與算法協(xié)同設(shè)計(jì)方案。該研究引入了一種虛擬索引、物理標(biāo)記、選擇性包含的L1.5緩存,并提出了針對(duì)有向無(wú)環(huán)圖任務(wù)的調(diào)度方法,以減少數(shù)據(jù)傳輸延遲并降低任務(wù)完工時(shí)間。Wu等人[20]提出了一種預(yù)測(cè)性共享最后級(jí)緩存(LLC)分區(qū)的方法,方法采用了1S-TDM調(diào)度策略并結(jié)合硬件擴(kuò)展集合序列器,顯著降低了最壞情況延遲(WCL),提高了共享緩存分區(qū)的利用效率。Chen等人[21]提出了一種基于細(xì)粒度共享資源模型的改進(jìn)阻塞分析方法,解決并行實(shí)時(shí)任務(wù)中非搶占式自旋鎖的阻塞問(wèn)題。方法通過(guò)線性優(yōu)化技術(shù)實(shí)現(xiàn)了無(wú)膨脹分析,避免了傳統(tǒng)分析中的過(guò)度表示。

4. 文件系統(tǒng)

嵌入式設(shè)備具有存儲(chǔ)資源受限、計(jì)算能力有限、成本敏感等特點(diǎn),導(dǎo)致嵌入式系統(tǒng)在文件系統(tǒng)設(shè)計(jì)方面面臨重大挑戰(zhàn)?,F(xiàn)有研究從空間管理粒度與元數(shù)據(jù)精簡(jiǎn)、數(shù)據(jù)結(jié)構(gòu)與頁(yè)分配優(yōu)化、壓縮/緩存以抑制讀寫放大、以及高效垃圾回收策略等方向展開,如圖4所示。

Figure 4. File system optimization techniques in embedded operating systems

4. 嵌入式操作系統(tǒng)中的文件系統(tǒng)優(yōu)化技術(shù)

為此,Zhang等人[22]提出了一種新型嵌入式文件系統(tǒng)LOFFS,以解決嵌入式文件系統(tǒng)由于內(nèi)存消耗過(guò)多和啟動(dòng)功能差而無(wú)法有效管理大容量NAND閃存的問(wèn)題。LOFFS重新定義了空間管理粒度并簡(jiǎn)化元數(shù)據(jù)以加快掛載程序,為不同類型的文件提出了混合文件結(jié)構(gòu),以解決性能和內(nèi)存占用之間的權(quán)衡,從而以最小的資源占用實(shí)現(xiàn)高性能。Jiang等人[23]為減少數(shù)據(jù)傳輸延遲及內(nèi)存占用,采用B+樹來(lái)管理連續(xù)物理空間,令每個(gè)葉節(jié)點(diǎn)指向一個(gè)段列表,引用一組物理上連續(xù)的頁(yè)面。確保在低內(nèi)存占用的情況下實(shí)現(xiàn)確定性的文件數(shù)據(jù)定位。為了提升寫操作性能,MIFS提出了包括順序按需分配以及單頁(yè)分配的雙模式頁(yè)分配策略,將根據(jù)不同的情況采用不同的模式以減少執(zhí)行時(shí)間。Gao等人[24]針對(duì)嵌入式系統(tǒng)的有限存儲(chǔ)空間和有限運(yùn)行時(shí)內(nèi)存,分析了現(xiàn)有壓縮只讀文件系統(tǒng)中的I/O放大和冗余計(jì)算的問(wèn)題,認(rèn)為傳統(tǒng)壓縮只讀文件系統(tǒng)的問(wèn)題在于采用了固定大小的輸入壓縮策略。因此,EROFS引入了固定大小的輸出壓縮策略,并設(shè)計(jì)了高效記憶的解壓方案,以緩解讀放大率問(wèn)題并減少不必要的計(jì)算。

閃存采用頁(yè)和塊的粒度對(duì)物理空間進(jìn)行管理,大于現(xiàn)有嵌入式文件系統(tǒng)的邏輯管理單位。因此,將嵌入式文件系統(tǒng)移植到閃存介質(zhì)之上將導(dǎo)致邏輯I/O粒度和物理I/O粒度不匹配的問(wèn)題,手動(dòng)擴(kuò)大文件系統(tǒng)系統(tǒng)的邏輯I/O粒度將帶來(lái)大量的移植工作,也將產(chǎn)生寫放大問(wèn)題,導(dǎo)致額外的空間消耗和性能降低。Zhang等人[25]提出了存儲(chǔ)中間件NV-middle,保留了嵌入式文件系統(tǒng)原有的操作粒度,定義了空間狀態(tài)圖來(lái)標(biāo)識(shí)屬于同一物理塊的邏輯塊的狀態(tài),并根據(jù)邏輯/物理頁(yè)面與塊之間的關(guān)系以及數(shù)據(jù)訪問(wèn)的局部性,優(yōu)化了內(nèi)存使用策略和頁(yè)面緩存機(jī)制。此外,Zhang等人[26]提出了一種新型嵌入式文件系統(tǒng)ELOFS,重新定義了空間管理粒度并簡(jiǎn)化了元數(shù)據(jù)以提升性能。同時(shí)根據(jù)目錄和數(shù)據(jù)文件不同的訪問(wèn)模式設(shè)計(jì)了混合文件結(jié)構(gòu),以日志方式組織頻繁更新的目錄文件,將數(shù)據(jù)頁(yè)分散在閃存上,并通過(guò)D-index進(jìn)行索引。Sun等人[27]發(fā)現(xiàn)閃存垃圾回收的開銷占總I/O時(shí)間的85%以上,降低了嵌入式文件系統(tǒng)的性能,并縮短了閃存芯片的耐用性,而刪除不同熱度的數(shù)據(jù)塊的影響也有所差異。針對(duì)上述問(wèn)題,該文獻(xiàn)提出了低復(fù)雜度、高效率的GC方案LightGC,基于頁(yè)面更新間隔來(lái)衡量頁(yè)面的熱度,并使用hot-delay策略衡量擦除塊在未來(lái)一段時(shí)間內(nèi)的影響,以選擇垃圾回收的數(shù)據(jù)塊。

5. 發(fā)展趨勢(shì)

人機(jī)物融合智能泛在操作系統(tǒng)持續(xù)發(fā)展梅宏院士等[28]探討了面向人機(jī)物融合泛在計(jì)算的泛在操作系統(tǒng),認(rèn)為泛在操作系統(tǒng)是操作系統(tǒng)發(fā)展的新藍(lán)海。在此概念下,北京大學(xué)發(fā)布了一款面向工業(yè)物聯(lián)場(chǎng)景的泛在操作系統(tǒng)——XiUOS矽璓工業(yè)物聯(lián)操作系統(tǒng)[29]。Syswonder社區(qū)正推動(dòng)在不同應(yīng)用場(chǎng)景中的泛在操作系統(tǒng)的構(gòu)建及技術(shù)應(yīng)用,開發(fā)了基于Rust語(yǔ)言開發(fā)的Unikernel操作系統(tǒng)以及基于硬件分區(qū)的Hypervisor [30]。

隨著人、機(jī)、物的深度互聯(lián)融合,泛在操作系統(tǒng)正由“場(chǎng)景適配”向“場(chǎng)景自適應(yīng)”方向演進(jìn)。未來(lái)的泛在操作系統(tǒng)將進(jìn)一步實(shí)現(xiàn)跨平臺(tái)、跨終端的智能協(xié)同,支持多態(tài)計(jì)算與實(shí)時(shí)資源編排。同時(shí),可信計(jì)算與邊緣智能將成為推動(dòng)泛在操作系統(tǒng)落地的關(guān)鍵力量。未來(lái),泛在操作系統(tǒng)有望在工業(yè)互聯(lián)網(wǎng)、智慧城市和車聯(lián)網(wǎng)等場(chǎng)景中形成生態(tài)級(jí)應(yīng)用集群,構(gòu)建以操作系統(tǒng)為核心的智能底座。

AI原生嵌入式操作系統(tǒng)學(xué)術(shù)界著重研究高效、輕量化的智能嵌入式操作系統(tǒng)。Luo等人[31]提出了首個(gè)由深至淺的可轉(zhuǎn)換神經(jīng)架構(gòu)搜索(NAS)范式——Double-Win NAS (DW-NAS),探索兼具深層網(wǎng)絡(luò)高精度和淺層網(wǎng)絡(luò)高效硬件性能的網(wǎng)絡(luò)架構(gòu)。Pasricha等人[32]探討了在物聯(lián)網(wǎng)平臺(tái)上部署機(jī)器學(xué)習(xí)軟件的挑戰(zhàn),提出了簡(jiǎn)化部署的策略。Van Delm等人[33]提出了HTVM編譯器,最大限度地提高異構(gòu)加速器的利用率并減少數(shù)據(jù)移動(dòng)。Han等人[34]提出了DTMM庫(kù),旨在解決在物聯(lián)網(wǎng)設(shè)備上高效部署和執(zhí)行機(jī)器學(xué)習(xí)模型的挑戰(zhàn)。Xu等人[35]提出了一種超輕量級(jí)神經(jīng)網(wǎng)絡(luò),專為資源受限的低功耗設(shè)備設(shè)計(jì)。

AI原生嵌入式操作系統(tǒng)正逐步由上述的融合AI模式邁向AI內(nèi)生模式。未來(lái)系統(tǒng)將配備以AI推理引擎、模型/智能體調(diào)度器等構(gòu)成的AIOS內(nèi)核,形成AIOS內(nèi)核與傳統(tǒng)內(nèi)核的深度共生架構(gòu)。AI原生OS不僅將賦能邊緣端智能感知、決策與自優(yōu)化能力,還將推動(dòng)軟硬件協(xié)同設(shè)計(jì)的新范式。隨著TinyML、邊緣大模型與自適應(yīng)能耗管理技術(shù)的發(fā)展,AI原生操作系統(tǒng)有望成為物聯(lián)網(wǎng)時(shí)代智能計(jì)算的關(guān)鍵支撐層。

Rust成為熱門內(nèi)核開發(fā)語(yǔ)言Rust語(yǔ)言憑借其內(nèi)存安全和類型安全的特性,逐漸成為嵌入式操作系統(tǒng)開發(fā)的熱點(diǎn)工具。Li等人[36]對(duì)Rust-for-Linux項(xiàng)目進(jìn)行了首次實(shí)證研究,分析了Rust如何與Linux內(nèi)核融合以及其在安全性和性能方面的表現(xiàn)。Hu等人[37]提出一款基于Rust的高性能嵌入式單核內(nèi)核,利用Rust的內(nèi)存安全特性減少錯(cuò)誤并確保可靠的資源管理。Narayanan等人[38]開發(fā)了一個(gè)基于Rust開發(fā)的新型操作系統(tǒng),通過(guò)語(yǔ)言級(jí)別的類型和內(nèi)存安全實(shí)現(xiàn)輕量級(jí)細(xì)粒度隔離。Ma等人[39]探討了在基于Rust的軟實(shí)時(shí)嵌入式操作系統(tǒng)中實(shí)現(xiàn)堆棧展開和恐慌恢復(fù)的可行性,針對(duì)資源受限環(huán)境提出了幾種新穎的優(yōu)化方法。中關(guān)村實(shí)驗(yàn)室聯(lián)合發(fā)布的“星綻OS”采用Rust語(yǔ)言構(gòu)建框內(nèi)核架構(gòu),最大限度減少非安全代碼的比例,解決了傳統(tǒng)C語(yǔ)言在內(nèi)存安全方面的潛在問(wèn)題。此外,Rust在嵌入式操作系統(tǒng)領(lǐng)域的發(fā)展也存在一些問(wèn)題,如Sharma等人[40]系統(tǒng)性研究了Rust在嵌入式系統(tǒng)中的應(yīng)用現(xiàn)狀和挑戰(zhàn),研究表明Rust需要進(jìn)一步改進(jìn)工具支持、增強(qiáng)與現(xiàn)有代碼庫(kù)的互操作性,并為開發(fā)人員提供更好的資源和支持,以推動(dòng)Rust在嵌入式領(lǐng)域的普及。Ayers等人[41]研究了Rust在嵌入式系統(tǒng)中二進(jìn)制文件過(guò)大的問(wèn)題,提出了減少二進(jìn)制文件大小的編程原則。

隨著Rust-for-Linux項(xiàng)目成熟及產(chǎn)業(yè)生態(tài)完善,Rust有望成為下一代操作系統(tǒng)內(nèi)核的主流開發(fā)語(yǔ)言。未來(lái)的發(fā)展重點(diǎn)將聚焦于工具鏈完備性、實(shí)時(shí)性優(yōu)化及與C/C++生態(tài)的無(wú)縫互操作。同時(shí),Rust在安全物聯(lián)網(wǎng)、車載控制系統(tǒng)及國(guó)防級(jí)實(shí)時(shí)系統(tǒng)中的應(yīng)用將進(jìn)一步擴(kuò)展,形成安全可信且高性能的系統(tǒng)開發(fā)新范式。

6. 結(jié)語(yǔ)

隨著物聯(lián)網(wǎng)、人工智能、工業(yè)自動(dòng)化等技術(shù)的迅猛發(fā)展,嵌入式操作系統(tǒng)正從傳統(tǒng)的“輕量、實(shí)時(shí)”向“安全、智能、泛在”方向演進(jìn),成為支撐未來(lái)智能互聯(lián)世界的關(guān)鍵基礎(chǔ)軟件。本文系統(tǒng)梳理了嵌入式操作系統(tǒng)在安全架構(gòu)、調(diào)度優(yōu)化、文件系統(tǒng)等方面的研究進(jìn)展,并探討了智能化、泛在化及基于Rust語(yǔ)言的安全開發(fā)趨勢(shì)。

未來(lái)的嵌入式操作系統(tǒng)將面臨更加復(fù)雜的應(yīng)用場(chǎng)景與更高的性能要求,不僅要保障系統(tǒng)的實(shí)時(shí)性與穩(wěn)定性,還需應(yīng)對(duì)多樣化的安全威脅與資源受限的挑戰(zhàn)。因此,發(fā)展具備自適應(yīng)能力、智能協(xié)同機(jī)制與高可信保障的新型嵌入式操作系統(tǒng),將是學(xué)術(shù)界與產(chǎn)業(yè)界共同努力的方向。

嵌入式操作系統(tǒng)的發(fā)展不僅是技術(shù)演進(jìn)的體現(xiàn),更是推動(dòng)數(shù)字社會(huì)、智能產(chǎn)業(yè)和綠色計(jì)算的重要力量。隨著新架構(gòu)、新語(yǔ)言和新模型的不斷涌現(xiàn),嵌入式操作系統(tǒng)將在萬(wàn)物互聯(lián)時(shí)代扮演更加核心的角色,助力構(gòu)建更加安全、智能與可持續(xù)的計(jì)算生態(tài)。

基金項(xiàng)目

國(guó)家自然科學(xué)基金面上項(xiàng)目(62372073),面向新型可計(jì)算存儲(chǔ)的高效任務(wù)管理及調(diào)度研究,2024.1~2027.12。

參考文獻(xiàn)

[1] Hasan, M., Kashinath, A., Chen, C. and Mohan, S. (2024) Sok: Security in Real-Time Systems. ACM Computing Surveys, 56, 1-31. [Google Scholar] [CrossRef] 
[2] Yadlapalli, Y., Zhou, H., Zhang, Y. and Liu, C. (2021) gGuard: Enabling Leakage-Resilient Memory Isolation in GPU-Accelerated Autonomous Embedded Systems. 2021 58th ACM/IEEE Design Automation Conference (DAC), San Francisco, 5-9 December 2021, 817-822. [Google Scholar] [CrossRef] 
[3] Ma, Z., Tan, X., Ziarek, L., Zhang, N., Hu, H. and Zhao, Z. (2023) Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and Defense. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023, 1-6. [Google Scholar] [CrossRef] 
[4] Park, H. and Lin, F.X. (2023) Safe and Practical GPU Computation in TrustZone. Proceedings of the Eighteenth European Conference on Computer Systems, Rome, 8-12 May 2023, 505-520. [Google Scholar] [CrossRef] 
[5] Kang, J., Park, J., Seo, J. and Kwon, D. (2024) Look before You Access: Efficient Heap Memory Safety for Embedded Systems on ARMv8-M. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] 
[6] Guo, L. and Lin, F.X. (2022) Minimum Viable Device Drivers for ARM TrustZone. Proceedings of the Seventeenth European Conference on Computer Systems, Rennes, 5-8 April 2022, 300-316. [Google Scholar] [CrossRef] 
[7] 高沙沙, 王中華. 基于MILS架構(gòu)的嵌入式操作系統(tǒng)多級(jí)安全域動(dòng)態(tài)管理技術(shù)[J]. 計(jì)算機(jī)科學(xué), 2019, 46(S2): 460-463.
[8] Feng, E., Feng, D., Du, D., Xia, Y., Zheng, W., Zhao, S., et al. (2024) SIOPMP: Scalable and Efficient I/O Protection for Tees. Proceedings of the 29th ACM International Conference on Architectural Support for Programming Languages and Operating Systems, Volume 2, La Jolla, 27 April 2024-1 May 2024, 1061-1076. [Google Scholar] [CrossRef] 
[9] Guo, X., Han, S., Hu, X.S., Jiao, X., Jin, Y., Kong, F., et al. (2021) Towards Scalable, Secure, and Smart Mission-Critical IoT Systems. Proceedings of the 2021 International Conference on Embedded Software, Virtual, 8-15, 2021 October 1-10. [Google Scholar] [CrossRef] 
[10] Yun, J., Rustamov, F., Kim, J. and Shin, Y. (2022) Fuzzing of Embedded Systems: A Survey. ACM Computing Surveys, 55, 1-33. [Google Scholar] [CrossRef] 
[11] Shen, Y., Xu, Y., Sun, H., Liu, J., Xu, Z., Cui, A., et al. (2022) Tardis: Coverage-Guided Embedded Operating System Fuzzing. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 41, 4563-4574. [Google Scholar] [CrossRef] 
[12] Zhang, Q., Shen, Y., Liu, J., Xu, Y., Shi, H., Jiang, Y., et al. (2024) ECG: Augmenting Embedded Operating System Fuzzing via LLM-Based Corpus Generation. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 43, 4238-4249. [Google Scholar] [CrossRef] 
[13] Liu, J., Shen, Y., Xu, Y., Sun, H., Shi, H. and Jiang, Y. (2024) Effectively Sanitizing Embedded Operating Systems. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] 
[14] Athalye, A., Corrigan-Gibbs, H., Kaashoek, F., Tassarotti, J. and Zeldovich, N. (2024) Modular Verification of Secure and Leakage-Free Systems: From Application Specification to Circuit-Level Implementation. Proceedings of the ACM SIGOPS 30th Symposium on Operating Systems Principles, Austin, 4-6 November 2024, 655-672. [Google Scholar] [CrossRef] 
[15] Pasquier, M., Jouault, F., Brun, M. and Pérochon, J. (2020) Evaluating Tool Support for Embedded Operating System Security. Proceedings of the 23rd ACM/IEEE International Conference on Model Driven Engineering Languages and Systems: Companion Proceedings, Virtual, 16-23 October 2020, 1-10. [Google Scholar] [CrossRef] 
[16] Mamata, R. and Azim, A. (2022) Work-in-Progress: A Resource-Aware Optimization Model for Real-Time Systems Analysis and Design. 2022 International Conference on Embedded Software (EMSOFT), Shanghai, 7-14 October 2022, 9-10. [Google Scholar] [CrossRef] 
[17] Reghenzani, F., Bhuiyan, A., Fornaciari, W. and Guo, Z. (2021) A Multi-Level DPM Approach for Real-Time DAG Tasks in Heterogeneous Processors. 2021 IEEE Real-Time Systems Symposium (RTSS), Dortmund, 7 December 2021, 14-26. [Google Scholar] [CrossRef] 
[18] Li, C., Liang, Y., Ausavarungnirun, R., Zhu, Z., Shi, L. and Xue, C.J. (2023) ICE: Collaborating Memory and Process Management for User Experience on Resource-Limited Mobile Devices. Proceedings of the Eighteenth European Conference on Computer Systems, Rome, 8-12 May 2023, 79-93. [Google Scholar] [CrossRef] 
[19] Jiang, Z., Zhao, S., Wei, R., Gao, Y. and Li, J. (2024) A Cache/Algorithm Co-Design for Parallel Real-Time Systems with Data Dependency on Multi/Many-Core System-on-Chips. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] 
[20] Wu, Z. and Patel, H. (2022) Predictable Sharing of Last-Level Cache Partitions for Multi-Core Safety-Critical Systems. Proceedings of the 59th ACM/IEEE Design Automation Conference, San Francisco, 10-14 July 2022, 1273-1278. [Google Scholar] [CrossRef] 
[21] Chen, Z., Lei, H., Yang, M., Liao, Y. and Qiao, L. (2021) A Finer-Grained Blocking Analysis for Parallel Real-Time Tasks with Spin-Locks. 2021 58th ACM/IEEE Design Automation Conference (DAC), San Francisco, 5-9 December 2021, 1177-1182. [Google Scholar] [CrossRef] 
[22] Zhang, R., Liu, D., Chen, X., She, X., Yang, C., Tan, Y., et al. (2020) LOFFS: A Low-Overhead File System for Large Flash Memory on Embedded Devices. 2020 57th ACM/IEEE Design Automation Conference (DAC), San Francisco, 20-24 July 2020, 1-6. [Google Scholar] [CrossRef] 
[23] Jiang, J., Yang, M., Qiao, L., Wang, T. and Chen, X. (2025) MIFS: A Low Overhead and Efficient Mixture File Index Management Method in Flash File System. Journal of Systems Architecture, 162, Article 103387. [Google Scholar] [CrossRef] 
[24] Gao, X., Dong, M., Miao, X., et al. (2019) EROFS: A Compression-Friendly Readonly File System for Resource-Scarce Devices. 2019 USENIX Annual Technical Conference, Washington, 10-12 July 2019, 149-162.
[25] Zhang, R., Liu, D., Shen, Z., She, X., Yang, C., Chen, X., et al. (2021) Bridging Mismatched Granularity between Embedded File Systems and Flash Memory. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 40, 2024-2035. [Google Scholar] [CrossRef] 
[26] Zhang, R., Liu, D., Chen, X., She, X., Yang, C., Tan, Y., et al. (2022) ELOFS: An Extensible Low-Overhead Flash File System for Resource-Scarce Embedded Devices. IEEE Transactions on Computers, 71, 2327-2340. [Google Scholar] [CrossRef] 
[27] Sun, D., Song, Y., Chai, Y., Peng, B., Lu, F. and Deng, X. (2022) Light-GC. Proceedings of the 23rd ACM/IFIP International Middleware Conference, New York, 7-11 November 2022, 216-227. [Google Scholar] [CrossRef] 
[28] 梅宏, 曹東剛, 謝濤. 泛在操作系統(tǒng): 面向人機(jī)物融合泛在計(jì)算的新藍(lán)海[J]. 中國(guó)科學(xué)院院刊, 2022, 37(1): 30-37.
[29] Cao, D., Xue, D., Ma, Z. and Mei, H. (2022) XiUOS: An Open-Source Ubiquitous Operating System for Industrial Internet of Things. Science China Information Sciences, 65, Article 117101. [Google Scholar] [CrossRef] 
[30] RuxOS手冊(cè)[Z/OL].
[31] Luo, X., Liu, D., Kong, H., Huai, S. and Liu, W. (2024) Double-Win NAS: Towards Deep-to-Shallow Transformable Neural Architecture Search for Intelligent Embedded Systems. Proceedings of the 61st ACM/IEEE Design Automation Conference, San Francisco, 23-27 June 2024, 1-6. [Google Scholar] [CrossRef] 
[32] Pasricha, S. (2023) Lightning Talk: Efficient Embedded Machine Learning Deployment on Edge and IoT Devices. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023, 1-2. [Google Scholar] [CrossRef] 
[33] Van Delm, J., Vandersteegen, M., Burrello, A., Sarda, G.M., Conti, F., Pagliari, D.J., et al. (2023) HTVM: Efficient Neural Network Deployment on Heterogeneous TinyML Platforms. 2023 60th ACM/IEEE Design Automation Conference (DAC), San Francisco, 9-13 July 2023,1-6. [Google Scholar] [CrossRef] 
[34] Han, L., Xiao, Z. and Li, Z. (2024) DTMM: Deploying TinyML Models on Extremely Weak IoT Devices with Pruning. IEEE INFOCOM 2024-IEEE Conference on Computer Communications, Vancouver, 20-23 May 2024, 1999-2008. [Google Scholar] [CrossRef] 
[35] Xu, K., Li, Y., Zhang, H., Lai, R. and Gu, L. (2022) EtinyNet: Extremely Tiny Network for TinyML. Proceedings of the AAAI Conference on Artificial Intelligence, 36, 4628-4636. [Google Scholar] [CrossRef] 
[36] Li, H., Guo, L., Yang, Y., et al. (2024) An Empirical Study of Rust-for-Linux: The Success, Dissatisfaction, and Compromise. 2024 USENIX Annual Technical Conference (ATC), California, 10-12 July 2024, 425-443.
[37] Hu, K., Wang, L., Mo, C. and Jiang, B. (2023) Work-in-Progress: Unishyper, a Reliable Rust-Based Unikernel for Embedded Scenarios. Proceedings of the International Conference on Embedded Software, Hamburg, 17-22 September 2023, 13-14. [Google Scholar] [CrossRef] 
[38] Narayanan, V., Huang, T., Detweiler, D., et al. (2020) RedLeaf: Isolation and Communication in a Safe Operating System. 14th USENIX Symposium on Operating Systems Design and Implementation (OSDI), Virtual Event, 4-6 November 2020, 21-39.
[39] Ma, Z., Chen, G. and Zhong, L. (2023) Panic Recovery in Rust-Based Embedded Systems. Proceedings of the 12th Workshop on Programming Languages and Operating Systems, Koblenz, 23 October 2023, 66-73. [Google Scholar] [CrossRef] 
[40] Sharma, A., Sharma, S., Tanksalkar, S.R., Torres-Arias, S. and Machiry, A. (2024) Rust for Embedded Systems: Current State and Open Problems. Proceedings of the 2024 on ACM SIGSAC Conference on Computer and Communications Security, Salt Lake, 14-18 October 2024, 2296-2310. [Google Scholar] [CrossRef] 
[41] Ayers, H., Laufer, E., Mure, P., Park, J., Rodelo, E., Rossman, T., et al. (2022) Tighten Rust’s Belt: Shrinking Embedded Rust Binaries. Proceedings of the 23rd ACM SIGPLAN/SIGBED International Conference on Languages, Compilers, and Tools for Embedded Systems, San Diego, 14 June 2022, 121-132. [Google Scholar] [CrossRef] 
本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

LED驅(qū)動(dòng)電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: 驅(qū)動(dòng)電源

在工業(yè)自動(dòng)化蓬勃發(fā)展的當(dāng)下,工業(yè)電機(jī)作為核心動(dòng)力設(shè)備,其驅(qū)動(dòng)電源的性能直接關(guān)系到整個(gè)系統(tǒng)的穩(wěn)定性和可靠性。其中,反電動(dòng)勢(shì)抑制與過(guò)流保護(hù)是驅(qū)動(dòng)電源設(shè)計(jì)中至關(guān)重要的兩個(gè)環(huán)節(jié),集成化方案的設(shè)計(jì)成為提升電機(jī)驅(qū)動(dòng)性能的關(guān)鍵。

關(guān)鍵字: 工業(yè)電機(jī) 驅(qū)動(dòng)電源

LED 驅(qū)動(dòng)電源作為 LED 照明系統(tǒng)的 “心臟”,其穩(wěn)定性直接決定了整個(gè)照明設(shè)備的使用壽命。然而,在實(shí)際應(yīng)用中,LED 驅(qū)動(dòng)電源易損壞的問(wèn)題卻十分常見(jiàn),不僅增加了維護(hù)成本,還影響了用戶體驗(yàn)。要解決這一問(wèn)題,需從設(shè)計(jì)、生...

關(guān)鍵字: 驅(qū)動(dòng)電源 照明系統(tǒng) 散熱

根據(jù)LED驅(qū)動(dòng)電源的公式,電感內(nèi)電流波動(dòng)大小和電感值成反比,輸出紋波和輸出電容值成反比。所以加大電感值和輸出電容值可以減小紋波。

關(guān)鍵字: LED 設(shè)計(jì) 驅(qū)動(dòng)電源

電動(dòng)汽車(EV)作為新能源汽車的重要代表,正逐漸成為全球汽車產(chǎn)業(yè)的重要發(fā)展方向。電動(dòng)汽車的核心技術(shù)之一是電機(jī)驅(qū)動(dòng)控制系統(tǒng),而絕緣柵雙極型晶體管(IGBT)作為電機(jī)驅(qū)動(dòng)系統(tǒng)中的關(guān)鍵元件,其性能直接影響到電動(dòng)汽車的動(dòng)力性能和...

關(guān)鍵字: 電動(dòng)汽車 新能源 驅(qū)動(dòng)電源

在現(xiàn)代城市建設(shè)中,街道及停車場(chǎng)照明作為基礎(chǔ)設(shè)施的重要組成部分,其質(zhì)量和效率直接關(guān)系到城市的公共安全、居民生活質(zhì)量和能源利用效率。隨著科技的進(jìn)步,高亮度白光發(fā)光二極管(LED)因其獨(dú)特的優(yōu)勢(shì)逐漸取代傳統(tǒng)光源,成為大功率區(qū)域...

關(guān)鍵字: 發(fā)光二極管 驅(qū)動(dòng)電源 LED

LED通用照明設(shè)計(jì)工程師會(huì)遇到許多挑戰(zhàn),如功率密度、功率因數(shù)校正(PFC)、空間受限和可靠性等。

關(guān)鍵字: LED 驅(qū)動(dòng)電源 功率因數(shù)校正

在LED照明技術(shù)日益普及的今天,LED驅(qū)動(dòng)電源的電磁干擾(EMI)問(wèn)題成為了一個(gè)不可忽視的挑戰(zhàn)。電磁干擾不僅會(huì)影響LED燈具的正常工作,還可能對(duì)周圍電子設(shè)備造成不利影響,甚至引發(fā)系統(tǒng)故障。因此,采取有效的硬件措施來(lái)解決L...

關(guān)鍵字: LED照明技術(shù) 電磁干擾 驅(qū)動(dòng)電源

開關(guān)電源具有效率高的特性,而且開關(guān)電源的變壓器體積比串聯(lián)穩(wěn)壓型電源的要小得多,電源電路比較整潔,整機(jī)重量也有所下降,所以,現(xiàn)在的LED驅(qū)動(dòng)電源

關(guān)鍵字: LED 驅(qū)動(dòng)電源 開關(guān)電源

LED驅(qū)動(dòng)電源是把電源供應(yīng)轉(zhuǎn)換為特定的電壓電流以驅(qū)動(dòng)LED發(fā)光的電壓轉(zhuǎn)換器,通常情況下:LED驅(qū)動(dòng)電源的輸入包括高壓工頻交流(即市電)、低壓直流、高壓直流、低壓高頻交流(如電子變壓器的輸出)等。

關(guān)鍵字: LED 隧道燈 驅(qū)動(dòng)電源
關(guān)閉