Bill Lamie, CEO von Express Logic

„Echtzeitbetriebssysteme haben eine gute Zukunft“

Seite: 2/4

Firmen zum Thema

„Preemption Threshold Scheduling gibt den Threads freie Fahrt“

Das Prinzip von Preemption Threshold Scheduling (PTS): Normalerweise wird ein Thread mit der Priorität 20 durch jeden Anwendungsstrang mit einer höheren Priorität unterbrochen. PTS erlaubt es aber, Prioritätsschwellen festzulegen. In diesem Fall kann der Thread mit der Priorität 20 erst ab dem Wert 14 und höher unterbrochen werden.
Das Prinzip von Preemption Threshold Scheduling (PTS): Normalerweise wird ein Thread mit der Priorität 20 durch jeden Anwendungsstrang mit einer höheren Priorität unterbrochen. PTS erlaubt es aber, Prioritätsschwellen festzulegen. In diesem Fall kann der Thread mit der Priorität 20 erst ab dem Wert 14 und höher unterbrochen werden.
(Bild: Express Logic)

Wenn man sich mit parallelem Multithreading beschäftigt – ist da noch die Notwendigkeit für den Preemption-Threshold-Mechanismus (PT) vorhanden, den ThreadX hat?

Ja, er kann immer noch nützlich sein, denn PT ist ein wirklich ein kritischer Bereich. Selbst in der Multicore- und der SMP-Welt gibt es immer noch kritische Bereiche, bei denen man alles andere abschalten möchte und den kritischen Thread einfach laufen lässt.

Man räumt mit PT den kritischen Threads einfach so etwas wie ein Vorfahrtsrecht ein.

Ja. Der Mechanismus gibt den Threads freie Fahrt, solange sie im kritischen Bereich sind.

Ich fand es interessant, dass ThreadX in vielen Subsystemen zuhause ist, die wiederum Bausteine größerer Systeme sind. Wir klein kann ThreadX minimal werden?

Die kleinste Variante von ThreadX, bei der man nur die grundlegenden Scheduling-Routinen nutzt, umfasst gerade 2,5 Kilobytes, das ist also sehr, sehr winzig. Da ist kein PT drin, keine Queues, keine Speichermanagement-Services, sondern nur grundlegendes prioritätsbasiertes Scheduling. Deshalb benutzen viele Bluetooth- oder Breitband-Chips intern ThreadX.

Ich habe gelesen, dass ThreadX in 1,5 Milliarden Geräten drin steckt. Das ist nur schwer vorstellbar.

Erst vor kurzem hat sich ein Hacker-Team ein Gerät vorgenommen, ich glaube, es war ein iPhone. Sie nahmen es auseinander und dann kamen sie zu den Chips, die früher Infineon geliefert hatte. In den älteren Versionen wurde Nucleus benutzt, in den neueren ThreadX. Die Hacker fanden das heraus. Sie haben damit nichts angestellt, sie haben sich nur das Innenleben angeschaut und sich gefragt: Was ist Nucleus? Was ist ThreadX? Es ist schon interessant, dass sie das herausgefunden haben.

Wir sind in vielen Geräten vertreten, in denen das Betriebssystem nichts mit der Verbindung zur Außenwelt zu tun hat. Es ist nur Scheduling, da kann man nichts Großartiges manipulieren. ThreadX hat keinerlei Verbindung zur Außenwelt, es ist alles intern. Die einzige Möglichkeit, das System zu hacken, wäre die Instruktionen der Applikation zu ändern, damit sie etwas anderes tut, oder die Instruktionen von ThreadX zu ändern.

Das ist interessant. In einem Gespräch mit einem anderen RTOS-Hersteller bekam ich die Aussage, die Connectivity sei heute die wichtigste Aufgabe.

Wir haben Partner, die sichere Sockets auf der Basis unserer TCP/IP-Sockets aufsetzen, so dass sichere Kommunikation möglich ist. Wir haben auch IPsec – wir können auf dem IP-Level alles verschlüsseln. Diese Standards haben natürlich alle ihre Schwächen, man kann IPsec knacken, man kann sichere Sockets knacken, wenn man genügend Rechenleistung hat oder die NSA ist. Das alles sind bekannte Größen. Das Risiko ist aber begrenzt. In den meisten Fällen reicht die Sicherheit für unsere Bedürfnisse aus. Wenn die Systeme gehackt werden, sind sie in der Regel sowieso schon altbacken.

Absolute Sicherheit wird wahrscheinlich nie zu erreichen sein.

IPsec und sichere Sockets erschweren das Hacken erheblich. Es ist sicher nicht unmöglich, aber doch sehr unbequem. Aber zu jeder Zeit hat der Mensch geglaubt, er habe so etwas wie ein sicheres Protokoll, aber sie waren nie ganz sicher. Es ist ein Irrtum zu glauben, dass die Dinge wirklich ganz sicher sein könnten. Wenn man tatsächlich daran glaubt, dann lebt man mit dem Risiko einer bösen Überraschung.

(ID:42239895)