[go: up one dir, main page]

RS20180001A1 - The procedure for configuring the autonomous vehicle in-vehicle system - Google Patents

The procedure for configuring the autonomous vehicle in-vehicle system

Info

Publication number
RS20180001A1
RS20180001A1 RS20180001A RSP20180001A RS20180001A1 RS 20180001 A1 RS20180001 A1 RS 20180001A1 RS 20180001 A RS20180001 A RS 20180001A RS P20180001 A RSP20180001 A RS P20180001A RS 20180001 A1 RS20180001 A1 RS 20180001A1
Authority
RS
Serbia
Prior art keywords
asil
applications
level architecture
stack
software stack
Prior art date
Application number
RS20180001A
Other languages
Serbian (sr)
Inventor
Milan Bjelica
Nikola Teslić
Milena Milošević
Branimir Kovačević
Original Assignee
Rt Rk D O O
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rt Rk D O O filed Critical Rt Rk D O O
Priority to RS20180001A priority Critical patent/RS20180001A1/en
Publication of RS20180001A1 publication Critical patent/RS20180001A1/en

Links

Landscapes

  • Small-Scale Networks (AREA)

Description

Поступак конфигурисања система аутономне вожње у возилу The process of configuring an autonomous driving system in a vehicle

Област технике на коју се проналазак односи Field of technology to which the invention relates

Проналазак спада у област аутомобилске индустрије и рачунарске комуникације. Тачније, проналазак се односи на технику одређивања нивоа ризика појединих апликација у аутомобилском рачунарском систему. Према међународној класификацији патената проналазак је означен основним класификационим симболом G06F9/44552, G06F21/62, G06F12/14, G06F9/50. The invention belongs to the field of automotive industry and computer communication. More precisely, the invention relates to a technique for determining the risk level of individual applications in an automotive computer system. According to the international patent classification, the invention is designated by the basic classification symbol G06F9/44552, G06F21/62, G06F12/14, G06F9/50.

Циљ проналаска Purpose of the invention

Како бих се лакше решио проблем различитости архитектуре језгара ADAS платформе, Middleware-y је потребна помоћ развојног пакета платформе који управља више-језгарном (енг. multi-core) архитектуром. Такав развојни пакет мора бити у могућности да интегрише хетерогено извршење конкурентних задатака (енг. task) и да уклони терет управљања преносом података или јасне копије података између процеса. To help solve the problem of the diversity of core architectures in ADAS platforms, Middleware-y needs the help of a platform development kit that manages multi-core architectures. Such a development kit must be able to integrate heterogeneous execution of concurrent tasks and remove the burden of managing data transfers or clear copies of data between processes.

Циљ проналаска је да се постигне ниво ризика који је толерантан за системе аутономних аутомобила како би се обезбедили сигурни услови вожње. Тачније циљ проналаска је да се редукују системске грешке приликом извршавања апликација применом другачијег начина пројектовања процеса и да се сваком елементу система додели одређени потребни ниво сигурности. The aim of the invention is to achieve a risk level that is tolerable for autonomous car systems in order to ensure safe driving conditions. More specifically, the aim of the invention is to reduce system errors when executing applications by applying a different process design method and to assign a certain required level of safety to each element of the system.

Стање технике State of the art

У постојеће стање технике спадају следећи проналасци који се по својој функционалности разлкују од изложеног проналаска. The existing state of the art includes the following inventions that differ in their functionality from the presented invention.

Патентна пријава ЕР2907072 (B1) објављена 19.08.2015 под називом "Method for controlling separated running of linked program blocks and control device” предлаже апликацију која ce односи на метод за контролу засебне секвенце повезаних програмских блокова који су дизајнирани да имплементирају функције сигурносно релевантних система, посебно у моторним возилима. Конкретно, формирају се програмски блокови за имплементацију функција погона моторног возила или других апликација специфичних за возила, као што су управљачки системи или системи безбедности возила или путника. Patent application EP2907072 (B1) published on 19.08.2015 under the title "Method for controlling separated running of linked program blocks and control device” proposes an application relating to a method for controlling a separate sequence of linked program blocks designed to implement functions of safety-relevant systems, in particular in motor vehicles. Specifically, program blocks are formed to implement functions of the motor vehicle drive or other vehicle-specific applications, such as steering systems or vehicle or passenger safety systems.

Патентна пријава US20150212952A1 објављена 30.07.2015. године под називом "Method for the coexistence of software having different safety levels in a multicore processor system" предлаже поступак коегзистенције софтвера са различитим нивоима сигурности у мултипроцесору који има најмање два процесорска језгра. Опсег меморије је повезан са сваким језгром процесора а софтвер се обрађује на једном језгару процесора који има унапред дефинисани ниво сигурности. Обрада софтвера са унапред дефинисаним нивоом сигурности се врши само на језгру процесора са истим нивоом сигурности, у којем приликом обраде софтвера, језгро процесора приступа само заштићеном меморијском опсегу који је трајно повезан са језгром процесора. Patent application US20150212952A1 published on 30.07.2015. entitled "Method for the coexistence of software having different safety levels in a multicore processor system" proposes a method for the coexistence of software with different security levels in a multiprocessor that has at least two processor cores. A memory area is associated with each processor core and the software is processed on one processor core that has a predefined security level. Processing of software with a predefined security level is performed only on a processor core with the same security level, in which when processing the software, the processor core only accesses a protected memory area that is permanently associated with the processor core.

Патентна пријава ЈР2015067107А објављена 13.04.2015. године под називом "Vehicle control device" предлаже поступак за обезбеђивање контроле возила и осигурања безбедности, а да при том нема додатног оптерећења приликом обраде података, чак и ако се дозвољава рад већег броја различитих апликација у смислу сигурносног стандарда. Према предметном проналаску софтвер се посебно класификује према класификацији у складу са режимом рада и општим сигурносним интегритетом демаркације (ASIL, QM). Patent application JR2015067107A published on 13.04.2015. under the title "Vehicle control device" proposes a method for providing vehicle control and ensuring safety, without additional data processing overhead, even if the operation of a large number of different applications is allowed in terms of safety standards. According to the subject invention, the software is specifically classified according to the classification in accordance with the operating mode and general safety integrity demarcation (ASIL, QM).

Излагање суштине проналаска Exposition of the essence of the invention

Развој путничких аутомобила је постао један од веома захтевних задатака са све већим повећањем потреба везаних за управљање возилом. Изазови који се јављају како би се добило потпуно самоуправљање путничким возилом се решавају употребом модерних технологија као што су вештачка интелигенција, машинско учење и сензорска технологија. Употреба ових технологија захтева и употребу нове технологије за верификацију и валидацију софтверских компоненти пре него што се започне производња. Ово је нарочито важно за размену сигурносно критичних апликација у возилу. The development of passenger cars has become one of the most demanding tasks with the increasing demands for vehicle control. The challenges that arise in order to achieve full self-driving passenger vehicles are being addressed by using modern technologies such as artificial intelligence, machine learning and sensor technology. The use of these technologies also requires the use of new technology for the verification and validation of software components before production begins. This is especially important for the exchange of safety-critical applications in the vehicle.

Безбедносни аспекти морају се узети у обзир приликом развоја модерног путничког возила. Једна од чињеница које показују ниво сложености ових система је подељеност у том смислу да је систем састављен од више функционалних делова и подсистема. Како би се правлино могла извршити верификација и валидација развој хардвера и софтера мора бити урађен према специфицираном стандарду ISO 26262. Овај стандард дефинише приступ базиран на одређивању нивоа ризика појединих апликација, специфичан за путничка возила, како би се остварило неопходно смањење ризика и постизање прихватљивог ризика, који се назива Automotiv Safety lntegrity Level (ASIL). Функционална сигурност коју прописује овај стандард подразумева безбедност система електронике у путничком аутомобилу. Могући ASIL нивои су QM, ASIL А, ASIL В, ASIL С и ASIL D. ASIL D захтева највиши ниво снижавања ризика док је за QM довољна номинална мера квалитета која се примењује у аутомобилској индустрији. Са применом V модела у ISO 26262 стандарду први корак инжењерских захтева је да се изведе анализа опасности и ризика оцењеног за ситем који је под разматрањем. Излаз из овог корака је дат према сигурносним циљевима које описује највиши ниво безбедносних захтева. Концепт функционалне сигурности је подељен на фукнционално сигурносне захтеве како би се постигли безбедносни циљеви анализе опасности. Одређивање функционалне сигурности система електронике се одвија у неколико фаза. Циљ сваке фазе јесте да се развије таква архитектура софтевра који ће проћи тест валидације и верификације. Safety aspects must be taken into account when developing a modern passenger vehicle. One of the facts that shows the level of complexity of these systems is their fragmentation in the sense that the system is composed of multiple functional parts and subsystems. In order to properly perform verification and validation, the development of hardware and software must be done according to the specified standard ISO 26262. This standard defines an approach based on determining the risk level of individual applications, specific to passenger vehicles, in order to achieve the necessary risk reduction and achieve an acceptable risk, which is called the Automotive Safety Integrity Level (ASIL). The functional safety prescribed by this standard implies the safety of the electronic systems in a passenger car. The possible ASIL levels are QM, ASIL A, ASIL B, ASIL C and ASIL D. ASIL D requires the highest level of risk reduction, while for QM a nominal quality measure applied in the automotive industry is sufficient. With the application of the V model in the ISO 26262 standard, the first step of the engineering requirements is to perform a hazard analysis and risk assessment for the system under consideration. The output of this step is given according to the safety objectives described by the highest level of safety requirements. The concept of functional safety is divided into functional safety requirements in order to achieve the safety objectives of the hazard analysis. The determination of the functional safety of an electronic system takes place in several phases. The goal of each phase is to develop such a software architecture that will pass validation and verification testing.

Оно што се предлаже овим решењем јесте да се постепено подигне ниво безбедности система са нивоа QM на ниво ASIL D. Да би се постигли циљеви функционалне сигурности, хардвер и софтвер морају бити беспрекорно интегрисани како би обезбедили потпуну покривеност безбедносних захтева. Интегрисањем функционалне сигурности у систем електронике путничких возила и укључивањем потенцијалног софтвера који ће радити на датим компоненатама, дају се смернице за функционисање појединих хардверских компоненти и то специфицирањем захтева за целокупан живорни циклус произвида. Сигурносни циљеви се дефинишу развојем апликација и додељивањем одређеног ASIL нивоа безбедности свакој операцији. Овакав скалабилан приступ обезбеђује поједностављење дизајна система и смањење сложености софтвера. Тачније имплементирањем овакве архитектуре се омогућава смањење броја системских компоненти, решавају се захтеви функционалне сигурности и повећава поузданост. Апликације које имају корист од овог приступа су серво управљач, електронска контрола стабилности, контрола оквира (шасије), контрола сигурности, контрола адаптивног темпомата и детекција слепог угла. What is proposed by this solution is to gradually raise the system safety level from the QM level to the ASIL D level. In order to achieve the functional safety goals, hardware and software must be seamlessly integrated to ensure full coverage of safety requirements. By integrating functional safety into the passenger vehicle electronics system and including potential software that will run on these components, guidelines are given for the functioning of individual hardware components by specifying requirements for the entire product life cycle. Safety goals are defined by developing applications and assigning a specific ASIL safety level to each operation. This scalable approach ensures simplification of system design and reduction of software complexity. More precisely, implementing such an architecture allows for a reduction in the number of system components, functional safety requirements are addressed, and reliability is increased. Applications that benefit from this approach include power steering, electronic stability control, frame (chassis) control, safety control, adaptive cruise control, and blind spot detection.

Потреба за стандардизацијом се јавила са појавом потербе за софтверским управљањем возилима. Аутономна вожња ће променити стил живота друштва, смањити саобраћајне незгоде као и повећати ефикасност путничког саобраћаја. Исто тако повећава се и количина размене података у оквиру возила и размена података између возила стога се мора прилагодити и комуникациона мрежа која ће обезбедити унапред познато време размене порука. The need for standardization arose with the emergence of the need for software-based vehicle management. Autonomous driving will change the lifestyle of society, reduce traffic accidents, and increase the efficiency of passenger transport. The amount of data exchange within vehicles and between vehicles is also increasing, so the communication network must be adapted to ensure a known message exchange time in advance.

Кратак опис слика проналаска Brief description of the invention images

Слика 1a. Дијаграм архитектуре нивоа безбедности QM. Figure 1a. QM security level architecture diagram.

Слика 2б. Дијаграм архитектуре нивоа безбедности ASIL В. Figure 2b. ASIL B safety level architecture diagram.

Слика Зц. Дијаграм архитектуре нивоа безбедности ASIL D. Figure Zc. ASIL D safety level architecture diagram.

Слика 2. Развојни метод архитектуе нивоа безбедности QM у архитектуру нивоа безбедности ASIL В. Figure 2. Development method of the QM safety level architecture into the ASIL B safety level architecture.

Слика 3. Развојни метод архитектуре нивоа безбедности ASIL В у архитектуру нивоа безбедности ASIL D. Figure 3. Development method from ASIL B safety level architecture to ASIL D safety level architecture.

Детаљан опис проналаска Detailed description of the invention

Могућност реализације система за аутономну вожњу и инфозабавних система у возилу на јединственој платформи захтева употребу адаптивног софтверског стека (AUTOSAR Adaptive) који је намењен за даље прилагођавање према потребама и намени и имплементацију одређених модула према строгим стандардима безбедности како би се дошло до решења које се може да се користи као софтверски слој који ће моћи да се интегрише у различите аутомобилске платформе у индустрији. The possibility of implementing autonomous driving and in-vehicle infotainment systems on a single platform requires the use of an adaptive software stack (AUTOSAR Adaptive) that is intended for further customization according to needs and purpose and the implementation of certain modules according to strict safety standards in order to arrive at a solution that can be used as a software layer that can be integrated into various automotive platforms in the industry.

Слика 1a. приказује архитектуру нивоа безбедности QM. Архитектуру чини систем на чипу 100a, подсистем за комуникацију 120a и подсистем за сензорку фузију 140a. Систем на чипу 100a чини улазно/излазни подсистем - камере, дигитални сигнални процесор (DSP), меморијска јединица, вишејезграни општенаменски процесор и графичка обрадна јединица. Софтверски стек 110a на нивоу безбедности QM чини општенаменски оперативни систем (Linux или Android ), средњи слој са руковаоцем животног циклуса апликација, функцијама хардверског убрзања (графички SDK - ореn GL i ореn CL и DSP SDK), руковаоц камерама и модула за размену мултимедијлних порука преко мреже, затим јединствене апликативне спреге и апликација за инфозабавни програм, мултимедијални система за путнике, кластер екран, екран ветробрана, информациони алгоритам возачу, алгоритми за управљање возилом, алгоритми за помоћ возачу са повратном спрегом. Подсистем за комуникацију 120a укључује улазно излазни подсистем - Ethernet, микроконтролер, меморијска јединица, док је софтверски стек подсистема за комуникацију 130a сачињен од језгра оперативног система и апликација усмеривача.Подсистем за Figure 1a. shows the architecture of the QM security level. The architecture consists of a system-on-chip 100a, a communication subsystem 120a, and a sensor fusion subsystem 140a. The system-on-chip 100a consists of an input/output subsystem - cameras, a digital signal processor (DSP), a memory unit, a multi-core general-purpose processor, and a graphics processing unit. The software stack 110a at the QM security level consists of a general-purpose operating system (Linux or Android), a middle layer with an application lifecycle manager, hardware acceleration functions (graphics SDK - oren GL and oren CL and DSP SDK), a camera manager and a module for exchanging multimedia messages over the network, then a unified application interface and an application for the infotainment program, a multimedia system for passengers, a cluster display, a windshield display, a driver information algorithm, vehicle control algorithms, driver assistance algorithms with feedback. The communication subsystem 120a includes an input-output subsystem - Ethernet, a microcontroller, a memory unit, while the software stack of the communication subsystem 130a consists of an operating system kernel and router applications. The communication subsystem

сензорску фузију 140a чини улазно излазни подсистем, аутомобилски подсистеми (CAN, LIN, Flexray), микроконтролер и меморијска јединица. Софтверски стек подсистема за сензорску фузију 150a има елементе језгро оперативног система, CAN/ LIN/ Flexray/ Ethernet руковаоци, апликације за слање сензорских података у систем. The sensor fusion 140a consists of an input/output subsystem, automotive subsystems (CAN, LIN, Flexray), a microcontroller, and a memory unit. The software stack of the sensor fusion subsystem 150a has elements of a kernel operating system, CAN/ LIN/ Flexray/ Ethernet handlers, and applications for sending sensor data to the system.

На слици 16 приказана је архитектура нивоа безбедности ASIL В. Систем на чипу 1006 остаје исти. Оно што се мења у циљу подизања нивоа безбедности је софтверки стек 110б, односно додати су или су измењени модули у односну на архитектуру првог нижег ASIL нивоа и измењене су апликације које су прилагођене вишем нивоу безбедности. Модул за визуелизацију омогућује емулацију ресурса хардвера и на тај начин се добија привидни процесор, графичка јединица, меморија и дидгитални сигнални процесор а све у циљу могућности употребе два оперативна система, општенаменски оперативни систем (Linux или Android ) који је присутан и у архитектури нивоа безбедности QM и нови додатни оперативни систем реалног времена (нпр.QNХ) за апликације које захтевју поузданије и брже извршавање. Да би систем функционисао на већем нивоу безбедности односно да би се остварило ефикасније управљање микроконтролерима у возилу неопходно је извшити и проширење средњег слоја са имплементацијом руковаоца дељеним графичким бафером, модула за размену порука и руковаоцем животног циклуса апликација. У оваквој архитектури урађена је и измена апликација мултимедијалног система за путнике, инфозабавног система, информационе помоћи за возача, апликације за рад кластера, ветробрана и за управљање возилом. Подсистем за комуникацију 120б са софтверским стеком 130б у архотектури нивоа сигурности ASIL В остаје исти као и на QM нивоу, док се софтвески стек 150б подсистема за сензорску фузију 140б на овом нивоу безбедности мења у односу на претходни и сада га чине оперативни систем реалног времена, прилагодни слој (AUTOSAR MCAL), AUTOSAR средњи слој, RTE (енг. Runtime Environment), сервис сензорске фузије, апликација за слање сензорских података у систем, Figure 16 shows the architecture of the ASIL V security level. The system on a chip 1006 remains the same. What is changed in order to increase the security level is the software stack 110b, i.e. modules have been added or changed compared to the architecture of the first lower ASIL level and applications that are adapted to the higher security level have been changed. The visualization module enables emulation of hardware resources and thus a virtual processor, graphics unit, memory and digital signal processor are obtained, all in order to be able to use two operating systems, a general-purpose operating system (Linux or Android) which is also present in the QM security level architecture and a new additional real-time operating system (e.g. QNH) for applications that require more reliable and faster execution. In order for the system to function at a higher level of security, that is, to achieve more efficient management of microcontrollers in the vehicle, it is necessary to expand the middle layer with the implementation of a shared graphics buffer handler, a messaging module and an application lifecycle handler. In this architecture, changes were also made to the applications of the passenger multimedia system, infotainment system, driver information assistance, cluster operation applications, windshield and vehicle management. The communication subsystem 120b with the software stack 130b in the ASIL V architecture remains the same as at the QM level, while the software stack 150b of the sensor fusion subsystem 140b at this security level changes compared to the previous one and now consists of a real-time operating system, an adaptation layer (AUTOSAR MCAL), an AUTOSAR middle layer, an RTE (Runtime Environment), a sensor fusion service, an application for sending sensor data to the system,

На слици 1ц је дата архитектура нива безбедности ASIL D. Систем на чипу 100ц није измењен у односу на претходну архитектуру. За подизање нивоа безбедности на ASIL D ниво потребно је извршити измену у софтверском стеку 110ц проширењем средњег слоја оперативног система Linux додавањем модула за функције хардверског убрзања (DSP SDK и нативни графички SDK). Исто тако врши се проширење средњег слоја оперативног система реалног времена уградњом модула за детерминистичко распоређивање задатака и модула за детермонистичку комуникацију. Софтверски стек 130ц подсистема за комуникацију 120ц се прилагођава Figure 1c shows the ASIL D architecture. The system-on-chip 100c is unchanged from the previous architecture. To raise the security level to ASIL D, it is necessary to make a change in the software stack 110c by extending the middle layer of the Linux operating system by adding modules for hardware acceleration functions (DSP SDK and native graphics SDK). The middle layer of the real-time operating system is also extended by incorporating a module for deterministic task scheduling and a module for deterministic communication. The software stack 130c of the communication subsystem 120c is adapted

детерминистичкој размени података па је поред језгра оперативног система уведен и руковалац детерминистичком комуникацијом, конфигуратор детерминистичке комуникације и апликација Deterministic Ethernet усмеривача. Подсистем за сензорску фузију 140ц са софтверским стеком 150ц се не мења у односу на архитектуру нивоа безбедности ASIL В. Оно што је важно да се нагласи јесте да се за комуникцију у оваквој архитектури користи детерминистички Етернет (енг. Deterministic Ethernet). deterministic data exchange, so in addition to the operating system core, a deterministic communication handler, a deterministic communication configurator, and a Deterministic Ethernet router application are introduced. The sensor fusion subsystem 140c with the 150c software stack is unchanged from the ASIL V architecture. What is important to emphasize is that Deterministic Ethernet is used for communication in this architecture.

Алгоритмом на слици 2 дат је развојни поступак архитектуре ниво безбедности QM у архитектуру ниво безбедности ASIL В систем. Пступак почиње кораком обезбеђивање хипервизора 210 програма за виртуелизацију у циљу бољег искоришћења хардверских ресурса који обухвата учитавање хипервизорске слике у програмску меморију система 211, затим преношење средњег слоја архитектуре нивоа безбедности QM 212, где се врши имплементација сета спецификација које описују програмске модуле и дефинише апликативни интерфејс и валидација апликација 213 које подразумевају архитектуру нивоа безбедности ASIL В у хипервизорском окружењу у оперативном систему Linux где се врши процена да ли је апликација у складу са захтевима и да ли задовољава корисничке потребе и одговарајући ниво сигурности. The algorithm in Figure 2 provides a development process for the QM security level architecture into the ASIL V system security level architecture. The process begins with the step of providing a hypervisor 210 for virtualization programs in order to better utilize hardware resources, which includes loading the hypervisor image into the system's program memory 211, then transferring the middle layer of the QM security level architecture 212, where a set of specifications describing the program modules and defining the application interface are implemented and the validation of applications 213 that imply the ASIL V security level architecture in the hypervisor environment in the Linux operating system is performed, where an assessment is made of whether the application complies with the requirements and whether it meets user needs and the appropriate level of security.

Измена архитектуре средњег слоја укључује корак имплемнентација модула за размену мултимедијалних порука 220 са којим се врши имплементација спреге за размену графичких порука са не критичним мултимедијалним апликацијама коришћењем Етернет спреге 221 и имплементација спреге за размену графичких порука са критичним мултимедијалним апликацијама, уписом графке у дељену меморију хипервизора 222. The middleware architecture modification includes the step of implementing a multimedia messaging module 220 that implements a graphical messaging interface with non-critical multimedia applications using an Ethernet interface 221 and implementing a graphical messaging interface with critical multimedia applications by writing the graphics into the shared memory of the hypervisor 222.

Кораком обезбеђивање софтверског стека за оперативни систем реалног времена 230 где се формирају привремени сигурносно критични подаци који се смештају у софтверски стек 110б. Овај корак укључује превођење безбедносног средњег слоја за оперативни систем реалног времена (QNX) 231, затим обезбеђивање спрега за функционисање хардверског убрзања у оперативном систему реалног времена 233 и преношење модула за размену мултимедијалних порука за оперативни систем реалног времена 234. Step 230 provides a software stack for the real-time operating system where temporary security-critical data is formed and placed in the software stack 110b. This step includes translating the security middleware for the real-time operating system (QNX) 231, then providing a coupling for the functioning of hardware acceleration in the real-time operating system 233 and transferring the multimedia messaging module for the real-time operating system 234.

Корак проширење модула за размену порука 240 који подразумева додавање гране: ако порука није графичка, размена се реализује коришћењем Етернет спреге 241, додавање гране: ако порука није графичка, порука се обрађује коришћењем спрега модула за размену мултимедијалних порука 242 и преношење модула за размену порука на оперативни систем реалног времена 243. Step 240: Extending the messaging module 240 involves adding a branch: if the message is not graphic, the exchange is implemented using the Ethernet interface 241, adding a branch: if the message is not graphic, the message is processed using the multimedia messaging module interface 242, and porting the messaging module to a real-time operating system 243.

Корак обезбеђивање софтверског стека система за сензорску фузију 250 укључује обезбеђивање оперативног система реалног времена компатибилног са AUTOSAR стандардом 251, имплементација прилагодног слоја за циљну хардверску платформу система за сензорску фузију 252, преношење AUTOSAR слоја 253, реализација сервиса AUTOSAR слоја за добављање сензорских порука са CAN, LIN и FlexRay магистрала 254 и измене апликације за слање сензорских података у систем, тако да уместо CAN, LIN и FlexRay руковалаца, за добављање података користи AUTOSAR сервис 255. The step of providing the software stack of the sensor fusion system 250 includes providing a real-time operating system compatible with the AUTOSAR standard 251, implementing an adaptation layer for the target hardware platform of the sensor fusion system 252, porting the AUTOSAR layer 253, implementing the AUTOSAR layer service for supplying sensor messages from the CAN, LIN and FlexRay buses 254 and modifying the application for sending sensor data to the system, so that instead of CAN, LIN and FlexRay handlers, it uses the AUTOSAR service 255 for supplying data.

Са кораком мапирање јединствене апликативне спреге за руковалац животним циклусом апликација 260 прво се врши превођење безбедносног средњег слоја за Цпих 261 а затим мапиранје функција за руковање животним циклусом апликација на јединствену апликаривну спрегу 262. Ово мапирање функција за руковање животним циклусом 262 укључује мапирање функција старт/стоп 263, мапирање функција паузирај/настави 264 и мапирање функција за размену порука и догађаја 265. Даље се у оквиру корака мапирање јединствене апликативне спреге за руковалац животним циклусом апликација 260 врши мапирање комуникационих функцја на функције модула за размену порука 266 и на крају се процес завршава са кораком валидација апликација 229 са којим се проверава функционалност апликација за архитектуру нивоа безбедности ASIL В. With the step of mapping the unified application interface for the application lifecycle manager 260, the security middleware for the Cpih 261 is first translated and then the mapping of the application lifecycle management functions to the unified application interface 262 is performed. This mapping of the lifecycle management functions 262 includes the mapping of the start/stop functions 263, the mapping of the pause/resume functions 264 and the mapping of the messaging and event functions 265. Further, within the step of mapping the unified application interface for the application lifecycle manager 260, the mapping of the communication functions to the messaging module functions 266 is performed and finally the process ends with the step of application validation 229, which checks the functionality of the applications for the ASIL V safety level architecture.

Алгоритмом на слици 3 дат је развојни поступак архитектуре нивоа безбедности ASIL В у архитектуру нивоа безбедности ASIL D. Поступак почиње кораком анализа мрежног саобраћаја апликација (почетно K=1) 310 са којим се врши покретање апликације К 311. У току рада врши се мерење коришћеног протока апликације К 312 како би се могло одредити да ли је проток већи од претходно највећег 313 и ако није проверава се да ли је истекло репрезентативно време извршавања 314. У случају да је проток већи од претходно највећег следи ажурирање највећег протока за апликацију К 315 а затим се проверава да ли је истекло репрезентативно време извршавања 314. Ако репрезентативно време није истекло поступак ће се поновити од мерење коришћеног протока апликације К 312, међутим ако је истекло репрезентативно време извршавања проверава се да ли су обрађене све апликације 316. Прелаз на апликацију К=К+1317 ће се десити ако се установи да постоји још необрађених апликација. Када се изврши прелаз на следећу необрађену апликацију поступак се понавља од покретање апликације К. The algorithm in Figure 3 provides a development process from the ASIL V security level architecture to the ASIL D security level architecture. The process begins with a step of analyzing the network traffic of applications (initially K=1) 310, with which the application K 311 is launched. During operation, the used flow of the application K 312 is measured in order to determine whether the flow is greater than the previous maximum 313 and if not, it is checked whether the representative execution time has expired 314. In the event that the flow is greater than the previous maximum, the highest flow for the application K 315 is updated and then it is checked whether the representative execution time has expired 314. If the representative time has not expired, the process will be repeated from the measurement of the used flow of the application K 312, however, if the representative execution time has expired, it is checked whether all applications have been processed 316. The transition to the application K=K+1317 will occurs if it is determined that there are still unprocessed applications. When the transition to the next unprocessed application is made, the process is repeated from the start of the K application.

Након обраде свих апликација прелази се на корак 320 уградња подсистема за подршку детерминистичког мрежног протокола. Ово подразумева повезивање подсистема Етернет везом 321 и конфигурисање подсистема добијеним максималним протоцима апликација (алокација протока) 322. After processing all applications, step 320 is used to install a subsystem to support the deterministic network protocol. This involves connecting the subsystems via an Ethernet connection 321 and configuring the subsystems with the obtained maximum application flows (flow allocation) 322.

Корак проширења средњег слоја оперативног система реалног времена 330 чини уградња руковаоца детерминистичком комуникацијама 331, кофигурација руковаоца детерминистичким комуникацијама добијеним максималним протоцима апликација (алокација оротока) 332, затим спрега руковаоца детерминистичким комуникацијама са модулом за размену порука 333 и угарадња детерминистичлог распоређивача задатака 334. Да би се извршила правилна уградња детерминистичког распоређивача задатака 334 врши се додела фиксног кванта времена извршавања за све апликације, (почетно K=1) 335 а затим валидација рада апликације за реално време 336. Ако упитом да ли је рад у реалном времену задовољен 337 услов није испуњен прећи ће се на повећање кванта времена извршавања апликације К за фиксни инкремент 338 и тада ће се проверавати да ли процесор још увек има расположивог времена 339. У случају да нема врши се оптимизација аплиакција 340 где све апликације морају бити оптимизоване а поступак се наставља са додела фиксног кванта времена извршавања за сва апликације 335. Ако се провером да ли процесор још увек има расположивог времена 339 установи да има поступак се наставља од валидације рада апликације К за реално време 336. Када је рад у реалном времену задовољен али ако нису обрађене све апликације 341 врши се прелаз на апликацију К=К+1 342 и поступак се тада понавља од валидације рада апликације К за реално време 336. The step of expanding the middle layer of the real-time operating system 330 consists of installing a deterministic communications handler 331, configuring the deterministic communications handler based on the maximum application flows (flow allocation) 332, then coupling the deterministic communications handler with the messaging module 333 and installing a deterministic task scheduler 334. In order to properly install the deterministic task scheduler 334, a fixed quantum of execution time is assigned to all applications (initially K=1) 335 and then the validation of the application's operation for real time 336. If the query whether the real-time operation is satisfied 337 does not meet the condition, the process will proceed to increasing the application's execution time quantum K by a fixed increment 338 and then it will be checked whether the processor still has available time 339. In the event that there is none, application optimization 340 is performed where all applications must be optimized and the process continues with the allocation of a fixed quantum of execution time for all applications 335. If the check whether the processor still has available time 339 determines that it does, the process continues with the validation of the operation of the application K for real time 336. When the real-time operation is satisfied but if not all applications have been processed 341, the transition is made to the application K=K+1 342 and the process is then repeated from the validation of the operation of the application K for real time 336.

Када се изврши обрађивање свих апликација прелази се на корак проширење средњег слоја оперативног система Linux 350. Проширење се своди на додавање нативног графичког СДК 351 и усаглашавање нативног графичког СДК са графичком спрегом јединствене апликативне спреге 352. Кораком валидације апликација 360 се проверава функционалност апликација за ниво безбедности ASIL D чиме се завршава цео поступак. Once all applications have been processed, the process moves on to the step of extending the middle layer of the Linux operating system 350. The extension is reduced to adding a native graphics SDK 351 and aligning the native graphics SDK with the graphics interface of the unified application interface 352. The application validation step 360 checks the functionality of the applications for the ASIL D safety level, which completes the entire process.

Начин индустријске и друге примене проналаска Method of industrial and other application of the invention

Проналазак налази примену у области аутомобилске индустрије. Проналазак се може примењивати на било којој платформи са више језгарном (енг. multi-core) архитектуром. Проналазак се може искористити када је потребно решити проблем интегрисања функционалне сигурности у систем електронике аутономних возила и укључивањем потенцијалног софтверског решења који ће радити на датим компоненатама. Постепеним подизањем нивоа безбедности система са нивоа QM на ниво ASIL D поједностављује се дизајн система и смањење сложености софтвера. The invention finds application in the automotive industry. The invention can be applied on any platform with multi-core architecture. The invention can be used when it is necessary to solve the problem of integrating functional safety into the electronics system of autonomous vehicles and including a potential software solution that will work on the given components. By gradually raising the system safety level from the QM level to the ASIL D level, the system design is simplified and the software complexity is reduced.

Claims (6)

Патентни захтевиPatent claims 1. Поступак конфигурисања система аутономне вожње у возилу омогућава конфигурисање програмског стека 110a система на чипу 100a, програмског стека 130a подсистема за комуникацију 120a и програмског стека 150a подсистема за сензорску фузију 140a и конфигурисање програмског стека 110б система на чипу 100б, програмског стека 130б подсистема за комуникацију 120б и програмског стека 150б подсистема за сензорску фузију 1406 карактерисн тиме1. The method of configuring an autonomous driving system in a vehicle enables configuring a program stack 110a of a system on a chip 100a, a program stack 130a of a communication subsystem 120a, and a program stack 150a of a sensor fusion subsystem 140a and configuring a program stack 110b of a system on a chip 100b, a program stack 130b of a communication subsystem 120b, and a program stack 150b of a sensor fusion subsystem 1406, characterized by да измена архитектуре нивоа безбедности QM у архитектуру нивоа безбедности ASIL В почиње кораком обезбеђивање хипервизора (210) где се врши виртуелна подела хардверских ресурса система на чипу (100б),that the change from the QM safety level architecture to the ASIL V safety level architecture begins with the step of providing a hypervisor (210) where the virtual division of the hardware resources of the system on a chip (100b) is performed, да се кораком имплементација модула за размену мултимедијалних порука (220) у софтвески стек (110б) обезбеђује размена порука графичког садржаја критичних и не критичних апликација,that the step of implementing a multimedia messaging module (220) into the software stack (110b) ensures the exchange of graphical content messages between critical and non-critical applications, да се кораком обезбеђивање софтверског стека за оперативни систем реалног времена (230) у софтверском стеку (150б), где се уводи систем реалног времена вишег нивоа безбедности, да се кораком проширења модула за размену порука (240) у софтверском стеку (110б), обезбеђује механизам за препознавање порука како би се обрада графичких порука извршила спергом модула за размену мултимедијалних порука док се све остале поруке обрађују Етернет спрегом,that the step of providing a software stack for a real-time operating system (230) in the software stack (150b), where a real-time system of a higher level of security is introduced, that the step of extending the messaging module (240) in the software stack (110b), provides a mechanism for recognizing messages so that the processing of graphic messages is carried out by the multimedia messaging module interface while all other messages are processed by the Ethernet interface, да се кораком проширења програмског стека система за сензорску фузију (250) подсистема за сензорску фузију (140б) уводи оперативни систем реалног времена компатибилан са AUTOSAR стандардом и где се обезбеђује прилагодни слој за хардверску платформу како би се остварила размена сензорских порука у систему,that the step of extending the software stack of the sensor fusion system (250) of the sensor fusion subsystem (140b) introduces a real-time operating system compatible with the AUTOSAR standard and where an adaptation layer for the hardware platform is provided in order to achieve the exchange of sensor messages in the system, да се кораком мапирање јединствене спреге за руковалац животним циклусом апликација (260) у софтверски стек (110б), извршавају функције за пресликавање животног циклуса апликације на јединствену апликативну спрегу и пресликавање комуникационих функција за модуле,that the step of mapping a single application lifecycle handler interface (260) to the software stack (110b) performs functions for mapping the application lifecycle to a single application interface and mapping communication functions for modules, да се кораком валидација апликација (270) проверава функционалност апликација за архитектуру нивоа безбедности ASIL В,that the application validation step (270) verifies the functionality of applications for ASIL B safety level architecture, да се измена архитектуре нивоа безбедности ASIL В у архитектуру нивоа безбедности ASIL D почиње кораком анализа мрежног саобраћаја свих апликација (310) анализирају апликације ради обезбеђивања потребног пропусног опсега,that the change from the ASIL B security level architecture to the ASIL D security level architecture begins with the step of analyzing the network traffic of all applications (310) analyzing the applications to ensure the required bandwidth, да се кораком уградња подсистема за подршку детерминистичког мрежног протокола (320) у софтверски стек (130ц) врши поезивање система на Етернет мрежу и алокација потребног пропусног опсега,that the step of incorporating a subsystem for supporting a deterministic network protocol (320) into the software stack (130c) connects the system to the Ethernet network and allocates the required bandwidth, да се кораком проширење средњег слоја оперативног система реалног времена (330) у софтверском стеку (110ц) обезбеђује спрега између руковаоца детерминистичком комуникацијом и апликацијама и обезбеђује извршавање апликација у додељеном фиксном времену,that the step of extending the middle layer of the real-time operating system (330) in the software stack (110c) provides a coupling between the handler and the applications with deterministic communication and ensures the execution of the applications in an allocated fixed time, да се кораком проширење средњег слоја оперативног система Linux (350) у софтверском стеку (110ц) додају алати за унификацију јединствене апликативне спреге, и да се кораком валидација апликација (360) проверава функционалност апликација за архитектуру нивоа безбедности ASIL D.that the Linux middleware extension step (350) in the software stack (110c) adds tools for unifying a single application interface, and that the application validation step (360) verifies the functionality of applications for the ASIL D safety level architecture. 2. Поступак дефинисан према захтеву 1 карактерисан тиме да су алгоритми за аутономну вожњу засновани на ултразвучним сензорима, лидарима и радарима.2. The method defined in claim 1, characterized in that the autonomous driving algorithms are based on ultrasonic sensors, lidars and radars. 3. Поступак дефинисан према захтеву 1 карактерисан тиме да се за добављање сензорских порука користи CAN, LIN и Flexray магистрала.3. The method defined according to claim 1, characterized in that a CAN, LIN and Flexray bus is used to supply sensor messages. 4. Поступак дефинисан према захтеву 1 карактерисан тиме да измена архитектуре нивоа безбедности ASIL В чини итерацију која користи поступак за проширење детерминистичким софтверским блоковима.4. The method defined in claim 1, characterized in that the modification of the ASIL V safety level architecture constitutes an iteration that uses a method for expansion with deterministic software blocks. 5. Поступак дефинисан према захтеву 1 карактерисан тиме да се за подршку детерминистичког протокола користи детерминистички Етернет.5. The method defined in claim 1, characterized in that a deterministic Ethernet is used to support the deterministic protocol. 6. Поступак дефинисан према захтеву 1 карактерисан тиме да се на архитектури нивоа ASIL В и архитектури нивоа ASIL D апликација извршава у одређеним временским интервлима.6. The method defined according to claim 1, characterized in that the application is executed in certain time intervals on the ASIL B level architecture and the ASIL D level architecture.
RS20180001A 2017-12-29 2017-12-29 The procedure for configuring the autonomous vehicle in-vehicle system RS20180001A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RS20180001A RS20180001A1 (en) 2017-12-29 2017-12-29 The procedure for configuring the autonomous vehicle in-vehicle system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RS20180001A RS20180001A1 (en) 2017-12-29 2017-12-29 The procedure for configuring the autonomous vehicle in-vehicle system

Publications (1)

Publication Number Publication Date
RS20180001A1 true RS20180001A1 (en) 2019-07-31

Family

ID=67439934

Family Applications (1)

Application Number Title Priority Date Filing Date
RS20180001A RS20180001A1 (en) 2017-12-29 2017-12-29 The procedure for configuring the autonomous vehicle in-vehicle system

Country Status (1)

Country Link
RS (1) RS20180001A1 (en)

Similar Documents

Publication Publication Date Title
US11567751B2 (en) Providing system updates in automotive contexts
US8452465B1 (en) Systems and methods for ECU task reconfiguration
US11403148B2 (en) Virtual electronic control units in autosar
US9880927B2 (en) Functionally expandable vehicle control device and method for supplementing the functionality of a vehicle control device
CN117891515B (en) Method for implementing smart cockpit, smart cockpit, and computer-readable medium
JP2023532324A (en) Process execution method and apparatus
Schindewolf et al. Toward a resilient automotive service-oriented architecture by using dynamic orchestration
CN115086438A (en) Task processing method, video processing unit, component and traffic equipment
US11847012B2 (en) Method and apparatus to provide an improved fail-safe system for critical and non-critical workloads of a computer-assisted or autonomous driving vehicle
CN111475191A (en) Automobile controller software upgrading system and method based on multi-core technology
RS20180001A1 (en) The procedure for configuring the autonomous vehicle in-vehicle system
CN117492946A (en) Ways to control access to various applications in the vehicle
Simonot-Lion et al. Vehicle functional domains and their requirements
CN117492730A (en) Software architecture system for vehicle control and software development method
Guo et al. State-of-the-art virtualisation technologies for the centralised automotive E/E architecture
CN213186571U (en) ECU security upgrading system applied to vehicle-mounted network
CN117957531A (en) Method and apparatus for sequence monitoring of multiple threads
CN117321572A (en) Monitor the schedule of the first thread running on the control unit
US12487900B2 (en) Memory fault management for software
US20250068432A1 (en) Flash driver control method for multi-core mcu, and device for implementing the same
Zheng et al. Design and optimization of operating system architecture for intelligent and connected vehicles
CN118885431B (en) Multi-core processor architecture based on hardware physical segmentation, vehicle, control system of vehicle and interrupt processing method
US20240308533A1 (en) Vehicle control modules including containerized orchestration and resource management for mixed criticality systems
US12321752B2 (en) Freedom from interference using containers
US20250190647A1 (en) Low overhead operating system for simulation of embedded system