当前位置:首页 > 工业技术
嵌入式系统导论  CPS方法  原书第2版
嵌入式系统导论  CPS方法  原书第2版

嵌入式系统导论 CPS方法 原书第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)爱德华·阿什福德·李(Edward Ashford Lee San)
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2018
  • ISBN:9787111608110
  • 页数:307 页
图书介绍:本书从CPS的视角,围绕嵌入式系统的建模、设计和分析三方面,深入浅出地介绍了设计和实现CPS的整体过程及各个阶段的细节,重点是论述系统模型与系统实现的关系,以及软件和硬件与物理环境的相互作用。本书共四部分,其中第一部分着重分析了连续动态、离散动态与混合系统等模型以及状态机组合模型和并发计算模型等基础理论。第二部分聚焦于系统的设计,以理论化的方式阐述了传感器、执行器、处理器、存储器、输入与输出等硬件组件以及多任务和调度等核心软件机制。第三部分详细论述了CPS的分析与验证方法,还针对日益严重的物联网空间安全问题阐述了安全性与隐私性的内容。第四部分给出了有关集合与函数、复杂性与可计算性的两个附录。
《嵌入式系统导论 CPS方法 原书第2版》目录

第1章 绪论 1

1.1 应用 1

1.2 启发式示例 4

1.3 设计过程 5

1.3.1 建模 7

1.3.2 设计 8

1.3.3 分析 8

1.4 小结 9

第一部分 动态行为建模 12

第2章 连续动态 12

2.1 牛顿力学 12

2.2 参元模型 15

2.3 系统特性 17

2.3.1 因果系统 17

2.3.2 无记忆系统 18

2.3.3 线性与时不变性 18

2.3.4 稳定性 19

2.4 反馈控制 19

2.5 小结 22

习题 23

第3章 离散动态 25

3.1 离散系统 25

3.2 状态的概念 28

3.3 有限状态机 28

3.3.1 迁移 29

3.3.2 响应 31

3.3.3 更新函数 32

3.3.4 确定性与接受性 34

3.4 扩展状态机 35

3.5 非确定性 37

3.5.1 形式化模型 38

3.5.2 非确定性的用途 39

3.6 行为与轨迹 39

3.7 小结 41

习题 41

第4章 混合系统 45

4.1 模态模型 45

4.1.1 状态机的参元模型 45

4.1.2 连续输入 45

4.1.3 状态精化 46

4.2 混合系统分类 47

4.2.1 时间自动机 47

4.2.2 高阶动态性 49

4.2.3 监督控制 53

4.3 小结 56

习题 57

第5章 状态机组合 61

5.1 并发组合 62

5.1.1 平行同步组合 63

5.1.2 平行异步组合 64

5.1.3 共享变量 66

5.1.4 级联组合 68

5.1.5 通用组合 70

5.2 分层状态机 70

5.3 小结 72

习题 72

第6章 并发计算模型 75

6.1 模型的结构 75

6.2 同步响应模型 77

6.2.1 反馈模型 78

6.2.2 形式非良好模型与形式良好模型 79

6.2.3 推定一个不动点 80

6.3 数据流计算模型 81

6.3.1 数据流原理 82

6.3.2 同步数据流 84

6.3.3 动态数据流 86

6.3.4 结构化数据流 87

6.3.5 进程网络 88

6.4 时间计算模型 89

6.4.1 时间触发模型 89

6.4.2 离散事件系统 92

6.4.3 时间连续系统 93

6.5 小结 95

习题 95

第二部分 嵌入式系统设计 100

第7章 传感器与执行器 100

7.1 传感器与执行器模型 101

7.1.1 线性与仿射模型 101

7.1.2 量程 101

7.1.3 动态量程 102

7.1.4 量化 102

7.1.5 噪声 104

7.1.6 采样 105

7.1.7 谐波失真 107

7.1.8 信号调理 108

7.2 一些常用传感器 109

7.2.1 测量倾斜度与加速度 109

7.2.2 测量位置和速度 110

7.2.3 测量旋转 111

7.2.4 测量声音 111

7.2.5 其他传感器 111

7.3 执行器 112

7.3.1 发光二极管 112

7.3.2 电机控制 112

7.4 小结 115

习题 115

第8章 嵌入式处理器 117

8.1 处理器类型 117

8.1.1 微控制器 117

8.1.2 DSP处理器 119

8.1.3 图形处理器 123

8.2 并行机制 123

8.2.1 并行与并发 123

8.2.2 流水线 125

8.2.3 指令级并行 127

8.2.4 多核体系结构 132

8.3 小结 132

习题 132

第9章 存储器体系结构 134

9.1 存储器技术 134

9.1.1 RAM 134

9.1.2 非易失性存储器 135

9.2 存储器分级体系 135

9.2.1 存储器映射 136

9.2.2 寄存器文件 137

9.2.3 暂存器与高速缓存 138

9.3 存储器模型 140

9.3.1 存储器地址 140

9.3.2 栈 141

9.3.3 存储器保护单元 142

9.3.4 动态内存分配 142

9.3.5 C程序的存储模型 143

9.4 小结 143

习题 144

第10章 输入与输出 146

10.1 I/O硬件 146

10.1.1 脉冲宽度调制 147

10.1.2 通用数字I/O 147

10.1.3 串行接口 149

10.1.4 并行接口 151

10.1.5 总线 151

10.2 并发世界中的顺序软件 152

10.2.1 中断与异常 152

10.2.2 原子性 154

10.2.3 中断控制器 155

10.2.4 中断建模 155

10.3 小结 158

习题 158

第11章 多任务机制 163

11.1 命令式程序 163

11.2 线程 166

11.2.1 创建线程 166

11.2.2 实现线程 168

11.2.3 互斥 169

11.2.4 死锁 171

11.2.5 内存一致性模型 172

11.2.6 多线程机制带来的问题 173

11.3 进程与消息传递 174

11.4 小结 177

习题 178

第12章 调度机制 181

12.1 调度基础 181

12.1.1 调度决策 181

12.1.2 任务模型 182

12.1.3 调度器比较 184

12.1.4 调度器的实现 184

12.2 单调速率调度 185

12.3 最早截止期优先调度 187

12.4 调度与互斥 190

12.4.1 优先级翻转 190

12.4.2 优先级继承协议 191

12.4.3 优先级天花板协议 192

12.5 多处理器调度 193

12.6 小结 195

习题 196

第三部分 分析与验证 200

第13章 不变量与时态逻辑 200

13.1 不变量 200

13.2 线性时态逻辑 201

13.2.1 命题逻辑公式 202

13.2.2 线性时态逻辑公式 203

13.2.3 运用线性时态逻辑公式 205

13.3 小结 206

习题 207

第14章 等价与精化 209

14.1 规格模型 209

14.2 类型等价与精化 209

14.3 语言等价与包含 211

14.4 模拟 215

14.4.1 模拟关系 216

14.4.2 形式化模型 217

14.4.3 传递性 217

14.4.4 模拟关系的非唯一性 218

14.4.5 模拟与语言包含的对比 218

14.5 互模拟 219

14.6 小结 220

习题 221

第15章 可达性分析与模型检验 224

15.1 开放和封闭系统 224

15.2 可达性分析 225

15.2.1 Gp验证 225

15.2.2 显式状态模型检验 226

15.2.3 符号化模型检验 227

15.3 模型检验中的抽象 229

15.4 模型检验活性属性 231

15.4.1 将属性作为自动机 232

15.4.2 寻找接受环路 233

15.5 小结 235

习题 235

第16章 定量分析 237

16.1 关注的问题 237

16.1.1 极端情况分析 237

16.1.2 阈值分析 238

16.1.3 平均情况分析 238

16.2 将程序表示为图 238

16.2.1 基本块 239

16.2.2 控制流图 239

16.2.3 函数调用 240

16.3 执行时间的决定因素 241

16.3.1 循环边界 241

16.3.2 指数路径空间 243

16.3.3 路径可行性 243

16.3.4 存储器分级体系 244

16.4 执行时间分析基础 245

16.4.1 优化的形式化表示 245

16.4.2 逻辑流约束 247

16.4.3 基本块的边界 249

16.5 其他定量分析问题 250

16.5.1 内存边界分析 250

16.5.2 功耗和能耗分析 252

16.6 小结 252

习题 252

第17章 安全性与隐私性 255

17.1 密码学原语 256

17.1.1 加密与解密 256

17.1.2 数字签名与安全散列函数 259

17.2 协议与网络安全性 260

17.2.1 密钥交换 261

17.2.2 加密协议设计 262

17.3 软件安全性 263

17.4 信息流 265

17.4.1 几个示例 266

17.4.2 理论 268

17.4.3 分析与实施 269

17.5 高级主题 270

17.5.1 传感器与执行器安全 270

17.5.2 旁路攻击 271

17.6 小结 272

习题 273

第四部分 附录 276

附录A集合与函数 276

附录B复杂性与可计算性 281

参考文献 292

符号说明 306

返回顶部