MOST-Fahrerassistenzsysteme

Virtuelles Prototyping stellt Zuverlässigkeit von sicherheitsrelevanten Systeme sicher

Seite: 2/3

Anbieter zum Thema

Modulare Struktur zur Beschreibung des virtuellen Prototypen

Für die Beschreibung des virtuellen Prototypen wurde eine modulare Struktur gewählt. Die unteren Module behandeln den Buszugriff und die grundlegende Verarbeitung des MOST-Frames wie die Adressierung und die Segmentierung. Die Module auf der Applikationsebene spezifizieren die Anwendung und die höheren MOST-Protokolle wie das MHP. Bei der gegenwärtigen Implementierung werden die High-Level-Module mittels Transaction-Level-Modeling (TLM) Techniken realisiert. Dadurch stellen die Module eine gemeinsame Schnittstelle für den Datenaustausch bereit und sind untereinander austauschbar.

Bild 2: Struktur eines virtuellen MOST Gerätes
Bild 2: Struktur eines virtuellen MOST Gerätes
(Bild: FZI)
Eine vereinfachte Skizze des modularen Steuergeräteaufbaus ist in Bild 2 dargestellt.

Die Anwendung kann auf jeden Kanal über dieselbe Schnittstelle zugreifen

Das „Device-Interface“-Modul, das für den Zugriff auf den Kontroll- oder den asynchronen Kanal genutzt wird, stellt die gleiche Schnittstelle wie das MHP-Modul bereit. Daher kann die Anwendung auf jeden Kanal über dieselbe Schnittstelle zugreifen. Ein weiterer Vorteil ist, dass die Module verkettet werden können. Im Falle einer MHP-Verbindung greift die Anwendung zuerst auf das MHP-Modul zu und anschließend werden die Daten an das „Device-Interface“-Modul weitergeleitet. Soll der MHP-Mechanismus nicht verwendet werden, kann die Anwendung die ADS-Schnittstelle des „Device-Interface“ direkt nutzen. Das gewährleistet eine flexible Art, die High-Level-Module einzubinden.

Wahrscheinlichkeit mehrfacher Einzel-Bit-Fehler

In der folgenden Evaluierung werden lediglich Bitfehler simuliert. Mehrfache Einzel-Bit-Fehler werden in den ausgetauschten MOST-Frame injiziert. Um die Wahrscheinlichkeit mehrfacher Einzel-Bit-Fehler zu berechnen, wird basierend auf der Framelänge eine binomische Verteilung genutzt. Zusätzlich zum Bitfehler-Injektor existieren Injektoren, welche die Frame-Reihenfolge ändern oder den Verlust einzelner Frames simulieren.

Dies wird aber im Rahmen dieses Artikels nicht untersucht. Besonders die beiden zuletzt erwähnten Fehlerstimulationen zielen auf das Puffermanagement ab und hängen daher stark von der Systemkonfiguration ab.

Abschätzung des Einflusses von 1-Bit-Fehlern

Mit dieser Fehlerstimulierung lassen sich unterschiedliche System-Aspekte untersuchen. Beispielsweise kann man aufzeigen, wie die Anwendung auf Fehler reagiert, die durch das Kommunikationsmedium eingebracht werden. Das erlaubt die Bestimmung der optimalen Kanalabbildung in Bezug auf die bereitgestellten Zuverlässigkeitsmechanismen. In

Bild 3: 1-Bit-Fehler-Anregung verschiedener Kommunikationsbeziehungen
Bild 3: 1-Bit-Fehler-Anregung verschiedener Kommunikationsbeziehungen
(Bild: FZI)
Bild 3 wird exemplarisch die Abschätzung des Einflusses von 1-Bit-Fehlern gezeigt. Jede Kommunikationsbeziehung wird mit 1-Bit-Fehlern belastet und die Effekte werden in jedem Baustein beobachtet. Dadurch kann man die Fehlertoleranz unterschiedlicher Verarbeitungsschritte abschätzen.

Um hingegen die Zuverlässigkeit des gesamten Systems zu bewerten, ist die empfangene Geschwindigkeitsklassifikation besonders wichtig. Es ist zu erkennen, dass die Anwendung gegenüber Datenfehlern in den übertragenen Bildern sehr robust ist, weil diese beinahe keinen Effekt auf den ermittelten Geschwindigkeitswert hat. Hinter dem Effekt steckt die Tatsache, dass nur ein kleiner Teil des gesamten Bildstromes den ermittelten Geschwindigkeitswert beeinflusst, sowie die SVM-Klassifizierung gegenüber kleinen Bitfehlern innerhalb eines Bildes tolerant ist.

Die Kommunikationsbeziehung, welche die Übertragung des Geschwindigkeitswertes realisiert, ist am fehleranfälligsten. Mit dieser Erkenntnis können fehleranfällige Kommunikationsbeziehungen auf MOST-Kanälen mit bereits integrierten Fehlererkennungs- und Fehlerkorrektur-Mechanismen abgebildet werden. Wohingegen sich ein fehlertoleranterer Datenaustausch auf einem Kanal mit geringeren Zuverlässigkeitsmechanismen abbilden lässt.

(ID:36876540)