[发明专利]一种基于Alarm的调度表实现方法无效
| 申请号: | 201010186875.7 | 申请日: | 2010-05-28 |
| 公开(公告)号: | CN101833478A | 公开(公告)日: | 2010-09-15 |
| 发明(设计)人: | 李红;吴朝晖;王铸;张成硕;周丽 | 申请(专利权)人: | 浙江大学 |
| 主分类号: | G06F9/48 | 分类号: | G06F9/48 |
| 代理公司: | 杭州裕阳专利事务所(普通合伙) 33221 | 代理人: | 江助菊 |
| 地址: | 310027 浙*** | 国省代码: | 浙江;33 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 基于 alarm 调度 实现 方法 | ||
1.一种基于Alarm的调度表实现方法,其特征在于,具体包括以下步骤:
1)调度表开始运行,特殊Alarm将到期时间设置成第一个EP点的执行时间;
2)特殊Alarm到期,激活EP点,EP点开始执行;特殊Alarm将到期时间设置成下一个EP点的执行时间,按照EP点的偏移量顺序往后执行;
3)当执行完最后一个EP点,操作系统会判断调度表是否是重复执行的;如果是重复执行的,特殊Alarm将到期时间设置成第一个EP点的执行时间,调度表从头开始运行;
4)如果不是重复执行的,操作系统会判断是否存在下一个调度表,如果存在,则将特殊Alarm的到期时间设置成下一个调度表的第一个EP点的执行时间,当前调度表执行完之后,下一个调度表开始执行;
5)如果不存在下一个调度表,则该调度表运行结束。
2.根据权利要求1所述的调度表实现方法,其特征在于,所述的特殊Alarm的数据结构中包括Alarm指向计时器的指针。
3.根据权利要求1所述的调度表实现方法,其特征在于,所述的特殊Alarm的数据结构中包括下一个触发点的tick值。
4.根据权利要求1所述的调度表实现方法,其特征在于,所述的特殊Alarm的数据结构中包括关联的调度表id。
5.一种将EP点插入到计时器、以便在操作系统中实施如权利要求1至4中任一方法之一的方法,其特征在于,具体包括以下步骤:
1计时器向前运行;
2与计时器对应的Alarm链表的链表头的Alarm到期;
3操作系统判断到期的Alarm类型;
4如果是通用Alarm,则处理Alarm中的事情;
5如果是特殊Alarm,就会激活Alarm对应的EP点,进入到EP点的执行过程;
6然后判断执行的EP点在其对应的调度表上是否存在下一个EP点;
7如果存在,则将Alarm的到期时间变成下一个EP点的执行时间,然后按照到期时间插入到计时器的链表中;
8如果是调度表上的最后一个EP点,这时会判断调度表是否重复执行;
9如果是重复执行的,则将Alarm的到期时间变成第一个EP点的执行时间,并且按照到期时间插入到对应的链表中;
10如果不是重复执行的,操作系统会判断是否存在下一个调度表;
11如果存在下一个调度表,则将Alarm的到期时间变成下一个调度表的第一个EP点的执行时间,并且按照到期时间插入到链表中;
12如果不存在下一个调度表,那么从链表中删除这个Alarm。
6.根据权利要求5所述的方法,其特征在于,步骤4中所述的处理Alarm中的事情是指,调用回调函数、激活任务或者设置事件。
7.根据权利要求5所述的方法,其特征在于,步骤4中所述的处理Alarm中的事情是指,每次只能处理Alarm中的一件事情。
8.根据权利要求5所述的方法,其特征在于,所述特殊Alarm与通用Alarm相互独立。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201010186875.7/1.html,转载请声明来源钻瓜专利网。





