論文の概要: TECS/Rust: Memory-safe Component Framework for Embedded Systems
- arxiv url: http://arxiv.org/abs/2510.25270v1
- Date: Wed, 29 Oct 2025 08:28:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-30 15:50:45.283807
- Title: TECS/Rust: Memory-safe Component Framework for Embedded Systems
- Title(参考訳): TECS/Rust:組み込みシステムのためのメモリセーフなコンポーネントフレームワーク
- Authors: Nao Yoshimura, Hiroshi Oyama, Takuya Azumi,
- Abstract要約: 本稿では,組み込みシステム用に設計されたRustベースのフレームワークであるTECS/Rustを提案する。
Rustのコンパイル時メモリセーフな機能である、ライフタイムや借用といった機能を活用して、Cと共通するメモリ脆弱性を軽減する。
提案されたフレームワークはメモリ安全性を保証するだけでなく、CBDの柔軟性も維持し、CBDコンポーネント用のRustコード生成を自動化するとともに、リアルタイムオペレーティングシステムとの効率的な統合をサポートする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As embedded systems grow in complexity and scale due to increased functional diversity, component-based development (CBD) emerges as a solution to streamline their architecture and enhance functionality reuse. CBD typically utilizes the C programming language for its direct hardware access and low-level operations, despite its susceptibility to memory-related issues. To address these concerns, this paper proposes TECS/Rust, a Rust-based framework specifically designed for TECS, which is a component framework for embedded systems. It leverages Rust's compile-time memory-safe features, such as lifetime and borrowing, to mitigate memory vulnerabilities common with C. The proposed framework not only ensures memory safety but also maintains the flexibility of CBD, automates Rust code generation for CBD components, and supports efficient integration with real-time operating systems. An evaluation of the amount of generated code indicates that the code generated by this paper framework accounts for a large percentage of the actual code. Compared to code developed without the proposed framework, the difference in execution time is minimal, indicating that the overhead introduced by the proposed framework is negligible.
- Abstract(参考訳): コンポーネントベースの開発(CBD)は、アーキテクチャを合理化し、機能の再利用を強化するソリューションとして現れます。
CBDは通常、C言語を使って直接ハードウェアアクセスと低レベルの操作を行う。
これらの懸念に対処するため,本論文では,組み込みシステムのためのコンポーネントフレームワークであるTECSに特化して設計された,RustベースのフレームワークであるTECS/Rustを提案する。
提案されたフレームワークは、メモリ安全性を保証するだけでなく、CBDの柔軟性も維持し、CBDコンポーネントのRustコード生成を自動化するとともに、リアルタイムオペレーティングシステムとの効率的な統合をサポートする。
生成されたコード量の評価は,本論文のフレームワークが生成したコードが実際のコードの大部分を占めていることを示している。
提案フレームワークを使わずに開発されたコードと比較して、実行時間の違いは最小限であり、提案フレームワークが導入したオーバーヘッドは無視可能であることを示している。
関連論文リスト
- TECS/Rust-OE: Optimizing Exclusive Control in Rust-based Component Systems for Embedded Devices [0.0]
TECS/Rustは、スケーラブルなシステム設計と信頼性の向上を実現するために、Rustとコンポーネントベース開発(CBD)を組み合わせたフレームワークとして提案されている。
本稿では,コールフローを利用したメモリセーフなCBDフレームワークであるTECS/Rust-OEを提案する。
提案されたRustコードは、リアルタイムOS排他的制御機構を活用し、再利用性を損なうことなくパフォーマンスを最適化する。
論文 参考訳(メタデータ) (2025-10-29T07:48:47Z) - MemOS: A Memory OS for AI System [116.87568350346537]
大規模言語モデル(LLM)は、人工知能(AGI)にとって不可欠な基盤となっている。
既存のモデルは、主に静的パラメータと短命なコンテキスト状態に依存しており、ユーザの好みを追跡したり、長い期間にわたって知識を更新する能力を制限する。
MemOSはメモリを管理可能なシステムリソースとして扱うメモリオペレーティングシステムである。
論文 参考訳(メタデータ) (2025-07-04T17:21:46Z) - CRUST-Bench: A Comprehensive Benchmark for C-to-safe-Rust Transpilation [51.18863297461463]
CRUST-Benchは100のCリポジトリのデータセットで、それぞれが安全なRustとテストケースで手書きのインターフェースとペアリングされている。
我々は、このタスクで最先端の大規模言語モデル(LLM)を評価し、安全で慣用的なRust生成が依然として難しい問題であることを確認した。
最高のパフォーマンスモデルであるOpenAI o1は、ワンショット設定で15タスクしか解決できない。
論文 参考訳(メタデータ) (2025-04-21T17:33:33Z) - MemoRAG: Boosting Long Context Processing with Global Memory-Enhanced Retrieval Augmentation [60.04380907045708]
Retrieval-Augmented Generation (RAG)は、この問題に対処するための有望な戦略と考えられている。
我々は,グローバルメモリ拡張検索による新しいRAGフレームワークであるMemoRAGを提案する。
MemoRAGは、様々な長期コンテキスト評価タスクにおいて優れたパフォーマンスを達成する。
論文 参考訳(メタデータ) (2024-09-09T13:20:31Z) - Mon CHÉRI: Mitigating Uninitialized Memory Access with Conditional Capabilities [3.5465353320225113]
CやC++のような言語におけるメモリセーフティの脆弱性の最大10%は、und変数に由来する。
この研究は、メモリ問題とメモリ問題に対する適切なソフトウェア緩和の頻度と欠如に対処する。
我々は、CHERI機能モデルを拡張して、以前の操作に基づいたメモリアクセスポリシーを可能にする「条件付き機能」を含むようにします。
論文 参考訳(メタデータ) (2024-07-11T16:51:36Z) - Secure Rewind and Discard on ARM Morello [0.0]
CやC++のようなメモリアンセーフなプログラミング言語は、システムプログラミング、組み込みシステム、パフォーマンスクリティカルなアプリケーションにとって好まれる言語である。
以前のアプローチでは、x86アーキテクチャのランタイムアタックをターゲットとしたソフトウェアのレジリエンスを高める方法として、分離ドメインのセキュアドメイン再巻き戻し(SDRaD)が提案されていた。
SDRaD は、より軽量で高性能な Capability Hardware Enhanced RISC Instructions (CHERI) アーキテクチャで動作するように適応されている。
論文 参考訳(メタデータ) (2024-07-05T13:41:59Z) - Fully Randomized Pointers [7.1754940591892735]
本稿では,既存のバイナリソフトウェアとの互換性を維持する強力なメモリエラー対策として,完全ランダム化ポインタ(FRP)を提案する。
FRPはバイナリレベルでは安全で実用的で互換性があり、ハードウェア実装は性能上のオーバーヘッドが低いことを示しています。
論文 参考訳(メタデータ) (2024-05-21T05:54:27Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。