Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

Slides:



Advertisements
Presentaciones similares
Reiniciar un curso En alguna ocasión surge la necesidad de volver a utilizar un curso con las mismas configuraciones (evita trabajo). Por ello, buscamos.
Advertisements

III - Gestión de memoria
Manejo de errores y excepciones
Copia de seguridad de bases de datos
Integrantes: Moyolehuani Tatéi Temai
ÁRBOLES EN C UNIVERSIDAD “ALONSO DE OJEDA” Facultad de Ingeniería
Planificación con Prioridades Fijas
MICROCONTROLADORES PIC
3.4.- Administración de Memoria Virtual.
Introducción a los Algoritmos
CICLOS EN C – PARTE 2.
Nombre Angela Michelle Landivar
Metodología de la Programación
Informática II 1 Diego Fernando Serna RestrepoSemestre 2011/2.
SISTEMAS OPERATIVOS UNIDAD 1..
Funcionamiento de una Computadora
PARADIGMA Es un esquema de pensamiento que nos lleva a concebir las cosas de una manera determinada. el término paradigma puede indicar el concepto de esquema.
Tema 3. Optimización de Código
 son segmentos de código de un programa que se ejecutan secuencialmente de modo independiente de las otras partes del programa.
Scheduling and Mapping Introducción Marco de referencia Módulos independientes Tareas con precedencia sin costo Precedencia de tareas y retardos en la.
SCJP SUN CERTIFIED PROGRAMMER FOR JAVA 6. SCJP 6.0 SEMANA OCHO THREADS.
ESTRUCTURAS DE CONTROL
TRADUCTOR DE UN PROGRAMA
Administración de memoria
Planificación de Tareas Aperiodicas
PROGRAMACIÓN PARALELA Tema 4: Metodología de la programación
2da. Parte Capítulos 5-12: Transmisión de Paquetes
Agentes de resoluciones d problemas Parte I. Un agente puede adoptar una meta o un propósito para satisfacer.
WHILE Estructuras Repetitivas
Memoria Cachés. Universidad de SonoraArquitectura de Computadoras2 Introducción Caché es el nivel de memoria situada entre el procesador y la memoria.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
Asignación de Espacio No Contiguo
Material de apoyo Unidad 4 Estructura de datos
Applets CONTENIDO ¿Que es un applet? Lo básico de un applet Ciclo de vida de un Applet Las etiquetas de HTML Pasando información a los applets.
Capítulo 7 Gestión de memoria.
Planificación de Tareas Aperiodicas
Módulo 8: Manejo de Errores y Excepciones
Una transacción debe estar en uno de los estados siguientes: Activa Parcialmente comprometida Fallida Abortada Comprometida Activa: El estado inicial;
Aprendizaje en la acción Un principio metodológico Profesor j. Miguel Huerta M 2010.
Política de mantenimiento basado en la inspección.
Tema VII Memoria Virtual.
Sistemas Operativos I.
INFORMATICA III ESCUELA DE INGENIERIA ELECTRONICA DEPARTAMENTO DE SISTEMAS E INFORMATICA.
Dr. Pedro Mejía Alvarez Sistemas de Tiempo Real Transparencia 1 Planificación Cíclica Dr. Pedro Mejía Alvarez CINVESTAV-IPN, Departamento de Computación.
Memoria virtual.
Microcontrolador MPS430F149
Organización del Computador I Verano Aritmética (3 de 3) Basado en el capítulo 4 del libro de Patterson y Hennessy Verano 2004 Profesora Borensztejn.
1 EL PROCESADOR,LOS PROCESOS Y ESTADOS Esperanza Lozada de Coronel
LA UNIDAD ARITMÉTICA Y LÓGICA
comenzar Listo Ejecutando Terminado Bloqueado Un proceso ejecuta y solo abandona el control de la CPU cuando lanza E/S o termina. La cola de listos se.
Metodología de la programación
SISTEMAS DE CONTROL EMBEBIDO ING. EN AUTOMATICA INDUSTRIAL UNICAUCA Tito Manuel Piamba Yamir Hernando Bolaños IMPORTANCIA DEL USO DEL WDT(watchdog)
C ONCURRENCIA Y M ANEJO DE S ESIONES. C ONCURRENCIA Es una propiedad del sistema en el cual muchos calculos se estan ejecutando simultaneamente, y son.
UD 2: “Instalación y administración de servicios de configuración automática de red” Asignaciones. Tipos Luis Alfonso Sánchez Brazales.
Estados de procesos El estado de un proceso define su actividad actual. Durante su existencia, un proceso pasa por una serie de estados discretos. Transiciones.
TIPOS DE PRUEBAS DEL SOFTWARE
PROGRAMACIÓN ESTRUCTURADA LOS DIAGRAMAS DE ESTADO
EL CICLO DE DEMING El ciclo Deming o también conocido como el ciclo de mejoramiento de Shewhart consiste en cuatro pasos o fases: Planear, Hacer, Verificar.
INTERRUPCIONES – ABRAZO MORTAL
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
Javier Rodríguez Granados
Curso: Fundamentos de Computación
UNIVERSIDAD LATINA (UNILA) III.- PLAN DE IMPLEMENTACIÓN
Asignaciones DHCP, Tipos. 07/10/20121Jesús Torres Cejudo.
 PRESENTADO POR : ANDRES MAYORGA DANIELA PAEZ VEGA.
Ingeniería de Software Facultad de Ingeniería Septiembre 2010 Fernando Alsuyet Ariel Illio Matias Baldini.
Modelo de procesos de software
10 Etapas de administración de proyectos con el método Lewis
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) IV. IMPLANTACION DE ALGORITMOS.
METODO RCM USO Y APLICACIONES PRESENTADO POR: DARCY LORENA CUEVAS VARGAS COD. 1,075,540,480 DE AIPE TUTORA: NIDIA PARRA RINCON UNIVERSIDAD NACIONAL ABIERTA.
Transcripción de la presentación:

Use a watchdog timer even with perfect code

Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo “check-twice”.  El WDT y estrategia de multitareas.

El método “kiss” (keep in simple, stupid). Se implementa este estilo cuando un único bucle controla totalmente el sistema. Inicializar el WDT ejecutando las funciones en un modo secuencial, y el bucle regresa a la cabecera del firmware, el cual reinicia el WDT antes de que este se desborde. Si el firmware se cuelga en una función, si gasta mucho tiempo en el función de servicio de interrupción (ISR), este tiene datos corruptos por una sobrecarga, llega a bloquearse en un bucle infinito, y si el WDT se desborda, forzando a reiniciar la función.

El metodo “check-twice”. Este tipo de sistema asigna a cada tarea un bit bandera, indicando la ejecución exitosa de la tarea. Si el sistema ejecuta una tarea incorrectamente, la bandera se borra, y el firmware procede a la siguiente tarea. Al final del ciclo si el firmware fija todos los bits bandera como completo, el WDT se reinicia y el ciclo inicia nuevamente. Por otra parte el sistema graba las banderas que el firmware no fija como completado, y el WDT un sistema de reinicio. Llevado a cabo el reinicio, el firmware reinicia todas las banderas de estado incompleto y las ejecuta

El WDT y estrategia de multitareas. Similar a las dos técnicas anteriores. chequea el estado de otras banderas a intervalos regulares, buscando tareas que están atascadas o tareas que están ejecutando funciones que son inconsistentes con el resto del sistema Si tu sistema se encuentra en medio de perturbaciones (Interferencias electromagnéticas, descargas de estática, etc.) el WDT te ayuda a recuperarte de esas fallas transitorias y te da solución confiable de recuperación.