Identificación y clasificación de patrones de aplicación en sistemas embebidos
Autor Principal: | |
---|---|
Otros autores o Colaboradores: | |
Formato: | Tesis |
Lengua: | español |
Datos de publicación: |
2015
|
Temas: | |
Acceso en línea: | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2557 Consultar en el Cátalogo |
Descripción Física: | 1 archivo (1,4 MB) : il. |
Tabla de Contenidos:
- Capitulo 1. Introducción
- 1.1. Sistemas Embebidos
- 1.2. Ingeniería de Software y Sistemas Embebidos
- 1.3. Patrones
- 1.4. Justificación del presente Trabajo
- Capitulo 2. Clasificación de Sistemas Embebidos que aplican patrones
- 2.1. Sistemas Embebidos con requerimientos de tiempo real (Real Time)
- 2.2. Sistemas Embebidos con requerimientos de seguridad funcional y confiabilidad (safety and reliability)
- 2.3. Descripción de los patrones
- Capitulo 3. Patrones de S.E. en general
- 3.1. Arquitectura del Software de S.E.
- 3.1.1. Arquitectura en capas
- 3.1.2. Arquitectura de 5 capas
- 3.1.3. MicroKernel
- 3.1.4. Canal
- 3.1.5. Control Jerárquico
- 3.1.6. Maquina Virtual
- 3.1.7. Arquitectura Basada en Componentes
- 3.2. Concurrencia
- 3.2.1. Cola de Mensajes
- 3.2.2. Interrupción
- 3.2.3. Llamada protegida
- 3.2.4. Reunión
- 3.3. Gestión de la Memoria
- 3.3.1. Asignación Estática
- 3.3.2. Asignación desde una Reserva
- 3.3.3. Zona de memoria de tamaño fijo
- 3.3.4. Puntero Inteligente
- 3.3.5. Recolector de basura
- Capitulo 4. Patrones para S.E. con requerimientos de tiempo real
- 4.1. Especificación de S.E. con req. de tiempo real
- 4.1.1. Ausencia
- 4.1.2. Universalidad
- 4.1.3. Existencia
- 4.1.4. Existencia Acotada
- 4.1.5. Precedencia
- 4.1.6. Cadena de Precedencia
- 4.1.7. Respuesta
- 4.1.8. Cadena de Respuesta
- 4.1.9. Cadena Restringida
- 4.1.10. Duración Mínima
- 4.1.11. Duración Máxima
- 4.1.12. Recurrencia Acotada
- 4.1.13. Respuesta Acotada
- 4.1.14. Invarianza Acotada
- 4.2. Ejecución de Tareas con requerimientos de tiempo real
- 4.2.1. Ejecución cíclica
- 4.2.2. Ejecución en Ronda
- 4.2.3. Prioridad Estática
- 4.2.4. Prioridad Dinámica
- Capitulo 5. Patrones para S.E. con requerimientos de seguridad funcional y confiabilidad
- 5.1. Patrones aplicados a los canales de procesamiento
- 5.1.1. Canal único protegido
- 5.1.2. Monitor – Actuador
- 5.1.3. Watchdog
- 5.1.4. Gestor de Seguridad
- 5.2. Patrones aplicados a los datos
- 5.2.1. Complemento a uno
- 5.2.2. CRC
- 5.2.3. Datos Inteligentes
- Capitulo 6. Conclusiones
- Capitulo 7. Referencias