Top Banner
6

Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion. El metodo “kiss” (keep in simple, stupid). El metodo.

Jan 24, 2016

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.
Page 2: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

Use a watchdog timereven with perfect code

Page 3: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

Métodos para implementar este tipo deproteccion.

El metodo “kiss” (keep in simple, stupid).

El metodo “check-twice” . El WDT y estrategia de multitareas.

Page 4: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

El método “kiss” (keep in simple, stupid).

Se implementa este estilo cuando un único bucle controla totalmente el sistema. Inicializar el WDT ejecutando las funciones en un modo secuencial, y el bucle regresa a la cabecera del firmware, el cual reinicia el WDT antes de que este se desborde. Si el firmware se cuelga en una función, si gasta mucho tiempo en el función de servicio de interrupción (ISR), este tiene datos corruptos por una sobrecarga, llega a bloquearse en un bucle infinito, y si el WDT se desborda, forzando a reiniciar la función.

Page 5: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

El metodo “check-twice” .

Este tipo de sistema asigna a cada tarea un bit bandera, indicando la ejecución exitosa de la tarea. Si el sistema ejecuta una tarea incorrectamente, la bandera se borra, y el firmware procede a la siguiente tarea. Al final del ciclo si el firmware fija todos los bits bandera como completo, el WDT se reinicia y el ciclo inicia nuevamente. Por otra parte el sistema graba las banderas que el firmware no fija como completado, y el WDT un sistema de reinicio. Llevado a cabo el reinicio, el firmware reinicia todas las banderas de estado incompleto y las ejecuta

Page 6: Use a watchdog timer even with perfect code Métodos para implementar este tipo de proteccion.  El metodo “kiss” (keep in simple, stupid).  El metodo.

• El WDT y estrategia de multitareas. Similar a las dos técnicas anteriores.chequea el estado de otras banderas a

intervalos regulares, buscando tareas que están atascadas o tareas que están ejecutando funciones que son inconsistentes con el resto del sistema

Si tu sistema se encuentra en medio de perturbaciones (Interferencias electromagnéticas, descargas de estática, etc.) el WDT te ayuda a recuperarte de esas fallas transitorias y te da solución confiable de recuperación.