Local cover image
Local cover image

Identificación y clasificación de patrones de aplicación en sistemas embebidos

By: Contributor(s): Material type: TextTextPublication details: 2015Description: 1 archivo (1,4 MB) : ilSubject(s): Online resources:
Contents:
Capitulo 1. Introducción -- 1.1. Sistemas Embebidos -- 1.2. Ingeniería de Software y Sistemas Embebidos -- 1.3. Patrones -- 1.4. Justificación del presente Trabajo -- Capitulo 2. Clasificación de Sistemas Embebidos que aplican patrones -- 2.1. Sistemas Embebidos con requerimientos de tiempo real (Real Time) -- 2.2. Sistemas Embebidos con requerimientos de seguridad funcional y confiabilidad (safety and reliability) -- 2.3. Descripción de los patrones -- Capitulo 3. Patrones de S.E. en general -- 3.1. Arquitectura del Software de S.E. -- 3.1.1. Arquitectura en capas -- 3.1.2. Arquitectura de 5 capas -- 3.1.3. MicroKernel -- 3.1.4. Canal -- 3.1.5. Control Jerárquico -- 3.1.6. Maquina Virtual -- 3.1.7. Arquitectura Basada en Componentes -- 3.2. Concurrencia -- 3.2.1. Cola de Mensajes -- 3.2.2. Interrupción -- 3.2.3. Llamada protegida -- 3.2.4. Reunión -- 3.3. Gestión de la Memoria -- 3.3.1. Asignación Estática -- 3.3.2. Asignación desde una Reserva -- 3.3.3. Zona de memoria de tamaño fijo -- 3.3.4. Puntero Inteligente -- 3.3.5. Recolector de basura -- Capitulo 4. Patrones para S.E. con requerimientos de tiempo real -- 4.1. Especificación de S.E. con req. de tiempo real -- 4.1.1. Ausencia -- 4.1.2. Universalidad -- 4.1.3. Existencia -- 4.1.4. Existencia Acotada -- 4.1.5. Precedencia -- 4.1.6. Cadena de Precedencia -- 4.1.7. Respuesta -- 4.1.8. Cadena de Respuesta -- 4.1.9. Cadena Restringida -- 4.1.10. Duración Mínima -- 4.1.11. Duración Máxima -- 4.1.12. Recurrencia Acotada -- 4.1.13. Respuesta Acotada -- 4.1.14. Invarianza Acotada -- 4.2. Ejecución de Tareas con requerimientos de tiempo real -- 4.2.1. Ejecución cíclica -- 4.2.2. Ejecución en Ronda -- 4.2.3. Prioridad Estática -- 4.2.4. Prioridad Dinámica -- Capitulo 5. Patrones para S.E. con requerimientos de seguridad funcional y confiabilidad -- 5.1. Patrones aplicados a los canales de procesamiento -- 5.1.1. Canal único protegido -- 5.1.2. Monitor – Actuador -- 5.1.3. Watchdog -- 5.1.4. Gestor de Seguridad -- 5.2. Patrones aplicados a los datos -- 5.2.1. Complemento a uno -- 5.2.2. CRC -- 5.2.3. Datos Inteligentes -- Capitulo 6. Conclusiones -- Capitulo 7. Referencias
Dissertation note: Trabajo Final Integrador (Especialización en Ingeniería de Software) - Universidad Nacional de La Plata. Facultad de Informática, 2015
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 15/65 (Browse shelf(Opens below)) Available DIF-05210
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Trabajo Final Integrador (Especialización en Ingeniería de Software) - Universidad Nacional de La Plata. Facultad de Informática, 2015

Capitulo 1. Introducción -- 1.1. Sistemas Embebidos -- 1.2. Ingeniería de Software y Sistemas Embebidos -- 1.3. Patrones -- 1.4. Justificación del presente Trabajo -- Capitulo 2. Clasificación de Sistemas Embebidos que aplican patrones -- 2.1. Sistemas Embebidos con requerimientos de tiempo real (Real Time) -- 2.2. Sistemas Embebidos con requerimientos de seguridad funcional y confiabilidad (safety and reliability) -- 2.3. Descripción de los patrones -- Capitulo 3. Patrones de S.E. en general -- 3.1. Arquitectura del Software de S.E. -- 3.1.1. Arquitectura en capas -- 3.1.2. Arquitectura de 5 capas -- 3.1.3. MicroKernel -- 3.1.4. Canal -- 3.1.5. Control Jerárquico -- 3.1.6. Maquina Virtual -- 3.1.7. Arquitectura Basada en Componentes -- 3.2. Concurrencia -- 3.2.1. Cola de Mensajes -- 3.2.2. Interrupción -- 3.2.3. Llamada protegida -- 3.2.4. Reunión -- 3.3. Gestión de la Memoria -- 3.3.1. Asignación Estática -- 3.3.2. Asignación desde una Reserva -- 3.3.3. Zona de memoria de tamaño fijo -- 3.3.4. Puntero Inteligente -- 3.3.5. Recolector de basura -- Capitulo 4. Patrones para S.E. con requerimientos de tiempo real -- 4.1. Especificación de S.E. con req. de tiempo real -- 4.1.1. Ausencia -- 4.1.2. Universalidad -- 4.1.3. Existencia -- 4.1.4. Existencia Acotada -- 4.1.5. Precedencia -- 4.1.6. Cadena de Precedencia -- 4.1.7. Respuesta -- 4.1.8. Cadena de Respuesta -- 4.1.9. Cadena Restringida -- 4.1.10. Duración Mínima -- 4.1.11. Duración Máxima -- 4.1.12. Recurrencia Acotada -- 4.1.13. Respuesta Acotada -- 4.1.14. Invarianza Acotada -- 4.2. Ejecución de Tareas con requerimientos de tiempo real -- 4.2.1. Ejecución cíclica -- 4.2.2. Ejecución en Ronda -- 4.2.3. Prioridad Estática -- 4.2.4. Prioridad Dinámica -- Capitulo 5. Patrones para S.E. con requerimientos de seguridad funcional y confiabilidad -- 5.1. Patrones aplicados a los canales de procesamiento -- 5.1.1. Canal único protegido -- 5.1.2. Monitor – Actuador -- 5.1.3. Watchdog -- 5.1.4. Gestor de Seguridad -- 5.2. Patrones aplicados a los datos -- 5.2.1. Complemento a uno -- 5.2.2. CRC -- 5.2.3. Datos Inteligentes -- Capitulo 6. Conclusiones -- Capitulo 7. Referencias

Click on an image to view it in the image viewer

Local cover image