Sistemas embebidos
Introducción
¡Hola!
¡Vaya qué momento más grato el poder saludarte! Es un orgullo que continúes como estudiante de este curso. Espero que sigas perseverando hasta el final, por lo pronto te invito a revisar esta onceava sesión.
En esta sesión estudiaremos los sistemas embebidos, sus características y aplicaciones. Los sistemas embebidos forman parte de nuestra vida diaria, los encontramos en el hogar como hornos de microondas, controles para puertas de cocheras, sistemas de alarma, impresoras, reproductores de CDs, DVDs y BlueRay.
En la industria están presentes como aparatos de medición, dispositivos de control, herramientas con control electrónico, etc.
Iniciemos nuestra aventura del conocimiento ahondando un poco más en el conocimiento del tema.
¡Mucho éxito!
Desarrollo del tema
Los sistemas embebidos son dispositivos usados para controlar equipos, operación de maquinarias o plantas industriales completas. El término «embebido» (también se lo conoce como «incrustado» o «embutido») se refiere a que esos circuitos integrados son una parte integral del sistema en que se encuentran. Lo interesante de que un sistema sea «embebido» es que puede estar de tal forma incrustado, puede quedar tan oculto a nuestros ojos, que la presencia de tales «chips» no resulte nada obvia a quien lo mira.
El número de sistemas embebidos, también llamados empotrados, desplegados en el mundo supera los 20,000 millones, una cifra que sigue creciendo día a día. Los sistemas embebidos no solo están desplegados en la industria, sino que afectan a cualquier faceta de nuestra vida, ya que gran cantidad de equipos de uso diario integran estos sistemas, como coches, ascensores, juguetes, etc.
Los sistemas embebidos suelen tener en una de sus partes una computadora con características especiales conocida como microcontrolador que viene a ser el cerebro del sistema, el cual incluye interfaces de entrada/salida en el mismo chip. Normalmente estos sistemas poseen una interfaz externa para efectuar un monitoreo del estado y hacer un diagnóstico del sistema.
Los sistemas embebidos tienen las siguientes características:
- Deben ser confiables – La confiabilidad, en inglés reliability R(t), es la probabilidad de que el sistema trabaje correctamente dado que está funcionando en t=0.
- La mantenibilidad, en inglés Maintainability M(d), es la probabilidad de que el sistema vuelva a trabajar correctamente d unidades de tiempo después de un fallo.
- La disponibilidad, en inglés Availability A(t), es la probabilidad de que el sistema esté funcionando en el tiempo t.
- La seguridad informática: consiste en disponer de una comunicación confidencial y autentificada.
- La creación de un sistema confiable debe ser considerada desde un comienzo, no como una consideración posterior.
- Deben ser eficientes en cuanto a la energía, al tamaño de código, al peso y al costo. – Están dedicados a ciertas aplicaciones. – Interfaces de usuario dedicadas (sin ratón, keyboard y pantalla)
Muchos sistemas embebidos deben cumplir restricciones de tiempo real. Un sistema de tiempo real debe reaccionar a estímulos del objeto controlado (u operador) dentro de un intervalo definido por el ambiente
Los sistemas embebidos tienen las siguientes características:
Confiabilidad
De un sistema o componente, se define como la probabilidad que un sistema o componente dado ejecutará una función requerida bajo condiciones específicas por un periodo específico de tiempo.
- Se modela como R(t) = e-λt si la razón de falla es constante.
λ se expresa frecuentemente como fallas por 106 horas o FIT (fallas por 109 horas).
Si “λt” es pequeño, entonces R(t) = 1 – λt
Mantenibilidad
La mantenibilidad, (qué tan fácil un sistema puede ser modificado) es una característica de la cualidad del software. Desempeño (qué tan rápido o lento un sistema produce su salida) es otra característica.
Se pueden distinguir cuatro tipos de mantenimiento de software:
- Se descubren “bugs” y tienen que ser arreglados (este se llama mantenimiento correctivo).
- El sistema tiene que adaptarse a cambios en el medio en el cual opera- por ejemplo, actualizaciones del sistema operativo (este es llamado mantenimiento adaptivo).
- Los usuarios del sistema tienen requisitos nuevos o que han cambiado (este es llamado mantenimiento perfectivo).
- Se identifican formas para incrementar la calidad o prevenir que ocurran “bugs” futuros (este es llamado mantenimiento preventivo).
Disponibilidad
La disponibilidad típicamente se especifica en notación de nueves. Por ejemplo, disponibilidad de 3 nueves corresponde a una disponibilidad de 99.9%, indicando que el 99.9 por ciento del tiempo el sistema estará operando correctamente. Una disponibilidad de 5 nueves corresponde a una disponibilidad de 99.999%.
Disponibilidad | Tiempo muerto |
90% (1 nueve) | 36.5 días/año |
99% (2 nueves) | 3.65 días/año |
99.9% (3 nueves) | 8.76 horas/año |
99.99% (4 nueves) | 52 minutos/año |
99.999% (5 nueves) | 31 segundos/año |
Seguridad informática
La seguridad informática se ha convertido en un atributo importante de los sistemas conectados al Internet. La conexión al internet provee funcionalidad adicional al sistema, pero permite ser atacado por gente con intenciones hostiles. La seguridad en un sistema es el atributo que muestra la habilidad del sistema de protegerse a sí mismo contra ataques externos accidentales o intencionales.
Hay tres tipos de daño que pueden ser causados por un ataque externo:
- Negación de servicio. En este caso el sistema es forzado en un estado donde sus servicios normales no están disponibles.
- Corrupción de programas o datos. Los componentes de software del sistema son dañados, afectando la confiabilidad y seguridad del sistema.
- Revelación de información confidencial. Se expone información confidencial manejada por el sistema a gente no autorizada como consecuencia de un ataque externo.
La seguridad de un sistema puede ser asegurada utilizando los siguientes métodos:
- Evitar vulnerabilidad. El sistema se diseña para no ser vulnerable. Por ejemplo, si el sistema no se conecta al Internet, no hay posibilidad de ataques externos.
- Detección de ataques y neutralización. El sistema se diseña para detectar y remover vulnerabilidades antes de que ocurra cualquier daño. Un ejemplo de detección y remoción de vulnerabilidades es el uso de un antivirus para remover archivos dañados.
- Limitación de exposición. Con este método las consecuencias de un ataque son minimizadas. Un ejemplo de esto es la aplicación de sistemas de respaldo regulares.
Conclusión
En conclusión, los sistemas embebidos cubren muchas áreas tanto en el ámbito residencial como industrial. Se pueden visualizar como sistemas de procesamiento de información ocultos dentro de un dispositivo, aparato o máquina, donde el usuario final no tiene acceso al programa o programas que el microcontrolador o microprocesador ejecuta.
Los sistemas embebidos deben ser confiables, deben tener un alto nivel de mantenibilidad y disponibilidad. Además se debe considerar la seguridad informática.
Hemos llegado al final de la sesión. ¡Mis felicitaciones por tu gran logro! Espero que el tema sea de mucha ayuda en tus aprendizajes. Acude con tu asesor para despejar las dudas que hayan surgido. Resuelve la consigna en tiempo y forma.
Nos encontraremos en la siguiente sesión.