{"id":16099,"date":"2022-07-16T14:59:11","date_gmt":"2022-07-16T14:59:11","guid":{"rendered":"https:\/\/blogs.ugto.mx\/rea\/?p=16099"},"modified":"2022-08-25T14:47:22","modified_gmt":"2022-08-25T14:47:22","slug":"clase-digital-10-sistemas-embebidos","status":"publish","type":"post","link":"https:\/\/blogs.ugto.mx\/rea\/clase-digital-10-sistemas-embebidos\/","title":{"rendered":"Clase digital 10. Sistemas embebidos"},"content":{"rendered":"\n\n\n<div class=\"wp-block-cover\" style=\"min-height:284px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-40 has-background-dim\"><\/span><img decoding=\"async\" class=\"wp-block-cover__image-background wp-image-18390\" alt=\"\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597.jpg\" style=\"object-position:46% 84%\" data-object-fit=\"cover\" data-object-position=\"46% 84%\" \/><noscript><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"960\" class=\"wp-block-cover__image-background wp-image-18390\" alt=\"\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597.jpg\" style=\"object-position:46% 84%\" data-object-fit=\"cover\" data-object-position=\"46% 84%\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597.jpg 1280w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597-300x225.jpg 300w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597-1024x768.jpg 1024w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/581597-768x576.jpg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/noscript><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-base-3-color has-text-color has-large-font-size wp-block-paragraph\">Sistemas embebidos<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"introduccion\">Introducci\u00f3n<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00a1Hola!<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00a1Vaya qu\u00e9 momento m\u00e1s grato el poder saludarte! Es un orgullo que contin\u00faes como estudiante de este curso. Espero que sigas perseverando hasta el final, por lo pronto te invito a revisar esta onceava sesi\u00f3n.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En esta sesi\u00f3n estudiaremos los sistemas embebidos, sus caracter\u00edsticas y aplicaciones. Los sistemas embebidos forman parte de nuestra vida diaria, los encontramos en el hogar como hornos de microondas, controles para puertas de cocheras, sistemas de alarma, impresoras, reproductores de CDs, DVDs y BlueRay.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En la industria est\u00e1n presentes como aparatos de medici\u00f3n, dispositivos de control, herramientas con control electr\u00f3nico, etc.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Iniciemos nuestra aventura del conocimiento ahondando un poco m\u00e1s en el conocimiento del tema.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00a1Mucho \u00e9xito!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"desarrollo-del-tema\">Desarrollo del tema <\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Los sistemas embebidos son dispositivos usados para controlar equipos, operaci\u00f3n de maquinarias o plantas industriales completas. El t\u00e9rmino \u00abembebido\u00bb (tambi\u00e9n se lo conoce como \u00abincrustado\u00bb o \u00abembutido\u00bb) se refiere a que esos circuitos integrados son una parte integral del sistema en que se encuentran. Lo interesante de que un sistema sea \u00abembebido\u00bb es que puede estar de tal forma incrustado, puede quedar tan oculto a nuestros ojos, que la presencia de tales \u00abchips\u00bb no resulte nada obvia a quien lo mira.<\/p>\n\n\n<div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER-1024x358.jpg\" alt=\"\" class=\"wp-image-18391\" width=\"768\" height=\"269\" \/><noscript><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER-1024x358.jpg\" alt=\"\" class=\"wp-image-18391\" width=\"768\" height=\"269\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER-1024x358.jpg 1024w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER-300x105.jpg 300w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER-768x269.jpg 768w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/EMBEBER.jpg 1300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/noscript><figcaption>Imagen 1.\u00a0 Ejemplos de sistemas embebidos.<\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">El n\u00famero de sistemas embebidos, tambi\u00e9n llamados empotrados, desplegados en el mundo supera los 20,000 millones, una cifra que sigue creciendo d\u00eda a d\u00eda. Los sistemas embebidos no solo est\u00e1n desplegados en la industria, sino que afectan a cualquier faceta de nuestra vida, ya que gran cantidad de equipos de uso diario integran estos sistemas, como coches, ascensores, juguetes, etc.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los sistemas embebidos suelen tener en una de sus partes una computadora con caracter\u00edsticas especiales conocida como microcontrolador que viene a ser el cerebro del sistema, el cual incluye interfaces de entrada\/salida en el mismo chip. Normalmente estos sistemas poseen una interfaz externa para efectuar un monitoreo del estado y hacer un diagn\u00f3stico del sistema.<\/p>\n\n\n<div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/C.jpeg\" alt=\"\" class=\"wp-image-18392\" width=\"522\" height=\"404\" \/><noscript><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/C.jpeg\" alt=\"\" class=\"wp-image-18392\" width=\"522\" height=\"404\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/C.jpeg 388w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/C-300x232.jpeg 300w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/noscript><figcaption>Imagen 2<strong>.<\/strong> Ejemplos de microcontrolador.<br><\/figcaption><\/figure>\n<\/div>\n\n\n<p class=\"wp-block-paragraph\">Los sistemas embebidos tienen las siguientes caracter\u00edsticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Deben ser confiables<\/strong> &#8211; La confiabilidad, en ingl\u00e9s reliability R(t), es la probabilidad de que el sistema trabaje correctamente dado que est\u00e1 funcionando en t=0.<\/li><li>La <strong>mantenibilidad<\/strong>, en ingl\u00e9s Maintainability M(d), es la probabilidad de que el sistema vuelva a trabajar correctamente d unidades de tiempo despu\u00e9s de un fallo.<\/li><li>La <strong>disponibilidad<\/strong>, en ingl\u00e9s Availability A(t), es la probabilidad de que el sistema est\u00e9 funcionando en el tiempo t.<\/li><li>La <strong>seguridad inform\u00e1tica<\/strong>: consiste en disponer de una comunicaci\u00f3n confidencial y autentificada.\u00a0<\/li><li>La <strong>creaci\u00f3n de un sistema confiable<\/strong> debe ser considerada desde un comienzo, no como una consideraci\u00f3n posterior.<\/li><li>Deben ser eficientes en cuanto a la energ\u00eda, al tama\u00f1o de c\u00f3digo, al peso y al costo. &#8211; Est\u00e1n dedicados a ciertas aplicaciones. &#8211; Interfaces de usuario dedicadas (sin rat\u00f3n, keyboard y pantalla)\u00a0<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Muchos sistemas embebidos deben cumplir restricciones de tiempo real. Un sistema de tiempo real debe reaccionar a est\u00edmulos del objeto controlado (u operador) dentro de un intervalo definido por el ambiente<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los sistemas embebidos tienen las siguientes caracter\u00edsticas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Confiabilidad<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">De un sistema o componente, se define como la probabilidad que un sistema o componente dado ejecutar\u00e1 una funci\u00f3n requerida bajo condiciones espec\u00edficas por un periodo espec\u00edfico de tiempo.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Se modela como R(t) = e<sup>-\u03bbt<\/sup> si la raz\u00f3n de falla es constante.<br>\u03bb se expresa frecuentemente como fallas por 10<sup>6<\/sup> horas o FIT (fallas por 10<sup>9<\/sup> horas).<br>Si \u201c\u03bbt\u201d es peque\u00f1o, entonces R(t) = 1 &#8211; \u03bbt<\/li><\/ul>\n\n\n<div class=\"wp-block-image is-style-default\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/D.png\" alt=\"\" class=\"wp-image-18393\" \/><noscript><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"218\" src=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/D.png\" alt=\"\" class=\"wp-image-18393\" srcset=\"https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/D.png 512w, https:\/\/blogs.ugto.mx\/rea\/wp-content\/uploads\/sites\/71\/2022\/08\/D-300x128.png 300w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/noscript><figcaption>Fuente: Smith: Reliability, Maintainability and Risk.<\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Mantenibilidad<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La mantenibilidad, (qu\u00e9 tan f\u00e1cil un sistema puede ser modificado) es una caracter\u00edstica de la cualidad del software. Desempe\u00f1o (qu\u00e9 tan r\u00e1pido o lento un sistema produce su salida) es otra caracter\u00edstica.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Se pueden distinguir cuatro tipos de mantenimiento de software:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Se descubren \u201cbugs\u201d y tienen que ser arreglados (este se llama mantenimiento correctivo).<\/li><li>El sistema tiene que adaptarse a cambios en el medio en el cual opera- por ejemplo, actualizaciones del sistema operativo (este es llamado mantenimiento adaptivo).<\/li><li>Los usuarios del sistema tienen&nbsp; requisitos nuevos o que han cambiado (este es llamado mantenimiento perfectivo).<\/li><li>Se identifican formas para incrementar la calidad o prevenir&nbsp; que ocurran \u201cbugs\u201d futuros (este es llamado mantenimiento preventivo).<\/li><\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Disponibilidad<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La disponibilidad t\u00edpicamente se especifica en notaci\u00f3n de nueves. Por ejemplo, disponibilidad de 3 nueves corresponde a una disponibilidad de 99.9%, indicando que el 99.9 por ciento del tiempo el sistema estar\u00e1 operando correctamente. Una disponibilidad de 5 nueves corresponde a una disponibilidad de 99.999%.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>Disponibilidad<\/td><td>Tiempo muerto<\/td><\/tr><tr><td>90% (1 nueve)&nbsp;<\/td><td>36.5 d\u00edas\/a\u00f1o<\/td><\/tr><tr><td>99% (2 nueves)<\/td><td>3.65 d\u00edas\/a\u00f1o&nbsp;<\/td><\/tr><tr><td>99.9% (3 nueves)<\/td><td>8.76 horas\/a\u00f1o<\/td><\/tr><tr><td>99.99% (4 nueves)<\/td><td>52 minutos\/a\u00f1o<\/td><\/tr><tr><td>99.999% (5 nueves)&nbsp;<\/td><td>31 segundos\/a\u00f1o<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad inform\u00e1tica<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La seguridad inform\u00e1tica se ha convertido en un atributo importante de los sistemas conectados al Internet. La conexi\u00f3n al internet provee funcionalidad adicional al sistema, pero permite ser atacado por gente con intenciones hostiles. La seguridad en un sistema es el atributo que muestra la habilidad del sistema de protegerse a s\u00ed mismo contra ataques externos accidentales o intencionales.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Hay tres tipos de da\u00f1o que pueden ser causados por un ataque externo:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Negaci\u00f3n de servicio<\/strong>. En este caso el sistema es forzado en un estado donde sus servicios normales no est\u00e1n disponibles.<\/li><li><strong>Corrupci\u00f3n de programas o datos<\/strong>. Los componentes de software del sistema son da\u00f1ados, afectando la confiabilidad y seguridad del sistema.<\/li><li><strong>Revelaci\u00f3n de informaci\u00f3n confidencial<\/strong>. Se expone informaci\u00f3n confidencial manejada por el sistema a gente no autorizada como consecuencia de un ataque externo.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">La seguridad de un sistema puede ser asegurada utilizando los siguientes m\u00e9todos:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Evitar vulnerabilidad<\/strong>. El sistema se dise\u00f1a para no ser vulnerable. Por ejemplo, si el sistema no se conecta al Internet, no hay posibilidad de ataques externos.<\/li><li><strong>Detecci\u00f3n de ataques y neutralizaci\u00f3n<\/strong>. El sistema se dise\u00f1a para detectar y remover vulnerabilidades antes de que ocurra cualquier da\u00f1o. Un ejemplo de detecci\u00f3n y remoci\u00f3n de vulnerabilidades es el uso de un antivirus para remover archivos da\u00f1ados.<\/li><li><strong>Limitaci\u00f3n de exposici\u00f3n<\/strong>. Con este m\u00e9todo las consecuencias de un ataque son minimizadas. Un ejemplo de esto es la aplicaci\u00f3n de sistemas de respaldo regulares.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">En conclusi\u00f3n, los sistemas embebidos cubren muchas \u00e1reas tanto en el \u00e1mbito residencial como industrial. Se pueden visualizar como sistemas de procesamiento de informaci\u00f3n ocultos dentro de un dispositivo, aparato o m\u00e1quina, donde el usuario final no tiene acceso al programa o programas que el microcontrolador o microprocesador ejecuta.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los sistemas embebidos deben ser confiables, deben tener un alto nivel de mantenibilidad y disponibilidad. Adem\u00e1s se debe considerar la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Hemos llegado al final de la sesi\u00f3n. \u00a1Mis felicitaciones por tu gran logro! Espero que el tema sea de mucha ayuda en tus aprendizajes. Acude con tu asesor para despejar las dudas que hayan surgido. Resuelve la consigna en tiempo y forma.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nos encontraremos en la siguiente sesi\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fuentes-de-informacion\">Fuentes de informaci\u00f3n<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.youtube.com\/watch?v=8n1NdLWk8GY\" target=\"_blank\" rel=\"noreferrer noopener\">Sistemas embebidos: Concepto, caracter\u00edsticas y aplicaciones<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n \u00a1Hola! \u00a1Vaya qu\u00e9 momento m\u00e1s grato el poder saludarte! Es un orgullo que contin\u00faes como estudiante de este curso. Espero que sigas perseverando hasta el final, por lo pronto te invito a revisar esta onceava sesi\u00f3n. En esta sesi\u00f3n estudiaremos los sistemas embebidos, sus caracter\u00edsticas y aplicaciones. Los sistemas embebidos forman parte de nuestra &#8230; <a title=\"Clase digital 10. Sistemas embebidos\" class=\"read-more\" href=\"https:\/\/blogs.ugto.mx\/rea\/clase-digital-10-sistemas-embebidos\/\" aria-label=\"Leer m\u00e1s sobre Clase digital 10. Sistemas embebidos\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[6,467],"tags":[41,463,462],"class_list":["post-16099","post","type-post","status-publish","format-standard","hentry","category-ingenieria-mecatronica","category-uda-microprocesadores-y-microcontroladores-licenciatura-en-artes-digitales","tag-clase-digital","tag-gustavo-cerda-villafana","tag-iili06089"],"acf":[],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/16099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/comments?post=16099"}],"version-history":[{"count":4,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/16099\/revisions"}],"predecessor-version":[{"id":18641,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/posts\/16099\/revisions\/18641"}],"wp:attachment":[{"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/media?parent=16099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/categories?post=16099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/rea\/wp-json\/wp\/v2\/tags?post=16099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}