LINUX.ORG.RU

Особенности реализации ПО МК в условиях агрессивных сред функционирования устройства

 , ,


1

3

Привет, посоветуйте что можно почитать по сабжу. Имеется в виду, что есть устройство периферия которого, несмотря на все аппаратные защиты, может подвергаться кратковременному воздействию поражающих факторов, например магнитные поля от силового оборудования, радиочастотные излучения, импульсные магнитные поля, разряды статического электричества, импульсные помехи при коммутации, молнии, наносекундные импульсные помехи и т.п.
Есть ли особенности написания ПО для контроллеров эксплуатирующихся в таких условиях.

★★★★★

если контроллер ЭМИ, статикой, по линии питания или через гальваноразвязку прибьет то тут софт не поможет.

anonymous ()
Ответ на: комментарий от anonymous

учиться, учиться и еще раз учиться

ну а в данном случае резервирование, дублирование, мажоритарка, что-то по вкусу свое, да наверное сотни способов есть. горепогромисты правда считают, что дублировать надо только их драгоценный микроконтроллер, но это не так (: зуб даю

anonymous ()
Ответ на: комментарий от CYB3R

В миру говорят есть какие то особенности реализации алгоритмов которые могут сглаживать негативный эффект.

splinter ★★★★★ ()

Интересует обработка ошибочно принимаемых данных? Или обработка нештатной работы именно MCU?

aiqu6Ait ★★★ ()
Ответ на: комментарий от anonymous

да я все это понимаю, есть ли какие то конкретные примеры, что например, при записи на флешь при таких условиях, лучше сравнивать то что записал не только при помощи хеш-суммы но и записывать блоками по 512 байт от конца флешь памяти к началу... или типа того :-)

splinter ★★★★★ ()
Ответ на: комментарий от aiqu6Ait

интересуют больше способы хранения информации на ПЗУ, проверки ее целостности, при приеме данных актуальность использования восстанавливающих алгоритмов Рида-Соломона к примеру, ну и конечно же адекватность МК.

splinter ★★★★★ ()
Ответ на: комментарий от splinter

ничего лучше таймстампа и записи начиная от триРаза для защиты от неприятности по питалову ( или пролетающего нейтрино (: ) что-то не всплывает, конечно обложить все это контрольными суммами и прочими причиндалами сам ктулху велел

anonymous ()
Ответ на: комментарий от anonymous

Ну собственно интересует литература которая описывает варианты повреждений и собственно попытки их программно нивелировать.

splinter ★★★★★ ()
Ответ на: комментарий от splinter

Возьми у разработчика своего устройства модель угроз и требования по надежности для начала, обвешай коэффициентами и действуй на основании этой модели. Для коррекции ошибок надо знать, какой характер у ошибок, ну и насколько корректировать. А вообще хз где этому учат. По коррекции ошибок достаточно информации в том же Скляре

Скляр, Бернард. Цифровая связь. Теоретические основы и практическое применение

Но это для телекома, а ответ на твой вопрос кроется в правильно поставленной задаче (и постановка - не для программиста, а для специалиста, более квалифицированного в предметной области).

aiqu6Ait ★★★ ()
Ответ на: комментарий от aiqu6Ait

золотые слова юрий венедиктович

anonymous ()

Дублирование, проверки, максимально простые алгоритмы. Всё. Если у тебя серьёзные игрушки, то тебе следует писать в конторы с лабораториями, которые выдерживают стандарты и ведут историю. А потом познать, что модеры зря тёрли политач на форуме.

Обосную, недавно вынужден был использовать статью по материалу для 3д-печати. На неё ссылаются и используют «научные круги», в том числе и «на заводах». Однако, она такая точная оказалась на проверку, что на практике половина таблицы сравнения с другим материалом оказалось ложная (фальшивая) и её пришлось переделывать (мне для своего отдела). При чём я не какой-то гений и прочее, а просто сгнило всё, в том числе «научные круги» (они же обязаны перепроверять, научный метод ведь), как минимум в таких «передовых» отраслях. Это я к чему, контактируй на аналогичных зарубежных форумах, изучишь язык заодно, если не знаешь. Такие дела.

anonymous ()

Тоже бы читнул, но имхо надо от конкретной реальной задачи плясать, решения от сторожевого таймера до троирования в цельновыдолбленном металлическом корпусе в бункере.

ilovewindows ★★★★★ ()
Ответ на: комментарий от ilovewindows

и процессор RAD750 и никакой другой!

anonymous ()
Ответ на: комментарий от aiqu6Ait

Возьми у разработчика своего устройства модель угроз и требования по надежности

Платиновые слова. Нужна модель угроз, а то без конкретики хоть обзащищайся, а самое важное будет слабым звеном.

I-Love-Microsoft ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.