Herramientas de usuario

Herramientas del sitio


desarrollo:ciaa_safety:start

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

desarrollo:ciaa_safety:start [2016/09/20 12:51]
grodriguez
desarrollo:ciaa_safety:start [2016/09/21 12:23] (actual)
grodriguez [Resumen]
Línea 1: Línea 1:
-===== Computadora Industrial Abierta Argentina para Aplicaciones de Seguridad Crítica - CIAA-Safety =====+====== Computadora Industrial Abierta Argentina para Aplicaciones de Seguridad Crítica - CIAA-Safety ​======
  
 {{ :​blanco.png?​10 | }} {{ :​blanco.png?​10 | }}
Línea 13: Línea 13:
 Mientras la complejidad de los sistemas electrónicos aumenta también el número de posibles errores. Por ello, la serie de normas IEC 61508 establece el uso de diversos métodos para evitar errores sistemáticos (de especificación,​ implementación,​ etc.) y para la recuperación segura ante averías y fallos de funcionamiento (a menudo debidos a fenómenos físicos o un manejo inadecuado). Mientras la complejidad de los sistemas electrónicos aumenta también el número de posibles errores. Por ello, la serie de normas IEC 61508 establece el uso de diversos métodos para evitar errores sistemáticos (de especificación,​ implementación,​ etc.) y para la recuperación segura ante averías y fallos de funcionamiento (a menudo debidos a fenómenos físicos o un manejo inadecuado).
  
-La CIAA-Safety es una versión de la CIAA siguiendo las prácticas recomendadas por los [[.:​ciaa_safety_estandares|estándares internacionales]] de seguridad funcional para aplicaciones críticas. ​+La CIAA-Safety es una versión de la CIAA siguiendo las prácticas recomendadas por los [[standards|estándares internacionales]] de seguridad funcional para aplicaciones críticas. ​
  
 En comparación con muchos otros proyectos de investigación,​ el proyecto CIAA-Safety está fuertemente orientado a la industria y proporcionará a las PyME industriales de nuestro país que puedan acceder libremente a un caso de estudio que les permita entender los pasos para elaborar un sistema electrónico capaz de certificar estándares internacionales de seguridad funcional. En comparación con muchos otros proyectos de investigación,​ el proyecto CIAA-Safety está fuertemente orientado a la industria y proporcionará a las PyME industriales de nuestro país que puedan acceder libremente a un caso de estudio que les permita entender los pasos para elaborar un sistema electrónico capaz de certificar estándares internacionales de seguridad funcional.
  
-Para alcanzar este objetivo, el proyecto CIAA-Safety es impulsado por casos reales de uso industrial a partir de casos de uso de sectores [[proyecto:​casosdeuso:​aplicacionescriticas:​aplicacionesaeronauticas:​autopiloto:​contextoymotivacion|aeronáuticos]],​ [[proyecto:​casosdeuso:​aplicacionescriticas:​aplicacionesferroviarias:​monitordebarreras:​contextoymotivacion|ferroviarios]],​ etc.+Para alcanzar este objetivo, el proyecto CIAA-Safety es impulsado por casos reales de uso industrial a partir de casos de uso de sectores [[proyecto:​casosdeuso:​aplicacionescriticas:​aplicacionesaeronauticas:​autopiloto:​contextoymotivacion|aeronáuticos]],​ [[proyecto:​casosdeuso:​aplicacionescriticas:​aplicacionesferroviarias:​monitordebarreras:​contextoymotivacion|ferroviarios]], aeroespaciales,​ automotrices,​ industriales (industria de procesos), etc.
  
-===== Introducción ===== 
- 
-==== Seguridad Funcional ==== 
- 
-El término seguridad funcional se refiere a la parte de la seguridad global de un sistema consistente en que sus componentes o subsistemas eléctricos,​ electrónicos y programables con implicaciones en materia de seguridad respondan de forma adecuada ante cualquier estímulo externo, incluyendo errores humanos, fallos de hardware o cambios en su entorno. 
- 
-==== Asignación del SIL ==== 
-Hay varios métodos para la asignación del SIL. Estos suelen utilizarse de forma combinada e incluyen: 
- 
-    * Matrices de riesgo 
-    * Gráficos de riesgo 
-    * Estratos de análisis de protección (en inglés Layers Of Protection Analysis, LOPA) 
-La asignación puede verificarse mediante enfoques pragmáticos y de controlabilidad,​ aplicando la directriz de asignación del SIL publicada por el UK HSE.1 Los procesos para asignar el SIL que utilizan la directriz del HSE para ratificar las asignaciones desarrolladas a partir de matrices de riesgo se han certificado para cumplir con IEC 61508. 
- 
- 
-===== Plan de desarrollo ===== 
- 
-En el [[.:​ciaa_safety:​Plan_Desarrollo_CIAA_Safety|Plan de desarrollo de la CIAA-Safety]] encontrará la definición de: 
-    * Cronograma general de releases (versiones del CIAA-Safety) 
-    * [[.:​ciaa_safety:​Plan_Desarrollo_CIAA_Safety#​equipo_tecnico_a_cargo|Equipo técnico a cargo]] 
-    * Componentes a desarrollar y responsables a cargo 
-    * [[.:​ciaa_safety:​Plan_Desarrollo_CIAA_Safety#​Roadmap|Roadmap]] 
-    * [[.:​ciaa_safety_estandares|Estandares utilizados]] 
- 
-===== Requerimientos ===== 
- 
-  *[[.:​firmware:​Caracteristicas_FW|Requerimientos del CIAA-Firmware]]:​ Documento de requerimientos propuestos para el desarrollo del Firmware de la CIAA. 
- 
- 
-===== Diseño ===== 
- 
-  *[[.:​firmware:​rtos|RTOS]]:​ Sistema operativo elegido para el CIAA-Firmware. 
- 
-  *[[.:​firmware:​arq_estatica_fw|Arquitectura estática]]:​ Módulos que conforman el firmware. 
-  
-  *[[.:​firmware:​Arq_Dinamica|Arquitectura dinámica]]:​ Comportamiento en el tiempo del firmware. 
- 
-  *[[desarrollo:​modbus:​modbus_design|MODBUS]]. 
- 
-  *[[.:​firmware:​estructura_de_directorios|Estructura de directorios]]. 
- 
- 
-===== Implementación ===== 
- 
-  * [[desarrollo:​firmware:​Codigo|Código fuente]]: Acceso al repositorio de código desarrollado. Información necesaria para entender el código y compilarlo. 
- 
-  * [[desarrollo:​firmware:​Instalacion_SW|Manual de instalación del firmware]]. 
- 
-  * [[desarrollo:​firmware:​Primer compile|Compilando por primera vez]]. 
- 
-  * Guía de estilo de codificación:​ Les recomendamos leer la sección [[desarrollo:​firmware:​fw_coding_guidelines|CIAA Firmware Coding Guidelines]] para interiorizarse de las reglas y recomendaciones a cumplir para aportar código al proyecto. 
- 
- 
-===== Verificación y Validación ===== 
-### 
-Como parte del desarrollo del Firmware de la CIAA se ejecutan también procesos de Verificación y de Validación. 
-### 
- 
-La **Verificación** del CIAA-Firmware se realiza en tres etapas de testing: 
-  * [[desarrollo:​firmware:​Unit Tests|Unit Tests (o Pruebas Unitarias)]]:​ Pruebas realizadas en PC, donde se testea sólo un archivo C por test. 
- 
-  * Module Tests (o Pruebas de Módulo): Pruebas realizadas en PC, donde se testea un módulo de firmware. 
- 
-  * [[desarrollo:​firmware:​Functional Tests|Functional Tests (o Pruebas Funcionales)]]:​ Pruebas realizadas sobre el hardware, donde se testea todo el firmware. 
- 
-### 
-La **Validación** se realiza sobre cada versión del CIAA-Firmware,​ una vez que éstas se terminan de desarrollar. Para validar cada versión se ejecuta un conjunto de ensayos sobre el hardware, mediante los que se busca demostrar el cumplimiento de todos los [[desarrollo:​firmware:​caracteristicas_fw|requerimientos]] propuestos para esa versión de firmware. Estos ensayos pueden ser funcionales,​ de stress, negativos, entre otros. 
-### 
- 
- 
-**[[Cronograma,​ tareas y responsables de la CIAA-SFC]]** 
- 
-=====Etapa de estudio y selección===== 
- 
-  * [[Estudio y selección del sistema operativo]]. 
-  * [[Estudio y selección de la arquitectura de Hardware]]. Alternativas de la arquitectura. 
-     * Datos propuesta 1:  
-     * Datos propuesta 2:  
-     * Datos propuesta N:  
-  * [[Sistemas similares, productos comerciales,​ ideas]] 
- 
-=====Hardware ===== 
- 
-El diseño del [[.:​ciaa_safety_hardware|Hardware]] se centra en una arquitectura modular que tiene un sólo microprocesador con la RAM, E/S y todas las demás características de un computador funcional en una sola tarjeta de tamaño reducido, y que tiene todo lo que necesita en la placa base. 
- 
-Factor de Forma: PC104+ (Cubesat) 
- 
- 
-====Placa Computadora (Single Board Computer, SBC)==== 
- 
-===Microcontrolador MCU=== 
-El MCU seleccionado es el dispositivo RM48L952 de una familia de microcontroladores de alto rendimiento para sistemas de seguridad crítica. La arquitectura de seguridad incluye CPU duales en lockstep, CPU y memoria en BIST lógica, ECC tanto en la memoria flash como en la SRAM y paridad en memorias periféricas. 
- 
-El RM48L952 esta integrado por un CPU ARM Cortex-R4F Floating-Point. La CPU ofrece 1,66 DMIPS / MHz, y tiene configuraciones que se pueden ejecutar hasta 220 MHz, proporcionando hasta 365 DMIPS. El dispositivo es compatible con el formato little-endian. 
- 
-Continuar leyendo sobre [[.:​ciaa_safety_hardware|Hardware]]... 
-=====Firmware===== 
- 
-### 
-El **firmware** es el programa que **se ejecuta en la CPU del microcontrolador**. Éste comprende los [[desarrollo:​firmware:​arq_estatica_fw#​modulos|módulos]] de código de programas para realizar una aplicación determinada,​ e interactúa directamente con los periféricos internos y otros componentes físicos de la computadora industrial, dispositivos electrónicos,​ e interfaces de comunicación. ​ 
-### 
- 
-=====Software===== 
- 
-TBC 
  
desarrollo/ciaa_safety/start.1474386703.txt.gz · Última modificación: 2016/09/20 12:51 por grodriguez