SlideShare uma empresa Scribd logo
1 de 63
Baixar para ler offline
Troca de contexto segura emTroca de contexto segura em
sistemas operacionais embarcadossistemas operacionais embarcados
utilizando técnicas de detecção eutilizando técnicas de detecção e
correção de erroscorreção de erros
Rodrigo M A AlmeidaRodrigo M A Almeida
Orientador: Luis Henrique de Carvalho FerreiraOrientador: Luis Henrique de Carvalho Ferreira
Coorientador: Carlos Henrique Valério de MoraesCoorientador: Carlos Henrique Valério de Moraes
Universidade Federal de ItajubáUniversidade Federal de Itajubá
Defesa da TeseDefesa da Tese
Sumário
• Objetivos
• Conceitos
• Sistemas embarcados
• Sistemas operacionais
• Segurança
• Algoritmos de correção de informação
• Desenvolvimento
• Resultados
• Conclusões
Motivação
• "Dado o aumento da dependência da sociedade na
computação embarcada, nos sistemas de
sensoriamento bem como as aplicações que eles
suportam, uma nova forma de vulnerabilidade é
inserida nesta infraestrutura critica e que apenas
agora esta começando a ser reconhecida como uma
ameaça significante com possibilidade de graves
consequências." (Wygliski, 2013)
Motivação
• Erro no firmware do controle de aceleração de um
carro da Toyota
• Stackoverflow
• Falta de backup (mirroring) das variáveis importantes
• Ganho de causa na justiça Americana Nov/2013
• Stuxnet
• Primeiro vírus direcionado a sistemas embarcados
Detectado em 06/2010
• Continua atacando sistemas, com novas alegações de
ataques na Rússia em Nov/2013
Objetivo
• Metodologia aplicada à sistemas embarcados que
aumente a robustez do sistema:
• Baixo consumo de recursos
• Mantenha a capacidade de execução de processos com
requisitos tempo real
• Proteger o sistema contra vulnerabilidades
ConceitosConceitos
Sistemas EmbarcadosSistemas Embarcados
ConceitosConceitos
Sistemas embarcados
• Microprocessador
• Escassez de recursos
• Pouca ou nenhuma interface com o usuário
• Requisitos comuns
• Alta disponibilidade
• Processamento em tempo real
• Baixo custo
Sistema operacionalSistema operacional
ConceitosConceitos
Sistemas operacionais
Aplicação
SO
I/OCPUMemória
Sistemas operacionais
Aplicação
Kernel
Drivers
Maquinas
Virtuais
I/OCPUMemória
GUI
Sistema de
Arquivos
Troca de
Contexto
GUI
Bibliotecas
C/C++
Troca de contexto
Troca de contexto
Troca de contexto
Troca de contexto
Troca de contexto
SegurançaSegurança
ConceitosConceitos
Segurança
• Confidencialidade: garantia que as informações não
serão disponibilizadas
• Disponibilidade: Garantia que o equipamento
continuará funcionando
• Integridade: garantia que as informações não serão
alteradas indevidamente
Fontes de problemas
• Erros em memórias
• Interferência
eletromagnética
• Problemas de conexão
elétrica
• Bombardeamento de
partículas atômicas
• Falha por desgaste (vida
útil)
0,001 0,01 0,1 1 10 100 1000
0%
20%
40%
60%
80%
100%
Tempo de funcionamento (anos)Probabilidadedefalha
Falhas em memórias
Falhas em memórias
Fontes de problemas
• Vulnerabilidades nos códigos
• Buffer overflow
• Unitialized reads
• Diversidade de compiladores
• Invasões e Ataques
Soluções atuais
• Redundância em memórias
• Limitação na execução de páginas
• Modificação do programa em tempo de execução
• Microkernel
Algoritmos de detecçãoAlgoritmos de detecção
e correção de errose correção de erros
ConceitosConceitos
Algoritmos de detecção/correção
de erros
• Se utilizam na inserção de informações
redundantes para realizar a detecção de erros na
transmissão/armazenamento de informações.
• CRC (ciclic redundant check)
• Hamming
CRC
Hamming
DesenvolvimentoDesenvolvimento
Desenvolvimento
• Criação de um SO modelo para teste da
metodologia
• Inserção de um sistema de detecção/correção de
erros na troca de contexto
• Correção mista
• Real time – Hamming
• “Normais” – CRC
Sistema
Operacional
Generic Driver
driverAbstrato
driver
Controladora de Drivers
ddCtrddCtr_prm.h
ctrlMngr
Serial
ctrPID
DACADC
Aplicação
main
Interrupt Timer
serialMonitor pidController
*
Kernel
kernel
kernel_definitions process*
calculus
<<interface>>
function
Detecção de erro (CRC)
Interrupção
Salvar variáveis do
processo corrente
Calculo do CRC do
processo corrente
Carregamento do
próximo processo
CRC OK?
Fim da interrupção
Carrega variáveis do
próximo processo
Calculo do CRC do
próximo processo
Carrega rotina
de recuperação
Correção de erro (Hamming)
Interrupção
Salvar variáveis do
processo corrente
Calculo do CRC do
processo corrente
Carregamento do
próximo processo
Hamming OK?
Fim da interrupção
Carrega variáveis do
próximo processo
Calculo do Ham do
próximo processo
Corrige erros dos
dados da pilha
Implementação no HCS12
• Adição de 2 bytes de verificação para cada pilha de
contexto.
Posição na memória Informação Tamanho
stk-3 Resultado do CRC 2 bytes (High:Low)
stk-1 PPage 1 byte
stk+0 CCR 1 byte
stk+1 D 2 bytes (B:A)
stk+3 X 2 bytes (High:Low)
stk+5 Y 2 bytes (High:Low)
stk+7 PC 2 bytes (High:Low)
Solução Mista
Interrupção
Salva
Hamming
Fim da interrupção
Processo
Atual é
RT?
Salva
CRC
Próximo
processo
é RT?
Checar CRC
Checar
Hamming
Reinicia
Processo
Corrige Pilha
ResultadosResultados
Consumo de memória
Consumo de CPUConsumo de CPU
ResultadosResultados
Sem processo em execução (idle)
Troca de contexto
Processo de tempo real
Processos extras (sobrecarga)
Consumo dos Escalonadores
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
0%
2%
4%
6%
8%
10%
12%
EDF
RR
Troca de Contexto
Número de Processos
ConsumodeCPU
Consumo dos Escalonadores
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
EDF
RR
Número de Processos
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
0%
2%
4%
6%
8%
10%
12%
Número de Processos
ConsumodeCPU
Sem Prioridade Com Prioridade
Consumo dos métodos de
detecção/correção
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
0%
10%
20%
30%
40%
50%
RR
CRC
Hamming
Número de Processos
ConsumodeCPU
Consumo dos métodos
otimizados
Consumo do método misto
0 5 10 15 20 25 30 35 40
0%
1%
2%
3%
4%
5%
6%
7%
8%
9%
10%
Medido
Calculado
Período pRT em ticks
ConsumodeCPU
Sem processo em execução (idle)
Troca de contexto
Processo de tempo real
Simulação de falhas naSimulação de falhas na
memóriamemória
ResultadosResultados
Falhas observadas com o sistema
de correção/detecção desligado
Byte Descrição
Bit
7 6 5 4 3 2 1 0
0 CRC (alto)
1 CRC (baixo)
2 Paginação
3 CCR
4 Acumulador B
5 Acumulador A
6 Indexador IX (alto)
7 Indexador IX (baixo)
8 Indexador IY (alto)
9 Indexador IY (baixo)
10 Contador de Programa (alto)
11 Contador de Programa (baixo)
Comando para simulação de falha
Resposta do sistema
Troca de contexto
Ação de controle
Comando para simulação de falha
Resposta do sistema
Troca de contexto
Ação de controle
Melhoria na confiabilidadeMelhoria na confiabilidade
do sistemado sistema
ResultadosResultados
Confiabilidade no funcionamento
Sistema de controleSistema de controle
ResultadosResultados
Resultados
Malha aberta
Resposta do sistema
Referência
Ação de controle
Simulação Teste na planta
Diagrama de blocos da simulação
Kp=1; Ki=0; Kd=0;
Resposta do sistema
Referência
Ação de controle
Simulação Teste na planta
Kp=1; Ki=5; Kd=0;
Resposta do sistema
Referência
Ação de controle
Simulação Teste na planta
Kp=10; Ki=3; Kd=0,02;
Resposta do sistema
Referência
Ação de controle
Simulação Teste na planta
ConclusãoConclusão
Conclusões
• É uma técnica implementável na maioria dos
sistemas operacionais atuais
• Baixo consumo de Flash e RAM
• Consumo de processamento de 12% à 50%
• É possível reduzir o consumo para valores de 1,7% à
8,5% com o uso de lookup tables, aumentando no
entanto o consumo de RAM ou Flash (+600 bytes)
Conclusões
• O sistema é capaz de se recuperar de problemas
que corrompam a pilha de dados
• Processos com exigência de RT
• Continuaram sua execução sem problemas, mesmo com
ocorrência de erros
• A solução mista aumenta a segurança sem um
consumo exagerado de processamento
AgradecimentosAgradecimentos
Agradecimento
• Luis e Carlos pelas valiosas orientações
• Adriano, Cesar, Lucas, Henrique e Rafael, pelo auxilio nos
drivers e testes
• Enzo pela ajuda na 1ª versão do kernel e a Thaty pelas
revisões do documento
• Armando pela ajuda na estatística e análises de confiabilidade
• Alberto Fabiano pelas conversas sobre segurança e
embarcados
• Colegas do Grupo de engenharia biomédica pelo apoio e
infraestrutura.
ObrigadoObrigado

Mais conteúdo relacionado

Semelhante a Troca de contexto segura em sistemas operacionais embarcados utilizando de técnicas de detecção e correção de erros

Eng.Software-Métricas
Eng.Software-MétricasEng.Software-Métricas
Eng.Software-Métricaselliando dias
 
TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016Fernando Santiago
 
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...André Leon S. Gradvohl
 
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...André Leon S. Gradvohl
 
Apresentação GT - Digital Preservation
Apresentação GT - Digital PreservationApresentação GT - Digital Preservation
Apresentação GT - Digital PreservationRoberto Beraldo Chaiben
 
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualMedindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualRafael Reis
 
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...Joao Galdino Mello de Souza
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!Intel Software Brasil
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!Luciano Palma
 
Qualidade - Porque testar seu software?
Qualidade - Porque testar seu software?Qualidade - Porque testar seu software?
Qualidade - Porque testar seu software?Adriano Bertucci
 
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)Fabiano Weimar
 
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério Nizzola
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério NizzolaTdc Future 2021 - simples soluções grandes resultados - Márcio Rogério Nizzola
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério NizzolaDextra Sistemas / Etec Itu
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de DesempenhoBase2 Tecnologia
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eAlan Correa Morais
 
Data Center Virtual Embratel - Plataforma VCE
Data Center Virtual Embratel - Plataforma VCEData Center Virtual Embratel - Plataforma VCE
Data Center Virtual Embratel - Plataforma VCEAlex Hübner
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...Danilo Augusto Leite
 
Planejamento (e recuperação) de Desastres por Rodrigo Campos
Planejamento (e recuperação) de Desastres por Rodrigo CamposPlanejamento (e recuperação) de Desastres por Rodrigo Campos
Planejamento (e recuperação) de Desastres por Rodrigo CamposJoao Galdino Mello de Souza
 
Cloud Server Embratel
Cloud Server EmbratelCloud Server Embratel
Cloud Server EmbratelAlex Hübner
 

Semelhante a Troca de contexto segura em sistemas operacionais embarcados utilizando de técnicas de detecção e correção de erros (20)

Eng.Software-Métricas
Eng.Software-MétricasEng.Software-Métricas
Eng.Software-Métricas
 
TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016TDC - Testes e Sistemas legados #quemNunca - SC/2016
TDC - Testes e Sistemas legados #quemNunca - SC/2016
 
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
 
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
Introdução aos sistemas distribuídos on-line para processamento de fluxos de ...
 
Apresentação GT - Digital Preservation
Apresentação GT - Digital PreservationApresentação GT - Digital Preservation
Apresentação GT - Digital Preservation
 
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualMedindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
 
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...
Desafios no dimensionamento de capacidade em ambiente Mainframe por Fernando ...
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
 
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
FISL14: Como domar uma fera de 1 TFlop que cabe na palma da sua mão!
 
Qualidade - Porque testar seu software?
Qualidade - Porque testar seu software?Qualidade - Porque testar seu software?
Qualidade - Porque testar seu software?
 
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)
Performance Tuning de Clusters Plone - PyConBrasil 2 (2006)
 
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério Nizzola
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério NizzolaTdc Future 2021 - simples soluções grandes resultados - Márcio Rogério Nizzola
Tdc Future 2021 - simples soluções grandes resultados - Márcio Rogério Nizzola
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de Desempenho
 
Teste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf eTeste de performance no contexto de uma aplicação de nf e
Teste de performance no contexto de uma aplicação de nf e
 
Data Center Virtual Embratel - Plataforma VCE
Data Center Virtual Embratel - Plataforma VCEData Center Virtual Embratel - Plataforma VCE
Data Center Virtual Embratel - Plataforma VCE
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
Parcial metq
Parcial metqParcial metq
Parcial metq
 
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...
II Encontro da Coordenadoria de Tecnologia da Informação (CTIC) do TRT 16ª Re...
 
Planejamento (e recuperação) de Desastres por Rodrigo Campos
Planejamento (e recuperação) de Desastres por Rodrigo CamposPlanejamento (e recuperação) de Desastres por Rodrigo Campos
Planejamento (e recuperação) de Desastres por Rodrigo Campos
 
Cloud Server Embratel
Cloud Server EmbratelCloud Server Embratel
Cloud Server Embratel
 

Mais de Rodrigo Almeida

Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Rodrigo Almeida
 
Embedded systems development Defcon 19
Embedded systems development Defcon 19Embedded systems development Defcon 19
Embedded systems development Defcon 19Rodrigo Almeida
 
As diferentes engenharias
As diferentes engenhariasAs diferentes engenharias
As diferentes engenhariasRodrigo Almeida
 
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Rodrigo Almeida
 
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Rodrigo Almeida
 
Cryptology - Antônio Lacerda
Cryptology - Antônio LacerdaCryptology - Antônio Lacerda
Cryptology - Antônio LacerdaRodrigo Almeida
 
Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de driversRodrigo Almeida
 
Desenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosDesenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosRodrigo Almeida
 
Kernel com requisitos temporais
Kernel com requisitos temporaisKernel com requisitos temporais
Kernel com requisitos temporaisRodrigo Almeida
 
Definição de processos
Definição de processosDefinição de processos
Definição de processosRodrigo Almeida
 
Conceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersConceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersRodrigo Almeida
 
Introdução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosIntrodução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosRodrigo Almeida
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusRodrigo Almeida
 
Utilizando um Display de LCD
Utilizando um Display de LCDUtilizando um Display de LCD
Utilizando um Display de LCDRodrigo Almeida
 
Leitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialLeitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialRodrigo Almeida
 
Display de 7 segmentos multiplexados
Display de 7 segmentos multiplexadosDisplay de 7 segmentos multiplexados
Display de 7 segmentos multiplexadosRodrigo Almeida
 
Acessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontroladorAcessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontroladorRodrigo Almeida
 

Mais de Rodrigo Almeida (20)

Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015
 
Embedded systems development Defcon 19
Embedded systems development Defcon 19Embedded systems development Defcon 19
Embedded systems development Defcon 19
 
As diferentes engenharias
As diferentes engenhariasAs diferentes engenharias
As diferentes engenharias
 
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
 
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello ...
 
Cryptology - Antônio Lacerda
Cryptology - Antônio LacerdaCryptology - Antônio Lacerda
Cryptology - Antônio Lacerda
 
Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de drivers
 
Desenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosDesenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcados
 
Kernel com requisitos temporais
Kernel com requisitos temporaisKernel com requisitos temporais
Kernel com requisitos temporais
 
Kernel cooperativo
Kernel cooperativoKernel cooperativo
Kernel cooperativo
 
Definição de processos
Definição de processosDefinição de processos
Definição de processos
 
Ponteiros de Função
Ponteiros de FunçãoPonteiros de Função
Ponteiros de Função
 
Conceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersConceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffers
 
Introdução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosIntrodução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcados
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Comunicação serial
Comunicação serialComunicação serial
Comunicação serial
 
Utilizando um Display de LCD
Utilizando um Display de LCDUtilizando um Display de LCD
Utilizando um Display de LCD
 
Leitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialLeitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricial
 
Display de 7 segmentos multiplexados
Display de 7 segmentos multiplexadosDisplay de 7 segmentos multiplexados
Display de 7 segmentos multiplexados
 
Acessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontroladorAcessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontrolador
 

Troca de contexto segura em sistemas operacionais embarcados utilizando de técnicas de detecção e correção de erros