El temporizador de vigilancia es un temporizador de computadora que se utiliza para activar un reinicio del sistema u otras acciones correctivas, si el programa principal no responde o se bloquea.
Algunos conceptos importantes sobre los temporizadores de vigilancia son:
Si sabemos que una tarea o proceso en particular tomará más tiempo que el tiempo de espera del perro guardián, entonces el temporizador de vigilancia debe ser alimentado o reiniciado. Este proceso a menudo se conoce como patear al perro.
- ¿Qué tipos de microcontroladores se utilizan en todo el mundo y por qué?
- ¿Cuál es el código 8051 para un controlador de puerta automático?
- ¿Qué proyecto incrustado puedo hacer en Internet de cosas como principiante?
- ¿Cuál es el mejor curso para niñas, incrustado o Verilog?
- Si los sistemas integrados tienen más demanda en India, ¿por qué los estudiantes indios eligen los sistemas VLSI?
El proceso de caducidad de un temporizador de vigilancia, que ocurre cuando el temporizador de vigilancia no se alimenta / reinicia antes del período de tiempo de espera, se llama BITE.
Cuando expira el temporizador de vigilancia, envía una señal al microcontrolador o la PMU (unidad de administración de energía) para reiniciar el dispositivo según el diseño. Esto es lo que a menudo se conoce como el perro guardián BARK.
Existen principalmente dos tipos de temporizadores de vigilancia:
1. Hardware
2. Software
Los temporizadores de vigilancia de hardware hacen uso de los temporizadores del sistema de hardware. La expiración de este temporizador resulta en un restablecimiento completo. Pero el perro guardián del software es básicamente un temporizador simulado, cuyo vencimiento provoca el reinicio / reinicio iniciado por el software según el diseño. Esto puede ser beneficioso si desea recopilar datos de registro / volcado para problemas de depuración en su sistema integrado.
Puede consultar la página de Wikipedia para obtener más información. El enlace está disponible en la siguiente línea.
Temporizador de vigilancia
Hay varias implementaciones nuevas (Secure watchdog) en estos días, pero son específicas del proveedor y, por lo tanto, confidenciales. Pero esto debería darte una idea básica.
¿Hice la tarea de alguien?