Presentado en: SAIC - Simposio Argentino en Ingeniería en Computación: Bahia Blanca, Argentina
Autores: Ing. Emiliano Zanotti & Ing. Julian Tantera
Directores: Ing. Luis Orlando, Dr. Ing. Orlando Micolini, Ing. Gabriel Valenzuela
Resumen
En el presente trabajo se detalla el proceso de diseño de un Domo Estático, desarrollado en el Laboratorio de Arquitectura de Computadoras de la FCEFyN de la UNC. Este proyecto incorpora funcionalidades de vigilancia del entorno en tiempo real, como el reconocimiento de humanoides, medición de distancias y envío de alertas al usuario, a través de programas de software y hardware especializado. Utiliza la plataforma de desarrollo Jetson TX2, que dadas sus capacidades computacionales soporta los requerimientos del sistema, a la que se incorpora un arreglo de cámaras que permite una amplia cobertura del entorno. El resultado de este proyecto muestra la implementación de algoritmos sofisticados y hardware específico para el monitoreo sin utilizar sistemas mecánicos. Así mismo se han validado los criterios de diseño y se evaluaron parámetros de rendimiento, analizados cuantitativamente frente a una integración de componentes específica, obteniéndose un sistema estático y robusto con capacidad de vigilancia en tiempo real y exento de interrupciones.
Presentado en: SAIC - Simposio Argentino en Ingeniería en Computación: Bahia Blanca, Argentina
Autor: Ing. Gabriel Valenzuela
Directores: Ing. Luis Orlando Ventre, Dr. Ing. Orlando Micolini, Ing. Mauricio Ludemann
Resumen
En el ámbito del diseño de sistemas embebidos críticos, donde predominan las reacciones a eventos y la lógica basada en acciones, las Redes de Petri emergen como una herramienta de modelado esencial. Mediante la implementación de una ecuación de estado extendida, es posible capturar la lógica de estos sistemas. El modelo lógico resultante se ejecuta a través de un monitor que integra la lógica (Red de Petri), la política (gestión de conflictos) y las acciones, formando un sistema heterogéneo. Esta integración mejora la capacidad del sistema para ser verificado mediante formalismos matemáticos basados en el modelo empleado. En este contexto, la verificación de propiedades importantes de las RdP, como la cobertura, la acotación, la alcanzabilidad y la vivacidad, se realiza utilizando árboles de cobertura, con un tiempo de verificación proporcional al tamaño del árbol. Por lo tanto, es crucial diseñar algoritmos que calculen el árbol de cobertura de manera eficiente. En este trabajo, presentamos una modificación del algoritmo de árbol de cobertura mínima, originalmente propuesto por Karp y Miller. Para hacer este cálculo, se memorizan las aceleraciones activándolas como transiciones ordinarias. Esta estrategia no solo asegura un límite predecible para el uso de memoria adicional —específicamente, un máximo de doble exponencial—, sino que también mejora la eficiencia operativa. La implementación de un prototipo de este algoritmo muestra su competitividad, presentando un uso reducido de memoria y tiempos de ejecución comparables a las herramientas más rápidas disponibles.
Presentado en: CACIC 2023
Autores: Ing. David D’Andrea & Ing. Enzo Candotti
Directores: Ing. Luis Orlando Ventre, Dr. Ing. Orlando Micolini, Ing. Mauricio Ludemann, Ing. Agustín Carranza
Resumen
This project introduces a methodology that is applied to the design and development of an embedded and distributed access control system. This methodology makes it easier to decouple logic, conflict resolution policy, and actions, resulting in a modular, simple, maintainable, formal, and flexible system. In addition, formal verification of logic is achieved at all stages of development. To model the logic of the system, petri nets are used and converted into executable code using the generalized equation of state. This solution manages to preserve the verified properties using a mathematical formalism. A concurrency monitor is integrated into the implementation that encompasses the various software and hardware components of the system. In addition, defined interfaces are established between devices, and standard libraries and protocols are incorporated. Also, an algorithm is used to automate the determination of the number of threads and their responsibilities. This technique simplifies management and optimizes system performance. In addition, the benefits of applying the proposed methodology to the design of critical and reactive systems are highlighted. Its ease of dealing with complex problems is evident, guaranteeing the scalability and reliability of the developed system.