Gabriele Filipponi
Sviluppo e valutazione di tecniche per l'affidabilità basate su esecuzione di Logic e Memory BIST sotto il controllo del firmware = Development and evaluation of techniques for functional safety by executing Logic and Memory BIST under the control of firmware.
Rel. Paolo Bernardi. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2022
Abstract: |
Nell'ultimo decennio, la quantità di contenuti elettronici nei circuiti integrati automobilistici è aumentata rapidamente. Uno dei punti chiave di tale crescita è l'eccezionale complessità dei requisiti di sicurezza che i produttori sono richiesti ad aggiungere per essere conformi allo standard ISO 26262. Tale infatti richiede ai progettisti di circuiti integrati di aggiungere circuiti dedicati per rilevare guasti statici e transitori durante il funzionamento del veicolo. I requisiti di sicurezza funzionale per la sicurezza delle applicazioni critiche sono affrontati con l'inserimento di meccanismi di sicurezza per rilevare e/o correggere potenziali guasti. I Built-In-Self-Test, o BIST, sono dispositivi, inseriti nel circuito da testare, che possono essere utilizzati come meccanismo di rilevamento per la sicurezza funzionale. In particolare i Logic BIST, o LBIST, permettono di testare la logica digitale del circuito, mentre i Memory BIST, o MBIST, permettono di rilevare guasti nelle memorie. Tuttavia presentano delle limitazioni in quanto richiedono valori originali, sono distruttivi, quindi un ripristino dello stato è necessario, e il loro tempo di esecuzione non è propriamente trascurabile. Il BURN-IN è una tecnica per rilevare e rimuovere la mortalità infantile dei dispositivi elettronici e quindi critica per il testing e la sicurezza. La toggle coverage è una metrica, usata nel BURN-IN, che descrive il numero di nodi, che a seguito di attività, hanno effettuato una transizione di stato, quindi raggiungibili e controllabili. Il funzionamento dei BIST aumentano la toggle coverage. Questo lavoro di tesi propone la valutazione di tecniche per la sicurezza funzionale basate su esecuzione online di MBIST e LBIST, attivati e controllati da firmware RTOS Micrium-C OS III installato su un processore dual-issue STMicroelectronics SPC58 Bernina. In tal senso l'approccio proposto prevede l'implementazione di una libreria per l'attivazione della Self-Test-Control-Unit, o STCU componente che gestisce il Self Test tramite configurazione di registri, presente nell'architettura del processore preso come caso di studio, e di un task, che ricevendo comandi da una shell, tramite comunicazione seriale, abbia il compito di schedulare i BIST. Le motivazioni sono in primo luogo la valutazione della toggle coverage sia per i MBIST che LBIST attivati funzionalmente dal Sistema Operativo. In secondo luogo l'implementazione di un sistema per attivare i BIST in maniera trasparente rispetto all'esecuzione del Sistema Operativo. Inoltre, al fine di diagnosi e raccogliere i risultati dei BIST al variare dei parametri di inizializzazione della STCU e frequenza di funzionamento, sia per processori dichiarati "failed" dalla casa madre durante il processo produttivo che funzionanti, è stato sviluppato un Tester automatico. Una combinazione di una comunicazione seriale e tecniche sopra esposte, insieme ad un PCB per lo spegnimento del processore in caso di errori costituiscono il principio funzionante del Tester. |
---|---|
Relatori: | Paolo Bernardi |
Anno accademico: | 2021/22 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 122 |
Informazioni aggiuntive: | Tesi secretata. Fulltext non presente |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | NON SPECIFICATO |
URI: | http://webthesis.biblio.polito.it/id/eprint/22679 |
Modifica (riservato agli operatori) |