Skip to content

Progetto e sviluppo di una piattaforma software per l'analisi e l'irrobustimento automatico di circuiti elettronici per applicazioni spaziali

I dispositivi digitali stanno diventando sempre più complessi e le loro dimensioni si riducono continuamente. Ciò fa sì che dispositivi sia di tipo Application Specific Integrated Circuit (ASIC), cioè progettati per svolgere una specifica funzione, sia di tipo Field Programmable Gate Array (FPGA), cioè riprogrammabili per implementare funzionalità diverse, siano sempre più sensibili agli effetti indotti dalle radiazioni ionizzanti. Tale problema è maggiormente evidente nello spazio e a elevate altitudini, dove le radiazioni hanno alte energie, perché non hanno ancora attraversato l’atmosfera terrestre. A causa dello scalamento della tecnologia, tuttavia, problemi analoghi cominciano a diventare rilevanti anche in applicazioni che operano a livello del suolo. Specialmente per le applicazioni critiche dal punto di vista della sicurezza di esseri umani (safety-critical) e/o che implicano l’investimento di ingenti somme di denaro (mission-critical), il problema deve essere attentamente affrontato, studiando per prima cosa quali effetti possono essere indotti dalle radiazioni.
L’influenza delle radiazioni sui dispositivi elettronici può essere classificata in due categorie a seconda che si consideri l’effetto dell’accumulo della carica depositata da più particelle (Total Ionizing Dose - TID) o gli effetti provocati da una singola particella (Single Event Effect - SEE). I SEE possono essere ancora classificati in due tipologie di errori: i soft errors (guasti non distruttivi) e gli hard errors (guasti distruttivi). I soft errors che attualmente hanno un impatto di maggior rilievo sono i Single Event Upset (SEU), che corrispondono alla modifica del contenuto degli elementi di memoria di un circuito, e i Single Event Transient (SET) che, generati nella logica combinatoria, provocano impulsi di tensione spuri, che si possono propagare all’interno del circuito ed essere campionati dai flip-flop a valle, introducendo così uno o più errori. Per contrastare tali effetti è necessario applicare delle tecniche di irrobustimento ai dispositivi elettronici, al fine di renderli tolleranti ai guasti. Esse possono essere applicate al dispositivo o all’applicazione su di esso implementata. Le prime prevedono di utilizzare materiali o architetture fisiche insensibili alle radiazioni, ma devono essere realizzate dal produttore e implicano dispositivi più costosi e con prestazioni ridotte. Le seconde prevedono l’utilizzo di dispositivi sviluppati per uso commerciale (Commercial-Off-The-Shelf - COTS) modificando l’applicazione implementata con l’uso di tecniche di mitigazione dei guasti; in questo caso è quindi l’utente/progettista che deve applicare tali modifiche sulla propria applicazione. In entrambi gli approcci viene sfruttata l’introduzione di ridondanza: spaziale, cioè vengono replicati elementi fisici o logici per incrementare l’affidabilità; temporale, cioè viene ripetuta più volte la stessa operazione e poi vengono confrontati i risultati; d’informazione, cioè si aggiungono informazioni ridondanti, per poter rilevare ed eventualmente correggere gli errori. Alcune tra le tecniche di irrobustimento più note sono la Triple Modular Redundancy (TMR) e il guard-gate. Il TMR è un particolare tipo di ridondanza in cui tre repliche dello stesso elemento eseguono un’operazione e il risultato viene votato a maggioranza, quindi esso garantisce il mascheramento di guasti singoli. La seconda tecnica, invece, è basata sull’inserimento di una struttura logica (guard-gate) che effettua il confronto di un segnale con una sua copia ritardata ed è in grado di filtrare gli errori transitori in maniera proporzionale al ritardo introdotto. Le maggiori problematiche legate alle tecniche di irrobustimento dell’applicazione sono dovute al fatto che il progettista, dovendo anche sviluppare la mitigazione del circuito, non può concentrarsi principalmente sulla sua funzionalità. Inoltre, spesso le modifiche richieste per irrobustire un’applicazione devono essere implementate a mano per la mancanza di strumenti automatici.
In questa tesi viene proposta una piattaforma software (framework) per analizzare e modificare circuiti elettronici, e uno strumento automatico, basato su tale piattaforma, in grado di applicare le tecniche di irrobustimento suddette. Il framework permette di analizzare e modificare circuiti descritti come insieme di componenti elementari interconnessi tra loro (netlist) nel formato Electronic Design Interchange Format (EDIF), che è un formato standard per la descrizione e l’interscambio di netlist e schemi elettrici.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Capitolo 1 Introduzione 1.1 Affidabilita` dei dispositivi elettronici Al giorno d’oggi in diversi settori industriali, si fa molto uso di dispositivi digitali che permettono l’esecuzione di diverse applicazioni. Tali dispositivi possono essere di natura diversa per funzionalita`, prestazioni, utilizzo e costo. Si possono suddividere in due principali classi, a seconda che siano progettati per svolgere una funzione specifica (Application Specific Integrated Circuit - ASIC) o capaci di implementare funzionalita` diverse (Field Programmable Gate Array - FPGA). L’ASIC e` un circuito integrato che viene progettato appositamente per svolgere un’applicazione di calcolo ben precisa. Il fatto che tale circuito venga progettato specificatamente per la risoluzione di un singolo problema, permette di raggiungere prestazioni che difficilmente si otterrebbero utilizzando soluzioni piu` generali. Questi circuiti integrati sono d’altra parte molto costosi e per tale motivo il loro impiego e` limitato a quei settori in cui possano essere utilizzati in gran numero, mentre per usi piu` limitati vengono preferite le cosiddette tecnologie FPGA. L’FPGA e` un circuito integrato che ha un’architettura modulare che puo` essere programmata dopo la fabbricazione per implementare funzioni diverse, consentendo una diminuzione dei tempi di progettazione e di verifica. Il maggior vantaggio rispet- to agli ASIC e` la possibilita` di apportare modifiche riprogrammando il dispositivo in qualsiasi momento. La possibilita` di essere riconfigurati e` una caratteristica che sta 1

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Davide Serrone
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2009-10
  Università: Politecnico di Torino
  Facoltà: Ingegneria
  Corso: Ingegneria informatica
  Relatore: Massimo Violante
  Lingua: Italiano
  Num. pagine: 77

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

application specific integrated circuit
applicazioni spaziali
asic
circuiti elettronici
edif
electronic design interchange format
fault injection
field programmable gate array
fpga
framework
guard gate
irrobustimento
irrobustimento automatico
radiation hardening
radiation testing
radiazioni spaziali
ridondanza
single event effect
single event transient
single event upset
soft errors
spazio
total ionizing dose
triple modular redundancy

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi