Table of Contents Table of Contents
Previous Page  22 / 102 Next Page
Information
Show Menu
Previous Page 22 / 102 Next Page
Page Background

TECH INSIGHT

VISIONE ARTIFICIALE

22

- ELETTRONICA OGGI 464 - SETTEMBRE 2017

gini all’interno della matrice logica programmabile del dispositivo Interamente Programmabile Zynq-7000, la

tecnologia TrustZone può essere usata anche per garantire l’accesso sicuro e non sicuro ai core IP incorporati

nella matrice. Questi ultimi possono essere moduli sviluppati ad hoc oppure dei moduli della libreria di IP. As-

sicurando l’accesso agli aspetti critici della catena di elaborazione delle immagini si contribuisce ad impedire

modifiche non autorizzate alla configurazione.

Un flusso di progetto isolato

Alcune soluzioni realizzate per la sicurezza e la protezione, come l’IEC61508, potrebbero richiedere l’isolamento

di alcuni elementi del sistema l’uno con l’altro. Ciò potrebbe essere necessario per ottenere la ridondanza modu-

lare, o per supportare diverse aree per la sicurezza o per le funzioni di test. Il Flusso di Progetto con Isolamento

delle funzioni (IDF) di Xilinx aiuta i progettisti ad attuare la separazione fisica fra le zone identificate (Fig. 3).

Quest’ultimo è supportato per il dispositivo Zynq quando è usato con Vivado Design Suite. L’IDF è simile al flusso

di progettazione convenzionale del dispositivo Zynq, e consente agli utenti di realizzare una soluzione sicura o

con funzione critica usando tecniche di progettazione e stili di programmazione familiari. Gli ingegneri dovreb-

bero tuttavia considerare lo schema della soluzione fin dalle prime fasi del progetto, per assicurare l’adeguato

isolamento di elementi quali la logica, il percorso dei segnali e i buffer I/O. Una differenza importante nel flusso di

sviluppo è che le partizioni sono usate per isolare le funzioni, il che semplifica la modifica delle partizioni isolate,

qualora fossero necessarie delle modifiche al progetto. In fase di realizzazione del progetto, è possibile applicare

diverse considerazioni di implementazione specifiche per il tool usato. Il piano di gestione dell’applicazione finale

e dell’attività complessiva di ingegnerizzazione aiuterà a determinare quali di queste tecniche si dovrebbe usare:

Usare i codici per la rilevazione e la correzione degli errori (EDAC) sulle memorie, se necessario questa

tecnica può essere combinata con una funzione di correzione che legge periodicamente i dati in memoria e

li corregge.

Sfruttare la differenza Hamming quando si definiscono le parole di controllo. L’aumento della distanza Ham-

ming fra le parole di comando, pur richiedendo più bit per l’implementazione, può contribuire a migliorare

l’affidabilità del progetto.

Per comandi critici usare l’approccio “drastico” che richiede due comandi separati per attivare le funzioni

critiche.

Usare i codici EDAC sulle interfacce esterne di comunicazione.

Usare le funzionalità di Test Built-In (BIT). Lo XADC Zynq può supportare il BIT monitorando le tensioni e le

temperature del dispositivo, oltre a catturare i segnali esterni.

In definitiva, identificare gli standard per la sicurezza applicabili e stabilire un opportuno piano di gestione delle

attività di ingegnerizzazione sono operazioni essenziali per garantire che il prodotto conseguirà la certificazione

richiesta. Componenti, tool e metodologie di progetto importanti sono a disposizione dei progettisti dei disposi-

tivi SoC Interamente Pro-

grammabili, per aiutare a

raggiungere la conformi-

tà agli standard richiesti

per la protezione funzio-

nale e la sicurezza.

Fig. 3 – L’approccio IDF attuato per un FPGA con funzione critica

Ulteriori

informa-

zioni sono reperibili

all’indirizzo:

http://

www. x i l i nx . com/

products/design-

tools/embedded-vi-

sion-zone.html