TECH INSIGHT
VISIONE ARTIFICIALE
22
- ELETTRONICA OGGI 464 - SETTEMBRE 2017
gini all’interno della matrice logica programmabile del dispositivo Interamente Programmabile Zynq-7000, la
tecnologia TrustZone può essere usata anche per garantire l’accesso sicuro e non sicuro ai core IP incorporati
nella matrice. Questi ultimi possono essere moduli sviluppati ad hoc oppure dei moduli della libreria di IP. As-
sicurando l’accesso agli aspetti critici della catena di elaborazione delle immagini si contribuisce ad impedire
modifiche non autorizzate alla configurazione.
Un flusso di progetto isolato
Alcune soluzioni realizzate per la sicurezza e la protezione, come l’IEC61508, potrebbero richiedere l’isolamento
di alcuni elementi del sistema l’uno con l’altro. Ciò potrebbe essere necessario per ottenere la ridondanza modu-
lare, o per supportare diverse aree per la sicurezza o per le funzioni di test. Il Flusso di Progetto con Isolamento
delle funzioni (IDF) di Xilinx aiuta i progettisti ad attuare la separazione fisica fra le zone identificate (Fig. 3).
Quest’ultimo è supportato per il dispositivo Zynq quando è usato con Vivado Design Suite. L’IDF è simile al flusso
di progettazione convenzionale del dispositivo Zynq, e consente agli utenti di realizzare una soluzione sicura o
con funzione critica usando tecniche di progettazione e stili di programmazione familiari. Gli ingegneri dovreb-
bero tuttavia considerare lo schema della soluzione fin dalle prime fasi del progetto, per assicurare l’adeguato
isolamento di elementi quali la logica, il percorso dei segnali e i buffer I/O. Una differenza importante nel flusso di
sviluppo è che le partizioni sono usate per isolare le funzioni, il che semplifica la modifica delle partizioni isolate,
qualora fossero necessarie delle modifiche al progetto. In fase di realizzazione del progetto, è possibile applicare
diverse considerazioni di implementazione specifiche per il tool usato. Il piano di gestione dell’applicazione finale
e dell’attività complessiva di ingegnerizzazione aiuterà a determinare quali di queste tecniche si dovrebbe usare:
Usare i codici per la rilevazione e la correzione degli errori (EDAC) sulle memorie, se necessario questa
tecnica può essere combinata con una funzione di correzione che legge periodicamente i dati in memoria e
li corregge.
Sfruttare la differenza Hamming quando si definiscono le parole di controllo. L’aumento della distanza Ham-
ming fra le parole di comando, pur richiedendo più bit per l’implementazione, può contribuire a migliorare
l’affidabilità del progetto.
Per comandi critici usare l’approccio “drastico” che richiede due comandi separati per attivare le funzioni
critiche.
Usare i codici EDAC sulle interfacce esterne di comunicazione.
Usare le funzionalità di Test Built-In (BIT). Lo XADC Zynq può supportare il BIT monitorando le tensioni e le
temperature del dispositivo, oltre a catturare i segnali esterni.
In definitiva, identificare gli standard per la sicurezza applicabili e stabilire un opportuno piano di gestione delle
attività di ingegnerizzazione sono operazioni essenziali per garantire che il prodotto conseguirà la certificazione
richiesta. Componenti, tool e metodologie di progetto importanti sono a disposizione dei progettisti dei disposi-
tivi SoC Interamente Pro-
grammabili, per aiutare a
raggiungere la conformi-
tà agli standard richiesti
per la protezione funzio-
nale e la sicurezza.
Fig. 3 – L’approccio IDF attuato per un FPGA con funzione critica
Ulteriori
informa-
zioni sono reperibili
all’indirizzo:
http://
www. x i l i nx . com/
products/design-
tools/embedded-vi-
sion-zone.html