当前位置:主页 > 科技论文 > 计算机论文 >

嵌入式装置联网硬件检测机制的设计与实现

发布时间:2020-08-28 06:46
【摘要】:高效生产出稳定可靠及无故障的嵌入式系统产品必须充分考虑产品的硬件检测问题。在生产嵌入式系统的生产线上,被测系统与诊断主机之间距离超出使用JTAG仿真器的距离限制,其结果会导致信号衰减、时序不匹配及数据不连续。本文针对距离限制的问题,提出一种适用于生产线上批量生产时使用的联网硬件检测机制,目的是使诊断主机与被测装置之间通信交互稳定,不受距离限制。同时考虑到被测嵌入式装置有多种硬件模块需要检测,因而设计了集成多个硬件检测模块的批量检测程序,以提高嵌入式系统硬件检测效率。 本文首先对提出的嵌入式装置联网硬件检测系统方案分析,明确系统中各个部分的功能并进行功能模块划分,设计被测嵌入式装置和远程诊断主机的功能模块以及两者之间交互通信。其次对硬件模块进行集成检测程序设计,并针对重要的网络通信模块和DDR存储器模块进行检测程序的详细设计。最后实现集成检测程序和单元模块检测程序,并对重要的功能检测程序在仿真环境下进行实验验证。 本文分析比较了多种联网硬件检测方案,提出一种适应于生产线上批量生产时的联网硬件检测系统方案。该系统中被测嵌入式装置内嵌TCP/IP协议栈,被设置成特定的检测和诊断工作模式,且在设定端口侦听接收来自网络上远程诊断主机的申请测试请求,收到请求后启动装置内部驻留的检测软件,检测后结果数据信息传回远程诊断主机进行诊断分析并显示。
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP368.1
【图文】:

以太网接口,方案图,联网硬件


目前己有荷兰JTAGTechnologies公司生产了此类协议转换模块TapCommunicator(作为uplink的JTZ143和作为downlink的JT2144)。TapCommunieator基于Gb以太网络(I玉乙EEStd802.3)连接,可提供JTAG控制器和目标间的无限延伸,但是此两模块成本非常昂贵,不适合大量采用的系统,且此种方案也只适用于系统未启动之前的远程联网硬件检测,并不适合系统启动之后实时地联网硬件检测。3.4嵌入TCP/IP协议栈的联网硬件检测TCP/IP协议是当今网络最成熟、应用最广泛的网络协议。若使TCP/IP协议内嵌到嵌入式系统,则该嵌入式系统将与计算机一样,成为网络中的独立节点,极为方便地就能与就近的网络通信线缆直接连接,直接将现场测试数据传送到网络。若联网硬件检测的通信方式使用己内嵌TCP/IP协议栈和以太网接口,则可以降低程序编程量和提高接口的利用率,缩减设备系统空间,降低设备功耗和生产成本I’2]。

边界扫描,电路,边界扫描技术,基本结构


适用于联网硬件检测的网络技术,以及嵌入式系统检测软件的开发方法。TAG边界扫描技术本节主要研究分析边界扫描技术的基本工作原理和边界扫描电路的基本结构,以及边描技术的应用。边界扫描电路基本结构边界扫描技术[川的主要思想是通过在芯片管脚和芯片内部逻辑电路(IntemalCore)之间(即芯片的边界上)增加由移位寄存器构成的边界扫描单元(BSC),实现对芯脚状态的串行设定和读取,从而提供芯片级、电路板级以至系统级的标准测试框架。符合JTAG标准的边界扫描电路基本结构如图2一1所示,其输入输出信号和相关寄存表2一1所示。

客户,套接字,联网硬件,现场诊断


另外,本文的联网硬件检测系统中的被测装置和现场诊断主机是工作应用于同一局域网(以太网)的网络环境下,因而只能采用客户/服务器(C/S,Clie叫Server)模型,图2一2为面向连接的客户/服务器模型‘4J。服务器SSSocket(),创建套接字字LLLisren(),监听套接口口一直阻塞到客户连接到达连接建台CP三次握sssoeket(),创建套接字 字CCColllleet(),建立套接宁连 连接 接 接RRRead()/Wr;te(),在套接字读’弓弓数 数据,直至数据交换完成 成服务请求/!llJ)位wwwrxte()/F之ead(),在套接字字读读写数据

【相似文献】

相关期刊论文 前10条

1 王民;孙薇;王艳玲;;网络蠕虫检测和控制研究[J];硅谷;2009年20期

2 毛布;谢汶;;一种基于博弈论的死锁检测机制研究[J];成都电子机械高等专科学校学报;2010年04期

3 彭军;张殿旭;;网络蠕虫的检测机制研究[J];电脑知识与技术(学术交流);2007年06期

4 王维,肖新光,戴敏,李柏松;文件静态特性评估下的木马检测机制[J];信息安全与通信保密;2005年08期

5 阎芳,徐进;分布式系统的移动代理保障检测机制[J];计算机工程与设计;2005年08期

6 何利;陶洋;;一种新的SCTP对ST检测机制[J];重庆邮电学院学报(自然科学版);2006年S1期

7 韩洪木;汪怀杰;;一种多域环境中角色映射的安全检测机制[J];软件导刊;2010年05期

8 井小沛;汪厚祥;韩若飞;;舰用信息系统免疫入侵检测模型研究[J];计算机应用与软件;2011年07期

9 孙恒;;基于校园网入侵检测技术的概述及设计[J];实验室科学;2009年03期

10 孙立镌;张栋梁;马程瑞;;模型检测和评定在动态虚拟生物建模中的应用[J];计算机工程与应用;2009年28期

相关会议论文 前10条

1 何敏;章学;许晓彦;;高频电磁层析成像系统的检测机制研究[A];第八届全国信息获取与处理学术会议论文集[C];2010年

2 王翠荣;陈书义;高远;;自组网络安全路由技术[A];第三届中国测试学术会议论文集[C];2004年

3 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 任琳;冯军焕;;Manet中基于模糊信任的入侵检测机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

5 杨仕平;熊光泽;桑楠;;基于双超时检测机制的三维容错实时系统[A];第十届全国容错计算学术会议论文集[C];2003年

6 杜江;;浅谈英国“宽严相济”刑事政策及发展趋势——从侵犯版权罪谈起[A];犯罪学论丛(第六卷)[C];2008年

7 梁瑛;王文永;付宏杰;张青蓉;;基于多模型匹配检测机制的虚拟生物模型构建[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年

8 杜江;;浅谈英国“宽严相济”刑事政策及发展趋势——从侵犯版权罪谈起[A];中国犯罪学研究会第十六届学术研讨会论文集(上册)[C];2007年

9 陈宁江;李昌武;俞闽敏;;一种融合负载感知和检测点的Web服务适应性失效检测机制[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

10 杨振;罗喜伶;张学军;;移动Ad Hoc网络中早期丢包检测机制的改进研究[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

相关重要报纸文章 前10条

1 江沧海;对虾出口内外受阻商检机制亟待改革[N];江苏农业科技报;2008年

2 那罡;深层防御:从边界到核心[N];中国计算机报;2008年

3 ;荆门用“三抓”确保水产品质量安全[N];中国渔业报;2008年

4 胡毅邋朱韩明 黄红梅;武汉市农业局强化农产品检测机制[N];中国食品质量报;2007年

5 记者 格日勒图;包头市启动机动车排气环保定期检测机制[N];内蒙古日报(汉);2008年

6 记者 成毅;孙汉董院士 食品安全隐患要从群众中发现[N];九江日报;2011年

7 马丰敏;应完善食品安全检测机制[N];中国高新技术产业导报;2008年

8 记者  卞思杰;我市建立能源与资源统计检测机制[N];济南日报;2006年

9 启明星辰公司威胁检测产品部经理 吴凡;精确阻断与深层防御,IPS的左膀右臂[N];中国计算机报;2007年

10 本报记者 陈国东;罗森:我们不能没有中国[N];医药经济报;2008年

相关博士学位论文 前10条

1 董剑;分布式系统故障检测的关键技术研究[D];哈尔滨工业大学;2007年

2 黄川;认知无线网络中频谱检测机制及频谱资源分配研究[D];南京邮电大学;2011年

3 于尧;分级Ad Hoc网络安全组网关键技术研究[D];东北大学 ;2009年

4 袁飞;无线视频质量的评测理论及方法研究[D];厦门大学;2008年

5 彭晋;NGN开放业务体系安全机制的研究[D];北京邮电大学;2007年

6 杨光;容灾存储系统故障检测技术研究[D];华中科技大学;2008年

7 赵海军;新一代互联网服务及故障检测若干关键技术的研究[D];北京邮电大学;2009年

8 王树鹏;网格应用生存性增强技术研究[D];哈尔滨工业大学;2007年

9 刘祥远;多核SoC片上网络关键技术研究[D];国防科学技术大学;2007年

10 杨光;水下无线通信网络安全关键技术研究[D];中国海洋大学;2012年

相关硕士学位论文 前10条

1 熊仕猛;嵌入式装置联网硬件检测机制的设计与实现[D];南京邮电大学;2011年

2 朱军;一种基于分布式结构和集成化检测机制的网络入侵检测系统的设计与实现[D];南京理工大学;2004年

3 孙言强;无线传感器网络中Sybil攻击的检测与防御机制研究[D];国防科学技术大学;2008年

4 郭敏哲;基于浏览器的网络钓鱼检测机制的研究与实现[D];北京林业大学;2008年

5 张静;网络蠕虫检测技术研究[D];国防科学技术大学;2008年

6 李明远;无线Ad Hoc网络中跨层自私行为及检测机制研究[D];天津大学;2010年

7 钟金;基于源端的DDoS攻击检测与防御技术的研究[D];南京师范大学;2006年

8 刘子琦;认知无线电网络中频谱检测算法的研究[D];北京邮电大学;2009年

9 张宇;认知无线电网络中频谱检测技术的研究[D];北京邮电大学;2008年

10 张第;认知无线网络中的宽带频谱检测机制研究[D];北京邮电大学;2012年



本文编号:2807251

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2807251.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户acb6d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com