Download Verificacion de Hardware mediante Software: El

Document related concepts
no text concepts found
Transcript
Verificación de Hardware mediante Software: El Estándar 1149 y el Desarrollo en la PUCP de un Equipo
Automático de Pruebas.
Marcos Caldas Torres, Arturo Miguel de Priego
<[email protected]>
Grupo de Microelectrónica
Pontificia Universidad Católica del Perú
En este documento se presenta un sistema proyectado para la verificación remota y local de circuitos
digitales en tarjetas de circuitos impresos bajo la norma IEEE 1149.1 (Boundary-Scan Test). Aunque el sistema
aun se encuentra en desarrollo, los problemas de hardware prácticamente han sido superados casi totalmente,
restando mucho trabajo por realizar en lo concerniente al software.
En la primera parte de este documento se revisa brevemente la técnica de verificación de circuitos
usando boundary-scan. En la segunda parte se explican las características del sistema proyectado.
Seguidamente, en la tercera parte se muestran las tarjetas construidas para realizar pruebas genéricas con
boundary-scan, las cuales sirven también como tarjetas experimentales para el diseño con lógica programable. A
continuación, en la cuarta parte de este documento, se explica el diseño y estado del software para el sistema.
Finalmente se indican las conclusiones y trabajo futuro.
Este proyecto fue auspiciado en el año 2000 por la Dirección Académica de Investigación de la
Pontificia Universidad Católica del Perú.
INTRODUCCIÓN
En marzo de 1999 el Ing. Guillermo Jaquenod, de Argentina, visitó la Universidad Católica y ofreció un
curso de diseño digital con lógica programable. El curso comprendió varios temas incluyendo tópicos de
verificación de tarjetas de circuitos impresos mediante la técnica de boundary-scan. Antes de retornar a su país,
Guillermo redactó un proyecto para construir un sistema de pruebas automáticas con boundary-scan. En tal
proyecto se requería trabajar básicamente en el nivel del software, puesto que las arquitecturas de hardware
necesarias para la verificación ya se encuentran incorporadas en la mayoría de los circuitos integrados
comerciales de hoy.
El proyecto fue presentado a la Dirección Académica de Investigación (DAI) de la Universidad Católica
y fue aprobado en Septiembre de 1999, siendo responsable de su ejecución el Ing. Arturo Miguel de Priego. El
trabajo se inició con Renato Carrero y Emilio Miranda, egresados de la especialidad de electrónica, quienes
diseñaron el software para soportar verificación remota vía Internet. En el verano del 2000 Carlos León, Víctor
Cordero, Jean Talledo y David Martín, estudiantes de 5to y 6to ciclo de la especialidad de electrónica, trabajaron
sobre el hardware del boundary-scan, codificando programas en C y desarrollando un sistema didáctico para el
aprendizaje de esta arquitectura. Los avances de los trabajos fueron presentados en el VI Workshop IBERCHIP,
realizado en la ciudad de Sao Paulo, Brasil, del 16 al 18 de marzo del 2000.
Marcos Caldas, egresado de la especialidad de electrónica, continuó desarrollando el hardware y
software para el sistema de prueba automática. Los avances de este sistema se presentan en este artículo. En la
primera parte se revisa brevemente la técnica de verificación de circuitos usando boundary-scan. En la segunda
parte se explican las características del sistema proyectado. Seguidamente, en la tercera parte se muestran las
tarjetas construidas para realizar pruebas genéricas con boundary-scan, las cuales sirven también como tarjetas
experimentales para el diseño con lógica programable. A continuación, en la cuarta parte de este documento, se
explica el diseño y estado del software para el sistema. Finalmente se indican las conclusiones y trabajo futuro.
I. EL ESTÁNDAR 1149.1-1990
El Estándar IEEE 1149.1-1990 [1] fue producto del trabajo realizado por un grupo de compañías
interesadas en resolver básicamente el problema del acceso físico a los pines de los circuitos integrados (IC)
colocados sobre una tarjeta de circuitos impresos (PCB) [2]. Como las tarjetas de circuitos impresos crecen en
complejidad y densidad de componentes, debido a las constantes mejoras en las tecnologías de fabricación de
circuitos integrados y de las mismas tarjetas, resultan también más difíciles de verificar, volviendo obsoletos los
métodos tradicionales de detección de fallas (como las puntas de prueba y los generadores de tramas). Por tales
motivos, se necesitan métodos más baratos y confiables para realizar pruebas de conectividad entre los circuitos
integrados montados sobre la tarjeta.
En 1980 el grupo JTAG (Join Test Action Group) comenzó a trabajar en una especificación para el
diagnóstico de PCBs mediante exploración de contorno (boundary-scan testing, BST) la misma que luego se
estandarizó en 1990 con el nombre “IEEE Std. 1149.1-1990 Test Access Port and Boundary-Scan Architecture”
(Norma IEEE 1149.1-1990, Puerto de Acceso para Pruebas y Arquitectura de Exploración por el Contorno).
Esta norma se conoce abreviadamente como BST, y también como JTAG, por el nombre del grupo creador.
La gran ventaja ofrecida por el Boundary-Scan radica en su poder para controlar y observar mediante
software los valores lógicos (‘0’, ‘1’) en los pines de los circuitos impresos a través de una interfase sencilla de
cuatro líneas (bits), opcionalmente cinco. Con esta arquitectura es posible diagnosticar el estado de las pistas en
la tarjeta (pistas abiertas, cortocircuitos, soldaduras frías), por ejemplo, forzando un pin de un circuito integrado
a un valor dado y leyendo ese valor en un pin de un circuito integrado interconectado al anterior. Aun si algunos
circuitos impresos en el PCB no soportaran la norma, la verificación de la tarjeta puede hacerse parcialmente con
esta técnica, con el beneficio de ahorro de tiempo y mano de obra.
La Arquitectura BST
La figura 1 [3] muestra la estructura básica de la
arquitectura BST. El contorno de exploración (Boundaryscan) está formado por celdas (registro de desplazamiento
y latches), cada una ligada a un pin y/o al sistema lógico
interno del chip (System Logic). El dato puede ser
desplazado serialmente por el contorno de exploración y
capturado en los latches en los momentos indicados por el
software.
Para su implementación, esta arquitectura requiere
como mínimo de cuatro pines de interconexión (TCK,
TMS, TDI, TDO), tres registros (de Contorno o Boundary,
de Paso o Bypass y de Instrucciones) y un Controlador de
Acceso al Puerto de Pruebas (Test Access Port Controller o
TAP Controller). Además debe soportar por lo menos 3
instrucciones: BYPASS (salto o paso de chip),
SAMPLE/PRELOAD (muestreo / precarga) y EXTEST
(fijación de un pin a un valor dado, con prioridad sobre el
valor lógico de la salida).
Copyright 1991, Texas Instruments Incorporated
El fabricante del dispositivo con soporte para BST
decide como armar la arquitectura, y la inclusión de
registros e instrucciones opcionales. La información sobre
Figura 1. Arquitectura Básica Boundary-Scan
la arquitectura BST implementada en el dispositivo se
provee normalmente en archivos BSDL (Boundary-Scan
Description Language), que es un formato ampliamente aceptado y utilizado en la industria de test. El BSDL
posee la misma sintaxis que el VHDL, el cual es un lenguaje estándar para la descripción de hardware. En el
nivel de la tarjeta y en el nivel del sistema se emplea un lenguaje llamado HSDL (Hierarchical Scan Description
Language) que describe la disposición de los circuitos en la tarjeta y la ubicación de las tarjetas en el sistema.
Para los vectores de pruebas existe el formato SVF (Serial Vector Format). Estas normas (BST, BSDL, HSDL,
VSF) [2] están soportadas, en su totalidad o parcialmente, por fabricantes y proveedores importantes como Texas
Instruments, National Semiconductor, Hewlett Packard, Intel, Altera, Xilinx, etc.
Descripción de Pines
Pin
TDI
TDO
Descripción
Test Data
Input
Test Data
Output
TMS
Test Mode
Select
TCK
Test Clock
Input
Test
Reset Input
TRST
Función
Entrada serial de datos como instrucciones, programación y vectores de prueba. Los
datos son desplazados con cada cambio al nivel alto de TCK.
Salida serial de datos como instrucciones, programación y vectores de prueba. Los
datos son desplazados con cada cambio al nivel bajo de TCK. Cuando no está
activado el desplazamiento de datos su estado es tri-state. Uniendo TDO de un chip
con TDI de otro, y así sucesivamente con todos los demás chips del PCB, se forma
una cadena de boundary-scan, que puede ser manejada mediante software, por
ejemplo, a través del puerto paralelo de una PC.
Entrada de control que determina un cambio en la máquina de estados del
controlador del TAP. Las transiciones se producen en el cambio al nivel alto de
TCK.
Entrada de reloj para el controlador del TAP y circuito BST.
Activo en el nivel bajo. Inicializa el circuito de exploración de contorno. Es un pin
opcional.
Registros
Registro de
Instrucciones (IR)
Según la instrucción cargada en esté registro se realizará una acción y se accederá
al registro de datos adecuado.
Registro de Datos (DR)
Está compuesto por varios registros multiplexados (algunos son opcionales).
Solamente uno de los siguientes registros es el registro de datos propiamente dicho.
Registro de
Bypass (Bypass Register)
Registro de Contorno
de Exploración
(Boundary-Scan Register)
Registro de IDCODE
(Opcional)
Este registro tiene una longitud de 1 bit y provee un camino
directo entre TDI y TDO
Es un registro de desplazamiento con latches compuesto por
todas las celdas del Contorno de Exploración del dispositivo. Su
longitud varia según el dispositivo.
Aquí se carga el código de identificación del vendedor.
El Controlador del TAP
El controlador del TAP es una
máquina de 16 estados (ver figura 2).
El reloj de esta máquina es TCK y su
control es TMS. Estando en cualquier
estado se puede volver al estado inicial
(Test Logic Reset) fijando TMS en el
nivel bajo y enviando 5 pulsos
consecutivos de reloj por TCK.
En esta máquina se realizan 3
operaciones
básicas:
captura
(CAPTURE), desplazamiento (SHIFT)
y actualización (UPDATE) sobre los
registros de Instrucciones (IR) y de
Datos (DR)
Copyright 1991, Texas Instruments Incorporated
Figura 2. Diagrama de Estados del Controlador
Instrucciones del BST
Instrucción BYPASS
Selecciona el registro de Bypass (de un 1
bit) y lo coloca entre los pines TDI y
TDO. Sirve para saltar al chip
directamente y seguir con otro en la
cadena. El dispositivo no interrumpe su
funcionamiento normal.
Figura 3. Una vez que se
entra al estado Shift-DR los
datos pasan a través del
dispositivo por intermedio
del Registro Bypass.
Copyright 1991, Texas Instruments Incorporated
Instrucción SAMPLE/PRELOAD
Toma una muestra de la data del
dispositivo
sin
afectar
el
funcionamiento de la lógica del
dispositivo.
Esta instrucción se realiza en 3
fases: captura, desplazamiento y
actualización.
Figura 4. La fase de
CAPTURA se realiza en el
estado Capture-DR. Los
datos de los pines del
dispositivo pasan a los
Registros de Captura.
porated
Copyright 1991, Texas Instruments Incorporated
Figura 5. La fase de DESPLAZAMIENTO se
realiza en el estado Shift-DR. En esta fase los datos
capturados se desplazan y se cargan por TDI
nuevos datos para actualizar.
Copyright 1991, Texas Instruments Incorporated
Figura 6. La fase de ACTUALIZACION se
realiza en el estado Update-DR. Los
nuevos datos se cargan en los registros de
actualización (latches).
Copyright 1991, Texas Instruments Incorporated
Instrucción EXTEST
Fuerza los valores de los pines del dispositivo con los valores almacenados en los registros de actualización (en
el estado Update-IR). Al igual que la anterior instrucción se realiza en 3 fases: captura, desplazamiento y
actualización. Esta instrucción afecta el funcionamiento normal del dispositivo. En la fase de actualización los
valores en los latches pasan a los pines de salida del chip.
Instrucción IDCODE (Opcional)
Selecciona el registro de IDCODE y lo coloca entre los pines TDI y TDO. El IDCODE lo provee el fabricante
del chip.
II. DISEÑO DEL SISTEMA DE VERIFICACIÓN
El sistema ha sido proyectado para permitir la prueba de circuitos impresos a través de la Internet. El
modo de uso sería como sigue:
1.
2.
3.
4.
El usuario envía la información de su sistema en un archivo HSDL, así como los archivos BSDL de
cada componente.
Dos programas, Servidor y Cliente, guían los pasos del usuario.
El programa Servidor genera el archivo SVF a partir de los archivos BSDL y HSDL, y lo envía al
programa Cliente.
El programa Cliente se encarga de aplicar los vectores de prueba a través del puerto paralelo de la
máquina del usuario.
El intercambio de información entre los programas Servidor y Cliente se puede realizar mediante
aplicaciones CGI, a través de archivos html o vía ftp.
Adicionalmente, existe un problema de hardware cuando se trata de verificar las interconexiones del
sistema con el medio exterior. Ello puede resolverse con módulos de hardware construidos a medida del sistema
bajo prueba, solamente para la interfase de la tarjeta.
Finalmente, para abarcar una amplia variedad de circuitos de prueba, en la etapa de desarrollo del
sistema se ha optado por utilizar dispositivos de lógica programable de Altera Corp [4]. Gracias a su
reprogramación, tanto en lógica como en interconexiones, estos dispositivos servirán para emular varios tipos de
tarjetas PCB.
III. EL SISTEMA DE DESARROLLO. TARJETAS DE EXPERIMENTACIÓN
Para realizar las pruebas con JTAG (BST) se construyeron unos módulos para diferentes aplicaciones.
Las tarjetas construidas están basadas en chips de lógica programable de Altera Corp [5]. La figura 7 muestra un
arreglo básico para realizar pruebas generales con BST. El ByteBlaster [6] es un dispositivo de diseño muy
sencillo que se conecta entre el puerto paralelo de la PC y el circuito bajo prueba, que en este caso consta de dos
tarjetas basadas en el chip EPF10K10LC84-15. Un teclado matricial de 16 teclas y un adaptador de teclado y
visualizador constituyen el sistema periférico del sistema bajo prueba. El teclado se utiliza como botonera de
entrada, el visualizador se utiliza para la salida de datos. Un adaptador para pruebas en cascada es necesario para
formar la cadena JTAG entre ambos chips de lógica programable. Sirve para conectar los chips en cascada y
formar un registro de boundary-scan múltiple.
Adaptador para
Pruebas en Cascada
ByteBlaster
Adaptador de
Teclado y
Visualizador con
Siete Segmentos
Teclado Matricial
Tarjeta 1 (basada en
EPF10K10LC84)
Tarjeta 2 (basada en
EPF10K10LC84)
Figura 7. Sistema Básico de Emulación de Tarjetas PCB
Tarjeta de prueba basada en FLEX10K10 LC84
Requiere de una fuente
(no necesariamente regulada)
de 7.5V a 35V que
proporcione 500mA. (los
transformadores AC-DC que
se consiguen en las tiendas
comerciales sirven bien).
Posee dos zócalos para
cristales y dos entradas para
señales de reloj externas. Los
pines de usuario (59 pines en
total, entre pines I/O, señales
de reloj y pines dedicados),
GND y VCC se encuentran
disponibles repartidos en dos
zócalos de expansión.
EPF10K
10
Cumple doble propósito:
como tarjeta para realizar
pruebas con JTAG en cascada
y como módulo experimental
para diseños con lógica
programable basados en el
chip EPF10K10LC84.
Su
programación
se
puede
Figura 8. Esquemático de la Tarjeta de prueba basada en EPF10K10LC84.
realizar por la computadora
mediante
el
software
MAXPLUS-II de Altera Corp. Esta tarjeta soporta los siguientes modos de configuración:
Modo Configuración Serial Pasiva con cable ByteBlaster.
(
(
Modo Programación y Configuración JTAG.
Modo Programación y Configuración JTAG de Múltiples Dispositivos.
Las figuras siguientes muestran las fotografías de un par de tarjetas construidas con funciones similares a la
anterior, con algunas variantes y excepciones. Estas tarjetas servirán para realizar pruebas en cascada con chips
de diferentes familias de dispositivos.
Figura 9. Tarjeta de prueba basada en
EPM9320GC280-15.
Posee
modo
de
programación y prueba con JTAG.
Figura 10. Tarjeta basada en EPF10K10LC84. Es
muy similar a la anterior; posee dispositivos 74LS244
de entrada y salida para algunos pines de usuario
Modo Programación y Configuración JTAG
La programación y configuración por interfase JTAG de un
dispositivo requiere conectar el cable ByteBlaster en el conector J4 y
las señales TDI y TDO del CPLD a los pines respectivos del cable
ByteBlaster (J17). J4 y J17 se refieren a la tarjeta basada en el
EPM9320GC280-15.
!
$
%
!
#
!
"
"
#
&
%
#
'
)
+
Figura 11. Conexión de un solo
dispositivo para programación y test.
)
*
Modo Programación y Configuración JTAG de Múltiples
Dispositivos
La programación y configuración por interfase JTAG de múltiples dispositivos requiere para la primera
tarjeta de la conexión del cable ByteBlaster en el conector J4, de la conexión de la señal TDI del PLD al TDI del
ByteBlaster y de la conexión de la señal TDO de la última tarjeta con la señal TDO del ByteBlaster (J17).
Además el conector TX_J debe conectarse con el conector RX_J de la siguiente tarjeta. Para las demás tarjetas se
requiere de la conexión de la señal TDI del PLD con la señal TDO de la anterior tarjeta (J17), además de la
habilitación de la recepción de las señales TCK y TMS (J16). Para la última tarjeta de la cadena su conector TX_J
se conecta con el conector RX_J de la primera tarjeta. La figura 12 muestra una conexión de tres tarjetas en
cascada JTAG.
,
1
2
3
4
-
1
.
5
/
6
0
7
3
>
4
?
8
@
9
>
?
@
9
>
?
@
9
<
9
;
9
9
=
9
A
?
@
9
=
9
:
9
A
?
@
9
:
A
?
@
:
9
Figura 12. Ejemplo de conexión de tres tarjetas en cascada para programación y verificación con JTAG.
IV. SOFTWARE BASADO EN LA ARQUITECTURA BST
El desarrollo del software para el sistema de verificación es la tarea más delicada y laboriosa. Requiere
la aplicación de algoritmos matemáticos y gráficos para encontrar las mejores rutas que cubran en el menor
tiempo posible la mayor cobertura práctica de casos. Se espera que la cobertura sea de un 100% en el nivel de la
tarjeta, mas el tiempo de prueba aun no ha sido estimado, el cual depende básicamente de la complejidad de la
tarjeta (chips e interconexiones) y de los algoritmos implementados sobre el sistema operativo de la máquina.
Desde un principio se ha empleado el lenguaje C para construir los programas, pero en versiones posteriores se
pretende utilizar C++ (para facilitar la estructuración y crecimiento del programa) y Java (para verificación
remota interactiva). Incluso se ha previsto implementar en hardware las partes más críticas del sistema, ubicadas
en los circuitos y algoritmos para las transferencias de datos.
El software desarrollado hasta el momento realiza las funciones básicas de control señaladas en la
norma BST. Para la configuración del controlador del TAP se implementó el código en C correspondiente a
cada instrucción JTAG. Se utilizaron los diagramas de tiempo de cada instrucción, junto con el diagrama de
estados del controlador. De estos se dedujo la secuencia para las señales TCK y TMS, y los estados para escribir
en TDI y leer por TDO. Para ejecutar una instrucción se debe ejecutar los siguientes pasos:
1. Habilitar ByteBlaster
2. Inicializar máquina de estados
3. Cargar instrucción en el Registro de Instrucciones (IR)
4. Leer/Escribir en el Registro de Datos(DR)
Algunas de las funciones del programa de prueba son:
void envia(byte TMS, byte TDI);
Rutinas para la lectura y/o escritura de datos del controlador
byte recibe(byte);
TAP
byte recibe_envia(byte TMS, byte TDI);
void reset_TAP(void);
Rutina para inicializar el Controlador
void inic_TAP(void);
Inicializa el controlador y habilita el ByteBlaster
void carga(byte instr);
Cargar instrucción en el IR
void instrucc(byte instr);
Para la ejecución de una instrucción
void retardo(void);
Retardo de tiempo
Los códigos de las instrucciones se almacenan en arreglos estáticos (por ejemplo
CODIGOS_INSTRUCCION[5]). Hay que notar que dependiendo del dispositivo su longitud y contenido
cambian. Para el caso del EPF10K10L84, las instrucciones tienen una longitud de 10 bits y su valor se muestra
a continuación.
/* Instrucciones del EPF10K10L84 */
char *CODIGOS_INSTRUCCION[5]= {
"1010101000", /* SAMPLE_PRELOAD */
"0000000000", /* EXTEST */
"1111111111", /* BYPASS */
"1110000000", /* UESCODE */
"0110000000" /* IDECODE */
};
Actualmente, una tarjeta puede revisarse con este sistema, suministrando las interconexiones entre los
chips, los archivos BSDL de los chips y ajustando manualmente en el programa las variables para la cadena
JTAG. En el nivel del software, todas las instrucciones han sido confirmadas y han trabajado tal como lo manda
la norma sobre los dispositivos que se emplearon, sin embargo, restan realizar varias tareas para obtener un
sistema con mejores prestaciones, tales como:
1.
2.
3.
4.
Conversión automática de archivos BSDL en datos dinámicos para los programas.
Conversión automática de archivos HSDL para reconocer la interconexión entre chips
Generación de los archivos VSF para la aplicación de los vectores de prueba.
Aplicaciones para programación remota vía Internet.
El diseño del software es modular por lo que conforme se vayan construyendo los módulos se irán
incorporando y habilitando para el funcionamiento del sistema.
V. CONCLUSIONES
La arquitectura boundary-scan permite la revisión de un sistema digital mediante técnicas de software.
Teniendo en cuenta que esta arquitectura se encuentra incorporada en los chips de los principales fabricantes
para aplicaciones comerciales, resulta viable el desarrollo del software para JTAG, puesto que el software se
puede desarrollar un ambiente académico casi bajo las mismas condiciones que en el resto del mundo.
Otras aplicaciones interesantes se derivan de la arquitectura Boundary-Scan. Además de su aplicación
en los dispositivos de lógica programable y memorias FLASH, esta arquitectura se aprovecha para la
configuración y reprogramación de hardware local o remotamente. También en este campo es posible competir
desarrollando las herramientas de software, que incluso pueden abarcar las herramientas de diseño integrado de
software y hardware.
VI. REFERENCIAS
[1] IEEE Standard 1149.1-1990 "Test Access Port and Boundary-Scan Architecture," disponible en IEEE, 445
Hoes Lane, PO Box 1331, Piscataway, New Jersey 08855-1331, USA. La norma fue revisada en 1993 y otra vez
en 1995.
[2] Boundary-Scan Tutorial. ©1998, ASSET InterTech, Inc. ©1998, R. G. Bennetts.
Disponible en http://www.asset-intertech.com/boundaryscan.htm
[3] Scan Educator – Texas Instruments Incorporated 1991
[4] Altera Corporation, http://www.altera.com
[5] IEEE 1149.1 (JTAG) Boundary-Scan Testing in Altera Devices
Nota de Aplicación 39 - Febrero 1998, ver. 4.0
[6] ByteBlaster Parallel Port Download Cable
Data Sheet – Febrero 1998, ver 2.01