边界扫描测试技术

边界扫描测试技术 pdf epub mobi txt 电子书 下载 2025

谭剑波,尤路,黄新 等 著
图书标签:
  • 边界扫描
  • JTAG
  • 测试技术
  • 电路测试
  • 数字电路
  • 嵌入式系统
  • 芯片级测试
  • 可测试性设计
  • DFT
  • 电子工程
  • 故障诊断
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 国防工业出版社
ISBN:9787118091212
版次:1
商品编码:11405875
包装:平装
开本:16开
出版时间:2013-12-01
用纸:胶版纸
页数:269
字数:435000
正文语种:中文

具体描述

内容简介

  《边界扫描测试技术》主要从边界扫描技术的产生、原理以及应用三个方面,对边界扫描技术作了较为详细的介绍。包括用于数字电路测试的标准IEEE1149.1、混合电路测试标准IEEE1149.4、系统级测试标准IEEE1149.5、高速数字网络边界扫描测试标准IEEE1149.6,边界扫描技术在芯片设计中的应用,网络型边界扫描测试控制器的设计以及相关可测试性及工程应用设计实例等内容。
  《边界扫描测试技术》可作为高等院校电子信息、通信、测试测控、自动化等电子类学科专业高年级学生或研究生的课程教材使用,也可作为电子类相关领域工程技术人员的参考资料。

内页插图

目录

第一章 绪论
第二章 边界扫描测试原理和测试方法
第三章 边界扫描描述语言
第四章 边界扫描测试算法
第五章 基于边界扫描的可测试性设计
第六章 混合信号电路边界扫描测试
第七章 系统级边界扫描测试技术
第八章 高速数字网络边界扫描测试
第九章 边界扫描技术在芯片设计中的应用
第十章 网络型边界扫描测试控制器的设计
第十一章 边界扫描测试工具的应用
第十二章 基于边界扫描技术的测试系统设计
参考文献

精彩书摘

  第一章 绪论
  1.1 测试技术的发展
  电子测试技术、微电子技术和计算机技术被认为是现代电子设备系统的三大基础技术。在科学技术高度发展的今天,测试技术将处于各种现代电子设备设计和制造的首位,并成为生产率、制造能力及实用性水平的重要标志。目前,测试成本占设备系统总成本的比例可达50%-70%,西方发达国家均投巨资研究电子测试技术,研制自动测试设备(ATE)和自动测试系统(ATS),并且成效显著。微电子技术和计算机技术的发展极大地促进了电子测试技术和仪器的发展,使常规的测试原理和测试仪器正被全新的概念和形式所替代。
  随着集成电路的发展,芯片封装技术不断朝着高度集成化、高性能化、多引线和细间距化方向发展。表面安装器件(SMD)、多芯片组件(MCM)、多层印制板(MPCB)等技术在电路系统中的应用使得器件安装密度不断提高。所有这些变化带来的是系统集成度的提高,物理尺寸的减小,同时可供测试的节点间距也越来越小,有的甚至完全成为隐性的不可达节点。针床、探针等传统的测试方法已经很难对这种电路板进行有效的测试。为此,迫切需要一种新的测试理念和测试技术来解决传统的测试方法所面临的难题。
  1.1.1 自动测试设备的出现
  最初的数字系统测试者们通常都没有使用自动测试设备,他们通过在工作台上摆满各种仪表,如示波器、数字和模拟信号发生器等,力图逼真地显现被测系统的工作环境,这被称为“热实体模型”。有时候会把一个已知完好的设备当作实体模型来测试刚刚下线的产品,这种方法在今天仍然被广泛使用。这种方法的主要问题是,测试工作者必须是一个经验丰富的工程师,并且对被测件和实体模型测试台都非常熟悉,这样才能构建各种测试激励以及评估测试结果。
  自动测试设备开发的目的是为被测系统提供一个通用的测试环境,该环境需要提供被测件的电源以及可编程的数字信号驱动和接收设备。通常被测系统和测试环境之间需要一个适配器来进行信号输入输出的转换,常见的做法是测试者提供一个测试环境和被测系统之间的适配器,这便是著名的边界连接器功能测试法。从此,一个通用的热实体模型测试方法逐渐形成。
  当然,这样的测试方法仍不成熟,首先,它只是近似地实现通用;其次,它也并不是被测系统的最终测试环境。之所以说它是“近似地实现通用”,是因为这种方法确有许多不足,如产品更新换代十分迅速,但测试设备很难跟得上设计师们创新和提速的步伐;又如编写测试软件,是个浩大繁琐的工程,测试人员和设计师们都要花费大量的精力。至今为止,为被测单元功能建立模型和产生测试激励依然是功能测试的难点。
  ……

前言/序言

  早期对数字电路的测试与诊断,主要是依靠工程技术人员自己的丰富经验和理论知识,并借助一些常规的工具来完成的。随着系统日趋复杂以及数字集成电路的迅速发展,对电路板的故障诊断将不能再依赖于常规仪表和传统的人工分析测试生成的方法。
  随着电子系统的数字化进程,数字信号测试在PCB和电子器件测试中所承担的作用也Et益凸显。在很多情况下模拟信号也可以转换为数字信号进行测试,因此对数字系统测试技术的研究越来越重要。边界扫描技术的出现是可测试性设计和测试思想的一次重大飞跃,它提供了一种完整的、标准化的VLSI电路可测试性设计和测试方法;它克服了传统测试方法在测试数字电路板时的技术障碍,利用该技术可以实现芯片级、电路板级以及系统级等不同层次的测试,这对于提升数字系统的可测试性及可维护性具有十分重要的意义。
  中国电子科技集团公司第二十八研究所(简称三十八所)在产品研制过程中,也深刻意识到了测试技术的重要性。由于早期设计的电路板没有考虑可测试性设计,造成后期测试和维修的成本急剧增加。为了解决该问题,三十八所于1999年引入边界扫描测试技术,组建了专、业测试团队,着重研究数字电路的可测试性设计及测试方法,产生了基于边界扫描技术时可测试性设计企业标准,从设计初始到生产调试严格执行标准规范,大大提高了雷达数字系统的可测试性及BIT水平。此外,三十八所还利用该技术研制自动测试设备,累计测试和维修了数千块雷达数字电路板,大幅度提升了生产调试效率,并降低了售后服务成本。
  该书出版之前已作为学习资料在三十八所内部进行过多次技术交流,适合作为测试与故障检测技术方面的教材,也可作为广大测试和电子工程技术人员的参考书。
  相信该书的出版会对我国数字电路系统的测试性及保障性的提高起到积极作用。但是由于作者水平有限,该书难免存在错误和不当之处,还望使用本书的工程师、教师、学生及各界人十不吝批评指正。
《数字迷宫的哨兵:探索现代通信网络的安全边疆》 在一个日益互联的世界里,信息如潮水般涌动,穿越无数看不见的线路。而在这片由信号交织而成的广袤数字海洋中,安全就如同一个无形的哨兵,时刻警惕着潜在的入侵与破坏。本书《数字迷宫的哨兵》并非聚焦于某种单一的测试技术,而是将目光投向了现代通信网络这一宏大而复杂的生态系统,深入剖析其面临的安全挑战,并描绘出一幅由多角度、多层次的安全防护策略所构成的全景图。 本书首先将带领读者走进现代通信网络的复杂结构。从承载海量数据的光纤骨干网,到无线信号弥漫的蜂窝网络,再到物联网设备悄无声息的连接,我们将逐一解构这些网络的物理层、数据链路层、网络层、传输层乃至应用层。理解这些分层的运作原理,是认识潜在攻击面的基础。我们会讨论不同网络技术的演进,例如从传统的电路交换到分组交换,从2G到5G的演进,以及SDN(软件定义网络)和NFV(网络功能虚拟化)等新技术如何重塑了网络的架构,同时也带来了新的安全考量。 接着,本书将目光转向那些潜伏在数字迷宫深处的威胁。我们将详细审视各类网络攻击的手段与原理,但侧重点并非技术细节的堆砌,而是从攻击者的视角出发,理解他们的动机、目标以及常用的战术。例如,针对基础设施的拒绝服务攻击(DDoS)如何瘫痪通信流量,恶意软件(如病毒、蠕虫、勒索软件)如何潜入系统窃取数据或破坏服务,社会工程学攻击如何利用人性弱点绕过技术防线,以及日益严峻的国家级网络攻击所带来的战略性威胁。我们还将探讨针对特定通信协议的漏洞利用,以及如何通过分析网络流量模式来识别异常行为。 在理解了网络结构和威胁之后,本书的核心内容将聚焦于构建一道坚不可摧的安全防线。这并非依靠单一的“银弹”式解决方案,而是倡导一种多层防御的理念。我们将详细阐述防火墙、入侵检测/防御系统(IDS/IPS)等传统安全设备在现代网络环境中的角色与局限,并探讨它们如何与更高级的安全技术协同工作。深度包检测(DPI)、行为分析、机器学习在异常流量检测中的应用将是本书浓墨重彩的篇章。我们还将深入探讨身份验证与访问控制的重要性,从传统的用户名密码到多因素认证(MFA)、生物识别技术,再到基于角色的访问控制(RBAC)和零信任模型(Zero Trust),全面提升对网络资源的保护级别。 网络安全并非静态的,它是一个动态演进的过程。《数字迷宫的哨兵》也将关注安全运维与响应。这意味着我们需要建立一套高效的事件响应机制。本书将详述安全信息与事件管理(SIEM)系统的构建与应用,如何收集、关联、分析来自不同节点的安全日志,以便及时发现和定位安全事件。同时,网络取证(Network Forensics)作为追溯攻击源头、还原事件真相的关键手段,也将得到深入的介绍。我们将讨论如何从网络流量、系统日志等证据中提取有价值的信息,为事后分析和法律追究提供依据。 此外,本书还强调了网络安全策略的制定与执行。这包括企业在面对日益复杂的安全威胁时,应如何制定符合自身业务特点的安全政策,如何进行风险评估与管理,以及如何建立定期的安全审计与演练机制。人员培训与意识提升的重要性也将贯穿全书,因为最强大的技术防护也抵挡不住人为的疏忽和误操作。 在本书的最后,我们将展望未来网络安全的发展趋势。随着云计算、边缘计算、人工智能等技术的飞速发展,网络边界正在变得模糊,安全防护也需要与时俱进。我们将讨论诸如DevSecOps(开发、安全、运维一体化)、SASE(安全访问服务边缘)等新兴的安全理念,以及它们将如何应对未来网络安全的新挑战。 《数字迷宫的哨兵:探索现代通信网络的安全边疆》旨在为读者提供一个全面、系统、深入的网络安全视角。它不追求罗列堆砌各种测试工具,而是希望通过对网络结构、威胁、防护策略、运维响应以及未来趋势的细致解读,帮助读者构建起对现代通信网络安全防护的深刻理解,成为数字迷宫中更明智、更有效的哨兵。

用户评价

评分

这本书绝对是为那些对技术细节有着近乎痴迷追求的人准备的。当我第一次翻开它的时候,我就被作者严谨的逻辑和对每一个细枝末节的深入剖析所震撼。比如,在讲到“逻辑分析仪”的部分,作者并没有仅仅停留在介绍其基本功能,而是花了大量的篇幅去解析不同模式下的数据采集原理、时序分析的精确度如何影响结果,以及如何根据具体应用场景选择最优的触发条件。我记得其中有一章详细讲解了如何利用逻辑分析仪来调试一个简单的串行通信协议,作者一步步地分解了信号的上升沿、下降沿、高电平、低电平的含义,以及如何通过观察这些变化来判断数据是否正确传输。更让我印象深刻的是,作者还讨论了实际操作中可能遇到的各种“坑”,例如探头接地线的长度对信号完整性的影响,以及示波器和逻辑分析仪在测量高频信号时可能出现的共模抑制比问题。他甚至还举例说明了,如果示波器探头的带宽不够,可能会导致读取的波形失真,从而误判电路的行为。书中对不同厂商设备的优缺点分析也相当到位,结合了大量的实践经验,让我感觉就像是和一位经验丰富的工程师在进行一对一的技术交流。那种深入骨髓的技术讲解,让原本枯燥的仪器操作变得生动有趣,仿佛在解开一个个技术谜团。

评分

书中对“人工智能模型部署与优化”的阐述,简直是为实践者量身打造的宝典。我之前接触过一些AI模型的训练和算法,但对于如何将这些模型真正落地到实际应用中,却感到有些迷茫。这本书则填补了我的这一认知空白。作者详细分析了不同硬件平台(如CPU、GPU、TPU、嵌入式设备)上模型部署的挑战和策略,并且提供了大量关于模型压缩、量化、剪枝等优化技术的讲解。我印象深刻的是关于“模型推理性能分析”的部分,作者通过实际案例,展示了如何使用各种工具来测量模型的推理速度、内存占用和功耗,并且如何根据分析结果来调整模型结构或优化部署代码。他还讨论了在边缘计算场景下,如何进行模型裁剪和硬件加速,以满足实时性和资源受限的要求。读完这部分,我感觉自己不仅能训练出模型,更能将模型高效地部署到各种实际场景中,真正发挥AI的价值。

评分

这本书中对“高性能计算架构”的解读,为我提供了一个非常宏观且深入的视角。我之前接触到的高性能计算,大多集中在算法的优化上,而这本书则将目光投向了更底层的硬件和系统架构。作者详细分析了CPU、GPU、FPGA以及ASIC等不同计算单元的特点和适用场景,并且深入探讨了它们在构建大规模计算集群时的协同作用。我记得其中有一个关于“内存带宽与计算能力”的章节,作者通过大量的图表和数据,清晰地展示了在许多应用场景下,内存访问的速度往往成为性能的瓶颈,而不仅仅是CPU的计算能力。他还讨论了各种内存技术,如DDR5、HBM等,以及它们如何影响整体系统的性能。书中还对分布式计算、并行处理以及加速器卡的集成进行了深入的探讨,让我对如何设计和优化高性能计算系统有了更全面的认识。这对于那些希望在科学计算、大数据分析、人工智能等领域实现突破的开发者来说,具有极高的参考价值。

评分

这本书关于“量子计算基础理论与潜在应用”的内容,为我打开了通往未来的窗口。虽然我不是物理学专业出身,但作者用一种非常易懂的方式,循序渐进地介绍了量子计算的基本概念,如叠加态、纠缠态以及量子比特。他详细解释了量子门操作和量子算法(如Shor算法和Grover算法)的原理,以及它们与经典计算的本质区别。更让我兴奋的是,作者还探讨了量子计算在密码学、材料科学、药物研发以及金融建模等领域的潜在应用,描绘了一个充满无限可能的未来图景。他并没有回避量子计算目前面临的挑战,例如量子比特的退相干问题、量子纠错的困难以及可扩展性问题,但同时也对未来的发展方向进行了展望。读完这部分,我感觉自己不仅对量子计算有了一个初步的了解,更对它可能带来的颠覆性影响充满了期待,仿佛瞥见了下一代计算技术的曙光。

评分

这本书中关于“PCB设计与信号完整性”的部分,简直是一本教科书级别的指南。我一直觉得PCB设计只是把元件按照电路图连起来,但这本书彻底颠覆了我的认知。作者从最基本的电磁场理论讲起,解释了为什么高频信号在PCB走线上会发生反射、串扰和损耗。他详细地分析了各种PCB布局和布线规则,例如差分信号的走线长度匹配、电源和地线的去耦设计、以及如何避免信号线与时钟线交叉。更重要的是,书中提供了大量的仿真结果和实际测量数据,用以验证他的理论。我记得其中有一段关于“阻抗匹配”的讲解,作者不仅解释了为什么需要阻抗匹配,还展示了如何通过调整走线宽度、介质厚度和介电常数来达到预期的阻抗值。他还讨论了不同连接器和焊盘对信号完整性的影响,以及如何通过优化设计来最小化这些影响。读完这部分,我才真正明白,为什么一些看似微小的PCB设计变化,却能对产品的性能产生如此巨大的影响。对于任何想要设计高性能、高可靠性PCB的工程师来说,这本书都是不可或缺的参考。

评分

这本书在“数据存储与管理技术”方面的讲解,让我对数据的生命周期有了全新的认识。我之前总觉得数据就是存储起来,然后需要的时候再读取,但这本书则揭示了数据存储背后复杂的体系和技术。作者详细分析了不同类型的存储介质,如HDD、SSD、NVMe,以及它们各自的优缺点和适用场景。他还深入探讨了文件系统,如NTFS、ext4、APFS等,以及它们是如何组织和管理数据的。更让我着迷的是关于“数据冗余与容错”的部分,作者详细讲解了RAID技术,不同RAID级别的原理和性能差异,以及如何通过校验码等技术来保证数据的可靠性。他还讨论了分布式存储系统,如HDFS、Ceph等,以及它们在应对海量数据和高可用性方面的挑战。读完这部分,我才真正明白,数据存储不仅仅是“放东西”,更是一门精密的工程,需要考虑性能、可靠性、成本等多种因素。

评分

书中关于“FPGA内部结构与逻辑综合”的内容,简直让我大开眼界。我之前对FPGA的理解,大多停留在“可编程逻辑器件”这个概念上,以为只需要写Verilog或VHDL代码就能实现功能。但这本书深入剖析了FPGA的底层架构,包括CLB(可配置逻辑块)、DSP(数字信号处理)块、BRAM(块RAM)以及各种互连资源。作者详细解释了这些基本单元是如何协同工作的,以及逻辑综合工具是如何将高级描述语言转化为底层的硬件配置。我印象深刻的是关于“时序收敛”的章节,作者不仅解释了建立时间和保持时间的概念,还详细讲解了如何通过优化代码结构、调整综合策略以及进行静态时序分析 (STA) 来满足设计的时间要求。他甚至还讨论了不同FPGA厂商的架构差异,以及如何根据具体需求选择最合适的器件。读完这部分,我感觉自己对FPGA的理解不再停留在“黑盒”,而是能够深入到其内部的“黑箱”,并且能够更有效地利用FPGA的强大能力。

评分

这本书关于“通信协议栈的深入解析”部分,绝对是我读过的最详细、最系统的内容之一。我一直以为TCP/IP协议就是那么几个流程,但这本书却将每一层协议的细节都剖析得淋漓尽致。从物理层的信号传输,到数据链路层的MAC地址和帧格式,再到网络层的IP地址和路由选择,以及传输层的TCP和UDP的可靠性与效率,最后到应用层的HTTP、FTP等等,作者都进行了极其详尽的讲解。我印象特别深刻的是关于TCP的三次握手和四次挥手的过程,作者不仅给出了详细的流程图,还结合了实际的网络抓包数据,一步步地展示了TCP连接建立和关闭的每一个细节,以及其中可能出现的异常情况。他还深入分析了各种拥塞控制算法,如慢启动、拥塞避免、快重传和快恢复,让我对网络拥塞的成因和缓解有了更深刻的理解。读完这部分,我感觉自己对网络通信的原理有了前所未有的清晰认识,仿佛能够“看到”数据在网络中是如何传输的。

评分

这本书最让我惊艳的地方在于它对“固件调试”这个概念的阐释。在我看来,很多关于嵌入式开发的教程往往停留在代码层面,或者简单地介绍一下断点和单步执行。但这本书则完全不同,它将固件调试提升到了一个全新的高度。作者花费了相当大的篇幅来讲解如何利用硬件工具,比如JTAG/SWD接口,来深入到CPU的内部。我印象特别深刻的是其中关于“内存映射”和“寄存器访问”的章节,作者详细解释了CPU如何通过总线来访问RAM、ROM以及各种外设的寄存器,并且提供了大量的实际代码示例,展示了如何通过直接读写寄存器来控制硬件行为,以及如何在调试器中观察这些寄存器的值变化。书中还深入探讨了中断处理的调试技巧,如何设置中断点的时机,以及如何分析中断服务程序中的执行流程,确保其不会导致死锁或者数据丢失。作者甚至还提到了“trace”功能,解释了它如何记录CPU的执行轨迹,帮助定位那些难以复现的偶发性问题。读完这部分内容,我感觉自己对嵌入式系统的理解上升了一个台阶,不再只是停留在“写代码”的层面,而是能够真正“看懂”代码是如何在硬件上运行的,并且能够有效地解决那些困扰许多开发者的顽疾。

评分

不得不说,这本书在“嵌入式系统安全性”方面的探讨,为我打开了一个全新的视野。以往我接触到的很多关于嵌入式安全的资料,大多集中在软件层面的加密算法或者访问控制。然而,这本书的作者却将目光投向了更加底层的硬件层面,以及那些经常被忽视的“物理攻击”和“侧信道攻击”。他详细地分析了如何通过测量功耗、电磁辐射或者时序变化来推断敏感信息,例如密钥或者加密过程中的中间结果。我记得书中有一个关于“差分功耗分析 (DPA)”的章节,作者用非常直观的例子,一步步地讲解了如何收集大量的功耗数据,然后通过统计学的方法来识别出与秘密信息相关的功耗特征。他甚至还讨论了如何针对这些攻击设计相应的硬件和软件防护措施,比如使用随机化技术、功耗均衡技术,或者在硬件层面实现特殊的安全模块。读到这里,我才真正意识到,即使是最安全的加密算法,如果底层硬件没有得到充分的保护,也可能变得不堪一击。这种从硬件角度出发的安全思考,对于任何想要构建真正安全可靠的嵌入式系统的开发者来说,都具有极其重要的指导意义。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有