4 research outputs found

    Analysis of Radiation-induced Cross Domain Errors in TMR Architectures on SRAM-based FPGAs

    Get PDF
    SRAM-Based FPGAs represent a low-cost alternative to ASIC device thanks to their high performance and design flexibility. In particular, for aerospace and avionics application fields, SRAM-based FPGAs are increasingly adopted for their configurability features making them a viable solution for long-time applications. However, these fields are characterized by a radiation environment that makes the technology extremely sensitive to radiation-induced Single Event Upsets (SEUs) in the SRAM-based FPGA鈥檚 configuration memory. Configuration scrubbing and Triple Modular Redundancy (TMR) have been widely adopted in order to cope with SEU effects. However, modern FPGA devices are characterized by a heterogeneous routing resource distribution and a complex configuration memory mapping causing an increasing sensitivity to Cross Domain Errors affecting the TMR structure. In this paper we developed a new methodology to calculate the reliability of TMR architecture considering the intrinsic characteristics of the new generation of SRAM-based FPGAs. The method includes the analysis of the configuration bit sharing phenomena and of the routing long lines. We experimentally evaluate the method of various benchmark circuits evaluating the Mean Upset To Failure (MUTF). Finally, we used the results of the developed method to implement an improved design achieving 29x improvement of the MUTF

    Analysis of Radiation-induced Cross Domain Errors in TMR Architectures on SRAM-based FPGAs

    No full text
    SRAM-Based FPGAs represent a low-cost alternative to ASIC device thanks to their high performance and design flexibility. In particular, for aerospace and avionics application fields, SRAM-based FPGAs are increasingly adopted for their configurability features making them a viable solution for long-time applications. However, these fields are characterized by a radiation environment that makes the technology extremely sensitive to radiation-induced Single Event Upsets (SEUs) in the SRAM-based FPGA's configuration memory. Configuration scrubbing and Triple Modular Redundancy (TMR) have been widely adopted in order to cope with SEU effects. However, modern FPGA devices are characterized by a heterogeneous routing resource distribution and a complex configuration memory mapping causing an increasing sensitivity to Cross Domain Errors affecting the TMR structure. In this paper we developed a new methodology to calculate the reliability of TMR architecture considering the intrinsic characteristics of the new generation of SRAM-based FPGAs. The method includes the analysis of the configuration bit sharing phenomena and of the routing long lines. We experimentally evaluate the method of various benchmark circuits evaluating the Mean Upset To Failure (MUTF). Finally, we used the results of the developed method to implement an improved design achieving 29x improvement of the MUTF

    Caracterizaci贸n de la tolerancia a fallos de circuitos implementados en FPGAs

    Get PDF
    213 p.Las FPGAs (Field-Programmable Gate Array) y los SoC (System-on-chip) basados en FPGA son dispositivos electr贸nicos configurables en campo (in field), que ofrecen la posibilidad de desarrollar un circuito a medida con un tiempo de salida al mercado y unos costes de dise帽o reducidos en comparaci贸n con los ASICs. Debido a la reducci贸n continua del tama帽o de los transistores, las prestaciones de estos dispositivos se est谩n incrementando de manera vertiginosa en las 煤ltimas d茅cadas, lo que ha generado inter茅s en sectores muy espec铆ficos como automoci贸n, ferroviario, industrial, avi贸nico o aeroespacial. En estos sectores se exige que los dise帽os est茅n orientados a confiabilidad y que cumplan con diversas normativas de seguridad, lo que requiere de m茅todos para la estimaci贸n y justificaci贸n de la tasa de fallos del sistema. El problema radica en que las FPGAs son especialmente susceptibles al SEU (Single Event Upset) generado por radiaci贸n en la memoria de configuraci贸n, un tipo de error que provoca la modificaci贸n aleatoria de uno o m谩s bits de dicha memoria, afectando al circuito implementado. Por lo tanto, los dise帽os orientados a confiabilidad que utilicen FPGAs comerciales han de considerar la inclusi贸n de una serie de medidas y mecanismos para mitigar sus efectos. No solo eso, sino que tambi茅n es necesaria la aplicaci贸n de mecanismos de evaluaci贸n para corroborar que las estrategias aplicadas permiten alcanzar los objetivos de confiabilidad. De entre los diferentes procedimientos de evaluaci贸n aplicables se destaca la emulaci贸n de SEUs, que consiste en programar el dispositivo con un archivo intencionadamente corrompido para que se almacene contenido err贸neo en la memoria de configuraci贸n, lo que genera un efecto an谩logo al SEU. Se han estudiado diferentes metodolog铆as de emulaci贸n en la literatura y se han observado una serie de deficiencias. Por un lado, los m茅todos de emulaci贸n internos (los errores se inyectan desde la propia FPGA) tienen el problema de ser autobloqueantes, ya que el error inyectado puede afectar al propio sistema de emulaci贸n. Por otro lado, los sistemas de emulaci贸n externos pueden requerir cambios importantes a nivel de hardware.El objetivo principal de este trabajo es el desarrollo de un mecanismo de emulaci贸n de SEUs que pueda implementarse de manera sencilla en sistemas ya construidos, cuyo 煤nico requisito es que dicho sistema tenga un SoC FPGA del tipo Zynq o similar. Adem谩s, se pretenden solventar las deficiencias observadas en la literatura aprovechando las diferentes capacidades que ofrecen los SoCs que combinan FPGA y sistema procesador (PS). Para ello se ha planteado la implementaci贸n del sistema de inyecci贸n de errores en el PS, ya que de esta manera se previenen las inyecciones de errores bloqueantes. De igual modo, aunque las inyecciones de realicen desde fuera de la FPGA, las inyecciones se llevan a cabo desde el interior del propio chip, evitando la necesidad de a帽adir modificaciones en el hardware. Se ha propuesto un esquema de verificaci贸n universal independiente de la aplicaci贸n, de modo que el esquema de test pueda ser adaptado a diferentes sistemas de forma sencilla, independientemente de su complejidad.Una vez planteada la metodolog铆a de emulaci贸n, se han realizado otras dos aportaciones. En primer lugar se ha comprobado c贸mo afectan las diferentes decisiones que puedan tomarse en las diferentes etapas de la fase de dise帽o. Aqu铆 se ha comprobado que un mismo dise帽o puede tener fluctuaciones de hasta el 50\% si se modifican algunos par谩metros. Por otro lado, habiendo observado que los emuladores de SEU existentes en la literatura se centran en el estudio del SBU (Single Bit Upset), se ha propuesto un procedimiento para la estimaci贸n de la tasa de fallo en presencia de MCUs (Multiple Cell Upsets)
    corecore