首页--工业技术论文--无线电电子学、电信技术论文--基本电子电路论文--数字电路论文

基于边界扫描的故障测试诊断系统的设计与实现

摘要第4-5页
Abstract第5-6页
图录第10-12页
表录第12-13页
第一章 绪论第13-21页
    1.1 研究背景及意义第13-15页
        1.1.1 研究背景第13-14页
        1.1.2 研究意义第14-15页
    1.2 国内外研究现状第15-18页
    1.3 论文研究内容与工作第18-19页
    1.4 论文组织结构第19-21页
第二章 边界扫描技术第21-31页
    2.1 边界扫描技术的原理分析第21-26页
        2.1.1 边界扫描技术标准第21-22页
        2.1.2 边界扫描结构第22-25页
        2.1.3 边界扫描指令第25页
        2.1.4 边界扫描描述语言第25页
        2.1.5 边界扫描技术的特点第25-26页
    2.2 边界扫描技术在板级故障诊断中的应用第26-29页
        2.2.1 完整性测试第26页
        2.2.2 器件标志码测试第26-27页
        2.2.3 用户标志码测试第27页
        2.2.4 互连测试第27页
        2.2.5 簇测试第27-28页
        2.2.6 存储器测试第28页
        2.2.7 程序注入测试第28-29页
    2.3 边界扫描测试诊断系统涉及的关键问题第29-30页
        2.3.1 互连测试算法第29页
        2.3.2 非BS器件的测试第29-30页
        2.3.3 软件架构设计第30页
    2.4 本章小结第30-31页
第三章 抗混淆自适应测试算法第31-45页
    3.1 基础知识第31-33页
        3.1.1 故障类型第31-32页
        3.1.2 基本定义第32-33页
    3.2 现有互连测试算法第33-36页
        3.2.1 测试向量生成算法第34-36页
        3.2.2 自适应测试算法第36页
    3.3 抗混淆自适应测试算法第36-39页
        3.3.1 走步算法的改进方案第36-38页
        3.3.2 抗混淆自适应测试算法第38-39页
    3.4 算法分析与比较第39-43页
    3.5 本章小结第43-45页
第四章 非BS器件的模型化分类测试方法第45-59页
    4.1 测试模型的建立第45-50页
        4.1.1 可达器件和非可达器件第45-47页
        4.1.2 可达模型第47-48页
        4.1.3 簇模型第48-50页
    4.2 基于模型化分类的测试方法第50-51页
        4.2.1 测试流程第50页
        4.2.2 逻辑簇测试第50-51页
        4.2.3 非簇可达器件测试第51页
    4.3 性能分析第51-57页
        4.3.1 被测板的可达模型第52-53页
        4.3.2 被测板的簇测试模型第53-54页
        4.3.3 簇可达节点的测试第54-55页
        4.3.4 非簇可达节点的测试第55-57页
    4.4 本章小结第57-59页
第五章 基于Tcl脚本的边界扫描测试诊断方法第59-65页
    5.1 现有边界扫描测试系统软件架构第59页
    5.2 基于Tcl脚本的边界扫描测试第59-62页
        5.2.1 建立Tcl扩展库第59-61页
        5.2.2 Tcl扩展命令与边界扫描控制器的通信第61-62页
    5.3 测试分析第62-64页
    5.4 本章小结第64-65页
第六章 基于边界扫描的故障测试诊断系统的设计与实现第65-85页
    6.1 系统结构第65-66页
    6.2 硬件基础第66-69页
        6.2.1 边界扫描控制器第66-67页
        6.2.2 边界扫描扩展板第67-69页
    6.3 软件设计与实现第69-75页
        6.3.1 软件设计第69-72页
        6.3.2 软件实现第72-75页
    6.4 系统测试及结果分析第75-84页
        6.4.1 测试环境第75-77页
        6.4.2 测试方案第77页
        6.4.3 测试步骤与结果分析第77-84页
    6.5 本章小结第84-85页
结束语第85-87页
致谢第87-89页
参考文献第89-93页
附录第93-103页
作者简历第103页

论文共103页,点击 下载论文
上一篇:基于DES_RSA加密算法的改进与实现
下一篇:网络群体性事件中的话语建构