19.01.2013 Views

Stéphane BAFFREAU Susceptibilité des micro-contrôleurs

Stéphane BAFFREAU Susceptibilité des micro-contrôleurs

Stéphane BAFFREAU Susceptibilité des micro-contrôleurs

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

N° d'ordre : 707<br />

THESE<br />

Présentée à :<br />

L'INSTITUT NATIONAL DES SCIENCES APPLIQUEES<br />

DE TOULOUSE<br />

Pour l'obtention du<br />

DOCTORAT DE L'I.N.S.A.<br />

Spécialité :<br />

CONCEPTION DE CIRCUITS MICROELECTRONIQUES ET MICROSYSTEMES<br />

Par<br />

<strong>Stéphane</strong> <strong>BAFFREAU</strong><br />

<strong>Susceptibilité</strong> <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong><br />

aux agressions électromagnétiques<br />

Rapporteurs : M. Bernard DEMOULIN Professeur à l'université de Lille<br />

M. Fabien NDAGIJIMANA Professeur à l'Université de Grenoble<br />

Examinateurs : Mme Sonia BENDHIA Maître de Conférences à l'INSA de Toulouse<br />

M. Christophe LOCHOT Ingénieur de recherche à Motorola Toulouse<br />

M. Gilles MOTET Professeur à l'INSA de Toulouse<br />

M. Etienne SICARD Professeur à l'INSA de Toulouse


A mes proches …


REMERCIEMENTS<br />

Ce travail a été effectué au sein du groupe de recherche "sûreté de fonctionnement <strong>des</strong><br />

systèmes" du Laboratoire d'Etude <strong>des</strong> Systèmes Informatiques et Automatiques (LESIA) établi au<br />

département de génie électrique et informatique de l'INSA de Toulouse. Je remercie<br />

M. B. PRADIN, directeur de ce département, ainsi que tout le personnel technique et<br />

administratif du département et du laboratoire pour leur aide et leur bonne humeur.<br />

Je tiens à exprimer toute ma reconnaissance à mon directeur de thèse Etienne SICARD qui<br />

m'a fait découvrir la CEM <strong>des</strong> composants durant mon DEA, et surtout apprécier cette discipline<br />

pendant ces trois dernières années. Merci pour l'aide technique et les conseils qu'il a su me<br />

transmettre avec beaucoup de patience et de pédagogie.<br />

J'adresse mes sincères remerciements à M. B. DEMOULIN et M. F. NDAGIJIMANA qui ont<br />

accepté non seulement d'être membres de mon jury mais également rapporteurs de ce manuscrit.<br />

Conscient de l'opportunité que j'ai eu de pouvoir travailler en collaboration avec le monde<br />

industriel, je tiens à exprimer ma reconnaissance à M. A. PEYRE-LAVIGNE qui, initialement, m'a<br />

permis d'accéder à <strong>des</strong> composants de haute technologie. Je remercie également<br />

M. Ch. LOCHOT pour la succession de qualité qu'il a assurée, pour sa participation en tant que<br />

membre de mon jury, et surtout pour la pertinence de ses questions, remarques et orientations.<br />

Je remercie particulièrement Gilles MOTET, directeur du LESIA et surtout co-encadrant de<br />

ma thèse, pour ses conseils, sa compétence au niveau <strong>des</strong> logiciels et de la certification, ainsi que<br />

son adaptation à notre jargon CEM.<br />

J'adresse mes chaleureux remerciements à Sonia BENDHIA pour son co-encadrement dans<br />

<strong>des</strong> conditions pas toujours évidentes (Cyrine est là pour en témoigner), pour les conseils qu'elle<br />

m'a apportés tout au long de ces trois années et pour la joie de vivre qu'elle sait si bien insuffler<br />

au sein de l'équipe.<br />

Un grand merci à Fred (F. BLANC) qui a su apprivoiser Babar et Barracuda. Sa compétence<br />

technique et sa disponibilité m'ont été d'un grand recours.


Je remercie tous ceux qui ont apporté leur pièce à l'édifice, je pense en particulier à Louise et<br />

Rachid pour leur aide concernant la mise au point <strong>des</strong> logiciels défensifs, ainsi que Kenny,<br />

Nicolas, Jean-Pierre, Jérôme, Frédéric et Jean-Christophe pour leur contribution à l'élaboration<br />

du logiciel de gestion du banc de test. Je remercie tous ceux qui ont participé au bon<br />

déroulement de ce travail et plus particulièrement les collègues de bureau que sont Sébastien,<br />

Cécile, Ayumi, Enrique, Bertrand avec qui les discussions ont été très instructives et toujours dans<br />

la bonne humeur.<br />

Merci à tous ceux qui ont pris <strong>des</strong> nouvelles de la thèse. Aujourd'hui je peux leur dire qu'elle<br />

se porte plutôt bien et c'est entre autre grâce à eux. Merci à Jean-Jacques pour les moments de<br />

détente qu'il m'a apporté. Qui sait, un jour nous irons peut-être ensemble pêcher <strong>des</strong> cailloux.<br />

Enfin, un grand MERCI à mes proches pour le soutien dont ils ont su me faire preuve depuis<br />

toujours. Je pense tout particulièrement à Nat, Anne, Sansan et mes parents.


Tables <strong>des</strong> matières<br />

Tables <strong>des</strong> matières .................................................................................................................... 1<br />

Introduction ................................................................................................................................ 5<br />

Chapitre I La susceptibilité électromagnétique <strong>des</strong> circuits intégrés ....................................... 11<br />

I. Introduction....................................................................................................................... 12<br />

A. La technologie CMOS................................................................................................. 12<br />

1. Rappel sur la technologie CMOS............................................................................. 12<br />

2. Evolution <strong>des</strong> composants élémentaires................................................................... 18<br />

3. Le monde <strong>des</strong> circuits intégrés : les <strong>micro</strong>-<strong>contrôleurs</strong>............................................ 20<br />

B. La compatibilité électromagnétique ............................................................................ 21<br />

1. Notion d'émission parasite <strong>des</strong> circuits intégrés....................................................... 22<br />

2. Les normes CEM et leur domaine d'application ...................................................... 22<br />

II. La susceptibilité <strong>des</strong> circuits intégrés .............................................................................. 24<br />

A. Définitions et généralités............................................................................................. 24<br />

B. Rappels d'électromagnétisme ...................................................................................... 25<br />

1. Les équations de Maxwell........................................................................................ 25<br />

2. Génération d'un champ électromagnétique .............................................................. 26<br />

3. Propagation d'un champ électromagnétique............................................................. 27<br />

C. Les principales sources de perturbations électromagnétiques..................................... 29<br />

1. Les décharges électrostatiques ................................................................................. 29<br />

2. Les charges inductives ............................................................................................. 29<br />

3. Les circuits intégrés.................................................................................................. 30<br />

4. Les réseaux de communication sans fil.................................................................... 31<br />

5. Les téléphones mobiles et les stations relais associées ............................................ 31<br />

6. Les relais radiofréquences........................................................................................ 32<br />

7. Les radars ................................................................................................................. 33<br />

8. Les armes électromagnétiques de forte puissance.................................................... 34<br />

D. Mode de couplage d'une onde électromagnétique....................................................... 34<br />

E. Les effets <strong>des</strong> perturbations sur le comportement <strong>des</strong> circuits intégrés....................... 35<br />

1. Les circuits analogiques ........................................................................................... 35<br />

a. Hors bande de fréquence du composant............................................................... 35<br />

b. Dans la bande de fréquence du composant .......................................................... 36<br />

2. Les circuits numériques............................................................................................ 37<br />

a. Le phénomène de latchup..................................................................................... 37<br />

b. Effet sur les sorties ............................................................................................... 37<br />

c. Effet sur les entrées .............................................................................................. 37<br />

3. La susceptibilité <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong>.................................................................... 38<br />

a. Influence sur les mémoires................................................................................... 38<br />

b. Influence sur l'exécution d'un programme ........................................................... 39<br />

III. Conclusion...................................................................................................................... 39<br />

IV. Références...................................................................................................................... 40<br />

1


Chapitre II Etat de l'art ............................................................................................................. 45<br />

I. Introduction....................................................................................................................... 46<br />

II. Les métho<strong>des</strong> de mesures de susceptibilité ..................................................................... 46<br />

A. Les métho<strong>des</strong> rayonnées.............................................................................................. 46<br />

1. Les mesures en chambre anéchoïde ......................................................................... 47<br />

2. Les mesures en chambre réverbérante ..................................................................... 48<br />

3. La stripline................................................................................................................ 49<br />

4. La cellule TEM......................................................................................................... 49<br />

5. La cellule GTEM...................................................................................................... 50<br />

B. Les métho<strong>des</strong> conduites............................................................................................... 51<br />

1. La Bulk Current Injection (BCI) .............................................................................. 51<br />

2. La Work Bench Faraday Cage (WBFC) .................................................................. 52<br />

3. La Direct Power Injection (DPI) .............................................................................. 53<br />

III. L'approche logiciels défensifs ........................................................................................ 56<br />

A. La gestion <strong>des</strong> entrées/sorties d'un <strong>micro</strong>-contrôleur .................................................. 57<br />

1. Les protocoles de communications .......................................................................... 57<br />

2. Les registres de contrôle de direction <strong>des</strong> ports ....................................................... 58<br />

3. Gestion <strong>des</strong> données d’entrée................................................................................... 58<br />

a. Les données analogiques ...................................................................................... 58<br />

b. Les données numériques ...................................................................................... 60<br />

B. La gestion de la mémoire volatile................................................................................ 61<br />

C. La gestion du flot de contrôle...................................................................................... 62<br />

1. Vérification du flot de contrôle par signatures logicielles ....................................... 63<br />

2. Les marqueurs de passage........................................................................................ 64<br />

3. Remplissage de la mémoire programme non utilisée............................................... 64<br />

4. Les techniques de détection spécifiques................................................................... 66<br />

IV. Conclusion ..................................................................................................................... 67<br />

V. Références ....................................................................................................................... 68<br />

Chapitre III Le banc de test de susceptibilité ........................................................................... 71<br />

I. Introduction....................................................................................................................... 72<br />

II. Description....................................................................................................................... 72<br />

III. Modélisation................................................................................................................... 74<br />

A. Le générateur RF......................................................................................................... 74<br />

1. Présentation générale................................................................................................ 74<br />

2. Mesures préliminaires .............................................................................................. 75<br />

3. Modélisation............................................................................................................. 77<br />

B. L'amplificateur de puissance ....................................................................................... 78<br />

1. Présentation générale................................................................................................ 79<br />

2. Mesures préliminaires .............................................................................................. 79<br />

3. Modélisation............................................................................................................. 81<br />

IV. Le logiciel de gestion ..................................................................................................... 82<br />

A. Caractéristiques ........................................................................................................... 82<br />

B. La procédure de test..................................................................................................... 83<br />

V. Critère de susceptibilité................................................................................................... 85<br />

VI. Validation du banc : mesure de la susceptibilité d'une interface CAN.......................... 87<br />

A. Le bus CAN................................................................................................................. 87<br />

1. Caractéristiques électriques...................................................................................... 88<br />

2. L'interface high speed de Motorola PC 33989......................................................... 89<br />

B. Description du circuit de test....................................................................................... 90<br />

2


C. Description de la procédure de test.............................................................................. 93<br />

D. Les résultats obtenus afin de valider le logiciel de gestion du banc............................ 94<br />

VII. Conclusion .................................................................................................................... 98<br />

VIII. Références ................................................................................................................... 99<br />

Chapitre IV Modélisation de la susceptibilité <strong>des</strong> composants.............................................. 101<br />

I. Introduction..................................................................................................................... 102<br />

II. Rappels sur le modèle d'émission ICEM....................................................................... 102<br />

A. Les paramètres du modèle de boîtier......................................................................... 102<br />

B. Les paramètres du modèle de circuit intégré............................................................. 105<br />

1. Modélisation de l'activité interne ........................................................................... 105<br />

2. Modélisation du réseau d'alimentation................................................................... 106<br />

a. La capacité de découplage interne...................................................................... 106<br />

b. Les chemins d'alimentation ................................................................................ 108<br />

3. Le modèle d'émission résultant .............................................................................. 109<br />

III. Modèle de susceptibilité <strong>des</strong> composants ICIM........................................................... 110<br />

A. Description du modèle............................................................................................... 111<br />

1. Les structures de protection <strong>des</strong> entrées/sorties ..................................................... 111<br />

a. Les dio<strong>des</strong> de clamp ........................................................................................... 112<br />

b. Le transistor NMOS à grille couplée.................................................................. 112<br />

c. Modélisation <strong>des</strong> protections.............................................................................. 113<br />

B. Critères de susceptibilité............................................................................................ 113<br />

1. Stress de l'alimentation........................................................................................... 114<br />

2. Diminution de la tension d'alimentation ................................................................ 116<br />

3. Baisse de tension différentielle .............................................................................. 117<br />

4. Surconsommation de courant................................................................................. 118<br />

C. Mise en œuvre d'un <strong>micro</strong>-contrôleur 16 bits............................................................ 120<br />

1. Le MC9S12DP256 de Motorola ............................................................................ 120<br />

2. La carte BABAR .................................................................................................... 121<br />

a. Généralités et contraintes de conception ............................................................ 121<br />

b. Dispositifs de mesure de susceptibilité pour le <strong>micro</strong>-contrôleur...................... 123<br />

b.1 Les éléments de contrôle du fonctionnement du <strong>micro</strong>-contrôleur.............. 124<br />

b.2 Injection de perturbations sur le réseau d'alimentation ................................ 124<br />

b.3 Injection de perturbation sur la sortie de synchronisation d'horloge............ 126<br />

c. Difficultés rencontrées........................................................................................ 128<br />

D. Comparaisons entre mesures et résultats de simulations........................................... 129<br />

1. Perturbation injectée sur le réseau d'alimentation.................................................. 129<br />

a. Description du schéma électrique simulé........................................................... 129<br />

b. Résultats obtenus................................................................................................ 130<br />

c. Influence <strong>des</strong> paramètres de cœur et de boîtier .................................................. 133<br />

2. Perturbation injectée sur la sortie de synchronisation d'horloge............................ 137<br />

a. Description du schéma électrique simulé........................................................... 137<br />

b. Résultats obtenus................................................................................................ 138<br />

IV. Conclusion ................................................................................................................... 140<br />

V. Références ..................................................................................................................... 142<br />

Chapitre V Les logiciels défensifs mis en œuvre................................................................... 145<br />

I. Introduction..................................................................................................................... 146<br />

II. Test d'un bloc analogique : application au domaine de l'automobile ............................ 146<br />

A. Description générale de l'application ........................................................................ 146<br />

3


4<br />

1. Injection de perturbation sur le convertisseur analogique numérique.................... 147<br />

2. Définitions.............................................................................................................. 150<br />

3. Mode de conversion utilisé .................................................................................... 151<br />

4. Description du signal du capteur............................................................................ 152<br />

5. Description du signal d'alarme ............................................................................... 153<br />

6. Caractéristiques <strong>des</strong> perturbations.......................................................................... 156<br />

B. Les logiciels défensifs embarqués ............................................................................. 158<br />

1. Low defensive software ......................................................................................... 158<br />

2. Medium defensive software ................................................................................... 160<br />

C. Résultats de mesures.................................................................................................. 161<br />

1. Les paramètres logiciels testés ............................................................................... 161<br />

2. Mesure de susceptibilité avec le logiciel conventionnel ........................................ 163<br />

3. Comparaison <strong>des</strong> logiciels avec les paramètres par défaut .................................... 164<br />

4. Influence du nombre d'échantillons : paramètre MaxAlarm.................................. 165<br />

5. Influence de la pente : paramètre MaxDelta ......................................................... 166<br />

6. Coût <strong>des</strong> logiciels défensifs.................................................................................... 166<br />

III. Réalisation du test d'un bloc digital ............................................................................. 169<br />

A. Description générale.................................................................................................. 169<br />

B. Perturbation injectée sur le réseau d'alimentation ..................................................... 172<br />

C. Perturbation injectée sur l'arbre d'horloge ................................................................. 173<br />

IV. Conclusion ................................................................................................................... 174<br />

Références .......................................................................................................................... 176<br />

Conclusion et perspectives..................................................................................................... 177<br />

I. Le banc de test de susceptibilité...................................................................................... 178<br />

II. Le modèle ICIM ............................................................................................................ 178<br />

III. Les logiciels défensifs .................................................................................................. 179<br />

IV. Perspectives.................................................................................................................. 179<br />

Annexes.................................................................................................................................. 181<br />

Annexe 1 – Régimes de fonctionnement <strong>des</strong> transistors MOS et equations associées pour le<br />

modèle MOS de niveau 1................................................................................................... 182<br />

Annexe 2 – Principales caractéristiques du protocole CAN. ............................................. 183<br />

Annexe 3 – L'effet de peau dans les conducteurs............................................................... 188<br />

Annexe 4 – Diagramme de bloc détaillé du Barracuda...................................................... 190<br />

Glossaire................................................................................................................................. 191


Introduction<br />

5


Introduction<br />

Depuis l’apparition en 1971 du premier processeur, le 4004 d’INTEL, les composants<br />

programmables, tels que les <strong>micro</strong>-processeurs, les <strong>micro</strong>-<strong>contrôleurs</strong> ou DSP (Digital Signal<br />

Processor) n’ont cessé d’évoluer. La fréquence d’horloge, les fonctions disponibles ou le nombre<br />

de transistors intégrés sur une même puce (Figure 1)[INTEL03] sont autant de paramètres<br />

permettant de mesurer l'augmentation continuelle <strong>des</strong> performances de ces circuits intégrés au<br />

cours du temps.<br />

Nombre de transistors (Milliers)<br />

100 000<br />

10 000<br />

1 000<br />

100<br />

10<br />

1<br />

Figure 1 : Evolution au cours <strong>des</strong> années du nombre de transistors intégrés sur un <strong>micro</strong>processeur.<br />

Les caractéristiques intrinsèques de ces composants les ont rendus indispensables à tout<br />

système électronique demandant <strong>des</strong> fonctionnalités complexes avec <strong>des</strong> temps de réponse<br />

relativement courts. Nous les retrouvons donc dans <strong>des</strong> domaines aussi variés que la médecine,<br />

l’agriculture, l’informatique, les communications ou les moyens de transport. Ils sont bien souvent<br />

considérés comme le "cerveau" ou l’organe de gestion <strong>des</strong> informations <strong>des</strong> systèmes auxquels ils<br />

sont affectés.<br />

Prenons l’exemple <strong>des</strong> systèmes embarqués dans les applications automobiles. Les<br />

équipements électroniques représentent actuellement 25% du coût global d’une voiture<br />

[BERE03], et devraient atteindre près de 35% en 2010 (Figure 2 partie de gauche). Les<br />

processeurs, initialement réservés pour le haut de gamme, sont aujourd'hui de plus en plus<br />

utilisés dans l'ensemble de la gamme <strong>des</strong> véhicules [BANN03] comme l'illustre la Figure 2 (partie<br />

de droite).<br />

8080<br />

8008<br />

4004<br />

8086<br />

286<br />

Processeur 486 DX<br />

Processeur 386<br />

Processeur Pentium II<br />

Processeur Pentium<br />

<strong>Stéphane</strong> Baffreau<br />

Processeur Pentium IV<br />

Processeur Pentium III<br />

1970 1975 1980 1985 1990 1995 2000<br />

Années<br />

6


Introduction<br />

7<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

Pourcentage du coût de l'électronique<br />

dans le véhicule<br />

1920 1940 1960 1980 2000 2010 Années<br />

Figure 2 : Evolution au cours <strong>des</strong> années du coût et du marché de l’électronique<br />

automobile [BANN03].<br />

Cet engouement s'explique relativement aisément par le fait que les constructeurs désirent<br />

apporter le maximum de sécurité, de confort et de services aux passagers du véhicule, tout en<br />

préservant la fonction première accomplie par une voiture : le transport. Nous assistons donc à<br />

une augmentation du nombre de systèmes dont la complexité, et l'importance de certaines de<br />

leurs décisions sont également accrues. La Figure 3 présente différents dispositifs relatifs au<br />

confort <strong>des</strong> passagers et plus particulièrement, les fonctions télématiques actuelles ou appelées à<br />

être intégrées dans un avenir proche.<br />

Auto Radio<br />

Internet<br />

Centre d'appel d'urgence<br />

Télé-diagnostique<br />

Nombre de processeurs par véhicule<br />

120<br />

100<br />

1998 2000 2002<br />

Figure 3 : La télématique et l'automobile.<br />

Haut de gamme<br />

Moyen de gamme<br />

Bas de gamme<br />

De plus, ces systèmes ou sous-systèmes porteurs d'information nécessitent <strong>des</strong><br />

communications temps réel afin de réaliser au mieux leurs différentes fonctions. De ce fait, la<br />

constitution de réseaux internes au véhicule s'est développée. Initialement filaires, puis<br />

multiplexés, ces réseaux communiquent de plus en plus via <strong>des</strong> liaisons RF (radio fréquence). Ce<br />

80<br />

60<br />

40<br />

20<br />

0<br />

Ordinateur Portable<br />

Téléphone Mobile<br />

TV DVD<br />

Carte HF Bluetooth<br />

GPS Navigation<br />

<strong>Stéphane</strong> Baffreau


Introduction<br />

qui a comme principaux avantages de diminuer le nombre de fils et par conséquent le poids<br />

associé, de simplifier l'installation dans le véhicule, et de réduire le coût de production. Par<br />

exemple, la fabrication de la Peugeot 306 demandait 635 fils, tandis que la 307 n'en requiert plus<br />

que 373 [BERE03].<br />

Par ailleurs, la constitution de ces divers réseaux sans fil est étroitement liée à l'émergence de<br />

protocoles toujours plus nombreux comme le montre la Figure 4. Leurs caractéristiques suivent<br />

<strong>des</strong> orientations relativement divergentes selon les systèmes pour lesquels ils sont <strong>des</strong>tinés. Ainsi,<br />

certains privilégient plutôt le débit, d'autres la distance de propagation, d'autres encore proposent<br />

un niveau de fiabilité plus élevé. Là encore, l'utilisation de <strong>micro</strong>-<strong>contrôleurs</strong> pour gérer le<br />

protocole lui-même permet de simplifier la conception de l'application.<br />

100 Mbit/s<br />

50 Mbit/s<br />

10 Mbit/s<br />

1 Mbit/s<br />

500 kbit/s<br />

50 kbit/s<br />

Stationnaire Marcheur Automobile<br />

Type de terminal<br />

Figure 4 : Les principaux protocoles de communication actuels.<br />

En outre, le fait d'avoir recours à <strong>des</strong> circuits intégrés programmables nécessite de leur<br />

associer une couche logicielle. Comme l'illustre la Figure 5, nous assistons à un envol significatif<br />

de la taille <strong>des</strong> mémoires embarquées qui est principalement dû au stockage du logiciel applicatif.<br />

10 Mo<br />

1Mo<br />

100 ko<br />

10 ko<br />

1ko<br />

Débit<br />

LAN Fixe<br />

RF Home<br />

Bluetooth<br />

Taille Mémoire<br />

A300=23ko<br />

1970<br />

802.1 1a<br />

HiperLAN2<br />

802.1 1b<br />

Wi Fi<br />

A320=5Mo<br />

Avion<br />

UMTS<br />

GPRS<br />

GSM<br />

A340=12Mo<br />

Citroën CX = 1,1 ko<br />

Automobile<br />

A380 = ??<br />

Multimédia<br />

CAN<br />

LIN<br />

Peugeot 607 = 2 Mo<br />

1980 1990 2000 2010 Années<br />

Figure 5 : Evolution de la mémoire dans les systèmes embarqués.<br />

<strong>Stéphane</strong> Baffreau<br />

8


Introduction <strong>Stéphane</strong> Baffreau<br />

9<br />

En contre partie, la coexistence processeurs et communications RF pose certains problèmes en<br />

terme de compatibilité électromagnétique (CEM). Les logiciels embarqués, les circuits imprimés<br />

ainsi que les composants sont réalisés par <strong>des</strong> ingénieurs qui n'ont pas forcément de formation en<br />

électronique et en CEM. De plus, l'utilisation de liaisons RF et de circuits intégrés plus ou moins<br />

bruyants génère un champ électromagnétique non négligeable dans un espace où résident<br />

beaucoup de systèmes critiques. Ces problèmes, s'ils ne sont pas analysés dès la conception du<br />

système, sont bien souvent à l'origine de retour chez le constructeur. Retour qui a non seulement<br />

un coût financier non négligeable, mais encore qui influe sur l'image de marque du fabricant. Les<br />

dysfonctionnements induits peuvent non seulement causer <strong>des</strong> pannes mais aussi <strong>des</strong> dommages<br />

sur les usagers.<br />

Avant de provoquer <strong>des</strong> défaillances <strong>des</strong> fonctionnalités du système, les dysfonctionnements<br />

électroniques perturbent l'exécution de l'application logicielle. D'où l'importance de coupler les<br />

domaines de l'électronique et du logiciel afin de rendre plus sûr le fonctionnement <strong>des</strong> systèmes<br />

temps réels embarqués critiques.<br />

La connaissance et l'évolution <strong>des</strong> circuits intégrés permettent de mieux cerner les problèmes<br />

rencontrés en CEM <strong>des</strong> composants, c'est pourquoi nous y consacrerons une partie du premier<br />

chapitre. La seconde partie traite <strong>des</strong> phénomènes électromagnétiques et plus particulièrement<br />

de la susceptibilité <strong>des</strong> circuits intégrés.<br />

Dans le second chapitre, nous complèterons les aspects CEM <strong>des</strong> composants par un état de<br />

l'art <strong>des</strong> métho<strong>des</strong> de mesures de susceptibilité. Nous introduirons également la notion de logiciel<br />

défensif afin de compléter notre étude théorique.<br />

Pour mettre en pratique les notions précédemment décrites, nous avons conçu un banc de test<br />

de susceptibilité <strong>des</strong> composants que nous détaillons dans le chapitre III. Cet élément crucial à<br />

notre étude pratique fera l'objet d'une modélisation en vue de la simulation du banc d'agression.<br />

Nous clorons ce chapitre par la mise en œuvre et la validation du banc de test sur un composant<br />

électronique issu du domaine de l'automobile dont la complexité reste abordable.<br />

Le chapitre IV nous permettra de présenter les bases d'un futur modèle de susceptibilité <strong>des</strong><br />

composants basé sur les connaissances acquises et les résultats d'expérimentation.<br />

Le dernier chapitre est consacré à la mesure de l'efficacité de certaines métho<strong>des</strong> de protection<br />

logicielle. La cible testée sera un <strong>micro</strong>-contrôleur 16 bits <strong>des</strong>tiné principalement à <strong>des</strong><br />

applications automobiles et intégrant aussi bien <strong>des</strong> fonctions logiques qu'analogiques. Ce sera<br />

pour nous l'occasion d'évaluer l'influence de quelques paramètres logiciels sur le comportement<br />

d'applications typiques soumises à <strong>des</strong> perturbations électromagnétiques. Ainsi nous pourrons<br />

dresser un premier bilan sur la pertinence de la mise en œuvre de protections logicielles pour<br />

parer à <strong>des</strong> agressions RF.


Introduction <strong>Stéphane</strong> Baffreau<br />

REFERENCES<br />

[BANN03] R. Bannatyne, "Microcontrollers for the automobile", Micro Control<br />

Journal, 2003.<br />

[BERE03] J. Beretta, "Les systèmes électroniques embarqués, un enjeu<br />

majeur de l'automobile", Journées nationales de réflexion et de<br />

prospectives sur les systèmes embarqués, Paris, juin 2003.<br />

[INTEL03] "Silicon Moore Law’s", Site internet d’INTEL,<br />

http://www.intel.com/research/silicon/mooreslaw.htm, 2003.<br />

10


Chapitre I<br />

La susceptibilité électromagnétique <strong>des</strong> circuits intégrés<br />

11


Chapitre I <strong>Stéphane</strong> Baffreau<br />

I. INTRODUCTION<br />

Les <strong>micro</strong>-<strong>contrôleurs</strong>, tout comme la majeure partie <strong>des</strong> circuits intégrés, sont réalisés selon la<br />

technologie CMOS (Complementary Metal Oxyde Semiconductor). De ce fait, l'étude de leur<br />

comportement électromagnétique est fortement dépendant de cette technologie. Par conséquent,<br />

il en est de même pour notre étude qui se focalise autour de la notion de susceptibilité<br />

électromagnétique. C'est pourquoi, dans ce chapitre, nous allons effectuer un rappel sur la<br />

technologie CMOS en décrivant tout d'abord le principe de fonctionnement d'un transistor MOS,<br />

puis en nous penchant sur le cas d'une porte de base : un inverseur CMOS. Ensuite, nous<br />

donnerons quelques notions de compatibilité électromagnétique (CEM). Nous nous focaliserons<br />

dans un premier temps sur l'émission parasite et les normes systèmes. Nous terminerons ce<br />

chapitre en décrivant de manière détaillée certains aspects liés à la susceptibilité <strong>des</strong> circuits<br />

intégrés, tels que les mo<strong>des</strong> de couplage et les sources potentielles de perturbation<br />

électromagnétique.<br />

A. La technologie CMOS<br />

En 1925, J. Lilienfeld proposait le principe élémentaire du transistor MOS à effet de champ.<br />

Mais ce n'est qu'en 1935 que O. Heil présentait la première structure physique de ce même<br />

transistor. Puis cette technologie devait sombrer quelques années pour mieux émerger dans les<br />

années 1960, avec l'apparition <strong>des</strong> premiers calculateurs. Depuis, la technologie CMOS n'a cessé<br />

d'accroître sa suprématie vis-à-vis <strong>des</strong> autres technologies et occupe ainsi une place<br />

prépondérante dans le monde <strong>des</strong> circuits électroniques.<br />

1. Rappel sur la technologie CMOS<br />

Comme son nom l'indique, la technologie CMOS repose sur le principe de deux transistors<br />

MOS à effet de champs complémentaires, l'un de type N et l'autre de type P. Afin de bien<br />

appréhender le sujet, nous allons nous intéresser dans un premier temps au fonctionnement d'un<br />

transistor NMOS [WEST93]. Le fonctionnement du transistor PMOS est similaire, il faut juste<br />

considérer les trous en lieu et place <strong>des</strong> électrons et changer les polarités.<br />

La structure physique <strong>des</strong> transistors de type N et P sont respectivement décrites par les parties<br />

de gauche et droite de la Figure I.1. Le transistor N repose sur un substrat de type P, sur lequel<br />

deux zones dopées N+ ont été créés : le drain et la source. Les principaux dopants utilisés pour<br />

former <strong>des</strong> zones fortement chargées en électrons ou en trous sont respectivement le Phosphore<br />

et le Bore. Vient ensuite une fine couche d'oxyde de quelques centaines d'Angströms (pour la<br />

12


Chapitre I <strong>Stéphane</strong> Baffreau<br />

technologie 0.18 µm), isolant qui sert à séparer le canal de la grille de commande en<br />

polysilicium. Enfin, deux zones en polysilicium surmontent respectivement le drain et la source<br />

afin de former <strong>des</strong> contacts métalliques. Ainsi une jonction métal isolant silicium est réalisée.<br />

Figure I.1 : Représentation <strong>des</strong> transistors MOS de type N (gauche) et de type P (droite).<br />

13<br />

En fonctionnement nominal, une différence de potentiel est appliquée entre le drain et la<br />

source. Bien qu’il n’existe pas de distinction physique entre ces deux éléments, on connecte<br />

généralement la source d’un transistor NMOS au potentiel le plus bas (bien souvent la masse) de<br />

façon à obtenir une tension drain-source V DS positive. Le substrat du transistor est également<br />

connecté au point de potentiel le plus bas. Quant à la grille, c’est en appliquant une tension<br />

supérieure à la tension de seuil V T que l’on ouvre ou bloque la circulation de courant. C’est par<br />

son intermédiaire que l’on crée le champ électrique qui va permettre la formation du canal<br />

d’électrons dans le transistor NMOS.<br />

La Figure I.2 donne une représentation <strong>des</strong> symboles électriques <strong>des</strong> transistors NMOS<br />

(gauche) et PMOS (droite), ainsi que les principales grandeurs permettant de caractériser leur<br />

fonctionnement : V GS, V DS et I DS qui correspondent respectivement aux tensions entre la grille et la<br />

source (tension de commande), entre le drain et la source, et le courant traversant le transistor.<br />

Figure I.2 : Symbole électrique <strong>des</strong> transistors de type N (gauche) et de type P (droite).<br />

On distingue ainsi quatre zones ou régimes de fonctionnement (Figure I.3):<br />

Le régime bloqué qui correspond à une tension de commande V GS inférieure à la tension<br />

de seuil V T du transistor. A l'exception <strong>des</strong> courants de fuite, pratiquement aucun courant ne<br />

circule.<br />

trous<br />

Drain<br />

Oxyde<br />

Grille Source<br />

N+<br />

Canal N<br />

Substrat P<br />

e-<br />

N+<br />

Transistor NMOS<br />

Grille<br />

V GS<br />

Drain<br />

I DS<br />

Source<br />

V DS<br />

Substrat<br />

Transistor NMOS<br />

Contacts en polysilicium<br />

trous<br />

Drain<br />

Oxyde<br />

Grille Source<br />

P+<br />

Canal P<br />

Substrat N<br />

P+<br />

e- Oxydedegrille<br />

Transistor PMOS<br />

Grille<br />

V GS<br />

Source<br />

I DS<br />

Drain<br />

Substrat<br />

V DS<br />

Transistor PMOS


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Le régime linéaire ou ohmique qui correspond à la formation du canal (région d'inversion<br />

<strong>des</strong> charges) dans le substrat. Un courant proportionnel à la tension de grille appliqué circule<br />

dans le canal.<br />

Le régime de saturation qui est caractérisé par un pincement de la couche d'inversion<br />

dans la partie la plus proche du drain. La mobilité <strong>des</strong> électrons limite l'augmentation de la<br />

conduction et le courant est pratiquement constant.<br />

Le régime d’avalanche est caractérisé par un effet d'ionisation par impact <strong>des</strong> électrons,<br />

du fait du très fort champ électrique latéral, générant ainsi un très fort courant. Poussés à<br />

l'extrême, les électrons peuvent ne plus atteindre le drain mais venir court-circuiter la grille ce<br />

qui se traduit par la rupture du composant.<br />

I DS<br />

Figure I.3 : Caractéristiques tension / courant pour un transistor NMOS.<br />

Différents modèles ont été proposés pour caractériser le fonctionnement <strong>des</strong> transistors MOS.<br />

Les plus utilisés proviennent de l'université de Berkeley :<br />

Le modèle de MOS 1, proposé par Shichman-Hodges en 1968, repose sur les hypothèses<br />

de champ électrique constant pour <strong>des</strong> structures unidimensionnelle. Les équations pour les<br />

différents régimes sont présentés à l'annexe 1. Ce modèle est bien approprié pour les<br />

technologies supérieures à 10 µm, malheureusement lorsque l'on diminue les dimensions de<br />

longueur de canal afin d'approcher <strong>des</strong> technologies plus récentes, les résultats ne sont plus<br />

satisfaisants. La Figure I.4 illustre ce propos, et évalue le différentiel entre le courant mesuré et<br />

celui simulé à 150 % pour un transistor en technologie 0,35 µm.<br />

Dans les années 80, les modèles de MOS 2 et 3 ont avantageusement succédés au<br />

modèle de MOS 1 permettant ainsi de simuler les technologies jusqu'au 0,8 µm. En effet, ils<br />

tiennent compte <strong>des</strong> effets de canal court à savoir la limitation de la vitesse <strong>des</strong> porteurs, la<br />

dégradation de la mobilité ainsi que l'existence de courants pour <strong>des</strong> tensions de grille inférieures<br />

au seuil de conduction.<br />

Régime<br />

bloqué<br />

V T<br />

Régime<br />

linéaire<br />

V GS<br />

I DS<br />

|V GS -V T |=|V DS |<br />

Régime<br />

linéaire<br />

V GS<br />

Régime de Régime<br />

saturation d'avalanche<br />

VDS 14


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Figure I.4 : L'utilisation du modèle de MOS 1 est inapproprié pour simuler <strong>des</strong> transistors<br />

MOS réalisés dans <strong>des</strong> technologies inférieures à 10 µm.<br />

15<br />

Enfin, les modèles de MOS les plus récents prennent en compte de nouveaux effets<br />

physiques comme l'influence HF <strong>des</strong> MOS parasites, les effets quantiques dans le canal ou les<br />

différentes formes de courant de fuite [YTTER03]. Avec plus de 100 paramètres définis, BSIM4<br />

permet de modéliser les transistors MOS sub<strong>micro</strong>niques, en donnant les équations de courants,<br />

de charges et de bruit. La Figure I.5 compare les caractéristiques courant tension obtenues par la<br />

mesure et la simulation pour un transistor MOS en 0,12 µm. Comme on peut l'observer, la<br />

modélisation du courant reproduit fidèlement la mesure.<br />

Simulation<br />

Mesure<br />

150 %<br />

d'erreur<br />

Figure I.5 : Comparaison mesure simulation <strong>des</strong> caractéristiques électriques <strong>des</strong><br />

transistors MOS sub<strong>micro</strong>niques.<br />

Maintenant que nous avons vu le fonctionnement d'un transistor élémentaire, il nous est<br />

possible d'assembler plusieurs de ces composants pour former <strong>des</strong> cellules de base, <strong>des</strong> blocs<br />

fonctionnels, jusqu'aux fonctions complexes. Cet assemblage tire partie <strong>des</strong> avantages de chaque<br />

type de transistor tout en limitant, si possible, l'effet <strong>des</strong> points négatifs. C'est ce qui a été fait par


Chapitre I <strong>Stéphane</strong> Baffreau<br />

la mise en œuvre de transistors complémentaires (CMOS). Ainsi la réalisation d'un niveau<br />

logique 1 est confiée à un transistor PMOS, tandis que celle d'un niveau logique 0 est effectuée<br />

par un transistor NMOS.<br />

La Figure I.6 présente sur la partie de gauche le schéma électrique d'un inverseur réalisé en<br />

technologie CMOS. Les deux grilles <strong>des</strong> transistors sont reliées entre elles pour former l'entrée de<br />

l'inverseur. Les drains sont également connectés entre eux pour former la sortie de l'inverseur.<br />

Enfin, les sources <strong>des</strong> transistors NMOS et PMOS sont respectivement connectées à la masse et<br />

au réseau d'alimentation.<br />

Vin<br />

PMOS<br />

NMOS<br />

V dd<br />

Masse<br />

V out<br />

V in =0<br />

Vdd PMOS<br />

passant<br />

NMOS<br />

bloqué<br />

Masse<br />

V out =1<br />

Figure I.6 : Symbole et principe de fonctionnement d'un inverseur CMOS.<br />

Passons maintenant au fonctionnement propre de l'inverseur qui est décrit sur les schémas<br />

situés sur la gauche de la Figure I.6. Appliquons une tension nulle sur l'entrée de l'inverseur. De<br />

ce fait, le transistor NMOS est bloqué, tandis que le transistor PMOS est passant. La tension Vdd<br />

appliquée sur la source du PMOS est donc transmise sur la sortie de l'inverseur créant ainsi un 1<br />

logique. Imposons maintenant une tension égale à Vdd sur l'entrée de l'inverseur. Dans ce cas,<br />

c'est le transistor PMOS qui est bloqué tandis que le transistor NMOS conduit. La source du<br />

NMOS étant connectée à la masse, la sortie est donc à l'état logique 0.<br />

L'ensemble du fonctionnement de cet inverseur peut être caractérisé par sa fonction de<br />

transfert (partie de gauche de la Figure I.7). A partir de ce graphique, nous allons pouvoir<br />

déterminer les éléments tels que les niveaux compatibles caractéristiques que sont V IL, V IH, V OL et<br />

V OH, puis en déduire les marges de bruit résultantes (partie de droite de la Figure I.7).<br />

Vdd<br />

V OH<br />

VOL 0<br />

Vout<br />

V IL<br />

pente = -1<br />

V IH<br />

Vdd<br />

Vin<br />

Entrée<br />

V in =1<br />

PMOS<br />

bloqué<br />

NMOS<br />

passant<br />

Figure I.7 : Fonction de transfert d'un inverseur CMOS.<br />

V IH<br />

Région<br />

indéterminée<br />

V IL<br />

Vdd<br />

Marge de<br />

bruit haute<br />

Marge de<br />

bruit basse<br />

Vss<br />

V OH<br />

V OL<br />

V dd<br />

Masse<br />

Sortie<br />

V out =0<br />

16


Chapitre I <strong>Stéphane</strong> Baffreau<br />

17<br />

V OL et V OH sont respectivement les tensions de sortie basse et haute de l'inverseur CMOS, ou<br />

niveaux logiques 0 et 1. Idéalement, on considère que V OL = 0 V et V OH = 5 V. En pratique, les<br />

niveaux fluctuent d'environ 10% autour de ces valeurs.<br />

V IL et V IH sont les niveaux de tension d'entrée qu'il faut appliquer pour maintenir<br />

respectivement la sortie au 1 et 0 logique. Pour déterminer V IL, nous considérons que le transistor<br />

PMOS se situe dans la région linéaire tandis que le transistor NMOS est saturé. V IL correspond au<br />

gain unité, c'est-à-dire à une pente égale à –1 pour une tension de sortie égale à V OH. De façon<br />

similaire, on détermine V IH en considérant le transistor NMOS en région linéaire, le transistor<br />

PMOS en région saturée et une pente égale à –1 pour une tension de sortie égale à V OL.<br />

A partir de ces quatre valeurs, nous pouvons déduire les marges de bruit basse et haute. La<br />

marge de bruit basse (NM L) est la différence entre les tensions V IL et V OL maximum.<br />

NML � VILMax<br />

� VOLMax<br />

(équation I.1)<br />

La marge de bruit haute (NM H) est la différence entre les tensions V IH et V OH minimum.<br />

NMH � VOH<br />

min � VIHmin<br />

(équation I.2)<br />

Cette notion de marge de bruit est d'autant plus importante lorsque l'on aborde un sujet<br />

comme la susceptibilité <strong>des</strong> composants numériques. La Table I.1 présente l'évolution <strong>des</strong> marges<br />

de bruits en fonction de l'évolution technologique. Il est à noter qu'à partir de la technologie<br />

0,13 µm il n'existe plus de région d'indétermination, par conséquent V IL et V IH sont confondus.<br />

Technologie Année V DD V IL V IH Marge basse Marge haute<br />

0,5 µm 1993 5 V 1,35 3,85 1,25 1,15<br />

0,35 µm 1995 3,3 V 0,8 2,0 0,6 0,7<br />

0,18 µm 1999 2,2 V 0,7 1,6 0,5 0,6<br />

0,13 µm 2001 1,2 V 0,4 0,6 0,4 0,6<br />

Table I.1 : Evolution <strong>des</strong> marges de bruit en fonction de la technologie.<br />

Intéressons nous maintenant à la consommation de courant d'un inverseur. L'un <strong>des</strong> intérêts<br />

de la technologie CMOS vient du fait qu'elle consomme très peu lorsque le régime est établi. En<br />

revanche, à chaque commutation, un pic de courant est observé comme l'illustre la Figure I.8.<br />

L'estimation de la valeur de ce pic de courant à fait l'objet de nombreux travaux de recherches,


Chapitre I <strong>Stéphane</strong> Baffreau<br />

comme ceux effectués par F. Caignet [CAIG99] et C. Xi [XI00]. Par conséquent, la simulation de<br />

ce pic est relativement bien connue, et en technologie 0,12 µm, sa valeur est d'environ 0,1 mA<br />

par porte. Par ailleurs, cette consommation de courant, le nombre de transistors qui commutent<br />

et la fréquence d'horloge interne <strong>des</strong> circuits intégrés influent directement sur leur émission<br />

parasite. Au regard <strong>des</strong> caractéristiques de la technologie 0,12 µm, nous pouvons supposer que<br />

le spectre d'émission de tels composants risque d'être très riche.<br />

Figure I.8 : Consommation de courant dans un inverseur CMOS en 0,12 µm.<br />

2. Evolution <strong>des</strong> composants élémentaires<br />

Ce que nous venons de voir sur le fonctionnement d'un inverseur CMOS peut être appliqué<br />

de façon similaire sur tout autre circuit reposant sur la technologie CMOS. Partant de ce fait,<br />

nous allons maintenant nous intéresser à l'évolution de cette technologie et analyser son<br />

influence au niveau du comportement immunitaire <strong>des</strong> circuits intégrés. Dans une première<br />

partie, nous considèrerons les composants élémentaires puis nous complèterons cette <strong>des</strong>cription<br />

en abordant le cas <strong>des</strong> composants programmables.<br />

La principale évolution de la technologie CMOS est sans aucun doute la réduction <strong>des</strong><br />

dimensions physiques <strong>des</strong> composants. Une définition du terme technologie est illustrée à la<br />

Figure I.9. Elle correspond à la longueur de canal L minimale que l'on peut réaliser dans cette<br />

technologie.<br />

Pic de courant généré<br />

lors d'une commutation<br />

(0.1 mA / porte)<br />

Grille<br />

Drain Source<br />

L = 0,18 µm<br />

en technologie 0,18 µm<br />

Figure I.9 : Définition du terme "technologie" en <strong>micro</strong>-électronique.<br />

18


Chapitre I <strong>Stéphane</strong> Baffreau<br />

19<br />

Ainsi, en technologie 0,18 µm, la longueur de grille du transistor le plus petit est de 0,18 µm.<br />

Cette évolution et les perspectives jusqu'en 2016 sont présentées par la SIA (Semiconductor<br />

Industry Association) [SIA01] et illustrées à la Figure I.10.<br />

Technologie (nm)<br />

500<br />

450<br />

400<br />

350<br />

300<br />

250<br />

200<br />

150<br />

100<br />

50<br />

0<br />

1990 1995 2000 2005 2010 2015<br />

0<br />

2020<br />

Années<br />

Figure I.10 : Roadmap <strong>des</strong> dimensions physiques <strong>des</strong> transistors MOS et de la fréquence<br />

d'horloge.<br />

L'une <strong>des</strong> conséquences directes de cette diminution est l'augmentation de la fréquence<br />

d'horloge <strong>des</strong> circuits intégrés (Figure I.10) du fait que les transistors soient plus rapi<strong>des</strong>. Le temps<br />

de traitement <strong>des</strong> applications embarquées est alors considérablement diminué, permettant ainsi<br />

d'envisager <strong>des</strong> programmes de plus en plus complexes. Par contre du point de vue de la CEM<br />

l'augmentation de la fréquence et de la complexité entraîne une émission parasite de plus en plus<br />

importante. De plus, la réduction <strong>des</strong> tensions d'alimentation interne signifie qu'une agression<br />

aura plus de facilité pour venir perturber le fonctionnement d'un circuit.<br />

Enfin, avec la réduction <strong>des</strong> dimensions physiques, et plus particulièrement celle de l'épaisseur<br />

d'oxyde de grille, on s'oriente vers une diminution <strong>des</strong> tensions d'alimentation pour éviter de<br />

détériorer ce même oxyde (Figure I.11) [SIA01]. Cet effet entraîne une diminution <strong>des</strong> marges de<br />

bruit et par conséquent, l'immunité du circuit intégré est d'autant fragilisée. En effet, une<br />

perturbation d'amplitude moindre risque de venir perturber le composant, alors que la même<br />

perturbation était sans effet dans les précédentes technologies.<br />

Fréquence d'horloge (GHz)<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Tensions d'alimentation (V)<br />

5<br />

Figure I.11 : Evolution <strong>des</strong> tensions d'alimentation de composants CMOS.<br />

3. Le monde <strong>des</strong> circuits intégrés : les <strong>micro</strong>-<strong>contrôleurs</strong><br />

Les <strong>micro</strong>-<strong>contrôleurs</strong> étant également <strong>des</strong> circuits intégrés reposant sur la technologie CMOS,<br />

ils n'échappent pas aux évolutions précédemment citées. A celles-ci il faut ajouter quelques<br />

spécificités qui leurs sont propres.<br />

4<br />

3<br />

2<br />

1<br />

0,5<br />

0<br />

1990 1995 2000 2005 2010 2015 2020<br />

Années<br />

Le nombre de fonctions intégrées sur une même puce ne cesse d'augmenter, faisant appel<br />

aussi bien à <strong>des</strong> composants numériques qu'analogiques. Cette co-existence, entre <strong>des</strong> circuits<br />

bruyants et <strong>des</strong> circuits sensibles, n'est pas toujours évidente et peut donner naissance à une<br />

auto-susceptibilité. La Figure I.12 illustre ce propos où un convertisseur analogique numérique et<br />

une unité de traitements et de calculs sont présents sur une même puce. Les signaux parasites,<br />

générés principalement par la partie numérique de l'horloge, sont transmis via les<br />

interconnexions et les chemins d'alimentation par couplage interne créant <strong>des</strong> dérives en tension<br />

sur les parties analogiques. Ces valeurs erronées peuvent être traitées par l'unité de commande<br />

comme <strong>des</strong> signaux utiles, pouvant entraîner <strong>des</strong> dysfonctionnements du système global.<br />

Circuit<br />

analogique<br />

sensible<br />

(ADC)<br />

Transmission<br />

d'informations<br />

erronées<br />

Circuit<br />

digital<br />

bruyant<br />

(CPU)<br />

Figure I.12 : Illustration de l'auto-susceptibilité <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong>.<br />

20


Chapitre I <strong>Stéphane</strong> Baffreau<br />

21<br />

Enfin, cette augmentation du nombre de fonctions intégrées est également à l'origine de celle<br />

du nombre de broches d'entrées/sorties disponibles sur le boîtier (Figure I.13). Broches qui sont<br />

autant de voies susceptibles d'acheminer les perturbations à l'intérieur du composant, et par<br />

conséquence d'affecter son fonctionnement.<br />

Comme nous venons de le voir dans cette partie, l'évolution de la technologie CMOS suit<br />

principalement l'axe de la réduction <strong>des</strong> dimensions et l'augmentation <strong>des</strong> fréquences. Ces<br />

évolutions apportent énormément en ce qui concerne le traitement <strong>des</strong> signaux et les possibilités<br />

d'intégration de nouvelles fonctions toujours plus complexes. En contre partie, elle entraîne<br />

également toute une pléiade de problèmes en terme de compatibilité électromagnétique et par<br />

conséquent de sûreté de fonctionnement <strong>des</strong> systèmes.<br />

Nombre de broches<br />

8000<br />

7000<br />

6000<br />

5000<br />

4000<br />

3000<br />

2000<br />

1000<br />

Boîtier haute performance<br />

Boîtier bas coût (max)<br />

0<br />

2001 2003 2005 2007 2009 2011 2013 2015<br />

Années<br />

Figure I.13 : Evolution du nombre de broches <strong>des</strong> boîtiers [SIA01].<br />

B. La compatibilité électromagnétique<br />

La compatibilité électromagnétique (CEM), dans son sens le plus général, peut être définie<br />

comme "l'aptitude d'un appareil ou d'un système à fonctionner de façon satisfaisante dans son<br />

environnement électromagnétique, et sans produire lui-même <strong>des</strong> perturbations intolérables pour<br />

quoi que ce soit dans cet environnement" [CHAR92]. A partir de cette définition, nous percevons<br />

deux notions fondamentales de la CEM qui sont :<br />

Boîtier bas coût (min)<br />

Ne pas influencer de manière trop forte l'environnement électromagnétique dans lequel<br />

est situé le système ou le composant. Cette notion correspond au premier domaine de la<br />

CEM que l'on caractérise par le terme "d'émission" ou "émission parasite".<br />

Ne pas être perturbé par l'environnement électromagnétique dans lequel se situe le<br />

système ou le composant. Dans ce cas, c'est le terme de "susceptibilité électromagnétique" qui<br />

est employé pour caractériser ce domaine. Nos travaux de thèse se focalisant sur la<br />

susceptibilité, nous développerons celle-ci au paragraphe II de ce chapitre.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Nous allons maintenant donner quelques éléments d'information sur l'émission parasite <strong>des</strong><br />

composants puis sur les normes relatives à la CEM.<br />

1. Notion d'émission parasite <strong>des</strong> circuits intégrés<br />

Faisons un bref retour historique sur l'évolution de la CEM. Partie initialement d'un besoin au<br />

niveau système, la CEM est progressivement <strong>des</strong>cendue au niveau <strong>des</strong> circuits imprimés (PCB)<br />

pour finir par atteindre les composants eux-mêmes. C'est sur ce dernier point que nous nous<br />

focaliserons dans la suite du manuscrit.<br />

En ce qui concerne l'émission <strong>des</strong> circuits intégrés, le principal objectif est de nuire le moins<br />

possible à l'environnement proche. Autrement dit, on cherche à limiter l'émission du champ<br />

électromagnétique parasite inhérent au fonctionnement du composant, et ceci sur une bande de<br />

fréquence la plus large possible. Actuellement, certains équipementiers travaillant dans <strong>des</strong><br />

domaines aussi critiques que sont l'instrumentation médicale, l'aéronautique ou l'automobile,<br />

sélectionnent leurs composants entre autre sur <strong>des</strong> critères d'émission parasite. Cela oblige les<br />

concepteurs à considérer le plus tôt possible ces problèmes, c'est à dire dès la conception du<br />

circuit intégré.<br />

Il existe de nombreuses métho<strong>des</strong>, propres à chaque fabricant, pour réduire au maximum<br />

l'émission parasite <strong>des</strong> circuits intégrés, et en particulier <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> [CALV03]. Parmi<br />

ces métho<strong>des</strong> nous pouvons citer le <strong>des</strong>ign spécifique <strong>des</strong> réseaux d'alimentation, l'ajout de<br />

capacité de découplage interne, que nous considérons comme <strong>des</strong> solutions purement<br />

matérielles. D'autres solutions relèvent du monde fonctionnel voire "logiciel", telles que l'inhibition<br />

d'un maximum de fonctions optionnelles susceptibles de générer un champ électromagnétique de<br />

forte énergie. Par exemple, l'horloge externe qui sert à la synchronisation de mémoires additives<br />

et qui est inutile dans un mode de fonctionnement autonome, où la possibilité de réduire<br />

l'intensité du courant disponible sur les ports de sortie.<br />

Enfin, cette connaissance a également permis de réaliser <strong>des</strong> modèles d'émission de circuits<br />

intégrés tenant compte de l'activité interne <strong>des</strong> composants actifs [ICEM00],[IMIC01]. Le<br />

principal intérêt de tels modèles est de pouvoir prédire l'émission parasite du composant avant<br />

même de lancer sa production, afin de répondre de manière satisfaisante aux normes auxquelles<br />

il est assujetti.<br />

2. Les normes CEM et leur domaine d'application<br />

Quelque soit le domaine considéré (domotique, médical, transports, etc.) tout système doit<br />

répondre à certaines contraintes imposées par <strong>des</strong> normes. Ces normes ont divers objectifs, et<br />

22


Chapitre I <strong>Stéphane</strong> Baffreau<br />

parmi ceux-ci nous trouvons le respect de la législation, une forme de définition de critères de<br />

comparaison et a fortiori de vente d'équipements, d'installations ou de composants. Concernant<br />

la CEM nous trouvons principalement quatre catégories de normes comme l'illustre la<br />

Figure I.14 :<br />

23<br />

Les normes pour les équipements en émission et susceptibilité. Ces catégories ont comme<br />

but supplémentaire de définir <strong>des</strong> niveaux de champ électromagnétique à ne pas dépasser<br />

(pour l'émission) ou à tenir (pour la susceptibilité). Ceci afin de ne pas mettre en danger<br />

l'utilisateur, ou toute autre personne ou systèmes qui seraient situés dans l'environnement de<br />

l'équipement.<br />

Les normes concernant les métho<strong>des</strong> de mesures au niveau <strong>des</strong> circuits intégrés en<br />

émission et susceptibilité. Ici l'idée est de définir <strong>des</strong> protocoles pour réaliser les mesures afin<br />

de pouvoir comparer les performances électromagnétiques du composant ou du système<br />

testé.<br />

Emission<br />

<strong>Susceptibilité</strong><br />

Figure I.14 : Les quatre gran<strong>des</strong> catégories de norme en CEM.<br />

La Table I.2 présente quelques normes relatives aux tests de compatibilité électromagnétique<br />

<strong>des</strong> équipements tandis que la Table I.3 donne celles relatives aux métho<strong>des</strong> de mesures <strong>des</strong><br />

circuits intégrés. Les normes ou propositions de normes (CDM pour Committee Draft to be<br />

discussed at Meeting) concernant les métho<strong>des</strong> de mesures en susceptibilité seront présentées de<br />

façon plus détaillées dans le paragraphe II.2 du chapitre II.<br />

Application Emission<br />

<strong>Susceptibilité</strong><br />

Générique EN 50081-1 EN 50082-1<br />

Systèmes d'alarme EN 50081-1<br />

Equipement audio-visuel domestique EN 60555-2/3<br />

EN 55013<br />

Equipements industriels, scientifiques et<br />

médicaux<br />

Equipements<br />

Métho<strong>des</strong><br />

de<br />

mesure<br />

EN 60555-2/3<br />

EN 55011<br />

EN 55020<br />

prEN 50097<br />

EN 60601-1-2 [MEDI93]<br />

Générique pour environnement industriel EN 61000-6-2 [GENE01]<br />

Equipements électroniques généraux EN 61508 [FUNCT]<br />

[HEAL00]<br />

Table I.2 : Quelques normes relatives à la CEM <strong>des</strong> équipements.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Méthode de mesures Emission <strong>Susceptibilité</strong><br />

Généralités et définitions IEC 61967-1 IEC 62132-1 (CDM)<br />

Emission rayonnée, cellule TEM IEC 61967-2 (CDM)<br />

Emission rayonnée, sonde de boucle IEC 61967-3 (CDM)<br />

Emission conduite, métho<strong>des</strong> 1�/15O� IEC 61967-4<br />

Emission conduite, WBFC IEC 61967-5<br />

Emission <strong>des</strong> courants RF, sonde<br />

magnétique<br />

IEC 61967-6<br />

<strong>Susceptibilité</strong> par boucle de courant, BCI IEC 62132-2 (CDM)<br />

<strong>Susceptibilité</strong> conduite, DPI IEC 62132-3 (CDM)<br />

<strong>Susceptibilité</strong> conduite, WBFC IEC 62132-4 (CDM)<br />

Table I.3 : Quelques normes et propositions de normes relatives aux métho<strong>des</strong> de<br />

mesure en CEM <strong>des</strong> circuits intégrés.<br />

II. LA SUSCEPTIBILITE DES CIRCUITS INTEGRES<br />

Dans cette partie, nous allons présenter plus en détails la susceptibilité <strong>des</strong> composants. Nous<br />

verrons comment un champ électromagnétique peut être généré et propagé, ainsi que les<br />

principales sources de perturbation RF. Puis nous aborderons les différents mo<strong>des</strong> de couplage,<br />

pour finir par la présentation d'une évaluation <strong>des</strong> effets sur les composants électroniques.<br />

A. Définitions et généralités<br />

Comme nous l'avons vu précédemment, la susceptibilité est l'une <strong>des</strong> deux branches de la<br />

CEM (paragraphe I.B de ce chapitre). Nous parlons également d'immunité <strong>des</strong> composants qui<br />

est en fait son antonyme. La susceptibilité <strong>des</strong> composants correspond à l'aptitude qu'a un circuit<br />

intégré à fonctionner de façon nominale dans un environnement électromagnétique défavorable.<br />

Dans le cadre de mesures, on s'efforce de rechercher, pour un ensemble de fréquences (axe<br />

<strong>des</strong> abscisses), les niveaux d'agression (axe <strong>des</strong> ordonnées) capables de provoquer un<br />

dysfonctionnement du composant selon un ou plusieurs critères préalablement défini(s). La<br />

Figure I.15 présente <strong>des</strong> mesures effectuées par F. Fiori [FIORI00c] sur la broche de reset d'un<br />

<strong>micro</strong>-contrôleur.<br />

24


Chapitre I <strong>Stéphane</strong> Baffreau<br />

25<br />

Figure I.15 : <strong>Susceptibilité</strong> d'un <strong>micro</strong>-contrôleur (gauche) et d'un inverseur (droite).<br />

Lors de qualification normative, le niveau de susceptibilité minimum et les perturbations<br />

injectées sont définis par le standard. Les signaux d'agression sont sensés être représentatifs de<br />

l'environnement dans lequel travaillera le circuit intégré. Et le niveau minimum déterminé<br />

correspond au niveau de pollution que l'on rencontre habituellement dans le milieu de<br />

fonctionnement, auquel une marge de sécurité a été ajoutée.<br />

B. Rappels d'électromagnétisme<br />

1. Les équations de Maxwell<br />

Les fondements théoriques de l'électromagnétisme et de la propagation <strong>des</strong> on<strong>des</strong> ont été<br />

formulés à la fin du XIX ème siècle par les équations de Maxwell. Elles prennent leur forme<br />

définitive telles qu'on les connaît actuellement [CAIG99], [CLAY92]. Ces équations différentielles<br />

sont au nombre de quatre. Elles permettent de relier les densités de charge ρ c (C/m 3 )etde<br />

courant j r (A/m) qui sont à l'origine du champ électromagnétique. Le champ est formé d'un<br />

champ électrique E r (V/m) et d'un champ magnétique B r (T ou Wb/m²) liés l'un à l'autre.<br />

ρ<br />

=<br />

ε<br />

c<br />

div E<br />

r<br />

(équation I.3-a)<br />

r<br />

div B = 0<br />

(équation I.3-b)<br />

r<br />

rot E = −<br />

∂ B<br />

∂ t<br />

(équation I.3-c)<br />

r<br />

rot B = µ j + µ ε<br />

r<br />

∂ E<br />

∂ t<br />

(équation I.3-d)<br />

où ε est la permittivité du matériau (F/m).<br />

µ est la perméabilité du matériau (H/m).<br />

<strong>Susceptibilité</strong> du reset d'un <strong>micro</strong>-contrôleur


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Ces quatre équations peuvent être complétées avec l'équation de conservation de la charge<br />

(équation I.3-e), où J � est le vecteur densité de courant (A/m²) et � v la densité volumique<br />

de charge libre (C/m 3 ).<br />

� � �<br />

div J � �<br />

�t<br />

v<br />

(équation I.3-e)<br />

Les permittivité et perméabilité de référence sont celles du vide et ont pour valeur<br />

respectivement � 0 et µ 0 :<br />

10<br />

36 1<br />

�9<br />

� 0 �<br />

(équation I.4-a)<br />

�<br />

�7<br />

µ � 4 � 10<br />

(équation I.4-b)<br />

0<br />

L'équation I.3-a correspond au théorème de Gauss et indique que la densité de flux électrique<br />

� �<br />

D ( D � � E ) sortant par les surfaces d'un élément de volume V est équivalente à la densité de<br />

charge � c de ce même élément.<br />

L'équation I.3-b est similaire à la loi de conservation du flux magnétique.<br />

L'équation I.3-c et l'équation I.3-d sont respectivement appelées équation de Maxwell-Faraday<br />

et équation de Maxwell-Ampère. Elles permettent de faire le lien entre les quantités électrique et<br />

magnétique.<br />

Comme toutes les équations différentielles, les équations de Maxwell ont une infinité de<br />

solutions. Elles ne peuvent donc être résolues que pour <strong>des</strong> cas précis dans lesquels les conditions<br />

aux limites sont connues.<br />

2. Génération d'un champ électromagnétique<br />

Penchons nous sur la génération physique d'un champ électromagnétique. Afin de simplifier<br />

les explications, nous allons distinguer la génération du champ électrique de celle du champ<br />

magnétique, mais il est bien évident que dans la réalité, elles sont toutes deux liées.<br />

Initialement, la circulation d’un courant i dans une boucle conductrice va générer un champ<br />

magnétique qui pourra être transmis à son environnement par l’intermédiaire d’une antenne<br />

(Figure I.16 partie de gauche). Dans le cas <strong>des</strong> circuits intégrés ce sont les interconnexions qui<br />

forment la boucle émettrice, et qui par conséquent jouent le rôle d'antenne.<br />

De façon similaire, la fluctuation d’une différence de potentiel v va créer un champ électrique<br />

qui pourra également être transmis au travers d'antenne (Figure I.16 partie de droite). Dans ce<br />

cas, la variation de la différence de potentiel a lieu entre le substrat, qui sert de plan de référence,<br />

26


Chapitre I <strong>Stéphane</strong> Baffreau<br />

et les interconnexions dont le potentiel fluctue en fonction de l'activité du composant. Là encore,<br />

ce sont les interconnexions qui jouent le rôle d'antenne.<br />

27<br />

Figure I.16 : Génération <strong>des</strong> champs magnétique (gauche) et électrique (droite).<br />

La combinaison <strong>des</strong> deux champs, magnétique et électrique, donne naissance au champ<br />

électromagnétique. Les caractéristiques de ce champ peuvent alors être déterminées à l'aide <strong>des</strong><br />

équations de Maxwell précédemment énoncées.<br />

3. Propagation d'un champ électromagnétique<br />

Nous allons maintenant nous intéresser à la propagation <strong>des</strong> on<strong>des</strong> électromagnétiques dans<br />

les milieux représentatifs <strong>des</strong> technologies silicium, c'est-à-dire conducteur-diélectrique. En<br />

partant respectivement <strong>des</strong> équations de Maxwell-Faraday et Maxwell-Ampère, on peut<br />

déterminer les équations de propagation <strong>des</strong> champs électrique (équation I.5-a) et magnétique<br />

(équation I.5-b).<br />

Champ magnétique<br />

B<br />

La circulation d'un courant va<br />

générer un champ magnétique.<br />

i<br />

∆E<br />

− µ ε<br />

r<br />

∂²<br />

E ρ<br />

= grad ( ) + µ<br />

∂²<br />

t ε<br />

∆B<br />

= −µ<br />

rot j + µ ε<br />

r<br />

∂²<br />

B<br />

∂²<br />

t<br />

r<br />

∂ j<br />

∂ t<br />

Champ électrique<br />

(équation I.5-a)<br />

(équation I.5-b)<br />

Jusqu'à présent, nous n'avons pas considéré de sens de propagation particulier. Cependant,<br />

dans le cas <strong>des</strong> composants électroniques, les principaux éléments de propagation sont les<br />

interconnexions, que l'on peut assimiler à <strong>des</strong> antennes émettrices (émission parasite) ou<br />

réceptrices (susceptibilité). De ce fait, on peut considérer que leur comportement est similaire à<br />

celui d'un guide d'onde et ainsi privilégier la direction longitudinale de l'interconnexion. A partir<br />

de cette constatation, nous pouvons distinguer trois mo<strong>des</strong> de propagation.<br />

Le mode transverse électrique (TE), qui correspond à une propagation du champ électrique<br />

selon l'axe longitudinal de l'interconnexion, et où la composante parallèle à la direction de<br />

propagation de ce même champ est nulle (Figure I.17 partie de gauche).<br />

E<br />

La variation d'une différence de potentielle<br />

va créer un champ électrique.<br />

v


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Le mode transverse magnétique (TM), qui a <strong>des</strong> caractéristiques similaires au mode TE mais<br />

où c'est le champ magnétique qui est considéré (B // sens propagation = 0) comme l'illustre la partie de<br />

droite de la Figure I.17.<br />

Figure I.17 : Mode transverse électrique (gauche) et transverse magnétique (droite).<br />

Et enfin le mode transverse électromagnétique (TEM), qui regroupe les caractéristiques <strong>des</strong><br />

deux mo<strong>des</strong> précédents, c'est-à-dire que les composantes électrique et magnétique selon la<br />

direction de propagation de l'onde sont nulles.<br />

De ces trois mo<strong>des</strong>, seul le mode TEM est représentatif de la propagation <strong>des</strong> on<strong>des</strong><br />

électromagnétiques dans les circuits intégrés. En effet, les mo<strong>des</strong> TE et TM, dans <strong>des</strong> milieux<br />

homogènes comme les interconnexions, présentent <strong>des</strong> fréquences de coupures basses, et donc<br />

une atténuation de l'onde. La Figure I.18 illustre la propagation d'une onde électromagnétique<br />

plane harmonique selon le mode TEM.<br />

y<br />

Mode transverse électrique (TE)<br />

x<br />

E<br />

Direction de<br />

propagation<br />

z<br />

y<br />

B<br />

Figure I.18 : Propagation d'une onde en mode transverse électromagnétique (TEM).<br />

x<br />

E<br />

y<br />

x<br />

B<br />

Direction de<br />

propagation<br />

Mode transverse magnétique (TM)<br />

Direction de<br />

propagation<br />

z<br />

z<br />

28


Chapitre I <strong>Stéphane</strong> Baffreau<br />

C. Les principales sources de perturbations électromagnétiques<br />

29<br />

Dans les paragraphes suivants nous allons décrire les principales sources génératrices de<br />

champs électromagnétiques parasites [WILL99]. La liste de ces sources n’est pas exhaustive mais<br />

relativement bien représentative <strong>des</strong> dispositifs actuellement rencontrés.<br />

1. Les décharges électrostatiques<br />

Les décharges électrostatiques (ESD) sont <strong>des</strong> phénomènes transitoires qui peuvent apparaître<br />

lorsque deux corps différemment chargés sont suffisamment proches l’un de l’autre. Le transfert<br />

de charges d’un corps vers l’autre peut générer de forts courants et donner naissance à <strong>des</strong><br />

formes d’on<strong>des</strong> semblables à celles présentées à la Figure I.19. La décharge électrostatique qui<br />

suscite le plus d’attention est sans aucun doute celle inhérente au corps humain, et qui met en jeu<br />

<strong>des</strong> courants de l'ordre de la dizaine d'ampères sur <strong>des</strong> temps très courts (10 ns) [TREM03],<br />

[KELLY93].<br />

Initialement, les tests ESD étaient effectués sur <strong>des</strong> circuits non alimentés. Raison pour<br />

laquelle, les ESD ont longtemps été considérées comme appartenant à un domaine spécifique,<br />

légèrement disjoint de la CEM. Ce n'est plus le cas aujourd'hui, du fait que ces tests sont de plus<br />

en plus réalisés sur <strong>des</strong> composants alimentés : on parle alors d'ESD fonctionnelle.<br />

90%<br />

10%<br />

Amplitude (A)<br />

Figure I.19 : Décharge électrostatique caractéristique du corps humain.<br />

2. Les charges inductives<br />

0<br />

Courant Max =7,5A<br />

1000<br />

2000<br />

3000<br />

4000<br />

5000<br />

6000<br />

Tr


Chapitre I <strong>Stéphane</strong> Baffreau<br />

La partie de droite de la Figure I.20 présente une forme d'onde transitoire représentative de ce<br />

phénomène. A l'origine de ces perturbations conduites, se trouvent de forts appels de courant,<br />

comme lors de la mise en marche d'un moteur, ou de forts courants induits, lors de son arrêt. La<br />

puissance et la forme d'onde de tels phénomènes varient en fonction <strong>des</strong> caractéristiques<br />

intrinsèques de l'élément perturbateur.<br />

Figure I.20 : Exemple de charge inductive (gauche) et transitoire générée (droite).<br />

3. Les circuits intégrés<br />

Amplitude (V)<br />

30<br />

Du fait de leur activité interne toujours plus grande, les circuits intégrés actifs (Figure I.21<br />

partie de gauche), tels que les <strong>micro</strong>-<strong>contrôleurs</strong> ou <strong>micro</strong>-processeurs, sont à l'origine d'une<br />

émission électromagnétique non négligeable. Un exemple de spectre d'émission est fourni par la<br />

partie de droite de la Figure I.21. Cette forme de pollution électromagnétique est aussi bien<br />

conduite que rayonnée. En effet, les interconnexions les plus longues , telles que l'arbre d'horloge<br />

ou le réseau d'alimentation, ainsi que les bondings de connexion au boîtier sont <strong>des</strong> chemins<br />

privilégiés pour transmettre les parasites vers l'extérieur.<br />

Les niveaux de perturbations émis sont généralement de l'ordre du milliwatt. Mais du fait de la<br />

diversité <strong>des</strong> composants et l'augmentation de leur fréquence d'horloge, la bande de fréquence<br />

qu'ils couvrent est très large et s'agrandit au fil <strong>des</strong> générations.<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

-5<br />

-10<br />

-15<br />

-20<br />

0 5 10 15 20 25 30 35 40<br />

Temps (ns)<br />

Amplitude (dBµV)<br />

80<br />

70<br />

60<br />

50<br />

40<br />

30<br />

20<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure I.21 : Exemple de composant (gauche) et spectre émis (droite).<br />

30


Chapitre I <strong>Stéphane</strong> Baffreau<br />

4. Les réseaux de communication sans fil<br />

31<br />

Avec l’essor <strong>des</strong> systèmes embarqués et portables, les protocoles de communication sans fil<br />

ont vu le jour. Ils mettent en jeux <strong>des</strong> liens de type transpondeur (inférieur à 10 cm) pour les très<br />

courtes distances, infra-rouge pour de courtes distances (inférieures à quelques mètres), et<br />

hertzien de faible puissance pour les distances inférieures à quelques centaines de mètres.<br />

Ce sont bien évidemment les communications hertziennes faible puissance telles que<br />

Bluetooth, WiFi, RFHome ou HiperLAN2 qui font l’objet de toutes nos attentions (Figure I.22).<br />

Ces communications, de plus en plus nombreuses, mettent en jeux <strong>des</strong> puissances de l’ordre de<br />

quelques dizaines de milliwatts à <strong>des</strong> fréquences situées actuellement aux alentours de 2.5 GHz,<br />

mais qui devraient monter jusqu'à 5 GHz (WiFi3, HiperLAN2) dans les années à venir. De plus,<br />

le fait de créer <strong>des</strong> réseaux locaux mobiles (Bluetooth), rend difficile un contrôle précis <strong>des</strong><br />

paramètres de puissance émise, et par conséquent les niveaux de pollution électromagnétiques<br />

engendrés.<br />

Carte PMCIA<br />

Bluetooth<br />

Modem WiFi<br />

Antenne WiFi<br />

Figure I.22 : Exemples d'équipement de réseau sans fil.<br />

5. Les téléphones mobiles et les stations relais associées<br />

Si l’on se réfère aux nombres de portables et de relais téléphoniques existant dans le monde,<br />

la téléphonie mobile (Figure I.23) est incontestablement la source de perturbation<br />

électromagnétique la plus dense. Concernant les caractéristiques fréquentielles, que l’on<br />

considère un téléphone mobile ou une antenne relais, elles sont identiques et situées dans trois<br />

ban<strong>des</strong> principales centrées autour de 900 MHz (GSM), 1,8 (DCS) et 1,9 GHz (UMTS).<br />

Figure I.23 : Mobile (gauche) et antenne relais (droite) de type GSM.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

Les signaux sont transmis en modulation de phase mais leur puissance et leur gestion diffèrent<br />

selon que l’on a affaire à une station relais ou un téléphone cellulaire. En effet, la puissance<br />

transmise par un téléphone portable en communication peut atteindre jusqu’à un watt, tandis<br />

que celle d’une antenne relais peut atteindre la centaine de watts. Il est bon de noter que dans les<br />

deux cas, la puissance émise est susceptible de fluctuer en fonction de la distance et de<br />

l’environnement qui sépare la station de base du mobile [ZVON99].<br />

Pour les standards GSM, les signaux sont transmis en modulation de phase (partie centrale de<br />

la Figure I.24). Par contre, leur gestion est différente. Le portable a une forme d’onde de type<br />

burst (Figure I.24 partie de droite), c'est-à-dire qu'il émet son signal pendant une durée<br />

relativement courte (577 µs) comparée à la période de répétition (4,61 ms). La station relais a<br />

une transmission plus aléatoire du fait qu’une même station peut gérer jusqu’à 8 communications<br />

"simultanément". Dans les pério<strong>des</strong> creuses, elle se comporte pratiquement comme un téléphone<br />

mobile, et en pério<strong>des</strong> de forte affluence, elle transmet quasiment en continu (Figure I.24 partie<br />

de gauche).<br />

Amplitude (V)<br />

5<br />

4<br />

3<br />

2<br />

1<br />

0<br />

Mobile 2<br />

Mobile 1 Mobile 1 Mobile 3 Mobile 1<br />

0 1000 2000 3000 4000 5000 6000<br />

Temps (µs)<br />

Figure I.24 : Formes d'onde générées par un téléphone mobile (gauche) et une antenne<br />

relais en communication avec trois portables (droite).<br />

6. Les relais radiofréquences<br />

Amplitude (V)<br />

5<br />

4<br />

3<br />

2<br />

1<br />

0<br />

0 100 200 300 400 500 600<br />

Temps (µs)<br />

Amplitude (V)<br />

5<br />

Bien que moins nombreux en comparaison <strong>des</strong> relais de téléphonie mobile, les antennes relais<br />

de radiodiffusion ou télédiffusion (Figure I.25 partie de gauche) n'en sont pas moins <strong>des</strong><br />

perturbateurs électromagnétiques importants. En effet, ils transmettent en continu <strong>des</strong> signaux<br />

modulés en fréquences (Figure I.25 partie de droite) dont l'énergie peut atteindre quelques<br />

kilowatts. Une telle puissance est susceptible de perturber le fonctionnement d'un système<br />

embarqué, tels que ceux équipant une voiture, qui se situerait dans son environnement proche.<br />

4<br />

3<br />

2<br />

1<br />

0<br />

0 1000 2000 3000 4000 5000 6000<br />

Temps (µs)<br />

Mobile GSM Station relais GSM<br />

Contenu d'un burst GSM<br />

Modulation de phase<br />

32


Chapitre I <strong>Stéphane</strong> Baffreau<br />

33<br />

Figure I.25 : Antenne relais de radiodiffusion (gauche) et sa forme d'onde associée<br />

(droite).<br />

7. Les radars<br />

Que ce soit dans l’aviation ou la marine civile, militaire ou dans le domaine de la<br />

météorologie (Figure I.26 partie de gauche), les radars font partie <strong>des</strong> sources de perturbations<br />

électromagnétiques parmi les plus énergétiques. De quelques kilowatts pour les radars<br />

"classiques", ils peuvent émettre jusqu’à 10 GW pour les radars de forte puissance. La plupart<br />

d’entre eux fonctionnent dans <strong>des</strong> gammes de fréquences supérieures au gigahertz [MAUR95].<br />

Figure I.26 : Radars (gauche) et forme d'onde générée (droite).<br />

Un exemple de forme d'onde est présentée par la partie de droite de la Figure I.26. Cette<br />

forme d'onde peut être évaluée par l'équation I.6 [MAUR95].<br />

S(<br />

t)<br />

n<br />

⎡ ⎛ t − ξ ⎤<br />

=<br />

⎞<br />

A exp⎢−<br />

α ⎜ ⎟ ⎥ cos t<br />

0<br />

⎣ ⎝ σ ⎠ ⎦<br />

où A0 est l'amplitude crête du signal (V).<br />

( 2 π f + φ)<br />

α est un paramètre agissant sur l'acuité de la forme.<br />

σ règle la largeur à mi-hauteur du signal (s).<br />

ξ est un retard (s).<br />

n est un entier positif qui permet avec α de régler la vitesse <strong>des</strong> fronts.<br />

φ est un déphasage.<br />

f est la fréquence de la porteuse.<br />

Amplitude (V)<br />

5<br />

4<br />

3<br />

2<br />

1<br />

0<br />

-1<br />

-2<br />

-3<br />

-4<br />

-5<br />

0 5 10 15 20 25 30 35 40<br />

Temps (ns)<br />

Amplitude (V)<br />

30<br />

20<br />

10<br />

0<br />

-10<br />

-20<br />

-30<br />

0 10 20 30 40 50 60 70 80 90 100<br />

Temps (ns)<br />

(équation I.6)


Chapitre I <strong>Stéphane</strong> Baffreau<br />

8. Les armes électromagnétiques de forte puissance<br />

Les armes électromagnétiques de forte puissance (Figure I.27 partie de gauche) sont les<br />

sources de perturbations électromagnétiques les plus énergétiques. Une comparaison temporelle<br />

[GLOB96] de ces armes avec la foudre est présentée sur la partie de droite de la Figure I.27.<br />

Figure I.27 : Armes électromagnétiques (gauche) et forme d'onde générée (droite).<br />

D. Mode de couplage d'une onde électromagnétique<br />

Le phénomène inverse de la génération de champ électromagnétique est communément<br />

appelé couplage électromagnétique [CHAR92]. Ce phénomène pour sa part est générateur de<br />

courants induits (champ magnétique) et de fluctuations de tension (champ électrique) à l’intérieur<br />

du système considéré. Il peut être à l’origine de dysfonctionnements <strong>des</strong> systèmes électroniques.<br />

Pour cette raison, on qualifie généralement ce phénomène parasite de "perturbation" ou<br />

"d’agression électromagnétique".<br />

Un champ électromagnétique peut se coupler à un circuit électronique selon trois mo<strong>des</strong> : les<br />

mo<strong>des</strong> différentiel, commun ou antenne [WILL99]. La Figure I.28 illustre le principe de couplage<br />

pour chacun d'entre eux.<br />

Circuit<br />

intégré<br />

Perturbation<br />

i<br />

Mode différentiel<br />

Z1<br />

Circuit<br />

intégré<br />

Onde<br />

électromagnétique<br />

Amplitude nucléaire<br />

normalisée (Bombe H)<br />

1.0<br />

Foudre<br />

Figure I.28 : Les principes <strong>des</strong> différents mo<strong>des</strong> de couplage d'une onde<br />

électromagnétique avec un circuit.<br />

0.8<br />

0.6<br />

0.4<br />

0.2<br />

0.0<br />

0<br />

Perturbation<br />

i<br />

Mode commun<br />

Zd1<br />

Zd2<br />

Générateur<br />

de flux<br />

compressé<br />

(Bombe E)<br />

50 100 150 200<br />

Temps (µs)<br />

Circuit<br />

intégré<br />

Perturbation<br />

i<br />

Mode antenne<br />

Za1<br />

Za2<br />

34


Chapitre I <strong>Stéphane</strong> Baffreau<br />

35<br />

Dans le cas de deux conducteurs très proches, une perturbation peut se coupler au système<br />

(Figure I.28 partie de gauche) et induire un courant de mode différentiel. C'est-à-dire que le<br />

chemin de retour ne passe pas directement par la référence du système. Dans ce mode de<br />

couplage, le plan de référence ne joue aucun rôle dans le couplage.<br />

Dans le cas d'un couplage en mode commun (Figure I.28 partie centrale), l'ensemble <strong>des</strong><br />

courants aller se propagent dans le même sens, et le courant de retour s'effectue directement par<br />

la référence de masse.<br />

Enfin le dernier mode de couplage est le mode antenne (Figure I.28 partie de droite). Ce<br />

mode de couplage est principalement rencontré dans les systèmes de transports : par exemple un<br />

avion traversant un champ radar. Dans ce mode, tous les courants circulent dans le même sens,<br />

que ce soient les courants aller ou retour. Ce mode ne génère donc pas de problèmes<br />

particuliers, excepté si ces courants sont transformés en courants de mode différentiel ou de<br />

mode commun par <strong>des</strong> variations d'impédance de différents chemins de courant.<br />

E. Les effets <strong>des</strong> perturbations sur le comportement <strong>des</strong> circuits intégrés<br />

Après avoir abordé la génération, la propagation et les mo<strong>des</strong> de couplage d'un champ<br />

électromagnétique, nous allons nous intéresser aux effets que les perturbations peuvent avoir sur<br />

les systèmes électroniques. Pour cela, nous distinguerons les composants analogiques <strong>des</strong><br />

composants numériques puisque leurs réactions sont sensiblement différentes [SICA02].<br />

1. Les circuits analogiques<br />

a. Hors bande de fréquence du composant<br />

Comme de nombreux articles et livres le montrent [CHAR92] [FIORI00a] [WHYM01], il faut<br />

distinguer le mode de fonctionnement dans la bande de fréquence du composant analogique de<br />

celui hors bande. En effet, considérons une perturbation électromagnétique dans la bande de<br />

fréquence du composant susceptible de générer un dysfonctionnement. Pour que la même<br />

perturbation soit capable de provoquer un dysfonctionnement comparable hors bande, il lui<br />

faudra avoir <strong>des</strong> caractéristiques énergétiques bien supérieures. Ce phénomène est directement<br />

lié aux caractéristiques intrinsèques <strong>des</strong> circuits intégrés, qui se comportent de manière générale<br />

comme un filtre passe-bas. Ce phénomène est d'autant plus vrai avec les composants<br />

analogiques.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

b. Dans la bande de fréquence du composant<br />

De part leur nature, une faible variation de tension ou de courant en entrée est susceptible de<br />

créer un dysfonctionnement sur un capteur de pression, de température ou tout autre composant<br />

analogique [BAFF02] (Figure I.29 partie de gauche). La perturbation va venir se superposer au<br />

signal utile et a pour principal effet de créer une tension d’offset comme l'illustre la partie de<br />

droite de la Figure I.29. Cet offset est ensuite transmis au système de contrôle qui va traiter <strong>des</strong><br />

valeurs en entrée erronées avec toutes les conséquences qui en découlent.<br />

Capteur<br />

Signal<br />

capteur<br />

Perturbation<br />

Circuit<br />

analogique<br />

Figure I.29 : Couplage (gauche) et génération d'offset (droite) due à une perturbation<br />

électromagnétique sur un composant analogique.<br />

D'autres effets existent, et parmi eux nous pouvons retenir la fluctuation de tension<br />

d'alimentation [OHAR01]. En effet, certains composants analogiques, tels que les convertisseurs<br />

analogique/numérique ou numérique/analogique, ou les amplificateurs de précision, y sont<br />

particulièrement sensibles. La susceptibilité <strong>des</strong> convertisseurs est liée au fait que l'alimentation<br />

leur sert également de référence et que les données délivrées sont directement en rapport avec<br />

les références basse et haute. De surcroît, plus la résolution porte sur un nombre important de<br />

bits, et plus la susceptibilité du composant est forte. Quant à la susceptibilité <strong>des</strong> amplificateurs,<br />

elle vient principalement du fait qu'ils tirent leur puissance de l'alimentation. Des fluctuations du<br />

niveau d'amplification sont alors perceptibles, d'autant plus aisément lorsqu'il s'agit de signaux<br />

audio. De plus, J. Baudet [BAUD98] et F. Fiori [FIORI00b] ont montré que l'étage différentiel<br />

<strong>des</strong> amplificateurs est un élément critique de par le fait qu'il conduit simultanément les bruits de<br />

mode commun et différentiel.<br />

Information<br />

erronée<br />

Couplage d'une perturbation<br />

sur un composant analogique.<br />

Autre circuit<br />

du système<br />

Enfin, les effets <strong>des</strong> perturbations électromagnétiques sur les composants analogiques revêtent<br />

un caractère généralement temporaire voire éphémère. Une fois la perturbation disparue, le<br />

comportement du composant redevient souvent nominal. Ce qui n’est pas forcément le cas pour<br />

Tension<br />

les composants numériques qui font l’objet <strong>des</strong> paragraphes suivants.<br />

Offset généré<br />

par la perturbation<br />

Tension<br />

utile<br />

Temps<br />

En présence de perturbation,<br />

un offset apparaît sur le signal utile.<br />

36


Chapitre I <strong>Stéphane</strong> Baffreau<br />

2. Les circuits numériques<br />

a. Le phénomène de latchup<br />

37<br />

Le principal effet décrit par A. Charoy [CHAR92] correspond au phénomène de "latch-up".<br />

Ce phénomène bien connu est dû à la mise en conduction involontaire (suite à une perturbation<br />

électromagnétique par exemple), d’une succession de jonctions PNPN formant un thyristor<br />

parasite entre l’alimentation et la masse (Figure I.30). Le déclenchement de thyristor parasite<br />

provoque un court-circuit entre l’alimentation et la masse du circuit intégré qui peut être<br />

<strong>des</strong>tructif.<br />

N+<br />

VDD<br />

Rs<br />

Epitaxie N-<br />

Substrat N+<br />

Transistor<br />

PMOS<br />

P+<br />

b. Effet sur les sorties<br />

Figure I.30 : Phénomène de latchup dans les circuits intégrés.<br />

Un autre élément <strong>des</strong> composants numériques peut s’avérer susceptible : la sortie d’un<br />

composant élémentaire. Du fait de sa faible impédance, une sortie numérique peut être<br />

perturbée par l’injection d’un courant parasite d’amplitude relativement faible (de l’ordre de la<br />

dizaine de milliampère). L’effet d’une telle perturbation se traduit généralement par un<br />

changement d’état de la sortie.<br />

c. Effet sur les entrées<br />

Bien que leur impédance soit relativement élevée en comparaison de celles <strong>des</strong> sorties, les<br />

entrées numériques peuvent également être perturbées. En effet, la réduction <strong>des</strong> tensions<br />

d'alimentation s'accompagne d'une réduction <strong>des</strong> seuils de commutation et par conséquent d'une<br />

diminution <strong>des</strong> marges de bruits en entrée. De ce fait, les entrées sont toutes aussi susceptibles. Et<br />

cette susceptibilité se traduit, comme pour les sorties, par une inversion du niveau de<br />

l'information d'entrée.<br />

Sortie<br />

Entrée<br />

Puits P-<br />

Transistor<br />

NMOS<br />

P+ N+ N+ P+<br />

Rw<br />

Masse<br />

Entrée<br />

Zone<br />

CMOS<br />

Sortie<br />

Rs<br />

NPN<br />

Masse<br />

VDD<br />

PNP<br />

Zone<br />

Thyristor<br />

Rw


Chapitre I <strong>Stéphane</strong> Baffreau<br />

3. La susceptibilité <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong><br />

Les <strong>micro</strong>-<strong>contrôleurs</strong> intégrant <strong>des</strong> fonctions aussi bien analogiques que numériques, les<br />

effets que nous avons cités précédemment, s'appliquent également à ces circuits intégrés. Par<br />

ailleurs, d'autres spécificités leur sont propres puisque sur une même puce, coexistent <strong>des</strong> blocs<br />

de mémoire de différents types, une unité de calcul et de traitement. C'est donc à ces éléments<br />

caractéristiques de ces composants que nous allons consacrer les paragraphes qui vont suivre.<br />

a. Influence sur les mémoires<br />

Dans un rapport de l'Institut National de Recherche et de Sécurité, R. Klein et C. Clauzade<br />

[KLEIN91] affirment que les perturbations électromagnétiques peuvent "produire <strong>des</strong> effacements<br />

ou <strong>des</strong> modifications de zones" mémoires d’un <strong>micro</strong>-contrôleur. Les conséquences sur le<br />

déroulement du programme et donc sur le fonctionnement même de l’application peuvent<br />

s'avérer désastreuses.<br />

Par ailleurs, il faut préciser que toutes les mémoires n'ont pas la même susceptibilité. En effet,<br />

les mémoires de types EEPROM (Electrical Erasable Programmable Read Only Memory) et Flash<br />

EEPROM, que l'on rencontre de plus en plus dans les <strong>micro</strong>-<strong>contrôleurs</strong>, présentent une<br />

immunité plus grande que les mémoires de types RAM (Random Access Memory). Cette<br />

particularité repose sur le principe de programmation, puisque l'accès en écriture <strong>des</strong> Flash<br />

EEPROM requiert le suivi d'un protocole particulier et surtout un niveau de tension de<br />

programmation élevé (de l'ordre de la dizaine de volts), pendant plusieurs <strong>micro</strong>secon<strong>des</strong>. A<br />

l'opposée, les mémoires RAM ne requièrent que <strong>des</strong> tensions nominales, le cycle d'écriture<br />

s'effectuant à l'échelle de la nano-seconde.<br />

De plus, la disparité d'immunité a également lieu entre les différentes mémoires RAM<br />

[OHAR01]. En effet, les SRAM (Static RAM) sont légèrement moins susceptibles que les DRAM<br />

(Dynamic RAM). La raison invoquée vient du non-rafraîchissement <strong>des</strong> données <strong>des</strong> mémoires<br />

SRAM, tandis que les DRAM le nécessitent. Les SRAM sont <strong>des</strong> structures actives donc plus<br />

rapi<strong>des</strong> et plus résistantes (partie de gauche de la Figure I.31), tandis que les DRAM sont<br />

passives, plus lentes et plus susceptibles (partie de droite de la Figure I.31).<br />

Cellule SRAM Cellule DRAM<br />

Figure I.31 : Schémas électriques de cellule SRAM (gauche) et DRAM (droite).<br />

38


Chapitre I <strong>Stéphane</strong> Baffreau<br />

b. Influence sur l'exécution d'un programme<br />

39<br />

D'autres publications [WEND99] et [VICK97] présentent <strong>des</strong> résultats expérimentaux, mettant<br />

en évidence l’influence de transitoires rapi<strong>des</strong> sur le fonctionnement de <strong>micro</strong>-<strong>contrôleurs</strong> 8 et 16<br />

bits. Ces perturbations électromagnétiques, bien que de très courte durée, sont capables dans <strong>des</strong><br />

conditions particulières (exécution de fonctions logiques implantées sous forme de <strong>micro</strong>-co<strong>des</strong>)<br />

de mettre à mal le fonctionnement d’un système.<br />

Par ailleurs, l’effet de la perturbation dépend également de la structure interne du <strong>micro</strong>-<br />

contrôleur et du type d’instruction exécutée, puisque certaines instructions sont plus susceptibles<br />

que d’autres. Cet effet est d'autant plus dérangeant lorsqu'il s'agit d'instructions de saut, puisque<br />

cela entraîne la perte du flot de contrôle [VICK97].<br />

Pour les niveaux d'agression les plus élevés, les perturbations peuvent induire une corruption<br />

du pointeur de programme [ONG01]. Ce type de corruption est en général redoutable, du fait<br />

que le pointeur programme est le registre dans lequel est stockée l'adresse de la future instruction<br />

à exécuter. Par conséquent, comme pour l'instruction de saut, la perte du flot de contrôle est<br />

irrémédiable.<br />

III. CONCLUSION<br />

Avec l'évolution de la technologie CMOS la compatibilité électromagnétique <strong>des</strong> composants<br />

est mise à rude épreuve. Nous avons présentés les principaux facteurs mis en cause tels que la<br />

réduction <strong>des</strong> dimensions physiques et l'augmentation <strong>des</strong> fréquences de fonctionnement qui en<br />

découlent. Nous avons introduit quelques notions sur l'émission parasite <strong>des</strong> composants et<br />

présenté quelques normes relatives à la compatibilité électromagnétique.<br />

Afin de présenter la problématique de la susceptibilité aux perturbations radio fréquences,<br />

nous avons rappelé les fondements de l'électromagnétisme et illustré la génération et la<br />

propagation <strong>des</strong> champs électromagnétiques. Les principales sources d'émission parasites ont été<br />

détaillées. Les différents mo<strong>des</strong> de couplage ainsi que les effets <strong>des</strong> champs électromagnétiques<br />

sur les circuits intégrés ont été listés.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

IV. REFERENCES<br />

[BAFF02] S. Baffreau, G. Motet, E. Sicard, "La protection <strong>des</strong> <strong>micro</strong>-<br />

<strong>contrôleurs</strong> aux agressions électromagnétiques", CEM EXPO 2002,<br />

Paris (France), 2002.<br />

[BAUD98] J. Baudet, O. Druant, B. Demoulin, "Effects of electromagnetic<br />

interference of high amplitude on FET-differential amplifier in the<br />

frequency range 100 MHz 1 GHz", International symposium on<br />

electromagnetic compatibility EMC'98, Roma (Italy), pp.213-218,<br />

1998.<br />

[CAIG99] F. Caignet, "Mesure et modélisation prédictive <strong>des</strong> phénomènes<br />

parasites liés aux interconnexions dans les technologies CMOS",<br />

Thèse présentée à l'Institut National <strong>des</strong> Sciences Appliquées de<br />

Toulouse, pp. 50-52, décembre 1999.<br />

[CALV03] S. Calvet, "Contribution à la réduction de l'émission parasite <strong>des</strong><br />

<strong>micro</strong>-<strong>contrôleurs</strong> en CMOS sub-<strong>micro</strong>nique", Thèse présentée à<br />

l'Institut National <strong>des</strong> Sciences Appliquées de Toulouse, Mars 2003.<br />

[CHAR92] A. CHAROY, "Parasites et perturbations <strong>des</strong> électroniques", Tome 1,<br />

Edition Dunod, ISBN 2-10-001438-2, 1992.<br />

[CLAY92] C.R. Paul, "Introduction to electromagnetic compatibility", Wiley<br />

interscience, ISBN 0-471-54927-4, 1992.<br />

[FIORI00a] F. Fiori, "Prediction of RF Interference effects in Smart Power<br />

Integrated Circuits", IEEE International symposium on EMC,<br />

pp. 345-347, 2000.<br />

[FIORI00b] F. Fiori, S. Sattamino, V. Pozzolo, "Susceptibility of a band-gap<br />

circuit to conducted RF interference", International symposium on<br />

electromagnetic compatibility EMC'2000, Brugges (Belgium),<br />

pp.321-324, 2000.<br />

[FIORI00c] F. Fiori, "ICs susceptibility : a critical assessment of the test<br />

procedures", EMC'2000 Brugges, International symposium on<br />

electromagnetic compatibility (Belgium), pp.286-289, 2000.<br />

[FUNCT] IEC/EN 61508, "Functional safety of electrical and programmable<br />

electronic systems", www.iec.ch.<br />

40


Chapitre I <strong>Stéphane</strong> Baffreau<br />

[GENE01] IEC 61000-6-2, "Electromagnetic compatibility (EMC) – Part 6-2 :<br />

41<br />

Generic standards – Immunity for industrial environments",<br />

www.iec.ch, 2001.<br />

[GLOB96] www.globalsecurity.org/military/library/report/1996/apjemp.htm<br />

[HEAL00] S.J. Brown, N.A. Gove, "Introduction to IEC 61508 in the context of<br />

EMC", Health and Safety Executive, UK, 4 th European EMC<br />

Symposium, Brugges (Belgium), september 2000.<br />

[ICEM00] IEC 62014-3, "Models of integrated circuits for EMI behavioral<br />

simulation, ICEM", www.iec.ch, 2000.<br />

[IEC95] IEC 61000-4-4, "Electrical Fast Transient/Burst Immunity Test",<br />

www.iec.ch, 1995.<br />

[IMIC01] Standard of Electronic Industry Association of Japan (EIAJ),<br />

"Standard for I/O Interface Model for Integrated Circuit (IMIC)<br />

Version 1.2 " EIAJ ED – 5302, march 2001.<br />

http//tsc.jeita.or.jp/eds/IOPG.html.<br />

[KELLY93] M.A. Kelly, G.E. Servais, T.V. Paffenbach, "An investigation of<br />

human body electrostatic discharge", ISTFA'93, The 19 th<br />

International symposium for testing and failure analysis, Los<br />

Angeles, California, USA, november 1993.<br />

[KLEIN91] R. Klein, B. Clauzade, "Effets <strong>des</strong> perturbations électromagnétiques<br />

sur certains équipements", Cahiers de notes documentaires n°142,<br />

INRS, 1 er trimestre 1991.<br />

[MAUR95] O. Maurice, "Méthode de caractérisation de la susceptibilité <strong>des</strong><br />

composants électroniques aux impulsions sinusoïdales entre 0,1 et 4<br />

GHz – Application à la porte NAND 74LS00", Mémoire d’ingénieur<br />

CNAM, pp. 15-20, 1995.<br />

[MEDI93] EN 60601-1-2, "Medical electrical equipment. Part 1 – General<br />

requirements for safety. Section 1.2 – Collateral standard :<br />

Electromagnetic compatibility – Requirements and tests", 1993.<br />

[MOTET01] G. Motet, J.C. Geffroy, "Dependable computing : an overview",<br />

Theoritical computer sciences, Elsevier publisher, vol. 291, n° 2,<br />

2001.<br />

[OHAR01] M. O'Hara, "EMC at component and PCB level", Newnes Edition,<br />

ISBN 0-7506-3355-7, pp. 99-100, 2001.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

[ONG01] R.H.L. Ong, M.J. Pont, "Empirical comparison of software-based<br />

error detection and correction techniques for embedded systems",<br />

ISBN 1-58113-364-2, ACM Press, New York (USA), pp. 230-235,<br />

2001.<br />

[SIA01] ITRS SIA roadmap http://public.itrs.net<br />

[SICA02] E. Sicard, C. Marot, J.Y. Fourniols, M. Ramdani, "Electromagnetic<br />

compatibility for integrated circuits", Review of radio science<br />

1999-2002, ISBN 0-471-26866-6, W. Ross Stone Editor,<br />

pp.453-472, 2002.<br />

[TREM03] D. Tremouilles, M. Bafleur, "Stratégies de protections intégrées<br />

contre les décharges électrostatiques. Comparaison <strong>des</strong> stress de<br />

types HBM et CDM", Séminaire annuel de l’école doctorale GEET,<br />

2003.<br />

[VICK97] R. Vick, E. Habiger, "The dependence of the immunity of digital<br />

equipment on the hardware and software structure", International<br />

symposium on electromagnetic compatibility, Beijing China,<br />

pp. 383-386, may 1997.<br />

[WEND99] S. Wendsche, R. Vick, E. Habiger, "Modeling and testing of<br />

immunity of computerized equipment to fast electrical transients",<br />

IEEE Transaction on Electromagnetic Compatibility, Vol. 41, N° 4,<br />

november 1999.<br />

[WEST93] N. H. E. West, K. Eshraghian, "Principle of CMOS VLSI <strong>des</strong>ign – A<br />

systems perspective", second edition, Addison-Wesley publishing<br />

company, ISBN 0-201-53376-6, 1994.<br />

[WHYM01] N.L. Whyman, J.F. Dawson, "Modelling RF interference effects in<br />

integrated circuits", IEEE International symposium on EMC,<br />

Montreal, pp. 1203-1208, august 2001.<br />

[WILL99] T. Williams, "EMC for product <strong>des</strong>igner", 2 nd Edition, Publitronic /<br />

Elektor, ISBN: 2-86661-106-3, Chapter 6, pp.147-153, march<br />

1999.<br />

[XI00] C. Xi, "Contribution to electromagnetic emission modeling and<br />

characterization of CMOS integrated circuits", Thèse présentée à<br />

l'Institut National <strong>des</strong> Sciences Appliquées de Toulouse, novembre<br />

2000.<br />

42


Chapitre I <strong>Stéphane</strong> Baffreau<br />

[YTTER03] T. Ytterdal, Y. Cheng, T.A. Fjeldly, "Device modeling for analog and<br />

43<br />

RF CMOS circuit <strong>des</strong>ign", J. Wiley & sons Ltd, chapter 6, pp.153,<br />

ISBN 0-471-49869-6, 2003.<br />

[ZVON99] Z. Zvonar, P. Jung, K. Kammerlander, "GSM Evolution towards 3 rd<br />

generation systems", Kluwer Academic Publishers, ISBN 0-7923-<br />

8351-6, 1999.


Chapitre I <strong>Stéphane</strong> Baffreau<br />

44


Chapitre II<br />

Etat de l'art<br />

45


Chapitre II <strong>Stéphane</strong> Baffreau<br />

I. INTRODUCTION<br />

Dans ce chapitre, nous allons nous intéresser à deux aspects importants de la susceptibilité <strong>des</strong><br />

<strong>micro</strong>-<strong>contrôleurs</strong> : les métho<strong>des</strong> de mesures existantes que nous décrirons dans la première<br />

partie, et les métho<strong>des</strong> logicielles susceptibles d'améliorer la protection immunitaire <strong>des</strong><br />

applications et systèmes à base de <strong>micro</strong>-<strong>contrôleurs</strong>, dans la deuxième partie.<br />

II. LES METHODES DE MESURES DE SUSCEPTIBILITE<br />

Les métho<strong>des</strong> de mesures normalisées sont essentielles pour plusieurs raisons [SICA02].<br />

D’une part, les concepteurs de circuits intégrés ont besoin de métho<strong>des</strong> reproductibles pour<br />

évaluer, caractériser, comparer et valider leurs circuits. D’autre part, les utilisateurs de circuits<br />

intégrés sont tenus de respecter <strong>des</strong> cahiers <strong>des</strong> charges, qui imposent à leurs équipements de<br />

tenir un niveau de perturbation minimal. Pour cela, ils doivent pouvoir définir <strong>des</strong> règles de<br />

conception et comparer, selon <strong>des</strong> critères CEM, <strong>des</strong> composants ayant <strong>des</strong> caractéristiques<br />

électriques similaires. Enfin, les mesures permettent une mise en situation proche de celle<br />

rencontrée dans l'environnement de fonctionnement, tout en y ajoutant la maniabilité et le<br />

confinement d’un univers de laboratoire.<br />

Depuis 1997 et la création du groupe de travail international 47A WG9 au sein de l'IEC<br />

(International Electrotechnic Committee), les propositions de normes de métho<strong>des</strong> de mesure de<br />

susceptibilité <strong>des</strong> composants se développent [MAROT00]. Du fait de sa relative jeunesse,<br />

aucune norme composant n’est encore finalisée, mais trois d’entre elles devraient voir le jour d’ici<br />

quelques mois. Ces trois propositions sont détaillées à la fin de cette partie, toutes trois étant <strong>des</strong><br />

métho<strong>des</strong> d’injection de perturbations électromagnétiques conduites. Auparavant, nous nous<br />

focaliserons sur les métho<strong>des</strong> de mesures en mode rayonné.<br />

A. Les métho<strong>des</strong> rayonnées<br />

Le principe de base <strong>des</strong> mesures en mode rayonné repose sur la génération d’un champ<br />

électromagnétique émis dans une chambre, qui se couple au circuit intégré, le tout s’effectuant<br />

dans une cage de Faraday. Les moyens mis en œuvre sont relativement différents d’une<br />

méthode à l’autre.<br />

46


Chapitre II <strong>Stéphane</strong> Baffreau<br />

1. Les mesures en chambre anéchoïde<br />

47<br />

A l’origine utilisées pour <strong>des</strong> mesures systèmes, les chambres anéchoï<strong>des</strong> peuvent également<br />

servir pour <strong>des</strong> mesures orientées circuits intégrés au travers de certaines adaptations : il est<br />

nécessaire d’isoler le composant sur une face de la carte de test, et de concevoir cette face de<br />

façon à ce qu’elle puisse servir "d’antenne de réception" de la perturbation. En effet, les petites<br />

dimensions <strong>des</strong> composants font qu’un couplage direct est négligeable aux basses fréquences et<br />

relativement faible pour <strong>des</strong> fréquences de l’ordre du GigaHertz.<br />

Le principe de fonctionnement est décrit par la Figure II.1 [WILL99]. Un générateur RF crée<br />

un signal harmonique ou modulé qui est ensuite transmis à un amplificateur de puissance. Ce<br />

dernier est connecté à une antenne large bande, généralement de type bi-cône ou log<br />

périodique, chargée d’émettre le champ électromagnétique. Le niveau du champ transmis vers le<br />

composant sous test est mesuré par un indicateur de champ permettant ainsi de déterminer le<br />

niveau de perturbation qu’est capable de tenir le circuit. Les antennes et le composant sont<br />

placés dans l’univers confiné d’une chambre de Faraday dont les parois ont été recouvertes<br />

d’absorbants limitant ainsi les réflexions indésirables.<br />

Générateur<br />

de signal RF<br />

Réglage niveau<br />

et modulation<br />

Figure II.1 : Principe de la mesure en chambre anéchoïde.<br />

La directivité <strong>des</strong> antennes impose d’effectuer les mesures selon deux orientations de façon à<br />

tester les deux polarisations (horizontale et verticale) possibles.<br />

Le principal avantage d’une telle méthode est le fait qu'elle soit effectuée dans un<br />

environnement limitant les phénomènes parasites comme l’apparition d’on<strong>des</strong> stationnaires. En<br />

contre partie, l’utilisation d’antenne dont le taux d’onde stationnaire (TOS) est élevé aux basses<br />

fréquences nécessite <strong>des</strong> amplificateurs de forte puissance. En effet, la puissance fournie aux<br />

antennes, pour les basses fréquences, est principalement réfléchie. Enfin, les coûts financiers et en<br />

terme d’occupation de l’espace sont très importants pour une méthode qui n’est pas très bien<br />

adaptée au problème <strong>des</strong> circuits intégrés puisque le couplage direct du champ<br />

électromagnétique avec la puce est très faible.<br />

Commutation<br />

Interface<br />

Amplificateurs<br />

de puissance<br />

Indicateur<br />

de champs Circuit<br />

Chambre anéchoïde<br />

sous test<br />

Bus IEEE 488<br />

Alimentation<br />

et appareil<br />

auxiliaire


Chapitre II <strong>Stéphane</strong> Baffreau<br />

2. Les mesures en chambre réverbérante<br />

Contrairement aux chambres anéchoï<strong>des</strong>, où le champ perturbateur est polarisé selon une<br />

direction, le champ généré dans une chambre réverbérante à brassage de mo<strong>des</strong>, est<br />

statistiquement uniforme et isotrope. Ces caractéristiques électromagnétiques sont obtenues en<br />

utilisant une première antenne qui va fournir un champ électrique polarisé. Ce champ est<br />

propagé en direction d’une seconde antenne rotative (Figure II.2) qui va brasser les mo<strong>des</strong> de<br />

propagation et permettre cette homogénéité électromagnétique. Ces propriétés<br />

électromagnétiques sont vérifiées dans un large volume à l’intérieur de la chambre, volume dans<br />

lequel est situé le circuit à tester.<br />

Figure II.2 : Exemple de chambre réverbérante.<br />

Comparée à une chambre anéchoïde, la chambre à brassage de mo<strong>des</strong> permet d’injecter un<br />

niveau de champ supérieur vers le circuit à tester : selon Bäckström [BACK02], 100 W<br />

permettent de générer un champ de quelques kV/m. De plus, le fait de ne plus avoir de<br />

polarisation du champ diminue les temps de mesures et permet une bonne reproductibilité de la<br />

mesure tout en ayant moins à se soucier de la position précise du composant testé. Enfin, le<br />

volume occupé par une chambre réverbérante est généralement moindre comparé à celui d'une<br />

chambre anéchoïde.<br />

En contre partie, travailler dans un milieu statistiquement uniforme et isotrope fait qu’il est<br />

difficile de reproduire les effets rencontrés en champ libre. Une autre difficulté apparaît lorsque<br />

l’on s’intéresse à <strong>des</strong> perturbations de type transitoire puisque l’on ne considère plus un champ<br />

homogène. De ce fait, ce type de test ne peut être effectué dans un tel environnement. Enfin, la<br />

génération d’un champ électromagnétique dont les caractéristiques fréquentielles sont inférieures<br />

à quelques centaines de MHz est très fortement dépendante du dimensionnement de la chambre<br />

réverbérante elle-même.<br />

48


Chapitre II <strong>Stéphane</strong> Baffreau<br />

3. La stripline<br />

49<br />

La stripline, ou ligne triplaque, créée par Groenveld et De Jong [GROEN77], repose sur le<br />

principe d’une ligne de transmission constituée de deux plaques parallèles (Figure II.3) entre<br />

lesquelles règne un champ électromagnétique uniforme. Sa propagation s’effectue selon le mode<br />

TEM. Le système ou le composant à tester est placé sur un support isolant à l’intérieur de ce<br />

champ. Pour réaliser une mesure complète il est nécessaire d’effectuer trois mesures selon les<br />

trois orientations possibles.<br />

Figure II.3 : Principe de la mesure en stripline.<br />

La mesure en stripline apporte une bonne reproductibilité de la mesure, tout en nécessitant<br />

une puissance d’injection relativement faible : quelques watts suffisent pour créer un champ<br />

d’environ 10 V/m. En contre partie, la limite supérieure fréquentielle est située aux alentours de<br />

200 MHz. Et la réalisation de la mesure dans une enceinte blindée demande l’ajout d’absorbants<br />

afin d’éviter la réflexion <strong>des</strong> parois et donc l’altération de la propagation du champ<br />

électromagnétique.<br />

4. La cellule TEM<br />

Injection<br />

de la perturbation<br />

5m<br />

Isolant isolant<br />

Support de carte<br />

Composant sous test<br />

Charge de puissance<br />

50 Ω<br />

Le principe de mesure en cellule TEM (Figure II.4) repose sur le même principe que celui de la<br />

stripline, avec quelques atouts supplémentaires : la cellule TEM [FISH98] est une enceinte<br />

blindée autosuffisante vis-à-vis <strong>des</strong> champs extérieurs ou de la réflexion. Autre avantage, selon<br />

les dimensions de la cellule, il est possible de monter jusqu’à <strong>des</strong> fréquences de 1 GHz.<br />

Injection de la<br />

perturbation<br />

Cartedetest<br />

Figure II.4 : Exemple de cellule TEM et principe de mesure.<br />

E<br />

Composants Composant<br />

associés<br />

sous test<br />

(Face opposée)<br />

E<br />

Septum<br />

Charge<br />

de puissance<br />

50 Ω


Chapitre II <strong>Stéphane</strong> Baffreau<br />

Par ailleurs, il est à noter que la carte sur laquelle repose le composant à tester, complète le<br />

blindage de la cellule elle-même. De ce fait, le circuit imprimé doit être de type multicouches, et<br />

le plan orienté vers l’intérieur de la cellule, c’est-à-dire celui où est implanté le composant à<br />

tester, doit être un plan de masse.<br />

Enfin, les cellules dont les dimensions sont les plus petites sont bien adaptées pour la mesure<br />

de circuits intégrés. Malheureusement, le principal inconvénient de ce type de mesure vient du<br />

fait que le couplage septum puce est très pauvre [FIORI00]. Ce phénomène est en relation<br />

directe avec les dimensions de la puce qui offrent <strong>des</strong> antennes (les interconnexions) dont la<br />

longueur est bien inférieure aux longueurs d’on<strong>des</strong> <strong>des</strong> signaux RF.<br />

5. La cellule GTEM<br />

La cellule GTEM (Figure II.5) présente tous les avantages de la cellule TEM avec en plus la<br />

possibilité d’injecter <strong>des</strong> signaux RF dont la fréquence peut atteindre 18 voire 24 GHz selon les<br />

modèles. En comparaison de la cellule TEM, la GTEM [SCHAF01] présente <strong>des</strong> dimensions<br />

physiques bien plus importantes.<br />

En ce qui concerne le principe de fonctionnement, il est identique à celui de la cellule TEM.<br />

La principale caractéristique permettant à cet instrument de mesure d’atteindre de telles<br />

performances vient de l’adaptation continue du septum à l’aide d’une charge résistive (pour les<br />

basses fréquences) et l’utilisation d’absorbants semblables à ceux <strong>des</strong> chambres anéchoï<strong>des</strong> (pour<br />

les hautes fréquences) [WILL99].<br />

Figure II.5 : Exemple de cellule GTEM.<br />

D’une manière générale, les métho<strong>des</strong> de mesure de susceptibilité en mode rayonné sont bien<br />

adaptées pour perturber <strong>des</strong> systèmes dans leur globalité. Ceci est principalement dû aux<br />

longueurs <strong>des</strong> pistes <strong>des</strong> circuits imprimés qui se comportent comme <strong>des</strong> antennes réceptrices.<br />

Malheureusement, en ce qui concerne la susceptibilité <strong>des</strong> composants, elle présente beaucoup<br />

moins d’intérêt puisque les dimensions physiques <strong>des</strong> circuits intégrés ne permettent pas un<br />

couplage suffisant.<br />

50


Chapitre II <strong>Stéphane</strong> Baffreau<br />

B. Les métho<strong>des</strong> conduites<br />

51<br />

Les métho<strong>des</strong> de mesure de susceptibilité <strong>des</strong> composants en mode conduit sont au nombre<br />

de trois et toutes trois sont actuellement en cours de normalisation dans le cadre de la<br />

proposition de standard IEC 62132 [IEC01].<br />

1. La Bulk Current Injection (BCI)<br />

L’injection par boucle de courant, ou bulk current injection [BCI01] en anglais, est une<br />

proposition française dérivée de la norme d’équipement automobile. La Figure II.6 présente de<br />

manière schématique le principe de la mesure. Il consiste à injecter un courant perturbateur sur<br />

une ou plusieurs entrées/sorties d’un composant à l’aide d’une pince de couplage inductif<br />

[MAROT99]. Une seconde pince inductive, dite de relecture, permet de mesurer le courant<br />

effectivement injecté dans le fil de test. C’est cette valeur qui est considérée lorsque le point de<br />

défaillance est atteint. Ce point est quant à lui détecté par un système externe de contrôle du<br />

fonctionnement du composant sous test.<br />

Filtre<br />

passe-paroi<br />

Composants<br />

périphériques<br />

Plan de masse<br />

Pince<br />

d'injection<br />

i<br />

Pince de<br />

relecture<br />

Voltmètre<br />

H.F.<br />

Composant<br />

sous test<br />

Amplificateur RF<br />

Figure II.6 : Principe de la mesure d'injection de perturbation par boucle de courant.<br />

Comme nous pouvons le voir sur la partie de droite de la Figure II.6, la carte de test présente<br />

quelques spécificités. En effet, l’injection et la relecture devant être effectuées au plus proche du<br />

composant, pour limiter les effets d’atténuation, le circuit imprimé est évidé en son centre pour<br />

permettre l’insertion <strong>des</strong> deux pinces inductives. La longueur du ou <strong>des</strong> fils conduisant le courant<br />

perturbateur vers le composant sous test ne doit pas excéder 18 cm. Enfin, un support spécifique<br />

est requit afin que tous les éléments, que ce soit les pinces ou la carte de test, soient maintenus en<br />

place de façon à obtenir une bonne reproductibilité de la mesure.<br />

Freq : 100.00 MHz<br />

Level : -10.0 dBm<br />

Enceinte blindée<br />

Interface<br />

optique<br />

Outil de<br />

contrôle<br />

Générateur RF<br />

Actuellement, la proposition de norme [BCI01] est valide pour une bande de fréquences<br />

allant de 1 MHz jusqu’à 1 GHz. Cette limitation est due aux caractéristiques de la pince<br />

d’injection. De nouvelles pinces existent et ont la capacité d’injecter <strong>des</strong> perturbations dont la<br />

210 mm<br />

Circuit imprimé de test en époxy<br />

Pince d'injection<br />

260 mm<br />

Alimentation<br />

150 mm<br />

Contrôle<br />

Composant<br />

sous test<br />

Fil de test<br />

180 mm maxi<br />

Pince de relecture


Chapitre II <strong>Stéphane</strong> Baffreau<br />

fréquence peut atteindre 1 GHz, ce qui devrait permettre d'étendre la bande passante de la<br />

mesure, sans toutefois atteindre la zone 1 GHz – 10 GHz.<br />

En ce qui concerne les points négatifs, il faut noter que la génération du courant perturbateur<br />

demande une puissance considérable. En effet, la valeur du couplage de la pince d’injection est<br />

très faible, à peine 10% de la puissance injectée dans la pince inductive sert à créer le courant<br />

perturbateur. Ce choix a été fait dans le but de limiter l’influence de la pince d’injection sur le fil<br />

de test, et plus particulièrement pour modifier le moins possible l’impédance de ce même fil. De<br />

plus, au regard du niveau du champ électromagnétique généré, il s’avère que la mesure doit être<br />

effectuée dans une enceinte blindée pour non seulement limiter l’ajout d’agressions externes mais<br />

encore pour ne pas provoquer de dysfonctionnement dans l'environnement proche. Enfin, se<br />

pose le problème de la carte elle-même, puisque même si elle a l’avantage d’isoler le composant,<br />

ses caractéristiques sont très loin <strong>des</strong> circuits imprimés que l’on rencontre généralement :<br />

l’évidement dans le plan de masse fait que l’on obtient une magnifique boucle susceptible de<br />

servir d’antenne réceptrice.<br />

2. La Work Bench Faraday Cage (WBFC)<br />

La Work Bench Faraday Cage [WBFC01] est une proposition néerlandaise qui se base sur<br />

l’hypothèse selon laquelle les circuits intégrés sont fortement atteints par les perturbations issues<br />

de câbles directement connectés au circuit imprimé [FIORI00]. De ce fait, le principe (Figure II.7)<br />

repose sur une méthode de mesure de l’immunité <strong>des</strong> circuits intégrés aux agressions<br />

électromagnétiques de mode commun.<br />

Générateur<br />

RF<br />

22 Ω<br />

50 Ω<br />

Cage de Faraday<br />

Ampli<br />

RF<br />

Réseau<br />

adaptation<br />

T2<br />

Signal utile<br />

F<br />

Ferrite<br />

Entrée<br />

Carte sous test<br />

Alimentation<br />

100 Ω<br />

DC<br />

F<br />

Ferrite<br />

50 Ω<br />

Alimentation<br />

Analyseur<br />

temporel<br />

100 Ω<br />

F<br />

Ferrite<br />

Sortie<br />

50 Ω<br />

Figure II.7 : Principe de la mesure sur banc de test à cage de Faraday.<br />

La perturbation RF est injectée vers le composant sous test au travers d’une impédance de<br />

150 Ω représentative de la longueur de câble actuellement rencontrée dans les équipements. La<br />

carte sur laquelle est monté le circuit intégré est placée à l’intérieur d’une cage de Faraday. Tous<br />

100 Ω<br />

52


Chapitre II <strong>Stéphane</strong> Baffreau<br />

les signaux nécessaires au fonctionnement du composant ainsi que les signaux de contrôle<br />

entrent et sortent de l’enceinte métallique via <strong>des</strong> filtres (notés F sur la Figure II.7).<br />

53<br />

La méthode de mesure est proposée pour une bande de fréquences s’étalant de 150 kHz<br />

jusqu’à 1 GHz, et permet de superposer de manière relativement simple une perturbation de<br />

mode commun sur un composant. En contre partie, les résultats obtenus sont fortement<br />

dépendants de la conception de la carte de test. En effet, si <strong>des</strong> précautions ont été prises pour<br />

réduire les phénomènes de mode commun, cette méthode risque de cacher certaines lacunes du<br />

composant. Par ailleurs, la réciproque est également vraie, un mauvais circuit imprimé peut<br />

pénaliser fortement le comportement d’un composant. Enfin, la cage de Faraday peut se<br />

comporter comme une cavité résonante dans le cas où l’enceinte métallique ou la carte sous test<br />

ont <strong>des</strong> dimensions non négligeables vis-à-vis de la longueur d’onde de l’interférence [FIORI00].<br />

3. La Direct Power Injection (DPI)<br />

L’injection directe de puissance [DPI01], communément appelée DPI (Direct Power Injection),<br />

est une méthode dont le principe (Figure II.8) repose sur l’utilisation d’une capacité de couplage<br />

pour transmettre une perturbation électromagnétique au composant sous test. L’interférence peut<br />

avoir <strong>des</strong> caractéristiques fréquentielles dans une large gamme de fréquences (10 kHZ – 1 GHz).<br />

IEEE Bus<br />

Amplificateur RF<br />

Générateur RF<br />

Alimentation DC<br />

P incidente<br />

Coupleur directif<br />

Wattmètres RF<br />

Figure II.8 : Principe de la mesure par injection directe de puissance.<br />

Afin d’isoler au mieux le composant sous test et de limiter les effets de l’injection de la<br />

perturbation sur les équipements externes, les signaux d’alimentation et de contrôle de<br />

fonctionnement du composant sont amenés via <strong>des</strong> réseaux de découplages. Ces réseaux de<br />

découplages peuvent notamment être de type résistifs comme le suggère Maurice [MAUR99].<br />

Dans le but d’obtenir une mesure indépendante de la carte de test supportant le composant<br />

[FIORI00], la méthode préconise l’utilisation d’un coupleur directif. Ainsi, la puissance réellement<br />

P réfléchie<br />

Capacité<br />

de<br />

couplage<br />

Ordinateur<br />

de gestion<br />

du banc<br />

Réseaux de<br />

découplage<br />

Composant<br />

sous test<br />

Contrôle<br />

du<br />

composant<br />

sous test


Chapitre II <strong>Stéphane</strong> Baffreau<br />

injectée dans le circuit intégré au moment de sa défaillance peut être déterminée de façon<br />

précise. De plus, cela permet également de s’affranchir <strong>des</strong> variations du comportement<br />

fréquentiel de la capacité de couplage. La Figure II.9 présente le comportement d’une capacité<br />

en fonction de la fréquence : le comportement capacitif observé aux basses fréquences se<br />

transforme en comportement inductif pour les hautes fréquences.<br />

Impédance (Ω)<br />

100<br />

Figure II.9 : Comportement fréquentiel d'une capacité de 1 nF.<br />

Pour conclure sur les métho<strong>des</strong> de mesure de susceptibilité en mode conduit, nous pouvons<br />

affirmer qu’elles sont bien adaptées aux problèmes posés par les circuits intégrés. En effet, elle<br />

permettent d'injecter la perturbation RF à l'intérieur du composant sous test du fait d'un couplage<br />

bien adapté à la problématique. Le principal inconvénient qu’elles présentent vient du fait<br />

qu’elles ne permettent pas d’agresser le composant dans sa globalité comme pourrait le faire une<br />

méthode rayonnée. Cette lacune peut être en partie contournée en injectant la perturbation RF<br />

sur le réseau d’alimentation par exemple. Les principales caractéristiques <strong>des</strong> métho<strong>des</strong><br />

précédemment citées sont résumées dans la Table II.1.<br />

En outre, ces métho<strong>des</strong> ont l’avantage de pouvoir cibler les perturbations sur <strong>des</strong> blocs<br />

particuliers de circuits intégrés par leurs entrées ou sorties associées, option qui est très<br />

intéressante dans le cas de test de <strong>micro</strong>-<strong>contrôleurs</strong>. En effet, cela peut permettre de mettre en<br />

exergue les lacunes de certaines fonctions d’un tel composant. Enfin, exception faite de la<br />

méthode BCI, les métho<strong>des</strong> de mesures conduites requièrent <strong>des</strong> équipements de test dont le<br />

coût financier est assez modéré.<br />

10<br />

1<br />

0,1<br />

Comportement<br />

capacitif<br />

Comportement<br />

inductif<br />

1M 10M 100M 1G 10G<br />

Fréquences (Hz)<br />

54


Chapitre II <strong>Stéphane</strong> Baffreau<br />

55<br />

Méthode Nature<br />

Chambre<br />

anéchoïde<br />

Chambre<br />

réverbérante<br />

Stripline Rayonné<br />

TEM Rayonné<br />

GTEM Rayonné<br />

BCI Conduit<br />

WBFC Conduit<br />

DPI Conduit<br />

Fréquence<br />

d'utilisation<br />

Rayonné > 30 MHz Normalisation<br />

systèmes<br />

Rayonné > 100 MHz Normalisation<br />

systèmes<br />

150 kHz<br />

à 400 MHz<br />

1 MHz<br />

à 1 GHz<br />

1 MHz<br />

à 18 GHz<br />

1 MHz<br />

à 400 MHz<br />

1 MHz<br />

à 1 GHz<br />

150 kHz<br />

à 1 GHz<br />

Statut Avantage Inconvénient<br />

-<br />

-<br />

-<br />

En cours de<br />

normalisation<br />

En cours de<br />

normalisation<br />

En cours de<br />

normalisation<br />

- Milieu isolé - Espace occupé<br />

- Coût financier<br />

- Rapidité<br />

- Reproductibilité<br />

- Champs<br />

importants pour<br />

<strong>des</strong> puissances<br />

injectées modérées<br />

- Puissance<br />

injectée modérée<br />

- Coût faible<br />

- Espace réduit<br />

- Puissance<br />

injectée modérée<br />

- Coût faible<br />

- Espace réduit<br />

- Puissance<br />

injectée modérée<br />

- Injection sur<br />

plusieurs broches<br />

- Nécessite de<br />

faibles puissances<br />

d'injection<br />

- Coût modéré<br />

- Nécessite de<br />

faibles puissances<br />

d'injection<br />

- Coût modéré<br />

- Fréq.


Chapitre II <strong>Stéphane</strong> Baffreau<br />

III. L'APPROCHE LOGICIELS DEFENSIFS<br />

Des choix de conception <strong>des</strong> circuits intégrés et <strong>des</strong> systèmes peuvent permettre de réduire<br />

leur susceptibilité aux agressions électromagnétiques jusqu'à atteindre <strong>des</strong> niveaux définis<br />

[CISPR02], [RTCA00]. Les moyens de mesure présentés dans la section précédente tendent à<br />

garantir que ces exigences ont été atteintes. Cependant, pour de nombreuses applications<br />

critiques, c'est-à-dire dont les défaillances sont sources de dommages inacceptables, la question<br />

se pose quant à la robustesse <strong>des</strong> systèmes soit face à <strong>des</strong> agressions hors normes, soit du fait<br />

d'erreurs de mesures (le système dysfonctionne du fait d'agressions faibles dans certaines<br />

conditions imprévues). Une approche classique consiste à rajouter <strong>des</strong> blindages matériels en<br />

guise de protection pour prévenir ces dysfonctionnements ou <strong>des</strong> équipements redondants pour<br />

les tolérer. Or un système électronique remplissant une fonction complexe est certes composé<br />

d'éléments électroniques (dont souvent un ou plusieurs <strong>micro</strong>-<strong>contrôleurs</strong>) mais aussi d'une<br />

application logicielle exécutée sur cette plate-forme matérielle. Utilisé conjointement ces deux<br />

technologies pour prévenir les défaillances est l'approche que nous avons considérée.<br />

En effet, lorsque l’on s’intéresse au monde <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong>, on réalise indéniablement<br />

une jonction entre deux domaines que sont la <strong>micro</strong>-électronique et les logiciels de bas niveaux.<br />

Dans le cadre de ce manuscrit, ce lien est d’autant plus fort que l’on se propose de traiter <strong>des</strong><br />

problèmes matériels par <strong>des</strong> solutions logicielles. Ces techniques logicielles dont le principal<br />

objectif est de renforcer la robustesse d’un système, sont communément regroupées sous le terme<br />

logiciels défensifs [RAMD03].<br />

Parmi les avantages apportés, nous pouvons citer en premier une bonne complémentarité<br />

avec les solutions matérielles. En effet, dans certains cas, la modification du logiciel embarqué<br />

dans un <strong>micro</strong>-contrôleur peut permettre au système de passer au-delà de certaines contraintes<br />

CEM sans avoir à modifier ses caractéristiques électroniques. De ce fait, le coût financier qui<br />

aurait pu être engendré par la conception d’une nouvelle carte est moindre [MOTET02]. De plus,<br />

le temps de modification du logiciel est généralement plus court comparé à celui nécessaire pour<br />

modifier une carte électronique.<br />

En contrepartie, il est important de mesurer préalablement l'impact au niveau de la vitesse<br />

d'exécution de l'application ainsi qu'au niveau <strong>des</strong> ressources mémoires. Ceci est d’autant plus<br />

vrai lorsque l’on se penche sur <strong>des</strong> applications embarquées avec <strong>des</strong> contraintes temps réel.<br />

Enfin, il est important de se rappeler que ces protections ne se substituent pas aux solutions<br />

matérielles, mais qu’elles sont complémentaires. Leur principal objectif est de détecter un<br />

dysfonctionnement afin de le traiter, quand c’est nécessaire, le plus rapidement, et dans les<br />

meilleures conditions afin que le système conserve un fonctionnement sûr. Pour être convaincu<br />

56


Chapitre II <strong>Stéphane</strong> Baffreau<br />

<strong>des</strong> limites qu'ambitionnent cette approche, nous signalerons qu'une agression qui met hors<br />

fonctionnement le <strong>micro</strong>-contrôleur ne pourra jamais être traitée de façon logicielle. Nous<br />

pensons néanmoins que les solutions logicielles que nous préconisons sont bien adaptées aux<br />

systèmes de criticité moyenne ou pour lesquels le fabricant désire augmenter la qualité du service<br />

ou la fiabilité face aux agressions électromagnétiques dont nous avons établi l'augmentation au<br />

chapitre I, à <strong>des</strong> coûts raisonnables.<br />

57<br />

Dans les paragraphes qui vont suivre, nous distinguons quatre catégories de logiciels défensifs<br />

selon leur domaine de "prédilection" : les logiciels défensifs <strong>des</strong>tinés à gérer les entrées / sorties,<br />

ceux qui s’occupent de la gestion de la mémoire volatile, ceux dont le rôle est de surveiller le flot<br />

de contrôle et enfin les moyens de détections spécifiques aux fonctions de l'application. Toutes<br />

les techniques logicielles présentées ci-après sont focalisées sur <strong>des</strong> applications embarquées.<br />

A. La gestion <strong>des</strong> entrées/sorties d'un <strong>micro</strong>-contrôleur<br />

Dans toutes applications, la gestion <strong>des</strong> entrées/sorties est un élément crucial. En effet, c’est le<br />

dernier niveau qui relie l’organe de commande au capteur ou à l’actionneur. Par conséquent, le<br />

comportement de l’application dépendra directement de leur véracité. De plus, les systèmes<br />

embarqués font de plus en plus appel à <strong>des</strong> protocoles de communications qui de part leur<br />

fonction nécessitent l’utilisation de tels ports.<br />

Enfin, comme nous l'avons montré, les entrées <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> sont <strong>des</strong> accès privilégiés<br />

pour les courants induits par les champs électromagnétiques. Ces agressions peuvent perturber le<br />

protocole <strong>des</strong> communications, la valeur <strong>des</strong> registres de contrôle de direction <strong>des</strong> ports, ou plus<br />

simplement leur gestion. Nous allons aborder successivement les moyens proposés pour<br />

améliorer la robustesse de ces trois points.<br />

1. Les protocoles de communications<br />

Dès l’instauration <strong>des</strong> premiers protocoles de communications, s’est posé le problème de la<br />

fiabilité <strong>des</strong> données transmises [GEFF02], [IEE00]. Partant de là, les concepteurs ont inclus <strong>des</strong><br />

bits supplémentaires à ceux qui contenaient l’information. Parmi les plus connus, les bits de<br />

parité ont l’efficacité de pouvoir détecter une erreur dans la trame transmise, mais qui<br />

malheureusement sont insuffisants pour permettre la correction de données [COUL98]. C’est<br />

pourquoi de nombreux scientifiques ont travaillé sur la mise au point de co<strong>des</strong> redondants<br />

capables non seulement de détecter mais également de corriger les erreurs de transmission. L’un<br />

<strong>des</strong> plus célèbre est le code BCH [BOSE60] qui est employé dans le protocole du bus CAN<br />

[CAN93].


Chapitre II <strong>Stéphane</strong> Baffreau<br />

2. Les registres de contrôle de direction <strong>des</strong> ports<br />

Actuellement les <strong>micro</strong>-<strong>contrôleurs</strong> disposent de nombreux ports d’utilisation générale qui<br />

peuvent aussi bien être configurés en entrée qu’en sortie. Ceci s’effectue par l’intermédiaire de<br />

registres de direction qui sont généralement situés proches <strong>des</strong> ports eux-mêmes comme l'illustre<br />

la Figure II.10. Le majeur problème de cette position réside dans le fait qu’ils sont vulnérables et<br />

donc facilement corruptibles.<br />

Figure II.10 : Exemple de layout d'entrée/sortie de <strong>micro</strong>-contrôleur.<br />

Pour prévenir toutes modifications, une solution logicielle consiste à rafraîchir suffisamment<br />

régulièrement la valeur du registre de direction du port [CAMP98], [WILL99], [OHAR01]. Les<br />

programmes reposant généralement sur une routine principale qui est exécutée en boucle, la<br />

réinitialisation de ces registres ne posent pas de difficultés particulières. De plus, le coût en temps<br />

de cycle d'horloge ainsi que l'espace mémoire requis sont moindres pour une prévention<br />

performante.<br />

3. Gestion <strong>des</strong> données d’entrée<br />

La gestion <strong>des</strong> données d’entrée dépend de leur nature, c'est pourquoi le traitement <strong>des</strong><br />

données analogiques diffère de celui <strong>des</strong> données digitales comme nous détaillons ci-après.<br />

a. Les données analogiques<br />

Les données analogiques proviennent généralement de capteurs hétérogènes, par conséquent<br />

les caractéristiques <strong>des</strong> réponses fournies varient selon le cas de figure. Pour cette raison, les<br />

solutions logicielles sont également multiples et demandent une adaptation en fonction de<br />

l’application considérée [BAFF02a]. Cependant, <strong>des</strong> solutions génériques peuvent être adaptées<br />

à ces cas particuliers.<br />

Module de<br />

commande<br />

(Registres)<br />

Module de<br />

commande<br />

(Registres)<br />

Broches<br />

d'entrée/sortie<br />

Broches<br />

d'entrée/sortie<br />

Module de<br />

commande<br />

(Registres)<br />

Broches<br />

d'entrée/sortie<br />

58


Chapitre II <strong>Stéphane</strong> Baffreau<br />

59<br />

La partie de gauche de la Figure II.11 illustre le fait que la réponse d’un capteur est donnée<br />

pour un domaine de tension ou de courant connu noté "domaine de validité". Par conséquent,<br />

lors de son utilisation le logiciel peut tenir compte de cette caractéristique, en écartant les mesures<br />

qui donneraient <strong>des</strong> valeurs en dehors de ce domaine de validité. Ce rejet de valeur prend ainsi<br />

en compte l’existence de perturbations électromagnétiques pouvant modifier temporairement les<br />

valeurs d’entrée.<br />

Tension<br />

Tension<br />

instantanée<br />

Tension<br />

après filtrage<br />

Domaine de validité connu<br />

Domaine<br />

de validité<br />

Temps<br />

Tension<br />

Figure II.11 : Echantillonnage et gestion <strong>des</strong> entrées analogiques.<br />

La partie de droite de la Figure II.11 part du principe que la loi de variation de la réponse du<br />

capteur est connue. Dans ce cas, toute variation excessive entre deux mesures est considérée<br />

comme résultant d’une valeur erronée. L’exemple de la mesure de la température est<br />

relativement révélateur, puisque la loi de variation de la température est généralement lente. Par<br />

conséquent, une fluctuation entre deux échantillons de plusieurs dizaines de degrés en quelques<br />

milli-secon<strong>des</strong> n’aurait pas de sens. Mais sans précaution préalablement prise, cette entrée<br />

erronée pourrait être à l’origine d’un comportement erratique [TYSK03].<br />

Une autre solution proposée par William [WILL99] consiste à prendre un ensemble de valeurs<br />

et à effectuer une moyenne plutôt que d’utiliser la valeur brute de l’échantillon. Cette solution<br />

présente cependant quelques inconvénients, principalement dans le cas de systèmes temps-réel.<br />

En effet, attendre plusieurs échantillons avant de traiter l’information génère irrémédiablement un<br />

délai qui peut s’avérer être un handicap pour l’application. En contre partie, plus le nombre<br />

d’échantillons est faible, plus le retard est court, mais plus l’incertitude sur la moyenne est grande.<br />

Pour conclure sur le traitement logiciel <strong>des</strong> données analogiques, nous pouvons apparenter<br />

ceci à du traitement de signal et du filtrage numérique "traditionnel". Mais la mise en forme du<br />

programme, surtout dans le cas de systèmes embarqués, peut revêtir une apparence bien<br />

différente dans le but de limiter la taille du code et le temps d’exécution.<br />

Tension<br />

instantanée<br />

Tension<br />

après filtrage<br />

Loi de variation connue<br />

Temps


Chapitre II <strong>Stéphane</strong> Baffreau<br />

b. Les données numériques<br />

Un processus de vérification similaire au traitement <strong>des</strong> données analogiques peut être mis en<br />

œuvre pour celui <strong>des</strong> données numériques [WILL99], [COUL98], [OHAR01], [IEE00]. Ceci est<br />

vrai à condition que le signal d’entrée soit suffisamment lent au regard de la fréquence d’horloge<br />

du <strong>micro</strong>-contrôleur, ce qui est bien souvent le cas. Ainsi, avant de traiter la valeur en entrée, on<br />

prélève plusieurs échantillons puis, suivant la criticité de l’application, on optera pour une <strong>des</strong><br />

solutions présentées par la Figure II.12. La partie de gauche correspond à la version de base sans<br />

protection et donc avec un traitement immédiat de l’information.<br />

Echantillonage<br />

de l'entrée<br />

Signal d'entrée<br />

Valeur lue 0 1<br />

Sans aucune protection<br />

Figure II.12 : Echantillonnage et gestion <strong>des</strong> entrées numériques.<br />

La partie centrale correspond à une lecture multiple avec vote pour déterminer la valeur à<br />

considérer. Le choix de cette solution impose d’avoir un nombre d’échantillons impair de façon à<br />

ce qu’il existe toujours une valeur majoritaire. Dans l’exemple pris, le nombre d’échantillons est<br />

de 3. On remarque que le premier tirage ne pose pas de problèmes puisque les trois échantillons<br />

ont tous la même valeur, à savoir 0. Par contre dans le second groupe, les deux premières<br />

valeurs sont à 1 tandis que la troisième est à 0. En conséquent, le 1 étant majoritaire, c’est cette<br />

valeur qui sera considérée comme étant exacte. Cette option présente de nombreux avantages<br />

puisqu’il n’y a pas de calcul complexe. Un double compteur est suffisant : le premier pour<br />

compter le nombre d’échantillons, et le second, initialement nul, que l’on incrémente pour les<br />

valeurs 1 lues et qu’on décrémente pour les valeurs 0 lues. Le résultat du vote correspond au<br />

signe du compteur final : un nombre négatif correspond à un 0 et un signe positif à un 1.<br />

La partie de droite suit un principe similaire à celle du centre, si ce n’est qu’il n’y a pas de<br />

vote. En effet, une valeur est considérée comme valide dans le cas où tous les échantillons sont<br />

identiques. Dans le cas contraire, le système rejète la valeur, la considérant comme indéterminée,<br />

et procède à un nouvel échantillonnage [BAFF02a]. Le principal avantage d’une telle solution est<br />

de traiter <strong>des</strong> valeurs avec un taux d’erreur faible si le nombre d’échantillons est suffisamment<br />

grand tout en ne demandant pas un temps d’exécution important puisqu’il n’y a pas de calcul.<br />

En contre partie, si l’entrée est instable pour quelques raisons que ce soit, le traitement sera<br />

retardé d’autant.<br />

Signal d'entrée<br />

Echantillonage<br />

de l'entrée<br />

Valeur lue 0 1<br />

Lectures multiples avec vote<br />

Signal d'entrée<br />

Echantillonage<br />

de l'entrée<br />

Valeur lue 0 X<br />

Lectures multiples avec rejet<br />

60


Chapitre II <strong>Stéphane</strong> Baffreau<br />

B. La gestion de la mémoire volatile<br />

61<br />

La mémoire volatile (RAM) est, avec le flot de contrôle, un élément clé dont la gestion est<br />

complexe. C’est sans doute une <strong>des</strong> raisons pour laquelle le nombre de solutions proposées est<br />

important. Parmi cet ensemble, nous retiendrons les principales métho<strong>des</strong> qui peuvent être<br />

appliquées aux systèmes embarqués avec plus ou moins de facilité et de réussite. Par ailleurs, les<br />

techniques qui permettent une détection et un recouvrement d’erreurs sont préconisées par<br />

[IEE00], malheureusement aucun exemple n’est fourni.<br />

L’une <strong>des</strong> métho<strong>des</strong> de gestion de mémoire <strong>des</strong> plus connues correspond à la duplication de<br />

données et à leur traitement en parallèle [GEFF02] comme l’illustre la Figure II.13. Ce principe<br />

présente plusieurs inconvénients puisqu’il ralentit considérablement l’exécution d’un programme.<br />

De plus, lorsqu’une erreur est rencontrée, la méthode ne permet pas de corriger cette erreur de<br />

façon à repartir avec <strong>des</strong> données saines.<br />

Figure II.13 : Duplication <strong>des</strong> données et de leur traitement.<br />

Une autre technique similaire est présentée par O’Hara [OHAR01] sous le nom de "Code<br />

ghosting". Pour sa part, elle repose sur la triplication voire la quatruplication <strong>des</strong> données. Le<br />

traitement n’est effectué qu’une seule fois sur les données préalablement validées comme<br />

exactes. Le principal problème de cette solution est une consommation en terme d’espace<br />

mémoire multiplié d'autant, et un temps d’exécution accru.<br />

Une autre solution proposée par Coulson [COUL98] consiste à affecter dans un tableau<br />

plusieurs variables et à associer une somme de contrôle (Figure II.14). Avant chaque accès en<br />

lecture d’une variable du tableau, la somme de contrôle est recalculée pour s’assurer que le<br />

contenu n’a pas été modifié. Et toute écriture volontaire dans le tableau est suivie d’une mise à<br />

jour de la somme de contrôle.<br />

X1 Y1<br />

Additionneur<br />

Comparateur<br />

Résultat correct<br />

X2 Y2<br />

Additionneur<br />

X1 ≅ X2<br />

Y1 ≅ Y2<br />

Traitement d'erreurs<br />

Cette technique présente les avantages d’être peu consommatrice en espace mémoire, tout en<br />

offrant la possibilité de recouvrir les données corrompues, ce qui est en bon accord avec les<br />

contraintes <strong>des</strong> systèmes embarqués. En contre partie, elle peut s’avérer relativement coûteuse en<br />

temps d’exécution si le nombre de variables est important. Dans ce dernier cas, il est fortement


Chapitre II <strong>Stéphane</strong> Baffreau<br />

recommandé de scinder l’ensemble <strong>des</strong> variables en plusieurs tableaux de taille moindre, chacun<br />

ayant sa propre somme de contrôle et fonctionnant sur le principe préalablement énoncé, ou de<br />

n'appliquer la technique qu'aux variables critiques.<br />

Ecriture de la donnée<br />

&<br />

Calcul de la Somme de Contrôle<br />

Figure II.14 : Exemple de protection de la RAM par calcul de somme de contrôle.<br />

Quelque soit la technique utilisée, la protection du contenu <strong>des</strong> mémoires volatiles reste un<br />

problème difficile à résoudre. Il demande une étude préalable <strong>des</strong> ressources nécessaires et une<br />

sélection fine <strong>des</strong> données considérées critiques. Par exemple, il est complètement inutile<br />

d’appliquer une <strong>des</strong> techniques citée ci-<strong>des</strong>sus pour <strong>des</strong> variables de type compteur. Le seul effet<br />

engendré serait de ralentir considérablement l’exécution de l’application.<br />

En outre, la connaissance de l’espace mémoire volatile nécessaire à l’application peut<br />

permettre de mieux gérer la pile. En effet, prenons le cas d'une boucle infinie involontaire<br />

utilisant la pile pour stocker certaines variables. Le premier effet va être une croissance<br />

"interminable" de la pile qui dans un second temps risque de déborder sur d'autres variables et<br />

changer leur contenu, pour finalement aboutir à perte du contrôle de l'application. Par<br />

conséquent, la détermination d’une taille maximale de pile peut permettre d’éviter <strong>des</strong><br />

comportements erratiques.<br />

C. La gestion du flot de contrôle<br />

Variable 1<br />

Variable 2<br />

Variable 3<br />

Variable n<br />

Somme de contrôle<br />

Lecturedeladonnée<br />

&<br />

Vérification de la Somme de Contrôle<br />

Le flot de contrôle correspond à l’ordre d’exécution <strong>des</strong> instructions d’un programme. Le bon<br />

déroulement de ses séquences est essentiel pour obtenir une application sûre de fonctionnement.<br />

Les paragraphes suivants présentent différentes techniques pour détecter <strong>des</strong> erreurs survenues<br />

dans le flot de contrôle. Ces erreurs résultent essentiellement de corruptions du pointeur<br />

programme, registre qui contient l’adresse de la prochaine instruction à exécuter.<br />

62


Chapitre II <strong>Stéphane</strong> Baffreau<br />

1. Vérification du flot de contrôle par signatures logicielles<br />

63<br />

La vérification du flot de contrôle par <strong>des</strong> signatures logicielles est décrite par N. Oh [OH00],<br />

et L. Tysk [TYSK03]. Le principe de fonctionnement est illustré à la Figure II.15. On considère un<br />

programme comme un ensemble de blocs indépendants : procédures et fonctions. La<br />

particularité essentielle de ces blocs vient du fait qu’ils ne peuvent pas avoir d’instructions de<br />

branchement ou de saut en dehors de la première et la dernière instructions. En outre, chaque<br />

bloc se voit assigner, lors de la compilation, une signature, notée s i, et une différence de<br />

signature, notée d i, qui lui sont propres.<br />

Gn : Signature courante au noeud Vn<br />

sn : Signature assignée au noeud Vn<br />

dn : Différence de signature<br />

G1=s1<br />

G1=s1<br />

Figure II.15 : Principe de la vérification du flot de contrôle par signatures logicielles.<br />

Durant l’exécution du programme, un registre d’utilisation générale, noté G n, est réservé<br />

spécifiquement pour contenir la signature du bloc courant. Lors d’un changement de bloc, G n est<br />

mis à jour via une fonction de comparaison simple, telle qu’un ou-exclusif avec la différence de<br />

signature d n+1. Si le contenu du nouveau G n est égal à la signature du bloc dans lequel on veut<br />

entrer, le programme continue son exécution. Dans le cas contraire, il est dérouté vers un<br />

programme de traitement d’erreur d’exécution.<br />

V1<br />

V2<br />

Cette technique présente de nombreux avantages puisqu’elle peut être implémentée<br />

directement dans un compilateur et donc être indépendante du programmeur. De plus, si la taille<br />

<strong>des</strong> blocs n’est pas trop petite, le temps de calcul ne pénalise alors pas trop le déroulement de<br />

l’exécution. En contre partie, le fait de réserver un registre spécifiquement pour cette fonction,<br />

réduit son utilisation aux processeurs d’architectures RISC, dont le nombre de registres est<br />

important. Dans le cas d’un processeur CISC, l’exécution risque d’être très fortement pénalisée.<br />

s1<br />

d1<br />

s2<br />

Branchement correct<br />

d2 =s1 ⊕ s2<br />

s2 =G1 ⊕ d2<br />

G1=s1<br />

V1<br />

V2<br />

s1<br />

d1<br />

Branchement<br />

inopiné<br />

V3<br />

V4<br />

Branchement incorrect<br />

s3<br />

d3<br />

s4<br />

d4 =s3 ⊕ s4<br />

s4 ≠ G1 ⊕ d4


Chapitre II <strong>Stéphane</strong> Baffreau<br />

2. Les marqueurs de passage<br />

Le principe <strong>des</strong> marqueurs de passage (Figure II.16) est relativement similaire à celui de la<br />

vérification du flot de contrôle par <strong>des</strong> signatures logicielles. En effet, chaque fonction ou<br />

procédure est affectée d’un identificateur ou marqueur qui lui est propre [BOUA03], [COUL98],<br />

[ONG01]. Par contre, il n’y a pas de contrainte concernant les instructions de branchement ou de<br />

saut dans un bloc.<br />

Décision<br />

Programme principal<br />

Vérification<br />

au retour<br />

Figure II.16 : Principe de fonctionnement <strong>des</strong> marqueurs de passages.<br />

Durant l’exécution, lorsqu’un changement de procédure est nécessaire, le bloc appelant vérifie<br />

que le marqueur courant correspond bien au bloc dans lequel il se situe. Puis, il modifie la valeur<br />

du marqueur courant pour prendre la valeur du bloc appelé. Une fois le saut effectué, le nouveau<br />

sous-programme regarde la validité du marqueur. Si sa valeur correspond à celle du bloc, les<br />

instructions sont exécutées. Dans le cas contraire, le programme est dérouté vers un sous-<br />

programme de traitement d’erreurs. Lors du retour au programme initial, <strong>des</strong> vérifications<br />

semblables sont également effectuées.<br />

En outre, si un bloc est relativement long avant d’effectuer un appel à un sous-bloc, il est<br />

possible d’insérer un contrôle de marqueur intermédiaire, de façon à vérifier que le flot de<br />

contrôle n’a pas été perturbé.<br />

3. Remplissage de la mémoire programme non utilisée<br />

La technique du remplissage de la mémoire programme non utilisée part du fait qu’il est très<br />

rare qu’une application logicielle occupe toute la mémoire programme disponible sur un <strong>micro</strong>-<br />

contrôleur. Par conséquent, cette zone de "mémoire morte" est généralement vierge et contient<br />

en général la valeur hexadécimale FFFF (partie de gauche de la Figure II.17). Suivant les <strong>micro</strong>-<br />

<strong>contrôleurs</strong>, cette valeur correspondra ou non à une instruction. Donc si le pointeur programme<br />

vient malencontreusement sur l’une de ces adresses, le <strong>micro</strong>-contrôleur divaguera rendant ainsi<br />

aléatoire l’exécution de l’application.<br />

Vérification<br />

avant appel<br />

Sous-Programme<br />

Niveau 1<br />

Vérification<br />

au retour<br />

Vérification<br />

avant appel<br />

Sous-Programme<br />

Niveau 2<br />

Vérification<br />

au retour<br />

Vérification<br />

avant appel<br />

Sous-Programme<br />

Action<br />

64


Chapitre II <strong>Stéphane</strong> Baffreau<br />

65<br />

Afin de remédier à ce problème d’errance incontrôlée, diverses solutions sont envisageables.<br />

La première consiste à mettre dans toute la "mémoire morte" l’instruction STOP qui met un<br />

terme à l’exécution du programme et place le <strong>micro</strong>-contrôleur dans un état de latence<br />

[BAFF02b]. Afin que cet état ne perdure pas indéfiniment, un chien de garde externe est<br />

nécessaire. Son rôle est de contrôler en permanence la présence d’activité du <strong>micro</strong>-contrôleur et<br />

de générer un reset dans le cas où celui-ci ne donnerait pas "signe de vie".<br />

Figure II.17 : Remplissage de la mémoire morte avec l'instruction STOP.<br />

Le principal inconvénient de cette méthode est le recours à un circuit externe. En effet, cela<br />

signifie la présence d’une liaison électrique et donc la possibilité qu’une perturbation<br />

électromagnétique vienne se coupler et générer un reset impromptu. Le chien de garde existe<br />

dans la plupart <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> récents, ce qui donne l'assurance d'un redémarrage propre.<br />

Le remplacement de l’instruction STOP par une série d’instructions NOP (No OPération)<br />

terminée par un saut à l’adresse de reset permet de contourner ce problème, puisque le chien de<br />

garde externe n’est plus nécessaire [COUL98]. En contre partie, si la zone de mémoire morte est<br />

relativement importante, le risque d’un temps de latence long n’est pas négligeable et peut porter<br />

préjudice au comportement du système.<br />

Afin de limiter au maximum ce temps d’improductivité, il est préférable de remplacer la série<br />

d’instructions NOP par <strong>des</strong> instructions de saut JMP à l’adresse de reset. Les conditions requises<br />

pour une mise en place satisfaisante sont :<br />

La connaissance du code de l’instruction de saut.<br />

La possibilité de définir l’adresse de reset, ce qui est très souvent le cas avec les <strong>micro</strong>-<br />

<strong>contrôleurs</strong> modernes, et surtout, que cette adresse soit identique au code de l’instruction de<br />

saut tout en étant en zone de mémoire programme, ce qui n’est pas toujours compatible<br />

(Figure II.18).<br />

Programme Principal<br />

&<br />

Sous-Programmes<br />

Mémoire Programme<br />

Non Utilisée<br />

LDDA #$1256<br />

JMP #$BA53<br />

$FFFF<br />

$FFFF<br />

Sans protection<br />

LDDA #$1256<br />

JMP #$BA53<br />

STOP<br />

STOP<br />

Utilisation d'un chien<br />

de garde externe<br />

Micro<br />

Contrôleur<br />

Sortie de<br />

Contrôle<br />

Reset<br />

Sortie de<br />

Contrôle<br />

Reset<br />

Chien de<br />

Garde<br />

Principe de fonctionnement du chien de garde


Chapitre II <strong>Stéphane</strong> Baffreau<br />

Figure II.18 : Remplissage de la mémoire morte avec l'instruction JMP.<br />

Parmi toutes les techniques existantes, c’est la seule qui nécessite aucun surcoût que ce soit au<br />

niveau du temps d’exécution ou de l’espace mémoire utilisé [ONG01]. Par ailleurs, vue<br />

l’efficacité du service qu’elle est capable de rendre, cette méthode est une bonne solution pour<br />

remédier à la corruption <strong>des</strong> programmes compteurs lorsque celle-ci s'adresse à <strong>des</strong> zones en<br />

dehors du programme.<br />

4. Les techniques de détection spécifiques<br />

Pour conclure l'énumération <strong>des</strong> techniques de détection <strong>des</strong> dysfonctionnements <strong>des</strong><br />

programmes en vue de leurs traitements, nous devons citer les techniques spécifiques. Alors que<br />

les solutions proposées précédemment sont génériques, c'est-à-dire indépendantes <strong>des</strong><br />

fonctionnalités et <strong>des</strong> choix de conceptions <strong>des</strong> programmes, ces nouvelles techniques prennent<br />

en compte les particularités de l'application.<br />

Par exemple, si le programme utilise deux variables Min et Max contenant respectivement les<br />

valeurs minimales et maximales de la température, la négation de la propriété Min


Chapitre II <strong>Stéphane</strong> Baffreau<br />

67<br />

Même si ces solutions ont été introduites pour une toute autre raison, il serait néanmoins<br />

intéressant de juger l'efficacité de leur capacité à détecter les dysfonctionnements dûs aux<br />

agressions électromagnétiques.<br />

IV. CONCLUSION<br />

Dans ce chapitre, nous avons vu le panel <strong>des</strong> métho<strong>des</strong> de caractérisation de susceptibilité.<br />

Parmi toutes celles présentées nous retiendrons que pour <strong>des</strong> raisons d'implantation, seules les<br />

métho<strong>des</strong> d’injection de perturbations conduites sont les mieux adaptées aux problèmes <strong>des</strong><br />

circuits intégrés.<br />

En ce qui concerne les métho<strong>des</strong> logicielles de protection <strong>des</strong> systèmes à base de <strong>micro</strong>-<br />

<strong>contrôleurs</strong>, on constate que les propositions ne manquent pas. Par contre, exception faite de<br />

R.H.J. Ong [ONG01], très peu nombreux sont les auteurs qui présentent une évaluation du coût<br />

en terme d’espace mémoire ou temps d’exécution, voire même d'efficacité.<br />

Quant aux tests réellement effectués sur <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong>, nous pouvons citer F. Fiori<br />

[FIORI00], qui a réalisé <strong>des</strong> mesures sur un convertisseur analogique digital intégré. Son travail a<br />

plus particulièrement porté sur les aspects électroniques, les logiciels embarqués n’étant pas<br />

abordés. Nous pouvons également citer R. Vick [VICK97] qui s’est focalisé sur la susceptibilité du<br />

jeu d’instructions d’un <strong>micro</strong>-contrôleur soumis à <strong>des</strong> perturbations électromagnétiques<br />

transitoires. En dehors de ces deux approches, aucun travail n’a mis à l’épreuve les propositions<br />

de protections logicielles précédemment présentées.<br />

Enfin, jusqu’ici les compétences du laboratoire développées en matière de compatibilité<br />

électromagnétique <strong>des</strong> composants portaient essentiellement sur le domaine de l’émission. De ce<br />

fait, le choix d’une méthode ainsi que la mise en œuvre d’un banc de test de mesure de<br />

susceptibilité <strong>des</strong> composants ont été nécessaires pour mener à bien nos travaux.


Chapitre II <strong>Stéphane</strong> Baffreau<br />

V. REFERENCES<br />

[BACK02] M. Bäckström, O. Lundén, P.S. Kildal, "Reverberation chambers for<br />

EMC susceptibility and emission analysis", Review of radio science<br />

1999-2002, ISBN 0-471-26866-6, W. Ross Stone Editor,<br />

pp.429-452, 2002.<br />

[BAFF02a] S. Baffreau, G. Motet, E. Sicard, "La protection <strong>des</strong> <strong>micro</strong>-<br />

<strong>contrôleurs</strong> aux agressions électromagnétiques", CEM EXPO 2002,<br />

Paris (France), 2002.<br />

[BAFF02b] S. Baffreau, S. Bendhia, M. Ramdani, E. Sicard, "Characterisation of<br />

<strong>micro</strong>controller susceptibility to radio frequency interference",<br />

Proceedings of International Conference of Caracas on Devices,<br />

Circuits and Systems, april 2002.<br />

[BCI01] 47A/526/NP, IEC 62132 part 4, "Integrated circuits, electromagnetic<br />

immunity test to narrowband disturbances by bulk current injection<br />

(BCI), 1 MHz – 400 MHz", www.iec.ch, august 2001.<br />

[BOSE60] R.C. Bose, D.K. Ray-Chaudhuri, "On a class of error correcting<br />

binary group co<strong>des</strong>", Information and Control, vol. 3, pp. 68-79,<br />

1960.<br />

[BOUA03] R. Bouaziz, "Réduction par logiciel de la susceptibilité<br />

électromagnétique <strong>des</strong> <strong>micro</strong><strong>contrôleurs</strong> pour applications<br />

embarquées", Diplôme d'Etu<strong>des</strong> Approfondies en Système<br />

Informatique soutenu à l'Institut National <strong>des</strong> Sciences Appliquées<br />

de Toulouse, juin 2003.<br />

[CAMP98] Campbell, D. Defensive Software Programming with Embedded<br />

Microcontrollers. IEE Colloquium on Electromagnetic Compatibility of<br />

Software (981471), Birmingham, UK, 1998.<br />

[CAN93] ISO 11898, "Road vehicles – Interchange of digital information -<br />

Controller Area Network (CAN) for high speed communication",<br />

november 1993.<br />

[CISPR02] CISPR 25, "Radio disturbance characteristics for the protection of<br />

receivers used on board vehicles, boats, and on devices - Limits and<br />

methods of measurement", august 2002.<br />

68


Chapitre II <strong>Stéphane</strong> Baffreau<br />

[COUL98] D.R. Coulson, "EMC techniques for <strong>micro</strong>processor software",<br />

69<br />

IEE Colloquium on electromagnetic compatibility of software,<br />

N° 1998/471, pp. 5/1 - 5/6, 1998.<br />

[DPI01] 47A/526/NP, IEC 62132 part 3, "Direct power injection to measure<br />

immunity against conducted disturbances of integrated circuits up to<br />

1 GHz", www.iec.ch, august 2001.<br />

[FISH98] Fisher Custom Communication Inc., "TEM Cell model n° FCC-TEM-<br />

JM1, frequency DC – 1000 MHz", 1998.<br />

[FIORI00] F. Fiori, "ICs susceptibility : a critical assessment of the test<br />

procedures", EMC'2000 Brugges, International symposium on<br />

electromagnetic compatibility (Belgium), pp.286-289, 2000.<br />

[GEFF02] J.C. Geffroy, G. Motet, "Design of dependable computing systems",<br />

Kluwer academic publisher, ISBN 1-4020-0437-0, 2002.<br />

[GROEN77] P. Groenveld, A. De Jong, "A simple RF immunity test set-up", IEEE<br />

2nd Symposium on EMC, pp. 233-239, Montreux, september 1977.<br />

[IEC01] IEC 62132 part 1, "Integrated circuits, measurement of<br />

electromagnetic immunity, 150 kHz - 1 GHz : general and<br />

definitions", 2001.<br />

[IEE00] www.iee.org.uk/PAB/EMC/core.htm, "EMC and functional safety for<br />

software", Annex of the IEE Guidance Document on EMC &<br />

Functional Safety, september 2000.<br />

[MAROT99] Ch. Marot, "Travaux de normalisation en cours sur les métho<strong>des</strong> de<br />

mesures CEM sur <strong>des</strong> circuits intégrés", CEM COMPO 1999,<br />

pp.10-15, janvier 1999.<br />

[MAROT00] Ch. Marot, "Avancement <strong>des</strong> travaux de normalisation<br />

IEC47A/WG9 : Métho<strong>des</strong> de mesures CEM sur circuits intégrés",<br />

CEM COMPO 2000, pp.8-13, juin 2000.<br />

[MAUR99] O. Maurice, J. Pigneret, "<strong>Susceptibilité</strong> <strong>des</strong> composants<br />

numériques", CEM COMPO 1999, pp.40-45, janvier 1999.<br />

[MOTET95] G. Motet, J.C Geffroy, A. Marpinard, "Design of dependable ADA<br />

software", Prentice Hall, ISBN 0132049678, november 1995.<br />

[MOTET02] G. Motet, L. Tysk, "Software detection of hardware platform failures<br />

due to electromagnetic fields", 3 rd Workshop on Electromagnetic<br />

Compatibility for Component EMC COMPO 02, Toulouse (France),<br />

november 2002.


Chapitre II <strong>Stéphane</strong> Baffreau<br />

[OH00] N. OH, P.P. Shirvani, E.J. McCluskey, "Control flow checking by<br />

software signatures", IEE transaction on reliability – special section<br />

on fault tolerant VLSI systems, april 2000.<br />

[OHAR01] M. O'Hara, "EMC at component and PCB level", Newnes Edition,<br />

ISBN 0-7506-3355-7, pp. 99-100, 2001.<br />

[ONG01] R.H.L. Ong, M.J. Pont, "Empirical comparison of software-based<br />

error detection and correction techniques for embedded systems",<br />

ISBN 1-58113-364-2, ACM Press, New York (USA), pp. 230-235,<br />

2001.<br />

[RAMD03] M. RAMDANI, E. Sicard, S. Bendhia, S. Calvet, S. Baffreau,<br />

J.L. Levant, "La compatibilité électromagnétique dans les circuits<br />

intégrés", Techniques de l'ingénieur, 2003.<br />

[RTCA00] RTCA DO160 section 20, "Environmental conditions and test<br />

procedures for airbone equipments – Radio frequency susceptibility<br />

test - Changes 1", december 2000.<br />

[SCHAF01] Schaffner, "GTEM cell specification and operating instruction", 2001.<br />

[SICA02] E. Sicard, C. Marot, J.Y. Fourniols, M. Ramdani, "Electromagnetic<br />

compatibility for integrated circuits", Review of radio science<br />

1999-2002, ISBN 0-471-26866-6, W. Ross Stone Editor,<br />

pp.453-472, 2002.<br />

[TYSK03] L. Tysk, "Software error detection of hardware failures due to<br />

electromagnetic interference", Master soutenu à l'Institut National<br />

<strong>des</strong> Sciences Appliquées de Toulouse, mars 2003.<br />

[VICK97] R. Vick, E. Habiger, "Evaluations of <strong>micro</strong>controller susceptibility to<br />

impulsive electromagnetic disturbances", EMC Zurich 97, pp.53-57,<br />

section 10B5, ISBN 3-9521199-1-1, february 1997.<br />

[WBFC01] 47A/526/NP, IEC 62132 part 2, "Measurement of electromagnetic<br />

immunity of integrated circuits in the range 150 kHz to 1 GHz",<br />

www.iec.ch, august 2001.<br />

[WILL99] T. Williams, "EMC for product <strong>des</strong>igner", 2 nd Edition, Publitronic /<br />

Elektor, ISBN: 2-86661-106-3, Chapter 6, pp.147-153, march<br />

1999.<br />

70


Chapitre III<br />

Le banc de test de susceptibilité<br />

71


Chapitre III <strong>Stéphane</strong> Baffreau<br />

I. INTRODUCTION<br />

Dans ce chapitre, nous détaillons la mise au point du banc de test de susceptibilité <strong>des</strong><br />

composants que nous avons réalisé au LESIA. Nous commencerons par une <strong>des</strong>cription<br />

générale, puis nous verrons en détail la modélisation <strong>des</strong> différents appareils mis en œuvre lors<br />

d’une mesure. Nous regarderons également la gestion logicielle du banc qui a été conçu pour<br />

piloter les différents équipements du laboratoire. Un point crucial de la mesure sera abordé lors<br />

de la définition du critère de susceptibilité. Enfin, nous validerons l’ensemble de la mesure sur un<br />

composant simple, issu du monde automobile, en l’occurrence une interface CAN (Controller<br />

Area Network).<br />

II. DESCRIPTION<br />

Le banc de test développé au LESIA repose sur le principe de mesure proposé par la méthode<br />

DPI précédemment décrite au chapitre II (paragraphe II.B.3). La perturbation est par conséquent<br />

injectée dans le composant sous test au moyen d’une capacité de couplage située au plus proche<br />

du composant à tester. La Figure III.1 présente l'ensemble <strong>des</strong> appareils de mesures et de<br />

contrôle mis en œuvre lors d'un test d'immunité de circuits intégrés.<br />

Génération<br />

de la perturbation RF<br />

Générateur RF<br />

Amplificateur RF<br />

Capacité<br />

de couplage<br />

Génération<br />

de signaux<br />

fonctionnels<br />

Bus IEEE<br />

Composant<br />

sous test<br />

Transmission<br />

de signaux utiles<br />

Transmission<br />

de signaux utiles<br />

Générateur de signaux<br />

Transmission<br />

de signaux<br />

de contrôle<br />

Ordinateur<br />

de gestion<br />

du banc<br />

Oscilloscope<br />

Contrôle fonctionnel<br />

du composant sous test<br />

Figure III.1 : Banc de susceptibilité pour le test <strong>des</strong> composants.<br />

72


Chapitre III <strong>Stéphane</strong> Baffreau<br />

73<br />

Nous pouvons distinguer trois principaux groupes d'éléments ayant chacun un rôle particulier<br />

à jouer : le générateur de perturbation électromagnétique, celui de signaux fonctionnels et<br />

l'analyseur de comportement. Chacun d'eux est décrit ci-après.<br />

La partie de génération de la perturbation électromagnétique est constituée de deux<br />

appareils : un générateur de signal radio fréquence (RF) qui reproduit une forme d'onde<br />

représentative du signal d'agression, et un amplificateur de puissance permet d'augmenter la<br />

puissance du signal injecté tout en conservant, dans la mesure du possible, les<br />

caractéristiques de la forme d'onde primaire. Il est bon de remarquer que dans certaines<br />

conditions d'agression, tout particulièrement lorsque la perturbation est injectée sur <strong>des</strong><br />

circuits analogiques, il est possible de se passer de cet amplificateur. Dans ce cas, la capacité<br />

de couplage est directement attaquée par la sortie du générateur de signal avec <strong>des</strong><br />

puissances comprises entre –20 dBm et 10 dBm.<br />

La génération de signaux fonctionnels est associée principalement à un ou plusieurs<br />

générateurs de signaux basse fréquence, et/ou une carte d'acquisition contrôlée par un<br />

ordinateur hôte. Le principal objectif de tels dispositifs est de placer le composant sous test<br />

dans une situation similaire à celle qu'il pourrait rencontrer dans le cadre de son application.<br />

Dans le cas du test d'un <strong>micro</strong>-contrôleur, cela peut permettre de garantir un fonctionnement<br />

propre suite à une réinitialisation en absence de perturbation.<br />

La dernière partie est primordiale à la mesure et correspond au contrôle en temps réel du<br />

comportement du composant sous test. Un oscilloscope large bande réalise cette fonction de<br />

test au travers d'un gabarit. Créé en l'absence de perturbation, ce gabarit définit les tolérances<br />

en tension et en temps que nous autorisons (Figure III.2). Il est également caractéristique du<br />

comportement du composant dans un environnement non perturbé, et nous sert donc de<br />

référence pour la mesure.<br />

Signal en absence perturbation<br />

Tolérance<br />

en tension<br />

Tolérance temporelle<br />

ı Gabarit généré<br />

Figure III.2 : Génération du gabarit de contrôle de fonctionnement du composant sous<br />

test.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Parmi les éléments que nous n'avons pas encore cités, il y a bien évidemment la carte sur<br />

laquelle sont implémentés le composant sous test et la capacité de couplage, ainsi que<br />

l'ordinateur de gestion du banc. C'est par l'intermédiaire de cet ordinateur que l'automatisation<br />

de la mesure a été possible. En effet, à l'exception <strong>des</strong> générateurs de signaux fonctionnels, tous<br />

les autres appareils de mesures sont interfacés avec l'ordinateur via un bus IEEE 488 [GPIB87]. Il<br />

est également à noter que le logiciel de gestion du banc de mesure a été réalisé au sein du<br />

laboratoire.<br />

III. MODELISATION<br />

Dans les paragraphes qui vont suivre, nous allons nous intéresser à la modélisation <strong>des</strong><br />

principaux éléments de la chaîne de mesure. Ce travail est indispensable afin de parvenir à une<br />

simulation électrique de la susceptibilité <strong>des</strong> composants sous test. Dans cette partie, nous nous<br />

focaliserons essentiellement sur la chaîne d'injection de la perturbation constituée par le<br />

générateur RF et l'amplificateur de puissance.<br />

A. Le générateur RF<br />

1. Présentation générale<br />

Le générateur de signaux RF est un Rho<strong>des</strong> et Schwartz [SMLB300]. Il permet de synthétiser<br />

<strong>des</strong> signaux harmoniques, modulés en amplitude, fréquence ou phase (Figure III.3), ainsi que<br />

<strong>des</strong> bursts, signaux dont la bande de fréquence est comprise entre 9 kHz et 2.2 GHz. Un tel<br />

générateur a le double avantage de couvrir la bande de fréquence proposée par la méthode DPI<br />

[DPI00], tout en autorisant également la génération de burst GSM. Ainsi, on peut générer une<br />

grande partie <strong>des</strong> sources d'agression électromagnétique qui ont fait l'objet du paragraphe II.C du<br />

chapitre I.<br />

Signal harmonique Signal modulé<br />

Burst<br />

Figure III.3 : Principaux signaux électriques générés par le SML B3<br />

74


Chapitre III <strong>Stéphane</strong> Baffreau<br />

2. Mesures préliminaires<br />

75<br />

Afin de déterminer un modèle aussi simple que possible, tout en étant fiable, nous avons<br />

effectué une série de mesures préliminaires. La première campagne de mesures a été réalisée en<br />

suivant le schéma électrique de la Figure III.4. Dans cette configuration, la sortie du générateur<br />

est directement connectée sur un bouchon de 50Ω. La mesure est ensuite effectuée par un<br />

oscilloscope relié à la charge via un câble coaxial de type BNC. Le signal synthétisé est un signal<br />

harmonique dont la fréquence évolue par pallier afin de balayer l'intégralité de la bande de<br />

fréquence disponible.<br />

Freq : 100.00 MHz<br />

Level : -10.0 dBm<br />

Générateur RF<br />

Figure III.4 : Caractérisation du générateur à l'aide de l'oscilloscope.<br />

Les résultats de cette mesure sont présentés à la Figure III.5. Bien que le résultat ne soit pas<br />

satisfaisant puisque la réponse observée n'est pas constante en fonction de la fréquence, il permet<br />

cependant d'illustrer les résonances générées par les câbles, phénomène que l'on rencontre dans<br />

notre cas à 45 MHz. Par ailleurs, <strong>des</strong> mesures complémentaires ont été effectuées avec <strong>des</strong> câbles<br />

plus longs. Elles ont confirmé nos hypothèses puisque la fréquence de résonance se trouvait alors<br />

décalée vers <strong>des</strong> fréquences plus basses.<br />

Puissance (dBm)<br />

-20<br />

-25<br />

-30<br />

-35<br />

-40<br />

-45<br />

-50<br />

-55<br />

Puissance affichée -25 dBm<br />

Puissance affichée -30 dBm<br />

Puissance affichée -35 dBm<br />

Charge<br />

50Ω<br />

Oscilloscope<br />

Cable Coaxial<br />

Résonances<br />

dues aux câbles de mesures<br />

Entrée 1MΩ<br />

1 10 100 1000<br />

Fréquence (MHz)<br />

Figure III.5 : Puissance délivrée en sortie du générateur RF – Mise en évidence <strong>des</strong><br />

résonances de câble.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Afin de limiter les effets du câble sur la mesure, nous avons placé la charge de 50Ω au plus<br />

proche de l'entrée de l'oscilloscope (Figure III.6).<br />

Figure III.6 : Mise de la charge au plus proche de l'oscilloscope.<br />

Les résultats obtenus sont présentés à la Figure III.7. La résonance précédemment observée<br />

n'existe plus, ce qui peut s'expliquer par le fait que le générateur adapte sa puissance de sortie à<br />

la charge présente (impédance du bouchon de 50Ω et du câble BNC). La stabilité de la<br />

puissance délivrée est constante et très proche de la valeur affichée sur l'écran du générateur. En<br />

contre partie, on remarque l'amorce d'une atténuation à partir de 100 MHz ainsi qu'une absence<br />

de mesure pour la fréquence 500 MHz. L'ensemble de ces déperditions viennent du fait que l'on<br />

approche les limites de fonctionnement de l'oscilloscope (bande passante de 500 MHz).<br />

Puissance (dBm)<br />

-20<br />

-25<br />

-30<br />

-35<br />

-40<br />

-45<br />

-50<br />

-55<br />

-60<br />

-65<br />

-70<br />

Freq : 100.00 MHz<br />

Level : -10.0 dBm<br />

Générateur RF<br />

Puissance affichée -25 dBm<br />

Puissance affichée -30 dBm<br />

Puissance affichée -35 dBm<br />

Cable Coaxial<br />

Oscilloscope<br />

Entrée<br />

1MΩ<br />

Charge<br />

50Ω<br />

Fréquence signal acquis<br />

=<br />

Fréquence échantillonnage<br />

oscilloscope<br />

Atténuation due<br />

àlasortiedelabande<br />

passante de l'oscilloscope<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure III.7 : Puissance délivrée par la générateur RF – Mise en évidence <strong>des</strong> limites de<br />

l'oscilloscope.<br />

Nous ne pouvons bien évidemment pas nous contenter de tels résultats. C'est pourquoi, plutôt<br />

que d'utiliser comme instrument de mesure un oscilloscope, nous nous sommes orientés vers un<br />

analyseur de spectre. Le principal avantage de cet instrument de mesure réside dans la bande<br />

passante de 3 GHz qu'il offre. Le schéma électrique de cette mesure est illustré à la Figure III.8. Il<br />

76


Chapitre III <strong>Stéphane</strong> Baffreau<br />

est composé uniquement du générateur RF dont la sortie est connectée à l'entrée de l'analyseur<br />

de spectre via un câble coaxial de type RG.<br />

77<br />

Figure III.8 : Caractérisation du générateur RF avec un analyseur de spectre.<br />

Les courbes obtenues pour <strong>des</strong> niveaux de puissances de sortie allant de –40 dBm à –10 dBm<br />

sont présentées à la Figure III.9. Le niveau mesuré est constant et très proche du niveau affiché<br />

par le générateur RF sur toute la plage de fréquences, ce qui répond correctement à nos attentes.<br />

Puissance (dBm)<br />

-10,0<br />

-15,0<br />

-20,0<br />

-25,0<br />

-30,0<br />

-35,0<br />

-40,0<br />

3. Modélisation<br />

Figure III.9 : Courbes de caractérisation du générateur RF.<br />

Après avoir réalisé la caractérisation du générateur par la mesure, nous allons nous intéresser<br />

à la modélisation de cet instrument de mesure. La Figure III.10 présente les trois éléments qui<br />

composent ce modèle : un générateur sinusoïdal idéal, et deux résistances. La résistance de 50Ω<br />

symbolise l'impédance de sortie du générateur, tandis que la résistance de 10Ω correspond à une<br />

résistance de pertes.<br />

Freq : 100.00 MHz<br />

Level : -10.0 dBm<br />

Puissance affichée -10 dBm<br />

Puissance affichée -15 dBm<br />

Puissance affichée -20dBm<br />

Puissance affichée -25 dBm<br />

Puissance affichée -30 dBm<br />

Puissance affichée -35 dBm<br />

Générateur RF<br />

Analyseur de spectre<br />

Cable Coaxial<br />

Entrée<br />

50Ω<br />

1 10 100 1000 10000<br />

Fréquence (MHz)


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Figure III.10 : Modèle du générateur RF.<br />

Maintenant que le modèle est présenté, nous nous devons de confronter les résultats de<br />

simulation avec les mesures préliminaires effectuées. C'est ce qui est présenté à la Figure III.11.<br />

Au regard de la bonne corrélation entre les courbes mesurées et simulées, nous pouvons conclure<br />

que ce modèle très simple répond correctement à nos attentes sur l'ensemble de la plage de<br />

fréquences.<br />

Puissance (dBm)<br />

-10,0<br />

-15,0<br />

-20,0<br />

-25,0<br />

-30,0<br />

-35,0<br />

Figure III.11 : Comparaison mesure/simulation pour le modèle du générateur RF.<br />

B. L'amplificateur de puissance<br />

Afin de compléter la modélisation de la chaîne d'injection, nous avons effectué un travail<br />

similaire à celui réalisé pour la modélisation du générateur RF. Dans les paragraphes suivants,<br />

nous présenterons rapidement l'amplificateur de puissance, les mesures préliminaires ainsi que le<br />

modèle créé.<br />

Générateur RF<br />

50Ω 10Ω<br />

Mesure / Simulation pour -10 dBm affiché<br />

Mesure / Simulation pour -20 dBm affiché<br />

Mesure / Simulation pour -30 dBm affiché<br />

50Ω<br />

Analyseur<br />

de spectre<br />

1 10 100 1000 10000<br />

Fréquence (MHz)<br />

78


Chapitre III <strong>Stéphane</strong> Baffreau<br />

1. Présentation générale<br />

79<br />

L'amplificateur est un M2S [AMPLI97]. Il est constitué de trois amplificateurs classe A<br />

permettant de couvrir la bande de fréquences allant de 1 MHz à 2 GHz (Table III.1). Le gain<br />

minimum disponible est de 40 dB sur toute la plage de fréquences, et la puissance maximum<br />

disponible en sortie est de 10 W. L'ensemble de ces caractéristiques est en accord avec nos<br />

besoins, puisque la quasi totalité de la bande de fréquence du générateur RF est couverte, et la<br />

puissance disponible est suffisante au regard de la méthode DPI mise en œuvre.<br />

Amplificateur 1 1 MHz – 200 MHz<br />

Amplificateur 2 200 MHz – 1 GHz<br />

Amplificateur 3 800 MHz – 2 GHz<br />

Table III.1 : Ban<strong>des</strong> de fréquences couvertes par chacun <strong>des</strong> amplificateurs de<br />

puissance.<br />

2. Mesures préliminaires<br />

Le dispositif utilisé pour caractériser l'amplificateur de puissance est similaire à celui du<br />

générateur. La seule modification concerne l'ajout de l'amplificateur dans la chaîne comme<br />

l'illustre la Figure III.12.<br />

Freq : 100.00 MHz<br />

Level : -10.0 dBm<br />

Figure III.12 : Schéma électrique utilisé pour caractériser l'amplificateur de puissance.<br />

Les caractéristiques mesurées pour chacune <strong>des</strong> ban<strong>des</strong> de fréquences sont regroupées sur la<br />

Figure III.13. Par ailleurs, la bande de fréquences comprise entre 800 MHz et 1 GHz, commune<br />

aux amplificateurs 1 et 2, correspond à celle de l'amplificateur 2. Ce choix s'impose par le fait<br />

que la méthode DPI s'arrêtant à 1 MHz, la mesure peut être effectuée en utilisant uniquement les<br />

deux premiers amplificateurs de puissance. De plus, les puissances délivrées par l'amplificateur 2<br />

et l'amplificateur 3 sur cette bande de fréquence sont comparables comme l'illustre la<br />

Figure III.14.<br />

Générateur RF<br />

Cable Coaxial<br />

(RG)<br />

Amplificateur<br />

de puissance<br />

Analyseur<br />

de spectre<br />

Cable Coaxial<br />

(RG)<br />

Entrée<br />

50Ω


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Puissance mesurée en sortie d'amplificateur (dBm)<br />

15<br />

10<br />

5<br />

0<br />

-5<br />

-10<br />

-15<br />

-20<br />

Puissance affichée sur le générateur -10 dBm<br />

Puissance affichée sur le générateur -20 dBm<br />

Puissance affichée sur le générateur -30dBm<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Puissance (dBm)<br />

-17,0<br />

-17,5<br />

-18,0<br />

-18,5<br />

-19,0<br />

-19,5<br />

-20,0<br />

Zone de coupure<br />

de l'amplificateur de puissance<br />

Figure III.13 : Caractéristiques de l'amplificateur.<br />

Amplificateur 2<br />

Amplificateur 3<br />

-20,5<br />

800 820 840 860 880 900 920 940 960 980 1000<br />

Fréquences (MHz)<br />

Figure III.14 : Comparaison de la puissance délivrée par les amplificateurs 2 et 3 sur la<br />

bande de fréquence 800 MHz 1 GHz.<br />

80


Chapitre III <strong>Stéphane</strong> Baffreau<br />

3. Modélisation<br />

81<br />

Le modèle d'amplificateur présenté à la Figure III.15 reprend les éléments du générateur et de<br />

l'analyseur de spectre décrits dans le paragraphe précédent (paragraphe III.A.3). Les éléments<br />

électriques ajoutés sont une résistance et une source de tension contrôlée en tension. La<br />

résistance de 50Ω correspond à l'impédance d'entrée de l'amplificateur, tandis que la source de<br />

tension contrôlée en tension, de gain 125, simule le comportement de l'amplificateur lui-même.<br />

Générateur RF<br />

50Ω 10Ω<br />

Amplificateur<br />

de puissance<br />

Gain<br />

125<br />

50Ω V<br />

50Ω Analyseur<br />

de spectre<br />

Figure III.15 : Modèle proposé pour l'amplificateur de puissance.<br />

Ici encore, nous nous devons de comparer les résultats de simulation utilisant les modèles de<br />

générateur et d'amplificateur aux mesures précédemment effectuées (Figure III.16). Les résultats<br />

de simulation sont relativement satisfaisants puisqu'à l'aide d'un unique modèle, nous obtenons<br />

une bonne corrélation (moins de 3 dBm de différence) entre la mesure et la simulation.<br />

Puissance (dBm)<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

Mesure / Simulation pour 30 dBm affiché<br />

Mesure / Simulation pour 20 dBm affiché<br />

Mesure / Simulation pour 10 dBm affiché<br />

1 1 0 100 1000 10000<br />

Fréquence (MHz)<br />

Figure III.16 : Comparaison mesures/simulations pour le modèle de la chaîne<br />

d'injection.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

IV. LE LOGICIEL DE GESTION<br />

Dans ce paragraphe nous abordons la gestion logicielle du banc de mesures afin de réaliser<br />

l'automatisation <strong>des</strong> mesures de susceptibilité. Nous verrons dans un premier temps les<br />

principales caractéristiques puis la procédure de test mise en place.<br />

A. Caractéristiques<br />

Le logiciel commandant l'ensemble <strong>des</strong> instruments de mesures, exception faite <strong>des</strong><br />

générateurs de signaux fonctionnels, a été développé au laboratoire dans le cadre de projets<br />

étudiants que nous avons encadrés [PROJ01], [PROJ02], [PROJ03], sous le langage de<br />

programmation LabWindows CVI [CVI98]. Le choix de développer un tel logiciel plutôt que<br />

d'utiliser un logiciel du commerce est justifié par la volonté de contrôler l'ensemble de la<br />

procédure de mesures et de pouvoir la modifier à volonté pour mieux l'adapter aux tests à<br />

réaliser. Tout particulièrement, le test d'immunité d'un <strong>micro</strong>-contrôleur peut nécessiter<br />

l'utilisation de plusieurs signaux extérieurs de commande agissant, par exemple, sur le reset. Le<br />

principal inconvénient d'un tel choix est sans conteste le temps de développement nécessaire<br />

pour le rendre opérationnel et fiable.<br />

Le logiciel se présente sous la forme d'une interface graphique de commande présentée à la<br />

Figure III.17. Cette interface est subdivisée en plusieurs sections qui permettent de définir les<br />

paramètres de la mesure. On peut ainsi définir le type de perturbation, la bande de fréquence, le<br />

domaine d'amplitude, et d'autres options sur lesquelles nous reviendrons dans les paragraphes<br />

suivants.<br />

Paramètres<br />

de perturbation<br />

Paramètres<br />

fréquentiels<br />

Options de mesures<br />

Figure III.17 : Interface graphique de commande.<br />

Paramètres<br />

d'amplitu<strong>des</strong><br />

82


Chapitre III <strong>Stéphane</strong> Baffreau<br />

B. La procédure de test<br />

83<br />

La mesure d'immunité a pour objectif de relever, pour un ensemble de fréquences, le niveau<br />

d'agression maximal que le composant sous test est capable de supporter selon un critère défini.<br />

La procédure de test est basée sur l'algorithme général proposé par la méthode de mesure DPI<br />

illustré à la Figure III.18. Cet algorithme repose sur un double balayage : fréquentiel et en<br />

amplitude. Ainsi pour chaque fréquence, l'amplitude de la perturbation est initialisée à son<br />

niveau le plus faible, puis est augmentée jusqu'à ce que le critère de susceptibilité ou le niveau<br />

maximum d'agression soient atteints.<br />

Augmentation de Freq<br />

Non<br />

Début<br />

Freq = Freq initiale<br />

Puissance injectée = 0<br />

Augmentation de la<br />

puissance injectée<br />

Délai d'attente<br />

Composant<br />

défaillant ?<br />

Figure III.18 : Algorithme proposé par la méthode DPI.<br />

A cet algorithme, il faut ajouter certaines fonctions spécifiques afin de résoudre <strong>des</strong> problèmes<br />

inhérents à la mesure et au composant sous test. Ces fonctions sont réalisées par les options de<br />

Fin<br />

Oui<br />

Sauvegarde du dernier<br />

niveau opérationnel<br />

Freq = Freq max ?<br />

Oui<br />

Non


Chapitre III <strong>Stéphane</strong> Baffreau<br />

mesures précédemment citées, ou par <strong>des</strong> parties logicielles transparentes pour l'utilisateur. Nous<br />

dénombrons quatre options de mesures et deux ajouts de co<strong>des</strong> non paramétrables par<br />

l'utilisateur.<br />

Comme nous l'avons vu au paragraphe II de ce chapitre, le point de défaillance est déterminé<br />

à l'aide d'un gabarit de l'oscilloscope. Pour obtenir une mesure reproductible et de bonne qualité,<br />

il est nécessaire de laisser la fonction test de l'oscilloscope suffisamment longtemps. En contre<br />

partie, ce temps de réponse est le principal facteur qui influe sur le temps total de la mesure. En<br />

conséquence, il est nécessaire de trouver un compromis afin d'obtenir une mesure fiable et<br />

rapide. Ce paramètre est modifiable par l'utilisateur dans la rubrique "Delay drapeau" situé en<br />

bas à droite de l'interface de commande. Pour la plupart <strong>des</strong> mesures que nous avons réalisées,<br />

untempsderéponsede3à4secon<strong>des</strong> donnait de bons résultats.<br />

Toujours dans l'optique d'optimiser le temps de mesure, nous avons ajouté un bouton<br />

"Agression Level Initialised" permettant d'enchaîner une série de mesures sans réinitialiser<br />

l'agression à son niveau le plus faible, c'est-à-dire qu'à la fin d'une mesure élémentaire, on passe<br />

à la fréquence suivante en conservant une amplitude d'agression identique. Nous recherchons<br />

ensuite le niveau limite de défaillance (Figure III.19). Cette option s'avère très intéressante dans le<br />

cas d'agression de faible amplitude, comme dans le cas de composants analogiques.<br />

Diminution de la<br />

puissance injectée<br />

Non<br />

Composant<br />

défaillant ?<br />

Oui<br />

Etat<br />

précédant<br />

défaillant?<br />

Oui<br />

Niveau =<br />

Niveau min ?<br />

Oui<br />

Non<br />

Non<br />

Augmentation de la<br />

puissance injectée<br />

Non<br />

Niveau =<br />

Niveau max?<br />

Oui<br />

Sauvegarde du dernier<br />

niveau opérationnel<br />

Figure III.19 : Algorithme du bouton "Device reinitialisation".<br />

84


Chapitre III <strong>Stéphane</strong> Baffreau<br />

85<br />

Les deux dernières options sont principalement dédiées au test de <strong>micro</strong>-<strong>contrôleurs</strong>. La<br />

première "Check DUT Reset State" permet de regarder l'état d'une sortie afin d'obtenir <strong>des</strong><br />

renseignements supplémentaires sur l'état fonctionnel du <strong>micro</strong>-contrôleur. On peut par exemple<br />

savoir si au moment de la mesure élémentaire, le <strong>micro</strong>-contrôleur a provoqué une<br />

réinitialisation générale. La seconde, "Aggression State Send to DUT" permet de provoquer une<br />

réinitialisation, en absence d'agression, de façon à s'assurer que le <strong>micro</strong>-contrôleur débute la<br />

mesure dans un état de fonctionnement sain.<br />

Les deux dernières parties de co<strong>des</strong>, bien que non paramétrables par l'utilisateur, sont<br />

capitales pour l'obtention de mesures correctes. En effet, elles concernent l'évolution de<br />

l'amplitude d'agression. Ainsi, quelque soit la valeur du pas déterminé par l'utilisateur, le passage<br />

d'un niveau d'agression vers un niveau supérieur se fait par paliers successifs de faible valeur.<br />

Cette précaution a pour objectif de limiter les surtensions, qui sont d'autant plus nuisibles à la<br />

qualité de la mesure lors de l'utilisation de l'amplificateur. Enfin, la dernière partie de code<br />

complète la précédente, en réinitialisant l'amplitude au niveau d'agression le plus faible lors d'un<br />

changement d'amplificateur, c'est-à-dire pour les fréquences 200 MHz et 1 GHz.<br />

V. CRITERE DE SUSCEPTIBILITE<br />

Une mesure de susceptibilité prend toute sa signification à partir du moment où le critère de<br />

susceptibilité utilisé est connu. En effet, cet élément clé permet de déterminer le moment à partir<br />

duquel nous considèrerons que le composant n'est plus apte à exécuter la fonction que nous lui<br />

avons confiée.<br />

Bien qu'étant un élément déterminant dans la mesure d'immunité, le critère de susceptibilité<br />

n'est abordé par aucune <strong>des</strong> propositions de normes que nous avons présentées au paragraphe II<br />

du chapitre II. Il faut bien reconnaître que ce point crucial d'une mesure de susceptibilité est<br />

difficile à définir pour plusieurs raisons [RAFE02], [WILL99]. Du fait de la diversité <strong>des</strong><br />

composants existants, imposer une unique définition du critère n'a guère de sens. Par contre, ne<br />

pas donner de définition ou d'exemple de définition lors d'une proposition de norme limite<br />

l'intérêt du document, puisqu'il ne donne aucune directive à son utilisateur. De ce fait, la<br />

comparaison entre <strong>des</strong> composants réalisant la même fonction mais fabriqués par <strong>des</strong> fondeurs<br />

différents est difficile voire impossible.<br />

Pour tenter de répondre à cette problématique, nous nous proposons de considérer trois<br />

approches différentes. Dans un premier temps, nous nous focaliserons sur un élément<br />

fondamental et commun à tout composant : le réseau d'alimentation. Enfin, nous essayerons de<br />

définir ce critère en fonction de la nature du composant : analogique ou numérique.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Le réseau d'alimentation étant un dénominateur commun à tous composants, il s'avère<br />

intéressant de pouvoir définir un critère de susceptibilité qui revêt ainsi un caractère "universel".<br />

Cependant la définition d'un tel critère n'est pas sans difficulté puisqu'elle va dépendre de la<br />

nature du circuit intégré.<br />

En effet, une tolérance en tension peut être définie de la manière suivante : au-delà d'une<br />

variation de 10% de la tension d'alimentation nominale on considère le composant défaillant. La<br />

consommation de courant peut également servir de critère de susceptibilité : une augmentation<br />

d'un facteur 5 du courant nominal consommé correspond à un dysfonctionnement du circuit<br />

intégré. La mise en œuvre indépendante de ces deux critères peut être relativement aisée. Il suffit<br />

de respecter les recommandations du fondeur relatives au découplage du composant, afin de se<br />

placer dans <strong>des</strong> conditions nominales en vue d'une comparaison de composants. En effet, à la<br />

conception les fondeurs intègrent dans le composant plus ou moins de capacités de découplage,<br />

et en conséquence, le découplage externe préconisé variera également. Par ailleurs, l'un <strong>des</strong><br />

problèmes soulevé réside dans le fait qu'un tel critère ne renseigne pas forcément sur l'état de<br />

fonctionnement du composant. Un composant analogique est beaucoup plus sensible aux<br />

fluctuations de tension qu'un composant numérique.<br />

Quant à un critère reposant sur la consommation de courant, là encore c'est loin d'être<br />

évident, puisque selon leur activité, les composants programmables voient leur consommation de<br />

courant évoluer. Par ailleurs, nous n'avons pas non plus de renseignements sur l'état de<br />

fonctionnement du composant.<br />

Le critère de susceptibilité devant essentiellement informer sur l'état de fonctionnement du<br />

composant sous test, il semble plus sage de définir deux types de critères en fonction de la nature<br />

du circuit intégré : un critère pour les composants analogiques et un autre pour les composants<br />

numériques.<br />

La définition d'un critère de susceptibilité pour les composants analogiques doit prendre en<br />

compte la nature même de ces circuits. En effet, de faibles niveaux de perturbations peuvent être<br />

à l'origine de valeurs erronées en sortie, sans que le composant ne soit complètement hors<br />

service [FIORI00]. Cet aspect est très important, puisqu'à l'échelle d'un système il est fréquent que<br />

<strong>des</strong> informations analogiques, provenant de capteurs par exemple, soient ensuite traitées par <strong>des</strong><br />

circuits numériques. Et de fil en aiguille, on assiste à une dérive du système vers un état instable,<br />

ce qui peut avoir de graves conséquences. C'est pourquoi, le critère de susceptibilité pour les<br />

composants analogiques doit être défini de façon suffisamment fine et au regard de la fonction<br />

assurée par le circuit. Si l'on prend l'exemple d'un capteur de température, plusieurs paramètres<br />

peuvent entrer dans la définition du critère. Parmi les principaux, nous pouvons citer la tension<br />

de sortie du capteur qui reflète la valeur de la température. Cette tension est comprise entre une<br />

86


Chapitre III <strong>Stéphane</strong> Baffreau<br />

borne supérieure et une borne inférieure, par conséquent, toute valeur en dehors de cet intervalle<br />

correspond à un dysfonctionnement. Par ailleurs, le temps de réponse est également un élément<br />

intrinsèque au capteur, par conséquent, une variation trop rapide entre deux valeurs de sortie<br />

successive identifie une défaillance du capteur. Dans le cas d'une boucle à verrouillage de phase,<br />

le critère de susceptibilité peut être une tolérance temporelle.<br />

87<br />

Pour les composants numériques, la définition du critère de susceptibilité est un peu plus<br />

simple. En effet, comparé aux composants analogiques, le dysfonctionnement d'un circuit<br />

numérique est plus évident à percevoir. Soit la sortie est correcte, soit elle est erronée [MAUR99].<br />

Partant de ce fait, le critère de susceptibilité peut être défini par un changement de bit. Dans la<br />

réalité, c'est un petit peu plus complexe puisque le dysfonctionnement peut revêtir principalement<br />

deux aspects : soit on constate ce changement de bit, soit on observe un décalage dans le temps,<br />

soit enfin il peut se traduire par un affaiblissement du niveau logique haut. En conséquence, la<br />

définition du critère de susceptibilité pour les composants numériques peut être résumée à<br />

déterminer une tolérance temporelle accompagnée d'une tolérance en tension. Ces deux<br />

tolérances doivent en contre-partie être en accord avec les caractéristiques de la technologie dans<br />

laquelle a été fabriqué le composant.<br />

VI. VALIDATION DU BANC : MESURE DE LA SUSCEPTIBILITE D'UNE INTERFACE<br />

CAN<br />

Dans les paragraphes suivants, nous nous pencherons sur la validation <strong>des</strong> mesures en<br />

considérant un cas de composant simple : une interface CAN (Controller Area Network). Après<br />

un rappel <strong>des</strong> caractéristiques du bus CAN et une présentation de l'interface haut-débit de<br />

Motorola [HSCAN00], nous décrirons le circuit et la procédure de test. Enfin, nous terminerons<br />

par une présentation <strong>des</strong> résultats.<br />

A. Le bus CAN<br />

Né en 1983 d'une coopération entre Bosch et l'université allemande de Wolfenbüttel, sur <strong>des</strong><br />

besoins du monde automobile, le bus CAN (Controller Area Network) s'est rapidement imposé<br />

dans de nombreux domaines industriels [PARE96]. En 1993, la première version de la norme<br />

CAN apparaît [CAN93]. Les principales innovations de l'époque résident dans le fait de pouvoir<br />

faire communiquer un grand nombre de stations, en multi-maître, avec un débit pouvant<br />

atteindre 1 Mbit/s et un niveau de sûreté de fonctionnement élevé. Enfin, la relative souplesse de<br />

ce bus de terrain, que ce soit au niveau de la réalisation <strong>des</strong> réseaux ou de leur utilisation, font


Chapitre III <strong>Stéphane</strong> Baffreau<br />

qu'actuellement, il n'est pas rare de voir <strong>des</strong> automobiles équipées de plusieurs réseaux de ce<br />

type (de 2 à 4 réseaux selon les gammes de véhicules - Figure III.20).<br />

1. Caractéristiques électriques<br />

Figure III.20 : Le bus CAN dans l'automobile.<br />

Les principales caractéristiques du protocole CAN sont présentées dans le cadre de l'annexe 1.<br />

Ici, nous allons nous intéresser à la réalisation physique et électrique du bus. Actuellement, la<br />

réalisation d'un réseau CAN est relativement aisée du fait que de nombreux circuits électroniques<br />

intègrent un module de gestion du protocole (capteurs, <strong>micro</strong>-<strong>contrôleurs</strong>, etc.). De plus, le<br />

protocole ne définissant pas physiquement la nature du bus, sa réalisation peut varier au gré du<br />

concepteur : transmission radio fréquence, infra-rouge, fibre optique, mono filaire, paire<br />

torsadée, etc. Si l'on considère le rapport fiabilité sur coût, la paire torsadée s'avère relativement<br />

avantageuse, c'est pourquoi cette solution est très souvent retenue par les constructeurs<br />

automobiles.<br />

En contre partie, l'interfaçage entre les stations et le bus lui-même est effectué par <strong>des</strong><br />

composants externes. Considérons toujours le monde de l'automobile, il existe principalement<br />

deux types de réseaux. Un bas débit qui peut fournir un flux de données maximal de 125 kbit/s<br />

avec un différentiel de tension important (>7 V) au niveau du bus. Ce type de réseau est<br />

essentiellement utilisé pour les informations relatives au confort <strong>des</strong> passagers. Un réseau haut<br />

débit qui peut atteindre 1 Mbit/s avec une différence de tension moindre (environs 2V). Ce<br />

dernier est généralement mis en œuvre pour les organes de sécurité et de gestion moteur.<br />

La Figure III.21 présente un schéma électrique de principe <strong>des</strong> interfaces bas débit (partie de<br />

gauche) et haut débit (partie de droite). Sur ce schéma, sont représentés le circuit intégré, le bus<br />

physique, ici une paire torsadée (CAN H et CAN L) ainsi qu'une impédance de 120 Ω réalisant<br />

l'adaptation de ligne.<br />

Câblage habitacle<br />

Câblage moteur<br />

Câblage avant<br />

Câblage plafonnier<br />

ABS<br />

Batterie<br />

UCE<br />

Airbag<br />

UDM + contrôle moteur<br />

UCH : centrale habitacle<br />

88


Chapitre III <strong>Stéphane</strong> Baffreau<br />

89<br />

Tx<br />

Rx<br />

Figure III.21 : Les deux types d'interfaces CAN mettant en œuvre une paire torsadée<br />

(gauche : bas débit – droite : haut débit).<br />

Pour sa part, la Figure III.22 illustre les signaux électriques circulant sur les différents bus (bas<br />

débit à gauche, et haut débit à droite) lors d'une communication.<br />

5,0<br />

3,6<br />

2,5<br />

1,4<br />

0<br />

5V<br />

Interface Bas Débit<br />

Tensions (V)<br />

2,2V<br />

CAN H<br />

Dominant Récessif<br />

CAN L<br />

Interface Bas Débit<br />

Figure III.22 : Signaux électriques présents sur le bus CAN lors d'une communication<br />

(gauche : bas débit – droite : haut débit).<br />

2. L'interface high speed de Motorola PC 33989<br />

Dans ce paragraphe, nous allons présenter brièvement les principales caractéristiques de<br />

l'interface CAN PC 33989 [HSCAN00] de Motorola qui nous a servi pour la mise au point du<br />

banc de test de susceptibilité.<br />

CAN H<br />

120<br />

CAN L<br />

2,0V<br />

Temps (s)<br />

Ce composant a été conçu pour répondre à <strong>des</strong> besoins du monde de l'automobile. C'est<br />

pourquoi, il intègre dans un même boîtier, de type SO-28, une interface CAN haut débit, deux<br />

régulateurs de tensions, quatre entrées haute tension, une sortie fort courant (150 mA)<br />

Tx<br />

Rx<br />

3,5<br />

2,5<br />

1,5<br />

Alim.<br />

2,5V<br />

50k<br />

50k<br />

5V<br />

Interface Haut Débit<br />

Tensions (V)<br />

CAN H<br />

Dominant<br />

CAN L<br />

Récessif<br />

CAN H<br />

120<br />

CAN L<br />

Temps (s)<br />

Interface Haut Débit<br />

2,0V


Chapitre III <strong>Stéphane</strong> Baffreau<br />

permettant ainsi de commander un relais externe, et une interface de communication de type SPI<br />

(Serial Peripheral Interface). Un diagramme de bloc simplifié regroupant l'ensemble <strong>des</strong> fonctions<br />

du composant est présenté à la Figure III.23.<br />

Dans le but de valider la procédure de test de susceptibilité <strong>des</strong> composants, nous avons utilisé<br />

uniquement l'interface CAN et son régulateur de tension associé. Par ailleurs, l'interface CAN<br />

n'ayant qu'un rôle d'adaptation de tension aux tensions présentes sur le réseau, nous pouvons<br />

tester ce composant isolément. C'est ce que nous allons voir dans les paragraphes suivants.<br />

Vbat<br />

Rterm<br />

Vsup<br />

HS1<br />

L0<br />

L1<br />

L2<br />

L3<br />

CAN H<br />

CAN L<br />

Figure III.23 : Diagramme de bloc simplifié du composant d'interface.<br />

B. Description du circuit de test<br />

Afin de se placer dans <strong>des</strong> conditions de test proches de la réalité de l'application, nous avons<br />

développé une carte de test pouvant recevoir non seulement le composant d'interface mais<br />

également un <strong>micro</strong>-contrôleur et son régulateur de tension associé. Cette carte nommée<br />

"BABAR" fait l'objet du paragraphe III.C.2 du chapitre IV. Ici, nous verrons uniquement la partie<br />

concernant l'interface CAN.<br />

Afin d'isoler au mieux le composant d'interface du reste de la carte, nous avons pourvu la<br />

carte de deux réseaux d'alimentation séparés : le premier, dont l'énergie est gérée par un<br />

régulateur de tension supplémentaire, sert au <strong>micro</strong>-contrôleur tandis que le second alimente le<br />

composant d'interface lui-même (Figure III.24). La source d'énergie "primaire" peut être soit une<br />

alimentation stabilisée soit une pile de 9V.<br />

V2CTRL<br />

Moniteur de Vsup<br />

Double régulateur de tension<br />

Moniteur de Vdd1<br />

Contrôle HS1<br />

Entrées à réveil<br />

programmable<br />

Interface CAN<br />

Haut débit 1Mbit/s<br />

5V/120mA<br />

Contrôle mo<strong>des</strong><br />

Oscillateur<br />

Interruption<br />

Chien de garde<br />

Reset<br />

Interface SPI<br />

Vdd1<br />

Alim.<br />

CAN<br />

V2<br />

INTB<br />

R1<br />

R2<br />

Reset<br />

MOSI<br />

SCLK<br />

MISO<br />

CSB<br />

Vdd1<br />

5V/120mA<br />

WDOGB<br />

TX<br />

RX<br />

Gnd<br />

90


Chapitre III <strong>Stéphane</strong> Baffreau<br />

91<br />

Venons-en maintenant à l'instrumentation de la carte en vue d'effectuer la mesure. Pour<br />

commencer il est nécessaire de déterminer les blocs critiques du composant à tester. Dans le cas<br />

de l'interface CAN, deux éléments vont attirer notre attention : l'alimentation du composant, du<br />

fait que ce soit un dénominateur commun à tous les composants électroniques. Et, de part ses<br />

dimensions physiques, le bus CAN lui-même, qui peut être perçu comme une antenne<br />

susceptible de capter un champ électromagnétique. Par ailleurs, le bus véhiculant <strong>des</strong><br />

informations nécessaires au bon fonctionnement du système est un point suffisamment critique<br />

pour faire l'objet de notre étude.<br />

Pile<br />

9V<br />

Réseau<br />

CAN<br />

Réseau<br />

général<br />

V dd1<br />

Figure III.24 : Les réseaux d'alimentation séparés de la carte BABAR.<br />

Le principe de la mesure est relativement simple. Nous établissons une communication entre<br />

deux pseudo-systèmes mettant en œuvre deux interfaces CAN et une paire torsadée. Nous<br />

parlons ici de pseudo-systèmes, puisque les composants d'interface présents sur les deux cartes<br />

ne sont reliées à aucun circuit actif. Cette précaution a été prise pour plusieurs raisons.<br />

Tout d'abord, en limitant le nombre de composants subissant l'agression, nous minimisons les<br />

risques de dysfonctionnements dus à <strong>des</strong> composants autres que ceux que nous voulons tester.<br />

Donc la prise en compte de points de mesure erronés est réduite et l'évaluation du comportement<br />

intrinsèque du composant est de meilleure qualité.<br />

V in<br />

Régulateur<br />

de tension<br />

Interface CAN<br />

Par ailleurs, l'interface CAN n'ayant qu'un rôle d'adaptation de niveau de tension, nous la<br />

faisons travailler dans <strong>des</strong> conditions similaires à celles qu'elle rencontrerait au sein d'un système.<br />

Donc nous ne modifions ni ne dégradons la fonction initiale du composant sous test.<br />

Enfin, nous nous libérons <strong>des</strong> contraintes imposées par le protocole CAN et tous les<br />

problèmes inhérents à l'établissement d'une communication continuelle.<br />

V out<br />

Gnd<br />

V dd1<br />

Gnd<br />

Gnd<br />

Gnd<br />

Gnd<br />

V Sup<br />

Gnd<br />

Gnd<br />

Gnd<br />

Gnd<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

13<br />

14<br />

15<br />

16<br />

17<br />

18<br />

19<br />

20<br />

21<br />

22<br />

23<br />

24<br />

25<br />

26<br />

27<br />

28<br />

ı112<br />

111<br />

110<br />

109<br />

108<br />

107<br />

106<br />

105<br />

104<br />

103<br />

102<br />

101<br />

100<br />

99<br />

98<br />

97<br />

96<br />

95<br />

94<br />

93<br />

92<br />

91<br />

90<br />

89<br />

88<br />

87<br />

86<br />

Micro<br />

contrôleur<br />

29<br />

30<br />

31<br />

32<br />

33<br />

34<br />

35<br />

36<br />

37<br />

38<br />

39<br />

40<br />

41<br />

42<br />

43<br />

44<br />

45<br />

46<br />

47<br />

48<br />

49<br />

50<br />

51<br />

52<br />

53<br />

54<br />

55<br />

56<br />

85<br />

ı84<br />

83<br />

82<br />

81<br />

80<br />

79<br />

78<br />

77<br />

76<br />

75<br />

74<br />

73<br />

72<br />

71<br />

70<br />

69<br />

68<br />

67<br />

66<br />

65<br />

64<br />

63<br />

62<br />

61<br />

60<br />

59<br />

58<br />

57


Chapitre III <strong>Stéphane</strong> Baffreau<br />

La Figure III.25 décrit l'ensemble du dispositif de test. Il se compose de deux cartes distinctes<br />

reliées par une paire torsadée constituant le bus physique.<br />

La première carte met en œuvre une interface CAN dont l'entrée Tx, habituellement<br />

connectée à un <strong>micro</strong>-contrôleur, est attaquée par un générateur de signaux carrés. Cet ensemble<br />

permet ainsi de générer la trame circulant sur le bus physique.<br />

La seconde carte également réalisée autour d'une interface CAN intègre en plus tous les<br />

éléments électroniques nécessaires à la mesure de susceptibilité. Nous pouvons ainsi injecter la<br />

perturbation au niveau du réseau d'alimentation via la capacité de couplage C Alim, ouauniveau<br />

du bus via C Bus. Dans les deux cas, la capacité de couplage est située au plus proche du<br />

composant. Par ailleurs, les pistes du circuit imprimé devant acheminer la perturbation sont<br />

adaptées 50Ω. Toutes ces précautions sont prises afin de dégrader le moins possible le signal<br />

perturbateur.<br />

Oscilloscope<br />

Agression<br />

sur le réseau<br />

d'alimentation<br />

C Alim<br />

V dd1<br />

Rx<br />

V dd1<br />

Gnd Gnd<br />

Gnd Gnd<br />

Gnd Gnd<br />

Gnd Gnd<br />

CANL<br />

CANH<br />

V Sup<br />

Interface CAN<br />

Carte BABAR<br />

Agression<br />

sur le bus<br />

Figure III.25 : Les différentes mesures réalisées sur la carte BABAR.<br />

Dans le cas d'une injection sur le bus physique, une contrainte supplémentaire apparaît, nous<br />

devons réussir à injecter la perturbation sur CAN H et CAN L avec le moins de disparité possible.<br />

En effet, si l'on considère un cas réel, l'onde électromagnétique va se coupler à la paire de fils de<br />

façon comparable, c'est-à-dire que les potentiels et courants de CAN H et CAN L varieront de<br />

manière pratiquement identique. La solution que nous avons retenue pour avoir un couplage<br />

relativement symétrique consiste à diviser en deux la résistance d'adaptation de ligne. C'est<br />

pourquoi deux résistances de 62Ω sont placées en série entre CAN H et CAN L.<br />

Carte de<br />

génération<br />

de trames<br />

CANL<br />

CANH<br />

Gnd<br />

Interface<br />

CAN<br />

Enfin, la sortie Rx de l'interface CAN, habituellement connectée à un <strong>micro</strong>-contrôleur, est<br />

pour nos besoins reliée à l'oscilloscope chargé de détecter les dysfonctionnements du composant.<br />

62Ω<br />

62Ω<br />

C Bus<br />

Tx<br />

92


Chapitre III <strong>Stéphane</strong> Baffreau<br />

C. Description de la procédure de test<br />

93<br />

Maintenant que nous avons décrit l’équipement <strong>des</strong> cartes, nous allons pouvoir nous pencher<br />

sur la <strong>des</strong>cription de la procédure. Selon les mesures que nous réalisons, sur le réseau<br />

d’alimentation ou sur le bus (paire torsadée ou mono-filaire), la procédure variera très<br />

légèrement.<br />

Quatre étapes distinctes sont effectuées dans l’ordre suivant :<br />

On commence par mettre en place une capacité de couplage neuve. En effet, cet élément<br />

étant capital dans la réalisation de la mesure, il est nécessaire d’y porter une attention toute<br />

particulière. Notre choix s’est porté sur une capacité CMS dont le diélectrique est du COG.<br />

Par ailleurs, son remplacement en début de mesure assure une bonne reproductibilité. En<br />

effet, le diélectrique vieilli plus rapidement sous l’effet de la puissance du signal injecté. Nous<br />

nous préservons ainsi d’un comportement très divergeant d’une mesure à l’autre, bien que<br />

les caractéristiques électriques de la capacité de couplage en fin de mesures soient<br />

sensiblement différentes de celles du début.<br />

La seconde étape consiste à alimenter la carte avec une pile. Le principal avantage de<br />

l'utilisation d'une pile plutôt qu’une alimentation stabilisée réside dans le fait qu'elle minimise<br />

la génération de bruits parasites additionnels. Nous éliminons ainsi une source de<br />

perturbation supplémentaire et augmentons la qualité de la mesure. En contre partie, la pile<br />

s'avère être un paramètre limitant lorsque la durée de la mesure excède quelques heures.<br />

Dans ce cas de figure, nous sommes dans l’obligation de faire appel à une alimentation<br />

stabilisée.<br />

L’étape suivante consiste à mettre le composant dans <strong>des</strong> conditions de fonctionnement<br />

nominal en absence de signal perturbateur. L’objectif est de définir, à l’aide de l’oscilloscope<br />

numérique, un gabarit sur le signal de contrôle. Dans le cas de la mesure d’immunité de<br />

l’interface CAN, ce signal est la sortie Rx de l'interface comme nous l’avons vu<br />

précédemment. Ce gabarit sert donc à définir les tolérances au niveau de l’échelle <strong>des</strong> temps<br />

et tensions. Dans l'ensemble <strong>des</strong> mesures effectuées, nous avons considéré qu'une<br />

commutation s'écartant de plus ou moins 10% de la valeur en absence de perturbation<br />

correspondait à une défaillance du composant. Pour ce qui est <strong>des</strong> niveaux de tensions, un<br />

écart de 10% par rapport à la valeur nominale est également considérée comme une<br />

défaillance du circuit intégré : si l'on considère le composant testé, le niveau logique haut<br />

étant défini à 5V, cela signifie qu'un niveau logique haut en-<strong>des</strong>sous de 4,5V ou au-<strong>des</strong>sus de<br />

5,5V correspond à une défaillance du circuit sous test.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

La dernière étape correspond à effectuer la mesure elle-même, en appliquant le signal<br />

perturbateur sur la carte de test à l’endroit désiré, soit sur le réseau d’alimentation soit sur le<br />

bus physique. Dans le cas du test de l’interface CAN, ce signal est une sinusoïde dont la<br />

fréquence et l’amplitude varient au cours de la mesure selon les paramètres définis par<br />

l’utilisateur.<br />

D. Les résultats obtenus afin de valider le logiciel de gestion du banc<br />

L’objectif étant de valider le banc et la procédure de test, nous avons effectué plusieurs<br />

campagnes de mesure. La première correspond à la définition de la valeur de la capacité de<br />

couplage. Pour cela, nous avons appliqué l’agression sur la paire torsadée du bus CAN pour <strong>des</strong><br />

capacités de couplage comprises entre 1 pF et 10 nF.<br />

Les résultats <strong>des</strong> mesures pour les valeurs 1 pF, 10 pF et 1 nF sont présentés à la Figure III.26.<br />

Comme on peut le voir sur la courbe correspondant à la capacité de 1 pF, nous avons toujours<br />

atteint le niveau maximum de l’agression, ce qui signifie qu’aucune défaillance n’est perçue au<br />

niveau de l’interface CAN. La principale raison à cela vient du fait que le couplage est faible,<br />

même à haute fréquences. Par conséquence, cette valeur n’est pas une bonne candidate pour les<br />

mesures suivantes.<br />

Lorsque l’on compare les résultats pour les valeurs 10 pF et 1 nF, on s’aperçoit que la majeure<br />

partie <strong>des</strong> défaillances est au-delà de 50 MHz, et celles-ci sont peu nombreuses. Par ailleurs, à<br />

l’exception de quelques points pour <strong>des</strong> fréquences supérieures à 800 MHz, la capacité de 1 nF<br />

couvre l’ensemble <strong>des</strong> points mesurés pour une valeur de 10 pF.<br />

Par conséquent, <strong>des</strong> trois valeurs présentées sur ce graphe, nous retenons la valeur de 1 nF<br />

qui couvre relativement bien l’ensemble de la gamme de fréquences.<br />

94


Chapitre III <strong>Stéphane</strong> Baffreau<br />

95<br />

Puissance (dBm)<br />

14<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

Figure III.26 : Effets de la capacité de couplage sur la mesure.<br />

La Figure III.27 présente les résultats obtenus pour <strong>des</strong> capacités de couplage de 1 pF, 100 pF<br />

et 1 nF. Pour les trois mesures, nous obtenons <strong>des</strong> courbes relativement proches les unes <strong>des</strong><br />

autres. Cependant, la capacité de 100 pF présentent quelques lacunes aux fréquences inférieures<br />

à la dizaine de mégahertz. De ce fait, elle est donc écartée de notre choix. Enfin, les deux<br />

dernières valeurs sont sensiblement similaires donc c’est arbitrairement que nous choisirons la<br />

capacité de 1 nF qui possède "naturellement" une meilleure aptitude pour les signaux hautes<br />

fréquences.<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Puissance (dBm)<br />

14<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

Capacité de 1 nF<br />

Capacité de 10 pF<br />

Capacité de 10 nF Capacité de 100 pF<br />

Capacité de 1 nF<br />

Capacité de 1 pF<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure III.27 : Effets de la capacité de couplage sur la mesure.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

Afin de caractériser le dispositif d'injection RF, nous avons mesuré sa fonction de transfert à<br />

l'aide d'un analyseur de réseau. Pour cela, nous nous sommes mis dans <strong>des</strong> conditions similaires<br />

à celles de la mesure de susceptibilité, exception faite de l'absence de composant à tester. Nous<br />

avons mesuré les différents paramètres de réflexion (S11 et S22) et de transmission (S12 et S21).<br />

Vue la configuration de la mesure, la fonction de transfert du dispositif de couplage correspond à<br />

l'élévation au carré du module du paramètre S12 : le port 1 de l'analyseur de réseau a une<br />

fonction comparable au générateur RF tandis que le port 2 permet de mesurer la puissance qui<br />

sera transmise au composant sous test. La partie de gauche de la Figure III.28 présente le<br />

dispositif de test mis en œuvre. Lors d'une mesure de susceptibilité, l'injection de la perturbation<br />

s'effectuant de façon différentielle, nous avons effectué deux mesures de fonction de transfert. La<br />

première correspond à une mesure effectuée entre l'entrée du câble d'injection et la piste CAN L,<br />

tandis que la seconde est réalisée entre l'entrée du câble d'injection et la piste CAN H.<br />

Les résultats obtenus pour ces deux configurations étant très semblables, la partie de droite de<br />

la Figure III.28 présente uniquement les résultats pour CAN L. Sur l'ensemble de la bande de<br />

fréquence de mesure, à savoir 40 MHz – 1 GHz, la fonction de transfert est sensiblement<br />

constante. Quant au couplage il est relativement faible puisqu'il ne dépasse guère les 15%. Ceci<br />

est essentiellement du à la charge d'adaptation de deux fois 62 Ω que l'on vient attaquer en son<br />

centre.<br />

Analyseur de réseau<br />

Piste<br />

CAN H<br />

Piste<br />

CAN L<br />

Câbles<br />

de l'analyseur<br />

de réseau<br />

Carte BABAR<br />

62Ω<br />

62Ω<br />

C Bus<br />

1nF<br />

Câble<br />

d'injection<br />

Carte de<br />

génération<br />

de trames<br />

CANL<br />

CANH<br />

Gnd<br />

Interface<br />

CAN<br />

Figure III.28 : Matériel mis en œuvre (gauche) et fonction de transfert (droite) du<br />

dispositif d'injection de perturbation RF sur la paire différentielle.<br />

Afin de valider notre choix sur le même composant mais avec une impédance différente, nous<br />

avons effectué <strong>des</strong> mesures similaires sur le réseau d'alimentation. La Figure III.29 présente<br />

uniquement la comparaison pour les valeurs 1 nF et 10 nF. Pour les autres valeurs, <strong>des</strong><br />

conclusions similaires à celles que nous avions pour l'injection sur le bus peuvent être tirées.<br />

Là encore, que ce soit pour la capacité de 1 nF ou celle de 10 nF, nous obtenons <strong>des</strong> résultats<br />

dont le contenu est très proche. Ceci conforte donc notre choix.<br />

Tx<br />

Fonction de transfert<br />

1<br />

0,1<br />

0,01<br />

10 100 1000<br />

Fréquences (MHz)<br />

96


Chapitre III <strong>Stéphane</strong> Baffreau<br />

97<br />

Puissance (dBm)<br />

20<br />

15<br />

10<br />

5<br />

0<br />

-5<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure III.29 : <strong>Susceptibilité</strong> de l'interface CAN – Perturbation injectée sur le réseau<br />

d'alimentation.<br />

Enfin, une dernière mesure a été réalisée pour évaluer l'intérêt d'utiliser une paire torsadée<br />

pour constituer le bus CAN plutôt qu'un simple fil. Pour cela, nous avons déplacé l'impédance<br />

d'adaptation de ligne de la carte réceptrice sur la carte émettrice. A cela, nous avons injecté la<br />

perturbation uniquement sur CAN H puis sur CAN L. Les résultats obtenus à la Figure III.30<br />

montrent sur l'ensemble de la plage de fréquences, un gain d'immunité d'au moins 5 dBm. De<br />

plus, la répartition <strong>des</strong> défaillances est bien plus disparate puisque nous ne décelons que quatre<br />

zones pour la paire torsadée, tandis que la liaison mono-filaire est pratiquement perturbée sur<br />

toute la bande de fréquences. Ces mesures confirment donc tous les bienfaits de l'utilisation d'une<br />

paire différentielle plutôt qu'une liaison mono-filaire.<br />

Puissance (dBm)<br />

14<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

Paire<br />

différentielle<br />

Capacitéde10nF<br />

CAN L<br />

Capacité de 1 nF<br />

CAN H<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure III.30 : Comparaison d'un bus mono-filaire et d'une paire torsadée.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

VII. CONCLUSION<br />

Dans ce chapitre, nous avons décrit l'ensemble <strong>des</strong> éléments constituant le banc de<br />

susceptibilité, aussi bien au niveau <strong>des</strong> appareils de mesure qu'au niveau de leur gestion<br />

logicielle. Nous avons aussi modélisé les deux principaux éléments de la chaîne d'injection de<br />

perturbation que sont le générateur et l'amplificateur RF. Ces deux modèles, très simples<br />

pourront être exploités lors de futures simulations.<br />

Ce chapitre nous a également permis de mettre en exergue les difficultés pour définir le critère<br />

de susceptibilité et mener à bien <strong>des</strong> mesures reproductibles et de qualité satisfaisante.<br />

Nous avons également présenté le composant d'interface qui nous a permis de valider les<br />

mesures. Par son intermédiaire, nous avons pu aborder le protocole de communication CAN qui<br />

lui est associé.<br />

98


Chapitre III <strong>Stéphane</strong> Baffreau<br />

VIII. REFERENCES<br />

[AMPLI97] M2S, "Amplificateur Modèle AC 0123-100", 1997.<br />

[CAN93] ISO 11898, "Road vehicles – Interchange of digital information -<br />

99<br />

Controller Area Network (CAN) for high speed communication",<br />

novembre 1993.<br />

[CVI98] National instruments, "LabWindows/CVI standard librairies reference<br />

manual", 1998.<br />

[DPI00] IEC 62132 Part 4, "Direct RF power injection to measurement<br />

method", www.iec.ch, 2000.<br />

[FIORI00] F. Fiori, "ICs susceptibility : a critical assessment of the test<br />

procedures", EMC'2000 Brugges, International symposium on<br />

electromagnetic compatibility (Belgium), pp.286-289, 2000.<br />

[GPIB87] IEEE standard 488.1, "Standard Digital Interface for Programmable<br />

Instrumentation", 1987.<br />

[MAUR99] O. Maurice, J. Pigneret, "<strong>Susceptibilité</strong> <strong>des</strong> composants<br />

numériques", CEM COMPO 99, pp.40-45, janvier 1999.<br />

[PARE96] D. PARET, "Le bus CAN – Description – De la théorie à la pratique",<br />

Edition DUNOD, ISBN 2100047647, 1996.<br />

[HSCAN00] Motorola, "System basis chip with high speed CAN transceiver",<br />

Rev 4.1, december 2000.<br />

[PROJ01] K. Shan Kivong, N. Trote, "Banc d'agression pour la mesure de la<br />

susceptibilité d'un composant complexe", Rapport de projet<br />

multidisciplinaire 2000/2001 Génie Physique, INSA Toulouse, 2001.<br />

[PROJ02] J.P. Oddou, J. Salvan, "Automatisation et mesures de CEM sur<br />

composants", Rapport de projet multidisciplinaire 2001/2002 Génie<br />

Physique, INSA Toulouse, 2002.<br />

[PROJ03] F. Lacour, J.C. Le Breton, "Logiciels défensifs pour améliorer la<br />

résistances aux agressions électromagnétiques", Rapport de projet<br />

multidisciplinaire 2002/2003 Génie Physique, INSA Toulouse, 2003.<br />

[RAFE02] T. Rafesthain, "Les évolutions récentes de la réglementation et de la<br />

normalisation en CEM", 11 e Colloque international de compatibilité<br />

électromagnétique, Grenoble, mars 2002.<br />

[SMLB300] Rho<strong>des</strong>&Schwarz, "Signal generator", 2000.


Chapitre III <strong>Stéphane</strong> Baffreau<br />

[WILL99] T. Williams, "EMC for product <strong>des</strong>igner", 2 nd Edition, Publitronic /<br />

Elektor, ISBN: 2-86661-106-3, Chapter 6, pp.147-153, march<br />

1999.<br />

100


Chapitre IV<br />

Modélisation de la susceptibilité <strong>des</strong> composants<br />

101


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

I. INTRODUCTION<br />

Dans ce chapitre, nous allons nous intéresser à la modélisation <strong>des</strong> circuits intégrés. Nous<br />

commencerons par une <strong>des</strong>cription <strong>des</strong> modèles d'émissions, essentiellement le modèle ICEM<br />

(Integrated Circuit Emission Model). Puis nous nous focaliserons sur la démarche mise en œuvre<br />

pour définir les prémisses d'un modèle de susceptibilité <strong>des</strong> composants baptisé ICIM (Integrated<br />

Circuit Immunity Model).<br />

Cette modélisation est essentielle pour disposer d'une évaluation de la susceptibilité d'un<br />

circuit intégré. Cette connaissance permet au fondeur de détecter les valeurs inacceptables et<br />

donc de corriger la conception du circuit avant sa fabrication. Pour les concepteurs de systèmes<br />

critiques, l'évaluation de la susceptibilité permet en fonction <strong>des</strong> exigences de sécurité de<br />

l'application développée, d'ajouter les moyens de protection logiciels ou matériels adaptés.<br />

II. RAPPELS SUR LE MODELE D'EMISSION ICEM<br />

Les recherches sur la modélisation de l'émission parasite <strong>des</strong> composants sont en avance de<br />

phase comparées à celles portant sur la susceptibilité <strong>des</strong> circuits intégrés. Cette avance<br />

significative est illustrée entre autres par la normalisation de modèles tels qu'IBIS [IBIS02] ou<br />

ICEM [ICEM00]. Dans les paragraphes qui vont suivre, nous allons décrire les principaux<br />

paramètres <strong>des</strong> modèles d'émission. Parmi les différents éléments, nous nous attacherons plus<br />

particulièrement à ceux que nous réutiliserons dans la définition du modèle de susceptibilité.<br />

A. Les paramètres du modèle de boîtier<br />

Partie indissociable du circuit intégré, le boîtier peut être subdivisé en deux sous-éléments. Un<br />

premier, appelé lead, dont le rôle est d'être connecté d'une part au circuit imprimé, et d'autre part<br />

au second élément du boîtier : le bonding (Figure IV.1 partie de gauche). Le bonding est un fil,<br />

généralement d'or ou d'aluminium, qui relie les pads du circuit intégré aux leads du boîtier<br />

(Figure IV.1 partie de droite). L'association de ces sous-éléments peut être modélisée sous forme<br />

d'un modèle de type RLC valide jusqu'à 1 GHz environ. De part leur géométrie, la contribution<br />

<strong>des</strong> leads est essentiellement capacitive, tandis que celle <strong>des</strong> bondings est principalement<br />

inductive.<br />

102


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

103<br />

Figure IV.1 : Principaux éléments qui constituent le boîtier.<br />

Afin de définir la valeur de la capacité <strong>des</strong> leads, il est possible d'utiliser les formules<br />

analytiques (équation IV.1) telles que celles proposées par N. Delorme [DELOR96]. Pour cela il<br />

faut considérer le schéma de la Figure IV.2, où un conducteur rectangulaire, le lead, est situé au-<br />

<strong>des</strong>sus d'un plan de masse, celui du circuit imprimé.<br />

w : largeur du métal (µm)<br />

e : épaisseur du métal (µm)<br />

h : hauteur par rapport au substrat (µm)<br />

d : distance séparant deux broches (µm)<br />

Figure IV.2 : Capacité entre un conducteur (le lead) etlesubstrat.<br />

( ) ( ) ( ) 38 . 1<br />

32 . 0<br />

08 . 1<br />

−<br />

+ w ⎫<br />

. d<br />

⎬ + 0.<br />

43<br />

0 r<br />

d h h h<br />

e<br />

C = ε ε<br />

⎧<br />

⎨1.<br />

82<br />

⎩<br />

⎭<br />

(équation IV.1)<br />

Où ε0 et εr sont respectivement la permittivité du vide (ε0 = 8,85 .10 -12 F/m) et la permittivité<br />

relative de l'isolant (pour SiO 2 ε r = 3,9). De plus, ces formulations analytiques sont valables pour<br />

<strong>des</strong> rapports w/h et e/h supérieurs à 0,02 et inférieurs à 5,12.<br />

De manière similaire, l'évaluation de l'inductance du fil de bonding peut être calculée par<br />

l'équation IV.2 et en se référant aux caractéristiques physiques décrites à la Figure IV.3 et en<br />

considérant que le substrat est connecté à la référence de masse.<br />

d : diamètre du fil (m)<br />

Lead d'un boîtier TQFP<br />

(Thin Quad Flat Package). Bonding reliant le composant à son boîtier.<br />

h : hauteur par rapport au plan de masse (m)<br />

Puce<br />

Circuit imprimé<br />

Lead<br />

Figure IV.3 : Calcul de l'inductance d'un bonding.<br />

h<br />

e<br />

Bonding<br />

d<br />

h<br />

Substrat<br />

w<br />

h<br />

d<br />

e<br />

Circuit imprimé


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

1 ⎛ 4h<br />

⎞<br />

L = µ 0µ<br />

r ⋅ ⋅ ln⎜<br />

⎟<br />

2π<br />

⎝ d ⎠<br />

(équation IV.2)<br />

Où µ 0 et µ r sont respectivement la perméabilité du vide (µ 0 = 1,257 .10 -6 H/m) et la<br />

perméabilité relative de l'air (µ r = 1). Il est important de noter que cette dernière valeur est<br />

valable pour l'ensemble <strong>des</strong> matériaux non magnétiques.<br />

Les valeurs typiques de capacité et d'inductance <strong>des</strong> boîtiers les plus communément utilisés<br />

pour encapsuler les circuits intégrés sont présentées dans la Table IV.1.<br />

Boîtier Description Capacité<br />

d'un lead<br />

Dual in line<br />

(DIL)<br />

Shrink dual in line<br />

(SDIL)<br />

Small outline package<br />

(SOP)<br />

Quad flat package<br />

(QFP)<br />

Bold gate array<br />

(BGA)<br />

Fine pitch ball gate array<br />

(FBGA)<br />

Mold chip scale package<br />

(MCSP)<br />

Inductance<br />

d'un lead<br />

1–10pF 2–15nH<br />

1–10pF 1–10nH<br />

1–7pF 1–7nH<br />

2–5pF 3–7nH<br />

1 – 10 pF 0.5 – 10 nH<br />

1 – 20 pF 0.5 – 10 nH<br />

1–15pF 0.5–5nH<br />

Table IV.1 : Capacité et inductance de boîtiers usuels.<br />

Le dernier élément qui permet de compléter le modèle du boîtier est la résistance. Elle peut<br />

être calculée de façon analytique sous la forme de résistance par carré (équation IV.3). La<br />

résistance par carré correspond à la résistance par unité de longueur d'une portion de conducteur<br />

dont la longueur est égale à la largeur (Figure IV.4).<br />

104


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

e : épaisseur du métal (µm)<br />

w : longueur d'un carré élémentaire (µm)<br />

l : longueur totale du conducteur (µm)<br />

S : section du conducteur (µm²)<br />

ρ : résistivité du métal (Ω.µm)<br />

105<br />

Figure IV.4 : Définition de la résistance par carré.<br />

R<br />

W e e<br />

W<br />

S l<br />

ρ<br />

= ρ ⋅ = ρ ⋅ =<br />

(équation IV.3)<br />

⋅<br />

Quelque soit le type de boîtier considéré, la valeur de la résistance est généralement<br />

comprise entre 50 mΩ et 500 mΩ. A cause de l'effet de peau, la résistance tend à augmenter<br />

avec la fréquence, selon un modèle de type R = R0<br />

+ k f (équation IV.4). Des informations plus<br />

détaillées sur l'effet de peau sont présentées à l'annexe 3.<br />

B. Les paramètres du modèle de circuit intégré<br />

Maintenant que nous avons vu l'ensemble <strong>des</strong> paramètres boîtier, nous allons aborder les<br />

paramètres caractérisant le composant, en détaillant ceux qui pourront être réemployés pour le<br />

modèle de susceptibilité.<br />

L'émission parasite <strong>des</strong> composants étant liée à leur activité interne et transmise<br />

principalement via le réseau d'alimentation, c'est donc la modélisation de cette activité et du<br />

réseau d'alimentation qui va être l'objet de nos préoccupations. Pour la suite de la <strong>des</strong>cription du<br />

modèle d'émission parasite <strong>des</strong> composants, nous nous réfèrerons au modèle ICEM [ICEM00],<br />

initialement issu d'un projet de l'Institut Européen de Recherche sur les Systèmes Electroniques<br />

pour les Transports (LESIA, Motorola Toulouse, Siemens VDO, Airbus et Alcatel).<br />

1. Modélisation de l'activité interne<br />

Paramètre essentiel de la modélisation de l'émission parasite [CALV03], l'activité interne du<br />

composant a un impact moindre en ce qui concerne la modélisation de la susceptibilité <strong>des</strong><br />

circuits intégrés. De ce fait, nous nous contenterons de préciser que le modèle ICEM modélise<br />

cette activité par l'intermédiaire d'un générateur de courant, noté I b, dont un exemple de mesure<br />

temporelle est fournie à la Figure IV.5. Dans le cadre du modèle d'émission, ce générateur de<br />

courant peut être déterminé par la mesure ou par une estimation en vue de la réalisation d'un<br />

modèle prédictif. Quelque soit le moyen d'évaluation, le générateur de courant est décrit dans un<br />

fichier qui sera exploité lors de la simulation analogique.<br />

e<br />

w<br />

w<br />

l<br />

1carré


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Figure IV.5 : Mesure de l'activité du cœur d'un <strong>micro</strong>-contrôleur.<br />

2. Modélisation du réseau d'alimentation<br />

Les éléments que nous allons maintenant décrire sont directement liés à la physique du<br />

composant et constituent le réseau d'alimentation de la puce, ce sont les chemins d'alimentation<br />

et l'ensemble <strong>des</strong> capacités intégrées au composant. Parmi ces capacités, certaines sont<br />

inhérentes à la réalisation <strong>des</strong> circuits <strong>micro</strong>-électroniques, et on les considère bien souvent<br />

comme <strong>des</strong> éléments parasites. D'autres sont volontairement implantées par les fondeurs en vue<br />

d'améliorer les qualités CEM du circuit intégré.<br />

a. La capacité de découplage interne<br />

La capacité de découplage entre V DD et V SS joue un rôle important dans l'émission parasite <strong>des</strong><br />

composants électroniques. Elle peut provenir de différentes contributions :<br />

capacité de jonctions polarisées en inverse.<br />

capacité intermétallique de routage.<br />

capacité d'oxyde.<br />

capacité additive volontairement ajoutée par le fondeur.<br />

L'utilisation de la technologie CMOS fait que l'on va implémenter <strong>des</strong> transistors NMOS et<br />

PMOS sur un même substrat. Par conséquent, afin de rendre opérationnels les transistors PMOS,<br />

<strong>des</strong> puits "N Well" vontêtrecréésetreliésàV DD, tandis que le substrat, généralement de type P,<br />

sera connecté à V SS (Figure IV.6). On obtient ainsi, une jonction PN polarisée en inverse et par<br />

conséquent capacitive.<br />

Amplitude (mA)<br />

1200<br />

1000<br />

800<br />

600<br />

400<br />

200<br />

0<br />

0 20 40 60 80 100 120 140<br />

Temps (ns)<br />

106


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

107<br />

Figure IV.6 : Capacité due aux jonctions polarisées en inverse.<br />

La valeur de cette capacité peut être déterminée à l'aide <strong>des</strong> formules analytiques proposées<br />

par [SZE81]. Ce qui revient à calculer une capacité plane qui est fonction de la zone de déplétion<br />

et donc <strong>des</strong> dopages et profils de dopages <strong>des</strong> différentes zones. On définit généralement deux<br />

types de capacité : la capacité surfacique C J et la capacité sphérique C JSW qui est négligeable dans<br />

le cas où les zones N forment de gran<strong>des</strong> surfaces avec peu de surface latérale.<br />

Lors de la conception du réseau d'alimentation d'un circuit intégré, la juxtaposition <strong>des</strong> pistes<br />

V DD et V SS crée <strong>des</strong> capacités intermétalliques (Figure IV.7). Ces capacités peuvent être verticales<br />

lorsque les pistes sont situées sur deux niveaux de métaux différents ou horizontales lorsqu'elles<br />

appartiennent à un même niveau. La valeur de ces capacités dépend essentiellement <strong>des</strong><br />

dimensions et distances qui séparent les surfaces de pistes en regard. Elles peuvent être évaluées<br />

par <strong>des</strong> formules analytiques comme celles proposées par Delorme [DELOR96].<br />

V SS<br />

P +<br />

V SS<br />

P<br />

V DD<br />

N<br />

CJSW + N- N +<br />

Figure IV.7 : Capacité intermétallique créée entre les pistes V DD et V SS.<br />

La capacité d'oxyde provient de l'existence d'une fine couche d'oxyde qui permet d'isoler la<br />

grille en polysilicium du semi-conducteur lui-même (Figure IV.8). L'évaluation de cette capacité<br />

peut être effectuée pour un transistor élémentaire en prenant en compte les paramètres<br />

technologiques tels que l'épaisseur d'oxyde de grille et l'étendue <strong>des</strong> zones de diffusions. Ramener<br />

à l'échelle de la puce, cette évaluation peut être réalisée de manière statistique au regard de la<br />

technologie de fabrication. Par exemple en technologie 0.25 µm on considère que la valeur pour<br />

une porte élémentaire est proche de 5 fF. Par conséquent, en considérant la surface du silicium et<br />

C J<br />

V DD


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

une densité moyenne de portes, il est relativement aisé de donner une approximation de cette<br />

capacité d'oxyde.<br />

Figure IV.8 : Capacité d'oxyde.<br />

Actuellement, les fondeurs ont tendance à ajouter volontairement de la capacité de<br />

découplage à l'intérieur de la puce. Cette capacité, qui peut revêtir une <strong>des</strong> trois formes<br />

précédemment citées, a pour but de servir de réservoir d'énergie et donc de limiter l'émission <strong>des</strong><br />

composants. Elle est généralement comprise entre quelques centaines de picofarads et quelques<br />

nanofarads [BAFF99].<br />

b. Les chemins d'alimentation<br />

Venant de décrire les différents types de capacités présentes sur les chemins d'alimentation,<br />

nous nous intéressons maintenant plus particulièrement aux éléments résistifs et inductifs du<br />

réseau d'alimentation. L'évaluation de la résistance peut être faite en ayant recours aux formules<br />

déjà utilisées pour les parties résistives du boîtier (équation IV.3). Quant à l'estimation de<br />

l'inductance elle peut être effectuée de façon analogue en considérant non plus un élément<br />

cylindrique mais un élément de section rectangulaire comme l'illustre la Figure IV.9. L'équation<br />

IV.5 donne une estimation de cette valeur.<br />

w : largeur de piste (µm)<br />

e : épaisseur de piste (µm)<br />

h : hauteur par rapport au plan de masse (µm)<br />

Figure IV.9 : Estimation de l'inductance du réseau d'alimentation.<br />

1 ⎛ 8h<br />

W ⎞<br />

= µ 0µ<br />

⋅ ⋅ln⎜<br />

+ ⎟<br />

(équation IV.5)<br />

2π<br />

⎝ W 4h<br />

⎠<br />

L11 r<br />

Oxyde mince<br />

de grille<br />

P- P + P +<br />

Contact en<br />

polysilicium<br />

Rail<br />

d'alimentation<br />

w<br />

h<br />

Substrat<br />

e<br />

108


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

3. Le modèle d'émission résultant<br />

109<br />

Avec l'ensemble <strong>des</strong> éléments électriques précédemment décrits, nous pouvons modéliser<br />

l'émission parasite <strong>des</strong> circuits intégrés comme l'illustre la Figure IV.10 : la partie de gauche<br />

constitue la contribution <strong>des</strong> éléments du boîtier tandis que celle de droite correspond aux<br />

éléments internes à la puce. La capacité de découplage C d a un statut un peu particulier du fait<br />

qu'elle soit le résultat de la contribution de la capacité <strong>des</strong> leads du boîtier et <strong>des</strong> pads du circuit<br />

intégré, d'où sa position intermédiaire sur la Figure IV.10.<br />

V dd coeur<br />

V ss coeur<br />

R_Pack_V dd<br />

R_Pack_V ss<br />

L_Pack_V dd<br />

C_Pack_V dd<br />

L_Pack_V ss<br />

C_Pck_V ss<br />

Figure IV.10 : Modèle d'émission parasite <strong>des</strong> circuits intégrés : ICEM.<br />

L'ensemble du modèle est construit en considérant <strong>des</strong> éléments localisés et non <strong>des</strong> lignes de<br />

transmission. Par conséquent, la validité du modèle est fortement dépendante de la fréquence, ce<br />

qui constitue sa principale limitation. En effet, l'hypothèse de la ligne de transmission implique<br />

que le signal soit invariant en tout point, ce qui se traduit par un rapport longueur d'onde λ du<br />

signal sur longueur l de la piste d'interconnexion modélisée qui doit être supérieur à 10. Pour<br />

illustrer ceci, considérons un signal à la fréquence de 1 GHz qui soit transmis dans le vide. La<br />

longueur d'onde d'un tel signal est de<br />

R_V dd<br />

C d<br />

R_V ss<br />

L_V dd<br />

L_V ss<br />

Boitîer Circuit intégré<br />

λ=<br />

1<br />

f ε0ε<br />

C b<br />

r<br />

= 30 cm, par conséquent, on pourra considérer<br />

l'hypothèse <strong>des</strong> lignes de transmission pour <strong>des</strong> longueurs de pistes inférieures à 3 cm. Si<br />

maintenant nous prenons le cas d'un circuit intégré, la valeur de la permittivité relative ε r n'est<br />

plus égale à 1 mais située aux alentours de 4 puisque la ligne est constituée de métal et incluse<br />

dans un diélectrique. Ceci a pour conséquence de diviser la longueur d'onde du signal d'un<br />

facteur 2, et donc de réduire la longueur maximale de la piste d'interconnexion à l Max = 1,5 cm.<br />

La Figure IV.11 présente la comparaison entre la mesure de l'émission parasite conduite<br />

effectuée sur un <strong>micro</strong>-contrôleur 16 bits et la simulation reposant sur le modèle ICEM. Les<br />

fréquences, comprises entre 1 MHz et 1 GHz, sont représentées sur l'axe <strong>des</strong> abscisses tandis que<br />

sur l'axe <strong>des</strong> ordonnées sont situés les niveaux d'émission parasite en dBµV. La ligne horizontale<br />

en pointillés, correspondant au niveau minimum que l'on a pu mesurer, en-<strong>des</strong>sous de ce niveau,<br />

on est dans le bruit inhérent aux appareils de mesure. La corrélation entre simulation et mesure<br />

I b


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

est bonne sur une large bande de fréquences (jusqu'à 500 MHz), puisque les niveaux d'émission<br />

parasite simulés s'écartent de moins de 10 dBµV <strong>des</strong> niveaux mesurés.<br />

Niveau d'émission parasite (dBµV)<br />

80<br />

70<br />

60<br />

50<br />

40<br />

30<br />

20<br />

10<br />

0<br />

Mesures<br />

Simulations<br />

Niveau de bruit de la mesure<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure IV.11 : Comparaison de la simulation et de la mesure de l'émission parasite d'un<br />

<strong>micro</strong>-contrôleur 16 bits.<br />

III. MODELE DE SUSCEPTIBILITE DES COMPOSANTS ICIM<br />

L'émergence de circuits intégrés toujours plus complexes et dont la densité de transistors ne<br />

cesse d'augmenter, associée à la croissance <strong>des</strong> problèmes liés à l'immunité de ces mêmes<br />

composants font ressentir le besoin d'un modèle de susceptibilité. Ce modèle se doit d'être<br />

prédictif, pour que les fondeurs puissent simuler le comportement de leur puce avant l'envoi en<br />

fabrication, tout en restant suffisamment simple dans le but de limiter le temps de simulation et<br />

faciliter l'intégration du modèle dans le flot <strong>des</strong> outils de conception.<br />

En outre, les mesures de susceptibilité effectuées au laboratoire reposant sur la méthode<br />

d'injection directe de puissance, nous avons opté pour un modèle de susceptibilité conduite dont<br />

la gamme de fréquence est comprise entre 1 MHz et 1 GHz. Le principal intérêt de cela est bien<br />

évidemment de comparer les résultats de simulation avec ceux de la mesure afin de valider le<br />

modèle ICIM (Integrated Circuit Immunity Model) proposé.<br />

Dans cette section, nous décrirons le modèle de susceptibilité que nous avons conçu, puis<br />

nous nous intéresserons aux critères de susceptibilité dans le cadre d'une simulation. Ensuite,<br />

nous présenterons la carte Babar qui nous a servi à la mesure. Enfin, nous pourrons comparer les<br />

résultats de simulation mettant en œuvre le modèle ICIM avec les mesures obtenues.<br />

110


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

A. Description du modèle<br />

111<br />

Le modèle de circuit intégré ICEM utilisé pour la simulation de l'émission parasite donnant <strong>des</strong><br />

résultats intéressants, nous avons donc suivi une démarche similaire pour mettre en place le<br />

modèle de susceptibilité <strong>des</strong> composants ICIM. De plus, la bande de fréquence couverte par le<br />

modèle ICEM étant identique à celle couverte par la mesure DPI, la <strong>des</strong>cription physique <strong>des</strong><br />

éléments peut de nouveau être effectuée à l'aide de paramètres RLC. Par conséquent, nous<br />

avons conservé l'ensemble <strong>des</strong> composants passifs décrits par le modèle ICEM, à savoir le<br />

modèle de boîtier ainsi que celui du réseau d'alimentation interne au circuit intégré.<br />

La problématique de la susceptibilité étant relativement différente de celle de l'émission, la<br />

présence du générateur de courant n'est a priori plus nécessaire. En contrepartie, du point de vue<br />

du générateur de perturbation RF, le cœur est perçu comme la "charge terminale" de la chaîne<br />

agressée. Par conséquent, le générateur de courant a été remplacé par une résistance de charge<br />

comme l'illustre la Figure IV.12. L'ordre de grandeur de cette résistance est de 10 Ω à100Ω pour<br />

un cœur de <strong>micro</strong>-contrôleur 16 bits.<br />

V dd<br />

V ss<br />

Figure IV.12 : Modèle de susceptibilité du circuit intégré – ICIM.<br />

1. Les structures de protection <strong>des</strong> entrées/sorties<br />

Lors d'injection de perturbations RF sur une broche d'entrée/sortie, certaines précautions<br />

supplémentaires doivent être prises. En effet, les fondeurs ont développé <strong>des</strong> structures pour<br />

protéger les circuits intégrés contre les décharges électrostatiques. Ces fortes sous et surtensions<br />

peuvent être à l'origine de dégradation voire <strong>des</strong>truction de la faible épaisseur d'oxyde de grille<br />

dans le cas d'une structure d'entrée. C'est pourquoi, nous allons décrire brièvement deux<br />

protections parmi les plus communément utilisées puisque ces dispositifs sont traversés par la<br />

perturbation RF.<br />

R_Pack_V dd<br />

R_Pack_V ss<br />

Boitîer<br />

L_Pack_V dd<br />

C_Pack_V dd<br />

L_Pack_V ss<br />

C_Pack_V ss<br />

C d<br />

R_Die_V dd<br />

L_Die_V dd<br />

C b<br />

R_Die_V ss L_Die_V ss<br />

Circuit intégré<br />

R on<br />

Résistance<br />

de charge<br />

(du coeur)


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

a. Les dio<strong>des</strong> de clamp<br />

L'une <strong>des</strong> protections les plus simples que l'on puisse rencontrer est communément appelée<br />

dio<strong>des</strong> de clamp (Figure IV.13). En fait, ce dispositif est constitué d'une résistance, et de deux<br />

dio<strong>des</strong> qui précèdent le premier élément de l'étage d'entrée.<br />

Perturbation<br />

RF<br />

Figure IV.13 : Protection d'entrée par <strong>des</strong> dio<strong>des</strong> de clamp.<br />

La résistance est généralement en polysilicium ou en N Well, dont la valeur est comprise entre<br />

quelques dizaines d'ohms et quelques kilo-ohms. Cette résistance a pour rôle essentiel de limiter<br />

la tension directement injectée sur la grille du transistor de l'étage d'entrée. Dans le cas d'une<br />

résistance en polysilicium, c'est l'épaisseur de la couche de polysilicium qui détermine la valeur<br />

du courant maximum qui pourra circuler.<br />

En fonctionnement nominal, les dio<strong>des</strong> de clamp ne jouent aucun rôle du fait que la tension<br />

de la broche d'entrée sera comprise en V SS et V DD. Par contre, si une forte sous-tension (partie<br />

gauche de la Figure IV.13) apparaît, la diode de clamp basse va se mettre à conduire et donc<br />

injecter la perturbation vers le substrat. Dans le cas d'une surtension (partie de droite de la<br />

Figure IV.13), c'est la diode de clamp supérieure qui entre en conduction et fait circuler<br />

l'agression sur le réseau V DD de l'alimentation.<br />

b. Le transistor NMOS à grille couplée<br />

Ce dispositif décrit par Dabral [DABR98] et illustré à la Figure IV.14 est relativement<br />

intéressant pour protéger les circuits intégrés contre les décharges électrostatiques. Les éléments<br />

qui le constituent sont répartis en deux étages. Le premier va conduire la plus grande partie du<br />

courant vers le substrat du circuit intégré, tandis que le second étage se chargera d'évacuer le<br />

surplus de courant. Un tel dispositif s'avère efficace même pour <strong>des</strong> surtensions de plusieurs<br />

kilovolts (5 - 7kV)<br />

Sous<br />

tension<br />

Pad<br />

d'entrée<br />

Diode de<br />

clamp<br />

Diode de<br />

clamp<br />

Perturbation<br />

RF<br />

Surtension<br />

Pad<br />

d'entrée<br />

Diode de<br />

clamp<br />

Diode de<br />

clamp<br />

112


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

113<br />

Figure IV.14 : Protection d'entrée par transistor NMOS à grille couplée.<br />

Le circuit RC d'entrée agit comme un filtre passe haut dont le point A est par défaut nul<br />

puisque la résistance R le tire au V SS. Par conséquent en fonctionnement nominal, le transistor<br />

NMOS est bloqué et le dispositif inactif. L'apparition d'une surtension très brutale va venir se<br />

coupler sur ce nœud A et imposer au transistor NMOS d'entrer en conduction. De ce fait,<br />

l'essentiel du courant va traverser ce transistor pour être acheminé vers le substrat du composant.<br />

Tant que la surtension n'a pas atteint un niveau suffisamment faible, le transistor de clamp<br />

continue de conduire. Le retour à la normale s'effectue donc en fonction de la baisse de la<br />

surtension.<br />

c. Modélisation <strong>des</strong> protections<br />

Dans le cas de la simulation de la susceptibilité <strong>des</strong> circuits intégrés, la perturbation injectée est<br />

supposée d'amplitude suffisamment grande pour activer ces différents dispositifs de protection.<br />

Leur modélisation est donc nécessaire et peut se résumer à mettre une résistance en lieu et place<br />

<strong>des</strong> composants actifs. Dans le cas <strong>des</strong> dio<strong>des</strong> de clamp, il faut considérer la diode qui a lieu de<br />

conduire puisque les deux ne peuvent conduire simultanément. En ce qui concerne le transistor<br />

NMOS de clamp, sa résistance R ON est suffisante. Dans les simulations que nous avons effectuées,<br />

nous avons considéré <strong>des</strong> protections intégrées de type dio<strong>des</strong> de clamp.<br />

B. Critères de susceptibilité<br />

Dans ce paragraphe nous allons présenter une liste non exhaustive de critères de susceptibilité<br />

reposant sur la génération de fautes physiques au niveau du circuit intégré. Parmi eux nous nous<br />

intéresserons plus particulièrement au stress de l'alimentation, la diminution de la tension<br />

d'alimentation, la baisse de tension différentielle et la surconsommation de courant. Ces critères<br />

ont l'avantage d'être relativement faciles à mettre en œuvre dans un environnement de<br />

simulation. Le but recherché est de pouvoir prédire la susceptibilité d'un circuit intégré dès la<br />

phase de conception.<br />

Pad<br />

d'entrée<br />

C<br />

A Clamp<br />

R<br />

Diode de<br />

clamp<br />

Diode de<br />

clamp


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

1. Stress de l'alimentation<br />

En présence d'une perturbation radio fréquence (Figure IV.15), la tension d'alimentation peut<br />

fluctuer. Cette fluctuation est communément appelée ground bounce lorsqu'elle est perçue sur la<br />

masse de la puce (V ss Die), et supply bounce quand elle est provient de l'alimentation (V dd Die). En<br />

<strong>des</strong>sous d'une certaine limite, ces effets sont tolérés par les blocs actifs du circuit et aucune erreur<br />

n'est observée. Au delà de cette limite, la différence de potentiel entre les références de masse<br />

externe et interne à la puce est telle qu'une information en provenance de l'extérieur peut être<br />

mal interprétée par les parties actives du circuit et générer <strong>des</strong> fautes logiques. Nous venons de<br />

considérer la référence de masse, mais de façon similaire, ce phénomène peut se produire sur la<br />

référence d'alimentation (V dd) du circuit.<br />

Figure IV.15 : Stress due à <strong>des</strong> rebonds de l'alimentation interne.<br />

En d'autre termes, quand un "1" logique est présent sur la broche d'une entrée du circuit<br />

intégré, le cœur de la puce considèrera ce "1" logique comme un "0" logique. Ce phénomène est<br />

illustré à la Figure IV.16 au temps T1. La faute logique apparaît et est ensuite traitée, propageant<br />

ainsi une erreur dans l'ensemble du circuit. De la même façon, un "0" logique peut être considéré<br />

comme un "1" logique, comme présenté au temps T2 de la Figure IV.16.<br />

V DD Die<br />

V SS Die<br />

V RFI<br />

Tension<br />

V dd<br />

L_V dd<br />

L_V ss<br />

V ss<br />

C DPI<br />

C d<br />

Un "1" logique peut être<br />

pris pour un "0"<br />

R_Die_V dd L_Die_V dd<br />

Limites du circuit intégré<br />

Figure IV.16 : Génération de fautes logiques due à un stress excessif de l'alimentation<br />

interne d'un composant.<br />

C b<br />

R_Die_V ss L_Die_V ss<br />

T1 T2<br />

R on<br />

V dd Die<br />

V ss Die<br />

Fluctuation de tension interne<br />

due à un perturbation RF<br />

Un "0" logique peut être<br />

pris pour un "1"<br />

Temps<br />

114


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

115<br />

Dans le cas <strong>des</strong> simulations analogiques, l'idée est de réaliser <strong>des</strong> simulations itératives en<br />

faisant varier les caractéristiques fréquentielles de la tension d'agression (V RFI). Pour chaque<br />

fréquence, l'amplitude de la perturbation est accrue jusqu'à ce que la fluctuation de la référence<br />

de masse interne soit supérieure ou égale à 20% de la tension d'alimentation nominale. A partir<br />

de cet instant, nous considérons que le critère de susceptibilité est atteint (Figure IV.17).<br />

V RFI<br />

V RFI<br />

Fréquence RFI = 200 MHz<br />

Temps<br />

Temps<br />

Figure IV.17 : L'amplitude de la perturbation RF croît jusqu'à ce que l'on dépasse le seuil<br />

de susceptibilité fixé (20% de l'alimentation nominale).<br />

Pour simuler la croissance de l'amplitude de la perturbation radio fréquence, deux solutions<br />

peuvent être indifféremment mises en œuvre :<br />

20% V dd Die<br />

La première consiste à faire <strong>des</strong> simulations paramétriques en faisant varier, pour une<br />

fréquence donnée, l'amplitude du signal d'agression radio fréquence. Ceci peut être effectué<br />

sous SPICE en utilisant l'option .PARAM. Les résultats obtenus sont alors fonction du pas<br />

d'amplitude défini. Le temps de simulation et la précision désirée sur ces résultats ont une<br />

croissance qui est inversement proportionnelle à ce pas.<br />

La seconde solution consiste à générer un signal perturbateur dont l'amplitude croît<br />

durant la simulation. Pour cela, il suffit d'introduire un facteur modulant. Ce qui peut<br />

facilement être réalisé en multipliant le signal unitaire d'agression par une rampe dont les<br />

caractéristiques définissent la variation d'amplitude (Figure IV.18).<br />

V Alim<br />

V Alim<br />

20% V dd Die<br />

Ground bounce<br />

en <strong>des</strong>sous de la limite<br />

Temps<br />

Ground bounce<br />

au-delà de la limite<br />

Temps


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Rampe<br />

Figure IV.18 : Exemple de générateur de perturbation RF sous SPICE (gauche) – Signal<br />

de sortie obtenu (droite).<br />

2. Diminution de la tension d'alimentation<br />

Un critère de susceptibilité important réside dans la diminution de la tension d'alimentation<br />

interne (Figure IV.19). Cette notion correspond à la différence qui existe entre les tensions de<br />

références V dd Die et V ss Die. En <strong>des</strong>sous d'une certaine marge, qui peut être définie à 30% de V DD,<br />

la commutation <strong>des</strong> circuits logiques est significativement ralentie. Ce phénomène est à l'origine<br />

de retards au niveau de la propagation <strong>des</strong> signaux, et peut entraîner la perte de fonctionnalités<br />

pour certains circuits logiques ou analogiques.<br />

Figure IV.19 : Origine de fautes logiques due à une réduction d'alimentation.<br />

La Figure IV.20 présente les retards de commutation en fonction de la chute de la tension<br />

d'alimentation. Cette simulation a été effectuée pour un inverseur CMOS réalisé en technologie<br />

0.25 µm dans <strong>des</strong> conditions de charge typique [CAIG99]. Elle montre qu'une diminution de<br />

30% de la tension d'alimentation (de 2.5V jusqu'à 1.75V) correspond à une augmentation du<br />

délai de commutation d'environ 60%. Une diminution de 50% de la tension V DD génère un délai<br />

de commutation supérieur à 150%. De telles augmentations font que certains blocs fonctionnels<br />

ne sont plus opérationnels ou ne sont plus correctement synchronisés et donc générer <strong>des</strong> fautes<br />

au niveau du composant.<br />

V RFI<br />

Multiplieur<br />

Perturbation<br />

unitaire<br />

Générateur de perturbation<br />

Fluctuation de tension<br />

interne due à<br />

une perturbation RF<br />

Tension<br />

V DD Die<br />

V SS Die<br />

Tension<br />

VDD-VSS devient inférieur<br />

à 70% de la tension nominale<br />

Alimentation<br />

nominale<br />

T1 T2<br />

V RFI<br />

Signal RFI généré<br />

Un "0" logique peut être<br />

pris pour un "1"<br />

Temps<br />

Temps<br />

116


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Figure IV.20 : Le délai de propagation est significativement augmenté avec la diminution<br />

de la tension d'alimentation.<br />

3. Baisse de tension différentielle<br />

117<br />

0.062<br />

0.056<br />

0.050<br />

0.044<br />

0.038<br />

0.031<br />

0.025<br />

0.019<br />

0.013<br />

0.006<br />

Délai (ns)<br />

0.000<br />

1.4 1.6<br />

Lorsque plusieurs blocs fonctionnels sont distincts, leur réseau d'alimentation peuvent être<br />

faiblement interdépendants. La Figure IV.21 considère une ALU et une mémoire embarquée<br />

associée, exemple fréquemment rencontré lorsque l'on s'intéresse à un domaine comme celui <strong>des</strong><br />

<strong>micro</strong>-<strong>contrôleurs</strong>. L'alimentation commune à l'extérieur de la puce, est divisée en deux réseaux<br />

à l'intérieur du composant (V DD Die1 pour l'ALU et V DD Die2 pour la mémoire). Ceci nous conduit à<br />

émettre l'hypothèse d'un nouveau critère de susceptibilité à savoir la différence de tension entre<br />

deux réseaux d'alimentation interne au circuit intégré.<br />

1.8 2.0 2.2 2.4<br />

VDD (V)<br />

Si la différence de tension entre V SS Die1 et V SS Die2 est suffisamment importante (typiquement<br />

au-delà de 20% de V DD) les délais de propagation entre les deux blocs peuvent être erronés et<br />

donc perturber le fonctionnement global du <strong>micro</strong>-contrôleur.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Figure IV.21 : Les modèles de cœur et de mémoire sont distincts, ce qui peut générer<br />

une variation d'alimentation entre blocs.<br />

4. Surconsommation de courant<br />

L'injection d'une perturbation sur le réseau d'alimentation d'un circuit imprimé peut générer<br />

<strong>des</strong> effets parasites sur le réseau interne du composant, tel que la circulation de courant de très<br />

forte intensité. La Figure IV.22 décrit trois de ces courants :<br />

Un courant, noté I C, qui circule au travers de la capacité de découplage interne du circuit<br />

intégré (Cd).<br />

V RFI<br />

Un courant I r circulant sur le réseau d'alimentation interne de la puce.<br />

Un dernier courant noté I l qui circule en dehors du composant sur le réseau<br />

d'alimentation du circuit imprimé.<br />

De part les éléments physiques qu'ils parcourent, ces courants sont contraints à certaines<br />

limitations. L'intensité qu'il est possible de faire circuler nominalement dans un fil de bonding en<br />

or de 15 µm de rayon peut être évaluée à l'aide de l'équation IV.6. On trouve alors un courant<br />

maximal avoisinant 2A. Par contre, il est à noter que la dépendance en température n'est pas<br />

prise en compte. Par conséquent, en fonctionnement nominal, ce courant maximum est<br />

certainement inférieur à la valeur proposée.<br />

V dd<br />

L_V dd<br />

L_V ss<br />

V ss<br />

C d<br />

V DD<br />

V SS<br />

C DPI<br />

Limites du circuit intégré<br />

Imax = Igold<br />

.r²<br />

(équation IV.6)<br />

avec I gold la densité de courant maximale en A/µm (3.10 -3 A/µm² à 27°C).<br />

r le rayon du conducteur en µm (15 µm pour un bonding typique).<br />

C Coeur<br />

Coeur<br />

R_Die1_V dd L_Die1_V dd<br />

R_Die1_V ss L_Die1_V ss<br />

V dd Die1<br />

V ss Die1<br />

V dd Die1<br />

I max le courant maximal qui peut circuler avant <strong>des</strong>truction du conducteur.<br />

R Coeur<br />

V ss Die1<br />

V dd Die2<br />

Mémoire<br />

embarquée<br />

V ss Die2<br />

R_Die2_V dd<br />

R_Die2_V ss<br />

L_Die2_V dd<br />

C Mem<br />

L_Die2_V ss<br />

Coeur Mémoire<br />

V dd Die2<br />

R Mem<br />

V ss Die2<br />

118


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

119<br />

Par conséquent, ces limites peuvent être exploitées afin de définir un nouveau critère de<br />

susceptibilité dans le cadre de simulations analogiques.<br />

Figure IV.22 : La surconsommation de courant à l'intérieur de la puce.<br />

Si l'on considère un circuit intégré dont le courant nominal (I nom) consommé est situé aux<br />

alentours de 100 mA, nous pouvons supposer qu'il soit capable de supporter <strong>des</strong> fluctuations<br />

transitoires allant jusqu'à 500 mA soit 5 x I nom. De plus, <strong>des</strong> courants, même transitoires, dont<br />

l'intensité est supérieure à l'ampère ont une très forte probabilité de détruire les éléments les plus<br />

fragiles de la puce. Ainsi, à partir de ces différents niveaux, l'on peut définir <strong>des</strong> zones de<br />

fonctionnement comme l'illustre la Figure IV.23 : une zone normale comprise entre 0 et 5 x I nom,<br />

une zone où apparaissent <strong>des</strong> erreurs fonctionnelles (5 x I nom à 10 x I nom) et une zone de<br />

<strong>des</strong>truction du circuit intégré au-delà de 10 x I nom.<br />

V RFI<br />

Courant<br />

10 x I nom<br />

5xI nom<br />

I nom<br />

V dd<br />

LV dd<br />

LV ss<br />

V ss<br />

I l<br />

I c<br />

C d<br />

C DPI<br />

RV dd Die L V dd Die<br />

I r<br />

Limites du circuit intégré<br />

Figure IV.23 : Définition du seuil de surconsommation de courant.<br />

C b<br />

RV ss Die L V ss Die<br />

Dectruction possible<br />

Erreurs fonctionnelles<br />

Normal<br />

R on<br />

V dd Die<br />

V ss Die<br />

Niveau de<br />

susceptibilité<br />

Temps


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

C. Mise en œuvre d'un <strong>micro</strong>-contrôleur 16 bits<br />

1. Le MC9S12DP256 de Motorola<br />

Le MC9S12DP2256 [DP25602], ou "Barracuda", est un <strong>micro</strong>-contrôleur 16 bits développé<br />

en 2002 principalement <strong>des</strong>tiné aux applications automobiles [PERR02]. La Figure IV.24<br />

présente un diagramme de bloc simplifié du Barracuda, décrivant de manière synthétique ses<br />

caractéristiques. Une version plus détaillée est présentée dans le cadre de l'annexe 4.<br />

Figure IV.24 : Diagramme de bloc simplifié du Barracuda.<br />

Une unité arithmétique et logique (ALU) permet de traiter <strong>des</strong> informations codées sur 16 bits.<br />

Toutes ces opérations peuvent être exécutées à la fréquence interne maximale de 25 MHz dans<br />

le cas d’une utilisation de la boucle à verrouillage de phase intégrée couplée à un quartz ou une<br />

horloge externe.<br />

2x SCI<br />

3x SPI IIC<br />

Vreg 5V to 2.5V<br />

16 key Wake up<br />

IRQ ports<br />

5x CAN<br />

2.0 A/B<br />

HCS12 CPU<br />

256k Flash EEPROM<br />

12k RAM 4k EEPROM<br />

ATD0<br />

8 ch, 10 bit<br />

ATD1<br />

8 ch, 10 bit<br />

Enhanced Capture Timer<br />

8 ch, 16 bit<br />

PWM<br />

8 ch, 8 bit / 4 ch, 16 bit<br />

Le <strong>micro</strong>-contrôleur intègre une mémoire volatile RAM de 12 ko, ainsi que de la mémoire non<br />

volatile sous la forme de 4ko d'EEPROM et 256ko de Flash EEPROM. Ces deux sortes de<br />

mémoires ROM (Read Only Memory) présentent l'avantage, comparées à une ROM<br />

traditionnelle, d'être électriquement programmables et effaçables via une tension très supérieure<br />

à la tension d'alimentation (environ 12V), tension qui est générée par la pompe à charge<br />

qu'intègre le Barracuda. Comparée à l'EEPROM, la Flash offre la possibilité d'être effacée par<br />

bloc, mais le nombre de cycles d'effacement/programmation est largement réduit (environ 100<br />

pour la Flash contre 10 000 pour l'EEPROM). De ce fait, la Flash sera principalement utilisée<br />

pour stocker à demeure <strong>des</strong> programmes, tandis que l'EEPROM permettra de sauvegarder <strong>des</strong><br />

variables dont le contenu doit pouvoir être lu après une mise hors tension.<br />

Internal bus<br />

120


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

121<br />

On trouve également plusieurs ports <strong>des</strong>tinés à la gestion de protocoles de communication<br />

série d'utilisation générale comme le SCI (2 ports), SPI (3 ports) ou IIC (1 port). Ceci permet au<br />

Barracuda de pouvoir établir <strong>des</strong> liaisons avec <strong>des</strong> ordinateurs ou d'autres circuits intégrés. Parmi<br />

les communications particulières, il est à signaler que la programmation du <strong>micro</strong>-contrôleur<br />

s’effectue par l’intermédiaire d’une interface série nommée SDI (Serial Debug Interface). Cette<br />

interface est reliée au module BDM (Background Debug Module) au travers d'un port spécifique.<br />

De plus, pour les besoins de l'automobile, il dispose de 5 ports dédiés à <strong>des</strong> communications de<br />

type CAN, dont la gestion du protocole est directement implantée dans le silicium.<br />

Pour finir, le Barracuda propose de nombreuses fonctionnalités au niveau <strong>des</strong> entrées/sorties.<br />

Il est équipé de 2 convertisseurs analogique/numérique 8 voies, de 10 bits de résolution, de 8<br />

entrées timer 16 bits, et de 16 voies d'interruptions externes. Il est également capable de générer<br />

<strong>des</strong> impulsions de largeur modulée sur 8 sorties. Enfin, de multiples ports d'entrées/sorties<br />

d'utilisation générale sont multiplexés aux ports utilisant les fonctions précédemment citées.<br />

2. La carte BABAR<br />

a. Généralités et contraintes de conception<br />

Afin d’évaluer la susceptibilité du <strong>micro</strong>-contrôleur, une carte de test nommée Babar a été<br />

développée. Cette carte de test, réalisée sur un substrat de type FR4, devait initialement répondre<br />

aussi bien à <strong>des</strong> contraintes de mesure d’émission que de susceptibilité de composant.<br />

En ce qui concerne l’émission, elle offre la possibilité d’effectuer <strong>des</strong> mesures conduites sur le<br />

réseau d’alimentation et certaines entrées/sorties selon la méthode 1� [VDE02]. C’est pourquoi,<br />

certains connecteurs et leurs circuits associés sont implantés localement en plusieurs endroits.<br />

Il est également possible de réaliser <strong>des</strong> mesures d’émission rayonnée selon la méthode de la<br />

cellule TEM [TEM01], ou d'agresser le circuit en mode rayonné en GTEM. En conséquence, la<br />

carte doit répondre au format de la fenêtre de la cellule à savoir 10,3 x 10,3 cm. Par ailleurs, le<br />

circuit imprimé est constitué de quatre couches conductrices comme l’illustre sur la Figure IV.25.<br />

Un premier plan de masse sur lequel est isolé le <strong>micro</strong>-contrôleur à tester permet de clore<br />

électriquement la cage de Faraday constituée par la cellule TEM. Le second plan est constitué<br />

d’un plan de masse dans lequel existent <strong>des</strong> pistes de signaux. La troisième couche est<br />

l’homologue de la précédente mais avec un plan d’alimentation. La dernière couche correspond<br />

à un plan de masse avec <strong>des</strong> signaux sur lequel sont montés les composants nécessaires au<br />

fonctionnement du <strong>micro</strong>-contrôleur. Enfin, tous les plans présentent un anneau de garde de<br />

1cm de large permettant de relier entre elles toutes les masses.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Anneau<br />

de masse<br />

1cm<br />

Face composant sous test Face composants associés<br />

MCS912DP256<br />

112TQFP<br />

Couche 1 : Plan de masse<br />

Couche 2 : signal + masse<br />

Barracuda Composants<br />

associés<br />

Couche 4 : signal + masse<br />

Couche 3 :Vdd+ masse<br />

Figure IV.25 : Définition <strong>des</strong> caractéristiques de la carte de test.<br />

Passons maintenant aux contraintes relevant de la mesure de la susceptibilité. Comme nous<br />

l’avons vu au chapitre III, le banc de test repose sur le principe de la mesure DPI excepté le fait<br />

qu’il n’y ait pas de coupleur directionnel. Par conséquent, certaines précautions sont nécessaires<br />

afin de transporter le signal perturbateur au plus proche du composant tout en conservant un<br />

maximum d’énergie. Autrement dit, il faut limiter au mieux les réflexions du signal d’agression.<br />

Pour cela, nous avons adapté à 50 Ω l’ensemble <strong>des</strong> pistes devant conduire un signal de<br />

perturbation, impédance équivalente à celles de la sortie de l’amplificateur et du générateur pour<br />

les mesures nécessitant peu de puissance. De plus, les connecteurs SMB utilisés sont également<br />

adaptés 50 Ω pour ne pas générer de rupture d'impédance dans la ligne d'injection. Les capacités<br />

de couplage et les connecteurs sont situés au plus proche du point d’entrée dans le composant de<br />

façon à minimiser la longueur <strong>des</strong> pistes du circuit imprimé. Enfin, afin d’isoler au mieux la ligne<br />

de perturbation <strong>des</strong> autres signaux, l’espacement entre les pistes a été élargi.<br />

La Figure IV.26 présente le routage typique utilisé pour les pistes d’agression. Pour <strong>des</strong> raisons<br />

d’occupation de surface, l’adaptation 50 Ω peut être réalisée uniquement entre l’âme du<br />

connecteur et la première borne de la capacité de couplage. En effet, les pistes adaptées étant<br />

plus larges que les pistes "typiques", la connexion aux broches du composant ne peut être<br />

adaptée. Cela n'a d'ailleurs guère d'importance du fait que la première rupture d'impédance a<br />

lieu au niveau de la capacité de couplage. Enfin, de nombreux via sont présents. Leur utilité est<br />

multiple. Au niveau électrique, ils permettent de connecter différentes couches entre elles. Au<br />

niveau mécanique, principalement sur <strong>des</strong> plans métalliques, ils préviennent contre un éventuel<br />

décollement lors de la fabrication de la carte ou du montage <strong>des</strong> composants (passage au four).<br />

122


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

123<br />

Empreintes<br />

Barracuda<br />

Piste<br />

typique<br />

Empreintes<br />

Capacité couplage<br />

Piste<br />

adaptée 50 Ω<br />

Figure IV.26 : Exemple typique du routage <strong>des</strong> pistes d’agression.<br />

Enfin, la dernière contrainte de conception correspond au fait que la carte doit permettre de<br />

tester indépendamment aussi bien la susceptibilité de l'interface CAN que celle du Barracuda.<br />

Pour cela, les réseaux d'alimentation <strong>des</strong> deux composants ont été séparés (Chapitre III).<br />

Au final, la carte BABAR revêt l'aspect illustré à la Figure IV.27. L'une <strong>des</strong> faces supporte<br />

uniquement le <strong>micro</strong>-contrôleur sous test (partie de gauche), tandis que tous les composants<br />

associés sont implémentés sur l'autre face (partie de droite).<br />

Figure IV.27 : Carte de test BABAR : face Barracuda (gauche), face composants associés<br />

(droite).<br />

b. Dispositifs de mesure de susceptibilité pour le <strong>micro</strong>-contrôleur.<br />

Dans les paragraphes qui vont suivre, nous allons décrire précisément les circuits électriques<br />

qui permettent de mener à bien les mesures de susceptibilité du <strong>micro</strong>-contrôleur. Nous ne<br />

reviendrons pas sur ceux de l'interface CAN qui ont été précédemment traités dans le chapitre III.<br />

Nous détaillerons ensuite les différentes parties électriques sur lesquelles nous allons injecter les<br />

perturbations RF, c'est-à-dire le réseau d'alimentation, la sortie d'horloge de synchronisation<br />

ECLK et le convertisseur analogique numérique.<br />

Via<br />

Empreintes<br />

Connecteur<br />

SMB


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

b.1 Les éléments de contrôle du fonctionnement du <strong>micro</strong>-contrôleur<br />

Le circuit de contrôle du fonctionnement du <strong>micro</strong>-contrôleur est essentiel à la mesure puisque<br />

ce sont ces éléments qui permettent de détecter les défaillances du circuit intégré sous test. Le<br />

schéma électrique de principe est présenté à la Figure IV.28. Le circuit de contrôle est réalisé<br />

autour du port B du Barracuda. Ce port d'entrée/sortie numérique est pour la circonstance<br />

configuré en sortie et connecté directement à 8 leds. Par ailleurs, la sortie n°5 présente la<br />

particularité d'être également reliée à un connecteur SMB afin de pouvoir être directement<br />

visualisée sur un oscilloscope pour une détection temps-réel <strong>des</strong> dysfonctionnements et donc une<br />

automatisation de la mesure.<br />

Figure IV.28 : Circuit de contrôle du fonctionnement du <strong>micro</strong>-contrôleur.<br />

Quant aux 7 autres leds, elles permettent, pour certaines mesures, de donner <strong>des</strong> informations<br />

supplémentaires telles que la détection d'un certain type d'erreur, l'entrée dans une zone de<br />

transition pour <strong>des</strong> valeurs analogiques, etc.<br />

Revenons brièvement sur le fonctionnement de ce dispositif. Il est assimilable à celui d'un<br />

chien de garde externe conventionnel. A intervalles réguliers, le Barracuda transmet sur la sortie<br />

n°5 un signal reflétant l'état de son activité interne. Ce signal est périodique et correspond à la<br />

tâche de fond principale. Dans une application embarquée, ce signal n'a pas de signification<br />

réelle, mais pour notre cas d'étude il est hautement important puisqu'il permet de simplifier et<br />

d'automatiser la mesure.<br />

b.2 Injection de perturbations sur le réseau d'alimentation<br />

Le réseau d'alimentation du Barracuda repose sur quelques éléments : une pile, un régulateur<br />

de tension et quelques capacités de découplage. La pile a pour but de fournir l'énergie nécessaire<br />

au fonctionnement du <strong>micro</strong>-contrôleur tout en limitant la génération de bruits parasites inhérents<br />

à une alimentation stabilisée. Le régulateur de tension, un Micrel 5201 [MIC97], permet de<br />

convertir la tension de 9V fournie par la pile en une tension de 5V nécessaire au fonctionnement<br />

du Barracuda.<br />

Signal généré<br />

en interne<br />

par Barracuda<br />

Port B<br />

Signaux visuels<br />

supplémentaires<br />

Signal<br />

de contrôle<br />

Oscilloscope<br />

124


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

125<br />

Au niveau du découplage du réseau d'alimentation, il a été réalisé selon les préconisations <strong>des</strong><br />

deux fondeurs que sont Motorola et Micrel. La Table IV.2 répertorie l'ensemble <strong>des</strong> paires<br />

d'alimentation du Barracuda ainsi que leurs capacités de découplage et tensions nominales<br />

associées. Dans notre configuration, les capacités de découplage sont toutes de 100 nF et situées<br />

au plus proche <strong>des</strong> broches du <strong>micro</strong>-contrôleur. Les broches V dd1, V ss1, V dd2, V ss2 correspondent à<br />

la sortie du régulateur interne et alimentent le cœur du <strong>micro</strong>-contrôleur. V ddr et V ssr alimentent le<br />

régulateur de tension interne permettant ainsi d'avoir une tension de 2.5V pour le<br />

fonctionnement du cœur. V ddx et V ssx sont dédiées aux ports d'entrées/sorties, V ddPLL et V ssPLL à la<br />

boucle à verrouillage de phase, tandis que V dda et V ssa alimentent le convertisseur analogique<br />

numérique.<br />

Broche Capacité de découplage Tension nominale<br />

V dd1,V ss1 C15 (100 nF) 2.5V<br />

V dd2,V ss2 C30 (100 nF) 2.5V<br />

V ddr,V ssr C13 (100 nF) 5.0V<br />

V ddx,V ssx C20 (100 nF) 5.0V<br />

V ddPLL,V ssPLL C39 (100 nF) 2.5V<br />

V dda,V ssa C31 (100 nF) 5.0V<br />

Table IV.2 : Paires d'alimentation, capacités de découplage et tensions nominales<br />

associées.<br />

Maintenant que le réseau d'alimentation a été présenté, nous allons aborder l'injection de<br />

perturbations électromagnétiques sur celui-ci. La Figure IV.29 illustre le circuit électrique utilisé.<br />

Afin de ne pas surcharger le schéma, les 6 capacités de découplage du <strong>micro</strong>-contrôleur, ainsi<br />

que le connecteur SMB ne sont pas représentés. Afin de propager la perturbation sur l'ensemble<br />

du réseau, la perturbation est injectée en sortie du régulateur de tension au travers de la capacité<br />

C Alim. L'inconvénient majeur de cette façon de procéder vient du fait que l'on ne peut pas<br />

distinguer une défaillance du régulateur d'une du <strong>micro</strong>-contrôleur. En contre partie, elle présente<br />

l'avantage de ne pas se focaliser uniquement sur une broche d'alimentation, et donc d'être<br />

suffisamment générale. De plus, la perturbation est injectée avant les capacités de découplage<br />

comme pourrait l'être une agression qui se couplerait aux pistes du circuit imprimé dans<br />

l'environnement naturel du système.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Figure IV.29 : Schéma de principe de l'agression sur le réseau d'alimentation du<br />

Barracuda.<br />

Afin de caractériser ce dispositif d'injection radio fréquence, nous avons mesuré sa fonction de<br />

transfert avec un analyseur de réseau. Les éléments mis en œuvre lors de la mesure sont décrits<br />

sur la partie de gauche de la Figure IV.30. Nous retrouvons le dispositif utilisé lors de la mesure<br />

de susceptibilité à l'exception prête que le <strong>micro</strong>-contrôleur sous test n'est pas implanté sur la<br />

carte. Cette mesure est effectuée sur la bande de fréquences 40 MHz – 1 GHz.<br />

Les résultats obtenus sont présentés sur la partie de droite de la Figure IV.30. Le<br />

comportement observé est semblable à celui d'une ligne de transmission : le rapport de puissance<br />

transmise sur puissance totale varie fortement entre 6. 10 -3 et 3. 10 -7 , en fonction <strong>des</strong> résonances<br />

(150, 430 et 660 MHz) et anti-résonances (240, 540 et 860 MHz). Par ailleurs, quelques soit la<br />

fréquence considérée, le couplage de la perturbation RF sur le circuit est faible.<br />

Analyseur de réseau<br />

Câble<br />

de l'analyseur<br />

de réseau<br />

V in<br />

Câble<br />

de l'analyseur<br />

de réseau<br />

Câble<br />

d'injection<br />

V out<br />

Gnd<br />

Pile<br />

9V Alimentation<br />

C Alim<br />

1nF<br />

Agression<br />

sur le réseau<br />

d'alimentation<br />

V in<br />

Régulateur<br />

de tension<br />

du Barracuda<br />

MC9S12DP256<br />

112TQFP<br />

b.3 Injection de perturbation sur la sortie de synchronisation d'horloge<br />

V out<br />

Gnd<br />

Alimentation<br />

du Barracuda<br />

C Alim<br />

Fonction de transfert<br />

1E-02<br />

1E-03<br />

1E-04<br />

1E-05<br />

1E-06<br />

Régulateur<br />

de tension<br />

1E-07<br />

10 100 1000<br />

Fréquences (MHz)<br />

Figure IV.30 : Eléments mis en œuvre (gauche) et fonction de transfert (droite) du<br />

dispositif d'injection de perturbation RF sur le réseau d'alimentation de la carte Babar.<br />

Le réseau d'horloge <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> peut être considéré comme un organe vital. Dans le<br />

cas du Barracuda, l'unique moyen d'accéder à ce réseau est d'injecter la perturbation sur la<br />

broche ECLK. En effet, cette broche permet de transmettre, dans le cadre d'une utilisation en<br />

mode étendu, l'horloge afin de synchroniser d'autres éléments tels qu'une mémoire externe ou un<br />

autre <strong>micro</strong>-contrôleur. La broche ECLK du Barracuda étant initialement inhibée, pour <strong>des</strong><br />

126


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

raisons de consommation et d'émission parasite, il est nécessaire de l'activer en programmant un<br />

registre interne dédié aux fonctions d'horloge. Ainsi, dans cette configuration, la broche de sortie<br />

n'est plus en état haute impédance et par conséquent, une agression électromagnétique peut<br />

ainsi affecter l'horloge.<br />

127<br />

La Figure IV.31 présente le schéma électrique utilisé pour injecter la perturbation<br />

électromagnétique. Comme précédemment, le connecteur SMB n'est pas représenté, et la<br />

perturbation est injectée via une capacité de couplage, ici C Clock. Une différence majeure apparaît<br />

avec la présence de la résistance R26. En effet, la broche ECLK fait partie du port d'entrée/sortie<br />

d'utilisation générale PORT E, par conséquent, lorsque la fonction de synchronisation d'horloge<br />

n'est pas mise en œuvre, il est nécessaire qu'elle soit chargée comme les autres broches de ce<br />

port, en l'occurrence à une résistance de 10 kΩ.<br />

Figure IV.31 : Schéma de principe d'agression de l'arbre d'horloge.<br />

Ce dispositif d'injection RF a également été caractérisé au moyen d'un analyseur de réseau<br />

selon le schéma électrique présenté à la Figure IV.32 (partie de gauche). Là encore, le <strong>micro</strong>-<br />

contrôleur à tester n'est pas implanté sur la carte Babar.<br />

Analyseur de réseau<br />

C Clock<br />

Agression<br />

sur le réseau<br />

d'horloge<br />

ECLK<br />

1nF 10 kΩ<br />

1<br />

C Clock<br />

MC9S12DP256<br />

112TQFP<br />

Figure IV.32 : Eléments mis en œuvre (gauche) et fonction de transfert (droite) du<br />

dispositif d'injection de perturbation RF sur la sortie d'horloge.<br />

La fonction de transfert obtenue pour les fréquences comprises entre 40 MHz et 1 GHz est<br />

présentée à la Figure IV.32 (partie de droite). Pour les fréquences inférieures à 600 MHz, nous<br />

ECLK<br />

Fonction de transfert<br />

R26<br />

0,1<br />

10 100 1000<br />

Fréquences (MHz)


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

obtenons une caractéristique très intéressante du fait que plus de 80% de la puissance totale est<br />

transmise au circuit sous test. Par conséquent, le couplage de la perturbation injectée via ce<br />

dispositif est particulièrement efficace. Ceci est en majeure partie dû à la simplicité <strong>des</strong> éléments<br />

mis en œuvre et à la présence de la résistance de 10 k�.<br />

c. Difficultés rencontrées<br />

Partant d'une carte de test existante et <strong>des</strong>tinée à <strong>des</strong> mesures d'émission similaires sur un<br />

<strong>micro</strong>-contrôleur de génération précédente, la conception ne devait pas poser de gran<strong>des</strong><br />

difficultés. En effet, les <strong>micro</strong>-<strong>contrôleurs</strong> utilisant les mêmes boîtiers, <strong>des</strong> TQFP 112 broches, la<br />

réassignation <strong>des</strong> broches était à effectuer ainsi que quelques modifications au niveau <strong>des</strong><br />

tensions d'alimentation dues au changement de technologie. Au registre <strong>des</strong> modifications<br />

majeures, seules la mise en place <strong>des</strong> éléments pour la mesure de susceptibilité et l'implantation<br />

de l'interface CAN étaient à effectuer.<br />

Malheureusement, tout n'a pas été aussi simple que prévu. Dans un premier temps, nous ne<br />

disposions pas de la documentation complète du Barracuda au moment de la conception de la<br />

carte de test. De surcroît, le <strong>micro</strong>-contrôleur n'étant pas conçu à Motorola Toulouse, les<br />

informations étaient relativement difficiles d'accès. Par conséquent, nous nous sommes<br />

principalement appuyés sur les informations dont nous disposions pour le <strong>micro</strong>-contrôleur de<br />

génération précédente. Mais le changement de technologie faisant, l'alimentation n'est plus basée<br />

sur une unique tension (5V) mais sur un réseau double : 5V pour les ports d'entrée/sortie et<br />

surtout 2,5V pour le cœur et la génération de l'horloge interne via la boucle à verrouillage (PLL)<br />

de phase. Par conséquent, il a été nécessaire de dissocier ces deux réseaux et surtout d'alimenter<br />

la boucle à verrouillage de phase via le réseau cœur, ce qui n'était pas initialement fait et nous a<br />

demandé beaucoup de temps pour détecter ce dysfonctionnement conceptuel. En effet, le<br />

Barracuda pouvant générer sa propre horloge interne, il nous était particulièrement difficile de<br />

comprendre pourquoi la fréquence à laquelle il travaillait ne correspondait en rien à celle que<br />

nous voulions lui imposer. Maintenant nous le savons, la PLL étant reliée au 5V au lieu du 2,5V,<br />

la première mise sous tension de la carte de test la détruisait, et le quartz externe ne pouvait être<br />

ultérieurement détecté.<br />

Enfin, pour être représentatif <strong>des</strong> applications embarquées, notre carte se doit d'être<br />

autonome. Par conséquent, nous avons opté pour un chargement du logiciel embarqué en<br />

mémoire EEPROM. Cela nous permet également de nous affranchir de l'interface SDI qui est<br />

forte utile pour la mise au point <strong>des</strong> programmes, mais qui est également fortement<br />

consommatrice en terme de courant. Par ailleurs, les mesures à effectuer ont pour objectif de<br />

tester la susceptibilité du Barracuda et non pas celle de l'interface de communication. Donc faire<br />

128


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

fonctionner la carte BABAR en autonome est essentiel pour garantir la fiabilité et la<br />

reproductibilité <strong>des</strong> mesures.<br />

D. Comparaisons entre mesures et résultats de simulations<br />

129<br />

Afin de mettre en place la comparaison de la simulation avec la mesure, il est nécessaire non<br />

seulement de modéliser le composant mais également son environnement. Cet environnement<br />

associé va dépendre fortement du mode et du point d'agression défini lors de la mise en œuvre<br />

de la mesure. Dans notre étude, nous avons considéré deux cas distincts. Le premier où la<br />

perturbation radio fréquence est injectée sur le réseau d'alimentation. Le second repose sur une<br />

injection au niveau de l'arbre d'horloge du <strong>micro</strong>-contrôleur au travers de la sortie ECLK de<br />

synchronisation <strong>des</strong> composants externes. En effet, ces deux structures très différentes et<br />

relativement indépendantes sont <strong>des</strong> organes vitaux pour le fonctionnement du circuit intégré.<br />

1. Perturbation injectée sur le réseau d'alimentation<br />

a. Description du schéma électrique simulé<br />

La Figure IV.33 présente le schéma électrique global qui a été utilisé pour simuler la<br />

susceptibilité de l'ensemble du dispositif. Cette <strong>des</strong>cription peut être divisée en cinq blocs<br />

indépendants représentatifs <strong>des</strong> différents éléments physiques mis en œuvre durant la mesure.<br />

Figure IV.33 : Schéma électrique de l'environnement de simulation.<br />

La partie de gauche correspond à la génération de la perturbation radio fréquence. Elle est<br />

constituée d'un générateur sinusoïdal dont l'amplitude crête crête est unitaire et la fréquence<br />

variable. Un générateur de rampe lui est associé via un multiplieur afin de faire varier l'amplitude<br />

du signal effectivement généré.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Ensuite nous trouvons les éléments du circuit imprimé, en commençant par la capacité de<br />

couplage de 1 nF. Cette capacité n'étant pas parfaite [GIAC03], une inductance série de 0.5 nH<br />

lui est associée comme l'illustre la Figure IV.34. On peut également ajouter une résistance de<br />

quelques centaines de milliohms, chose que nous ne faisons pas pour simplifier le modèle<br />

d'autant plus que son influence est infime.<br />

Le dernier élément de la chaîne d'agression, au niveau du circuit imprimé, qui est pris en<br />

compte correspond à l'inductance de la piste qui relie la capacité d'injection au composant sous<br />

test. Cette piste est relativement courte, moins de 5 mm, par conséquent son inductance est<br />

évaluée à environ 2,5 nH.<br />

Impédance (Ω)<br />

10<br />

Figure IV.34 : Capacité de couplage réelle.<br />

Enfin, les derniers éléments que nous n'avons pas encore décrits font partie du réseau<br />

d'alimentation de la carte. Le régulateur de tension présent sur la carte est modélisé sous la forme<br />

d'une source de tension continue à laquelle nous avons associée la résistance de 1Ω nécessaire à<br />

la mesure d'émission portant le même nom, ainsi que l'inductance de piste qui connecte le<br />

régulateur au <strong>micro</strong>-contrôleur sous test.<br />

En ce qui concerne les éléments du composant sous test, ils sont divisés en deux ensembles :<br />

boîtier et puce. Leur <strong>des</strong>cription, issue du modèle ICEM, a été présentée au paragraphe III.A de<br />

ce même chapitre, par conséquent nous n'y reviendrons pas.<br />

b. Résultats obtenus<br />

1<br />

0<br />

Mesure<br />

Simulation 0.5nH<br />

Simulation 0.6nH<br />

230 MHz<br />

0,1 1 10 100 1000<br />

Fréquences (MHz)<br />

Toutes simulations de la susceptibilité nécessitant la définition d'un critère, nous avons opté<br />

pour celui que nous avons nommé "le stress de l'alimentation". A savoir dès que la fluctuation, en<br />

valeur absolue, de la tension d'alimentation est supérieure à 20% de V DD, le composant est<br />

considéré comme défaillant (paragraphe III.B.1 de ce chapitre).<br />

Circuit équivalent en HF<br />

0.210 Ω<br />

L'ensemble <strong>des</strong> simulations que nous avons effectuées jusqu'à présent ont été menées sous un<br />

simulateur analogique de type PSPICE [ORCAD98]. Dans un premier temps, nous avons<br />

effectué <strong>des</strong> analyses transitoires avec pour paramètre la fréquence de la perturbation injectée.<br />

0.5 nH<br />

1nF<br />

130


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Nous avons fixé le nombre de points par décade à 10. Ce choix est un compromis entre la<br />

précision <strong>des</strong> résultats et le temps de post-processing. En effet, la définition de chacun <strong>des</strong> points<br />

permettant le tracé effectif de la courbe de susceptibilité n'est malheureusement pas instantanée<br />

sous Orcad. De ce fait, pour une fréquence de perturbation donnée, il faut déterminer le moment<br />

où le niveau de tension d'alimentation interne atteint le critère de susceptibilité défini. Puis il est<br />

nécessaire de calculer la puissance injectée par la source d'agression afin d'obtenir <strong>des</strong> points<br />

comparables à ceux de la mesure. Ainsi, pour un temps de simulation relativement court, de<br />

l'ordre de la demi-heure pour l'ensemble <strong>des</strong> fréquences, le temps de post-processing est<br />

pratiquement multiplié par dix.<br />

131<br />

Afin de trouver une solution à ce problème, nous nous sommes orientés vers <strong>des</strong> simulations<br />

de type AC. Le schéma électrique uniquement constitué de composants passifs et l'agression de<br />

type sinusoïdal nous ont grandement facilité la tâche. En effet, les modèles AC <strong>des</strong> composants<br />

passifs sont bien connus et suffisamment fiables. Quant à la source de perturbation, elle a été<br />

remplacée par un générateur sinusoïdal dont l'amplitude est fixée à 1V.<br />

La Figure IV.35 présente la comparaison entre les résultats obtenus par une simulation<br />

transitoire (partie de gauche) et une simulation de type AC (partie de droite). En première<br />

approximation, on observe qu'en <strong>des</strong>sous de quelques dizaines de mégahertz, le modèle est peu<br />

susceptible. Un premier pic apparaît sur la simulation transitoire vers 20 MHz alors qu'il semble<br />

plus faiblement marqué au niveau de l'analyse AC même si le gain croît. Le second pic, vers<br />

80 MHz, est très prononcé quel que soit le type de simulation. Enfin, le dernier pic de<br />

susceptibilité fortement marqué sur l'analyse transitoire ne l'est pas sur l'analyse AC, puisqu'au<br />

delà de 200 MHz le gain reste pratiquement constant. En outre, il est à noter que si l'on effectue<br />

une symétrie par rapport à un axe horizontal <strong>des</strong> résultats de la simulation AC, on retrouve assez<br />

bien la même forme générale. De plus, l'analyse AC dispose d'un atout non négligeable qui est la<br />

rapidité d'obtention et d'interprétation <strong>des</strong> résultats.<br />

Puissance (dBm)<br />

50<br />

45<br />

40<br />

35<br />

30<br />

Simulation transitoire<br />

25<br />

Faible<br />

20<br />

15 susceptibilité<br />

10<br />

Forte<br />

5<br />

susceptibilité<br />

0<br />

1 10 100 1000<br />

Fréquence (MHz)<br />

Figure IV.35 : Comparaison <strong>des</strong> résultats de simulation de susceptibilité de type<br />

transitoire (gauche) et de type AC (droite).<br />

En contre partie, elle ne permet pas de définir précisément les niveaux de puissance à injecter.<br />

C'est pourquoi, pour la suite <strong>des</strong> simulations, notre démarche a été de commencer par faire <strong>des</strong><br />

Gain<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

0,0001<br />

Faible<br />

gain<br />

Fort<br />

gain<br />

Simulation AC<br />

1 10 100 1000<br />

Fréquences (MHz)


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

simulations de type AC afin de mettre au point les valeurs <strong>des</strong> différents paramètres et visualiser<br />

leurs effets. Puis de faire une simulation transitoire pour définir plus précisément les niveaux de<br />

perturbations qui permettent d'atteindre le critère de susceptibilité en fonction de la fréquence.<br />

Une fois ces étapes réalisées, les résultats de simulation peuvent être comparés à ceux de la<br />

mesure comme l'illustre la Figure IV.36.<br />

Pour les fréquences inférieures à 100 MHz, exception faite du point de simulation à 20 MHz,<br />

la simulation est en assez bon accord avec la mesure. En effet, pour les fréquences comprises<br />

entre 1 MHz et 10 MHz la simulation est largement au <strong>des</strong>sus de la mesure, mais cette dernière<br />

est contrainte à ne pas dépasser un niveau de puissance égal à 25 dBm. Par conséquent,<br />

l'essentiel est que la simulation soit au <strong>des</strong>sus de la mesure pour cette gamme de fréquence. Pour<br />

les fréquences supérieures à 100 MHz, on obtient une enveloppe satisfaisante, à l'exception de la<br />

susceptibilité située à 130 MHz. A ce niveau plusieurs hypothèses peuvent être faites :<br />

Le modèle ainsi défini est insuffisant et un ou plusieurs éléments n'ont pas été pris en<br />

compte.<br />

Cette susceptibilité particulière ne dépend pas du <strong>micro</strong>-contrôleur mais du régulateur de<br />

tension externe. Ce dernier est modélisé comme une source de tension continue parfaite, ce<br />

qui n'est sans doute pas réaliste.<br />

Amplitude (dBm)<br />

50<br />

45<br />

40<br />

35<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

Simulation<br />

Agression sur l'alimentation<br />

Mesure<br />

Agression sur l'alimentation<br />

Lacunes du modèle<br />

1 10 100 1000<br />

Fréquence (MHz)<br />

Figure IV.36 : Comparaison mesure et simulation.<br />

Vue la simplicité du modèle et le peu de points de simulation, la comparaison ci-<strong>des</strong>sus est<br />

relativement encourageante. A défaut d'une bonne corrélation avec la mesure sur toute la plage<br />

de fréquences considérée, les pics de susceptibilité pris en compte sont évalués avec un niveau<br />

de puissance relativement proche de celui mesuré. Nous avons réutilisé le modèle ICEM dans<br />

son ensemble, ce qui est un gage de succès dans une future démarche de normalisation.<br />

132


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Cependant, beaucoup reste à faire pour fiabiliser l'approche sur un grand nombre de processeurs<br />

différents.<br />

c. Influence <strong>des</strong> paramètres de cœur et de boîtier<br />

133<br />

Intéressons nous maintenant à l'influence que peuvent avoir certains éléments du modèle<br />

simulé afin de mieux comprendre le poids de chacun d'eux. Pour cela, nous avons effectué<br />

plusieurs séries de simulations AC en faisant varier les paramètres d'un même groupe d'éléments<br />

comme ceux décrits à la Figure IV.33. De plus, les dimensions physiques <strong>des</strong> composants étant<br />

petites, nous avons élargi la bande de fréquences d'une décade, pour atteindre 10 GHz.<br />

Pour chaque bloc dont nous avons modifié les paramètres internes, nous avons considéré <strong>des</strong><br />

valeurs 5 fois inférieures et supérieures aux valeurs par défaut. Ceci afin de couvrir pour chaque<br />

élément physique <strong>des</strong> domaines suffisamment représentatif <strong>des</strong> composants actuels.<br />

Les premiers paramètres que nous allons considérer sont ceux du cœur du circuit intégré. A<br />

savoir les inductances <strong>des</strong> rails d'alimentation L Rail Vdd et L Rail Vss ainsi que les capacités internes de<br />

découplages C dec2 et C dec1. Quant aux résistances, elles conservent leur valeur par défaut. Les<br />

valeurs simulées sont présentées dans la Table IV.3. Les résultats obtenus sont présentés à la<br />

Figure IV.37.<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

0,0001<br />

Gain<br />

LRail Vdd LRail Vss Cdec1 Cdec2 Par défaut 5 nH 5 nH 3 nF 50 pF<br />

x 5 25 nH 25 nH 15 nF 250 pF<br />

/ 5 1 nH 1 nH 0,6 nF 10 pF<br />

Table IV.3 : Valeurs <strong>des</strong> paramètres simulés.<br />

Zone de légère influence<br />

Paramètres x5<br />

Paramètres /5<br />

Paramètres par défaut<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Figure IV.37 : Légère influence sur le gain simulé aux basses fréquences.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

On observe une très légère modification du gain pour <strong>des</strong> fréquences inférieures à la<br />

cinquantaine de mégahertz. Au delà, le comportement est très sensiblement indépendant de ces<br />

paramètres. Ce résultat est d'autant plus surprenant que nous nous attendions à une influence de<br />

ces éléments pour <strong>des</strong> fréquences supérieures au gigahertz. Cela peut signifier que le boîtier joue<br />

un rôle "passe-bas" pour l'onde incidente, mais peut être avons nous aussi atteint les limites d'un<br />

modèle reposant sur les éléments localisés, ou encore que l'ébauche proposée n'est pas<br />

suffisamment élaborée.<br />

Les composants passifs modélisant le boîtier constituent le second groupe d'éléments dont<br />

nous avons fait varier les paramètres. Ici encore nous nous sommes principalement attaché à<br />

l'influence que peuvent avoir les composants capacitifs et inductifs du modèle. Les valeurs<br />

d'inductance L pkg Vdd, L pkg Vss et de capacités C pkg Vdd, C pkg Vss de boîtier utilisées lors de la simulation<br />

sont répertoriées dans la Table IV.4. Les résultats obtenus sont illustrés à la Figure IV.38.<br />

L pkg Vdd L pkg Vss C pkg Vdd C pkg Vss<br />

Par défaut 3,4 nH 3,4 nH 6,2 pF 5,8 pF<br />

x 5 17 nH 17 nH 31 pF 29 pF<br />

/ 5 0,68 nH 0,68 nH 1,24 pF 1,16 pF<br />

Table IV.4 : Valeurs <strong>des</strong> paramètres simulés.<br />

Contrairement aux éléments du circuit intégré, ceux du boîtier ont une influence importante<br />

sur la résonance située vers 2 GHz (pour les paramètres par défaut). Nous allons maintenant<br />

préciser individuellement l'influence <strong>des</strong> paramètres capacitif et inductif.<br />

0,0001<br />

Gain<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

Paramètres par défaut<br />

Résonance boîtier<br />

Paramètres<br />

/5<br />

Paramètres x5<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Figure IV.38 : Le boîtier influe sur la résonance située vers 2 GHz.<br />

134


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

135<br />

L'action de la capacité de boîtier se ressent principalement au niveau de la fréquence de<br />

résonance. La Figure IV.39 présente deux courbes dont l'unique paramètre modifié est la<br />

capacité du boîtier. Les valeurs choisies sont de 3 pF et 10 pF. Une nette augmentation de la<br />

fréquence de résonance est observée lorsque la valeur de la capacité diminue.<br />

0,0001<br />

Gain<br />

10<br />

0,1<br />

0,01<br />

0,001<br />

Figure IV.39 : La capacité du boîtier agit sensiblement sur la fréquence de résonance<br />

associée.<br />

Le rôle joué par l'inductance est plus difficile à percevoir. Pour cela, nous avons procédé de la<br />

même façon que pour la capacité, nous avons fait varier la valeur de l'inductance entre 1.5 nH et<br />

6 nH (Figure IV.40).<br />

0,0001<br />

1<br />

Gain<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

Capacite<br />

de boîtier<br />

de 10 pF<br />

Capacité<br />

de boîtier<br />

de 3 pF<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Inductance de boîtier<br />

de 6.0 nH<br />

Première résonance<br />

prédominante<br />

Inductance<br />

de boîtier<br />

de 1.5 nH<br />

Seconde résonance<br />

prédominante<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Figure IV.40 : L'inductance boîtier agit sur la fréquence de l'anti-résonance.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Le résultat observé montre que l'inductance du boîtier agit sur la fréquence et l'amplitude de<br />

l'anti-résonance. Plus la valeur de l'inductance est grande et plus l'anti-résonance est décalée vers<br />

les basses fréquences et réciproquement. Ce phénomène fait que la susceptibilité n'est plus liée à<br />

une seule fréquence, mais à deux qui sont très proches l'une de l'autre. Cet aspect est observable<br />

sur la mesure (Figure IV.36) pour les fréquences avoisinant le gigahertz.<br />

La capacité de couplage est le dernier élément auquel nous allons nous intéresser. Nous avons<br />

essayé de déterminer si le rôle capital qu'elle joue dans la mesure de susceptibilité l'est également<br />

au niveau simulation. Pour cela, nous avons procédé de façon similaire aux précédentes<br />

évaluations, et nous avons fait varier la valeur de la capacité elle-même. La Figure IV.41 présente<br />

les courbes de simulation obtenues pour <strong>des</strong> valeurs de capacités de 1 nF et 10 nF.<br />

Les résultats sont en bon accord avec ce que nous attendions, à savoir plus la valeur de la<br />

capacité de couplage est importante, plus la fréquence de résonance associée est basse. De plus,<br />

il est à noter que le gain aux basses fréquences est également fortement affecté. Il est augmenté<br />

d'un facteur 10 entre les deux valeurs de capacités pour les fréquences situées avant la<br />

résonance. En ce qui concerne les fréquences supérieures à la centaine de mégahertz, le<br />

comportement obtenu est identique.<br />

0,0001<br />

Gain<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

Capacité d'injection<br />

de 10 nF<br />

Capacité d'injection<br />

de 1 nF<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Figure IV.41 : La capacité d'injection génère la première résonance.<br />

136


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

2. Perturbation injectée sur la sortie de synchronisation d'horloge<br />

a. Description du schéma électrique simulé<br />

137<br />

La démarche mise en place pour simuler l'agression sur le réseau d'alimentation nous a permis<br />

d'obtenir <strong>des</strong> résultats relativement encourageants. Aussi nous avons décidé de suivre un<br />

processus similaire pour simuler l'agression sur la sortie d'horloge de synchronisation ECLK. Nous<br />

allons donc décrire les différents blocs du schéma électrique simulé (Figure IV.42).<br />

Figure IV.42 : Schéma électrique utilisé pour la simulation d'une injection de<br />

perturbation sur la sortie ECLK.<br />

Le cœur du <strong>micro</strong>-contrôleur étant en fonctionnement, nous avons donc repris intégralement<br />

le schéma décrit dans les paragraphes précédents, auquel nous avons ajouté les éléments<br />

spécifiques à cette simulation. A commencer par séparer les réseaux d'alimentation du cœur et<br />

<strong>des</strong> entrées/sorties. En effet, le cœur du Barracuda nécessite une tension de 2.5V fournie en<br />

interne par son régulateur, tandis que les entrées/sorties nécessitent une tension de 5V qui<br />

provient du régulateur externe. C'est pourquoi, nous trouvons sur le schéma deux blocs distincts<br />

nommés respectivement "Core Supply 2.5V" et "I/O Supply 5V".<br />

Pour compléter ces groupes d'alimentation, nous trouvons deux groupes qui reposent sur une<br />

structure semblable et décrivent les éléments du boîtier. Cette <strong>des</strong>cription est là encore identique<br />

à celle précédemment décrite au paragraphe D.1.a de ce même chapitre.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

Enfin, ces deux réseaux d'alimentation, bien que distincts, ont une connexion interne<br />

commune par l'intermédiaire du substrat. C'est pourquoi, nous avons ajouté une résistance de<br />

quelques ohms et une inductance de quelques nanohenrys.<br />

La chaîne d'agression est, quant à elle, sensiblement modifiée puisque la perturbation est<br />

maintenant injectée sur une sortie.<br />

Par conséquent, au niveau du circuit intégré lui-même, nous avons ajouté la résistance de<br />

passage R NMOS du NMOS de sortie de la broche ECLK. En toute rigueur, il aurait fallu ajouter la<br />

résistance du transistor PMOS et faire en sorte que toutes les 0.125 µs surviennent une<br />

commutation, puisque cette sortie commute à la fréquence de 8 MHz. Afin de ne pas compliquer<br />

trop cette première ébauche de modèle, nous avons émis l'hypothèse simplificatrice de ne<br />

considérer que la résistance de passage R NMOS du NMOS. Par conséquent, nous considérons la<br />

sortie comme statique, ce qui est d'autant plus vrai lorsque la fréquence de la perturbation est<br />

élevée.<br />

Devant ce bloc interne au circuit intégré, nous retrouvons les éléments du boîtier, la piste du<br />

circuit imprimé et la capacité d'injection. Enfin nous avons ajouté entre le générateur de<br />

perturbation et la carte Babar, les éléments du modèle de câble coaxial acheminant l'agression.<br />

En effet, la susceptibilité mesurée présentant <strong>des</strong> défaillances en basses fréquences, nous avons<br />

supposé que leur origine pouvait être liée au câble coaxial d'injection. Par conséquent, nous<br />

avons pris en compte le modèle RLC en pi correspondant à un câble de ce type, comme l'illustre<br />

la Figure IV.42 (en bas à droite).<br />

b. Résultats obtenus<br />

De nouveau nous nous sommes orientés vers <strong>des</strong> simulations AC pour la mise au point du<br />

modèle. Les résultats obtenus sont présentés à la Figure IV.43.<br />

Comme nous pouvons le voir sur la courbe, le gain est très faible, ce qui implique par<br />

conséquent que la puissance injectée pour perturber le composant doit être très élevée. De plus,<br />

sur la bande de fréquences qui nous intéresse (1 MHz – 1 GHz), le gain reste sensiblement<br />

constant, autrement dit aucun pic n'est très prononcé et donc aucune susceptibilité particulière<br />

n'est à noter.<br />

En outre, ce comportement ne correspond pas à celui que nous avons observé lors de la<br />

mesure et qui est présenté à la Figure IV.44. Dans cette mesure, nous observons très nettement<br />

<strong>des</strong> susceptibilités à basses fréquences et une sensibilité très élevée autour <strong>des</strong> 80 MHz. En effet,<br />

quelques de milliwatts suffisent pour perturber le fonctionnement du circuit intégré sous test.<br />

138


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

139<br />

0,0001<br />

1E-05<br />

1E-06<br />

Figure IV.43 : Simulation AC d'une agression injectée sur la sortie ECLK.<br />

Par ailleurs, nous avons également effectué, sur quelques fréquences, <strong>des</strong> analyses transitoires<br />

afin d'évaluer le différentiel de puissance injectée entre la mesure et la simulation. Les valeurs<br />

obtenues sont assez éloquentes, puisque la simulation est environ 30 dBm au-<strong>des</strong>sus de la<br />

mesure, ce qui confirme malheureusement les résultats de la simulation AC.<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

-5<br />

-10<br />

-15<br />

Gain<br />

0,1<br />

0,01<br />

0,001<br />

Figure IV.44 : Mesure de la susceptibilité lorsque l'injection à lieue sur la sortie ECLK.<br />

Actuellement nous ne pouvons qu'émettre certaines hypothèses auxquelles nous n'avons pas<br />

encore de réponse :<br />

Gain très faible<br />

sur la bande de fréquence<br />

1 MHz - 1 GHz<br />

Les résonances<br />

ne sont pas représentatives<br />

de susceptibilités aiguës<br />

1 10 100 1000 10000<br />

Fréquences (MHz)<br />

Puissance (dBm)<br />

30<br />

Existance de susceptibilité<br />

basse fréquence<br />

Agression injectée<br />

sur la sortie ECLK<br />

<strong>Susceptibilité</strong> aiguë<br />

à une fréquence spécifique<br />

1 10 100 1000<br />

Fréquences (MHz)


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

La valeur de certains paramètres ne correspond pas à la réalité de la physique du<br />

composant sous test.<br />

Certains phénomènes existent dans la puce et nous les avons malencontreusement omis.<br />

Le fabriquant de composant a peut être implanté <strong>des</strong> dispositifs particuliers que nous n'avons<br />

pas considérés.<br />

Un bloc fonctionnel de la puce possède une susceptibilité plus élevée, et nous ne l'avons<br />

pas pris en compte dans la simulation. Ce pourrait être le cas d'un bloc analogique tel que la<br />

boucle à verrouillage de phase qui a probablement un rôle dans la génération du signal<br />

d'horloge interne. Ici, nous ne l'avons pas considérée du fait que l'utilisation d'un quartz est<br />

suffisante pour générer une horloge interne de fréquence moitié : pour notre cas, le quartz est<br />

à 16 MHz et l'horloge interne du Barracuda à 8 MHz.<br />

Le critère choisi n'est pas suffisamment bien adapté pour une simulation d'agression radio<br />

fréquence injectée sur une sortie.<br />

Le banc de mesure comporte un défaut, ou le logiciel de pilotage comporte une erreur.<br />

De nombreuses vérifications ont cependant été faites, selon plusieurs approches et en utilisant<br />

différents instruments, mais aucune anomalies n'a pu être mise en évidence.<br />

IV. CONCLUSION<br />

La réalisation d'un modèle de susceptibilité <strong>des</strong> circuits intégrés est un problème relativement<br />

difficile à traiter pour plusieurs raisons. Les simulations nécessitent la définition d'un critère de<br />

susceptibilité qui peut s'avérer difficile à mettre en place au niveau <strong>des</strong> outils de simulation.<br />

De plus, dans une puce aussi complexe qu'un <strong>micro</strong>-contrôleur, les chemins de couplage à<br />

l'intérieur de la puce sont multiples tout comme la susceptibilité <strong>des</strong> blocs fonctionnels. Ainsi, <strong>des</strong><br />

blocs insoupçonnés peuvent fortement influer sur le comportement immunitaire du composant.<br />

Par ailleurs, sur la bande de fréquences 1 MHz – 1 GHz, les paramètres du modèle du circuit<br />

intégré semblent avoir un impact faible sur la mesure de susceptibilité, par rapport au modèle de<br />

câble, de l'injection et du circuit imprimé. Ceci peut se comprendre en considérant les dimensions<br />

physiques du composant qui sont petites. Cela laisse néanmoins présager que son influence<br />

devrait être plus prononcée pour <strong>des</strong> fréquences situées au-delà du gigahertz. En contre partie,<br />

les éléments extérieurs à la puce sont d'une grande importance sur cette bande de fréquence.<br />

Enfin, l'ébauche du modèle de susceptibilité <strong>des</strong> composants donne <strong>des</strong> résultats en demi<br />

teinte. En effet, en ce qui concerne l'injection d'une perturbation sur le réseau d'alimentation, la<br />

simulation apporte <strong>des</strong> solutions relativement encourageantes. Par contre, le traitement d'une<br />

140


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

agression injectée sur une sortie comme celle de l'horloge externe de synchronisation pose <strong>des</strong><br />

problèmes bien différents, auxquels actuellement nous n'avons pas encore de réponse.<br />

141


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

V. REFERENCES<br />

[BAFF99] S. Baffreau, "Mise en œuvre de métho<strong>des</strong> de mesures CEM pour un<br />

composant de type <strong>micro</strong>-contrôleur", Rapport de DEA, INSA<br />

Toulouse, juin 1999.<br />

[CAIG99] F. Caignet, "Mesure et modélisation prédictive <strong>des</strong> phénomènes<br />

parasites liés aux interconnexions dans les technologies CMOS",<br />

Thèse présentée à l'Institut National <strong>des</strong> Sciences Appliquées de<br />

Toulouse, pp. 50-52, décembre 1999.<br />

[CALV03] S. Calvet, "Contribution à la réduction de l'émission parasite <strong>des</strong><br />

<strong>micro</strong>-<strong>contrôleurs</strong> en CMOS sub-<strong>micro</strong>nique", Thèse présentée à<br />

l'Institut National <strong>des</strong> Sciences Appliquées de Toulouse, Mars 2003.<br />

[DABR98] S. Dabral, T.J. Maloney, "Basic ESD and I/O <strong>des</strong>ign", John Wiley and<br />

sons, ISBN 0-471-25359-6, 1998.<br />

[DELOR96] N. Delorme, M. Belville, J. Chilo, "Inductance and capacitance<br />

analytic formulas for VLSI interconnects", Electronic letters, vol. 32,<br />

n° 11, pp. 996-997, may 1996.<br />

[DP25602] Site web http://www.motorola.com MCS912DP256 "Barracuda"<br />

<strong>micro</strong>controller, 2002.<br />

[GIAC03] L. Giacotto, "Signal integrity at PCB level", Thèse présentée à<br />

l'Université Joseph Fourier de Grenoble, septembre 2003.<br />

[IBIS02] IBIS I/O Buffer Information Specifications V4.0,<br />

www.eigroup.org/ibis/ibis.html, july 2002.<br />

[ICEM00] IEC 62014-3, "Models of integrated circuits for EMI behavioral<br />

simulation, ICEM", 2000.<br />

[MIC97] MIC5201BM, "200mA Low-Dropout Voltage Regulator, Preliminary<br />

Information", Micrel, 1997.<br />

[ORCAD98] ORCAD, "Release 9 : the power of connection", www.orcad.com,<br />

december 1998.<br />

[PERR02] E. Perraud, "Implanter un capteur de pression UHF dans la roue",<br />

Electronique le mensuel <strong>des</strong> ingénieurs de conception, pp.56-62,<br />

N°124, avril 2002.<br />

[SZE81] SM Sze, "Physics of semiconductor devices - 2nd edition", Wiley<br />

interscience, ISBN 0471056618, september 1981.<br />

142


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

[TEM01] IEC 61967 part 2, "Integrated circuits, measurement of<br />

143<br />

electromagnetic emissions, 150 kHz to 1 GHz, TEM cell method",<br />

july 2001.<br />

[VDE02] IEC 61967 part 4, "Integrated circuits, measurement of<br />

electromagnetic emissions, 150 kHz to 1 GHz : measurement of<br />

conducted emissions, 1�/150� direct coupling method", april 2002.


Chapitre IV <strong>Stéphane</strong> Baffreau<br />

144


Chapitre V<br />

Les logiciels défensifs mis en œuvre<br />

145


Chapitre V <strong>Stéphane</strong> Baffreau<br />

I. INTRODUCTION<br />

Dans ce chapitre, nous allons mettre en œuvre le <strong>micro</strong>-contrôleur HC12 de Motorola afin<br />

d'évaluer certaines techniques de protections logicielles. Dans un premier temps, nous nous<br />

intéresserons à <strong>des</strong> agressions de faibles amplitu<strong>des</strong> injectées sur une entrée d'un circuit<br />

analogique intégré dans le <strong>micro</strong>-contrôleur. Pour finir, nous nous focaliserons sur <strong>des</strong><br />

perturbations électromagnétiques d'amplitu<strong>des</strong> plus fortes afin de tester les parties numériques du<br />

circuit intégré.<br />

II. TEST D'UN BLOC ANALOGIQUE : APPLICATION AU DOMAINE DE<br />

L'AUTOMOBILE<br />

Dans ce paragraphe, nous allons mettre en œuvre <strong>des</strong> métho<strong>des</strong> de protections logicielles sur<br />

une application traitant <strong>des</strong> données analogiques. Dans un premier temps, nous décrirons<br />

précisément l'objectif de l'application, avant de présenter les caractéristiques de la perturbation<br />

électromagnétique injectée. Nous aborderons également les propriétés <strong>des</strong> différents logiciels<br />

défensifs embarqués avant de terminer par une présentation <strong>des</strong> résultats de mesures et<br />

l'influence <strong>des</strong> paramètres logiciels sur l'immunité de l'application.<br />

A. Description générale de l'application<br />

L'application que nous avons considérée est issue du monde automobile et met en œuvre un<br />

capteur de température comme ceux que l'on peut trouver à bord d'une voiture moderne :<br />

température extérieure, intérieure multipoints pour une climatisation personnalisable, moteur afin<br />

d'obtenir une bonne combustion tout en préservant le moteur pour garantir la longévité <strong>des</strong><br />

pièces mécaniques, ou <strong>des</strong> pneumatiques pour prévenir d'un éventuel éclatement. Pour notre<br />

part, ce sont ces deux derniers points qui retiendront notre attention puisque ces éléments<br />

peuvent s'avérer cruciaux pour la sécurité <strong>des</strong> passagers. Nous nous sommes focalisés sur <strong>des</strong><br />

capteurs de températures [TYSK03], mais tout ce qui va suivre peut également être adapté à<br />

d'autres types de capteurs. Les seuls dénominateurs communs sont le caractère analogique de<br />

ces circuits électroniques et le traitement de ces données.<br />

La Figure V.1 présente le schéma de principe de l'application considérée. Au cours d'un<br />

déplacement, la température du moteur d'une automobile fluctue comme indiquée sur le graphe<br />

de gauche. Un capteur de température, via une liaison filaire, transmet les données mesurées à<br />

un convertisseur analogique numérique intégré au sein d'un <strong>micro</strong>-contrôleur. La valeur alors<br />

convertie est transmise à l'unité arithmétique et logique (ALU). Parmi toutes les fonctions dont il a<br />

146


Chapitre V <strong>Stéphane</strong> Baffreau<br />

la charge, le <strong>micro</strong>-contrôleur doit traiter l'information concernant la température et déclencher<br />

une alarme lorsque la valeur dépasse un seuil critique. Le traitement d'une donnée erronée du<br />

fait d'une agression électromagnétique peut conduire à la transmission d'une fausse alarme au<br />

conducteur ou à une réaction inadaptée <strong>des</strong> autres fonctions telles que celles du contrôle moteur.<br />

147<br />

100<br />

95<br />

90<br />

85<br />

80<br />

75<br />

Température<br />

Capteur<br />

Moteur (°C)<br />

de température<br />

Donnée<br />

analogique Port<br />

ADC<br />

CPU<br />

Mesure Liaison<br />

filaire<br />

Temps<br />

0 1 1 0 0 1 0 0<br />

Valeur convertie<br />

Figure V.1 : Schéma de principe de l'application test.<br />

1. Injection de perturbation sur le convertisseur analogique numérique<br />

Comme nous l'avons vu au paragraphe II.A de ce même chapitre, le Barracuda dispose de<br />

deux convertisseurs analogiques numériques de 10 bits de résolution. Sur la carte BABAR,<br />

seulement un <strong>des</strong> convertisseurs est utilisable, l'ADC0. Toutes les entrées du second<br />

convertisseur, l'ADC1, sont à la masse.<br />

La partie de gauche de la Figure V.2 présente le schéma électrique définissant les références<br />

de tension de conversion. La référence basse, V RL est directement à la masse tandis que la<br />

référence haute, V RH peut être définie par l'utilisateur à l'aide du pont diviseur de tension<br />

constitué par les résistances R39 et R40. Pour notre part, cette option n'a pas été utilisée. La<br />

résistance R39 est un shunt tandis que la résistance R40 n'est pas montée. De ce fait, la référence<br />

haute correspond aux 5V délivrés par le V DD.<br />

Vdda Barracuda<br />

Vssa<br />

V DD<br />

R39<br />

R40<br />

Références du convertisseur<br />

Barracuda<br />

Figure V.2 : Références (gauche) et dispositif d'agression (droite) du convertisseur<br />

analogique numérique du Barracuda.<br />

La partie de droite de la Figure V.2 illustre le dispositif utilisé pour agresser le convertisseur. Il<br />

est constitué de deux voies : la première permet d'acheminer le signal utile vers l'entrée du<br />

Port<br />

ADC<br />

R13<br />

R14<br />

Dispositif d'agression du convertisseur<br />

?<br />

CADC<br />

ou<br />

Signal<br />

utile<br />

Déclenchement<br />

d'alarme<br />

Pas de<br />

déclenchement<br />

d'alarme<br />

Agress<br />

ADC


Chapitre V <strong>Stéphane</strong> Baffreau<br />

convertisseur, tandis que la seconde permet de superposer la perturbation. Précisons quelque<br />

peu le contenu de chacune de ces voies.<br />

La partie chargée de transmettre le signal utile repose sur un connecteur SMB (Signal utile)<br />

connecté d'une part à un générateur de signaux et d'autre part à un pont de résistances constitué<br />

par R13 et R14. Ce pont résistif a pour but de limiter la propagation du signal perturbateur vers<br />

le générateur de signaux, et donc de favoriser la superposition du signal d'agression sur le signal<br />

utile au niveau de l'entrée du convertisseur [MAUR99]. Ce dispositif se décline en trois versions<br />

similaires : dans le cas présenté ici, nous n'attaquons qu'une seule entrée du convertisseur. Les<br />

deux autres versions attaquent respectivement 3 et 4 entrées distinctes. L'utilisation simultanée<br />

<strong>des</strong> trois versions permet ainsi de faire fonctionner l'ensemble <strong>des</strong> entrées du convertisseur tout<br />

en limitant la surface occupée par les connecteurs SMB sur la carte de test.<br />

En ce qui concerne l'injection de la perturbation, elle est semblable à tout ce que nous avons<br />

vu jusqu'à présent, à savoir un connecteur SMB, ici nommé "Agress ADC", et une capacité de<br />

couplage C ADC. A cela, il faut ajouter un ensemble de <strong>micro</strong>-interrupteurs qui permettront de<br />

diriger la perturbation radio fréquence vers l'une <strong>des</strong> trois voire les trois voies de signaux utiles,<br />

en n'ayant recours qu'à un unique connecteur SMB.<br />

Comme pour les dispositifs d'injection de perturbation RF précédemment présentés, nous<br />

avons mesuré la fonction de transfert, au moyen d'un analyseur de réseau, dans le cas de<br />

l'utilisation d'une entrée unique. La Figure IV.26 (partie de gauche) présente les différents<br />

éléments mis en œuvre lors de cette caractérisation.<br />

Analyseur de réseau<br />

Câble<br />

de l'analyseur<br />

de réseau<br />

Câble<br />

de l'analyseur<br />

de réseau<br />

200 Ω<br />

50 Ω<br />

CADC<br />

1nF<br />

Câble<br />

d'injection<br />

Signal<br />

utile<br />

Figure V.3 : Eléments mis en œuvre (gauche) et fonction de transfert (droite) du<br />

dispositif d'injection de perturbation RF sur le convertisseur analogique numérique.<br />

La partie de droite de la Figure IV.26 présente la fonction de transfert obtenue pour <strong>des</strong><br />

fréquences comprises entre 40 MHz et 1 GHz. Pour les fréquences inférieures à 200 MHz, plus de<br />

70% de la puissance incidente est transmise, par conséquent, le couplage d'une perturbation RF<br />

sera grandement facilité et d'autant plus efficace.<br />

1<br />

Fonction de transfert<br />

0,1<br />

10 100 1000<br />

Fréquences (MHz)<br />

148


Chapitre V <strong>Stéphane</strong> Baffreau<br />

149<br />

L'ensemble <strong>des</strong> connecteurs SMB utilisés pour la mesure de susceptibilité du convertisseur<br />

analogique numérique est répertorié dans la Table V.1. Trois d'entre eux permettent de<br />

transmettre les signaux utiles tandis que le quatrième sert à l'injection de l'agression.<br />

Nom <strong>des</strong> connecteurs Fonction<br />

1/2 Signal utile Signal utile transmis à 4 entrées<br />

1/8 Signal utile Signal utile transmis à1entrée<br />

3/8 Signal utile Signal utile transmis à 3 entrées<br />

Agress ADC Injection du signal d'agression<br />

Table V.1 : Connecteurs SMB mis en oeuvre pour la mesure de susceptibilité du<br />

convertisseur analogique numérique.<br />

La Figure V.4 montre la disposition <strong>des</strong> composants et plus particulièrement les différents<br />

connecteurs SMB utiles à la réalisation <strong>des</strong> mesures de susceptibilité du Barracuda. Le<br />

connecteur situé en bas à droite, "Signal visu", correspond au signal de contrôle de<br />

fonctionnement du <strong>micro</strong>-contrôleur. Les trois connecteurs, "3/8 signal utile", "1/8 signal utile", et<br />

"4/8 signal utile", situés en bas à gauche de la carte servent à la transmission <strong>des</strong> signaux utiles<br />

pour le test du convertisseur analogique numérique. Enfin, les trois derniers, "Agress. ADC",<br />

"Agress. Alim.", et "Agress. Clock" sont les points d'injection de la perturbation radio fréquence<br />

que nous avons précédemment décrits.<br />

Agression<br />

de l'ADC<br />

Signaux<br />

utiles<br />

à l'ADC<br />

C48 C47 C46 C45 C44 C43 C42 C41<br />

B21<br />

C18<br />

B3<br />

TP15 TP20<br />

R79<br />

R78<br />

TP16 TP19 TP17<br />

Agress.<br />

ADC<br />

TP18<br />

3/8<br />

Signal<br />

utile<br />

1/8<br />

Signal<br />

utile<br />

4/8<br />

Signal<br />

utile<br />

U1<br />

C22<br />

R12 R11 R14 R13 R16 R15<br />

C26<br />

R53<br />

IC2<br />

W4<br />

B8<br />

B4<br />

TP7<br />

TP6<br />

TP4<br />

C54<br />

R35<br />

R34<br />

R33<br />

R32<br />

R30<br />

R29<br />

R28<br />

C17<br />

TP5 TP8<br />

TP3<br />

TP2<br />

W3<br />

W2<br />

R81<br />

C19<br />

R80<br />

R46<br />

R45<br />

C24<br />

R77<br />

C23<br />

C16<br />

TP10<br />

B22<br />

C31<br />

C30<br />

C33<br />

C34<br />

B18<br />

TP13<br />

TP14<br />

TP12<br />

R51<br />

R61<br />

C32<br />

R54<br />

R48<br />

R38<br />

R37<br />

R31<br />

R36<br />

TP1<br />

R108<br />

R60<br />

R41<br />

R42<br />

R66<br />

R40<br />

R39<br />

Agress.<br />

Reset<br />

R27<br />

B2<br />

C14<br />

R22<br />

R26<br />

R25<br />

R24<br />

R23<br />

R18<br />

R17<br />

R9<br />

Y1<br />

R43<br />

R44<br />

R101<br />

R102<br />

R103<br />

R47<br />

Figure V.4 : Connecteurs nécessaires à la mesure de susceptibilité du Barracuda.<br />

R21<br />

R10<br />

C12<br />

R19<br />

C20<br />

C39<br />

C13<br />

C27<br />

R49<br />

R28<br />

C25<br />

R55<br />

R65<br />

C37<br />

B12<br />

B14<br />

R20<br />

R8<br />

R7<br />

C15<br />

C36<br />

R56<br />

Agress.<br />

Clock<br />

C29<br />

B9 B17<br />

J1<br />

CR1<br />

R6<br />

R5<br />

R52<br />

R50<br />

R102<br />

C40<br />

Agress.<br />

alim.<br />

W1<br />

R4<br />

R3<br />

R2<br />

R1<br />

C11<br />

Signal<br />

visuel<br />

CR2<br />

IC1<br />

C2<br />

C52<br />

C1<br />

R1<br />

B1<br />

R57<br />

R58<br />

R59<br />

R104<br />

R105<br />

R106<br />

R107<br />

CAV1<br />

CAV2<br />

C3<br />

C4<br />

C5<br />

C6<br />

C7<br />

C8<br />

C9<br />

C10<br />

E2<br />

E1<br />

R84<br />

R85<br />

R86<br />

R87<br />

R88<br />

R89<br />

R90<br />

R91<br />

R92<br />

R93<br />

R94<br />

R95<br />

R96<br />

R97<br />

R98<br />

R99<br />

R69<br />

R70<br />

R71<br />

R72<br />

R73<br />

R74<br />

R75<br />

R76<br />

Agression<br />

d'alimentation<br />

Micro<br />

interrupteurs<br />

de sélection<br />

de programmes<br />

Agression<br />

d'horloge<br />

Signal de<br />

contrôle


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Enfin, pour faciliter l'exploitation de la carte, principalement dans le cas d'agressions de faible<br />

amplitude, un <strong>micro</strong>-interrupteur, situé en haut à droite, est connecté au Barracuda via un réseau<br />

de résistances de pull-down. L'objectif de ce <strong>micro</strong>-interrupteur est de permettre la sélection d'un<br />

programme parmi un maximum de 16. L'intérêt majeur de ce dispositif est de pouvoir facilement<br />

changer le programme à exécuter lors d'une série de mesures par exemple. De plus, cela permet<br />

de rendre complètement autonome la carte, dans le cas de démonstration lors de conférence, et<br />

de s'affranchir d'un chargement du logiciel embarqué par l'intermédiaire de l'interface série de<br />

mise au point (SDI – Serial Debug Interface).<br />

2. Définitions<br />

Maintenant que nous avons vu les tenants et aboutissants de l'application, nous allons préciser<br />

certains aspects. En ce qui concerne le matériel mis en œuvre, nous avons recours à la carte de<br />

test BABAR précédemment décrite, et plus particulièrement au dispositif de test du convertisseur<br />

analogique numérique. Le signal provenant du capteur est relié sur le connecteur SMB nommé<br />

"1/8 signal utile", tandis que le signal de déclenchement d'alarme est transmis sur la led et le<br />

connecteur SMB "Signal visu", lui-même relié à l'oscilloscope de contrôle.<br />

La température étant un élément variant peu au cours du temps et notre objectif étant de<br />

pouvoir s'adapter facilement à différents types de capteurs, nous avons simulé le fonctionnement<br />

du capteur au moyen d'un générateur de fonctions. Avant de préciser les caractéristiques du<br />

signal utile provenant du capteur, nous allons définir quelques paramètres relatifs non seulement<br />

au capteur mais également à l'application. Une définition de ces paramètres génériques est<br />

présentée à la Figure V.5.<br />

Figure V.5 : Définition <strong>des</strong> paramètres génériques.<br />

Les capteurs dépendant de la technologie dans laquelle ils sont fabriqués, ils possèdent une<br />

zone de tension dans laquelle ils sont opérationnels. Cette zone est délimitée par deux<br />

paramètres :<br />

V DD<br />

V SS<br />

Zone opérationnelle du capteur<br />

Tension<br />

Limite supérieure du capteur (LSC)<br />

Zone d'alarme haute<br />

Déclenchement d'alarme haut (DAH)<br />

MaxDelta<br />

Signal de sortie<br />

Echantillon<br />

du capteur<br />

Déclenchement d'alarme bas (DAB)<br />

Zone d'alarme basse<br />

Limite inférieure du capteur (LIC)<br />

Temps<br />

150


Chapitre V <strong>Stéphane</strong> Baffreau<br />

151<br />

Une limite supérieure du capteur (LSC) qui correspond à la tension maximale que peut<br />

fournir la sortie de ce composant analogique.<br />

Une limite inférieure du capteur (LIC) qui représente le niveau minimum de tension que<br />

peu atteindre la sortie du capteur. Généralement ce niveau est celui de la masse.<br />

De plus, de tels composants analogiques sont caractérisés par leur temps de réponse. Si<br />

l'application effectue un échantillonnage à fréquence constante, ce temps de réponse peut être<br />

traduit sous la forme d'une variation de tension indépendante du temps. Ceci est très intéressant<br />

puisque les traitements, et donc les temps de calcul, qui suivront seront d'autant simplifiés. Cette<br />

variation maximale entre deux échantillons est notée MaxDelta.<br />

Dans le cadre de notre application, deux autres niveaux, indépendants <strong>des</strong> caractéristiques<br />

physiques du capteur, sont nécessaires :<br />

Le niveau de déclenchement d'alarme haut (DAH) qui délimite la partie basse de la zone<br />

d'alarme haute. Autrement dit, une tension de sortie de capteur au-delà de ce niveau de<br />

tension est génératrice d'alerte. C'est typiquement ce niveau que l'on considère pour signaler<br />

au conducteur ou à d'autres systèmes une température moteur excessive.<br />

Le niveau de déclenchement d'alarme bas (DAB) qui représente le niveau minimum que<br />

le signal du capteur peut avoir avant de pénétrer dans la zone d'alarme basse. De façon<br />

similaire au DAH, une tension de sortie de capteur en-deçà de ce niveau génère une alerte.<br />

Par exemple, ce paramètre permet d'avertir le conducteur de l'éventuelle présence de verglas<br />

sur la chaussée.<br />

3. Mode de conversion utilisé<br />

Parmi les multiples mo<strong>des</strong> de conversion proposés par le convertisseur du Barracuda, nous<br />

avons opté pour celui qui correspondait le mieux à nos besoins, à savoir une conversion en<br />

boucle sur une unique entrée avec génération d'une interruption une fois la valeur convertie<br />

disponible. Ainsi, la conversion peut être considérée comme une tâche de fond indépendante de<br />

l'exécution du programme principal. Le principe de fonctionnement de ce mode de conversion<br />

est présenté à la Figure V.6 sous forme algorithmique. Après une initialisation générale, qui<br />

prend en compte celle du convertisseur, l'ALU et l'ADC fonctionnent parallèlement.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Figure V.6 : Principe du mode de conversion utilisé.<br />

La fréquence d'échantillonnage est fixée à 35 kHz, soit une période légèrement supérieure à<br />

28 µs. Ce temps entre deux conversions a été déterminé pour être en accord avec plusieurs<br />

paramètres de l'application et du Barracuda. Le premier correspond à l'échantillonnage d'une<br />

température : les variations étant relativement lentes, quelques points de mesure suffisent. En<br />

contre partie, le convertisseur ne peut être utilisé avec <strong>des</strong> fréquences d'échantillonnage<br />

inférieures à 20 kHz. Enfin, le dernier paramètre est lié au temps nécessaire pour exécuter les<br />

instructions de traitement de la valeur convertie. L'objectif étant d'avoir un échantillonnage<br />

périodique constant, il est nécessaire de finir le traitement de la valeur courante avant l'arrivée de<br />

la suivante. Ce temps est dépendant du logiciel de test embarqué. Par conséquent, nous avons<br />

considéré le pire cas, c'est-à-dire celui qui requiert le temps d'exécution maximum (Figure V.7).<br />

Convertisseur<br />

Analogique/Numérique<br />

Unité<br />

Arithmétique et Logique<br />

Convertisseur<br />

Analogique/Numérique<br />

4. Description du signal du capteur<br />

Début de conversion<br />

Fin de conversion<br />

Génération d'interruption<br />

Unité<br />

Arithmétique et Logique<br />

Figure V.7 : Répartition du temps dans l'application.<br />

Le capteur simulé pour le test de notre application doit avoir <strong>des</strong> caractéristiques qui évoluent<br />

dans une certaine bande de tension avec <strong>des</strong> variations relativement lentes au cours du temps,<br />

comme pourrait le faire un capteur de température conventionnel. Pour satisfaire ces contraintes,<br />

nous avons choisi un signal périodique triangulaire comme l'illustre la Figure V.8.<br />

Initialisation<br />

Programme principal<br />

attente d'interruption<br />

Sous-programme de<br />

traitement de la donnée<br />

Début Fin Début Fin<br />

Début de<br />

traitement<br />

Conversion Int.<br />

Conversion Int.<br />

28.6 µs 28.6 µs<br />

Fin de<br />

traitement<br />

Sous-programme<br />

Logiciel défensif<br />

Prog.<br />

Princ.<br />

Début de<br />

traitement<br />

Fin de<br />

traitement<br />

Sous-programme<br />

Logiciel défensif<br />

28.6 µs 28.6 µs<br />

Prog.<br />

Princ.<br />

152


Chapitre V <strong>Stéphane</strong> Baffreau<br />

153<br />

V DD<br />

4,5V<br />

4,0V<br />

3,85V<br />

1,15V<br />

1,0V<br />

0,5V<br />

V SS<br />

Figure V.8 : Signal simulé de la sortie du capteur de température.<br />

Les principales caractéristiques que présentent un tel signal sont :<br />

Une amplitude crête à crête égale à 2,7V et un offset de 2,5V. De ce fait, nous<br />

considérons que la température reste nominale durant tout le test, ce qui est conforme à la<br />

réalité d'un tel système d'alarme.<br />

La période du signal est de 5 ms soit une fréquence de 200 Hz. Cette valeur est<br />

également en accord avec les variations de températures que peut rencontrer un moteur au<br />

cours de son fonctionnement.<br />

Tension<br />

LSC<br />

DAH<br />

DAB<br />

LIC<br />

Enfin, le choix d'un signal triangulaire périodique n'est pas anodin. En effet, même si<br />

dans le cas de l'évolution de la température d'un moteur, les pentes ascendante et<br />

<strong>des</strong>cendante n'ont pas <strong>des</strong> valeurs identiques, on peut facilement en donner une<br />

approximation linéaire. Par ailleurs, autre point qui n'est pas pour nous déplaire, c'est le fait<br />

que deux échantillons successifs auront un DeltaMax facilement définissable. En effet, le<br />

prélèvement <strong>des</strong> échantillons s'effectuant à temps constant, la pente maximale peut être<br />

définie uniquement à partir <strong>des</strong> tensions mesurées. Enfin, le signal périodique autorise un<br />

fonctionnement continu du programme embarqué, c'est-à-dire sans réinitialisation, et donc la<br />

réalisation <strong>des</strong> mesures sur l'ensemble de la plage de fréquences.<br />

5. Description du signal d'alarme<br />

Zone d'alarme haute<br />

Période<br />

5ms<br />

Zone d'alarme basse<br />

Temps<br />

Le signal utile entrant étant défini, nous allons pouvoir nous focaliser sur la génération du<br />

signal de sortie. Ce signal est doublement important. Dans le cadre de l'application, c'est lui qui<br />

va avertir le conducteur d'une surchauffe moteur au travers de l'illumination d'un voyant de<br />

contrôle. Dans notre cadre expérimental, c'est lui qui va nous permettre de détecter <strong>des</strong><br />

défaillances induites par les agressions électromagnétiques et d'automatiser la mesure de<br />

susceptibilité. En effet, le signal capteur étant défini pour rester dans une bande de


Chapitre V <strong>Stéphane</strong> Baffreau<br />

fonctionnement nominal, toute alarme générée résulte inéluctablement d'une défaillance liée à la<br />

perturbation électromagnétique injectée.<br />

Les caractéristiques du signal d'alerte sont étroitement liées aux contraintes de mesures. La<br />

première d'entre elles est bien évidemment de distinguer un signal d'entrée nominal d'un signal<br />

d'entrée dont le niveau a dépassé le seuil de déclenchement d'alarme haut ou bas (DAH ou<br />

DAB). Pour cela, nous aurions pu opter pour un signal binaire simple :<br />

Un niveau bas correspond à un fonctionnement nominal.<br />

Un niveau haut signale un déclenchement d'alarme.<br />

Un tel signal présente l'avantage d'être simple tout en étant facilement détectable par un<br />

système de contrôle tel que celui que nous utilisons : un oscilloscope sur lequel un gabarit est<br />

généré. En contre partie, il possède un inconvénient majeur. Si le <strong>micro</strong>-contrôleur vient à sortir<br />

du flot de contrôle de l'application, il est fort probable que la sortie ne soit pas rafraîchie et par<br />

conséquent le système de contrôle ne pourra détecter le dysfonctionnement résultant. En<br />

conséquence, le signal d'alarme doit présenter trois états. Deux états qui reflètent l'absence<br />

d'alarme et le bon fonctionnement du <strong>micro</strong>-contrôleur, ce qui peut être réalisé par un signal<br />

carré périodique. Un troisième état qui indique le déclenchement d'une alarme, pour effectuer<br />

ceci, il faut interrompre la régularité du précédant signal.<br />

La dernière contrainte est imposée par la nature du système de contrôle. En effet, l'utilisation<br />

d'un gabarit pour distinguer le fonctionnement nominal <strong>des</strong> déclenchements d'alarme nécessite la<br />

génération d'un signal de sortie périodique. Dans le cas contraire, nous assisterions à une dérive<br />

du signal et donc <strong>des</strong> détections inopinées provoquant inéluctablement une mesure de<br />

susceptibilité erronée. Ce problème peut être facilement résolu par le fait que le signal d'entrée est<br />

lui-même échantillonné à fréquence constante. Par conséquent, on peut utiliser cette propriété<br />

pour synchroniser le signal de sortie.<br />

Afin de respecter les différentes contraintes précédemment présentées, nous nous sommes<br />

orientés sur un signal de sortie dont les caractéristiques sont présentées à la Figure V.9. En<br />

fonctionnement nominal, le signal oscille alternativement entre un niveau logique haut et un bas,<br />

à la fréquence de 35 kHz (Figure V.9 - partie de gauche). Cette fréquence, suffisamment élevée<br />

comparée à celle du signal provenant du capteur (200 Hz), nous permet de prélever un grand<br />

nombre d'échantillons sur une même période (environ 200 points). Dès qu'une alarme est<br />

déclenchée, un burst ou un changement de niveau logique est généré par le <strong>micro</strong>-contrôleur<br />

provoquant ainsi une sortie de gabarit et donc une détection par le système de contrôle<br />

(Figure V.9 – partie de droite).<br />

154


Chapitre V <strong>Stéphane</strong> Baffreau<br />

155<br />

Signal<br />

de sortie<br />

Gabarit<br />

de détection<br />

Fonctionnement nominal<br />

Figure V.9 : Caractéristiques du signal d'alarme.<br />

La génération de tels signaux est relativement simple à mettre en œuvre. En effet, nous<br />

partons du principe que la conversion qui vient d'être effectuée ne déclenche pas d'alarme. Donc<br />

dans un premier temps, le signal de sortie est juste complémenté par rapport à l'état de la sortie<br />

précédente. Ceci nous permet d'obtenir ainsi un signal périodique puisqu'il repose sur la<br />

fréquence d'échantillonnage du convertisseur analogique numérique. Dans un second et dernier<br />

temps, on regarde si le signal dépasse l'un <strong>des</strong> seuils de déclenchement. Si tel est le cas, nous<br />

forçons la sortie une fois à l'état bas puis une fois à l'état haut réalisant ainsi une sortie de gabarit<br />

quelque soit l'état logique courant. La Figure V.10 présente les deux états de fonctionnement<br />

observés au cours d'une mesure. A gauche, aucune alarme n'est déclenchée : le signal de sortie<br />

reste dans le gabarit initialement défini. La partie de droite illustre aussi bien les déclenchements<br />

sur niveaux haut que bas : le signal de sortie est en-dehors du gabarit de contrôle.<br />

Signal de contrôle<br />

Pas d'alarme Alarme déclenchée<br />

Signal<br />

de sortie<br />

Signaux de<br />

déclenchement<br />

d'alarme<br />

Déclenchement d'alarme<br />

Déclenchement<br />

sur niveau haut<br />

Déclenchement<br />

sur niveau bas<br />

Figure V.10 : Etats de fonctionnement au cours d'une mesure.<br />

L'ensemble <strong>des</strong> fonctions que nous avons citées dans les paragraphes précédents sont<br />

regroupées au sein d'un même programme pour former la version de base <strong>des</strong> logiciels de test<br />

embarqués. Dans la suite du manuscrit, nous la nommerons indifféremment logiciel de base ou<br />

conventionnel. Cette version, sans aucune protection particulière est très importante puisque c'est<br />

elle qui va nous servir de référence. La Figure V.11 présente l'organigramme de ce logiciel.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Non<br />

Figure V.11 : Organigramme du logiciel embarqué de base.<br />

6. Caractéristiques <strong>des</strong> perturbations<br />

Initialisation<br />

Attente d'une valeur convertie<br />

Inversion du signal<br />

de contrôle<br />

Traitement<br />

de la valeur convertie<br />

Dépassement<br />

d'un <strong>des</strong> seuils de<br />

déclenchement<br />

? Oui<br />

Déclenchement<br />

du signal d'alarme<br />

Pour toutes les mesures qui vont suivre, le signal d'agression radio fréquence est une sinusoïde<br />

dont les caractéristiques en fréquence et en puissance varient. Bien qu' actuellement ce ne soit<br />

pas le signal le plus répandu dans notre environnement électromagnétique (le burst GSM le<br />

devance sans aucun doute), un tel signal harmonique est particulièrement intéressant puisqu'il<br />

fait partie <strong>des</strong> signaux les plus perturbateurs. Autre propriété qui plaide en sa faveur, c'est qu'il<br />

soit également l'un <strong>des</strong> signaux élémentaires utilisés en électronique et que l'on retrouve sous<br />

différentes formes dans <strong>des</strong> signaux plus complexes (modulations, pulses radar, etc.).<br />

Dans notre étude, ces caractéristiques fréquentielles sont comprises entre 1 MHz et 1 GHz<br />

comme le préconise la méthode DPI [DPI01]. Cet intervalle de fréquences étant constitué de trois<br />

déca<strong>des</strong>, de façon à obtenir une précision suffisante sur l'ensemble de la plage de mesure, nous<br />

avons choisi de prendre une résolution de 100 points par déca<strong>des</strong>. La Table V.2 présente la<br />

résolution fréquentielle pour chacune <strong>des</strong> ban<strong>des</strong> de fréquence considérées lors de la mesure.<br />

156


Chapitre V <strong>Stéphane</strong> Baffreau<br />

157<br />

Bande de fréquence Nombre d'échantillons Résolution<br />

1 MHz – 10 MHz 100 10 kHz<br />

10 MHz – 100 MHz 100 100 kHz<br />

100 MHz – 1 GHz 100 1 MHz<br />

Table V.2 : Résolution fréquentielle du signal d'agression RF.<br />

En ce qui concerne le niveau de puissance injecté, il varie entre un niveau minimum de<br />

–10 dBm et un maximum de 10 dBm et ceci sur toute la gamme de fréquences. Ce choix est<br />

relativement bien en accord avec le caractère analogique de la partie testée du <strong>micro</strong>-contrôleur.<br />

L'objectif n'étant pas d'obtenir un dysfonctionnement complet du Barracuda, mais de mesurer la<br />

susceptibilité du convertisseur, puis de tester l'efficacité de différents logiciels défensifs.<br />

Physiquement, la perturbation RF est injectée via le connecteur "Agress ADC" et superposée<br />

au signal triangulaire provenant du capteur. Une représentation du signal provenant du capteur<br />

en absence (partie de gauche) et en présence (partie de droite) de perturbation RF est donnée à<br />

la Figure V.12 En présence d'agression, le signal utile est fortement modifié et présente une<br />

largeur en tension exceptionnelle. Si l'on se focalise sur sa composition, on perçoit rapidement la<br />

présence du signal harmonique et l'on retrouve ses caractéristiques. A la vue d'un tel signal, on<br />

comprend aisément que la tension de l'échantillon prélevé en vue d'une conversion digitale<br />

risque d'être fortement erronée.<br />

Figure V.12 : Superposition du signal d'agression sur le signal utile.<br />

Ce phénomène est d'autant plus vrai au regard de la densité de probabilité d'un signal<br />

sinusoïdal comme le montre la Figure V.13. En effet, les valeurs échantillonnées ont une forte<br />

probabilité d'être prises aux extrémités du signal, puisque le signal reste plus longtemps proche<br />

<strong>des</strong> valeurs 1 et –1 comparé à la valeur moyenne (0). Par conséquent, plus l'amplitude de la<br />

perturbation RF sera grande et plus le niveau de tension prélevé sera éloigné de la valeur initiale<br />

du signal utile.<br />

Signal triangulaire du capteur<br />

en absence de perturbation RF<br />

Perturbation RF superposée<br />

au signal triangulaire du capteur


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Niveaux<br />

de tension<br />

les moins<br />

échantillonnés<br />

Figure V.13 : Densité de probabilité d'un signal harmonique.<br />

B. Les logiciels défensifs embarqués<br />

Maintenant que nous avons décrit l'application ainsi que le logiciel conventionnel, nous allons<br />

pouvoir nous focaliser sur les logiciels embarqués à caractère défensif. Les paragraphes suivants<br />

présentent les deux versions que nous avons testées et dont le niveau de complexité croît. Bien<br />

que différentes dans leur réalisation, l'approche n'en reste pas moins semblable et constituée de<br />

deux étapes. La première repose sur la détection d'erreur selon <strong>des</strong> critères que nous préciserons.<br />

La seconde consiste à prendre la ou les décisions en fonction de la situation rencontrée.<br />

1. Low defensive software<br />

Densité de probabilité<br />

1<br />

Cette première version de logiciel défensif est basée sur une unique caractéristique du capteur,<br />

en l'occurrence le domaine de validité en tension. En effet, comme l'illustre la Figure V.14<br />

l'application définit cinq zones qui peuvent, de par leur nature, être regroupées en trois sections.<br />

V DD<br />

LSC<br />

DAH<br />

DAB<br />

LIC<br />

V SS<br />

Tension<br />

0<br />

-1<br />

Zone haute impossible<br />

Zone d'alarme haute<br />

Zone de<br />

fonctionnement<br />

nominal<br />

Zone d'alarme basse<br />

Zone basse impossible<br />

Niveaux<br />

de tension<br />

les plus<br />

échantillonnés<br />

Temps<br />

Figure V.14 : Définition <strong>des</strong> différentes zones de l'application.<br />

La première est la zone de fonctionnement nominal. Elle est définie entre les niveaux de<br />

déclenchement d'alarme basse (DAB) et haute (DAH). D'un point de vue fonctionnel, elle<br />

158


Chapitre V <strong>Stéphane</strong> Baffreau<br />

correspond à une plage de tensions dans laquelle, en absence de perturbation, le signal capteur<br />

sera la plus grande partie du temps.<br />

159<br />

La deuxième section est constituée <strong>des</strong> zones d'alarme haute et basse. Ces deux ban<strong>des</strong><br />

sont définies par les niveaux DAH et LSC pour la zone haute et DAB et LIC pour la zone basse.<br />

Une entrée du capteur dans l'une de ces deux zones provoque un déclenchement d'alarme.<br />

La dernière section comprend les zones haute et basse impossibles. Elles sont définies<br />

entre la tension d'alimentation de l'application et LSC pour la zone haute impossible et la<br />

référence de masse et LIC pour la zone basse impossible. Un échantillon qui aurait une valeur<br />

comprise dans l'une de ces deux zones n'aurait pas de signification pour l'application, puisque<br />

l'on considère que le capteur ne peut fournir <strong>des</strong> tensions inférieures à LIC ou supérieures à LSC.<br />

La définition de ces zones permet donc de déterminer une première protection logicielle que<br />

nous avons mis en œuvre dans le low defensive software.<br />

Le second critère est relatif à la prise de décision. Contrairement au logiciel conventionnel,<br />

une alarme sera considérée comme telle qu'à partir du moment où plusieurs échantillons auront<br />

été successivement mesurés dans une même zone d'alarme. Pour cela, il est nécessaire de définir<br />

une variable et une constante. La variable AlarmNbr reflète le nombre d'échantillons successifs<br />

qui ont été prélevés en zone d'alarme. Et la constante MaxAlarm qui correspond au nombre<br />

maximum que l'on considère avant de déclencher le signal d'alarme. Le principal intérêt est de<br />

s'assurer que l'information à transmettre soit la plus exacte possible.<br />

L'organigramme ainsi obtenu est présenté à la Figure V.15. A chaque fois qu'une nouvelle<br />

valeur est convertie, on regarde sa zone d'appartenance. Dans le cas où la valeur appartient à<br />

l'une <strong>des</strong> zones d'alarme, un test conditionnel supplémentaire est effectué pour savoir si l'on a<br />

dépassé MaxAlarm détections successives. Si tel est le cas, il y a déclenchement d'alarme, sinon le<br />

compteur courant est incrémenté. Dans tous les autres cas, le compteur courant est réinitialisé à<br />

zéro.<br />

Il est à noter que l'ordre <strong>des</strong> tests conditionnels est relativement important, d'autant plus<br />

lorsqu'il s'agit d'une application temps-réel. En effet, de cet ordre dépendra la longueur du<br />

traitement et par conséquent le coût supplémentaire en temps d'exécution généré par l'utilisation<br />

d'un logiciel défensif. Pour cela, il faut donc commencer par traiter les cas les plus fréquemment<br />

rencontrés en considérant <strong>des</strong> conditions nominales, pour finir par les cas exceptionnels.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

2. Medium defensive software<br />

AlarmNbr = 0<br />

AlarmNbr = 0<br />

AlarmNbr = AlarmNbr + 1<br />

Figure V.15 : Organigramme du low defensive software.<br />

Le medium defensive software correspond à une extension du low defensive software. En<br />

effet, il reprend toutes les fonctions du logiciel précédant et y ajoute un test supplémentaire<br />

portant sur la variation du signal échantillonné. On suppose que la variation entre deux<br />

échantillons ne peut excéder une variation maximale MaxDelta, fixée en accord avec la réponse<br />

du capteur. La variable ValeurPrec correspond à la valeur précédente de l'échantillon dont la<br />

valeur a été considérée comme correcte. Enfin, la variable Delta correspond à la valeur absolue<br />

calculée de la variation entre deux échantillons.<br />

La Figure V.16 présente l'organigramme ainsi obtenu. Les parties supérieure et inférieure sont<br />

similaires à celle de l'algorithme du low defensive software, avec l'ajout d'une mise à jour de la<br />

variable ValeurPrec. La partie intermédiaire correspond au test conditionnel spécifique au<br />

medium defensive software que nous venons juste d'expliciter.<br />

Non<br />

Oui<br />

Oui<br />

Attente d'une valeur convertie<br />

Inversion du signal<br />

de contrôle<br />

Valeur > DAH<br />

ou<br />

Valeur < DAB<br />

? Oui<br />

Valeur > LSC<br />

ou<br />

Valeur < LIC<br />

? Non<br />

AlarmNbr < MaxAlarm<br />

? Non<br />

Déclenchement<br />

du signal d'alarme<br />

160


Chapitre V <strong>Stéphane</strong> Baffreau<br />

161<br />

Figure V.16 : Organigramme du medium defensive software.<br />

C. Résultats de mesures<br />

Maintenant que nous avons décrit l'ensemble <strong>des</strong> logiciels que nous avons testés, il ne nous<br />

reste plus qu'à présenter les résultats de mesures obtenus avec les différentes versions.<br />

Auparavant, nous allons préciser quelques points en ce qui concerne les paramètres <strong>des</strong> logiciels<br />

défensifs dont nous observerons l'influence sur le comportement immunitaire de l'application.<br />

1. Les paramètres logiciels testés<br />

Similaire au<br />

low defensive<br />

software<br />

AlarmNbr = 0<br />

ValeurPrec = Valeur<br />

AlarmNbr = 0<br />

ValeurPrec = Valeur<br />

Spécificité du<br />

medium defensive<br />

software<br />

AlarmNbr = 0<br />

ValeurPrec = Valeur<br />

AlarmNbr = AlarmNbr + 1<br />

L'un <strong>des</strong> avantages de la mise en œuvre de logiciels réside dans la flexibilité apportée par<br />

l'utilisation de paramètres facilement modifiables. Dans les tests qui ont été effectués, nous avons<br />

agit sur deux valeurs distinctes. Le nombre d'échantillons, MaxAlarm, que nous prélevons avant<br />

de prendre la décision de déclencher l'alarme. Et la tolérance sur la variation entre deux<br />

échantillons, MaxDelta, qui est exprimée en pourcentage de la variation maximale effective du<br />

capteur. La Table V.3 présente les valeurs par défaut <strong>des</strong> deux paramètres logiciels que nous<br />

avons testés, tout en indiquant à quel type de logiciels ils s'appliquent.<br />

Non<br />

Oui<br />

Oui<br />

Similaire au<br />

low defensive software<br />

Oui<br />

Attente d'une valeur convertie<br />

Inversion du signal<br />

de contrôle<br />

Valeur > DAH<br />

ou<br />

Valeur < DAB<br />

? Oui<br />

Valeur > LSC<br />

ou<br />

Valeur < LIC<br />

? Non<br />

Delta = | Valeur - ValeurPrec |<br />

Delta > MaxDelta<br />

?<br />

Non<br />

AlarmNbr < MaxAlarm<br />

? Non<br />

Déclenchement<br />

du signal d'alarme


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Paramètres Valeur par défaut Logiciels<br />

MaxAlarm 3 Low et Medium defensive softwares<br />

MaxDelta 100% Medium defensise software<br />

Table V.3 : Valeurs par défaut <strong>des</strong> paramètres logiciels.<br />

Si l'interprétation de la valeur par défaut du paramètre MaxAlarm ne pose pas de problème, il<br />

n'en est pas forcément de même pour celle de MaxDelta. En effet, l'expression d'une donnée en<br />

pourcentage peut s'avérer peu explicite. La Figure V.17 présente la définition que nous avons<br />

donnée à MaxDelta.<br />

V DD<br />

Variation<br />

maximale<br />

de la réponse<br />

du capteur<br />

V SS<br />

Tension<br />

MaxDelta<br />

=<br />

100%<br />

Signal capteur<br />

en fonctionnement<br />

nominal<br />

Signal capteur croissant<br />

Temps<br />

Tension<br />

Signal capteur<br />

en fonctionnement<br />

nominal<br />

Figure V.17 : Définition de la valeur en pourcentage MaxDelta.<br />

Temps<br />

Précisons cette définition pour le cas d'un signal capteur croissant, celle d'un signal décroissant<br />

se déduisant de manière analogue. Considérons la variation maximale de la réponse du capteur,<br />

c'est-à-dire la caractéristique indiquée par le fabricant. L'échantillonnage s'effectuant à fréquence<br />

constante, seule la variation de tension nous importe. MaxDelta correspond au pourcentage de<br />

tension que l'on ajoute à la variation maximale de la réponse du capteur. Si l'on considère un<br />

MaxDelta de 100%, comme dans le cadre de la Figure V.17, cela signifie que tant que la<br />

variation entre deux échantillons ne sera pas supérieure au double de la variation maximale<br />

capteur, on considèrera la variation comme valide. Dans le cas contraire, elle sera considérée<br />

comme étant due à un dysfonctionnement du capteur ou à une perturbation électromagnétique.<br />

V DD<br />

Variation<br />

maximale<br />

de la réponse<br />

du capteur<br />

V SS<br />

MaxDelta<br />

=<br />

100%<br />

Signal capteur décroissant<br />

162


Chapitre V <strong>Stéphane</strong> Baffreau<br />

2. Mesure de susceptibilité avec le logiciel conventionnel<br />

163<br />

La mesure réalisée à partir du logiciel conventionnel est particulièrement utile. En effet, ce<br />

logiciel <strong>des</strong> plus rudimentaire n'intègre ni protection ni paramètre. Par conséquent, ce logiciel va<br />

nous servir de référence.<br />

La Figure V.18 présente le résultat de cette mesure. L'axe <strong>des</strong> abscisses correspond aux<br />

fréquences de l'agression RF, tandis que l'axe <strong>des</strong> ordonnées présente la puissance de cette<br />

même perturbation. Pour une fréquence et un niveau de puissance donnés, on obtient un point<br />

de la courbe qui correspond au déclenchement d'une alarme.<br />

Cette mesure est conforme à ce que nous attendions [FIORI00], [BAFF02] et illustre bien le<br />

caractère passe-bas <strong>des</strong> circuits analogiques. En effet, à partir de 25 MHz, nous observons une<br />

coupure relativement importante en 30 dBm/décade. Par ailleurs, elle confirme également que<br />

les circuits analogiques sont particulièrement susceptibles puisque pour les fréquences inférieures<br />

à la dizaine de mégahertz, quelques dixièmes de milliwatts suffisent à déclencher <strong>des</strong> alarmes.<br />

Puissance (dBm)<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

-2<br />

-4<br />

-6<br />

Logiciel<br />

Conventionnel<br />

Confirmation du comportement passe-bas<br />

du convertisseur analogique numérique<br />

Coupure en 30 dBm/décade<br />

Quelques dixièmes de milliwatts suffisent<br />

à perturber le comportement de l'application<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure V.18 : Mesure de référence - le logiciel conventionnel.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

3. Comparaison <strong>des</strong> logiciels avec les paramètres par défaut<br />

Notre référence étant déterminée, nous avons effectué <strong>des</strong> mesures dans <strong>des</strong> conditions<br />

identiques en mettant en œuvre les deux versions de logiciels défensifs proposées. Les résultats<br />

obtenus sont présentés à la Figure V.19 et comparés à la mesure du logiciel conventionnel.<br />

Puissance (dBm)<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

-2<br />

-4<br />

-6<br />

Medium<br />

Defensive<br />

Software<br />

Gain<br />

minimum<br />

de6dBm<br />

Logiciel<br />

Conventionnel<br />

Figure V.19 : Comparaison <strong>des</strong> logiciels avec les paramètres par défaut.<br />

Le low defensive software s'avère être d'une assez bonne efficacité sur l'ensemble de la plage<br />

de fréquences. Cependant pour certaines fréquences, le déclenchement d'alarme à lieu pour un<br />

niveau de perturbation identique à celui du logiciel conventionnel. Ces fréquences semblent être<br />

<strong>des</strong> multiples et sous-multiples de la fréquence d'horloge du Barracuda. Ce qui se conçoit<br />

relativement bien puisque l'horloge du convertisseur analogique numérique est directement<br />

dérivée de l'horloge principale.<br />

Low<br />

Defensive<br />

Software<br />

<strong>Susceptibilité</strong> aigue<br />

à <strong>des</strong> fréquences<br />

particulières<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

En ce qui concerne le medium defensive software, les résultats obtenus sont bien plus<br />

encourageants, puisque l'on obtient au minimum un gain d'immunité de 6dBm sur l'ensemble de<br />

la plage de fréquence testée. Ce gain est même porté à 10 dBm si l'on fait abstraction de la<br />

mesure faite à 1 MHz. Par ailleurs, il est à noter que cette fréquence correspond exactement à la<br />

fréquence d'horloge utilisée par le convertisseur pour réaliser son opération.<br />

Quelque soit le logiciel défensif utilisé, il est intéressant de remarquer que la susceptibilité du<br />

composant analogique n'est plus uniforme sur l'ensemble de la bande de fonctionnement. De<br />

plus, la forte dépendance avec l'horloge interne du convertisseur fait que l'on peut rendre<br />

prédictible une baisse d'immunité à certaines fréquences.<br />

164


Chapitre V <strong>Stéphane</strong> Baffreau<br />

4. Influence du nombre d'échantillons : paramètre MaxAlarm<br />

165<br />

Comme nous l'avons vu précédemment, le paramètre MaxAlarm est commun aux deux<br />

versions de logiciels défensifs. La Figure V.20 illustre les résultats obtenus sur le low defensif<br />

software pour <strong>des</strong> valeurs de paramètres égalent à 3 (valeur par défaut) et 10. Avec la dernière<br />

valeur, on observe sur le low defensive software l'atténuation voire la disparition d'une grande<br />

partie <strong>des</strong> susceptibilités aux fréquences spécifiques.<br />

Puissance (dBm) Low Defensive Software<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

MaxAlarm<br />

=10<br />

MaxAlarm = 3<br />

-2<br />

1 10 100 1000<br />

Figure V.20 : Influence du paramètre MaxAlarm. Fréquences (MHz)<br />

En ce qui concerne le medium defensive software, le résultat est encore plus éloquent puisqu'il<br />

n'existe plus aucune susceptibilité. En effet, même la plus prononcée d'entre elle qui était située à<br />

la fréquence de 1 MHz a complètement disparue. On obtient ainsi un gain d'immunité d'au<br />

moins 15 dBm sur la bande de fréquences considérée.<br />

Disparition de la plupart<br />

<strong>des</strong> susceptibilités<br />

aux fréquences particulières<br />

Cependant, ces résultats sont à modérer, tout particulièrement dans le cas de logiciels<br />

embarqués dans <strong>des</strong> applications temps-réel. En effet, le temps de latence nécessaire pour<br />

prendre une décision peut s'avérer critique. Par conséquent, l'action sur ce paramètre doit<br />

prendre en compte les contraintes de temps imposées par l'application elle-même afin de ne pas<br />

dégrader sa fonctionnalité. Si l'on considère notre cas, attendre 3 ou 10 échantillons n'est pas un<br />

problème majeur puisque l'on passe d'un temps de latence d'environs 86 µs à 286 µs, ce qui est<br />

facilement tolérable pour une alarme de température. Cette remarque étant faite, l'action sur ce<br />

paramètre, bien que délicate dans certaines configurations, s'avère être d'une grande efficacité en<br />

ce qui concerne l'immunité de l'application vis-à-vis <strong>des</strong> interférences électromagnétiques.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

5. Influence de la pente : paramètre MaxDelta<br />

Le paramètre MaxDelta est une caractéristique spécifique au medium defensive software et<br />

uniquement à cette version de logiciel défensif. La Figure V.21 montre les résultats obtenus pour<br />

<strong>des</strong> valeurs de paramètres de 100% (valeur par défaut) et 50%.<br />

Puissance (dBm) Medium Defensive Software<br />

10<br />

9<br />

8<br />

7<br />

6<br />

5<br />

4<br />

3<br />

2<br />

1<br />

MaxDelta<br />

=100%<br />

0<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure V.21 : Influence du paramètre MaxDelta.<br />

On constate que l'influence de la valeur de ce paramètre est moindre puisque le fait de réduire<br />

la tolérance sur la variation entre deux échantillons ne permet que d'éliminer une susceptibilité<br />

locale. Nous sommes forcés de remarquer que les résultats obtenus avec la valeur par défaut sont<br />

déjà de bonne qualité. Donc il semble relativement naturel que l'on n'obtienne pas une très forte<br />

amélioration de l'immunité de l'application.<br />

6. Coût <strong>des</strong> logiciels défensifs<br />

Maintenant que nous avons vu l'apport bénéfique <strong>des</strong> logiciels défensifs sur les propriétés<br />

immunitaires de l'application analogique, nous allons nous intéresser aux différents coûts qu'ils<br />

peuvent engendrer. Ces coûts sont essentiellement liés à deux caractéristiques : l'espace mémoire<br />

additionnel et le temps d'exécution supplémentaire. Dans les deux cas, pour que nos évaluations<br />

prennent tout leur sens, il faut pouvoir les comparer. Là encore, c'est le logiciel conventionnel qui<br />

va nous servir de référence.<br />

MaxDelta<br />

= 50%<br />

Dans un premier temps, nous considérons l'espace mémoire additionnel. La Table V.4 donne<br />

les caractéristiques de chacun <strong>des</strong> trois logiciels testés et l'augmentation relative. Ces données<br />

sont reprises sous forme de camembert par la Figure V.22.<br />

166


Chapitre V <strong>Stéphane</strong> Baffreau<br />

167<br />

Logiciels<br />

Espace mémoire<br />

(octets)<br />

Augmentation<br />

relative (%)<br />

Logiciel conventionnel 88 -<br />

Low defensive software 184<br />

Medium defensive software 202<br />

Table V.4 : Comparaison de l'espace mémoire nécessaire aux logiciels.<br />

Espace mémoire<br />

(octets)<br />

250<br />

200<br />

150<br />

100<br />

Logiciel<br />

conventionnel<br />

Figure V.22 : Espace mémoire additionnel nécessaire aux logiciels défensifs.<br />

Quelque soit le logiciel défensif considéré, l'espace mémoire nécessaire est plus que doublé.<br />

Cette contrainte aurait très certainement été trop forte pour <strong>des</strong> applications embarquées il y a<br />

quelques années, mais avec les progrès technologiques actuels, l'ajout de quelques centaines<br />

d'octets de code reste acceptable. D'autant plus que les programmes ont été réalisés en langage C<br />

avant d'être chargés sur la puce. Par conséquent, une optimisation reste encore possible pour<br />

chacun <strong>des</strong> logiciels, que ce soit les logiciels défensifs ou le logiciel conventionnel. De plus, il est à<br />

noter que la tâche effectuée par le logiciel conventionnel est pratiquement nulle, donc dans un<br />

cas d'application plus complexe l'augmentation relative serait moindre.<br />

Considérons maintenant le coût en terme de durée d'exécution du programme. Pour obtenir<br />

une évaluation suffisamment représentative de la réalité, nous nous sommes intéressés à deux<br />

configurations. La première est celle que l'application rencontrera le plus souvent à savoir un<br />

environnement peu perturbé. Dans ce cas, le programme teste les valeurs prélevées pour<br />

s'assurer de leur conformité, puis il exécute sa tâche. La seconde situation correspond à une<br />

activité dans un environnement suffisamment faiblement perturbé pour que les fonctions digitales<br />

du <strong>micro</strong>-contrôleur ne soient pas affectées, comme celui rencontré lors de nos mesures. Dans<br />

cette situation, le programme teste les échantillons, traite les valeurs erronées et exécute sa tâche.<br />

Cette situation a un double intérêt puisqu'elle nous permet de comparer non seulement les<br />

logiciels entre eux, mais également d'observer l'évolution, pour un même logiciel, du temps<br />

d'exécution dans deux situations différentes.<br />

50<br />

0<br />

88<br />

184<br />

Low Defensive<br />

Software<br />

202<br />

Medium Defensive<br />

Software<br />

109<br />

130


Chapitre V <strong>Stéphane</strong> Baffreau<br />

La Table V.5 donne les temps d'exécution aussi bien en nombre de cycles d'horloge que de<br />

<strong>micro</strong>secon<strong>des</strong>. Elle fournit également l'augmentation relative de ces temps pour les deux<br />

situations envisagées.<br />

Que ce soit en absence ou en présence perturbation RF, le temps d'exécution du logiciel<br />

défensif est sensiblement plus long que pour le logiciel conventionnel. Ce résultat peut sembler<br />

surprenant dans une première approche puisque les flots de contrôle sont différents. Mais cela<br />

signifie également qu'ils sont de durées sensiblement équivalentes, ce qui n'est pas pour nous<br />

déplaire.<br />

Sans<br />

perturbation<br />

Avec<br />

perturbation<br />

Logiciels<br />

Temps<br />

d'exécution<br />

(Cycles)<br />

Temps<br />

d'exécution<br />

(µs)<br />

Augmentation<br />

relative (%)<br />

Logiciel conventionnel 83 10,375 -<br />

Low defensive software 123 15,375<br />

48<br />

Medium defensive<br />

software<br />

123 15,375<br />

48<br />

Logiciel conventionnel 85 10,625 -<br />

Low defensive software 129 16,125<br />

52<br />

Medium defensive<br />

software<br />

130 16,250<br />

53<br />

Table V.5 : Comparaison <strong>des</strong> temps d'exécution <strong>des</strong> logiciels.<br />

Par ailleurs, les différences entre les performances <strong>des</strong> logiciels défensifs sont très faibles.<br />

Autant cela était prévisible pour l'exécution en conditions favorables puisqu'ils reposent sur une<br />

structure similaire. Autant cela ne l'était pas pour la situation perturbée puisque là encore, les flots<br />

de contrôle sont différents. La Figure V.23 présente les résultats obtenus pour le logiciel le "plus<br />

défavorable" en terme de coût temporel, c'est à dire le medium defensive software.<br />

Temps d'exécution sans perturbation RF Temps d'exécution avec perturbation RF<br />

Temps d'exécution<br />

(µs)<br />

16<br />

14<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

10,375<br />

15,375<br />

15,375<br />

Logiciel<br />

conventionnel<br />

Low Defensive<br />

Software<br />

Medium Defensive<br />

Software<br />

Temps d'exécution<br />

(µs)<br />

Logiciel<br />

conventionnel<br />

Low Defensive<br />

Software<br />

Medium Defensive<br />

Software<br />

Figure V.23 : Comparaison <strong>des</strong> temps (µs) d'exécution <strong>des</strong> logiciels.<br />

Enfin, à la vue de l'ensemble <strong>des</strong> résultats présentés, l'utilisation de logiciels défensifs pour <strong>des</strong><br />

applications traitant <strong>des</strong> données analogiques est une bonne solution pour améliorer le niveau<br />

18<br />

16<br />

14<br />

12<br />

10<br />

8<br />

6<br />

4<br />

2<br />

0<br />

10,625<br />

16,125<br />

16,250<br />

168


Chapitre V <strong>Stéphane</strong> Baffreau<br />

d'immunité aux perturbations électromagnétiques. En outre, les gains obtenus, ainsi que les<br />

temps d'exécution sont favorables au medium defensive software, bien qu'il soit un peu plus<br />

gourmand, en terme d'espace mémoire, que la version low defensive software.<br />

III. REALISATION DU TEST D'UN BLOC DIGITAL<br />

169<br />

Dans les paragraphes qui vont suivre nous allons décrire les tests effectués sur le <strong>micro</strong>-<br />

contrôleur en se focalisant sur un bloc essentiel à son fonctionnement : la mémoire RAM. Le but<br />

est de détecter <strong>des</strong> données corrompues dues à <strong>des</strong> perturbations électromagnétiques. Pour cela,<br />

nous allons injecter <strong>des</strong> agressions globales et de forte puissance. Les tests sont de nouveau<br />

réalisés sur la carte de test Babar, mais les perturbations RF sont injectées au niveau du réseau<br />

d'alimentation ou de la sortie d'horloge permettant la synchronisation de composants externes.<br />

Dans un premier temps nous présenterons quelques généralités sur les tests effectués. Puis<br />

nous détaillerons les injections d'agression sur le réseau d'alimentation et la sortie d'horloge<br />

ECLK. L'objectif de ces perturbations globales étant de générer <strong>des</strong> erreurs au niveau de la RAM<br />

et de les détecter via le logiciel embarqué.<br />

A. Description générale<br />

Selon toute vraisemblance la RAM est la mémoire intégrée sur le Barracuda qui présente la<br />

susceptible la plus grande [KLEIN91], [OHAR01]. Ainsi, nous nous sommes focalisés sur la mise<br />

en œuvre de programmes de test, en utilisant la liaison mémoire / ALU.<br />

Partant de l'expérience acquise lors de la réalisation de la mesure de susceptibilité sur les<br />

parties analogiques du <strong>micro</strong>-contrôleur, nous avons choisi de reproduire un processus de test<br />

similaire. Par conséquent, le programme exécute deux fonctions principales. La première<br />

concerne le traitement <strong>des</strong> informations en RAM. La seconde génère le signal de contrôle utile à<br />

la mesure de la même façon que précédemment pour le test du convertisseur.<br />

Détaillons la première fonction qui correspond au programme principal. Afin d'effectuer le test<br />

de la mémoire sur une plage d'adresses la plus large possible, nous avons divisé l'intégralité <strong>des</strong><br />

12k de RAM en deux sous-blocs de même taille dont la gestion est semblable à celle d'un<br />

tableau. De plus, nous avons réalisé deux types de programmes pour répondre non seulement à<br />

<strong>des</strong> tests en lecture mais également en écriture. En effet, nous avons émis l'hypothèse que la<br />

susceptibilité <strong>des</strong> deux fonctions différait. Les organigrammes de test en écriture et de test en<br />

lecture sont respectivement présentés sur les parties de gauche et droite de la Figure V.24.<br />

Dans le cas de la lecture, l'exécution du programme s'effectue de la manière suivante. Après<br />

une courte phase d'initialisation à caractère général, le premier tableau est recopié dans le


Chapitre V <strong>Stéphane</strong> Baffreau<br />

second. Cette étape est réalisée en absence de perturbations afin de garantir l'égalité du contenu<br />

<strong>des</strong> deux blocs mémoire. La seconde étape, effectuée sous agression électromagnétique, est<br />

composée de deux séries d'instructions chargées de faire une lecture puis une comparaison entre<br />

deux octets appartenant aux deux blocs. En fonction du résultat de la comparaison, si deux<br />

octets ont une valeur identique le test se poursuit, dans le cas contraire un signal de détection<br />

d'erreur est généré. Ce second cas de figure met un terme à la mesure en cours, définissant ainsi,<br />

la fréquence et l'amplitude de la perturbation injectée à l'origine du dysfonctionnement.<br />

Figure V.24 : Algorithme <strong>des</strong> programmes de test de la RAM en lecture (gauche) et en<br />

écriture (droite).<br />

Le test en écriture repose sur le même genre d'algorithme. Une différence majeure apparaît du<br />

fait de la présence continue de l'agression, exception faite de la phase d'initialisation générale. Le<br />

fait de ne plus se préoccuper de la présence de l'agression est relativement intéressant d'un point<br />

de vue algorithmique puisqu'il simplifie grandement la mise en œuvre logicielle. En effet, le<br />

programme recopie l'ensemble du premier tableau dans le second, puis effectue la comparaison<br />

<strong>des</strong> deux tableaux en boucle infinie.<br />

La Figure V.25 présente les différents états que l'on peut rencontrer au cours d'une mesure<br />

susceptibilité.<br />

LecturedelaRAM<br />

Oui<br />

Non<br />

Initialisation générale<br />

Agression<br />

?<br />

Non<br />

Copie <strong>des</strong> tableaux<br />

Lecture et comparaison<br />

<strong>des</strong> tableaux (sous-agression)<br />

Existance d'erreur<br />

?<br />

Oui<br />

Signalement d'erreur<br />

Ecriture en RAM<br />

Non<br />

Initialisation générale<br />

Copie intégrale <strong>des</strong> tableaux<br />

(sous-agression)<br />

Lecture et comparaison<br />

<strong>des</strong> tableaux (sous-agression)<br />

Existance d'erreur<br />

?<br />

Oui<br />

Signalement d'erreur<br />

170


Chapitre V <strong>Stéphane</strong> Baffreau<br />

171<br />

Gabarit de contrôle Signal de sortie<br />

Fonctionnement nominal.<br />

Sorties due à une détection logicielle<br />

Détection logicielle effective.<br />

Figure V.25 : Ecrans d'oscilloscope reflétant l'état du <strong>micro</strong>-contrôleur sous test.<br />

L'écran situé en haut à gauche illustre un fonctionnement nominal, c'est-à-dire que<br />

l'agression n'influe peu voire pas sur le comportement du <strong>micro</strong>-contrôleur. De ce fait, aucune<br />

détection logicielle n'est perçue et le signal de contrôle n'est pas déformé.<br />

L'écran en haut à droite montre le cas où la perturbation est suffisamment importante<br />

pour déformer le signal de contrôle. Cette déformation est en fait la superposition du signal<br />

d'agression RF sur la sortie. Ici, le <strong>micro</strong>-contrôleur est opérationnel, dans le sens où<br />

l'exécution du programme n'est pas interrompue. De plus, le critère de mesure étant de<br />

détecter en changement de bit dans la mémoire, nous avons grandement augmenté la<br />

tolérance en tension sur le gabarit de l'oscilloscope. Malgré cela, il arrive que la mesure puisse<br />

être interrompue par une sortie de gabarit.<br />

La fenêtre en bas à gauche présente un cas d'arrêt de la mesure dû à une détection<br />

logicielle d'un changement de bit en mémoire.<br />

Le dernier écran en bas à droite illustre le cas où le <strong>micro</strong>-contrôleur est complètement<br />

hors-service. Là encore, la mesure est interrompue et fournit un nouveau point de défaillance<br />

qui est fonction de la fréquence de la perturbation et de son niveau d'amplitude.<br />

Par conséquent, la principale difficulté de ce genre de mesure réside dans le fait qu'une<br />

détection due à un changement de bit, une défaillance de l'instruction de comparaison ou un<br />

dysfonctionnement complet du <strong>micro</strong>-contrôleur sont très difficiles à distinguer au niveau du<br />

point de mesure lui-même. De plus, la détection d'un changement de bit peut avoir lieu en début<br />

de changement de niveau et une fois atteint le niveau d'amplitude désiré, le <strong>micro</strong>-contrôleur<br />

peut ne plus être opérationnel.<br />

Superposition de la perturbation sur la sortie<br />

Fonctionnement sous forte agression<br />

sans détection logicielle.<br />

Perte du signal de sortie<br />

Défaillance complète du <strong>micro</strong>-contrôleur.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

B. Perturbation injectée sur le réseau d'alimentation<br />

Pour faire cette mesure, nous utilisons les deux programmes de test précédemment décrits. La<br />

perturbation électromagnétique est directement injectée sur la carte Babar au travers du dispositif<br />

de couplage constitué du connecteur "Agress. Alim" et de la capacité "C Alim". Les résultats obtenus<br />

pour les deux logiciels sont présentés à la Figure V.26.<br />

Comme on peut le constater sur la courbe de susceptibilité, quelque soit le programme<br />

chargé, la mesure reste identique sur l'ensemble de la plage de fréquences. Par conséquent, nous<br />

pouvons émettre plusieurs hypothèses concernant les défaillances et/ou détections observées :<br />

La lecture de la RAM est au moins autant voire plus susceptible que l'écriture. En effet, le<br />

programme de lecture effectuant une écriture sans agression, nous sommes sûrs que les deux<br />

blocs mémoire soient identiques au début de la mesure. Par ailleurs, le programme d'écriture<br />

utilise le même principe de lecture/comparaison <strong>des</strong> données, donc si la corruption s'effectue<br />

au niveau de la lecture en RAM, les mesures seront semblables à celles que nous obtenons.<br />

Parmi toutes les instructions que nous utilisons, l'une d'entre-elles peut être commune aux<br />

deux programmes et présenter une susceptibilité aiguë [VICK97]. Dans les deux cas que nous<br />

venons de citer, nous n'avons pas pu vérifier si telle était le cas.<br />

La détection logicielle est trop peu efficace ou la RAM suffisamment immunisée, ce qui se<br />

traduit par une mise hors service générale du <strong>micro</strong>-contrôleur avant même qu'une<br />

signalisation d'erreur ait pu être transmise au système de contrôle.<br />

La dernière hypothèse, qui rejoint quelque peu la précédente, est que le régulateur de<br />

tension qui alimente le <strong>micro</strong>-contrôleur est défaillant avant le Barracuda. De ce fait, le circuit<br />

intégré n'étant plus alimenté, il n'est plus capable d'assumer l'exécution du programme<br />

chargé.<br />

Puissance (dBm)<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

Programme<br />

d'écriture en RAM<br />

Programme de<br />

lecture de la RAM<br />

0<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

Figure V.26 : Comparaison <strong>des</strong> logiciels de test de la RAM en lecture et en écriture.<br />

172


Chapitre V <strong>Stéphane</strong> Baffreau<br />

173<br />

Pour conclure sur ce résultat de mesure, nous pouvons affirmer qu'il est difficile de connaître<br />

l'efficacité réelle que peut avoir le logiciel embarqué dans le cas d'injection de forte perturbation.<br />

En effet, il est fort probable que l'ensemble <strong>des</strong> hypothèses précédemment citées soient<br />

coexistantes. En outre, la mesure réalisée ne permet pas de distinguer une détection logicielle<br />

d'une susceptibilité matérielle car il faudrait pouvoir analyser en temps-réel la forme du signal de<br />

contrôle. Par conséquent, nous ne pouvons distinguer si la susceptibilité est en relation avec une<br />

défaillance de la mémoire ou avec celle d'un autre bloc fonctionnel du <strong>micro</strong>-contrôleur.<br />

Par ailleurs, l'agression du réseau d'alimentation étant très générale, nous ne pouvons être<br />

certains que la mesure reflète la susceptibilité du composant sous test, mais plutôt la susceptibilité<br />

de l'ensemble <strong>des</strong> composants présents sur la carte. Cela s'apparente donc plus à une mesure<br />

système plutôt qu'à une mesure composant. Pour remédier à ce problème, il faudrait pouvoir<br />

isoler l'alimentation du composant du réseau d'alimentation de la carte.<br />

C. Perturbation injectée sur l'arbre d'horloge<br />

Parmi les éléments vitaux au fonctionnement d'un <strong>micro</strong>-contrôleur, l'horloge est sans aucun<br />

doute un <strong>des</strong> plus importants. C'est pourquoi, nous avons décidé de la tester en utilisant de<br />

nouveau les programmes de lecture et d'écriture en RAM. Pour cela, le Barracuda a été configuré<br />

en "mode étendu" pour émettre un signal de synchronisation extérieur par l'intermédiaire de la<br />

sortie ECLK. Et c'est donc sur cette sortie que nous avons injecté la perturbation radio fréquence.<br />

Le principal avantage de cette mesure est que, contrairement à la mesure sur le réseau<br />

d'alimentation, elle met en jeu uniquement le <strong>micro</strong>-contrôleur. En effet, la sortie ECLK est mise<br />

à la masse au travers d'une résistance de 10 k�, ce qui nous permet de limiter l'injection de la<br />

perturbation vers le réseau de masse de la carte, tout en conservant la possibilité d'utiliser cette<br />

sortie pour d'autres tests.<br />

Les résultats de mesure entre le programme de lecture et celui d'écriture en RAM étant de<br />

nouveaux identiques, nous ne présentons que l'une <strong>des</strong> mesures et la comparons aux résultats<br />

obtenus avec l'injection de perturbation sur l'alimentation (Figure V.27).


Chapitre V <strong>Stéphane</strong> Baffreau<br />

Amplitude (dBm)<br />

30<br />

25<br />

20<br />

15<br />

10<br />

5<br />

0<br />

-5<br />

-10<br />

-15<br />

Figure V.27 : Mesure de la susceptibilité pour une perturbation injectée sur la sortie de<br />

synchronisation ECLK.<br />

La différence aux basses fréquences est assez éloquente puisque l'on note <strong>des</strong> différences qui<br />

vont de 5 à 25 dBm. Tandis que le réseau d'alimentation ne semble pas susceptible aux<br />

fréquences inférieures à 80 MHz, la sortie de synchronisation d'horloge présente pour sa part<br />

quelques faiblesses qui peuvent s'avérer très importantes : la mesure à 80 MHz révèle que<br />

quelques centièmes de milliwatts suffisent à provoquer une susceptibilité. Par ailleurs, il est bon<br />

de remarquer que le réseau d'alimentation bénéficie de capacité de découplage qui servent de<br />

tampon contre les fluctuations d'alimentation et donc permettent certainement de rehausser le<br />

niveau d'immunité de la puce. Enfin, pour les fréquences supérieures à 80 MHz, une similarité<br />

<strong>des</strong> formes <strong>des</strong> courbes est observée, ce qui laisse envisager que nous avons affaire à une<br />

susceptibilité matérielle plutôt qu'une détection logicielle.<br />

IV. CONCLUSION<br />

Agression injectée<br />

sur l'alimentation<br />

Comme nous avons pu le voir dans les paragraphes précédents, les solutions logicielles de<br />

protection d'application contre les perturbations radio fréquence présentent de fortes disparités.<br />

Leur efficacité est fortement dépendante du type <strong>des</strong> informations électriques qu'elles doivent<br />

traiter ainsi que du niveau de perturbation qu'elles subissent.<br />

Agression injectée<br />

sur la sortie ECLK<br />

1 10 100 1000<br />

Fréquences (MHz)<br />

En effet, le traitement logiciel d'informations analogiques agressées par <strong>des</strong> signaux de faible<br />

amplitude présentent une efficacité très intéressante. Ceci est en relation directe avec le principe<br />

174


Chapitre V <strong>Stéphane</strong> Baffreau<br />

général de fonctionnement <strong>des</strong> logiciels temps réel embarqués qui partent d'une détection (valeur<br />

d'entrée) et qui agissent en fonction <strong>des</strong> événements du passé plus ou moins proche.<br />

175<br />

En ce qui concerne les logiciels à caractère plus général, les performances sont plus difficiles à<br />

évaluer pour plusieurs raisons. La première d'entre-elles vient du fait que la perturbation injectée<br />

est beaucoup plus violente que celle que nous utilisions pour les logiciels de traitement<br />

analogique. De ce fait, même si le logiciel a le temps de détecter un dysfonctionnement, il en<br />

dispose de très peu pour pouvoir le traiter. De plus, le traitement qu'il effectue ne peut être<br />

suffisamment sûr vu les conditions environnementales. Enfin, la détection de défaillance, au<br />

moins dans le cadre de mesure, est bien souvent le signe que le <strong>micro</strong>-contrôleur est sur le point<br />

d'être mis inopinément hors-service.<br />

Par conséquent, même si les logiciels à caractères généraux semblent manquer d'efficacité<br />

pour le traitement temps-réel en environnement fortement perturbé, un bon compromis est de<br />

mettre en place différents dispositifs. A commencer par une bonne gestion de la réinitialisation du<br />

<strong>micro</strong>-contrôleur afin qu'il redevienne opérationnel le plus rapidement possible. Les mécanismes<br />

de reprise les plus appropriés à l'application considérée via, par exemple, <strong>des</strong> sauvegar<strong>des</strong><br />

intermédiaires, en mémoire non volatile, <strong>des</strong> données les plus cruciales.


Chapitre V <strong>Stéphane</strong> Baffreau<br />

REFERENCES<br />

[BAFF02] S. Baffreau, G. Motet, E. Sicard, "La protection <strong>des</strong> <strong>micro</strong>-<br />

<strong>contrôleurs</strong> aux agressions électromagnétiques", CEM EXPO 2002,<br />

Paris (France), 2002.<br />

[FIORI00] F. Fiori, "Prediction of RF Interference effects in Smart Power<br />

Integrated Circuits", IEEE , pp. 345-347, 2000.<br />

[DPI01] 47A/526/NP, IEC 62132 part 3, "Direct power injection to measure<br />

immunity against conducted disturbances of integrated circuits up to<br />

1 GHz", august 2001.<br />

[KLEIN91] R. Klein, B. Clauzade, "Effets <strong>des</strong> perturbations électromagnétiques<br />

sur certains équipements", Cahiers de notes documentaires n°142,<br />

INRS, 1 er trimestre 1991.<br />

[MAUR99] O. Maurice, J. Pigneret, "<strong>Susceptibilité</strong> <strong>des</strong> composants<br />

numériques", CEM COMPO 99, pp.40-45, janvier 1999.<br />

[OHAR01] M. O'Hara, "EMC at component and PCB level", Newnes Edition,<br />

ISBN 0-7506-3355-7, pp. 99-100, 2001.<br />

[TYSK03] L. Tysk, "Software error detection of hardware failures due to<br />

electromagnetic interference", Master soutenu à l'Institut National<br />

<strong>des</strong> Sciences Appliquées de Toulouse, mars 2003.<br />

[VICK97] R. Vick, E. Habiger, "Evaluations of <strong>micro</strong>controller susceptibility to<br />

impulsive electromagnetic disturbances", EMC Zurich 97, pp.53-57,<br />

section 10B5, ISBN 3-9521199-1-1, february 1997.<br />

176


Conclusion et perspectives<br />

177


Conclusion <strong>Stéphane</strong> Baffreau<br />

Jusqu'à présent au LESIA, les principaux travaux de recherche dans le domaine de la<br />

compatibilité électromagnétique <strong>des</strong> composants concernaient essentiellement l'émission parasite.<br />

Ce travail de thèse a apporté au laboratoire une compétence supplémentaire en CEM <strong>des</strong><br />

composants : la susceptibilité <strong>des</strong> circuits intégrés.<br />

Par le biais de mes travaux, j'ai initié un rapprochement entre deux activités de recherche qui<br />

jusqu'à ce jour étaient indépendants au LESIA, la sûreté de fonctionnement <strong>des</strong> systèmes et la<br />

compatibilité électromagnétique, ouvrant ainsi l'accès à de futures publications conjointes dans<br />

ces deux disciplines.<br />

Nous faisons ci-après un bilan sur les trois principaux aspects abordés dans ce manuscrit.<br />

Dans un premier temps nous reviendrons sur le banc de test de susceptibilité <strong>des</strong> composants,<br />

puis nous nous pencherons sur le modèle ICIM, pour finir par les logiciels défensifs.<br />

I. LE BANC DE TEST DE SUSCEPTIBILITE<br />

Pour ma part, la conception et la mise au point du banc de test de susceptibilité ont été très<br />

enrichissantes. En effet, au travers de plusieurs projets multidisciplinaires, j'ai découvert le monde<br />

de l'interfaçage et la gestion de multiples appareils de mesures, via le protocole GPIB. De plus,<br />

cette expérience m'a permis de découvrir les difficultés et les bienfaits de la fonction<br />

d'encadrement.<br />

II. LE MODELE ICIM<br />

L'ébauche de modèle de susceptibilité de composant qui a été proposée est une première<br />

pour un composant aussi complexe qu'un <strong>micro</strong>-contrôleur. En effet, jusqu'à présent les modèles<br />

proposés étaient généralement spécifiques à <strong>des</strong> composants discrets voire <strong>des</strong> portes<br />

élémentaires telles que <strong>des</strong> inverseurs.<br />

Par ailleurs, les résultats de simulation pour une perturbation radio fréquence injectée sur<br />

l'alimentation sont très encourageants. Et le fait que certains écarts entre la mesure et la<br />

simulation restent encore inexpliquées sont autant d'intérêts pour la poursuite du développement<br />

de ce modèle. Par ailleurs, les pistes explorées concernant l'injection d'une perturbation sur une<br />

sortie (d'horloge de synchronisation) ne donnant pas aujourd'hui totale satisfaction, elles<br />

constituent un nouvel enjeu. Enjeu qui est d'autant plus intéressant pour les fabricants de circuits<br />

intégrés, puisqu'un tel outil intégré dans le flot de conception leurs permettrait de valider le<br />

niveau d'immunité de leur composant avant même l'envoi en fabrication.<br />

De plus, un tel modèle possède un autre atout majeur puisqu'il représente, pour les fabricants<br />

de circuits intégrés, un moyen d'informer leurs clients sur la susceptibilité de leurs composants de<br />

178


Conclusion <strong>Stéphane</strong> Baffreau<br />

façon non confidentielle, ce qui leur permettrait de simuler l'immunité au niveau circuit imprimé<br />

puis système. Cet aspect pourrait être officialisé par le développement d'une proposition de<br />

norme.<br />

179<br />

III. LES LOGICIELS DEFENSIFS<br />

La mesure de l'efficacité de logiciels défensifs embarqués dans <strong>des</strong> applications à base de<br />

<strong>micro</strong>-contrôleur est aussi novatrice. En effet, jusqu'à présent, beaucoup de recommandations de<br />

conception de programmes en vue d'améliorer la protection <strong>des</strong> systèmes ont été proposées sans<br />

mesures à l'appui. D'autres travaux de recherche ont été menés sur la susceptibilité individuelle<br />

<strong>des</strong> instructions mais aucun n'a montré l'influence effective que le logiciel embarqué peut avoir<br />

sur la susceptibilité d'un composant programmable.<br />

Les résultats obtenus sont satisfaisants pour <strong>des</strong> applications traitant <strong>des</strong> informations<br />

analogiques dans <strong>des</strong> milieux faiblement perturbés. En effet, les fautes dues à <strong>des</strong> agressions RF<br />

de faible niveau de puissance peuvent facilement être détectées et tolérées, ce qui permet à<br />

moindre coût d'augmenter le niveau d'immunité d'un système embarqué critique. Pour ce qui<br />

concerne le traitement <strong>des</strong> données digitales, les résultats sont plus difficiles à apprécier, puisque<br />

la détection est elle même plus difficile à mettre en place. Cependant, <strong>des</strong> précautions doivent<br />

être prises dès la conception du logiciel afin de pouvoir traiter aux mieux les erreurs dues aux<br />

champs électromagnétiques, d'autant plus lorsqu'il s'agit de systèmes critiques. Ainsi, la solution<br />

qui l'on pourrait retenir afin de faciliter la conception, tout en assurant un niveau de fiabilité<br />

satisfaisant, consiste à créer <strong>des</strong> compilateurs orientés CEM. Pour cela, une étude de la<br />

susceptibilité du jeu d'instructions est nécessaire afin de n'utiliser que celles qui présentent un<br />

niveau immunitaire suffisamment élevé.<br />

IV. PERSPECTIVES<br />

Enfin, avec l'engouement pour les <strong>micro</strong>-systèmes, la problématique de la susceptibilité <strong>des</strong><br />

<strong>micro</strong>-<strong>contrôleurs</strong>, qui jusqu'à présent était orientée champs lointains, va devoir se préoccuper<br />

également <strong>des</strong> phénomènes de champs proches. En effet, les <strong>micro</strong>-systèmes sont essentiellement<br />

<strong>des</strong> capteurs ou <strong>des</strong> actionneurs nécessitant <strong>des</strong> tensions élevées en présence d'une unité de<br />

commande voisine telle qu'un <strong>micro</strong>-contrôleur. Par conséquent, nous pressentons de nouvelles<br />

susceptibilités où la multi-compétence conception logicielle et matérielle peut s'avérer très<br />

efficace.


Conclusion <strong>Stéphane</strong> Baffreau<br />

180


Annexes<br />

181


Annexes <strong>Stéphane</strong> Baffreau<br />

ANNEXE 1 – REGIMES DE FONCTIONNEMENT DES TRANSISTORS MOS ET<br />

EQUATIONS ASSOCIEES POUR LE MODELE MOS DE NIVEAU 1.<br />

Le régime bloqué<br />

Le régime linéaire ou ohmique<br />

I<br />

V GS < V T I DS = 0<br />

]<br />

2 ² V<br />

ox W<br />

DS<br />

� � � n [ ( VGS<br />

� VT)<br />

VDS<br />

(équation AI.1)<br />

eox<br />

L<br />

DS �<br />

mais du fait que V DS


Annexes <strong>Stéphane</strong> Baffreau<br />

ANNEXE 2 – PRINCIPALES CARACTERISTIQUES DU PROTOCOLE CAN.<br />

183<br />

Sans entrer dans les détails de ce protocole complexe [CAN93], nous allons présenter dans<br />

cette annexe ses principales caractéristiques. Nous verrons ainsi le contenu d'une trame et une<br />

brève présentation <strong>des</strong> principaux mécanismes de détection d'erreur avant de présenter les<br />

caractéristiques électriques de ce protocole.<br />

a. La trame et son contenu<br />

Avant de nous intéresser aux différentes trames, il est bon de préciser le mode de<br />

communication particulier du protocole CAN. Comme nous l'avons vu au paragraphe VI.A du<br />

chapitre III, le réseau fonctionne en multi-maître, c'est-à-dire de façon similaire à une<br />

conversation entre personnes "de bon sens". Autrement dit, toutes les stations peuvent "prendre<br />

la parole" quand bon leur semble et transmettre les informations à l'ensemble du réseau. Afin<br />

d'éviter la "cacophonie", certaines règles de priorités sont définies en fonction de l'importance du<br />

message à transmettre. Si l'on s'intéresse au domaine de l'automobile, on comprend aisément<br />

qu'un message émanant d'un organe de sécurité, tel que l'ABS, l'ESP ou l'Airbag, soit prioritaire<br />

sur un message provenant d'un organe pour le confort <strong>des</strong> passagers (climatisation, lève-vitres,<br />

etc.).<br />

Il est également important de savoir que les informations circulant sur le réseau n'ont pas de<br />

<strong>des</strong>tinataire prédéfini. C'est-à-dire que la station qui émet une trame, ne génère aucune adresse<br />

particulière. L'unique élément qu'elle attend est un acquittement, provenant d'une <strong>des</strong> autres<br />

stations du réseau, lui confirmant ainsi que son message a été correctement transmis. Par ailleurs,<br />

il faut noter que l'information transmise n'est pas forcément traitée par les stations qui acquiescent<br />

la bonne réception de la trame. C'est pourquoi, bien souvent, on parle de "transmission dans le<br />

brouillard".<br />

La version 2.0 du protocole propose deux formats de trames afin de couvrir le plus grand<br />

nombre d'applications. La version standard, nommée 2.0A, que nous allons décrire dans les<br />

paragraphes suivants. La version étendue (2.0B) qui est dédiée à <strong>des</strong> applications particulières<br />

nécessitant un nombre élevé de niveaux de priorité distincts. Cette version 2.0B se différencie de<br />

la version standard par une longueur de trame accrue. L'unique paramètre à l'origine de cette<br />

augmentation est la définition <strong>des</strong> niveaux de priorités codés sur 29 bits pour la version étendue<br />

contre 11 pour la version standard.<br />

Les trames définies par le protocole CAN sont au nombre de cinq :<br />

La trame de données qui permet de véhiculer les informations sur le bus physique et dont<br />

nous verrons le contenu en détail ci-après.


Annexes<br />

La trame de requête qui est émise par une station en demande d'information.<br />

La trame d'erreur qui peut être émise aussi bien par une station émettrice que par une<br />

station réceptrice. L'objectif de cette trame est de signaler toutes les erreurs détectées et de<br />

mettre un terme à la transmission en cours pour libérer le bus.<br />

La trame de surcharge qui est émise par une station réceptrice signalant ainsi aux autres<br />

stations du réseau que son buffer de réception est plein et qu'elle ne pourra momentanément<br />

plus traiter de nouvelles informations.<br />

L'intertrame qui, comme son nom l'indique, sert à distinguer deux trames.<br />

Maintenant que nous avons pris connaissance <strong>des</strong> différentes trames existantes, nous allons<br />

entrer dans le détail de celle, qui en fonctionnement nominal, est sans conteste la plus utilisée : la<br />

trame de données (Figure A2.1). Elle est constituée de 7 champs et peut contenir au maximum<br />

88 bits dans la version standard (CAN 2.0 A) du protocole.<br />

Début de trame<br />

Figure A2.1 : Détail du contenu de la trame de données.<br />

Avant de détailler le contenu de chacun <strong>des</strong> champs constituant la trame, nous allons préciser<br />

quelques termes utiles pour une bonne compréhension. En effet, les bits composants une trame<br />

sont définis non pas par <strong>des</strong> états haut (1) ou bas (0), mais par <strong>des</strong> niveaux récessif ou dominant.<br />

Ainsi, lorsque le bus est au repos, le niveau appliqué correspond à un niveau récessif.<br />

Ceci étant dit, nous allons pouvoir nous pencher sur le contenu <strong>des</strong> différents champs. Le<br />

premier à considérer est le début de trame. Il est défini par un bit dominant dont l'objectif est de<br />

"réveiller" l'ensemble <strong>des</strong> stations présentes sur le réseau et ainsi de synchroniser la<br />

communication.<br />

Niveau récessif<br />

1 11 1 1 1 4 0-64<br />

15<br />

1 1 1 7<br />

Champs d'arbitrage<br />

Champs de commande<br />

Champs de données<br />

Champs de CRC<br />

Niveau dominant<br />

<strong>Stéphane</strong> Baffreau<br />

Findetrame<br />

Champs d'ACK<br />

Le champ d'arbitrage est composé de 12 bits. Les 11 premiers correspondent à l'identificateur<br />

et servent à définir le niveau de priorité du message à transmettre. Pour bien comprendre le rôle<br />

de cet identificateur, considérons l'exemple suivant (Figure A2.2). Supposons que trois stations<br />

désirent simultanément transmettre un message. Chacune d'elles va émettre un bit dominant,<br />

correspondant au début de trame, afin d'activer l'ensemble <strong>des</strong> stations présentent sur le réseau.<br />

Par ailleurs, toute station émettrice regarde le niveau imposé sur le bus de façon à s'assurer qu'il<br />

n'y ait pas d'erreur d'émission. De ce fait, lorsque nos trois stations commencent leur<br />

transmission, aucune d'elles ne peut détecter la présence <strong>des</strong> deux autres. Puis à la transmission<br />

184


Annexes<br />

du sixième bit, la station émet un bit récessif et s'aperçoit que sur le bus, le niveau présent est un<br />

bit dominant. De ce fait, elle sait que son message n'est pas prioritaire et donc elle arrête<br />

d'émettre, et devient donc une station passive ou réceptrice. Il en est de même à la transmission<br />

du dixième bit pour la station 1. Ainsi, à la fin de la transmission de l'identificateur, il ne reste plus<br />

que la station 3 qui sera donc maître de la transmission.<br />

185<br />

Station 1<br />

Station 2<br />

Station 3<br />

Bit transmis<br />

Bus au repos<br />

Figure A2.2 : Exemple d'arbitrage d'une transmission simultanée de trois stations.<br />

Enfin, le douzième et dernier bit de ce champ distingue une trame de requête (bit récessif)<br />

d'une trame de donnée (bit dominant).<br />

Ensuite, arrive le champ de commande. Il est constitué de 6 bits, dont les deux premiers n'ont<br />

pas de signification dans le cas de la version standard. Par contre, ils jouent un rôle de contrôle<br />

du déroulement de la transmission, puisque se sont obligatoirement <strong>des</strong> bits dominants. Les<br />

quatre derniers bits définissent le nombre d'octets de données qui seront émis. Ce nombre est<br />

compris entre 0 et 8, le zéro étant utilisé pour la transmission d'une trame de requête.<br />

Le champ de données formé de 0à64bitscontientlesinformations à communiquer aux<br />

autres stations du réseau.<br />

Début de trame<br />

Le champ de CRC (Cyclic Redundancy Check co<strong>des</strong>) est constitué de 16 bits. Les 15 premiers<br />

sont générés, en temps-réel, par l'ensemble <strong>des</strong> stations du réseau dans le but de détecter et<br />

corriger les erreurs qui pourraient apparaître lors de la communication. Ce code de redondance<br />

cyclique est un polynôme spécifique basé sur les co<strong>des</strong> de BCH [BOSE60]. Le dernier bit est un<br />

bit de contrôle à l'état récessif.<br />

Identificateur<br />

Bit récessif<br />

<strong>Stéphane</strong> Baffreau<br />

Les deux bits suivants forment le champ d'acquittement. Lors d'une communication, c'est<br />

l'unique moment où la station maître se met à l'écoute du réseau. En effet, elle émet sur le bus un<br />

niveau récessif, et attend un niveau dominant. Ce niveau dominant est émis par une ou plusieurs<br />

Type de trame<br />

Bit dominant<br />

0 1 2 3 4 5 6 7 8 9 10 11 12 13


Annexes<br />

stations, à condition que le message transmis soit consistant au regard du protocole. Si ce n'est<br />

pas le cas, le niveau sur le bus reste récessif indiquant soit l'occurrence d'une erreur de<br />

transmission, soit l'absence de stations opérationnelles sur le réseau. Dans ce les deux cas, la<br />

station émettrice essayera dès que le bus sera au repos de transmettre de nouveau son message.<br />

Enfin, les 7 derniers bits constituent la fin de trame, libérant ainsi le bus pour de nouvelles<br />

transmissions.<br />

b. Les mécanismes de détection d'erreurs<br />

Les mécanismes de détection d'erreurs sont, entre autres, à l'origine de la grande fiabilité <strong>des</strong><br />

communications CAN. Parmi les principaux, nous avons déjà cité le code de redondance<br />

cyclique ainsi que le "monitoring" du bus par la station émettrice.<br />

Nous avons également présenté de façon implicite le contrôle de la trame transmise. Ce<br />

mécanisme est illustré à la Figure A2.3 et repose sur le fait que certains bits de la trame doivent<br />

être consistants avec les définitions du protocole. Les bits de début de trame ainsi que les deux<br />

premiers du champ de commande doivent être dominants. Le dernier bit du champ de CRC<br />

ainsi que celui du champ d'acquittement doivent être récessifs. Enfin, la valeur <strong>des</strong> quatre<br />

derniers bits du champ de commande doit être comprise entre 0 et 8.<br />

Début de trame<br />

Niveau récessif<br />

1 11 1 1 1 4 0-64<br />

15<br />

1 1 1 7<br />

Champs d'arbitrage<br />

Champs de commande<br />

Champs de données<br />

Niveau dominant<br />

Figure A2.3 : Consistance <strong>des</strong> bits de contrôle de la trame CAN.<br />

Le dernier mécanisme de détection d'erreurs que nous présentons est le "bit stuffing" ou bit de<br />

bourrage. Ce mécanisme est propre au protocole CAN et joue plusieurs rôles. Ainsi, non<br />

seulement, il permet de détecter <strong>des</strong> erreurs, mais il permet également de resynchroniser<br />

l'ensemble <strong>des</strong> stations du réseau. Le principe de ce mécanisme est décrit à la Figure A2.4. Il<br />

consiste à insérer un bit complémentaire dès qu'une série d'au moins 5 bits consécutifs de même<br />

valeur apparaît dans la trame considérée. Ces bits de bourrage sont bien évidemment ôtés par les<br />

stations réceptrices afin de reconstituer le contenu initial du message.<br />

<strong>Stéphane</strong> Baffreau<br />

Champs de CRC Champs d'ACK<br />

Findetrame<br />

Bits dominants Valeur entre 0 - 8 Bits récessifs<br />

186


Annexes<br />

REFERENCES<br />

187<br />

Bits 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15161718192021222324<br />

Données à<br />

transmettre<br />

Données<br />

transmisent<br />

sur le bus<br />

Figure A2.4 : Principe du "bit stuffing".<br />

[BOSE60] R.C. Bose, D.K. Ray-Chaudhuri, "On a class of error correcting<br />

binary group co<strong>des</strong>", Information and Control, vol. 3, pp. 68-79,<br />

1960.<br />

[CAN93] ISO 11898, "Road vehicles – Interchange of digital information -<br />

Controller Area Network (CAN) for high speed communication",<br />

Novembre 1993.<br />

Bits de bourrage<br />

<strong>Stéphane</strong> Baffreau


Annexes<br />

ANNEXE 3–L'EFFET DE PEAU DANS LES CONDUCTEURS.<br />

Considérons un conducteur comme celui présenté à la Figure AIII.1. L'épaisseur δ du<br />

conducteur qui permet de transmettre ce signal est régit par l'équation AI.1, qui dépend de la<br />

fréquence du signal lui-même.<br />

δ<br />

Epaisseur<br />

de peau<br />

Figure AIII.1 : Illustration de l'effet de peau.<br />

où µ est la permittivité du conducteur (H/m).<br />

σ est la conductivité du conducteur (S/m).<br />

f s est la fréquence du signal (Hz).<br />

δ = 1<br />

(équation AI.1)<br />

π µ σ fs<br />

L'épaisseur de peau est inversement proportionnelle à la racine carrée de la fréquence, par<br />

conséquent, plus la fréquence augmente, plus la résistance de la section de conduction augmente<br />

et plus la propagation du signal est atténuée.<br />

Aire de<br />

conduction<br />

effective<br />

Martin O'Hara [OHAR01] présente l'évolution de l'épaisseur de peau dans un conducteur de<br />

cuivre en fonction de la fréquence du signal à transmettre (Figure AIII.2).<br />

<strong>Stéphane</strong> Baffreau<br />

188


Annexes<br />

189<br />

Figure AIII.2 : Evolution de l'épaisseur de peau dans un conducteur de cuivre.<br />

REFERENCES<br />

Epaisseur de peau (mm)<br />

100<br />

10<br />

1<br />

0,1<br />

0,01<br />

0,001<br />

10 100 1k 10k 100k 1M 10M 100M 1G<br />

Fréquence (Hz)<br />

[OHAR01] M. O'Hara, "EMC at component and PCB level", Newnes Edition,<br />

ISBN 0-7506-3355-7, pp. 99-100, 2001.<br />

<strong>Stéphane</strong> Baffreau


Annexes<br />

ANNEXE 4–DIAGRAMME DE BLOC DETAILLE DU BARRACUDA.<br />

V DDR<br />

V SSR<br />

V REGEN<br />

V DD 1,2<br />

V SS 1,2<br />

PE0<br />

PE1<br />

PE2<br />

PE3<br />

PE4<br />

PE5<br />

PE6<br />

PE7<br />

TEST<br />

Multiplexed<br />

Wide Bus<br />

Multiplexed<br />

Narrow Bus<br />

PTE<br />

DDRE<br />

Internal Logic 2.5V<br />

V<br />

DD 1,2<br />

V<br />

SS 1,2<br />

V DDPLL<br />

V SSPLL<br />

PLL 2.5V<br />

256k byte Flash EEPROM<br />

Single-wire Background<br />

Debug Module<br />

PLL<br />

Clock and<br />

Reset<br />

Generation<br />

Module<br />

12k byte RAM<br />

4k byte EEPROM<br />

Voltage<br />

Regulator<br />

CPU12<br />

XIRQ<br />

IRQ<br />

Lite<br />

R/W<br />

Integration<br />

LSTRB<br />

Module<br />

ECLK<br />

(LIM)<br />

MODA<br />

MODB<br />

NOACC/XCLKS<br />

Multiplexed Adress/Data bus<br />

DDRA<br />

PTA<br />

PA7<br />

PA6<br />

PA5<br />

PA4<br />

PA3<br />

PA2<br />

PA1<br />

PA0<br />

ADDR15<br />

ADDR14<br />

ADDR13<br />

ADDR12<br />

ADDR11<br />

ADDR10<br />

ADDR9<br />

ADDR8<br />

DATA15<br />

DATA14<br />

DATA13<br />

DATA12<br />

DATA11<br />

DATA10<br />

DATA9<br />

DATA8<br />

DATA7<br />

DATA6<br />

DATA5<br />

DATA4<br />

DATA3<br />

DATA2<br />

DATA1<br />

DATA0<br />

Periodic interrupt<br />

COP Watchdog<br />

Clock Monitor<br />

Breakpoints<br />

DDRB<br />

PTB<br />

PB7<br />

PB6<br />

PB5<br />

PB4<br />

PB3<br />

PB2<br />

PB1<br />

PB0<br />

ADDR7<br />

ADDR6<br />

ADDR5<br />

ADDR4<br />

ADDR3<br />

ADDR2<br />

ADDR1<br />

ADDR0<br />

DATA7<br />

DATA6<br />

DATA5<br />

DATA4<br />

DATA3<br />

DATA2<br />

DATA1<br />

DATA0<br />

I/O Driver 5V<br />

V<br />

DDX<br />

V<br />

SSX<br />

A/D Converter 5V &<br />

Voltage regulator reference<br />

V<br />

DDA<br />

V<br />

SSA<br />

ATD0<br />

VRH<br />

VDDA<br />

VRL<br />

VSSA<br />

ATD1<br />

MISO<br />

MOSI<br />

SCK<br />

SPI1 SS<br />

MISO<br />

MOSI<br />

SCK<br />

SPI2 SS<br />

SCI0<br />

SCI1<br />

SPI0<br />

BDLC (J1850)<br />

CAN0<br />

CAN1<br />

CAN2<br />

CAN3<br />

IIC<br />

CAN4<br />

AN0<br />

AN1<br />

AN2<br />

AN3<br />

AN4<br />

AN5<br />

AN6<br />

AN7<br />

Enhanced Capture<br />

Timer<br />

SDA<br />

SCL<br />

RxCAN<br />

TxCAN<br />

Voltage regulator 5V & I/O<br />

V DDR<br />

V SSR<br />

PPAGE<br />

AD0<br />

PWM<br />

PAD00<br />

PAD01<br />

PAD02<br />

PAD03<br />

PAD04<br />

PAD05<br />

PAD06<br />

PAD07<br />

PWM0<br />

PWM1<br />

PWM2<br />

PWM3<br />

PWM4<br />

PWM5<br />

PWM6<br />

PWM7<br />

PIX0<br />

PIX1<br />

PIX2<br />

PIX3<br />

PIX4<br />

PIX5<br />

ROMONE/ECS<br />

Pin<br />

Interrupt<br />

Logic<br />

IOC0<br />

IOC1<br />

IOC2<br />

IOC3<br />

IOC4<br />

IOC5<br />

IOC6<br />

IOC7<br />

KWP0<br />

KWP1<br />

KWP2<br />

KWP3<br />

KWP4<br />

KWP5<br />

KWP6<br />

KWP7<br />

RxD<br />

TxD<br />

RxD<br />

TxD<br />

MISO<br />

MOSI<br />

SCK<br />

SPI0 SS<br />

RxB<br />

TxB<br />

RxCAN<br />

TxCAN<br />

RxCAN<br />

TxCAN<br />

RxCAN<br />

TxCAN<br />

RxCAN<br />

TxCAN<br />

KWJ0<br />

KWJ1<br />

KWJ6<br />

KWJ7<br />

KWH0<br />

KWH1<br />

KWH2<br />

KWH3<br />

KWH4<br />

KWH5<br />

KWH6<br />

KWH7<br />

AN0<br />

AN1<br />

AN2<br />

AN3<br />

AN4<br />

AN5<br />

AN6<br />

AN7<br />

VRH<br />

VDDA<br />

VRL<br />

VSSA<br />

DDRK<br />

DDRT<br />

DDRM DDRS DDRP<br />

DDRJ<br />

DDRH<br />

<strong>Stéphane</strong> Baffreau<br />

AD1<br />

PTK<br />

PTT<br />

PTM PTS PTP<br />

PTJ<br />

PTH<br />

V RH<br />

V DDA<br />

V RL<br />

V SSA<br />

PAD08<br />

PAD09<br />

PAD10<br />

PAD11<br />

PAD12<br />

PAD13<br />

PAD14<br />

PAD15<br />

PK0<br />

PK1<br />

PK2<br />

PK3<br />

PK4<br />

PK5<br />

PK6<br />

PT0<br />

PT1<br />

PT2<br />

PT3<br />

PT4<br />

PT5<br />

PT6<br />

PT7<br />

PP0<br />

PP1<br />

PP2<br />

PP3<br />

PP4<br />

PP5<br />

PP6<br />

PP7<br />

PS0<br />

PS1<br />

PS2<br />

PS3<br />

PS4<br />

PS5<br />

PS6<br />

PS7<br />

PM0<br />

PM1<br />

PM2<br />

PM3<br />

PM4<br />

PM5<br />

PM6<br />

PM7<br />

PJ0<br />

PJ1<br />

PJ6<br />

PJ7<br />

PH0<br />

PH1<br />

PH2<br />

PH3<br />

PH4<br />

PH5<br />

PH6<br />

PH7<br />

XADDR14<br />

XADDR15<br />

XADDR16<br />

XADDR17<br />

XADDR18<br />

XADDR19<br />

ECS<br />

190


Glossaire <strong>Stéphane</strong> Baffreau<br />

Glossaire<br />

191<br />

ABS : Anti Blockiert System ou Anti-Blocking System – Système complémentaire au circuit de<br />

freinage <strong>des</strong> automobiles qui permet d'éviter le blocage <strong>des</strong> roues lors d'un freinage d'urgence. En<br />

France, on parle également d'ABR (Anti-Blocage de Roues).<br />

Airbag : Coussin d'air qui, lors d'un accident, est gonflé pour protéger les passagers d'une<br />

automobile. En France, le terme coussin gonflable est d'usage courant.<br />

ALU : Arithmetic and Logic Unit – L'unité arithmétique et logique est un ensemble de circuits<br />

électroniques qui permet d'effectuer <strong>des</strong> opérations élémentaires sur <strong>des</strong> registres binaires.<br />

BCI : Bulk Current Injection – Méthode de mesure de la susceptibilité de systèmes ou de<br />

composants faisant appel à une boucle de courant pour injecter la perturbation RF.<br />

BNC : British Naval Connector – Câble coaxial dont les extrémités sont terminées par <strong>des</strong><br />

connecteurs de type baïonnette blindée.<br />

CAN : Controller Area Network – Protocole et bus de communication qui est utilisé<br />

essentiellement dans les mon<strong>des</strong> industriel et automobile.<br />

CEM : Compatibilité électromagnétique – Domaine dont le principal objectif est de rendre<br />

possible la proximité de multiples systèmes tout en préservant un fonctionnement nominal de<br />

chacun <strong>des</strong> systèmes.<br />

CISC : Complex Instruction Set Computer – Architecture de <strong>micro</strong>-processeur où les<br />

instructions sont formé à base de <strong>micro</strong>-co<strong>des</strong> capables dans la même instruction de réaliser <strong>des</strong><br />

fonctions complexes. Le nombre de registres est pour sa part limité à 4 ou 5 registres dans le<br />

meilleur <strong>des</strong> cas. Architecture qui est en rivalité avec l’architecture RISC.<br />

CMOS : Complementary Metal Oxyde Semiconductor – Technologie qui repose sur<br />

l'utilisation de transistor à canal N et P pour réaliser <strong>des</strong> portes élémentaires.<br />

COG : Diélectrique qui entre dans la fabrication de certains condensateurs.<br />

CMS : Component Mounted Surface – Composant monté en surface.<br />

CRC : Cyclic Redundancy Check co<strong>des</strong> – Code qui est ajouté à un ensemble de données dans<br />

le but de détecter voire corriger <strong>des</strong> erreurs.<br />

DCS : Digital Communication System : Système équivalent au protocole de téléphonie mobile<br />

GSM, dans la bande 1,8 GHz.<br />

DPI : Direct Power Injection – Méthode de mesure de la susceptibilité <strong>des</strong> composants qui<br />

repose sur une injection de la perturbation via un couplage capacitif.<br />

DSP : Digital Signal Processor – Processeur qui sont spécifiquement conçus pour traiter <strong>des</strong><br />

signaux échantillonnés, permettant de faire en autre <strong>des</strong> fonctions de filtrage (numérique),<br />

compression de données, cryptage, etc.


Glossaire <strong>Stéphane</strong> Baffreau<br />

DRAM : Dynamic Random Access Memory – Mémoire de type RAM qui nécessite un<br />

rafraîchissement régulier comparé aux SRAM.<br />

EEPROM : Electrical Erasable Programmable Read Only Memory – Mémoires de type "lecture<br />

seule" qui peuvent être programmées et effacées électriquement par application d'une fort tension<br />

(12V).<br />

ESD : Décharges électrostatiques<br />

ESP : Electronic Stability Program – Système qui permet de corriger la trajectoire d’une<br />

voiture dans <strong>des</strong> conditions difficiles.<br />

Flash EEPROM : Semblables aux mémoire EEPROM, elles offrent en plus la possibilité d'être<br />

effacées par block.<br />

GPIB : General Purpose Interface Bus – Bus <strong>des</strong>tiné à faire communiquer entre eux<br />

GSM : Global System for Mobile – Norme de télécommunications sans fil utilise par les<br />

réseaux de téléphonie mobile.<br />

NMOS : N canal transistor Metal Oxyde Semiconductor – Transistor MOS dont le canal est<br />

constitué d'électrons.<br />

PCB : Printed Circuit Board – Circuit imprimé.<br />

PMOS : P canal transistor Metal Oxyde Semiconductor – Transistor MOS dont le canal est<br />

constitué de trous.<br />

RAM : Random Access Memory – Mémoire que l'on peut facilement programmer et effacer<br />

compare aux mémoires de type ROM.<br />

RF : Radio Fréquence : Concerne les fréquences principalement de 1 MHz à 10 GHz<br />

permettant l'établissement de communication radio.<br />

RG : Câble de type coaxial blindé dont les extrémités sont terminées par <strong>des</strong> connecteurs à<br />

visser.<br />

RISC : Reduced Instruction Set Computer – Architecture de <strong>micro</strong>-processeur où le nombre<br />

d’instructions est limité au maximum mais qui possèdent de nombreux registres d’utilisation<br />

générale pour compenser. Architecture qui est en rivalité avec l’architecture CISC.<br />

SDI : Serial Debug Interface – Interface série de Motorola qui permet la communication entre<br />

le <strong>micro</strong>-contrôleur et un ordinateur hôte afin de mettre au point le logiciel embarqué.<br />

SIA : Semiconductor Industry Association – Association commerciale américaine dont le rôle<br />

est de promouvoir l'industrie de l'électronique.<br />

SPI : Serial Peripheral Interface – Cette interface de communication synchrone permet de<br />

relier plusieurs <strong>micro</strong>-processeurs entre eux ou de commander <strong>des</strong> composants d'interface.<br />

SRAM : Static Random Access Memory – Mémoire RAM qui ne nécessite pas de<br />

rafraîchissement fréquent comparé aux DRAM.<br />

192


Glossaire <strong>Stéphane</strong> Baffreau<br />

193<br />

TEM : Transverse ElectroMagnetic – Mode de transmission d’une onde électromagnétique.<br />

TOS : Taux d’On<strong>des</strong> Stationnaires – Degré définissant le niveau d’adaptation entre une<br />

antenne et un appareil de mesure. Plus ce TOS s’éloigne de 1 et plus l’énergie transmise d’un<br />

appareil vers une antenne est réfléchie.<br />

TQFP : Thin Quad Flat Package – Boîtier plastique qui est caractérisé par une très faible<br />

hauteur et la disponibilité d'un grand nombre de broches.<br />

WBFC : Work Bench Faraday Cage – Méthode de mesure conduite de la susceptibilité <strong>des</strong><br />

composants à l'aide d'une cage de Faraday.


LISTE DES PUBLICATIONS<br />

<strong>Stéphane</strong> <strong>BAFFREAU</strong><br />

��"Characterisation of <strong>micro</strong>controller susceptibility to radio frequency interference"<br />

S. <strong>BAFFREAU</strong>, S. BENDHIA, M. RAMDANI, E. SICARD<br />

ICCDCS, Aruba (Venezuela), Avril 2002.<br />

��"La protection <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> aux agressions électromagnétiques"<br />

S. <strong>BAFFREAU</strong>, G. MOTET, E. SICARD<br />

CEM EXPO 2002, Paris, Octobre 2002.<br />

��"On the susceptibility of <strong>micro</strong>-controllers to radio frequency interference"<br />

S. <strong>BAFFREAU</strong>, S. BENDHIA, M. RAMDANI, E. SICARD<br />

CEM COMPO 2002, Toulouse, Novembre 2002.<br />

��" La protection <strong>des</strong> <strong>micro</strong>-<strong>contrôleurs</strong> aux agressions électromagnétiques"<br />

S. <strong>BAFFREAU</strong><br />

Séminaire de l'école doctorale GEET, Toulouse, Mars 2003.<br />

��" La compatibilité électromagnétique dans les circuits intégrés"<br />

M. RAMDANI, E. SICARD, S. BENDHIA, S. CALVET, S. <strong>BAFFREAU</strong>, J.L. LEVANT<br />

Revue Techniques de l'ingénieur, 2003.<br />

��"Current sampling for IC block modeling"<br />

S. DELMAS-BENDHIA, S. <strong>BAFFREAU</strong>, E. SICARD, A. SOUBEYRAN, T. STEINCKE<br />

IEEE Workshop on Signal Propagation and Interconnects, Venise (Italie), Mai 2001.<br />

��"A standard model for predicting the parasitic emission of <strong>micro</strong>-controllers"<br />

S. <strong>BAFFREAU</strong>, E. SICARD, S. CALVET, C. HUET, C. MAROT<br />

DATE 2002, Paris, Mars 2002.<br />

��"Characterisation of <strong>micro</strong>-controller electromagnetic emission : models for a international<br />

standard"<br />

S. BENDHIA, S. <strong>BAFFREAU</strong>, S. CALVET, E. SICARD<br />

ICCDCS, Aruba (Venezuela), Avril 2002.<br />

��"Introduction to electromagnetic compatibility on integrated circuits"<br />

S. <strong>BAFFREAU</strong>, S. CALVET, S. DELMAS, E. SICARD<br />

http://www.techonline.com/osee<br />

On Line Symposium for Electronic Engineers, sequence number B-67, Mars 2001.<br />

��"A standard model for predicting the parasitic emission of <strong>micro</strong>-controllers"<br />

S. <strong>BAFFREAU</strong>, C. HUET, C. MAROT, S. CALVET, E. SICARD<br />

EMC EUROPE 2002, Sorrento (Italie), Septembre 2002.<br />

194


Publication pédagogique :<br />

��"Initiation au bus CAN"<br />

S. <strong>BAFFREAU</strong>, S. BENDHIA, E. SICARD, S. CALVET<br />

CETSIS EEA 2001, Clermont-Ferrand, 29 et 30 octobre 2001.<br />

��"Mise en œuvre d'un DSP pour la compression/décompression de la voix : un projet tutoré"<br />

S. DELMAS-BENDHIA, S. <strong>BAFFREAU</strong>, E. SICARD, J. ASCHIERI, C. CARDINI,<br />

T. BLONDET-GONTE, J. HORTES<br />

CETSIS EEA 2001, Clermont-Ferrand, 29 et 30 octobre 2001.<br />

195

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!