集成测试模板(10篇)

导言:作为写作爱好者,不可错过为您精心挑选的10篇集成测试,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

使用UML活动图表和美科利质量中心的详细步骤如下:

1.确认模块:小组首先应该对系统进行分析,把系统细化成逻辑分类、模块和子模块。子模块应该是一些小型的、可管理的组成部分,可以便捷地添加入活动图表中。每个子模块都分配有一个特定ID。

在活动图表中定义的测试案例和在美科利质量中心的TestDirector中创建的测试案例之间存在一对一的对等关系。为了避免错误,需要将Visio活动图表中的内容复制和粘贴到美科利质量中心内。在活动图表中,每个测试案例可以由若干验证点所组成。在美科利质量中心内,每个验证点都以独立的测试步骤输入,从而确保通过/失败可以互为分离。

3.输入测试案例:一旦在活动图表中确定了测试案例,就在美科利质量中心的测试计划树型图中为每个测试案例创建节点。这些测试案例节点应该显示在他们各自的子模块节点下。接着通过复制和粘贴活动图表中的内容,为每个测试案例输入测试步骤。

4.集合测试案例,形成测试包:在美科利质量中心的测试实验室树型图中,为每个处于相应模块节点下的测试包创建节点。一个测试包―或测试场景由两个或多个测试案例所组成,他们被联系在一起用于测试某个子模块的特定区域。通过查看活动图表,QA分析人员可以初步了解需要多少个测试案例组合才能全面测试一个子模块。

例如,如果图表显示TC01紧随其后是TC02,接着分叉至TC03、TC04和TC05,那么分析人员将要创建一个数据包,把TC01、TC02和TC03联系在一起,另外一个数据包把TC01、TC02和TC04联系起来,依此类推。这种测试包创建过程要涵盖所有的合理组合。通过这种方式,才能用测试案例库开发足够多的测试场景,从而确保全面、有效和系统的展开测试。

5.为测试包安装数据文件:在每个测试包中,有些测试案例可能需要数据文件,如用户输入的或系统检测的数据值。根据要求将这些值输入美科利质量中心的测试实验室。

6.执行测试包:无论从ExecutionGridtab,还是从ExecutionFlowtab中,点击“运行”按钮来执行整个测试包或者单单执行测试包中的某些测试案例。在每个测试案例实现自动化之前,建议使用美科利TestDirector,对每个测试案例至少执行一次成功的手动测试。

7.为每个测试案例编写自动化脚本:一旦测试案例至少经历了一次手动运行,就要为测试案例创建一个自动化脚本。由介于测试案例层面上的美科利TestDirector来生成自动化脚本。使用了美科利QuickTestProfessional。当然,任何美科利TestDirector支持的自动化工具都可以被使用。

由于创建各种测试包组合需要多次使用测试案例,每个测试案例和自动化测试脚本都是可重复使用的组件。这样不仅理顺了测试包的开发过程,也提高了维护工作的效率。对测试案例所作的任何变更都会自动反映在使用该测试案例的所有测试包中,从而避免了在多个方位更新相同的信息。

美科利TestDirector架构的客户定制

实施了美科利TestDirector的客户定制,下面是变更的详细过程:

测试包的创建和脚本的选择

测试包的结构如下所示:

InitializeEnvironment

TestScriptInstance_1

TestScriptInstance_2

TestScriptInstance_N

测试包创建完成后,测试人员可以根据需要添加测试案例。在添加每个测试案例时,用已经编写的工作流代码来验证该测试案例是手动的还是自动的。如果是自动测试案例,就执行工作流代码,确定在测试包中加入什么测试。工作流代码还能连接自动化脚本所在的美科利TestDirector服务器,并将默认数据表格附加到测试实例中(testinstance)。默认数据表格确定某个特定测试需要执行哪些条目,但是它不包含任何测试数据。

在脚本开发的同时,文档定义也完成了。在默认数据表格附加到测试实验室中的测试实例上时,用户可以打开该文档,为该测试实例添加所需的任何测试数据。这样,该机构可以增加既简单又灵活的框架――每个测试包将拥有多个测试脚本实例,但是这些实例可以单独执行,给出独立的测试数据。当测试人员增加数据包,并且添加测试数据时,可以使用美科利TestDirector中的附件数据表格,输入数据,保存文件,并再次上传。如果增加的是手动测试,以上这些步骤都不需要。

测试实例

测试包中其它所有的脚本都是测试案例的实例,可以分成四个部分:

初始化和预处理

由于是一家大型网站,业务遍及多个国家,需要通过一种方法来创建一套可以让位于不同国家的小组成员都能使用的脚本。由于美科利QuickTestProfessional中的内置数据库检查不允许联结字符串的参数化,无法实现在多个方位展开数据库验证任务。但是,公司通过内置的对象存储库(objectrepository),在用户端界面上实现了这个目标。

小组通过在使用ADO的VBScript中创建定制等级,以及通过使用测试包中的用户定义域来说明联结字符串的组件,很好地解决了这个问题。小组将它们作为其全球变量,因为美科利QuickTestProfessional不允许跨脚本实例的全球变量。这些用户定义域是DatabaseChecks、DBDataSource、DBSchemaName、DBPassword和Country。

在执行测试包中的测试实例时,首要任务就是调用内部库中的一个功能,将这些变量值读入OTA中,并存储在Dictionaryobject中。小组就可以给这些全球变量加上可读的注释(如:GlobalVariables.Item(“DatabaseChecks”))。该阶段还有一个任务就是导出附件数据表格,当该特定测试案例的测试数据在美科利QuickTestProfessional中上传并在测试中使用后,就可以导出数据表格。

测试脚本主体

在该测试阶段执行测试步骤。

后端数据库验证

脚本的这个阶段中,执行所有需要的数据库验证。在测试脚本初始化和预处理阶段所读入的记号和联结字符串组件都在该阶段被使用。此外,测试检查DatabaseChecks定义域是否被设定成“TRUE”。如果是的话,就知道存在需要执行的数据库检查任务。接着,测试可以例示数据库等级,从数据表格中读入预期的结果,并验证这些值。所有这些在数据库等级中都被定义成可重复使用的方法。

整理和后期处理

测试已执行完成,在对测试包中的下一个测试实例进行测试之前,应该对前一测试进行整理。需要一种方法来巡视AUT中的适当方位,因此小组在内部库中创建了一个功能,使用美科利TestDirectorOTAAPI’s来观测数据包中下一数据实例的名称。测试名称的前三位字母决定了测试人员应该巡视的具体方位。如果下一个测试案例名称的前三位字母和当前的不一样,那就执行代码将AUT移入合适的方位。如果相同的话,无需进行任何操纵,因为在用户界面的正确方位上测试已经展开了。

这款名为P5N7A-VM的主板,出自主板大厂华硕之手。不但做工细腻,而且性能稳定。作为头一批采用Geforce9系列芯片组主板的领军产品,目前它已经成为了很多玩家心中喜爱的宠物。

需要在此指出的是:Geforce9系列芯片组拥有两个不同的版本,它们分别采用GeForce9300和GeForce9400的显示核心。其中,GeForce9400的显示核心拥有更高的Croe和shader频率。不过,在目前面市的这几款产品中,均采用了相对较弱的GeForce9300显示核心。但同时,令玩家们感到欣慰的是:无论是GeForce9300显示核心还是GeForce9400显示核心,它们与目前OEM的同型号独立显卡的产品规格是基本一致的。除了具备比前一代GeForce8200/8300显示核心多出一倍的16个流处理器外,GeForce9300/9400还完全支持AVC和VC-1的硬件解码技术。简单的说,除了显存规格与独立显卡不同外,MCP7A芯片组所采用的显示核心与相应规格独立显卡中的显示核心是基本相同的。

一、集成测试的一般定位及范围

随着软件行业的发展,软件系统涵盖了日常生活、生产的各个方面,复杂的软件系统的测试保证越来越成为实现软件需求目标的重要方面。

软件测试根据测试介入时机和测试对象的范围,一般可分为:单元测试、集成测试、系统测试。其中,集成测试是在单元测试的基础上,将所有模块按照设计要求组装成为子系统,进行集成测试。实践表明,一些模块虽然能够单独的工作,但并不能保证连接起来也能正常的工作。程序在某些局部反映不出来的问题,在全局上很可能暴露出来,影响功能的实现。图1为不同开发阶段驱动的测试类型图。

不同类型的测试的实质是选取不同的测试范围和对象,对对象的属性(功能分支及其他属性)进行验证的过程。好的测试是针对测试目标选取一个较优的测试对象及范围的组合,以获得较高的测试投入与产出比例,通过对测试目标实现尽量完整的测试覆盖度,达成测试目标。软件测试没有绝对的覆盖,也不存在无尽的测试资源。

传统的集成测试,属于白盒测试的一种。其主要的问题包括如下方面:

1.较大的测试开销:由于集成测试采用将一个实体分解为多个实体的方式进行,测试接口的数量成级数增加,开销较大,通常的集成测试都是选择性的针对核心功能模块进行。

二、系统级集成测试

(一)系统级集成测试的特点

为了获得更好的测试效益,我们提出一种基于系统级设计构建集成测试的思路。传统集成测试主要以软件模块为测试实体对象,将产品系统打开,基于内部接口和模块级运行环境进行测试设计。系统级集成测试从本质上与传统集成测试基本一致,但是其分析方法,更多强调与系统运行的场景、业务行为、事件对软件运行的影响以及场景异常的构建。

(二)系统级集成测试的对象

系统级集成测试捕获的问题对象本质是数据接口关系,主要分为3种类型,如下图所示:

1.外部输入关联

如图2,次功能模块b的输出是主功能模块a的输入。整个系统功能自然的形成这种接口关系。例如:初始化是系统的数据准备、装载过程;业务功能消费这些数据。

2.内部输入关联

如图2中,主功能模块的输入条件,除了界面输入,还有一些内部数据输入。这些数据输入可以通过次功能c来构造。通过次功能c的构造,能够实现对功能a更加完整的分支覆盖。典型的例子是:业务通讯过程,依赖于其保护密钥的更换功能,这里的保护密钥就是内部输入关联的数据。

3.背景数据依赖

这种集成关系常常是:基于系统全局的接口,在某种功能分支运行下,发生变化,进而影响主功能模块的运行。例如某个背景数据a是主功能的依赖数据,数据a可能因为某些功能运行或者某些事件改变。从而影响主功能的运行。

集成测试所捕获的问题主要来自于上述3种情况,而这些问题,常常是最容易出现测试逃逸的方面。

三、系统级集成测试的分析方法

系统级集成测试分析依赖于白盒接口分析、黑盒场景分析2方面的有机结合,接口分析的目的是分析明确集成测试的边界和目标;而场景分析则帮助我们获得高效的需求选择依据,选取最重要的测试需求。

(一)接口分析

通过对系统级功能核心接口数据进行分析,明确集成测试的实体范围及测试的目标分支。

1.由软件概要设计文档,软件分支流程图,而导出的数据接口关系。在软件系统设计中,各个分支所共有的数据以及数据接口关系,就是要测试的目标。

2.基于系统业务而划定的一组关联功能,这些共同实现某种业务的功能,通常具有密切的数据接口,输入与消费的关系。

(二)场景化分析

通过接口分析,明确了测试的目标接口;而动态的场景分析,则是有效的选取、过滤这些接口获得最优测试覆盖率的手段。同时也对系统级的主要异常测试设计提供的依据。

测试中常常提到分支覆盖、语句覆盖,其实最有效的是场景覆盖。因其视角最高,也能获得最好的覆盖效率。

场景分析的要素包括:业务模型、应用模式、承载环境等。是对于软件系统完整运行环境的建模和构建。

下表列出了典型的加密通信系统的主要业务及场景的关联分析表:

四、结束语

测试小器件时面临的问题

观测到极小集成电路超出预料的峰值电流,对负责测试极小器件(尺寸仅为较小的个位数毫米等级)的ESD测试工程师而言可不是什么好消息。图1显示了置于场致CDM测试装置上的8球栅(ball)芯片级封装。必须接触每个被测引脚的探针(的尺寸)占到整个集成电路尺寸的不小比例。显而易见,移动被测器件并不需要太多的探针接触:只是要求反复调整器件的位置。

在场致CDM测试期间、按惯例要使用真空来固持(hoId)被测器件(DUT)的位置。真空通常不能非常安全地固持极小的器件。此外,真空孔(的截面积)占到被测器件尺寸的不小比例,可能会影响器件应力。当真空孔尺寸超过被测器件面积的18%时,应力的大小就开始下降。图2比较了置于真空孔与不置于真空孔上的器件在峰值电流或完整电荷(totalcharge)条件下测量得到的应力大小。

在CDM测试期间使用真空来固持器件,由此带来两个问题。首先,它不起作用,即便起作用,也会开始影响测试结果。业界已经尝试使用两种方法来改善小器件的可测试性――将小封装贴在某类夹具(holder)上,或以支撑结构或模板来固持器件的位置。

使用夹具固持小器件

已经在三种条件下使用6uSMD裸片来进行cDM测试:仅器件本身、器件贴装在14DIP转换板上,以及在36LLP替代板(SurrogateBoard)上,如图3所示。图4显示了这三种条件下以500v电压采用8GHz示波器所获得的CDM测试波形。这些结果显示,贴装在电路板上会增加施加给集成电路的应力。36LLP替代板上应力的增加颇为适度,可以视为易于操作性与更可靠测试结果之间的最佳折衷。贴装在14DIP转换板上的应力增加更为严重,大概不是一个可接受的折衷办法。好消息是36LLP替代板实际上比测试期间会移动的14DIP转换板更易于操作。

支持模板

1前言

随着经济社会的不断发展,集成电路的应用越来越广泛,在经济生活中的地位也越来越重要。集成电路从出现至今,也才不过几十年的历史,但是已经深入到国民经济的方方面面,也与我们的生活密不可分。一般而言,集成电路主要包括设计、生产、封装和测试四个方面,其中集成电路测试贯穿在集成电路应用的全过程,是实现集成电路产品高质量的重要保证。因此,测试在集成电路生产过程中占有十分重要的位置。集成电路的测试不同于常规的电路检测,测试过程要复杂得多,而且对测试效率的要求也更高,尤其是可测试性,更是一个崭新的问题。因此,需要深入研究集成电路的可测试性。

2集成电路测试的作用和特点

由于集成电路的特殊性,其测试具有的作用是不言而喻的,因此,任何集成电路生产出来后都要进行测试。

2.1集成电路测试的作用主要包括以下方面

2.1.1验证设计的正确性

由于集成电路的规模日益庞大,设计也越来越复杂,因此只有经过相应的测试才能检验集成电路设计的正确与否,这也是测试的首要作用。

2.1.2检验产品的可靠性

由于集成电路的复杂性,其每一个环节都可能出现错误,并由此导致产品的不合格。因此,集成电路产品只有经过严格的测试后才能出厂。

2.1.3降低运行维护的成本

由于集成电路在运行过程中不可避免的会出现故障,为了尽快查找故障,也需要进行相应的测试。这样的测试可以定期或者不定期的进行,结合测试的结果进行相应的维护,这样就可以降低运行维护的成本。

2.2由于集成电路不同于普通的电路,因此集成电路的测试也具有其自身的特点,主要包括这样两个方面

2.2.1集成电路测试的可控性

对一个完整的集成电路而言,只要给定一个完备的输入信号,一般都会有一个完备的输出信号相对应。也就是说,集成电路的输入和输出信号之间存在着某种映射关系,因此,可以根据信号的对应关系得到相应的逻辑。也就是说,这样的测试是可控的。

2.2.2集成电路测试的可测试性

集成电路的设计,是要实现一定的逻辑行为功能。如果一个集成电路在设计上属于优秀,从理论上可以实现对应的逻辑行为功能,但却无法用实验结果加以证明,那么这个设计是失败的。因此,可测试性对于集成电路来说是十分重要的。可测试性就是指集成电路的逻辑行为能否被观察到,也就是说,测试结果必须与集成电路的逻辑结构相对应。

3集成电路可测试性的设计方法

可测试性设计是一项十分重要的工作,它是指集成电路在设计出来之后要便于测试,这样可以降低测试的难度和成本。由于集成电路在封装完成后,内部的节点不能被外部接触,因此节点上的故障不容易检测,所以要提高集成电路的可测试性。在这个过程中,主要通过结构设计来完成集成电路的功能设计,以此来提高集成电路内部节点的可观测性和可控制性,从而实现可测试性设计。一般来讲,有三种方法,即功能点测试、扫描测试和内建自测试。

3.1功能点测试

功能点测试是针对已经生产出来的集成电路而提出来的,他主要用于某些单元的测试。功能点测试也有很多种方法,可以采用条块化分割、功能块分布以及网状结构等,每种方法都有各自的优缺点。条块化分割虽然简单方便,但是不利于系统的集成,费用也会增加。功能块分布虽然可以增加测试点,但是会增加输入输出端口,而且还要设计各种模块,一般只能提高集成电路的可控制性。网状结构基本上综合了上述两种方法的优点,可以比较方便的进行测试,但是它的缺点在于布局过于复杂,效率不高。

3.2扫描测试

扫描测试是指通过建立一个寄存器链来测试集成电路的方法。在建立寄存器链的过程中,需要将集成电路中的寄存器全部串联起来,并将时序元件和组合元件分隔开来,这样在测试的时候,就可以将外部输入端通过移位寄存链扫描进集成电路内部,增加了集成电路的可控制性。另一方面,所产生的响应也可以通过移位寄存链扫描输出,增加了集成电路的可观测性。根据扫描的方式,扫描测试大致可分为三种,即全扫描测试、部分扫描测试和边界扫描测试,每种方式都各有优缺点。全扫描测试的优点是可以全面地测试集成电路,缺点是效率不高。部分扫描测试的优点是可以降低测试的费用,缺点是有可能会漏掉部分故障。边界扫描测试基本上综合了前面的优点,在全面测试集成电路的基础上也提高了效率,缺点是设计比较复杂。

3.3内建自测试

相对于前面两种测试方法,内建自测试的主要工作是想办法在集成电路内部进行测试,即整个测试工作在集成电路内部完成。在建立内建自测试的过程中,需要将集成电路划分成很多个小块,测试工作针对每个小块进行。这样做的最大优点就是不需要从集成电路外部进行测试,并且随时可以进行在线测试,还可以通过一定的软件进行控制,十分方便。

4集成电路可测试性的实现过程

从集成电路可测试性的设计方法可以看出,要实现集成电路的测试,可以有多种途径,但是每种方法都有其适用性,因此需要根据具体情况来进行相应的设计和选择。另外,随着科技的不断发展,也有不少公司开始推出多种实用的测试工具,比如Mentor公司的Fastscan可以用于全扫描测试;Flextest则可以用于部分扫描测试;BSDArchitect可以用来进行边界扫描测试。只要综合运用好这些相应的工具,就可以实现集成电路的可测试性。

5结束语

集成电路可测试性是一项十分重要而又复杂的工作,需要进行精心的设计,也需要通过一定的工具来实现。另外,随着集成电路规模与功能复杂性的不断提高,使得可测试性设计面临更大的挑战,这就需要我们进行更加深入的研究。

参考文献

[1]沈绪榜.RISC及后编译技术[M].北京:清华大学出版社,1994.

[2]康华光.电子技术基础[M].北京:高等教育出版社,1999.

[3]牛风举,刘元成,朱明程.基于IP复用的数字IC设计技术[M].北京:电子工业出版社,2003.

测量系统分析(MSA)是六西格玛管理的一项重要内容。在产品的质量管控中,高质量的测量数据,对产品的分析及改进有很大的帮助。在集成电路(IC)测试中,为了确保测试的准确性,获得高质量的测试数据,就需要对的测试系统进行充分的分析。该文介绍了测量系统分析方法,着重介绍重复性和再现性研究、分析,并通过实例说明IC测试中的测量系统分析的应用。并根据测量系统能力的评价规则对所分析的测试系统能力进行评价,判断测量系统是否满足IC测试要求。

关键词:

测量系统分析(MSA);集成电路(IC)测试;重复性;再现性

0引言

测量是给具体事物(实体或系统)赋值得过程。此过程中输入包括人(操作员)、机(量具或必备的设备和软件)、料、法、环,过程的输出即测量结果。测量系统就是由人、机、法以及测量对象构成的过程的整体。在集成电路制程中,IC测试主要由晶圆测试(即CP)、封装成品测试(即FT),IC测试是使用测试设备及针对集成电路制作的测试程序对晶圆或封装成品进行测试,确保集成电路满足IC设计的功能及性能要求。因此一个具有大量变差的测量系统,会造成IC测试所获得测量值较电路真实值出现很大的偏差,在测试过程中,使用该测量系统是不适合的。若缺少对测量系统的有效控制,会影响到获得测量值的准确性,造成IC测试的误判,严重时会涉及到IC的大量失效,甚至报废。因此,测量系统分析在IC测试中的应用,是识别测量系统是否适合的一个重要手段,通过该手段,可确保获得测量值的准确性和精确性。

1测量系统分析的基本概念

1.1测量赋值

给具体事物以表示它们之间关于特殊特性之间的关系[1]。

1.2测量过程

给具体事物(实体或系统)赋值的过程被定义为测量过程[2]。也可以看作一个制造过程,这个过程的输入有测量人员、设备、样品、操作方法和测量环境,它产生数据作为输出,如图1所示。

1.3测量系统

是指用来对被测特性定量测量或定性评价的仪器或量具、标准、操作、方法、夹具、软件、人员、环境和假设的集合;用来获得测量结果的整个过程[1]。测量系统可分为“计量型”、“计数型”、“破坏性”等类型。测量后能够给出具体的测量数值的为计量型测量系统分析;只能定性的给出测量结果的为计数型测量系统分析;对一些样本不可重复测量的计量型测量系统,可以进行破坏型测量系统分析。“计量型”测量系统分析通常包括“稳定性”、“重复性”、“再现性”、“偏倚”及“线性”(五性)的分析、评价。在测量系统分析的实际应用中,可同时进行,也可选项进行,根据具体应用情况确定。“计数型”测量系统分析通常利用假设性试验分析方法来进行判定。

1.4重复性

是用一个评价人使用相同的测量仪器对同一零件上的同一特性,进行多次测量所得到的测量变差;它是设备本身的固有变差或能力。传统上将重复性称为“评价人内部”的变异[1]。

1.5再现性

是指测量的系统之间或条件之间的平均值变差。传统上将再现性称为“评价人之间”的差异[1]。

1.6量具R&R或GRR

量具的R&R是结合了重复性和再现性变差的估计值。换句话说,GRR值等于系统内部变差和系统之间变差的和[1]。即:σ2GRR=σ2再现性+σ2重复性(1)

1.7系统变差

2测量系统分析的介绍

2.1测量系统变差

测量系统分析的目的之一是获得测量系统与所处环境相互作用使其产生的测量变差的类型和结果的信息[1]。测量系统变差类型可分成五种类型:偏倚、重复性、再现性、稳定性和线性,其中重复性、偏倚、稳定性和线性属于量具变差,再现性属于操作员造成的变差。通常通过偏倚、线性及稳定性来判断测量系统的准确性,通过重复性和再现性来判断测量系统的精确性(即其波动)。

2.2测量数据特性

测量系统分析是为了更好的发现测量系统变差,从而通过对测量系统变差的控制来满足测量产品质量特性的目的,也控制测量数据的质量。测量数据显现出的4种状态,如图2所示。说明:图2(a)中测量数据分布虽较集中,但偏离中心较大,属于精确但不准确测量数据;图2(b)中测量数据虽基本都在中心内,但数据分布较离散,属于准确但不精确数据;图2(c)中测量数据分布离散,且数据基本在中心外,属于不准确且不精确数据;图2(d)中测量数据分布集中,且均在中心内,属于既准确又精确数据。图2(a)、(b)、(c)这3中测量数据,是质量"低"的测量数据,图2(d)的测量数据,是质量"高"的测量数据,也是测量过程期望获取的数据。

2.3测量系统分析(MSA)方法分类

测量系统分析(MSA)方法主要分为三类:计量型测量系统分析方法、计数型测量系统分析方法以及破环型测量系统分析方法。计量型测量系统分析方法主要分为两类:位置分析、宽度分析。其中位置分析常用的有:偏倚分析、线性分析和稳定性分析,宽度分析常用的有:重复性分析和再现性分析,如图3所示。计数型测量系统分析方法包括:风险分析法、信号分析法以及数据解析分析法。对于计数型测量系统,主要采用风险分析法进行研究。破坏性测量系统分析方法包括:偏倚分析、变异分析和稳定性分析。在IC测试过程中,测试所得的测试参数数据通常为一连串的测试数据,即计量型数据,因此测量系统分析时通常采用计量型测量系统分析。以下介绍重复性和再现性分析在IC测试中的应用,通过重复性和再现性分析评价测量系统能力。

3重复性和再现性分析在IC测试中的应用

3.1IC测试中评价测量系统要求

IC测试过程中,评价测量系统时,需确认三个基本问题:

1)测量系统的分辨能力(在IC测试中主要指测试设备)是否满足测试要求,即系统的设计性能能否满足测试过程中所需实现的性能,这个是系统本身决定;

3)这些统计性能是否在预期范围内保持一致,并且用于过程分析或控制是否合格,即测量系统分析的结果是否在可接收范围内。测量系统分析在评价测量系统中起到很重要的作用。在IC测试过程中,造成测量结果变差主要是由量具变差以及操作员造成的变差导致,而重复性分析是分析量具变差,再现性分析是分析操作员造成的变差。因此重复性和再现性在IC测试的测量系统分析中占重要的位置。

3.2重复性和再现性分析操作过程

1)测量样品的选择选定标准样品,至少3只,并对标准样品进行编号,以便测量时数据能一一对应;

2)选取评价人选取若干名(至少2名)操作员作为评价人执行研究,并指定为评价人A、B、C等,评价人最好为操作该测量设备的操作员,经过测量设备的操作培训,避免由于操作员引起很大的测量误差;

3)测量设备校准测量前需对被测量分析的设备进行校正,使用标准件对设备进行校正,校正合格后可进行测量;

4)每个评价人分别对标准样品进行重复测量(至少2次),并将测量数据记录在数据采集表中,测量数据记录时评价人、样品编号应一一对应;

5)重复性和再现性研究

(a)重复性研究

重复性是研究测量设备本身的波动,测量条件(如测量环境、测量地点、测量标准样品等)要尽可能统一。首先通过极差图(R图)分析测量过程是否受控,并通过R图观察评价人之间对每个标准样品测量过程的一致性。若R图上由数据出现失控现象,应对每一个输入数据进行核对确认,若输入数据正确,需分析失控原因并进行针对性纠正,通常可采取三种纠正方式:忽略超出的点;删除超出的点以及评价人重新测量标准样品。然后计算重复性。重复性计算公式:EV=R軏×K1(2)其中R軏重复测量同一零件的极差的平均值,K1根据重复测量次数选值。

(b)再现性研究

再现性是研究不同评价人在相同的测量条件(如测量环境、测量设备、测量地点等)下测量同一标准样品时产生的波动。可通过每个评价人测量每个标准样品的平均值进行分析,通过均值控制图观察分析。首先计算出每位评价人测量标准样品的总平均值,计算评价人之间的极差R0与标准差σ0,其中该标准差还包含了操作员重复测量引起的波动,因此需减去重复性部分,对该标准差进行修正,计算出的值即测量系统的再现性。再现性计算公式:AV=[R0d*2]-[(σe)2(nr)](3)

(c)标准样品间的波动

测量的标准样品间总是存在差异的。首先计算标准样品测量总平均值的极差,然后计算出标准样品间的波动PV。PV计算公式:PV=RP×K3(4)其中RP为标准样品极差,K3根据标准样品数量进行选值。

(d)测量过程

总波动测量过程输出总波动TV包括测量过程的实际波动和测量系统的波动。TV公式:TV2=PV2+EV2+AV2(5)以上已获得AV、EV以及PV的值,那么总波动TV的值也可得出。

(e)测量系统能力的评价

通过已经计算出的重复性EV和再现性AV,可以计算出测量系统的波动GRR。GRR计算公式:GRR=EV2+AV2(6)通过用测量系统的波动GRR与总波动(TV)之比来度量,即计算%GRR值。%GRR计算公式:%GRR=100[GRR/TV](7)根据测量系统能力判别准则,对测量系统进行评定,判别准则具体为:%GRR<10%,表明测量系统能力很好,可正常使用;10%≤%GRR≤30%,依据设备的重要性、成本及维修费用等因素,决定是否可使用或不可使用;%GRR>30%,说明测量系统本身波动很大,由该测量系统得出的数据是不可靠的,测量系统必须改进。这时,需通过对测量系统的各种波动源,进行研究,若重复性变差本身较小,则说明问题出现在再现性上,可通过对加强对评价人的培训,对作业方法的优化或提高评价人操作的一致性来减小评价人间的波动,若采取措施后仍不能满足要求,或者重复性变差本身较再现性变差大很多,则需要将该设备停用做好标识,更换测量系统能力好的设备或采购新的测量系统。

4应用实例

(1)重复性分析和计算

根据采集的数据,按照第4章中所述的重复性和再现性的研究方法,先得出极差图(R图),如图4所示。从图中可以看出测量过程处于受控状态,且3个评价人对样品的测量都在受控状态,说明3个人的测量操作较一致,体现了测量的重复性。并通过重复性公式计算出EV=0.0003。

(2)再现性分析和计算

将采集的数据按照样品编号,在图中绘制出每个评价人对每个样品测量的平均值,得出均值图,如图5所示。由于在测量时测量环境、测量条件以及测量设备均一致,因此可以通过不同评价人测量同一样品的波动来研究再现性,从均值图中,可以看出3位评价人分别测量的10个样品,每个样品均值波动最大的波动为33HZ,该样品FOSC参数的均值允许偏差为±500HZ,测量波动大大小于参数的均值允差,说明具有良好的再现性。并通过再现性计算公式,可计算AV=0.0005。

(3)测量设备能力分析

①通过图5均值图分析。通过对该样品电路不同批次的测试数据统计分析,该样品的均值图中控制线以内区域表示测量的敏感性。若图中显示的测量均值有一半以上(包括一半)落在控制线以外,则表明该测量系统适合进行测试该IC电路。若落在控制线以外的测量均值小于一半,则表明该测量系统缺乏足够的分辨力,不适合进行该IC电路的测试。从图中可以看出,3位评价人测试每个样品的均值大部分都落在控制线以外,因此该测量设备有足够的分辨力,有足够能力测试该IC电路。②通过样品链图分析。将所有评价人测量每个样品的数据,画在一张图上,得到样品链图,如图6所示。从图上可以看出10个样品不同评价人测量的变差非常小(在10HZ以内),与该样品所要求的FOSC参数允许偏差(±500HZ)相比,大大小于该参数允许偏差,说明该测量设备能力非常号,精度完全可以满足测试产品的要求。

(4)测量系统能力评价

根据第4章中内容计算出标准样品间波动PV=0.0078、测量过程总波动TV=0.0078以及测量系统波动GRR=0.0006,再通过用测量系统的波动(GRR)与测量过程总波动(TV)之比即计算%GRR值,进行测量系统能力的判别。本次分析的测量设备,计算出的%GRR=7.24%。根据判别规则%GRR<10%,表明测量系统能力很好,测量设备的变差和人员变差对产品测试影响较小,完全满足产品测试要求。

IC测试主要目的是辨别电路的好坏,将不能满足要求的电路剔除。IC测试过程中测量设备和人员的变差会对辨别结果有很大的影响,通过对重复性和再现性的研究与分析可以监控测量设备和人员变差,使之处于受控状态,从而保证测量结果的准确性和精确性。

关键词:莽草酸莽草酸途径谷氨酸棒杆菌合成生物学元件库

KeyWords:Shikimicacid;Shikimicacidpathway;Corynebacteriumglutamicum;Syntheticbiology;Devicelibrary

1引言

随着信息技术的快速发展,计算机网络及信息系统广泛地应用于政府机关、军事部门、商业企业等各个领域,极大地改善了人们的生产条件和生活水平,深刻改变并持续地影响着人们对未来的认识。与此同时,非法访问、恶意攻击、信息窃取、木马病毒等各种针对计算机网络和信息系统的攻击手段层出不穷,给各行各业造成了巨大的损失。其中,由于软件脆弱性原因而导致的重大安全事件屡见不鲜。软件脆弱性是指在软件的需求分析、设计、编码和运行期间存在的漏洞,利用该漏洞可能危害系统的安全。经验证明,防止软件脆弱性的最佳实践就是在软件的设计阶段引入安全设计,将安全特性应用在软件的每一个方面,而不是在事后作为补救措施来添加安全特性。

2.1UML的扩展机制

统一建模语言(UnifiedModelingLanguage,UML)是一种通用的可视化建模语言,适用于软件生命周期的各个阶段。尽管UML已经提供了丰富的建模元素和符号,可满足大多数情况下对软件的建模需要,但缺少必要的对软件进行安全建模的要素。使用UML的profile应用扩展机制自定义安全特性要素可实现软件安全特定领域建模。

2.2安全模式

3集成安全测试的软件开发方法

开发人员在软件设计阶段就要时刻有安全观念,考虑软件安全需求,定义软件安全目标,了解网络常用攻击技术、方法及应对措施,对软件面临的安全威胁进行建模,编写满足安全目标的测试用例,引入安全模式进行软件架构设计并评审,及早发现安全问题。

3.1需求分析

一般情况下,在软件需求分析阶段,软件设计人员最常见的一种错误就是只注重软件的业务需求,往往忽略了软件的安全需求。“安全的软件开发生命周期(SDL)”描绘了一种结构化的方法,用以贯彻和实现软件的安全开发。遵守SDL,安全问题可以在软件生命周期的早期得以评估和解决。

在软件需求分析阶段,除了功能、性能、操作等需求外,设计者还要考虑几个问题。

1)安全需求和原则

在需求分析阶段,设计者就必须考虑安全原则及规则,创建一份系统范围的规范,编写系统涉及到的安全需求。安全需求可能是明确的(包含在业务需求内),也可能是模糊的、含混的甚至是没有说明的。OWASP(开放式Web应用程序安全计划组织)制定了一些安全标准和指南用以指导软件设计者遵循安全设计原则来开发软件。据此,设计者可以对软件的安全性做出概要说明,阐述软件在所设计的运行环境中面临的安全威胁有哪些。

2)安全目标

3)威胁模型

威胁模型的基本观点是,如果不对系统所面临的威胁进行评估,以及采取措施降低威胁风险,那么就无法建立起安全的系统。威胁模型有助于设计者更好地理解所开发的系统,发现较高层次的设计问题,判断出系统最具风险的“安全关键点”,确定系统的风险区域和采取的技术手段。

4)安全策略

为了防止、缓解威胁模型所描述的系统威胁,必须制定系统的安全策略,采用必要的安全技术和手段。安全模式描述了在特定场景下重复发生的问题,并为这些问题提供了经过实践被证明是安全的通用解决方案。以安全模式为基础,分析威胁模型所发现的问题,制定安全策略,可以建立安全的、有效地系统解决方案,防止使用临时的、随意的系统解决方案。

3.2软件设计

3.2.1软件功能形式化分解

从业务需求的角度出发,软件被划分为多个功能,每个功能的实现都是由单个或多个组件(模块)来完成的。软件功能形式化分解的任务是确定软件中相对独立功能的边界或作用范围。一般来说,软件脆弱性的产生通常是由于对数据不正确的处理造成的,特别是当数据从不可信任区域进入可信任区域时。使用数据流图(DFD,DataFlowDiagram)以数据为核心,对软件功能进行形式化分解,根据数据传递的方向和作用范围,设定可信任区域和不可信任区域之间的边界。

在图2中,假设软件功能A是由模块1和模块2共同完成,其中模块2接收并储存模块1传递的数据。

3.2.2威胁建模

软件功能形式化分解把软件功能的内部实现分为可信任区域和不可信任区域。处于不可信任区域的组件(模块)是威胁建模的设定目标,注重分析其运行过程中可能面临的安全威胁有哪些。本文使用STRIDE安全模型进行分类:身份欺骗(Spoofingidentity)、篡改数据(Tamperingwithdata)、否认(Repudiation)、信息泄露(Informationdisclosure)和拒绝服务(Denialofservice)。经分析,模块1的安全威胁主要有身份欺骗(S)、篡改数据(T)和否认(R)3类,模块2无安全威胁。因此,模块1是非可信任的,模块2是可信任的。通过威胁建模,实现软件某个独立功能的内部模块被分为可信模块和非可信模块。

3.2.3UML的安全测试扩展

为使UML提供安全测试支持,满足安全策略要求,本文把非可信模块定义为一个类,利用UML的profile扩展机制构建如下构造型:

“构造型securityTest继承自Class”。

其语义是:它代表了系统中一个非可信模块所面临的安全威胁等信息。其中,安全需求来自于威胁建模形成的安全需求文档;威胁模型说明该模块可能面临的安全威胁;STRIDE对安全威胁进行分类;安全模式是指为解除威胁在模块实现时要采用的安全模式;安全测试用例描述攻击者面对此类问题通常采用的技术和手段;安全验证标记用来标识模块是否已通过安全测试。

属性:该构造型的属性信息如表1所示。

约束:(1)安全需求来自于威胁建模形成的安全需求文档;(2)Stride限制为身份欺骗(S)、篡改数据(T),否认(R)、信息泄露(I)、拒绝服务(D)和特权提升(E)6类,Stride是这6类的组合;(3)解除威胁的安全模式来自于安全模式库;(4)安全测试用例对应于软件测试中的安全测试用例文档;(5)只有通过全部安全测试用例,安全验证标识才可以设为True。

3.2.4非可信模块的安全测试

UML安全测试扩展标记了非可信模块的安全需求和安全测试用例。对于设计者来说,首先要依据业务需求设计非可信模块的概要类图,确定类与类之间的关系。其次,根据安全需求从安全模式库中检索符合要求的安全模式,在概要类图的上下文环境中选择合适的安全模式应用于模块的实现。再次,把实现安全模式和数据处理的类标记为安全关键类。

安全关键类是实现非可信模块功能、抵御网络攻击、缓解安全威胁的核心,具有十分重要的作用。传统的单元测试侧重于验证类提供的接口及其实现是否正确,缺少对类提供接口的安全测试。通过分解安全测试用例,将安全测试用例转化为对安全关键类的单元安全测试。

只有在安全关键类完成单元安全测试后,才能对非可信模块进行安全测试,验证所采用的安全模式是否可以真正防止或缓解威胁模型中描述的安全威胁。如果采用的安全模式无法通过安全验证,需要重新选择安全模式。

4软件安全设计方法

软件安全问题是一个系统性问题,必须在软件开发的每一个阶段都予以重视。本文提出在软件设计阶段使用DFD以数据传递与处理为核心,将软件功能进行形式化分解,把功能内部实现划分为可信模块和不可信模块,采用安全模式解决不可信模块面临的安全威胁,设计模块实现的安全关键类,分解安全测试用例,对安全关键类进行安全单元测试,验证在非可信模块实现时所采用的安全模式是否可以解除安全威胁,从而将软件的安全测试提前到了设计的早期,减低了后期维护的风险和成本。下一步的工作,需要深入研究不同领域软件系统存在的典型安全问题,设计具有通用性的单元安全测试方法和规范,并将该方法应用到更多的软件项目中。

[2]ThomasH,KoenY,RiccardoS.AnAnalysisoftheSecurityPatternsLandscape[C]Proc.ofthe3rdInternationalWorkshoponSoftwareEngineeringforSecureSystem.WashingtonD.C,USA:IEEEComputerSociety,2007.

[5]张明德,郑雪峰,蔡翌.应用安全模型研究[J].信息网络安全,2012,(08):121-125.

[6]常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.

2电传操纵系统测试技术研究

2.1与传统操纵系统在测试上的区别

在测试上,电传操纵系统与传统系统主要存在如下区别:传统操纵系统的测试重点,主要是检查系统的间歇,调整杆舵的传动比;对于带自动驾驶仪的传统操纵系统,还要检要传感器到舵面的传动比;电传操纵系统一般不直接检查传动比,而是检查各传感器传给飞控计算机的精度,以及舵机执行飞控计算机指令的精度;电传操纵系统需进行各种故障功能的检查与测试;电传操纵系统可以通过飞行测试接口,读取(采集)系统的工作状态。

2.2试验设计基本思路

通过上述的分析,电传操纵系统内场集成试验设计的基本思路为:试验应尽量覆盖技术规范或通电技术条件中常温下的技术要求;对影响被试成品的寿命的测试项目,在生产试验阶段应略去;试验验内容的确定,应兼顾生产进度和设备投入;配备的试验设备和测试系统的功能应能覆盖选定的测试科目。

2.3电传操纵系统内场集成测试的重难点及主要困难

电传操纵系统在内场进行集成测试时,主要有以下几个测试重难点。

2.3.1系统余度管理测试。在余度管理的测试方法设计上,基本分为模块测试与程序验证、程序测试、系统确定和飞行测试四个阶段。对于在总装装机前阶段的验证主要是在半实物半物理模拟试验平台上进行的系统确认。在整个测试过程中,测试路径的选择很重要,这就需要在进行系统试验的过程中,有目的对尽可能多的逻辑通路组合进行检查。

2.3.2控制律测试。电传操纵系统的控制律直接关系到飞行安全。在内场集成测试中,可通过FTI设备控制、监控飞控计算机的运行,实现构型定义、程序加载、存储器验证、宏执行、断点定义等功能,完成对飞行控制计算机控制律的测试。这种测试方式的优点在于可以灵活的选择起飞、巡航、着陆各阶段各状态点的控制律测试,测试点的选择可根据系统可靠性的提高逐步减少。

2.3.3系统配套不全时的测试。受生产条件影响,飞行控制系统经常出现配套不全的状态,若待配套齐全后再进行内场集成测试,会严重影响飞机交付周期。针对此类实际问题,提出以下解决方案:对于系统内部的主要传感器、作动器和控制板等部件建立仿真模型,可灵活进行实物与仿真模型的切换,以满足缺件情况下的测试要求。同时,多模型的构建对于余度管理测试及故障地面复现提供了更便捷的试验条件。

2.3.4大部件成品的安装。电传飞控系统内场集成测试环境中存在数量巨大的液压管路和作动器,因此在系统试验室建设时需考虑设计合理的工装工具以提高安装可靠性及工作效率。

3电传飞控系统内场集成测试环境的构建

基于以上对电传飞控系统的原理及测试技术的研究,若想构建一套完备的测试平台,应至少包含以下几大部分。

3.1电传系统综合试验器。为整个系统提供供电、配套的硬件平台,提供状态指示和告警装置,提供人机交互接口,可完成飞行控制系统的开、闭环试验,可对输入输出飞控系统计算机的信号设置断连点和检测端;显示飞行控制系统得各种工作状态、故障状态;飞行控制系统设置激励注入和反馈采集端。

3.2综合飞行测试系统。实现测试设备与电传飞行控制计算机的通讯,获取电传飞行控制系统各设备运行状态、各信号的状态,以及系统运行参数等,按照电传飞行控制系统参数、状态的定义,对上述状态信息和参数进行解析。

3.3仿真和监控设备。可提供各类传感器和检测装置仿真、航电系统信号仿真、非航电系统信号仿真等各种仿真信号,实现与飞行控制系统的信号传输与通讯;监控并测试飞行控制系统内部及与其他分系统之间的各种通讯信号的正确性。

3.4飞行控制系统操纵装置。飞行控制系统操纵装置采用虚拟仿真或物理模拟的形式,实现操纵系统的仿真,为电传飞行控制系统提供指令输入。

3.5飞行控制系统测试激励设备。可对飞行控制系统提供信号源,并为加速度计、速率陀螺等提供激励输入。

3.6故障注入单元。可实现飞行控制系统计算机、传感器、作动器等成品的故障模拟和注入,检查飞行控制系统的故障报警功能。

3.8地面电源系统

3.9地面液压系统

结语

本文针对电传操纵系统的内场集成测试提出了一些思路与想法,具体实施测试环境设计与建设时可根据实际情况进行相应调整,如可根据实际参加集成试验的试验件种类增减仿真监控设备的种类和数量等,希望可供实际工作参考。

随着电力系统的不断发展,我国电力建设经历了大输电的投资高峰期,对于220kV及以上电压等级的输电网进行了全面的提升和完善,目前输电投资已经逐步回落,在GDP增速和用电弹性双重下滑的大背景下,短期无法出现较大的需求增量。而随着城镇化建设的加速,未来电力系统的发展将进入结构性建设阶段,110kV及以下的配网将成为新的投资重点,配电自动化系统的建设是配网发展过程中的重要内容之一,而配电网的测试环节目前还处于摸索阶段。

配电自动化(DA)是一项集计算机技术、数据传输、控制技术、现代化设备及管理于一体的综合信息管理系统,实现对配电系统监视\控制的自动化管理,其目的是提高电网供电可靠性,改进电能质量,向用户提供优质服务,降低运行费用,减轻运行人员的劳动强度。

本文通过介绍国内外配网自动化发展概况,进一步通过探讨国内外配网实验仿真平台建设的状况,提出基于RTDS的配网集成测试平台建设的方案。

1国内外配网自动化技术发展现状

1.1国外配网自动化发展现状

国外自20世纪70年代起进行了配电自动化技术的研究与应用,归纳起来,大致可以分为三个阶段。第一阶段:基于自动化开关设备相互配合的馈线自动化系统,其主要设备为重合器和分段器,不需要建设通讯网站和配电主站,系统在故障时通过自动化开关设备相互配合实现故障隔离和健全段恢复供电。第二阶段:随着计算机技术和数据通讯技术的发展,一种基于馈线监控终端、通讯网络和配电主站的实时应用系统产生,在配网正常运行时,系统能起到监视配电网运行状况和遥控改变运行方式的作用,故障时能及时察觉,并由调度通过遥控开关隔离故障区段和恢复健全段供电。第三阶段:随着负荷密集区配电网规模和网络化程度的快速发展,仅凭借调度员的经验调度配电网越来越困难;同时,为加快配电网故障的判断和抢修处理,进一步提高供电可靠性和客户满意度,一种集实时应用和生产管理于一体的配电网管理系统逐渐占据主导地位,它覆盖了整个配电网调度、运行、生产的全过程,还支持客户服务。系统结合了配电网自动化系统、配电网GIS应用系统、配电生产管理系统等,且与营销管理系统相结合,实现配电合用电的综合应用功能。

以上三个阶段的配网自动化系统目前在国外依然存在。其中,日本、韩国侧重全面的馈线自动化,而欧美的配网自动化除了在一些重点区域实现馈线自动化之外,在配电主站具有较多的高级应用和管理功能。

1.2配网自动化技术在我国的发展现状

我国配电网自动化技术研究起步于上世纪90年代,期间进行了一些试点性项目:如1996年在上海金腾工业区建成基于全电缆线路的馈线自动化系统,是国内第一套投入实际运行的配电网自动化系统。2003年杭州、宁波配网自动化项目对我国配电网建设具有良好的示范意义。但过去几年来,配电自动化在我国电网建设中仍然处于比较薄弱环节,配电网供电可靠性与发达地区先进水平存在较大的差距。配网自动化建设在大多数城市仅仅局限于试点,覆盖率约为试点城市的1/5-1/4,甚至更少。而在国外如日本,配电自动化的覆盖率高达80%的水平。因此在配电自动化方面,我国有广阔的提升空间和发展前景,我们要借鉴国外的成功经验,根据我国配网的实际情况,制定有效的配电自动化制度规范,不断摸索,不断提高,不断发展,最终实现配电自动化的建设目标。

2国内外配网实验平台建设现状

2.1国内配电网实验平台建设现状

国内配电网实验平台的建设主要集中在配电设备的检测阶段,典型结构如北京电科院配网实验平台,其主要研究范围包括配电终端性能功能检测、EMC检测、电能质量检测等。由于其以单台配电终端检测和配电自动化演示为主,缺少整体系统功能性试验,无法对各种典型网架结构进行建模和检测,因此相类似的配网实验室未形成针对配电自动化系统的完全检测能力。而以西安电科院配网实验室为代表的平台建设其主要实现功能包括配电自动化主站系统模拟、配电自动化终端及检测设备展示、配电自动化动作过程演示、采用RTDS仿真模拟配网系统等。但是该实验室缺少针对通信系统、电源系统等的检测,以及针对设备性能高低温、EMC等试验,未能将静模试验与动模试验相结合,仍未形成完全的配电自动化检测能力。

配网自动化实验室主体结构包括10KVA自动调压器,PT、CT、变换器、数据采集卡和数模转换卡系统应用软件等。实验室可以实现的功能包括故障定位识别、馈线重构和无功补偿/电压控制三大功能。系统构建典型的三相配电系统单线图如图1所示。

2.2国外配电自动化实验室建设状况

该实验室除能进行常规的配网实验外,还可以实现多相辐射网潮流实验以及网络重构实验等,具有比较全面的配网设备与系统实验的功能。

芬兰坦佩雷理工大学的现代化配电自动化实验室建于上世纪末,由主变电站和控制中心两层主体结构构成,实现的主要功能有故障模拟、定位与雷暴预警等。

日本的智能配电网实验室建于2011年,主要用于现代住宅配电系统研究。该实验室包括一个连接到10kW的功率放大器上。该功率放大器又连接到硬件在环(power-HIL)中的eMEGAsim电力系统仿真器。如图3所示。住宅中配有各种家用电器和其它设备。这些设备包括燃料电池,光伏系统和其它正在考虑的将用在未来住房中的设备。这些住宅将会被整合成一个现代化的微电网。微电网每一用户可以向电网中反送电能。

微电网实验室将能够分析电网和住宅设备之间的相互作用,通过把住户电流注入到由eMEGAsim实时仿真器所模拟的馈线回路中去,反过来模拟馈线回路又可以通过电力硬件在环(power-HIL)连接将馈线电压返送给住户。

3配网自动化系统集成测试方案研究

3.1配网自动化系统测试方案基础

综上所述,配网自动化建设无论在工程实践当中,还是在实验环境下对配网自动化研究都在积极地开展与进行中。尽管如此,各配网实验室基本基于各终端设备或配网系统的某些功能而进行的平台建设,缺乏配网全体的观念和系统测试的思想。而依托最新的RTDS实时系统作为仿真平台,结合实际配电自动化的主站、通信、测控终端,建设成一套模式灵活,技术先进的配电自动化测试仿真实验室,可以使其处于国内国际领先水平。实验室的建设基本目标如下:

(1)基于RTDS的配网仿真系统可以模拟任意规模、任意复杂程度的配网架构,避免了传统物理动模规模小,运行方式不够灵活的缺点。

(3)基于本实验室可以在真实的主站系统进行高级功能的开发,并将该高级功能直接应用于真实配网环境中进行测试验证,保证了该平台具有较高水平的研究性。

3.2方案整体结构

配网集成测试平台以主站系统和数字仿真系统为主体,其中主站系统是配电自动化系统的控制中心和监测中心,而数字仿真系统主要进行模拟建模和仿真测试,两大系统通过电压电流、开入开出等信号量进行相互交互,从而实现了两大系统的无缝衔接,实现多种功能、多种用途、多种形式的配电自动化实验任务。平台的结构图如图4所示。

系统实现的具体功能主要包括:

(1)可利用计算机RSCAD软件搭建配网系统架构,模拟各种复杂的运行工况,并通过二次电压电流实时反映出系统的状态,能够模拟配网多种故障状况,能够帮助规划配网结构、了解配网潮流走向等等。

(2)系统可通过功率放大器实时输出二次电压电流,可以对FTU、DTU等配网自动化设备终端进行动态检测,验证其现场运行过程中的性能和质量。

(3)系统可模拟配置保护系统,真实反映配网故障状态下保护装置的动作情况,研究配电自动化与保护之间的联系和配合。

4结论

目前国内外配电自动化实验室数量较少、功能单一、性能远远不能适应目前配电自动化的发展水平,在深入调研国内外配电自动化应用现状及配电自动化实验室建设水平基础上,提出了以RTDS实时仿真为基础、结合实际配电自动化的主站、通信、终端,建设成一套模式灵活,技术先进的配电自动化测试仿真实验室的建设方案。该系统主要优点包括:

(3)基于本实验室可以在真实的主站系统进行高级功能的开发,并将该高级功能直接应用于真实配网环境中进行测试验证,保证了该平台具有较高水平的研究性等。因此,基于RTDS系统的配电网平台建设对于配电网系统以及配网设备各功能以及各种通讯方式等方面研究都有重要意义。

[1]王海燕,曾江,刘刚.国外配网自动化建设模式对我国配网建设的启示[J].电力系统保护与控制,2009,37(11):125-129.

[2]韩国政,徐丙垠等.基于IEC61850的配网自动化通信技术研究[J].电力系统保护与控制,2013,41(2):62-66.

[3]王刚.关于电力系统配网自动化建设的几点思考[J].电子技术与软件工程,2014(11):265-266.

[4]宋天宁,电力配网自动化仿真系统的探索[J].科技创新与应用,2014,33:217.

作者简介

陆健(1986-),男,上海市人。硕士研究生学历。现在供职于国网上海市电力公司电力科学研究院。研究方向为配电自动化技术。

陈冉(1983-),男,江苏省南京市人。博士研究生学历。现在供职于上海电力学院电气工程学院。研究方向为配电自动化、配电网规划等。

THE END
1.连锁传递的威胁——从软件供应链视角看网络安全[内部报告公开]此后阿里云安团队在10月22日监测到npm官方仓库ua-parser-js官方账号疑似遭遇劫持。这些事件连同2020年末,SolarWinds 旗下的Orion基础设施管理平台的源码遭到攻击者篡改,导致数百家关键机构遭遇入侵,引发了对软件供应链安全的高度关注。 此篇报告是由安天CERT在2017年9月编写的《连锁传递的威胁——从软件供应链视角看网络...https://card.weibo.com/article/m/show/id/2309634696681349251807
2.软件测试面试时常考的几道面试题数据和数据库完整性测试;功能测试;用户界面测试;性能评测;负载测试;强度测试;容量测试;安全性和访问控制测试;故障转移和恢复测试;配置测试;安装测试;加密测试;可用性测试;版本验证测试;文档测试在软件测试各个阶段通常完成什么工作?各个阶段的结果文件是什么?包括什么内容? https://www.itcast.cn/news/20190318/14230046904.shtml
3.保密+完整+可用+安全,规避代码安全「马奇诺防线」,构建软件供应链...还有软件漏洞和开源及第三方组件风险,据统计,国内有 90% 以上公司都使用了第三方开源代码,这个数字还在逐年增高。这些开源代码本身可能存在安全问题。 数据来源:漏洞知识库(CVE)&中国国家信息安全漏洞共享平台(CNVD) 传统软件安全主要关注软件运行过程中的安全,一般是在软件发布、交付前后对软件应用的安全进行测试和评估...https://xie.infoq.cn/article/923728f1d3b2472aca196e65d
1.存在隐私不合规行为,这13款App要注意,社会万象国家计算机病毒应急处理中心依据《网络安全法》《个人信息保护法》《App违法违规收集使用个人信息行为认定方法》等法律法规及相关国家标准要求,近期通过互联网监测发现13款移动App存在隐私不合规行为,涉及电商等领域。 1、在App首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则、未声明App运营者的基本情况...https://www.lh168.net/portal.php?mod=view&aid=31462
2.网络安全e起学这17款APP有风险!看看你的手机里有没有!快看看你手机里有没有这些APP? 图源:工业和信息化部 工业和信息化部依据《个人信息保护法》《网络安全法》《电信条例》《电信和互联网用户个人信息保护规定》等法律法规,持续整治APP侵害用户权益的违规行为。近期,工业和信息化部组织第三方检测机构进行抽查,共发现17款APP及SDK存在侵害用户权益行为,现予以通报。上述...https://www.thepaper.cn/newsDetail_forward_28488396
3.朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统Jamf 发现的 6 个恶意应用程序中有 5 个具有用合法的开发人员 ID 签名,并且恶意软件已通过公证,这意味着这些应用程序被苹果的自动化系统扫描并被认为安全。 经过安全签名、带有木马的扫雷游戏 Jamf 还发现了两款基于 Golang 和 Python 变体的应用,两者都向一个已知的与朝鲜有关联的域 "mbupdate.linkpc[.]net...https://www.51cto.com/article/801601.html
4.网络安全论文3000字(精选10篇)计算机技术更新速度越来越快,对计算机网络安全技术也提出了更多的挑战,加上人们对于计算机网络使用的范围和频率越来越高,因此做好计算机网络安全技术研究非常重要。计算机网络安全包括四个方面,信息安全、运行安全、物理安全和软件安全,也可以分为两大方面信息安全和控制安全。信息安全主要是指计算机网络中所有的存储信息和...https://mip.ruiwen.com/lunwen/1260841.html
5.GitHubakiritsu/cslearning容器是一个轻量级的、可执行的软件包,包含运行应用所需的一切:代码、运行时环境、库、环境变量和配置文件。 跨平台兼容性:Docker 容器可以在任何支持Docker的操作系统上运行,包括Linux、Windows和macOS。这消除了常见的“在我的机器上运行正常”的问题。 隔离性:每个Docker容器都在自己的隔离环境中运行。这提高了安全...https://github.com/akiritsu/cs-learning-map
6.钢铁行业工业互联网安全解决方案上海宝信软件股份有限公司 网络行业应用篇/工业互联网安全 1 概述 1.1背景 伴随着互联网信息技术、工业自动化技术的革命性突破和全球经济一体化的发展,工业互联网应运而生,并迅速成为热门技术,已经成为钢铁行业不断研究和持续探索的热点课题。经过近几年的发展,钢铁工业互联网的推广普及已经成为工业经济发展提供了更多的...http://www.aii-alliance.org/index.php/index/c156/n1593.html
7.思科网络技术学院教程(第6版):网络简介第1章“探索网络”:介绍网络的概念并概述各种不同的网络。探讨网络对我们的工作、学习和娱乐方式的影响,讨论新的网络趋势,如视频、云计算和BYOD,以及如何确保支持这些趋势的网络健壮、可靠而安全。 第2章“配置网络操作系统”:简要地介绍大多数思科设备使用的操作系统—Cisco IOS。描述IOS的基本用途和功能以及访问IOS...https://www.epubit.com/bookDetails?id=N15003
8.VPN安全风险须知为VPN 添加其他安全功能 可以针对 VPN 漏洞添加其他安全防护,例如采用防病毒软件、多因素身份验证和设备身份验证支持。但是,这样做会增加 IT 主管的工作量,并且需要持续维护,而且每个工具价格都很贵。对于 IT 团队来说,管理多种工具并确保这些工具能协同运作不但困难而且耗时。 https://www.splashtop.cn/cn/blog/vpn-security-risks
9.软件开发安全性问题都有哪些(软件的安全性包括哪些)软件开发中的安全性问题是多方面的,包括以下方面: 1. 输入验证: 不充分的输入验证可能导致恶意用户通过输入恶意数据来攻击应用程序。开发人员应确保输入数据被正确验证和过滤,以防止跨站点脚本(XSS)和SQL注入等攻击。 2. 身份验证和授权: 软件应用程序需要有效的身份验证和授权机制,以确保只有授权用户可以访问和执行特...https://www.zbj.com/zx/wz/5103515
10.用手机验证器让你的Origin帐号更安全软件资讯技巧应用1如何开启验证器 现在的游戏帐号或者是游戏平台帐号的安全防护措施已经越来越多,而手机验证器就是其中之一。像暴雪、盛大、Steam等这样的平台都有自己的专属手机验证软件,而EA旗下的Origin却没有,那么要怎么才能开启Origin的手机验证呢? 首先说一下为什么要开启Origin的手机验证。经常玩Origin平台游戏的玩家都知道,我们...https://soft.zol.com.cn/569/5691617_all.html
11.美国CISA云安全技术参考架构(第二版)全文翻译云技术经过多年发展,衍生出了各种_aaS服务,包括桌面即服务(DaaS)、安全即服务(SECaaS)、人工智能即服务(AIaaS)、容器即服务(CaaS)、灾难恢复即服务(DRaaS)、物联网即服务(IOTaaS)、位置即服务(LaaS)、监控即服务(MaaS)、统一通信即服务(UCaaS)和工作空间即服务(WaaS)等,这一名单仍在不断更新。这些新增的服务...https://www.secrss.com/articles/53867
12.针对准备安装时发生的错误的10个经过验证的修复方法更新或重新安装 Mac 操作系统 (macOS) 是维护系统性能和安全性的一项重要任务。 然而,有时 Mac 用户可能会遇到类似“准备安装时发生错误在 Mac 上更新或安装操作系统时。 在本文中,我们将讨论导致此错误的可能原因,并提供 10 种有效的解决方案来修复它。 https://www.apeaksoft.com/zh-CN/fix/an-error-occurred-while-preparing-the-installation.html
13.汽车基础软件信息安全关键技术基础软件自身安全的要求。为保证上述功能的安全实现不被绕过,基础软件还需保证自身的安全, 如不存在公开漏洞、安全启动等。 产品开发阶段 软件安全需要基于完整的安全分析进行设计,从硬件的安全信任根开始,保证每层的程序调用都是基于经过验证的,包括程序完整性的验证,访问权限的验证,参数合理性验证等。 软件实现过程是...https://www.eet-china.com/mp/a197140.html
14.离开华数,奔向未来的广电青年人!流媒体网4、智能软件定义安全验证平台 (1)基于Openstack的软件定义入侵检测系统 (2)基于Opendaylight的软件定义防火墙系统 (3)终端云端协同的智能蜜罐(Honeypot)系统 (4)基于Openstack的软件定义无线网络安全系统 (5)智能软件定义安全协同防护平台 5、NB-IoT开源平台 ...https://lmtw.com/mzw/content/detail/id/175825/keyword_id/155
15.云技术解决方案:芯片设计验证和软件安全新思科技将设计、存储和安全推向新高度 云服务提供商需要极速、节能的芯片来支持数据中心。随着越来越多的企业将关键任务应用迁移到云上,数据隐私和软件安全受到越来越多的关注。新思科技的技术带来生产效率、可扩展性、安全性和灵活性,可以在云中设计和验证芯片,并将软件应用迁移到云中。https://www.synopsys.com/zh-cn/cloud.html
16.如何识别和应对未受信任的企业级开发者风险常见问题这一事件提醒我们,在选择企业级开发者的产品时,应关注其安全性和响应速度。 拓展知识: 1、零信任安全模型 零信任安全模型是一种新的网络安全理念,强调不信任任何内部或外部的用户和设备,所有访问请求都需要经过严格的验证和授权。通过实施零信任安全模型,可以有效降低未受信任的企业级开发者带来的风险。 2、开源软件的...https://www.xiaoyuxitong.com/cjwt/164055.html
17.手机丢了要怎么办双重认证是一种更为安全的验证方式,即使手机丢失,也可以防止他人轻易进入你的账户。可以在重要账号(如Apple ID、微信、支付宝等)上开启双重认证,确保账户安全。 3、及时更新软件和系统 及时更新软件和系统可以避免手机存在漏洞,避免被黑客攻击的可能性。同时,及时更新还可以提升手机的性能和体验感。 https://www.jy135.com/shouji/253805.html