共查询到19条相似文献,搜索用时 62 毫秒
1.
随着设计规模的不断扩大和设计复杂度的不断提高。功能验证已经成为数字系统设计开发过程中的制约瓶颈。目前,利用传统的仿真方法并不能有效解决这一困境,而形式验证则是改善该状况的有效途径。本文针对形式验证中模型检验算法在工程实践中遇到的形式语言局限性和状态空间爆炸危机的问题,提出了基于断言的形式验证解决策略,并以DW8051-timer模块为例,利用该方法对它的RTL级设计进行了实际的功能验证。 相似文献
2.
多周期路径是将复杂电路运算拆分在多个时钟周期完成,从而提高电路总体运行频率的一种设计方法,是数字电路中广泛使用的一种设计手段。实践中多周期路径的设计、约束与实现经常误用导致设计迭代和反复。文中结合在研项目,对多周期路径的产生机理进行了系统的分析,针对设计中常见的问题展开分析,提出了一种多周期路径的设计实现和施加约束的方法。实践结果表明,采用文中提供的方法可以有效避免多周期路径的误用,减少设计迭代,提高设计效率。 相似文献
3.
4.
本文介绍一种基于断言的形式验证与仿真验证相结合的面向SOC的新的混合验证方法,并简要介绍其在数据完整性验证方面的应用实例。 相似文献
5.
本文介绍一种基于断言的形式验证与仿真验证相结合的面向SOC的新的混合验证方法,并简要介绍其在数据完整性验证方面的应用实例。 相似文献
6.
7.
针对由设计复杂程度不断增加造成的功能验证困难的问题,提出了OVL在ARINC429通讯板卡设计验证中的使用方法.介绍了断言开放式验证库OVL及OVL断言监视器的结构、功能、分类及参数,在此基础上设计了符合航空运输工业标准的ARINC429通讯板卡,并提出了一种新的对ARINC429通讯板卡设计时序的验证方法.实验结果表明了OVL断言验证方法在设计验证中的可行性,降低了设计验证的复杂度,增加了验证覆盖率,提高了验证效率. 相似文献
8.
为了系统高效地分析固件中潜在的安全隐患,提出了一种基于行为时序逻辑 TLA 的软硬件协同形式验证方法。通过对固件工作过程中的软硬件交互机制进行形式建模分析,在动态调整攻击模型的基础上,发现了固件更新过程中存在的安全漏洞,并通过实验证实了该漏洞的存在,从而证明了形式验证方法的可靠性。 相似文献
9.
一、引言在过去的十年.计算机网络与分布式系统已取得了很大的进展[6j。步入九十年代,各种新型通信技术和分布式应用已相继出现.并已对计算机通信软件发生了重要影响。这些新技术及应用主要包括高速光纤网、多媒体通信、宽带综合业务数字网(B一IsDN)、智能网络技术.如智能服务器、智能路由选择、智能协议开发环境等.以及综合语音、数据、图文和图象服务等等。为了适应这种形势的发展一门新兴的学科一协议工程已应运而生川。 相似文献
10.
提出一种基于事务的用于电路系统的形式验证方法(TBFV).应用该方法,验证工程师可以在行为级对系统进行验证,无需了解设计的细节.为了对该方法进行示范,验证了8051的RTL级实现,并给出了8051指令集的TBFV模型. 相似文献
11.
文件系统作为数据存储和管理的功能模块,其正确性是操作系统安全性的重要方面.采用形式化方法对微内核架构文件系统进行设计,使用操作系统对象语义模型(OSOSM)框架提出微内核架构文件系统的状态自动机模型,并依此描述系统调用的功能语义和系统状态转换,分析和归纳文件系统的功能正确性断言.以实现的微内核安全操作系统(Verified Trusted Oper-ating System,VTOS)为例,阐述在Isabelle/HOL定理证明器环境中构建状态自动机模型的方法,并对VTOS文件系统的形式化设计和功能正确性断言进行一致性验证,结果显示,VTOS文件系统的设计和实现符合预期的正确性规格说明. 相似文献
12.
基于SCADE的形式化验证技术研究 总被引:1,自引:0,他引:1
针对软件开发中的一种软件验证技术——形式化验证技术进行研究,分析这种方法的原理和应用情况,并使用一个实例来说明这种方法在基于模型的软件开发中的使用方式,由这个过程可以看出,这种基于模型的形式化验证技术对于传统的软件验证方法来说是个有力的补充,对于一些高安全性的软件来说使用这种验证方式能有效提高软件的可靠性. 相似文献
13.
通信协议验证方法中 ,可达性分析是一种方便的、易于自动化处理的、有效的协议验证方法 .但是随着通信协议的多样性和复杂性的不断增加 ,状态爆炸问题使得可达性分析变得难以实施 .本文采用分而治之的策略 ,提出一种基于并发路径的协议验证方法 .该方法将协议划分为相互独立的并发路径 ,通过逐一分析验证各并发路径 ,来实现验证整个协议的目的 .由于各并发路径的生成和分析都是相互独立的 ,整个协议验证对内存的需求仅受限于各并发路径的复杂度 ,因此有效地缓解了状态爆炸的问题 相似文献
14.
15.
Magdy S. Abadir Kenneth L. Albin John Havlicek Narayanan Krishnamurthy Andrew K. Martin 《Formal Methods in System Design》2003,22(2):117-123
Formal tools are either too labor intensive or are completely impractical for industrial-size problems. This paper describes two formal verification tools used within Motorola, Versys2 and CBV, that challenge this assertion. The two tools are being used in current design verification flows and have shown that it is possible to seamlessly integrate formal tools into existing design flows. 相似文献
16.
Yael Abarbanel-Vinov Neta Aizenbud-Reshef Ilan Beer Cindy Eisner Daniel Geist Tamir Heyman Iris Reuveni Eran Rippel Irit Shitsevalov Yaron Wolfsthal Tali Yatzkar-Haham 《Formal Methods in System Design》2001,19(1):35-44
We examine IBM's exploitation of formal verification using RuleBase—a formal verification tool developed by the IBM Haifa Research Laboratory. The goal of the paper is methodological. We identify an integrated methodology for the deployment of formal verification which involves three complementary modes: architectural verification, block-level verification, and design exploration. 相似文献
17.
形式化方法是确保安全协议设计正确性的重要工具,利用形式化方法已经发现了许多安全协议的设计错误.首次利用形式规约语言Z对RFID安全协议HB进行形式规约, 并对HB协议应该满足的安全性质进行形式化描述,使用Z模式推理从协议及其运行环境两个方面验证了协议的关键安全属性,发现了HB协议在设计方面的缺陷,提出了HB协议的一种改进方法. 相似文献
18.
Ravi Hosabettu Ganesh Gopalakrishnan Mandayam Srivas 《Formal Methods in System Design》2003,23(2):171-213
This paper addresses the problem of formally verifying the correctness of a complex pipelined microprocessor at the micro-architectural level of abstraction. The design verified is an example out-of-order execution processor with a reorder buffer, a store buffer, branch prediction, speculative execution and exceptions. We propose a systematic approach called the Completion Functions Approach to decompose and incrementally build its proof of correctness. The central idea is to construct the abstraction function using completion functions, one per unfinished instruction, each of which specifies the effect on the programmer visible state components of completing the instruction. This construction of the abstraction function leads to a very natural decomposition of the proof into proving a series of verification conditions. The approach prescribes a systematic way to generate these verification conditions which can then be discharged with a high degree of automation using techniques based on decision procedures and rewriting. The verification was completed in 34 person days, which we believe, is a modest investment in return for the significant benefits of formal verification. 相似文献