本文介绍了一项有关锂离子电池的电荷观察状态,用于嵌入式应用中的能量管理。对收费状态的了解对于这些电池的安全性和最佳用途至关重要。该研究的重点是在Spartan 6 FPGA上基于Kalman滤波器的观察者算法的开发和实施,即使可以从其实际状态开始初始化电池的电池,该算法可以准确估算电池的充电状态。在本文中,我们专注于FPGA进行快速计算的机会,该计算可以将FPGA用作BMS中的从属组件,并允许以低成本观察SOC大量的单元。在低成本FPGA上实施该观察者可能会导致各种应用中的电池管理系统(例如电动汽车和任何其他需要观察电池组充电状态)的电池管理系统的成本。通过模拟和实时测试验证了观察者模型。本研究提出了一种有希望的方法,可以准确估计锂离子电池的电荷状态,以用于各种应用中的E FFI能源管理。
摘要 - 离散傅里叶变形(DFT)的数字实施是对记录的生物电势评估的特征评估,尤其是在量化神经系统疾病状态的生物标志物中用于自适应深脑刺激。快速傅立叶变换(FFT)算法和体系结构在可植入的医疗设备中的机载电池中呈现了巨大的功率需求,因此需要在资源约束环境中开发超低功率傅立叶变换方法。许多FFT架构旨在通过计算效率优化功率和资源需求;但是,优先考虑以其他计算为代价减少逻辑复合物可能是平等或更有效的。本文引入了最小的体系结构单延迟反馈离散傅立叶变换(MSDF-DFT),用于超低功率字段可编程的门阵列应用程序,并显示了对先进的FFT方法的能量和功率改进。与最先进的FFT算法相比,我们观察到动态功率降低了33%,在神经传感应用中降低了4%的资源利用率。虽然设计用于闭环深脑刺激和医疗设备实现,但MSDF-DFT也很容易扩展到任何超低功率嵌入式应用程序。
1.1. 确定并定义具体的保障级别 ...................................................................................................................... 2 1.2. 制定具体标准 ...................................................................................................................................... 3 1.3. 确定一组已知的相关威胁 ................................................................................................................ 5 1.4. 确定每种威胁与哪种保障级别相关 ...................................................................................................... 5 1.5. 确定针对威胁的常见缓解措施 ............................................................................................................. 6 1.6. 与供应商和利益相关者合作 ...................................................................................................................... 7 2. 检测并缓解威胁 ............................................................................................................................. 8 3. 了解并应对攻击 ............................................................................................................................. 9 4. 使用保障流程 ............................................................................................................................. 9 5. 结论 ............................................................................................................................................. 10 附录 A:标准化术语 ............................................................................................................................. 11 附录 B:LoA1 缓解概述 ................................................................................................................ 14
1.1.识别和定义特定的保证级别 ...................................................................................................... 2 1.2.建立具体标准 ................................................................................................................................ 3 1.3.识别一组已知的相关威胁 ...................................................................................................... 5 1.4.确定每个威胁与哪个保证级别相关 ............................................................................. 5 1.5.识别针对威胁的常见缓解措施 ............................................................................................. 6 1.6.与供应商和利益相关者合作 ................................................................................................................ 7 2.检测和缓解威胁 ................................................................................................................ 8 3.了解并应对攻击 ............................................................................................................. 9 4.使用保证流程 ...................................................................................................................... 9 5.结论 ...................................................................................................................................... 10 附录 A:标准化术语 ............................................................................................................. 11 附录 B:LoA1 缓解概述 ............................................................................................................. 14
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
目录 ................................................................................................................................................ vi 1. 简介 ...................................................................................................................................... 1 2. 术语 .............................................................................................................................................. 1 3. 安全级别 1 威胁和缓解措施概述 ...................................................................................... 2 3.1 补充标准和指导 ...................................................................................................................... 5 3.2 排除 ............................................................................................................................................. 6 3.3 文档使用 ...................................................................................................................................... 7 3.4 关于缓解措施的一般性评论 ............................................................................................................. 8 4. 威胁描述 (TD) ............................................................................................................................. 8 TD 1:攻击者利用已知的 FPGA 平台漏洞 ............................................................................. 8
如果系统失败,后果将是严重的。如果系统被颠覆,可能会对美国人员,财产或利息造成严重损害。但是:•在系统故障期间可能会降低DOD的基本操作能力,并且•可以将冗余功能作为操作计划的连续性的一部分进行在线,并且•系统故障不会在许多DOD或相关系统中引起级联效应。
本快速入门指南是 NSA 现场可编程门阵列 (FPGA) 保证级别 (LoA) 指南的概述,为用户提供了如何将 LoA 最佳实践指南应用于其程序。虽然 LoA 系列总共包含九份文件,但应用时不需要所有卷。用户只需阅读并应用最多两份文件中的指南即可。该系列中的其他文件介绍了制定指南的方法、有关如何将此过程复制到其他类型的微电子设备的建议,并包含定义。用户只需关注:
从国防部授权的供应商和分销商处购买 ...................................................................................................... 38 遵循存储和运输指南 ................................................................................................................................ 38 提供密钥和配置数据 ................................................................................................................................ 39 清除存储设备 ................................................................................................................................................ 39 提供私钥 ................................................................................................................................................ 39 保护配置数据包 ............................................................................................................................................. 39 执行验证活动 ............................................................................................................................................. 39 对 FPGA 设备进行身份验证 ............................................................................................................................. 40 TD 5:对手破坏第三方软 IP ............................................................................................................. 41