使用示波器查找并消除电路设计中的窜扰

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

使用示波器查找并消除电路设计中的串扰助您做出正确的重要设计决策,寻回被串扰侵占的设计裕量!目录•串扰及其类型•串扰表征与调试的挑战•Keysight串扰分析测试解决方案•测试设置•串扰分析结果•串扰网络模型•总结2使用示波器查找并消除电路设计中的串扰目录•串扰及其类型•串扰表征与调试的挑战•Keysight串扰分析测试解决方案•测试设置•串扰分析结果•串扰网络模型•总结3使用示波器查找并消除电路设计中的串扰串扰与数据码型不相关的幅度干扰无串扰有串扰Dv受害者(VictimIn)入侵者(Aggressor)Dt受害者(VictimOut)Dt=Dv/Slopevictim对眼图的影响使用示波器查找并消除电路设计中的串扰4传输线串扰•随着数据速率越来越快,以及多个数据通路之间的间距越来越小,串扰导致的影响越来越严重。例如:•100G标准(4路并行的25Gb/s链路)•多达100路SerDes的ASIC•传输线串扰由电路元件间的电磁干扰引起•主要由多路信号间的容性或感性耦合导致•两种主流类型:•近端串扰(NEXT)•远端串扰(FEXT)使用示波器查找并消除电路设计中的串扰5AggressorNEXTFEXTVictim传输函数举例:•插入损耗InsertionLoss•近端串扰NEXT•远端串扰FEXT两路传输线间的互感和互容近端串扰(NEXT)•入侵者信号的边沿一旦离开发射机,干扰即开始产生,并且一直持续到入侵信号边沿到达其远端的接收机•反向传输的干扰波形一旦产生,即朝着不断远离入侵者边沿的方向移动,因此其展开的范围更广•即使是在远端产生的干扰信号,也需要反向传回近端,因此近端接收到的串扰脉冲波形的宽度是信号传输时延的2倍。使用示波器查找并消除电路设计中的串扰6NEXT是幅度较小的宽脉冲,其宽度等于信号在该线路上传输时延(td)的2倍NEXT使得受害者的眼图看上去变得更加模糊远端串扰(FEXT)•前向传输串扰和入侵者信号的传输方向相同,干扰能量会随着脉冲向远端的传播不断累加,所以幅度会变大•更快的上升时间会产生更多的串扰•FEXT通常是幅度较高但宽度较窄的,类似于锥形的脉冲,其宽度等于入侵者信号边沿的上升时间使用示波器查找并消除电路设计中的串扰7FEXT通常表现为一个幅度较高但宽度较窄的类似于锥形的脉冲,其宽度等于入侵者信号的上升时间(tr)如果入侵者和受害者的数据速率相同,FEXT会使得受害者的眼图看上去有凸起的形状AggressorVictim电源入侵者–PSIJ•电源引入的抖动(PSIJ)是由电源轨上的噪声引起的,其通过锁相环路PLL转移到串行信号上,引起信号的相位变化或抖动使用示波器查找并消除电路设计中的串扰8电源噪声引起的串扰包含低频纹波与高频噪声的电源波形高频噪声低频纹波电源上的低频纹波使串行信号的边沿由红色的原始轨迹左移为黄色轨迹,这导致眼图在水平方向上的闭合电源入侵者–VDAN•电压相关幅度噪声(VDAN)通过电源轨(Vcc,Ground,etc)叠加噪声至逻辑高电平和逻辑低电平•与传输线串扰不同,VDAN是非线性的,其对不同逻辑电平所产生影响通常是不同的使用示波器查找并消除电路设计中的串扰9电源噪声引起的串扰Vcc入侵者高电平Victim低电平VictimVcc的噪声传递至逻辑高电平的比特上,但不影响共地的低电平比特高电平比特(橙色)较原始电平(红色)上移,低电平比特不受影响电源受害者•电源也可能是受害者,此时串行数据成为入侵者。典型的例子就是同步开关噪声(SSN)导致地弹效应的出现(高电压轨也可能“反弹”,称为“Vcc下跌”)•SSN是由器件(如芯片)地和系统(电路板)地之间的寄生电感引起的。当一个串行数据链路出现状态切换时,电流通过这些寄生电感引起压降。同时切换状态的数据链路越多,压降越大使用示波器查找并消除电路设计中的串扰10寄生电感引起地弹效应的示意图电源受害者使用示波器查找并消除电路设计中的串扰11时钟边沿引起电源受串扰的示例黄色迹线示出的电源信号上所具有的大幅度振铃,是与时钟边沿相关的时钟入侵者电源受害者未被入侵的电源目录•串扰及其类型•串扰表征与调试的挑战•Keysight串扰分析测试解决方案•测试设置•串扰分析结果•串扰网络模型•总结12使用示波器查找并消除电路设计中的串扰测量串扰的传统方法•查找和表征串扰并不是新提出的要求,但数字通信系统中传统的串扰测量方法通常需要在有选择的打开某些通道的同时,关闭另外一些通道•这种方法必然要求在测量串扰影响的时候系统必须工作在特殊的测试模式下,意味着要在系统非正常工作的条件下进行测量。更坏的情况,有些系统甚至不能支持运行在特殊的测试模式下。使用示波器查找并消除电路设计中的串扰13受害者关闭入侵者受害者打开入侵者打开或关闭入侵者,并在眼图上手动测量串扰效应其它挑战:•在表征多个串行信号入侵者的串扰时,需要花费大量的时间和精力•被测系统电源无法关闭仿真串扰,但是不能查找并消除串扰•VNA可以表征串行数据链路间的串扰,并生成S参数模型•利用示波器及其软件工具,基于S参数模型,可以仿真波形的失真,眼图的闭合,以及信号的抖动性能•然而,在串扰上这些工具的功能仅限于仿真,不能查找真实系统中的串扰源,也不能分析被测信号在消除串扰后能恢复出多大的指标裕量使用示波器查找并消除电路设计中的串扰14InfiniiSim示波器软件工具+S-parameterS-parameter待测信号1待测信号2待测信号3模拟遭受信号2和3入侵后的信号1的眼图张开情况电源,非线性串扰•对于串行数据链路,由于它的网络模型是线性,因此可以使用VNA来表征串扰•然而,电源噪声对串行数据抖动和幅度失真的影响是非线性的,难以用VNA来表征串扰的传递情况使用示波器查找并消除电路设计中的串扰15电源噪声与串行数据定时误差之间的传递特性是非线性,难以得出两者之间的相关性高频噪声低频纹波电源噪声串形数据受害者TIE非线性串扰传递不可探测的入侵者信号•并不是所以可能的入侵者都是可被探测的。串扰有可能发生在器件的封装内,但能探测到的仅仅是器件的串行数据输出。•是否有办法去表征或调试这种场景?•是否可以去除掉串行信号本身而得到残余信号,再利用FFT或放置标记点等方法做进一步分析,以缩小入侵者的可能来源范围?使用示波器查找并消除电路设计中的串扰16很多串扰问题发生在器件封装内部,如何在无法探测到入侵者信号的情况下查找并解决串扰问题?目录•串扰及其类型•串扰表征与调试的挑战•Keysight串扰分析测试解决方案•测试设置•串扰分析结果•串扰网络模型•总结17使用示波器查找并消除电路设计中的串扰助您轻松应对串扰分析的挑战•串扰查找•哪个信号耦合到您的受害者信号上?•串扰量化•每个入侵者信号向受害者信号添加了多少错误?•串扰移除分析•没有串扰时,受害者信号是什么样子的?•没有串扰时,受害者信号可以恢复多少指标裕量?•受害者信号在存在串扰的情况下不满足测试规范要求,如果没有串扰时又是否能够满足要求?使用示波器查找并消除电路设计中的串扰18为您的产品设计重要决策提供参考依据:•在设计中,是否值得减少串扰影响?•从哪里加以改进?Page串扰分析应用软件使用示波器查找并消除电路设计中的串扰191.同时分析多达4路信号(入侵者或受害者)2.不需要串扰模型或仿真文件3.通过探测不同的信号查找并识别入侵者4.量化受害者所遭受的串扰大小5.自动分析近端串扰(NEXT)和远端串扰(FEXT)6.支持电源串扰分析7.可在示波器上显示没有受到串扰影响的受害者信号波形,并支持:•使用SDA、EZJITComplete,InfiniiSim、Equalization和Masktest等示波器通用分析工具与方法进行更进一步的指标分析与测试•另存为波形文件应对不可探测的入侵者信号•串扰应用软件可以移除理想信号波形及ISI,得到“未知串扰+噪声”的残余波形•对此残余波形可以作进一步分析,例如通过FFT或放置标记点等方法,进一步查找入侵者信号来源。使用示波器查找并消除电路设计中的串扰20串扰分析软件建立串扰网络模型M=I+ISI+XT+UXT+N测量波形=理想波形+码间干扰+(已知串扰)+(未知串扰+噪声)通过移除测量波形中的理想波形(I)、码间干扰(ISI)和已知串扰(XT),得到“未知串扰+噪声”(即UXT+N)的波形,也就是残余波形利用FFT分析残余波形,找出串扰源器件封装内的时钟信号耦合到串行数据上,形成串扰Page目录•串扰及其类型•串扰表征与调试的挑战•Keysight串扰分析测试解决方案•测试设置•串扰分析结果•串扰网络模型•总结21使用示波器查找并消除电路设计中的串扰使用示波器查找并消除电路设计中的串扰串扰分析设置1.探测多达4个信号(入侵者或受害者),不需要串扰模型或仿真文件2.设置受害者信号3.设置入侵者信号并配置入侵者类型4.应用软件给出每个入侵者信号施加在受害者信号上的串扰大小,并给出未被串扰影响的受害者波形,用于进一步分析22建议的探测方法•使用点测式探头前端快速查找并识别入侵者•使用焊接或ZIF式探头前端表征串扰•串扰分析软件允许在任意位置探测信号•为得出最好的结果,推荐如下:•串行数据串扰•爱害者:靠近接收端(接收端实际看到的信号)•入侵者:靠近怀疑的发送端(入侵者的特征更明显)•多个受害者和入侵者:靠近接收端(接收端实际看到的信号)•电源入侵者•受害者:靠近接收端(接收端实际看到的信号)•入侵者:怀疑为入侵者的电源网络的任何位置•电源受害者•受害者:观察到串扰失真的电源网络的任何位置(如封装Vcc或地)•入侵者:靠近怀疑的发送端(入侵者的特征更明显)使用示波器查找并消除电路设计中的串扰23同步•由于串扰分析软件需要寻找入侵者信号与受害者信号之间的相关性,所以需要同时捕获入侵者与受害者信号•串扰传播时延、信号接入点和不同的探测电缆等因素都可能引入时间偏斜即Skew•最小化Skew可以改善测量结果的计算时间•默认情况下,软件容许入侵者和受害者信号间有10ns的Skew,这大约相当于长度一米电缆的传输时延•在高级设置中,支持将de-skew参数设置为最大1s,但这受限于存储深度和采样率的设置使用示波器查找并消除电路设计中的串扰24探测点B探测点A串扰传播时延串扰应用软件可以补偿由于串扰传播时延、信号接入点位置和不同的探测电缆等因素引入的时间偏斜(skew)。测试码型•串扰分析软件适用于任意串行数据码型,但周期性码型的测量结果更佳,而且计算时间更短•为了区分由于ISI及不同的入侵者所产生的失真,每

1 / 39
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功