کشف همروند خطا در سیستم های تعبیه شده مبتنی بر پردازنده های arm
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی
- نویسنده امیر فرامرزی
- استاد راهنما آرش احمدی امیر رجب زاده
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1391
چکیده
امروزه از پردازنده ها و میکروکنترولرها در سیستم های تعبیه شده به شکل وسیعی استفاده می شود. تحقیقات نشان می دهند که نرخ رخداد اشکال در هر نسل از تراشه ها به دلیل کاهش اندازه قطعه و ولتاژ و همچنین بالا رفتن فرکانس کاری، تقریباً 8% افزایش می یابد و این مطلب ضرورت استفاده از روش های بهینه ی کشف و تصحیح خطا را برای بهبود قابلیت اطمینان و ایمنی سیستم های تعبیه شده، روزبه روز بیشتر می کند. مکانیزم های تشخیص خطای همروند می توانند به موقع خطای سیستم را کشف و از ادامه عملکرد نادرست سیستم جلوگیری نمایند. اگرچه ریزپردازنده های خاص منظوره asic) ( مختلفی برای رفع این مشکل طراحی و ارائه شده اند، ولی دلایلی مانند هزینه کمتر طراحی و ساخت، در دسترس بودن در بازار، هزینه کمتر نگهداری و ...، مهندسان را به استفاده از تراشه های عام منظوره تجاری (cots) در طراحی این گونه سیستم ها ترغیب کرده است. از آنجائیکه تراشه های cots مکانیزم های خاصی را جهت تحمل پذیری خطا در اختیار ندارند، لذا افزودن مکانیزم های کشف خطای (عمدتاً رفتاری) به این سیستم ها از جایگاه خاصی برخوردار است. یکی از مهم ترین روش های کشف خطای رفتاری که بالاترین پوشش کشف خطا را در میان این گونه روش ها دارد، روش های کنترل روند اجرا می باشد. در این رساله دو روش عام منظوره کنترل روند اجرای جدید برای سیستم های تعبیه شده مبتنی بر پردازنده های arm ارائه شده است. روش های پیشنهادی مطرح شده در این رساله شامل یک روش کنترل روند اجرای نرم افزاری به نام escfc و یک روش ترکیبی به نام essow می باشد. برای ارزیابی این روش ها، سه بار کاری ضرب ماتریس ها، مرتب سازی حبابی و مرتب سازی سریع پیاده سازی شده است. ارزیابی این روش ها توسط تزریق اشکال پیاده سازی شده با نرم افزار که از انواع روش های تزریق اشکال نرم افزاری می باشد، انجام پذیرفته است، بدین منظور تابع تزریق خطا با استفاده از روش تزریق در زمان اجرا، شمارنده برنامه را بر اساس الگوهای خطای تغییر در یک بیت و مدل های خطای تغییر چند بیتی mbu به صورتی که شمارنده برنامه همچنان در فضای حافظه مورد استفاده سیستم باقی بماند، تغییر می دهد. ارزیابی روش نرم افزاری توسط شبیه سازی با استفاده از ابزار visionµ بوده و در روش ترکیبی، ارزیابی بوسیله تزریق خطای نرم افزاری به صورت فیزیکی صورت گرفت. آزمایش های تجربی بر روی بورد حاوی پردازنده arm7tdmi نشان می دهد که 87/66% از خطاهای تزریق شده توسط مکانیزم های کنترل داخلی پردازنده شناسایی می شوند و در 13/33 % مواقع سیستم یا رخداد خطای روند اجرا کشف نکرده و به روند اجرای خود ادامه داده و یا دچار از کارافتادگی می شود. با استفاده از روش های escfc و essow قادر خواهیم بود به ترتیب به طور متوسط 12/95 و41/96 درصد از خطاهای روند اجرایی را که توسط مکانیزم های داخلی کشف نمی شوند را در مقابل سربار کارایی 23/63 و 68/67 درصدی، کشف کنیم.
منابع مشابه
اثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملاثر بربرین در تنظیم آستروسیتهای Gfap+ ناحیه هیپوکمپ موشهای صحرایی دیابتی شده با استرپتوزوتوسین
Background: Diabetes mellitus increases the risk of central nervous system (CNS) disorders such as stroke, seizures, dementia, and cognitive impairment. Berberine, a natural isoquinolne alkaloid, is reported to exhibit beneficial effect in various neurodegenerative and neuropsychiatric disorders. Moreover astrocytes are proving critical for normal CNS function, and alterations in their activity...
متن کاملسیستم فایل امن مبتنی بر پردازنده های گرافیکی
با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...
15 صفحه اولبررسی روش های کشف نفوذ هوشمند مبتنی بر سیستم عامل
امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسایل مهم و حیاتی است بگونه ای که سازمان ها از تکنیک های امنیتی مختلفی برای حفاظت از اطلاعاتشان استفاده می نمایند. رشد سریع و متناوب هجوم نفوذها و ویروس های کامپیوتری یکی از دلایل اصلی آن است که نشان می دهد تکنیکهای مختلف ضد ویروس به تنهایی کارایی لازم برای حفاظت از سیستمهای کامپیوتری را ندارند. لذا نیاز به سیستم های هوشمند که بتوانند ...
15 صفحه اولالگوریتمی جدید برای جزیره بندی کنترل شده سیستم های قدرت مبتنی بر خوشه بندی طیفی مقید
In this paper a new algorithm is presented for power systems controlled islanding based on constrained spectral clustering. The proposed algorithm minimizes two objective functions of power flow disruption in transmission lines and generation - demand imbalance in islands to ensure transient stability within islands and to minimize necessary actions in reconfiguration of transmission system, ge...
متن کاملزمان بندی وظایف بلادرنگ در سیستم های ناهمگن تعبیه شده
کاربرد وسیع سیستم های تعبیه شده بر روند رشد این سیستم ها، اعم از سخت افزار و نرم افزار، تاثیر قابل توجهی داشته است. تقاضا برای ایجاد کاربردهای جدید، افزایش حجم پردازش ها و رشد فناوری از سوی دیگر انتظاراتی را برای افزایش قدرت پردازشی و بهبود کیفیت در این گونه سیستم ها ایجاد کرده است. در پاسخ به این انتظارات همسو با روند رشد سیستم های کامپیوتری، سیستم های تعبیه شده بلادرنگ نیز به سمت استفاده از پ...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023