41 |
Análise de arquiteturas de computadores de bordo para missões espaciais de longa duração.Fernando Antonio Pessotta 00 December 1999 (has links)
Os sistemas computacionais embarcados em satélites ou naves espaciais devem satisfazer os requisitos funcionais para os quais foram projetados durante toda missão sem receber qualquer manutenção. Em geral, estes sistemas são fortemente redundantes, possuindo um número de unidades reservas suficiente para sobreviver durante missão sem que sua capacidade computacional seja comprometida. Este trabalho descreve um estudo realizado com o objetivo de selecionar a arquitetura de um Computador de Supervisão de Bordo para um satélite projetado para uma missão de 10 anos de duração em órbita terrestre. As arquiteturas candidatas são baseadas nas utilizadas nos computadores tolerantes a falhas desenvolvidos no Instituto Nacional de Pesquisas Espaciais (INPE) para satélites de curta duração. Cada arquitetura selecionada foi analisada considerando a confiabilidade do sistema em função do número de unidades reservas e da taxa de falhas do módulo de reconfiguração, os pontos de falhas simples que podem levar o sistema para um estado inoperante e a complexidade do módulo de reconfiguração.
|
42 |
Proposição e teste de um procedimento de ensaio para verificação da conformidade de aeronaves EMBRAER com os requisitos de tolerância a dispositivos eletrônicos portáteis emissores de radiofreqüênciaCharles Alberton Herdt 27 August 2010 (has links)
Face ao crescente uso de dispositivos eletrônicos portáteis, a Comissão Radio Técnica para Aeronáutica (RTCA) formulou um documento (DO-307) com orientações para o design e certificação de aeronaves para tolerância a dispositivos portáteis. Dentre os tipos possíveis de interferência desses dispositivos, são as emissões espúrias de radiofrequência que apresentam risco para o correto funcionamento da aeronave. A DO-307 estabelece um procedimento de teste e níveis de atenuação de sinal para cada faixa de frequência de operação de dispositivos críticos da aeronave. O presente trabalho aborda esse procedimento, e propõe pequenas alterações, e discute os resultados de um ensaio piloto realizado pela EMBRAER.
|
43 |
Controle de voo não linear tolerante a falhasFilipe Alves Pereira da Silva 30 August 2010 (has links)
Este trabalho demonstra um método de controle tolerante a falhas. O desejo de criar um sistema de controle que faça com que a aeronave tenha respostas similares às entradas do piloto com ou sem uma falha no sistema de comando de vôo requer um conhecimento das possíveis falhas e como tratá-las. O método proposto integra a aeronave, a lei de controle não linear utilizando a técnica backstepping e a alocação de controle. A técnica de alocação de controle faz com que a lei de controle possa ser projetada independentemente do método de detecção da falha e do projeto do controlador.
|
44 |
IP móvel tolerante à falhaSelma da França Santos 21 February 2006 (has links)
Os últimos anos têm presenciado um significativo aumento no número e solidificação dos computados e assim como da evolução dos meios de comunicação. Da mesma forma que a telefonia móvel ou via satélite tem permitido que as pessoas se falem a qualquer momento, qualquer que seja sua localização a computação móvel nos próximos anos deve permitir que os inúmeros computadores móveis acessem cada vez mais a internet, bancos de dados, outros computadores específicos, enfim que os mesmos se comuniquem. A solução IP móvel para a mobilidade de nós que transferem e recebem pacotes de dados enquanto se movem introduz o uso de agentes de mobilidade. Do lado da sub-rede de onde o móvel é originário é empregado um Agente Domiciliar e na rede visitada pelo nó móvel encontra-se possivelmente o Agente Estrangeiro. Esses agentes fornecem serviços de mobilidade a diversos nós que estão sob sua região de atuação, servindo como roteadores default para envio de pacotes por parte dos nós móveis e interceptando pacotes destinados aos mesmos. Desta forma, os agentes de mobilidade podem tornar-se pontos únicos de falha e gargalos de desempenho para os nós por eles servidos. Este problema torna-se ainda mais óbvio no caso de aplicações militares. Em um cenário de batalha, os agentes que suportam a mobilidade encontram-se ainda mais expostos e sujeitos a ataques inimigos. A falha dos agentes e a conseqüente interrupção das comunicações pode prejudicar operações táticas, coordenação das forças amigas, localização de alvos etc. O presente trabalho faz primeiramente o estudo das soluções de mobilidade de um nó analisando inicialmente sem modificações ao protocolo IP mostrando os problemas advindos dessa tentativa. O Protocolo IP Móvel, especificado pela RFC 3344, é descrito em seus principais mecanismos e objetivos. O presente trabalho estuda alguns protocolos concebidos para tolerância do sistema a falha dos agentes de mobilidade no contexto do protocolo IP Móvel para versão IPV4. São considerados os seguintes protocolos: Fault Tolerant Móbile IP (FTMIP), Eficient Fault Tolerant Protocol (EFTP) e o Dynamical Redirection Approach for Móbile IP (DRA-MIP). Após a etapa, um dos protocolos será escolhido, o que apresenta melhores relações de custo benefício e o tráfego chegando neste conjunto modelado como uma fila M/M/m/ para estudar a sua reação à falha e comprovar sua eficiência e correção.
|
45 |
Fault-tolerant predictive control with trajectory planning in the presence of obstaclesRubens Junqueira Magalhães Afonso 13 March 2015 (has links)
This work addresses the problem of trajectory planning in the context of predictive control. Initially, planners in the literature using predictive control techniques with binary variables are extended to consider situations in which it is necessary that the vehicle visits multiple targets featuring a limited amount of fuel. A reward for visiting each target set is included to tune the compromise between saving fuel and visiting as many targets as possible. The second part brings contributions aimed at reducing computational complexity of the problem of planning and execution of trajectories. For this purpose, techniques for reducing the number of binary variables necessary to implement obstacle avoidance constraints are studied. In this context, a more economical procedure for encoding the problem is presented. Moreover, a method is proposed for generation of waypoints to be traversed by the vehicle in order to complete the mission. The resulting waypoints are passed to the control layer responsible for guiding the vehicle through them. The advantage of this dual-layer approach is that the online computational effort for determining the control signal is significantly reduced. With the approach of multiple sets and rewards, it is possible to accommodate a fault which causes a reduction in the amount of fuel available. Moreover, using the waypoint planning technique, the online computational load is reduced, making it viable to deal with problems involving more stringent control constraints possibly arising from actuator faults.
|
46 |
Desenvolvimento de um sistema microcomputador tolerante a falha com arquitetura em anel / Development of a fault tolerant microcomputer system with ring architectureFischer, Deisy Piedade Munhoz 26 October 1990 (has links)
Neste trabalho é apresentado um sistema microcomputador tolerante a falhas, com redundância modular tripla (TMR). Este sistema é caracterizado por uma Arquitetura em Anel implementada com três módulos processadores. A estrutura em Anel é uma arquitetura onde os módulos adjacentes são conectados por um canal de comunicação, formando um laço. Os módulos recebem dados de uma ou mais fontes (dependendo se as fontes são replicadas ou não). Esta informação é então processada e um dado é preparado para votação. O dado é transmitido aos módulos adjacentes, através do canal de comunicação. A tolerância à falhas é obtida, pela capacidade que os três processadores têm de examinar os resultados do processamento de seus vzinhos. Assim, cada processador recebe duas versões de cada processamento: o seu próprio resultado e o resultado do seu vizinho. Cada módulo, então executa a votação por programação, através da estratégia de votação sobre um número parcial de dados. Se nenhuma falha ocorreu, os três módulos irão produzir o mesmo resultado. O resultado da votação (comparação) é indicado em cada módulo por um sinalizador de erro. Quando ocorre uma falha em um módulo, o esquema de votação por programação identifica a ocorrência desta falha, mas o sistema irá continuar a operar corretamente, apesar da falha e um módulo. O sistema em Anel com redundância tripla, pode tolerar uma falha em um dos módulos. Estes cálculos não são executados de uma maneira fortemente sincronizada, mas os processadores são sincronizados de uma forma mais flexível, através de programação. O sistema foi implementado usando três módulos microcomputadores. Cada microcomputador tem um controlador de disco. O sistema acessa um único terminal de vídeo. O programa monitor é composto de três módulos idênticos, para os três microcomputadores. Cada módulo reside na memória local de cada microcomputador. O sistema executa o Sistema Operacional CP/M. Os programas para este sistema operacional serão executados de uma forma tolerante à falhas sem necessidade de modificações. O objetivo deste trabalho foi desenvolver um sistema de uso geral com alta disponibilidade. / A fault-tolerant, tri-module redundant (TMR), microcomputer System is presented. This system is characterized by a Ring Architecture implemented with three processor modules. The ring structure is a loop type architecture in which adjacent modules are connected by single communication links. The modules receive data from one or more sources (depending on whether these sources are replicated or not). This information is then processed and made ready for voting. The data is passed between the adjacent modules over the connecting links. Fault-tolerance is achieved by each of the three processors being able to examine computational results from its neighbour. Thus, each module process receives two versions of each calculation: one from its own calculation and one received from the other processor. Each module then performs the voting by software, with voting on parcial data estrategy. If no fault has ocorred, it can be expected that all the three modules will produce the same result. The result of the voting (comparision) is indicated in each module by na error condition flag. In the evento f a fault in one of the module/processors, then this will be recognized by the software voting and an error will be reported, the system will continue proper operation in spite of the failure of a single module. Triple Modular Redundant Ring System can tolerate a single fault in one of the modules. The calculations are not carried out in a tightly synchronized manner, but the processors are loosely synchronized by software. The system was implemented using three Z-80 based microcomputer boards. Each microcomputer board has it own disk-controller board. The system access a single vídeo terminal. The software monitor is comprised of three identical modules, one for each three microcomputer. Each software monitor module resides in the respective local memory of its microcomputers. The application software performs under CP/M Operational System. Programs from non-redundant versions will be executed in a fault tolerant manner without modification. Through this, our objective was to develop a system of general application, with high availability.
|
47 |
Improving fault tolerance support in wireless sensor network macroprogramming / Evoluindo o suporte à tolerância a falhas na macroprogramação de redes de sensores sem fioNogueira, Guilherme de Maio 01 December 2014 (has links)
Wireless Sensor Networks (WSN) are distributed sensing network systems composed of tiny networked devices. These systems are employed to develop applications for sensing and acting on the environment. Each network device, or node, is equipped with sensors and sometimes actuators as well. WSNs typically have limited power, processing, and storage capability, and are also subject to faults, especially when deployed in harsh environments. Given WSNs limitations, application developers often design fault-tolerance mechanisms. Although developers implement some fault-tolerance mechanisms in hardware, most are implemented in software. Indeed, WSN application development mostly occurs at a low level, close to the operating system, which forces developers to focus away from application logic and dive into WSNs technical background. Some have proposed high-level programming solutions, such as macroprogramming languages and frameworks; however, few deal with fault-tolerance. This dissertation aims to incorporate fault-tolerance features into Srijan, an open-source WSN macroprogramming framework based on a mixed declarative-imperative language called Abstract Task Graph (ATaG). We augment Srijans framework to support code generation for dealing with devices that crash or report meaningless values. We present our feature implementation here, along with an evaluation of the tool, demonstrating that it is possible to provide a macroprogramming framework with appropriate support for developing fault-tolerant WSN applications. / Redes de Sensores Sem Fio (RSSF) são sistemas distribuídos em rede para sensoreamento, compostos de pequenos dispositivos conectados entre si. Esses sistemas são utilizados para construir aplicações que medem e atuam no meio físico. Cada dispositivo da rede, chamado de nó, é equipado com sensores, e algumas vezes, atuadores. Os nós também comumente possuem limitações em termos de suprimento de energia e capacidade de armazenamento e processamento. Em adição à essas limitações, redes de sensores sem fio também estão sujeitas à diversos tipos de falhas, especialmente quando são implantadas em ambientes de condições naturais extremas, como florestas e plantações. Por essas razões, desenvolvedores de aplicações para redes de sensores sem fio necessitam utilizar mecanismos de tolerância a falhas. Alguns dos mecanismos de tolerância a falhas são implementados em hardware, porém são mais comumente deixados para implementação em software. Além disso, a maior parte do desenvolvimento de aplicações para RSSF é feita em baixo nível de abstração, perto do sistema operacional. Desse modo, além de terem que concentrar-se na lógica da aplicação em baixo nível, os desenvolvedores ainda têm que implementar os mecanismos de tolerância a falhas junto à aplicação, pela falta de bibliotecas ou componentes genéricos para esse fim. Técnicas de programação em alto nível para RSSF já foram propostas na forma de linguagens e arcabouços de macroprogramação. No entanto, uma minoria lida com aspectos de tolerância a falhas. O objetivo desse trabalho é incorporar funcionalidades para tolerância a falhas ao Srijan, um arcabouço de macroprogramação para redes de sensores sem fio. Srijan possui código aberto e é baseado em uma linguagem mista declarativa-imperativa chamada Abstract Task Graph (ATaG). Evoluímos o arcabouço para dar suporte à geração automática de código lidando com quedas de nós da rede e falhas que resultam em dados incorretos de sensores. Nesta dissertação, apresentamos a nossa implementação de tais funcionalidades, juntamente com a avaliação conduzida sobre a ferramenta. Mostramos que é possível prover um arcabouço de macroprogramação com suporte apropriado ao desenvolvimento de aplicações para RSSF que necessitam tolerância a falhas.
|
48 |
Adaptive and polymorphic VLIW processor to dynamically balance performance, energy consumption, and fault tolerance / Processador VLIW adaptativo e polimórfico para equilibrar de forma dinâmica o desempenho, o consumo de energia e a tolerância a falhasSartor, Anderson Luiz January 2018 (has links)
Ao se projetar um novo processador, o desempenho não é mais o único objetivo de otimização. Reduzir o consumo de energia também é essencial, pois, enquanto a maior parte dos dispositivos embarcados depende fortemente de bateria, os processadores de propósito geral (GPPs) são restringidos pelos limites da energia térmica de projeto (TDP – thermal design power). Além disso, devido à evolução da tecnologia, a taxa de falhas transientes tem aumentado nos processadores modernos, o que afeta a confiabilidade de sistemas tanto no espaço quanto no nível do mar. Adicionalmente, a maioria dos processadores homogêneos e heterogêneos tem um design fixo, o que limita a adaptação em tempo de execução. Nesse cenário, nós propomos dois designs de processadores que são capazes de realizar o trade-off entre esses eixos de acordo com a aplicação alvo e os requisitos do sistema. Ambos designs baseiam-se em um mecanismo de duplicação de instruções com rollback que detecta e corrige falhas, um módulo de power gating para reduzir o consumo de energia das unidades funcionais. O primeiro é chamado de processador adaptativo e usa thresholds, definidos em tempo de projeto, para adaptar a execução da aplicação Adicionalmente, ele controla o ILP da aplicação para criar mais oportunidade de duplicação e de power gating. O segundo design é chamado processador polimórfico e ele avalia (em tempo de execução) a melhor configuração de hardware a ser usada para cada aplicação. Ele também explora o hardware disponível para maximizar o número de aplicações que são executadas em paralelo. Para a versão adaptativa usando uma configuração orientada a otimização de energia, é possível, em média, economizar 37,2% de energia com um overhead de apenas 8,2% em performance, mantendo baixos níveis de defeito, quando comparado a um design tolerante a falhas. Para a versão polimórfica, os resultados mostram que a reconfiguração dinâmica do processador é capaz de adaptar eficientemente o hardware ao comportamento da aplicação, de acordo com os requisitos especificados pelo designer, chegando a 94.88% do resultado de um processador oráculo quando o trade-off entre os três eixos é considerado. Por outro lado, a melhor configuração estática apenas atinge 28.24% do resultado do oráculo. / Performance is no longer the only optimization goal when designing a new processor. Reducing energy consumption is also mandatory: while most of the embedded devices are heavily dependent on battery power, General-Purpose Processors (GPPs) are being pulled back by the limits of Thermal Design Power (TDP). Moreover, due to technology scaling, soft error rate (i.e., transient faults) has been increasing in modern processors, which affects the reliability of both space and ground-level systems. In addition, most traditional homogeneous and heterogeneous processors have a fixed design, which limits its runtime adaptability. Therefore, they are not able to cope with the changing application behavior when one considers the axes of fault tolerance, performance, and energy consumption altogether. In this context, we propose two processor designs that are able to trade-off these three axes according to the application at hand and system requirements. Both designs rely on an instruction duplication with rollback mechanism that can detect and correct errors and a power gating module to reduce the energy consumption of the functional units The former design, called adaptive processor, uses thresholds defined at design time to allow runtime adaptation of the application’s execution and controls the application’s Instruction-Level Parallelism (ILP) to create more slots for duplication or power gating. The latter design (polymorphic processor) takes the former one step further by dynamically reconfiguring the hardware and evaluating different processor configurations for each application, and it also exploits the available pipelanes to maximize the number of applications that are executed concurrently. For the adaptive processor using an energy-oriented configuration, it is possible, on average, to reduce energy consumption by 37.2% with an overhead of only 8.2% in performance, while maintaining low levels of failure rate, when compared to a fault-tolerant design. For the polymorphic processor, results show that the dynamic reconfiguration of the processor is able to efficiently match the hardware to the behavior of the application, according to the requirements of the designer, achieving 94.88% of the result of an oracle processor when the trade-off between the three axes is considered. On the other hand, the best static configuration only achieves 28.24% of the oracle’s result.
|
49 |
Estudo da tolerância ao dano de tubagens em PRFVCorreia, Sónia Marisa Maciel Leitão January 2008 (has links)
Tese de mestrado. Engenharia Mecânica. Faculdade de Engenharia. Universidade do Porto. 2008
|
50 |
Técnicas para o projeto de hardware criptográfico tolerante a falhasMoratelli, Carlos Roberto January 2007 (has links)
Este trabalho tem como foco principal o estudo de um tipo específico de ataque a sistemas criptográficos. A implementação em hardware, de algoritmos criptográficos, apresenta uma série de vulnerabilidades, as quais, não foram previstas no projeto original de tais algoritmos. Os principais alvos destes tipos de ataque são dispositivos portáteis que implementam algoritmos criptográfico em hardware devido as limitações de seus processadores embarcados. Um exemplo deste tipo de dispositivo são os Smart Cards, os quais, são extensamente utilizados nos sistemas GSM de telefonia móvel e estão sendo adotados no ramo bancário. Tais dispositivos podem ser atacados de diferentes maneiras, por exemplo, analisando-se a energia consumida pelo dispositivo, o tempo gasto no processamento ou ainda explorando a suscetibilidade do hardware a ocorrência de falhas transientes. O objetivo de tais ataques é a extração de informações sigilosas armazenadas no cartão como, por exemplo, a chave criptográfica. Ataques por injeção maliciosa de falhas no hardware são comumente chamados de DFA (Differencial Fault Attack) ou simplesmente fault attack. O objetivo deste trabalho foi estudar como ataques por DFA ocorrem em diferentes algoritmos e propor soluções para impedir tais ataques. Os algoritmos criptográficos abordados foram o DES e o AES, por serem amplamente conhecidos e utilizados. São apresentadas diferentes soluções capazes de ajudar a impedir a execução de ataques por DFA. Tais soluções são baseadas em técnicas de tolerância a falhas, as quais, foram incorporadas à implementações em hardware dos algoritmos estudados. As soluções apresentadas são capazes de lidar com múltiplas falhas simultaneamente e, em muitos casos a ocorrência de falhas torna-se transparente ao usuário ou atacante. Isso confere um novo nível de segurança, na qual, o atacante é incapaz de ter certeza a respeito da eficácio de seu método de injeção de falhas. A validação foi realizada através de simulações de injeção de falhas simples e múltiplas. Os resultados mostram uma boa eficácia dos mecanismos propostos, desta forma, elevando o nível de segurança nos sistemas protegidos. Além disso, foram mantidos os compromissos com área e desempenho. / This work focuses on the study of a particular kind of attack against cryptographic systems. The hardware implementation of cryptographic algorithms present a number of vulnerabilities not taken into account in the original design of the algorithms. The main targets of such attacks are portable devices which include cryptographic hardware due to limitations in their embedded processors, like the Smart Cards, which are already largely used in GSM mobile phones and are beginning to spread in banking applications. These devices can be attacked in several ways, e.g., by analysing the power consummed by the device, the time it takes to perform an operation, or even by exploring the susceptibility of the hardware to the occurrence of transient faults. These attacks aim to extract sensitive information stored in the device, such as a cryptographic key. Attacks based on the malicious injection of hardware faults are commonly called Differential Fault Attacks (DFA), or simply fault attacks. The goal of the present work was to study how fault attacks are executed against different algorithms, and to propose solutions to avoid such attacks. The algorithms selected for this study were the DES and the AES, both well known and largely deployed. Different solutions to help avoid fault attacks are presented. The solutions are based on fault tolerance techniques, and were included in hardware implementations of the selected algorithms.The proposed solutions are capable to handle multiple simultaneous faults, and, in many cases, the faults are detected and corrected in a way that is transparent for the user and the attacker. This provides a new level of security, where the attacker is unable to verify the efficiency of the fault injection procedure. Validation was performed through single and multiple fault injection simulations. The results showed the efficiency of the proposed mechanisms, thus providing more security to the protected systems. A performance and area compromise was kept as well.
|
Page generated in 0.0704 seconds