31 |
Teaching In-Memory Database Systems the Detection of Hardware ErrorsLehner, Wolfgang, Habich, Dirk, Kolditz, Till 18 January 2023 (has links)
The key objective of database systems is to reliably manage data, whereby high query throughput and low query latency are core requirements. To satisfy these requirements, database systems constantly adapt to novel hardware features. Although it has been intensively studied and commonly accepted that hardware error rates in terms of bit flips increase dramatically with the decrease of the underlying chip structures, most database system research activities neglected this fact, leaving error (bit flip) detection as well as correction to the underlying hardware. Especially for main memory, silent data corruption (SDC) as a result of transient bit flips leading to faulty data is mainly detected and corrected at the DRAM and memory-controller layer. However, since future hardware becomes less reliable and error detection as well as correction by hardware becomes more expensive, this free ride will come to an end in the near future. To further provide a reliable data management, an emerging research direction is employing specific and tailored protection techniques at the database system level. Following that, we are currently developing and implementing an adopted system design for state-of-the-art in-memory column stores. In our lightning talk, we will summarize our current state and outline future work.
|
32 |
On Age-of-Information Aware Resource Allocation for Industrial Control-Communication-CodesignScheuvens, Lucas 23 January 2023 (has links)
Unter dem Überbegriff Industrie 4.0 wird in der industriellen Fertigung die zunehmende Digitalisierung und Vernetzung von industriellen Maschinen und Prozessen zusammengefasst. Die drahtlose, hoch-zuverlässige, niedrig-latente Kommunikation (engl. ultra-reliable low-latency communication, URLLC) – als Bestandteil von 5G gewährleistet höchste Dienstgüten, die mit industriellen drahtgebundenen Technologien vergleichbar sind und wird deshalb als Wegbereiter von Industrie 4.0 gesehen. Entgegen diesem Trend haben eine Reihe von Arbeiten im Forschungsbereich der vernetzten Regelungssysteme (engl. networked control systems, NCS) gezeigt, dass die hohen Dienstgüten von URLLC nicht notwendigerweise erforderlich sind, um eine hohe Regelgüte zu erzielen. Das Co-Design von Kommunikation und Regelung ermöglicht eine gemeinsame Optimierung von Regelgüte und Netzwerkparametern durch die Aufweichung der Grenze zwischen Netzwerk- und Applikationsschicht. Durch diese Verschränkung wird jedoch eine fundamentale (gemeinsame) Neuentwicklung von Regelungssystemen und Kommunikationsnetzen nötig, was ein Hindernis für die Verbreitung dieses Ansatzes darstellt. Stattdessen bedient sich diese Dissertation einem Co-Design-Ansatz, der beide Domänen weiterhin eindeutig voneinander abgrenzt, aber das Informationsalter (engl. age of information, AoI) als bedeutenden Schnittstellenparameter ausnutzt.
Diese Dissertation trägt dazu bei, die Echtzeitanwendungszuverlässigkeit als Folge der Überschreitung eines vorgegebenen Informationsalterschwellenwerts zu quantifizieren und fokussiert sich dabei auf den Paketverlust als Ursache. Anhand der Beispielanwendung eines fahrerlosen Transportsystems wird gezeigt, dass die zeitlich negative Korrelation von Paketfehlern, die in heutigen Systemen keine Rolle spielt, für Echtzeitanwendungen äußerst vorteilhaft ist. Mit der Annahme von schnellem Schwund als dominanter Fehlerursache auf der Luftschnittstelle werden durch zeitdiskrete Markovmodelle, die für die zwei Netzwerkarchitekturen Single-Hop und Dual-Hop präsentiert werden, Kommunikationsfehlerfolgen auf einen Applikationsfehler abgebildet. Diese Modellierung ermöglicht die analytische Ableitung von anwendungsbezogenen Zuverlässigkeitsmetriken wie die durschnittliche Dauer bis zu einem Fehler (engl. mean time to failure). Für Single-Hop-Netze wird das neuartige Ressourcenallokationsschema State-Aware Resource Allocation (SARA) entwickelt, das auf dem Informationsalter beruht und die Anwendungszuverlässigkeit im Vergleich zu statischer Multi-Konnektivität um Größenordnungen erhöht, während der Ressourcenverbrauch im Bereich von konventioneller Einzelkonnektivität bleibt.
Diese Zuverlässigkeit kann auch innerhalb eines Systems von Regelanwendungen, in welchem mehrere Agenten um eine begrenzte Anzahl Ressourcen konkurrieren, statistisch garantiert werden, wenn die Anzahl der verfügbaren Ressourcen pro Agent um ca. 10 % erhöht werden. Für das Dual-Hop Szenario wird darüberhinaus ein Optimierungsverfahren vorgestellt, das eine benutzerdefinierte Kostenfunktion minimiert, die niedrige Anwendungszuverlässigkeit, hohes Informationsalter und hohen durchschnittlichen Ressourcenverbrauch bestraft und so das benutzerdefinierte optimale SARA-Schema ableitet. Diese Optimierung kann offline durchgeführt und als Look-Up-Table in der unteren Medienzugriffsschicht zukünftiger industrieller Drahtlosnetze implementiert werden.:1. Introduction 1
1.1. The Need for an Industrial Solution . . . . . . . . . . . . . . . . . . . 3
1.2. Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2. Related Work 7
2.1. Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3. Codesign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.1. The Need for Abstraction – Age of Information . . . . . . . . 11
2.4. Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Deriving Proper Communications Requirements 17
3.1. Fundamentals of Control Theory . . . . . . . . . . . . . . . . . . . . 18
3.1.1. Sampling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.1.2. Performance Requirements . . . . . . . . . . . . . . . . . . . 21
3.1.3. Packet Losses and Delay . . . . . . . . . . . . . . . . . . . . . 22
3.2. Joint Design of Control Loop with Packet Losses . . . . . . . . . . . . 23
3.2.1. Method 1: Reduced Sampling . . . . . . . . . . . . . . . . . . 23
3.2.2. Method 2: Markov Jump Linear System . . . . . . . . . . . . . 25
3.2.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3. Focus Application: The AGV Use Case . . . . . . . . . . . . . . . . . . 31
3.3.1. Control Loop Model . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.2. Control Performance Requirements . . . . . . . . . . . . . . . 33
3.3.3. Joint Modeling: Applying Reduced Sampling . . . . . . . . . . 34
3.3.4. Joint Modeling: Applying MJLS . . . . . . . . . . . . . . . . . 34
3.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4. Modeling Control-Communication Failures 43
4.1. Communication Assumptions . . . . . . . . . . . . . . . . . . . . . . 43
4.1.1. Small-Scale Fading as a Cause of Failure . . . . . . . . . . . . 44
4.1.2. Connectivity Models . . . . . . . . . . . . . . . . . . . . . . . 46
4.2. Failure Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.1. Single-hop network . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.2. Dual-hop network . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3. Performance Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.3.1. Mean Time to Failure . . . . . . . . . . . . . . . . . . . . . . . 54
4.3.2. Packet Loss Ratio . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3. Average Number of Assigned Channels . . . . . . . . . . . . . 57
4.3.4. Age of Information . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. Single Hop – Single Agent 61
5.1. State-Aware Resource Allocation . . . . . . . . . . . . . . . . . . . . 61
5.2. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.3. Erroneous Acknowledgments . . . . . . . . . . . . . . . . . . . . . . 67
5.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6. Single Hop – Multiple Agents 71
6.1. Failure Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.1.1. Admission Control . . . . . . . . . . . . . . . . . . . . . . . . 72
6.1.2. Transition Probabilities . . . . . . . . . . . . . . . . . . . . . . 73
6.1.3. Computational Complexity . . . . . . . . . . . . . . . . . . . 74
6.1.4. Performance Metrics . . . . . . . . . . . . . . . . . . . . . . . 75
6.2. Illustration Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.3. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.3.1. Verification through System-Level Simulation . . . . . . . . . 78
6.3.2. Applicability on the System Level . . . . . . . . . . . . . . . . 79
6.3.3. Comparison of Admission Control Schemes . . . . . . . . . . 80
6.3.4. Impact of the Packet Loss Tolerance . . . . . . . . . . . . . . . 82
6.3.5. Impact of the Number of Agents . . . . . . . . . . . . . . . . . 84
6.3.6. Age of Information . . . . . . . . . . . . . . . . . . . . . . . . 84
6.3.7. Channel Saturation Ratio . . . . . . . . . . . . . . . . . . . . 86
6.3.8. Enforcing Full Channel Saturation . . . . . . . . . . . . . . . 86
6.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7. Dual Hop – Single Agent 91
7.1. State-Aware Resource Allocation . . . . . . . . . . . . . . . . . . . . 91
7.2. Optimization Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.3. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
7.3.1. Extensive Simulation . . . . . . . . . . . . . . . . . . . . . . . 96
7.3.2. Non-Integer-Constrained Optimization . . . . . . . . . . . . . 98
7.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
8. Conclusions and Outlook 105
8.1. Key Results and Conclusions . . . . . . . . . . . . . . . . . . . . . . . 105
8.2. Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
A. DC Motor Model 111
Bibliography 113
Publications of the Author 127
List of Figures 129
List of Tables 131
List of Operators and Constants 133
List of Symbols 135
List of Acronyms 137
Curriculum Vitae 139 / In industrial manufacturing, Industry 4.0 refers to the ongoing convergence of the real and virtual worlds, enabled through intelligently interconnecting industrial machines and processes through information and communications technology. Ultrareliable low-latency communication (URLLC) is widely regarded as the enabling technology for Industry 4.0 due to its ability to fulfill highest quality-of-service (QoS) comparable to those of industrial wireline connections. In contrast to this trend, a range of works in the research domain of networked control systems have shown that URLLC’s supreme QoS is not necessarily required to achieve high quality-ofcontrol; the co-design of control and communication enables to jointly optimize and balance both quality-of-control parameters and network parameters through blurring the boundary between application and network layer. However, through the tight interlacing, this approach requires a fundamental (joint) redesign of both control systems and communication networks and may therefore not lead to short-term widespread adoption. Therefore, this thesis instead embraces a novel co-design approach which keeps both domains distinct but leverages the combination of control and communications by yet exploiting the age of information (AoI) as a valuable interface metric.
This thesis contributes to quantifying application dependability as a consequence of exceeding a given peak AoI with the particular focus on packet losses. The beneficial influence of negative temporal packet loss correlation on control performance is demonstrated by means of the automated guided vehicle use case. Assuming small-scale fading as the dominant cause of communication failure, a series of communication failures are mapped to an application failure through discrete-time Markov models for single-hop (e.g, only uplink or downlink) and dual-hop (e.g., subsequent uplink and downlink) architectures. This enables the derivation of application-related dependability metrics such as the mean time to failure in closed form. For single-hop networks, an AoI-aware resource allocation strategy termed state-aware resource allocation (SARA) is proposed that increases the application reliability by orders of magnitude compared to static multi-connectivity while keeping the resource consumption in the range of best-effort single-connectivity. This dependability can also be statistically guaranteed on a system level – where multiple agents compete for a limited number of resources – if the provided amount of resources per agent is increased by approximately 10 %. For the dual-hop scenario, an AoI-aware resource allocation optimization is developed that minimizes a user-defined penalty function that punishes low application reliability, high AoI, and high average resource consumption. This optimization may be carried out offline and each resulting optimal SARA scheme may be implemented as a look-up table in the lower medium access control layer of future wireless industrial networks.:1. Introduction 1
1.1. The Need for an Industrial Solution . . . . . . . . . . . . . . . . . . . 3
1.2. Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2. Related Work 7
2.1. Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3. Codesign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3.1. The Need for Abstraction – Age of Information . . . . . . . . 11
2.4. Dependability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Deriving Proper Communications Requirements 17
3.1. Fundamentals of Control Theory . . . . . . . . . . . . . . . . . . . . 18
3.1.1. Sampling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.1.2. Performance Requirements . . . . . . . . . . . . . . . . . . . 21
3.1.3. Packet Losses and Delay . . . . . . . . . . . . . . . . . . . . . 22
3.2. Joint Design of Control Loop with Packet Losses . . . . . . . . . . . . 23
3.2.1. Method 1: Reduced Sampling . . . . . . . . . . . . . . . . . . 23
3.2.2. Method 2: Markov Jump Linear System . . . . . . . . . . . . . 25
3.2.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3. Focus Application: The AGV Use Case . . . . . . . . . . . . . . . . . . 31
3.3.1. Control Loop Model . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.2. Control Performance Requirements . . . . . . . . . . . . . . . 33
3.3.3. Joint Modeling: Applying Reduced Sampling . . . . . . . . . . 34
3.3.4. Joint Modeling: Applying MJLS . . . . . . . . . . . . . . . . . 34
3.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4. Modeling Control-Communication Failures 43
4.1. Communication Assumptions . . . . . . . . . . . . . . . . . . . . . . 43
4.1.1. Small-Scale Fading as a Cause of Failure . . . . . . . . . . . . 44
4.1.2. Connectivity Models . . . . . . . . . . . . . . . . . . . . . . . 46
4.2. Failure Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.1. Single-hop network . . . . . . . . . . . . . . . . . . . . . . . . 49
4.2.2. Dual-hop network . . . . . . . . . . . . . . . . . . . . . . . . 51
4.3. Performance Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.3.1. Mean Time to Failure . . . . . . . . . . . . . . . . . . . . . . . 54
4.3.2. Packet Loss Ratio . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.3.3. Average Number of Assigned Channels . . . . . . . . . . . . . 57
4.3.4. Age of Information . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. Single Hop – Single Agent 61
5.1. State-Aware Resource Allocation . . . . . . . . . . . . . . . . . . . . 61
5.2. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.3. Erroneous Acknowledgments . . . . . . . . . . . . . . . . . . . . . . 67
5.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6. Single Hop – Multiple Agents 71
6.1. Failure Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.1.1. Admission Control . . . . . . . . . . . . . . . . . . . . . . . . 72
6.1.2. Transition Probabilities . . . . . . . . . . . . . . . . . . . . . . 73
6.1.3. Computational Complexity . . . . . . . . . . . . . . . . . . . 74
6.1.4. Performance Metrics . . . . . . . . . . . . . . . . . . . . . . . 75
6.2. Illustration Scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.3. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
6.3.1. Verification through System-Level Simulation . . . . . . . . . 78
6.3.2. Applicability on the System Level . . . . . . . . . . . . . . . . 79
6.3.3. Comparison of Admission Control Schemes . . . . . . . . . . 80
6.3.4. Impact of the Packet Loss Tolerance . . . . . . . . . . . . . . . 82
6.3.5. Impact of the Number of Agents . . . . . . . . . . . . . . . . . 84
6.3.6. Age of Information . . . . . . . . . . . . . . . . . . . . . . . . 84
6.3.7. Channel Saturation Ratio . . . . . . . . . . . . . . . . . . . . 86
6.3.8. Enforcing Full Channel Saturation . . . . . . . . . . . . . . . 86
6.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7. Dual Hop – Single Agent 91
7.1. State-Aware Resource Allocation . . . . . . . . . . . . . . . . . . . . 91
7.2. Optimization Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
7.3. Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
7.3.1. Extensive Simulation . . . . . . . . . . . . . . . . . . . . . . . 96
7.3.2. Non-Integer-Constrained Optimization . . . . . . . . . . . . . 98
7.4. Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
8. Conclusions and Outlook 105
8.1. Key Results and Conclusions . . . . . . . . . . . . . . . . . . . . . . . 105
8.2. Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
A. DC Motor Model 111
Bibliography 113
Publications of the Author 127
List of Figures 129
List of Tables 131
List of Operators and Constants 133
List of Symbols 135
List of Acronyms 137
Curriculum Vitae 139
|
33 |
Investigation of thermomechanical fatigue processes in power electronic packages with experiment and simulationSchwabe, Christian 30 June 2023 (has links)
This work deals with the power cycling reliably of power modules
and discrete devices. A small part was tested with standard test equipment,
but the majority of devices were tested with an advanced test approach with
additional switching losses. A large variety of packages under different
conditions were tested: Discrete low-voltage silicon MOSFETs (<100 V),
discrete SiC MOSFETs, baseplate-free SiC modules, medium power silicon
modules and high power silicon modules. The core of the work is the
investigation of low temperature swings in the transition between elastic and
plastic deformation. During high operation temperatures, no significant
increase in lifetime was observed, but at reduced junction temperatures, the
impact was significant. All experimental results were transferred into a 3D
simulation environment, for further investigation of the temperature and
current distribution as well as the mechanical fatigue parameters, to allow a
better understanding of the physical processes.
|
34 |
Synchronisation, resonance and reliability in auditory receptor neuronsGlauser, Samuel 07 May 2009 (has links)
Diese Dissertation befasst sich mit dem Einfluss von Resonanz und Synchronisation auf die Präzision und die Zuverlässigkeit von Rezeptorneuronen. Präzision von individuellen Neuronen an der Peripherie eines Nervensystems, beispielsweise in sensorischen Neuronen, ist äusserst wichtig für höhere Stufen der Verarbeitung. Verschiedene Formen von Resonanz können dazu führen, dass sich die Präzision eines Neurons erhöht. Hier wird neuronale Timing-Resonanz untersucht: diese kommt vor, wenn ein Neuron für Signale mit Frequenzen um seine Resonanzfrequenz - seiner Feuerrate - Aktionspotentiale (Spikes) mit höherer Präzision produziert, als für andere Frequenzen. Mit Hilfe von elektrophysiologischen Experimenten an auditorischen Rezeptorneuronen der Heuschrecke Locusta migratoria werden Spike-Antworten gewonnen, welche mit verschiedenen Zuverlässigkeitsmassen auf ihre Präzision untersucht werden. Verschiedene auditorische Stimulus-Typen und Stimulus-Parameter werden verwendet, um Kopplungsverhältnisse zwischen der Stimulusfrequenz und der Spike-Antwort und deren Einfluss auf Spike-Zeiten-Zuverlässigkeit, Phasen-Kopplung und Spike-Jitter zu untersuchen. Dabei werden durch Variation der Stimulusamplitude sogenannte Arnold-Zungen sichtbar. Der deutlichste Effekt ist für Stimulusfrequenzen in der Nähe der mittleren Feuerrate zu sehen, wo die Breite der Arnold-Zunge ansteigt, wenn die Stimulusamplitude erhöht wird und erhöhte Werte für die Zuverlässigkeitsmasse vorhanden sind. / This thesis deals with the effect of resonance and synchronisation on the precision and reliability of receptor neurons. Precision of individual neurons at the periphery of a nervous system, for example sensory neurons, is very important for later stages of processing. Different forms of resonance lead to an increase of precision in a neuron. Here, we examine neuronal timing resonance: a neuron produces action potentials (spikes) with greater precision around its resonance frequency - its firing rate - than at other frequencies. By using electrophysiological experiments on auditory receptor neurons of the locust Locusta migratoria, spike responses are generated whose precision is investigated using different reliability measures. Different types of auditory stimuli and stimulus parameters are used to examine locking of the spike response to the frequency of the stimulus, and the influence this locking has on spike time reliability, phase coupling and spike jitter. By varying the stimulus amplitude, so-called Arnold tongues become visible. The most prominent effect is seen for stimulus frequencies around the average firing rate, where the width of the Arnold tongue and the values of the reliability measures increases for increasing stimulus amplitudes.
|
35 |
AMC 2015 – Advanced Metallization Conference22 July 2016 (has links)
Since its inception as the Tungsten Workshop in 1984, AMC has served as the leading conference for the interconnect and contact metallization communities, and has remained at the leading edge of the development of tungsten, aluminum, and copper/low-K interconnects. As the semiconductor industry evolves, exciting new challenges in metallization are emerging, particularly in the areas of contacts to advanced devices, local interconnect solutions for highly-scaled devices, advanced memory device metallization, and 3D/packaging technology. While the conference content has evolved, the unique workshop environment of AMC fosters open discussion to create opportunities for cross-pollination between academia and industry.
Submissions are covering materials, process, integration and reliability challenges spanning a wide range of topics in metallization for interconnect/contact applications, especially in the areas of:
- Contacts to advanced devices (FinFET, Nanowire, III/V, and 2D materials)
- Highly-scaled local and global interconnects
- Beyond Cu interconnect
- Novel metallization schemes and advanced dielectrics
- Interconnect and device reliability
- Advanced memory (NAND/DRAM, 3D NAND, STT and RRAM)
- 3D and packaging (monolithic 3D, TSV, EMI)
- Novel and emerging interconnects
Executive Committee:
Sang Hoon Ahn (Samsung Electronics Co., Ltd.)
Paul R. Besser (Lam Research)
Robert S. Blewer (Blewer Scientific Consultants, LLC)
Daniel Edelstein (IBM)
John Ekerdt (The University of Texas at Austin)
Greg Herdt (Micron)
Chris Hobbs (Sematech)
Francesca Iacopi (Griffith University)
Chia-Hong Jan (Intel Corporation)
Rajiv Joshi (IBM)
Heinrich Koerner (Infineon Technologies)
Mehul Naik (Applied Materials Inc.)
Fabrice Nemouchi (CEA LETI MINATEC)
Takayuki Ohba (Tokyo Institute of Technology)
Noel Russell (TEL Technology Center, America)
Stefan E. Schulz (Chemnitz University of Technology)
Yosi Shacham-Diamand (Tel-Aviv University)
Roey Shaviv (Applied Materials Inc.)
Zsolt Tokei (IMEC)
|
36 |
MEMS reliability in shock environmentsNaumann, Michael 03 July 2013 (has links) (PDF)
In der vorliegenden Arbeit wird eine Methode vorgestellt, mit welcher die Zuverlässigkeit mikroelektromechanischer Systeme (MEMS) bezüglich stoßinduzierter Fehlermechanismen bereits in der Entwurfsphase neuer Produkte abgeschätzt bzw. verbessert werden kann. Der Ansatz bezieht sich dabei auf bruch- sowie adhäsionsbedingte Ausfallmechanismen und erfordert zwei wesentliche Schritte. Zuerst werden Systemmodelle der jeweils zu untersuchenden mikromechanischen Systeme erstellt, welche die Berechnung der Stoßantwort wie auch der dabei auftretenden Belastungen in Sinne von Auslenkungen, Deformationen und Aufprallkräften ermöglichen. In einem zweiten Schritt wird die zur Fertigung vorgesehene Technologie bezüglich des Auftretens beider stoßbedingter Ausfallmechanismen sowie deren Abhängigkeit von verschiedenen Umgebungsbedingungen oder Betriebsparametern systematisch untersucht. Die aus der Prozesscharakterisierung resultierenden Daten dienen zur Ableitung prozessspezifischer Fehlerkriterien, welche die Einschätzung der zuvor berechneten Lasten ermöglichen. Auf diese Weise kann abgeschätzt werden, inwieweit die Zuverlässigkeit der betrachteten mikromechanischen Strukturen beeinflusst wird bzw. mit welchen Maßnahmen diese gesteigert werden kann.
|
37 |
Nomadic migration : a service environment for autonomic computing on the GridLanfermann, Gerd January 2002 (has links)
In den vergangenen Jahren ist es zu einer dramatischen Vervielfachung der verfügbaren Rechenzeit gekommen. Diese 'Grid Ressourcen' stehen jedoch nicht als kontinuierlicher Strom zur Verfügung, sondern sind über verschiedene Maschinentypen, Plattformen und Betriebssysteme verteilt, die jeweils durch Netzwerke mit fluktuierender Bandbreite verbunden sind. <br />
Es wird für Wissenschaftler zunehmend schwieriger, die verfügbaren Ressourcen für ihre Anwendungen zu nutzen. Wir glauben, dass intelligente, selbstbestimmende Applikationen in der Lage sein sollten, ihre Ressourcen in einer dynamischen und heterogenen Umgebung selbst zu wählen: Migrierende Applikationen suchen eine neue Ressource, wenn die alte aufgebraucht ist. 'Spawning'-Anwendungen lassen Algorithmen auf externen Maschinen laufen, um die Hauptanwendung zu beschleunigen. Applikationen werden neu gestartet, sobald ein Absturz endeckt wird. Alle diese Verfahren können ohne menschliche Interaktion erfolgen.<br />
Eine verteilte Rechenumgebung besitzt eine natürliche Unverlässlichkeit. Jede Applikation, die mit einer solchen Umgebung interagiert, muss auf die gestörten Komponenten reagieren können: schlechte Netzwerkverbindung, abstürzende Maschinen, fehlerhafte Software. Wir konstruieren eine verlässliche Serviceinfrastruktur, indem wir der Serviceumgebung eine 'Peer-to-Peer'-Topology aufprägen. Diese “Grid Peer Service” Infrastruktur beinhaltet Services wie Migration und Spawning, als auch Services zum Starten von Applikationen, zur Dateiübertragung und Auswahl von Rechenressourcen. Sie benutzt existierende Gridtechnologie wo immer möglich, um ihre Aufgabe durchzuführen. Ein Applikations-Information- Server arbeitet als generische Registratur für alle Teilnehmer in der Serviceumgebung.<br />
Die Serviceumgebung, die wir entwickelt haben, erlaubt es Applikationen z.B. eine Relokationsanfrage an einen Migrationsserver zu stellen. Der Server sucht einen neuen Computer, basierend auf den übermittelten Ressourcen-Anforderungen. Er transferiert den Statusfile des Applikation zu der neuen Maschine und startet die Applikation neu. Obwohl das umgebende Ressourcensubstrat nicht kontinuierlich ist, können wir kontinuierliche Berechnungen auf Grids ausführen, indem wir die Applikation migrieren. Wir zeigen mit realistischen Beispielen, wie sich z.B. ein traditionelles Genom-Analyse-Programm leicht modifizieren lässt, um selbstbestimmte Migrationen in dieser Serviceumgebung durchzuführen. / In recent years, there has been a dramatic increase in available compute capacities. However, these “Grid resources” are rarely accessible in a continuous stream, but rather appear scattered across various machine types, platforms and operating systems, which are coupled by networks of fluctuating bandwidth. It becomes increasingly difficult for scientists to exploit available resources for their applications. We believe that intelligent, self-governing applications should be able to select resources in a dynamic and heterogeneous environment: Migrating applications determine a resource when old capacities are used up. Spawning simulations launch algorithms on external machines to speed up the main execution. Applications are restarted as soon as a failure is detected. All these actions can be taken without human interaction. <br />
<br />
A distributed compute environment possesses an intrinsic unreliability. Any application that interacts with such an environment must be able to cope with its failing components: deteriorating networks, crashing machines, failing software. We construct a reliable service infrastructure by endowing a service environment with a peer-to-peer topology. This “Grid Peer Services” infrastructure accommodates high-level services like migration and spawning, as well as fundamental services for application launching, file transfer and resource selection. It utilizes existing Grid technology wherever possible to accomplish its tasks. An Application Information Server acts as a generic information registry to all participants in a service environment. <br />
<br />
The service environment that we developed, allows applications e.g. to send a relocation requests to a migration server. The server selects a new computer based on the transmitted resource requirements. It transfers the application's checkpoint and binary to the new host and resumes the simulation. Although the Grid's underlying resource substrate is not continuous, we achieve persistent computations on Grids by relocating the application. We show with our real-world examples that a traditional genome analysis program can be easily modified to perform self-determined migrations in this service environment.
|
38 |
Ferroelectric Hf₁₋ₓZrₓO₂ Memories: device Reliability and Depolarization FieldsLomenzo, Patrick D., Slesazeck, Stefan, Hoffmann, Michael, Mikolajick, Thomas, Schroeder, Uwe, Max, Benjamin 17 December 2021 (has links)
The influence of depolarization and its role in causing data retention failure in ferroelectric memories is investigated. Ferroelectric Hf₀.₅Zr₀.₅O₂ thin films 8 nm thick incorporated into a metal-ferroelectric-metal capacitor are fabricated and characterized with varying thicknesses of an Al₂O₃ interfacial layer. The magnitude of the depolarization field is adjusted by controlling the thickness of the Al₂O₃ layer. The initial polarization and the change in polarization with electric field cycling is strongly impacted by the insertion of Al₂O₃ within the device stack. Transient polarization loss is shown to get worse with larger depolarization fields and data retention is evaluated up to 85 °C.
|
39 |
How reliable are the marginal totals in cooperation experiments in the laboratory?Berger, Roger January 2013 (has links)
Subjects in laboratory experiments are prone to effects of social desirability. This reactive behavior is due to the subjects perceived anonymity in the entire experiment. Especially, socially desirable behavior is also triggered by assembling and/or payment procedures that are not anonymous. Indeed, in a laboratory experiments with a one-shot prisoner’s dilemma (PD) and perfect stranger anonymity
subjects (n=174) showed significantly different cooperation rates depending on the anonymity conditions during assembling and the payment procedure, ranging from 33.3% to 19.9%. In addition, a first experiment with the PD and anonymous payment and double blind experimenting lead to a cooperation rate of 33.3%. Only after the same subjects (n=34) took part a second time in same, entire experiment,
the cooperation rate fell to 8.8%. Therefore this measurement of the cooperation rates in a laboratory experiment failed the test-retest check on reliability. This happened though all manipulations used fulfilled the standards of fully anonymous experimenting. This means that such processes could go unnoticed and bias the results of any standard laboratory experiment on cooperation in one shot decisions. Therefore, in accordance with the textbook logic of laboratory experiments, but in contrast to a common practice (cf. Behavioral Game
Theory) marginal totals from cooperation experiments in the laboratory should not be interpreted.
|
40 |
Strategien zur Datenfusion beim Maschinellen LernenSchwalbe, Karsten, Groh, Alexander, Hertwig, Frank, Scheunert, Ulrich 25 November 2019 (has links)
Smarte Prüfsysteme werden ein Schlüsselbaustein zur Qualitätssicherung in der industriellen Fertigung und Produktion sein. Insbesondere trifft dies auf komplexe Prüf- und Bewertungsprozesse zu. In den letzten Jahren haben sich hierfür lernbasierte Verfahren als besonders vielversprechend herauskristallisiert. Ihr Einsatz geht in der Regel mit erheblichen Performanceverbesserungen gegenüber konventionellen, regel- bzw. geometriebasierten Methoden einher. Der Black-Box-Charakter dieser Algorithmen führt jedoch dazu, dass die Interpretationen der berechneten Prognosegüten kritisch zu hinterfragen sind. Das Vertrauen in die Ergebnisse von Algorithmen, die auf maschinellem Lernen basieren, kann erhöht werden, wenn verschiedene, voneinander unabhängige Verfahren zum Einsatz kommen. Hierbei sind Datenfusionsstrategien anzuwenden, um die Resultate der verschiedenen Methoden zu einem Endergebnis zusammenzufassen. Im Konferenzbeitrag werden, aufbauend auf einer kurzen Vorstellung wichtiger Ansätze zur Objektklassifikation, entsprechende Fusionsstrategien präsentiert und an einem Fallbeispiel evaluiert. Im Anschluss wird auf Basis der Ergebnisse das Potential der Datenfusion in Bezug auf das Maschinelle Lernen erörtert.
|
Page generated in 0.0515 seconds