دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dr. Olga Goloubeva, Prof. Maurizio Rebaudengo, Prof. Matteo Sonza Reorda, Dr. Massimo Violante (auth.) سری: ISBN (شابک) : 9780387260600, 9780387329376 ناشر: Springer US سال نشر: 2006 تعداد صفحات: 237 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب تحمل خطای سخت افزاری پیاده سازی شده در نرم افزار: مهندسی الکترونیک و کامپیوتر، مدارها و سیستم ها، سخت افزار کامپیوتر، عملکرد و قابلیت اطمینان، الکترونیک و میکروالکترونیک، ابزار دقیق
در صورت تبدیل فایل کتاب Software-Implemented Hardware Fault Tolerance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحمل خطای سخت افزاری پیاده سازی شده در نرم افزار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تحمل خطای سختافزار پیادهسازیشده از طریق نرمافزار به موضوع مبتکرانه تحمل خطای سختافزار پیادهسازیشده در نرمافزار (SIHFT) میپردازد، بهعنوان مثال، نحوه برخورد با خطاهایی که بر روی سختافزار تأثیر میگذارند تنها (یا عمدتاً) روی نرمافزار.</ P>
اولین تکنیکهای SIHFT چندین دهه پیش پیشنهاد و مورد استفاده قرار گرفتند، اما در چند سال گذشته موضوع مورد توجه جدید قرار گرفتهاند، عمدتاً به دلیل نیاز به توسعه برنامههای کاربردی مبتنی بر رایانه و ایمنی حیاتی کم هزینه در رشته هایی مانند خودرو، زیست پزشکی و مخابرات. بنابراین، اخیراً چندین رویکرد جدید برای شناسایی و در صورت امکان تصحیح عیوب گذرا و دائمی در سخت افزار پیشنهاد شده است. این رویکردها نوآورانه هستند (با توجه به موارد پیشنهادی در گذشته) زیرا کاربرد بالاتری دارند (اغلب از کد سطح منبع یک برنامه شروع می شوند) و عمومیت دارند و قادر به مقابله با بسیاری از انواع خطاهای مختلف هستند. این کتاب تئوری پشت تحمل خطای سختافزاری پیادهسازیشده توسط نرمافزار و همچنین جنبههای عملی مربوط به قرار دادن آن بر روی نمونههای واقعی را ارائه میکند. با ارزیابی دقیق مزایا و معایب رویکردهای موجود، این کتاب راهنمای توسعه دهندگانی است که مایل به پذیرش خطای سخت افزاری نرم افزاری در برنامه های خود هستند. علاوه بر این، این کتاب مسائل باز را برای محققانی که مایل به بهبود تکنیکهای موجود هستند، شناسایی میکند.
Software-Implemented Hardware Fault Tolerance addresses the innovative topic of software-implemented hardware fault tolerance (SIHFT), i.e., how to deal with faults affecting the hardware by only (or mainly) acting on the software.
The first SIHFT techniques were proposed and adopted several decades ago, but they have been the object of new interest in the past few years, mainly due to the need for developing low-cost safety-critical computer-based applications in fields such as automotive, biomedics, and telecommunications. Therefore, several new approaches to detect and, when possible, correct transient and permanent faults in the hardware have been recently proposed. These approaches are innovative (with respect to those proposed in the past) since they are of higher applicability (often starting from the source-level code of an application) and generality, being capable of coping with many different fault types. The book presents the theory behind software-implemented hardware fault tolerance, as well as the practical aspects related to put it at work on real examples. By evaluating accurately the advantages and disadvantages of the already available approaches, the book provides a guide to developers willing to adopt software-implemented hardware fault tolerance in their applications. Moreover, the book identifies open issues for researchers willing to improve the already available techniques.
Contents......Page 7
1. Introduction......Page 13
2.1 Faults, errors and failures......Page 16
2.2 A taxonomy of faults......Page 18
2.3 Classifying the effects of faults......Page 19
2.4 Dependability and its attributes......Page 21
3.1 Error models for hardware components......Page 22
3.2 Error models for software components......Page 31
4.1 Sources of highly energized particles......Page 34
4.2 Physical origin of single-event effects......Page 36
4.4 SEU mechanisms in DRAMs......Page 37
4.5 SEU mechanisms in SRAMs......Page 39
4.6 Single-event effects in logic circuits......Page 40
5. Redundancy techniques......Page 42
5.1 Hardware redundancy......Page 43
5.2 Information redundancy......Page 44
5.3 Time redundancy......Page 45
5.4 Software redundancy......Page 46
6. References......Page 47
2. Computation Duplication......Page 49
2.1 Methods based on instruction-level duplication......Page 50
2.2 Procedure-level duplication......Page 61
2.3 Program-level duplication......Page 66
3. Executable assertions......Page 71
4. References......Page 73
2. Background......Page 75
3.1 The approach......Page 82
3.3 Advantages and limitations......Page 85
4.1 The approach......Page 86
4.3 Advantages and limitations......Page 87
5.2 BEEC......Page 88
5.4 Experimental results......Page 90
6.1 The approach......Page 91
6.3 Advantages and limitations......Page 93
7.1 The approach......Page 94
7.2 Experimental results......Page 95
8.1 The approach......Page 97
8.2 ECCA-HL......Page 98
8.3 ECCA-IL......Page 100
8.4 Experimental results......Page 101
9.1 The approach......Page 102
9.3 Advantages and limitations......Page 104
10.1 The approach......Page 105
10.3 Advantages and limitations......Page 106
11.1 The approach......Page 107
11.3 Advantages and limitations......Page 110
12.1 The approach......Page 111
12.2 Experimental results......Page 113
12.3 Advantages and limitations......Page 114
13.1 The approach......Page 115
13.2 Experimental results......Page 117
13.3 Advantages and limitations......Page 119
14.1 The approach......Page 120
14.2 Experimental results......Page 125
15. References......Page 126
2. Design diversity......Page 129
2.1 N-version programming......Page 131
2.2 Recovery Block......Page 134
3. Checkpointing......Page 141
4.2 Matrix multiplication......Page 143
4.3 FFT......Page 150
4.4 Final comments......Page 153
5.1 Duplication and checksum......Page 154
5.2 Duplication and hamming code......Page 159
1. Introduction......Page 164
2. Control flow checking......Page 166
2.1 Assigned run-time signature control-flow checking......Page 168
2.2 Derived run-time signature control-flow checking......Page 170
3. Memory access checking......Page 180
4. Reasonableness checking......Page 182
4.2 Watchdog methods for general purpose applications......Page 183
5. Combined techniques......Page 184
5.1 Duplication and watchdog......Page 185
5.2 Infrastructure-IP......Page 187
2. The FARM Model......Page 210
2.2 Intrusiveness......Page 211
2.3 Speed......Page 212
3.1 Set F......Page 213
3.2 Set A......Page 215
3.4 Set M......Page 216
4.1 Simulation-based fault injection......Page 218
4.2 Software-implemented fault injection......Page 224
4.3 Hybrid fault injection......Page 229
5. References......Page 234
E......Page 236
P......Page 237
Y......Page 238