Systemy bezpieczne i FTC dr inż. Krzysztof Berezowski 220/C3 tel. +48 71 320 27-59 krzysztof.berezowski@pwr.wroc.pl
Co to s! systemy komputerowe?
Klasyczne systemy komputerowe
Systemy komputerowe wbudowane
Systemy komputerowe wbudowane do zastosowa! specjalnych
Dlaczego studiujemy syst. bezpieczne? stacje robocze i serwery to mniej niż 2% światowej produkcji procesorów i ich udział będzie maleć przykład: samochód klasy C - ~80 procesorów komputery do zastosowań wbudowanych mają zazwyczaj podwyższone wymagania niezawodnościowe (lifetime, mission-criticality, life-criticality) życie i zdrowie ludzkie, dobrostan mienia, procesy gospodarcze, życie społeczeństw i państw zależy od poprawności działania systemów komputerowych
Dlaczego studiujemy syst. bezpieczne? Uszkodzenia i błędy w działaniu systemów są NIEUNIKNIONE Możemy jedynie ograniczać ich skutki
Dlaczego studiujemy syst. bezpieczne? Aplikacje tradycyjne: systemy o długim czasie życia (misje kosmiczne) life-critical, mission-critical wojskowe i przemysł nuklearny Aplikacje aplikacje biomedyczne przemysł motoryzacyjny i lotniczy przemysłowe systemy sterowania 8
Dlaczego studiujemy syst. bezpieczne? Sieci i internet aplikacje równoległe i rozproszone Centra danych i chmury obliczeniowe Obliczenia naukowe klastry obliczeniowe Aplikacje desktopowe niezawodność a bezpieczeństwo systemu Aplikacje mobilne smartfony, tablety 9
Dlaczego studiujemy syst. bezpieczne? Rola inżynierii systemów bezpiecznych: opomiarować niezawodność systemu (metryki) przewidzieć uszkodzenia i ich skutki (modele uszkodzeń) wykryć uszkodzenia (techiki detekcji) zapobiec błędom (techniki tolerowania) zminimalizować koszty zapobiegania i tolerowania uszkodzeń zaproponować metodyki i rozwiązania systemowe
Odporność (tolerowanie) uszkodzeń Zdolność systemu do kontynuowania niezakłóconego działania w obecności jego wewnętrznych uszkodzeń wymaga specjalnych technik projektowania: komponentów układów scalonych sprzętu komputerowego oprogramowania podstawowego oprogramownia systemowego bibliotek i frameworków aplikacji
Czego uczymy się na tym kursie: Inżynieria to coś za coś czyli eksploracja i eksploatacja kompromisów projektowych metod ewaluacji wiarygodności systemów technik projektowania systemów o podwyższonej odporności na uszkodzenia konsekwencji decyzji projektowych na każdym poziomie a także zależności między poszczególnymi warstwami
Czego uczymy się na tym kursie: Wy1 Wprowadzenie, informacje organizacyjne i metodologiczne. 2 Wy2 Taksonomia systemów bezpiecznych i toleruj&cych uszkodzenia. 2 Wy3 Modele uszkodze% i b$!dów, metryki odporno"ci systemów. 2 Wy4 Testowanie i diagnostyka systemów cyfrowych. 2 Wy5 Typy redundancji. Wykrywanie b$!dów 2 Wy6 Wybrane kody wykrywaj&ce b$!dy i ich w$asno"ci. 2 Wy7 Wybrane uk$ady samosprawdzalne i ich w$asno"ci. 2 Wy8 Tolerowanie uszkodze% w pami!ciach RAM. 2 Wy9 Architektury systemów wykrywaj&cych/toleruj&cych uszkodzenia. 2 Wy10 Tolerowanie uszkodze% w mikroprocesorach w tym wielordzeniowych 2 Wy11 Wykrywanie uszkodze% przy pomocy oprogramowania. 2 Wy12 Tworzenie i wykorzystywanie punktów kontrolnych. 2 Wy13 Przywracanie stanu systemu po b$!dzie. 2 Wy14 Samonaprawa systemów komputerowych. 2 Wy15 Repetytorium. 2 Suma godzin 30
Czego uczymy się na tym kursie: Wy1 Wprowadzenie, informacje organizacyjne i metodologiczne. 2 Wy2 Taksonomia systemów bezpiecznych i toleruj&cych uszkodzenia. 2 Wy3 Modele uszkodze% i b$!dów, metryki odporno"ci systemów. 2 Wy4 Testowanie i diagnostyka systemów cyfrowych. 2 Wy5 Typy redundancji. Wykrywanie b$!dów 2 Wy6 Wybrane kody wykrywaj&ce b$!dy i ich w$asno"ci. 2 Wy7 Wybrane uk$ady samosprawdzalne i ich w$asno"ci. 2 Wy8 Tolerowanie uszkodze% w pami!ciach RAM. 2 Wy9 Architektury systemów wykrywaj&cych/toleruj&cych uszkodzenia. 2 Wy10 Tolerowanie uszkodze% w mikroprocesorach w tym wielordzeniowych 2 Wy11 Wykrywanie uszkodze% przy pomocy oprogramowania. 2 Wy12 Tworzenie i wykorzystywanie punktów kontrolnych. 2 Wy13 Przywracanie stanu systemu po b$!dzie. 2 Wy14 Samonaprawa systemów komputerowych. 2 Wy15 Repetytorium. 2 Suma godzin 30
Literatura przedmiotu LITERATURA PODSTAWOWA: [1] Stanis!aw J. Piestrak, Metody tolerowania uszkodze& w uk!adach i systemach cyfrowych, Instytut Informatyki, Automatyki i Robotyki Politechniki Wroc!awskiej, Wroc!aw, 2005 [2] Israel Korin i C. Mani Krishna, Fault-tolerant systems, Morgan Kaufmann, 2007 LITERATURA UZUPE#NIAJ"CA: [1] Daniel J. Sorin, Fault-tolerant Computer Architecture, Morgan & Claypool, 2009 [2] Ikhwan Lee, Mehmet Basoglu, Michael Sullivan, Survey of Error and Fault Detection Mechanisms, University of Texas at Austin, 2011 [3] Steve Maguire, Niezawodno$' oprogramowania, Helion, 2002. [4] Goutam Kumar Saha, Software-based fault tolerance A survey, Ubiquity, 2006 [5] Mushtaq, H.; Al-Ars, Z.; Bertels, K.;, "Survey of fault tolerance techniques for shared memory multicore/multiprocessor systems," Design and Test Workshop (IDT), 2011 [6] Wybrane przez prowadz"cego, artyku!y naukowe z zakresu literatury przedmiotu
Do zobaczenia