70 research outputs found
Influence of atmospheric uncertainty, convective indicators, and cost-index on the leveled aircraft trajectory optimization problem
The existence of significant uncertainties in the models and systems required for trajectory prediction represents a major challenge for the Air traffic Management (ATM) system. Weather can be considered as one of the most relevant sources of uncertainty. Understanding and managing the impact of these uncertainties is necessary to increase the predictability of the ATM system. State-of-the-art probabilistic forecasts from Ensemble Prediction Systems are employed to characterize uncertainty in the wind and potential convective areas. A robust optimal control methodology to produce efficient and predictable aircraft trajectories in the presence of these uncertainties is presented. Aircraft motion is assumed to be at a constant altitude and variable speed, considering BADA4 as the aircraft performance model. A set of Pareto-optimal trajectories is obtained for different preferences among predictability, convective risk, and average cost index running a thorough parametric study on a North Atlantic crossing use case. Results show that the cost of reducing the arrival time window by 10 s. is between 100 and 200 kg or 3 and 6 min., depending on the cost-index. They also show that reducing the exposure to convection by 50 km is on the order of 5 and 10 min. or 100 and 200 kg. of average fuel consumption.This work has been partially supported by project TBO-MET project (https://tbomet-h2020.com/),
which has received funding from the SESAR JU under grant agreement No 699294 under European
Union's Horizon 2020 research and innovation programme
Automatic generation of user interfaces from rigorous domain and use case models
Tese de doutoramento. Engenharia Informática. Faculdade de Engenharia. Universidade do Porto. 201
Dynamic Workflow-Engine
We present and assess the novel thesis that a language commonly accepted for requirement elicitation is worth using for configuration of business process automation systems. We suggest that Cockburn's well accepted requirements elicitation language - the written use case language, with a few extensions, ought to be used as a workflow modelling language. We evaluate our thesis by studying in detail an industrial implementation of a workflow engine whose workflow modelling language is our extended written use case language; by surveying the variety of business processes that can be expressed by our extended written use case language; and by empirically assessing the readability of our extended written use case language. Our contribution is sixfold: (i) an architecture with which a workflow engine whose workflow modelling language is an extended written use case language can be built, configured, used and monitored; (ii) a detailed study of an industrial implementation of use case oriented workflow engine; (iii) assessment of the expressive power of the extended written use case language which is based on a known pattern catalogue; (iv) another assessments of the expressive power of the extended written use case language which is based on an equivalence to a formal model that is known to be expressive; (v) an empirical evaluation in industrial context of the readability of our extended written use case language in comparison to the readability of the incumbent graphical languages; and (vi) reflections upon the state of the art, methodologies, our results, and opportunities for further research. Our conclusions are that a workflow engine whose workflow modelling language is an extended written use case language can be built, configured, used and monitored; that in an environment that calls upon an extended written use case language as a workflow modelling language, the transition between the modelling and verification state, enactment state, and monitoring state is dynamic; that a use case oriented workflow engine was implemented in industrial settings and that the approach was well accepted by management, workflow configuration officers and workflow participants alike; that the extended written use case language is quite expressive, as much as the incumbent graphical languages; and that in industrial context an extended written use case language is an efficient communication device amongst stakeholders
DevOps for Trustworthy Smart IoT Systems
ENACT is a research project funded by the European Commission under its H2020 program. The project consortium consists of twelve industry and research member organisations spread across the whole EU. The overall goal of the ENACT project was to provide a novel set of solutions to enable DevOps in the realm of trustworthy Smart IoT Systems. Smart IoT Systems (SIS) are complex systems involving not only sensors but also actuators with control loops distributed all across the IoT, Edge and Cloud infrastructure. Since smart IoT systems typically operate in a changing and often unpredictable environment, the ability of these systems to continuously evolve and adapt to their new environment is decisive to ensure and increase their trustworthiness, quality and user experience. DevOps has established itself as a software development life-cycle model that encourages developers to continuously bring new features to the system under operation without sacrificing quality. This book reports on the ENACT work to empower the development and operation as well as the continuous and agile evolution of SIS, which is necessary to adapt the system to changes in its environment, such as newly appearing trustworthiness threats
DevOps for Trustworthy Smart IoT Systems
ENACT is a research project funded by the European Commission under its H2020 program. The project consortium consists of twelve industry and research member organisations spread across the whole EU. The overall goal of the ENACT project was to provide a novel set of solutions to enable DevOps in the realm of trustworthy Smart IoT Systems. Smart IoT Systems (SIS) are complex systems involving not only sensors but also actuators with control loops distributed all across the IoT, Edge and Cloud infrastructure. Since smart IoT systems typically operate in a changing and often unpredictable environment, the ability of these systems to continuously evolve and adapt to their new environment is decisive to ensure and increase their trustworthiness, quality and user experience. DevOps has established itself as a software development life-cycle model that encourages developers to continuously bring new features to the system under operation without sacrificing quality. This book reports on the ENACT work to empower the development and operation as well as the continuous and agile evolution of SIS, which is necessary to adapt the system to changes in its environment, such as newly appearing trustworthiness threats
Efficient Real-Time Communication and Processing of Large Data Objects in Autonomous Systems
Advanced environment perception along a so-called perception pipeline is the key driver for the development of autonomous systems, such as UAVs, industrial co-working robots, and vehicles. While much attention has been given to the functions that process the perception data, little effort has been directed toward ensuring the end-to-end timing behavior of a perception pipeline. This applies particularly to communication, where the large size of perception data samples poses significant challenges. Here, the simultaneous access of several perception data samples to shared network resources causes interference that delays their communication and, therefore, poses significant risks to the system’s operation. While a high throughput of information is required for accurate environment perception, current mechanisms can not efficiently resolve interference conflicts. Thus, such mechanisms do not meet the short latency requirements of perception-related communication required for safe system operation. This thesis starts with the identification of problems related to perception data communication. At first, it demonstrates that the single-frame perspective within a network cannot resolve interference between multi-frame perception data samples. Based on an important automotive use case, the thesis proposes a solution that places frame communication control outside the network infrastructure, specifically at its direct entry. As a result, arbitration strategies have access to application-level knowledge. Then, a synchronized communication is proposed for wired in-vehicle networks that arbitrates sample-related frame bursts in a hyperperiod. This method resolves interference even at high network utilization. Wireless ad-hoc networks add the challenge of recovering frame losses before their deadline, while a centralized arbitration control entity is often unavailable. For this, protocol mechanisms are developed that exploit the extended application deadline of perception data samples to implement a resource-efficient schedule of frame retransmissions. In addition to the communication, the thesis investigates the processing of sensor data in a CNN object detection to find solutions for perception data processing that excludes critical timing outliers. Overall, this thesis comprehensively elaborates the problems and proposes solutions for especially the communication but also the processing of large perception data samples along real-time critical autonomous system’s perception pipelines.Eine leistungsfähige Umgebungswahrnehmung entlang einer Wahrnehmungspipeline ist der entscheidende Faktor bei der Entwicklung autonomer Systeme wie Drohnen, Industrieroboter und Fahrzeugen. Während der Verarbeitung von Wahrnehmungsdaten und ihrer Ausführung auf Hochleistungshardware viel Aufmerksamkeit gewidmet wurde, hat es kaum Bemühungen gegeben das Ende-zu-Ende Zeitverhalten der Pipeline zu gewährleisten. Dies gilt insbesondere für die Kommunikation, bei der die Größe der Wahrnehmungsdaten eine wesentliche Herausforderung darstellt. Hier verursacht die gleichzeitige Kommunikation mehrerer großer Wahrnehmungsdaten über gemeinsame Netzwerkressourcen Interferenz, die deren Kommunikationszeiten verlängert und somit erhebliche Risiken für den Betrieb des Systems darstellt. Während ein hoher Informationsdurchsatz für eine präzise Umgebungswahrnehmung notwendig ist, können aktuelle Verfahren Interferenzkonflikte nicht effizient auflösen. Somit erreichen sie nicht die für einen sicheren Systembetrieb erforderlichen kurzen Latenzzeiten bei der Kommunikation großer Wahrnehmungsdaten. Diese Arbeit beginnt mit der Identifizierung von Problemen im Zusammenhang mit der Kommunikation von Wahrnehmungsdaten. Zunächst wird gezeigt, dass die exklusive Frameperspektive innerhalb eines Netzwerks nicht in der Lage ist Interferenzen zwischen multi-Frame Wahrnehmungsdaten aufzulösen. Ausgehend von einem wichtigen Anwendungsfall in der Automobilindustrie schlägt diese Arbeit eine Lösung vor, bei der die Steuerung der Framekommunikation außerhalb der Netzinfrastruktur, nämlich an deren direktem Eingang, erfolgt. Auf diese Weise haben die Arbitrierungsstrategien Zugang zu Anwendungswissen. Darauf aufbauend wird für kabelgebundene Fahrzeugnetze eine synchrone Kommunikation vorgeschlagen, die Framebündel in der Hyperperiode arbitriert. Diese Methode löst Interferenzen auch bei hoher Netzwerkauslastung auf. Bei drahtlosen Ad-hoc-Netzwerken kommt die Herausforderung hinzu, dass fehlerhaft übertragene Frames rechtzeitig vor ihrer Deadline reübertragen werden müssen und dafür oft keine zentralisierte Arbitrierungseinheit vorhanden ist. Dafür werden Protokollmechanismen entwickelt, die die verlängerte Latenzanforderung von ganzen Wahrnehmungsdatenobjekten ausnutzen, um ein ressourceneffizientes Schedule für die Reübertraung von Frames zu implementieren. Neben der Kommunikation wird in dieser Arbeit auch die Verarbeitung von Sensordaten in einer CNN-Objekterkennung untersucht, um Lösungen für eine Verarbeitung von Wahrnehumngsdaten ohne zeitliche Ausreißer zu finden. Insgesamt werden in dieser Arbeit die Probleme und Lösungsvorschläge insbesondere für die Kommunikation, aber auch für die Verarbeitung großer Wahrnehmungsdatenobjekte, entlang der Wahrnehmungspipelines von echtzeitkritischen autonomen Systemen umfassend dargestellt und erarbeitet
Physical Fault Injection and Side-Channel Attacks on Mobile Devices:A Comprehensive Analysis
Today's mobile devices contain densely packaged system-on-chips (SoCs) with multi-core, high-frequency CPUs and complex pipelines. In parallel, sophisticated SoC-assisted security mechanisms have become commonplace for protecting device data, such as trusted execution environments, full-disk and file-based encryption. Both advancements have dramatically complicated the use of conventional physical attacks, requiring the development of specialised attacks. In this survey, we consolidate recent developments in physical fault injections and side-channel attacks on modern mobile devices. In total, we comprehensively survey over 50 fault injection and side-channel attack papers published between 2009-2021. We evaluate the prevailing methods, compare existing attacks using a common set of criteria, identify several challenges and shortcomings, and suggest future directions of research
Trusted SoC Realization for Remote Dynamic IP Integration
Heutzutage bieten field-programmable gate arrays (FPGAs) enorme Rechenleistung und Flexibilität. Zudem sind sie oft auf einem einzigen Chip mit eingebetteten Multicore-Prozessoren, DSP-Engines und Speicher-Controllern integriert. Dadurch sind sie für große und komplexe Anwendungen geeignet. Gleichzeitig führten die Fortschritte auf dem Gebiet der High-Level-Synthese und die Verfügbarkeit standardisierter Schnittstellen (wie etwa das Advanced eXtensible Interface 4) zur Entwicklung spezialisierter und neuartiger Funktionalitäten durch Designhäuser. All dies schuf einen Bedarf für ein Outsourcing der Entwicklung oder die Lizenzierung von FPGA-IPs (Intellectual Property). Ein Pay-per-Use IP-Lizenzierungsmodell, bei dem diese IPs vor allen Marktteilnehmern geschützt sind, kommt den Entwicklern der IPs zugute. Außerdem handelt es sich bei den Entwicklern von FPGA-Systemen in der Regel um kleine bis mittlere Unternehmen, die in Bezug auf die Markteinführungszeit und die Kosten pro Einheit von einem solchen Lizenzierungsmodell profitieren können.
Im akademischen Bereich und in der Industrie gibt es mehrere IP-Lizenzierungsmodelle und Schutzlösungen, die eingesetzt werden können, die jedoch mit zahlreichen Sicherheitsproblemen behaftet sind. In einigen Fällen verursachen die vorgeschlagenen Sicherheitsmaßnahmen einen unnötigen Ressourcenaufwand und Einschränkungen für die Systementwickler, d. h., sie können wesentliche Funktionen ihres Geräts nicht nutzen. Darüber hinaus lassen sie zwei funktionale Herausforderungen außer Acht: das Floorplanning der IP auf der programmierbaren Logik (PL) und die Generierung des Endprodukts der IP (Bitstream) unabhängig vom Gesamtdesign.
In dieser Arbeit wird ein Pay-per-Use-Lizenzierungsschema vorgeschlagen und unter Verwendung eines security framework (SFW) realisiert, um all diese Herausforderungen anzugehen. Das vorgestellte Schema ist pragmatisch, weniger restriktiv für Systementwickler und bietet Sicherheit gegen IP-Diebstahl. Darüber hinaus werden Maßnahmen ergriffen, um das System vor einem IP zu schützen, das bösartige Schaltkreise enthält. Das „Secure Framework“ umfasst ein vertrauenswürdiges Betriebssystem, ein reichhaltiges Betriebssystem, mehrere unterstützende Komponenten (z. B. TrustZone- Logik, gegen Seitenkanalangriffe (SCA) resistente Entschlüsselungsschaltungen) und Softwarekomponenten, z. B. für die Bitstromanalyse. Ein Gerät, auf dem das SFW läuft, kann als vertrauenswürdiges Gerät betrachtet werden, das direkt mit einem Repository oder einem IP-Core-Entwickler kommunizieren kann, um IPs in verschlüsselter Form zu erwerben. Die Entschlüsselung und Authentifizierung des IPs erfolgt auf dem Gerät, was die Angriffsfläche verringert und es weniger anfällig für IP-Diebstahl macht. Außerdem werden Klartext-IPs in einem geschützten Speicher des vertrauenswürdigen Betriebssystems abgelegt. Das Klartext-IP wird dann analysiert und nur dann auf der programmierbaren Logik konfiguriert, wenn es authentisch ist und keine bösartigen Schaltungen enthält. Die Bitstrom-Analysefunktionalität und die SFW-Unterkomponenten ermöglichen die Partitionierung der PL-Ressourcen in sichere und unsichere Ressourcen, d. h. die Erweiterung desKonzepts der vertrauenswürdigen Ausführungsumgebung (TEE) auf die PL. Dies ist die erste Arbeit, die das TEE-Konzept auf die programmierbare Logik ausweitet.
Bei der oben erwähnten SCA-resistenten Entschlüsselungsschaltung handelt es sich um die Implementierung des Advanced Encryption Standard, der so modifiziert wurde, dass er gegen elektromagnetische und stromverbrauchsbedingte Leckagen resistent ist. Das geschützte Design verfügt über zwei Gegenmaßnahmen, wobei die erste auf einer Vielzahl unterschiedler Implementierungsvarianten und veränderlichen Zielpositionen bei der Konfiguration basiert, während die zweite nur unterschiedliche Implementierungsvarianten verwendet. Diese Gegenmaßnahmen sind auch während der Laufzeit skalierbar. Bei der Bewertung werden auch die Auswirkungen der Skalierbarkeit auf den Flächenbedarf und die Sicherheitsstärke berücksichtigt.
Darüber hinaus wird die zuvor erwähnte funktionale Herausforderung des IP Floorplanning durch den Vorschlag eines feinkörnigen Automatic Floorplanners angegangen, der auf gemischt-ganzzahliger linearer Programmierung basiert und aktuelle FPGAGenerationen mit größeren und komplexen Bausteine unterstützt. Der Floorplanner bildet eine Reihe von IPs auf dem FPGA ab, indem er präzise rekonfigurierbare Regionen schafft. Dadurch werden die verbleibenden verfügbaren Ressourcen für das Gesamtdesign maximiert. Die zweite funktionale Herausforderung besteht darin, dass die vorhandenen Tools keine native Funktionalität zur Erzeugung von IPs in einer eigenständigen Umgebung bieten. Diese Herausforderung wird durch den Vorschlag eines unabhängigen IP-Generierungsansatzes angegangen. Dieser Ansatz kann von den Marktteilnehmern verwendet werden, um IPs eines Entwurfs unabhängig vom Gesamtentwurf zu generieren, ohne die Kompatibilität der IPs mit dem Gesamtentwurf zu beeinträchtigen
- …