17 research outputs found

    Extending icinga monitoring capabilities

    No full text
    Nagios and Icinga are very popular IT infrastructure monitoring systems. Several commercial systems are also based on or evaluated from them. The paper presents the experiences with Icinga in the Institute of Computer Science WUT. Practical usage revealed some system shortages related to many worthless plugins, configuration problems and the Icinga modules itself. They are addressed in this paper by some extensions developed towards deeper diagnostic analysis of the monitored systems and mobile and Internet of Things systems monitoring support

    Fault Injection Framework for FPGA Devices

    No full text
    Z racji znacznego stopnia integracji wsp贸艂czesnych uk艂ad贸w VLSI mo偶liwo艣ci ich diagnostyki za pomoc膮 tradycyjnych narz臋dzi s膮 bardzo ograniczone. Wstrzykiwanie b艂臋d贸w umo偶liwia kompleksowe testowanie system贸w komputerowych metod膮 symulacyjn膮. W artykule przedstawiono narz臋dzie automatyzuj膮ce symulowanie b艂臋d贸w w uk艂adach FPGA. 艢rodowisko umo偶liwia eksperymentaln膮 ocen臋 wiarygodno艣ci uk艂ad贸w, pozwala obserwowa膰 i zaburza膰 sygna艂y z poziomu mikroarchitektury uk艂adu czy bloku sterowania. Badany uk艂ad w trakcie testu pracuje z pe艂n膮 pr臋dko艣ci膮, co pozwala zminimalizowa膰 czas testowania.The paper presents JiTO - a new fault injection framework for dependability evaluation of FPGA-based systems modeled in HDL. JiTO consists of PC/Windows application and JFIM - hardware diagnostic block designed in VHDL (Fig. 1). JFIM implements and extends IEEE1149.1-1990 (JTAG) by new mechanisms of hardware breakpoints, internal signals acquisition, support for emulation of external devices, and fault injection (Figs. 1 and 2). It is FPGA-vendor independent. The target device in HDL has to be instrumented with JFIM - highly configurable architecture enables access to any location in a target device and many types of experiments. The device under test operates at normal clock frequency, which ensures high efficiency of the testing process. The whole experiment consists of 3 phases (Fig. 3). The first one is the experiment configuration: selection of state probes, workload for device, definition of test scenario for external interfaces of the target device, workload result definition, and definition of faults. The second phase is collecting probed states of device internal signals during undisturbed, referenced workload execution. The last phase is a series of executions with faults injected (at full device clock speed) - JiTO conducts them automatically, collects selected signal states after fault injection for further analysis and automatically classifies the fault impact on the examined system. Section 5 presents preliminary results of JiTO usage with some benchmarking applications on 8051 microcontroller implementation from Oregano Systems [7] (Tab. 1 and Fig. 4)

    Developing Data Warehouse for Simulation Experiments

    No full text

    Fault Sensitivity of Explicit DMC and GPC Algorithms

    No full text
    This paper studies dependability of software implementation of DMC (Dynamic Matrix Control) and GPC (Generalised Predictive Control) Model Predictive Control (MPC) algorithms. Explicit formulation of algorithms is considered in which the control laws are calculated off-line. Dependability is evaluated using software implemented fault injection approach. Tests are performed in the control system of a remotely controlled robot vehicle used in nuclear plants

    Symulacja b艂臋d贸w w analizie wiarygodno艣ci w systemach czasu rzeczywistego

    No full text
    The paper presents the fault injection approach applicable for dependability evaluation of real-time systems. The developed fault injection environment, called InBochs, is based on modified system emulator Bochs. It is highly flexible in terms of fault specification and results observability reflecting in rich feedback information for a target system developer. The low overhead of the InBochs fulfills tight requirements for RT-system evaluation testbeds. The paper describes the methodology of dependability evaluation basing on an exemplary process control task.Wszechobecno艣膰 system贸w wbudowanych i czasu rzeczywistego niesie za sob膮 potrzeb臋 analizy ich wiarygodno艣ci. Dotyczy to nie tylko system贸w w zastosowaniach krytycznych (jak aeronautyka, czy sterowanie proces贸w przemys艂owych), gdzie g艂贸wnym aspektem jest bezpiecze艅stwo, ale tak偶e popularnych urz膮dze艅 偶ycia codziennego, od kt贸rych u偶ytkownicy r贸wnie偶 oczekuj膮 okre艣lonego poziomu niezawodno艣ci i dost臋pno艣ci. Niezb臋dna jest wi臋c analiza odporno艣ci system贸w na r贸偶nego rodzaju zak艂贸cenia, m.in. na rosn膮ce niebezpiecze艅stwo zak艂贸ce艅 przemijaj膮cych w systemie cyfrowym, w szczeg贸lno艣ci tzw. SEU (ang. Single Event Upsets [1], efektem kt贸rych mog膮 by膰 przek艂amania warto艣ci logicznych w elementach pami臋ci). Om贸wiono szereg aspekt贸w analizy eksperymentalnej przy wykorzystaniu techniki programowej symulacji b艂臋d贸w w kontek艣cie bada艅 system贸w czasu rzeczywistego oraz przedstawiono system InBochs, kt贸ry mo偶e by膰 zastosowany m.in. do eksperymentalnej analizy wiarygodno艣ci system贸w wbudowanych oraz czasu rzeczywistego. Bazuje on na programowym emulatorze systemu komputerowego Bochs [5]. Spo艣r贸d innych rozwi膮za艅 ([2] i referencje) InBochs umo偶liwia m.in. abstrakcj臋 czasu ukrywaj膮c膮 narzuty symulatora oraz j臋zyk skryptowy symulacji b艂臋d贸w. Jego praktyczna u偶yteczno艣膰 zosta艂a potwierdzona eksperymentami dla dw贸ch r贸偶nych system贸w czasu rzeczywistego (RTAI [7, 9] oraz Phoenix [8]) realizuj膮cych zadanie sterownika GPC w wersji analitycznej dla procesu reaktora chemicznego (opis w [6] i referencje)

    Analysing system susceptibility to faults with simulation tools

    No full text
    Abstract. In the paper we present original fault simulation tools developed in our Institute. These tools are targeted at system dependability evaluation. They provide mechanisms for detailed and aggregated fault effect analysis. Based on our experience with testing various software applications we outline the most important problems and discuss a sample of simulation results.

    Analiza wra偶liwo艣ci na b艂臋dy algorytm贸w kryptograficznych

    No full text
    The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.Praca przedstawia analiz臋 wra偶liwo艣ci oprogramowania implementuj膮cego popularne algorytmy kryptograficzne na b艂臋dy przemijaj膮ce. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania b艂臋d贸w. Rozdzia艂 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, r贸wnie偶 w kontek艣cie r贸偶nych ich implementacji komercyjnych (biblioteki kryptograficzne). U偶yty w pracy system symulatora b艂臋d贸w (o nazwie FITS) zaprezentowano w rozdziale 3. W spos贸b automatyczny przeprowadza on serie wykona艅 aplikacji testowanej, podczas kt贸rych generuje pojedynczy b艂膮d w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wp艂yw wygenerowanego b艂臋du na wykonywanie si臋 testowanej aplikacji (m.in. odnotowuje wyst膮pienie sytuacji wyj膮tkowych, komunikat贸w od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawno艣ci ewentualnego wyniku jej dzia艂ania (w tym przypadku weryfikuje zaszyfrowan膮 wiadomo艣膰). W rozdziale 4 przedstawiono wra偶liwo艣膰 na b艂臋dy implementacji podstawowych analizowanych algorytm贸w (bez jakichkolwiek mechanizm贸w detekcji lub tolerowania b艂臋d贸w - tab. 1). Wartym podkre艣lenia jest fakt, i偶 opr贸cz b艂臋dnych szyfrogram贸w zaobserwowano te偶 przypadki krytyczne, w kt贸rych nast膮pi艂 wyp艂yw (cz臋艣ciowy lub ca艂kowity) szyfrowanego komunikatu w wiadomo艣ci wynikowej. W kolejnym kroku zaproponowano wi臋c sposoby programowego uodpornienia algorytm贸w na analizowane b艂臋dy (rys. 1). Zosta艂y one zweryfikowane eksperymentalnie, potwierdzaj膮c skuteczno艣膰 zaproponowanej metody zabezpieczenia (tab. 2, 3)

    Fault injection stress strategies in dependability analysis

    No full text
    Abstract: The paper deals with the problem of testing computer system鈥檚 susceptibility to hardware faults by means of software implemented fault injectors. Basing on our experience with fault injection techniques we present various strategies of fault stressing in relevance to fault impact analysis in the function of the application input data profile, fault injection profile in time and space, resource activities etc. We discuss the problem of test result qualification and significance. Fault hardening at the software level is also outlined. The considerations presented are illustrated with numerous experimental results obtained in Windows and Linux environments

    Fail-bounded implementations of the numerical model predictive control algorithms

    No full text
    Methods of fault-hardening software implementations of the numerical Model Predictive Control (MPC) algorithms are discussed in the paper. In particular, Generalized Predictive Control (GPC) algorithms are considered. The robustness of these algorithms with respect to faults is crucial for process safety and economic efficiency, as faults may result in major control performance degradation or even destabilization. Therefore, fault-hardening of GPC algorithms is an important issue. The fault sensitivity of the non-fault-hardened algorithms implementations and the effectiveness of the fault hardening procedures are verified in experiments with a software implemented fault injector. These experiments refer to the control system of a chemical plant. Experience with fault simulations resulted in some methods of fault-hardening which are described in detail. Improvement of the dependability of the GPC algorithms is commented for each of the proposed fault-hardening mechanism
    corecore