Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Extending icinga monitoring capabilities
100%
EN
Nagios and Icinga are very popular IT infrastructure monitoring systems. Several commercial systems are also based on or evaluated from them. The paper presents the experiences with Icinga in the Institute of Computer Science WUT. Practical usage revealed some system shortages related to many worthless plugins, configuration problems and the Icinga modules itself. They are addressed in this paper by some extensions developed towards deeper diagnostic analysis of the monitored systems and mobile and Internet of Things systems monitoring support.
PL
W artykule przedstawiono opracowane środowisko do badania wrażliwości aplikacji programowych na błędy sprzętu. Istotą tego środowiska są symulatory błędów pracujące współbieżnie z badanymi aplikacjami w rzeczywistym systemie komputerowym. Wieloletnie doświadczenie pozwoliło zoptymalizować to środowisko oraz ocenić przydatność tego podejścia w praktyce. Dla ilustracji podano przykłady wyników badań dla wielu aplikacji.
EN
In the paper we present fault injection environment, which has been developed in our Institute. This environment is dedicated for the analysis of fault susceptibility in program applications. Faults are simulated in the running application on the real IBM PC compatible system. Many years of our experience resulted in the simulation processes optimization as well as developing efficient testing schemes assuring dependability verifications and improving it. The presented approach is illustrated with some practical results.
PL
Embedded System Modeling Language (EMLAN) jest wysokiego poziomu językiem modelowania i formalnej weryfikacji oprogramowania systemów wbudowanych. Mechanizmy języka pozwalają na modelowanie rozmaitych aspektów systemu wbudowanego, takich jak: współbieżność, przerwania, mechanizmy synchronizacji, czas, operacje na danych, interakcja oprogramowania ze sprzętem. Formalna weryfikacja specyfikacji EMLAN oparta jest o metody weryfikacji modelowej. Polega na translacji modelu systemu wyrażonego w języku EMLAN do systemu automatów DT-CSM (Discrete Time Concurrent State Machines), generacji grafu stanów osiągalnych i badaniu jego własności temporalnych przy wykorzystaniu logiki CTL. Przykładem zastosowania jest weryfikacja oprogramowania systemu alarmu samochodowego.
EN
Embedded System Modeling Language (EMLAN) is high-level, C-like language for modeling and model check-ing the embedded systems software. The language addresses a number of topics such as: partitioning of the sys-tem, concurrency, interrupts, synchronization mechanisms, time, data transformations, hardware interactions. Model checking of the EMLAN specification is based on translations into DT-CSM (Discrete Time Concurrent State Machines), generation of a reachability graph (represented in BDD) and checking temporal formulas (CTL) representing requirements. The paper presents the EMLAN language, methods of translation into DT-CSM and an example of specification and verification of car immobilizer.
EN
The paper discusses the problem of eliminating hardware fault effects by means of software. We describe various error detection and fault handling software schemes, show their limitations and capabilities. On the basis of this analysis, we propose original fault handling procedures, which integrate hardware and software mechanisms. Special attention is paid to exception handling and error recovery procedures. The presented solutions have been verified for a wide spectrum of applications running on IBM PC environment.
PL
W artykule przedstawiono programowe metody zwiększania odporności systemów mikroprocesorowych na błędy sprzętu. Omówiono różne techniki detekcji i tolerowania błędów, ich ograniczenia oraz możliwości. Na bazie przeprowadzonej analizy przedstawiono oryginalne procedury obsługi błędów, które integrują mechanizmy sprzętowe i programowe. Szczególną uwagę poświęcono problemowi obsługi wyjątków i mechanizmom odtwarzania. Zaproponowane rozwiązania zostały zweryfikowane dla szerokiego spektrum aplikacji.
5
Content available Środowisko do symulacji błędów w układach FPGA
63%
PL
Z racji znacznego stopnia integracji współczesnych układów VLSI możliwości ich diagnostyki za pomocą tradycyjnych narzędzi są bardzo ograniczone. Wstrzykiwanie błędów umożliwia kompleksowe testowanie systemów komputerowych metodą symulacyjną. W artykule przedstawiono narzędzie automatyzujące symulowanie błędów w układach FPGA. Środowisko umożliwia eksperymentalną ocenę wiarygodności układów, pozwala obserwować i zaburzać sygnały z poziomu mikroarchitektury układu czy bloku sterowania. Badany układ w trakcie testu pracuje z pełną prędkością, co pozwala zminimalizować czas testowania.
EN
The paper presents JiTO - a new fault injection framework for dependability evaluation of FPGA-based systems modeled in HDL. JiTO consists of PC/Windows application and JFIM - hardware diagnostic block designed in VHDL (Fig. 1). JFIM implements and extends IEEE1149.1-1990 (JTAG) by new mechanisms of hardware breakpoints, internal signals acquisition, support for emulation of external devices, and fault injection (Figs. 1 and 2). It is FPGA-vendor independent. The target device in HDL has to be instrumented with JFIM - highly configurable architecture enables access to any location in a target device and many types of experiments. The device under test operates at normal clock frequency, which ensures high efficiency of the testing process. The whole experiment consists of 3 phases (Fig. 3). The first one is the experiment configuration: selection of state probes, workload for device, definition of test scenario for external interfaces of the target device, workload result definition, and definition of faults. The second phase is collecting probed states of device internal signals during undisturbed, referenced workload execution. The last phase is a series of executions with faults injected (at full device clock speed) - JiTO conducts them automatically, collects selected signal states after fault injection for further analysis and automatically classifies the fault impact on the examined system. Section 5 presents preliminary results of JiTO usage with some benchmarking applications on 8051 microcontroller implementation from Oregano Systems [7] (Tab. 1 and Fig. 4).
6
Content available remote HoneyPot systems in practice
63%
EN
The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life cases of some recent vulnerabilities observed on our HoneyPots.
PL
Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
7
51%
EN
The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.
PL
Praca przedstawia analizę wrażliwości oprogramowania implementującego popularne algorytmy kryptograficzne na błędy przemijające. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania błędów. Rozdział 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, również w kontekście różnych ich implementacji komercyjnych (biblioteki kryptograficzne). Użyty w pracy system symulatora błędów (o nazwie FITS) zaprezentowano w rozdziale 3. W sposób automatyczny przeprowadza on serie wykonań aplikacji testowanej, podczas których generuje pojedynczy błąd w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wpływ wygenerowanego błędu na wykonywanie się testowanej aplikacji (m.in. odnotowuje wystąpienie sytuacji wyjątkowych, komunikatów od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawności ewentualnego wyniku jej działania (w tym przypadku weryfikuje zaszyfrowaną wiadomość). W rozdziale 4 przedstawiono wrażliwość na błędy implementacji podstawowych analizowanych algorytmów (bez jakichkolwiek mechanizmów detekcji lub tolerowania błędów - tab. 1). Wartym podkreślenia jest fakt, iż oprócz błędnych szyfrogramów zaobserwowano też przypadki krytyczne, w których nastąpił wypływ (częściowy lub całkowity) szyfrowanego komunikatu w wiadomości wynikowej. W kolejnym kroku zaproponowano więc sposoby programowego uodpornienia algorytmów na analizowane błędy (rys. 1). Zostały one zweryfikowane eksperymentalnie, potwierdzając skuteczność zaproponowanej metody zabezpieczenia (tab. 2, 3).
8
Content available Gas-flow computer with SBST
51%
EN
The paper deals with the problem of improving dependability in industrial embedded systems. This problem is considered in relevance to the developed gas flow computer. It is implemented around ARM microcontroller which performs complex measurements and calculations of gas flow with embedded software based self-test mechanisms (SBST) assuring fault detection and fault handling. These mechanisms do not interfere with the normal operation neither in time nor in space. The effectiveness of these approaches has been practically verified in specialised experiments.
PL
Ostatnio obserwuje się coraz większe zainteresowanie inteligentnymi urządzeniami pomiarowymi. Wykorzystują one bardzo wydajne mikroprocesory lub mikrokontrolery i złożone oprogramowanie. Urządzenia te zwykle pracują w środowisku przemysłowym lub otwartym terenie, gdzie są narażone na różne zakłócenia (elektromagnetyczne, termiczne, niestabilne zasilanie itp.). Stąd istotnym jest zapewnienie dużej wiarygodności ich pracy. Problem ten uwidocznił się w produkowanych przelicznikach gazu ziemnego [9]. Dane producenta wskazują na 8% problemów serwisowych (rozdz. 2). Autorzy podjęli się rozwiązania tego problemu poprzez opracowanie programowych mechanizmów autotestowania (SBST) zintegrowanych z oprogramowaniem operacyjnym urządzeń pomiarowych. Pozwalają one monitorować w sposób ciągły (rys. 1) poprawność pracy urządzenia (rozdz. 3). W szczególności wbudowano mechanizm kontroli poprawności i autonaprawy kodu przelicznika, obsługę sytuacji wyjątkowych, autotestowanie krytycznych procedur spreparowanymi zestawami danych itd. (rozdz. 3). Pozwalają one na detekcję zarówno błędów przemijających (i ograniczone ich tolerowanie) jak i błędów trwałych. Efektywność tego rozwiązania została zweryfikowana przy wykorzystaniu techniki symulacji błędów ([1, 3]) oraz generowanie logów operacyjnych i liczników zastosowanych w nowym prototypie przelicznika. W porównaniu z innymi przelicznikami gazu osiągnięto istotną poprawę wiarygodności (rozdz. 4). Przedstawione mechanizmy mogą być zastosowane również w innych urządzeniach z mikrokontrolerami.
9
Content available Fault Sensitivity of Explicit DMC and GPC Algorithms
51%
EN
This paper studies dependability of software implementation of DMC (Dynamic Matrix Control) and GPC (Generalised Predictive Control) Model Predictive Control (MPC) algorithms. Explicit formulation of algorithms is considered in which the control laws are calculated off-line. Dependability is evaluated using software implemented fault injection approach. Tests are performed in the control system of a remotely controlled robot vehicle used in nuclear plants.
10
Content available remote Fault injection stress strategies in dependability analysis
51%
EN
The paper deals with the problem of testing computer system's susceptibility to hardware faults by means of software implemented fault injectors. Basing on our experience with fault injection techniques we present various strategies of fault stressing in relevance to fault impact analysis in the function of the application input data profile, fault injection profile in time and space, resource activities etc. We discuss the problem of test result qualification and significance. Fault hardening at the software level is also outlined. The considerations presented are illustrated with numerous experimental results obtained in Windows and Linux environments.
11
Content available remote Network activity analysis of CryptoWall ransomware
51%
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
PL
Praca przedstawia oryginalną koncepcję zarządzania procesami obliczeniowymi w środowisku rozproszonym w ramach sieci lokalnej. Opracowany system jest zorientowany na obliczenia symulacyjne. Model przetwarzania jest zbliżony do tzw. farmy obliczeniowej rozbudowanej o mechanizmy obsługi błędów oraz równoważenia obciążenia węzłów w środowisku realizującym również inne zadania (np. laboratoria i projekty studenckie). W założeniach uwzględniono heterogeniczność środowiska oraz problemy wynikające ze zmian konfiguracji w węzłach.
EN
The paper presents an original approach to distributing calculation oriented applications in local area network. It relates to the problem of simulation experiments based on fault injection approach. We give an outline of managing this process as well as same illustrative results of experiments and comments on the effectiveness of the presented approach.
EN
Analysis of code coverage supports different activities of software development. Coverage on assembly instruction level is especially important for applications with response time constraints and for the improvement of test suites in safety-related applications. Assembly instruction coverage should correspond to coverage at the higher level, i.e. program lines. We discuss the problem of their inconsistencies. To support the coverage analysis a tool was created that integrates different analyzers for C++ programs and combines their outcomes Cline coverage, assembly instruction coverage and profile, and fault injection results). We report experiments conducted to investigate the relation between line and assembly instruction coverage on the set of programs. Discrepancy between measured coverage was observed in more than 50% of code. The statistical relations between code coverage and static and dynamic features of the code are also discussed.
PL
Analiza pokrycia kodu wspiera różne czynności w rozwoju oprogramowania. Pokrycie na poziomie instrukcji maszynowych jest zwłaszcza istotne dla tworzenia i testowania aplikacji o wysokich wymaganiach niezawodnościowych. Dyskutowany jest problem rozbieżności pomiędzy pokryciem instrukcji maszynowych a pokryciem np. linii kodu. W celu wspomagania analizy pokrycia wykonano narzędzie, które integruje wyniki z różnych analizatorów programów w C++ (pokrycie linii i instrukcji maszynowych oraz rezultaty wstrzykiwania błędów). Przedstawiono wyniki eksperymentów badających pokrycia dla zbioru programów. Omówiono również statystyczne relacje pomiędzy pokryciem, a statycznymi i dynamicznymi cechami wykonywanego kodu.
EN
The paper presents the fault injection approach applicable for dependability evaluation of real-time systems. The developed fault injection environment, called InBochs, is based on modified system emulator Bochs. It is highly flexible in terms of fault specification and results observability reflecting in rich feedback information for a target system developer. The low overhead of the InBochs fulfills tight requirements for RT-system evaluation testbeds. The paper describes the methodology of dependability evaluation basing on an exemplary process control task.
PL
Wszechobecność systemów wbudowanych i czasu rzeczywistego niesie za sobą potrzebę analizy ich wiarygodności. Dotyczy to nie tylko systemów w zastosowaniach krytycznych (jak aeronautyka, czy sterowanie procesów przemysłowych), gdzie głównym aspektem jest bezpieczeństwo, ale także popularnych urządzeń życia codziennego, od których użytkownicy również oczekują określonego poziomu niezawodności i dostępności. Niezbędna jest więc analiza odporności systemów na różnego rodzaju zakłócenia, m.in. na rosnące niebezpieczeństwo zakłóceń przemijających w systemie cyfrowym, w szczególności tzw. SEU (ang. Single Event Upsets [1], efektem których mogą być przekłamania wartości logicznych w elementach pamięci). Omówiono szereg aspektów analizy eksperymentalnej przy wykorzystaniu techniki programowej symulacji błędów w kontekście badań systemów czasu rzeczywistego oraz przedstawiono system InBochs, który może być zastosowany m.in. do eksperymentalnej analizy wiarygodności systemów wbudowanych oraz czasu rzeczywistego. Bazuje on na programowym emulatorze systemu komputerowego Bochs [5]. Spośród innych rozwiązań ([2] i referencje) InBochs umożliwia m.in. abstrakcję czasu ukrywającą narzuty symulatora oraz język skryptowy symulacji błędów. Jego praktyczna użyteczność została potwierdzona eksperymentami dla dwóch różnych systemów czasu rzeczywistego (RTAI [7, 9] oraz Phoenix [8]) realizujących zadanie sterownika GPC w wersji analitycznej dla procesu reaktora chemicznego (opis w [6] i referencje).
15
Content available remote Fail-bounded implementations of the numerical model predictive control algorithms
45%
EN
Methods of fault-hardening software implementations of the numerical Model Predictive Control (MPC) algorithms are discussed in the paper. In particular, Generalized Predictive Control (GPC) algorithms are considered. The robustness of these algorithms with respect to faults is crucial for process safety and economic efficiency, as faults may result in major control performance degradation or even destabilization. Therefore, fault-hardening of GPC algorithms is an important issue. The fault sensitivity of the non-fault-hardened algorithms implementations and the effectiveness of the fault hardening procedures are verified in experiments with a software implemented fault injector. These experiments refer to the control system of a chemical plant. Experience with fault simulations resulted in some methods of fault-hardening which are described in detail. Improvement of the dependability of the GPC algorithms is commented for each of the proposed fault-hardening mechanism.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.