تشخیص و کاهش خرابی ساکت داده براساس پیش بینی نرخ رخداد خرابی بدون تزریق اشکال

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 114

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMPCS-3-4_001

تاریخ نمایه سازی: 21 فروردین 1402

چکیده مقاله:

خرابی ساکت داده (SDC) به طور جدی قابلیت اطمینان یک سیستم را به مخاطره می اندازد. رویکردهای فعلی با استفاده از یادگیری ماشین نرخ رخداد SDC برای هر دستورالعمل را پیش بینی می کنند. در حالی که اکثر آنها فاقد دقت مناسب و نیازمند مجموعه داده برای آموزش هستند و به دلیل مصرف منابع زیاد دستیابی به آنها دشوار است. از سوی دیگر نرخ رخداد اشکالات چندبیتی در قطعات نیمه هادی افزایش چشمگیری داشتهاند. لذا تشخیص دستورات آسیب پذیر در حضور اشکال اهمیت یافته است. اما خلاء تحقیقات موجود عدم وجود یک روش نرم افزاری با دقت بالا بدون نیاز به تزریق اشکال است؛ به طوریکه تشخیص اشکال در SDC با منشاء داده و دستورالعمل مورد بررسی قرار بگیرد. بدین منظور، در این پژوهش با محاسبه نرخ رخداد SDC برای هر دستورالعمل ها، مدل درخت تصمیم گیری M۵rule پیشنهاد گردیده است. سپس از روش تشخیص خطا، با کپی کردن دستورالعملهای حیاتی بوسیله مرتبسازی استفاده شده و در نهایت مدل ارائه شده بر روی معیار Mibench با برنامه های آزمایشی متعدد ارزیابی گردیده است. نتایج ارزیابی نشان می دهد روش ارائه شده در مقایسه با سایر روش های پیشرفته به دقت تشخیص بهتری با سربار در حدود ۹۹ درصد برای ۵۸ درصد نرخ پوشش SDC رسیده است.

نویسندگان

مونا یخچی

دانشجوی دکتری، گروه کامپیوتر، واحد بروجرد، دانشگاه آزاد اسلامی، بروجرد، ایران.

مهدی فاضلی

دانشیار، گروه کامپیوتر ، دانشکده فناوری اطلاعات، دانشگاه هالمستاد، هالمستاد، سوند.

سید امیر اصغری توچائی

استادیار، گروه کامپیوتر، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی خوارزمی، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Asghari, M. Binesh Marvasti, and M. Daneshtalab, “A software ...
  • A. Asghari, H. Taheri, H. Pedram, and O. Kaynak, “Software-based ...
  • Sangchoolie, K. Pattabiraman, and J. Karlsson, “One Bit is (Not) ...
  • Lu, G. Li, K. Pattabiraman, M. S. Gupta, and J. ...
  • Yakhchi, M. Fazeli, and . A. Asghari, “Investigation of the ...
  • Yakhchi, M. Fazeli, and S. A. Asghari, “Silent Data Corruption ...
  • Fang, K. Pattabiraman, M. Ripeanu, and S. Gurumurthi, “GPU-Qin: A ...
  • Wei, A. Thomas, G. Li, and K. Pattabiraman, “Quantifying the ...
  • FengShuguang, GuptaShantanu, AnsariAmin, and MahlkeScott, “Shoestring,” ACM SIGARCH Comput. Archit. ...
  • K. Sastry Hari, R. Venkatagiri, S. V. Adve, and H. ...
  • Li, Q. Lu, and K. Pattabiraman, “Fine-Grained Characterization of Faults ...
  • Pal, “M۵ model tree for land cover classification,” http://dx.doi.org/۱۰.۱۰۸۰/۰۱۴۳۱۱۶۰۵۰۰۲۵۶۵۳۱, vol. ...
  • Adams and L. Sterling, “AI ’۹۲,” pp. ۱–۴۱۰, Dec. ۱۹۹۲, ...
  • Wang and I. H. Witten, “Induction of model trees for ...
  • S. Mukherjee, J. Emer, and S. K. Reinhardt, “The soft ...
  • Ghavami and M. Raji, “Soft Error Rate Estimation of VLSI ...
  • Li, K. Pattabiraman, S. K. S. Hari, M. Sullivan, and ...
  • Li and K. Pattabiraman, “Modeling Input-Dependent error propagation in programs,” ...
  • Ma, Z. Duan, and L. Tang, “A Methodology to Assess ...
  • Fang, Q. Lu, K. Pattabiraman, M. Ripeanu, and S. Gurumurthi, ...
  • Thomas and K. Pattabiraman, “Error Detector Placement for Soft Computing ...
  • Wei, R. Zhang, Y. Liu, H. Yue, and J. Tan, ...
  • James, H. Quinn, M. Wirthlin, and J. Goeders, “Applying Compiler-Automated ...
  • -L. Li, P. Ramachandran, S. K. Sahoo, S. V. Adve, ...
  • B. Thati, J. Vankeirsbilck, J. Boydens, and D. Pissort, “Selective ...
  • Ayatolahi, B. Sangchoolie, R. Johansson, and J. Karlsson, “A study ...
  • Sangchoolie, F. Ayatolahi, R. Johansson, and J. Karlsson, “A study ...
  • Sangchoolie, K. Pattabiraman, and J. Karlsson, “An Empirical Study of ...
  • Narayanamurthy, K. Pattabiraman, and M. Ripeanu, “Finding Resilience-Friendly Compiler Optimizations ...
  • K. S. Hari, S. V. Adve, and H. Naeimi, “Low-cost ...
  • Lu, K. Pattabiraman, M. S. Gupta, and J. A. Rivers, ...
  • Liu, L., Ci, L., Liu, W., Yang, H., ۲۰۱۹,"Identifying SDC-causing ...
  • Yang and Y. Wang, “Identify Silent Data Corruption Vulnerable Instructions ...
  • A. Rink and J. Castrillon, “Trading fault tolerance for performance ...
  • Fang, J. Gu, Z. Yan, and Q. Wang, “SDC Error ...
  • Liu, J. Gu, Z. Yan, F. Zhuang, and Y. Wang, ...
  • Laguna, M. Schulz, D. F. Richards, J. Calhoun, and L. ...
  • Ebrahimi, P. M. B. Rao, R. Seyyedi, and M. B. ...
  • Frank et al., “Weka-a machine learning workbench for data mining,” ...
  • Banaiyanmofrad, M. Ebrahimi, F. Oboril, M. B. Tahoori, and N. ...
  • R. Guthaus, J. S. Ringenberg, D. Ernst, T. M. Austin, ...
  • Gu, W. Zheng, Y. Zhuang, and Q. Zhang, “Vulnerability Analysis ...
  • نمایش کامل مراجع