Zum Hauptinhalt springen
Workshop

DFT: Diskussionskreis Fehlertoleranz 2021

Virtueller Diskussionskreis Fehlertoleranz am 23.04.2021

Datum und Uhrzeit

23.04.2021, 10:00 - 16:00 Uhr
Im Kalender speichern

Veranstaltungsort

Virtuell

Beschreibung

Der Diskussionskreis Fehlertoleranz ist ein regelmäßig stattfindendes,
informelles Gesprächsforum zwischen Vertretern aus dem Hochschulbereich, der
Industrie und der Wirtschaft. Das Forum bietet die Möglichkeit, neue Ideen vor
einem Expertengremium zu präsentieren und zu diskutieren. Die Teilnehmer
gestalten das Programm durch Vorträge und Diskussionen. In den vergangenen
Jahren wurden insbesondere folgende Themen behandelt:

 -  Fehlertoleranztechniken zur Erhöhung der funktionalen Sicherheit, Zuverlässigkeit und Verfügbarkeit
 -  Fehlertoleranz in Mikroprozessoren
 -  Fehlertolerante verteilte Systeme und Protokolle
 -  Typische Anwendungen für fehlertolerantes Rechnen, wie Industrieautomatisierung, Hochleistungsrechner, Datenbanken, Telekommunikation, Fahrzeugsteuerung usw.
 -  IT-Sicherheit fehlertoleranter Systeme
 -  Mechatronische Systeme und Cyber-Physical-Systems
 -  Qualitative und quantitative Bewertung zuverlässiger und fehlertoleranter Systeme

Der Diskussionskreis Fehlertoleranz wird am 23.04.2021 virtuell stattfinden.

Anmeldungen für Vorträge sollen bis zum 16.4.2021 erfolgen. 
Für die Zusammenstellung des Programms wird bis zum o. g. Termin die Nennung der Autoren, des Vortragenden und eine Kurzfassung (Abstract) erbeten. Die Anmeldung erfolgt per E-Mail an bf@feu.de oder über das Online-Anmeldeformular.
Eine Anmeldung ohne Vortrag ist bis zum 21.04.21 möglich. 

Beginn: 23.04.2021, 10:00 Uhr
Ende (voraussichtlich): 23.04.2021, 14:15 Uhr

Programm

Zeit

Vorname

Nachname

Thema

 

10:00 - 10:05

Bernhard

Fechner

Einleitung und Programm

FernUni Hagen

10:05 - 10:30

Christian

Dietrich

Data-Flow–Sensitive Fault-Space Pruning for the Injection of Transient Hardware Faults

TU Hamburg

10:30 - 10:40

  

Diskussion

 

10:40 - 11:05

Max

Walter

Functional Safety for Industrial Communication with OPC UA Part 15: Safety

Siemens

11:05 - 11:15

  

Diskussion

 

11:15 - 11:40

Jörg

Keller

Luby Transform Codes und verdeckte Kommunikationskanäle

FernUni Hagen

11:40 - 11:50

  

Diskussion

 

11:50 - 12:35

  

Mittagspause

 

12:35 - 13:00

Jens

Lisner

Wie HW und SW in Fahrzeugfunktionen fehlertolerant werden

SGS

13:00 - 13:10

  

Diskussion

 

13:10 - 13:35

Peter

Sobe

Nutzung der Blockchain-Technik für fehlertolerante Anwendungen

HTW Dresden

13:35 - 13:45

  

Diskussion

 

13:35 - 14:00

Sebastian

Litzinger

Energy-Efficient Execution of Streaming Taskgraphs with Parallelizable Tasks

on Multicore Platforms with Core Failures

FernUni Hagen

14:00 - 14:10

  

Diskussion

 

14:10

Bernhard

Fechner

Verabschiedung

FernUni Hagen

 

Vortragender: Christian Dietrich (Technische Universität Hamburg)

 

Data-Flow–Sensitive Fault-Space Pruning for the Injection of Transient Hardware Faults

 

Abstract: In the domain of safety-critical systems, fault injection campaigns on ISA-level have become a widespread approach to systematically assess the resilience of a system with respect to transient hardware faults.

However, experimentally injecting all possible faults to achieve full fault-space coverage is infeasible in practice. Hence, pruning techniques, such as def/use pruning are commonly applied to reduce the campaign size by grouping injections that surely provoke the same erroneous behavior.

 

We describe data-flow pruning, a new data-flow sensitive fault-space pruning method that extends on def/use-pruning by also considering the instructions’ semantics when deriving fault-equivalence sets. By tracking the information flow for each bit individually across the respective instructions and considering their fault-masking capability, data-flow pruning (DFP) has to plan fewer pilot injections as it derives larger fault-equivalence sets. Like def/use pruning, DFP is precise and complete and it can be used as a direct replacement/alternative in existing software-based fault-injection tools. Our prototypical implementation so far considers local fault equivalence for five types of instructions. In our experimental evaluation, this already reduces the number of necessary injections by up to 18 percent compared to def/use pruning.

 

 

Vortragender: Max Walter (Siemens AG, Nürnberg)

 

Functional Safety for Industrial Communication with OPC UA Part 15: Safety

 

Abstract: In the flexible factory of the future, a large variety of components will communicate which each other, including line controllers, production machines, robots, autonomous guided vehicles (AGVs), and even the product which is produced. This communication may include safety-critical data stemming e.g. from emergency stop buttons, light curtains, or electric drives with safety functions.

The OPC Foundation (OPC = Open Platform Communications) addresses this by creating specifications and international standards for the secure and reliable exchange of data in the industrial automation space and in other industries.  OPC is platform independent and ensures the seamless flow of information among devices from multiple vendors.

In particular, "OPC UA Part 15: Safety" addresses the exchange of information used to implement safety functions which are used to reduce the risk of hazards stemming from incorrectly functioning equipment ("functional safety").

The main features of OPC UA Safety include:

  • support for all levels of safety integrity (SIL)
  • unidirectional, bidirectional and multicast communication
  • arbitrarily structured user data in telegrams of up to 1500 bytes length
  • arbitrary network topologies: line, tree, star, ring, ...
  • dynamic establishment of safety communications at runtime
  • no limitation on the number of terminals, the number of network components, nor the data rate

In this talk, the technical challenges for functional safety in communication and their solutions are discussed. Moreover, it is shown how dynamic safety functions such as communication between autonomous guided vehicles (AGVs) can be realized using OPC UA Safety.

 

 

 

 

Vortragender: Jörg Keller (FernUni Hagen)

 

Luby Transform Codes und verdeckte Kommunikationskanäle

 

Abstract: Fountain codes sind erasure codes mit der Eigenschaft, dass aus k zu übertragenden Symbolen beliebig viele übertragene Symbole generiert werden können, und aus irgendwelchen k' empfangenen Symbolen die k ursprünglichen Symbole zurückgewonnen werden können, wobei k' nur unwesentlich größer ist als k. Also sind solche Codes gut für Kommunikationskanäle mit merklicher Verlustrate und ohne Rückkanal für ACK/NACK.

Im ersten Teil werden in einem Mini-Tutorial LT-Codes (Luby, FOCS 2002) als anschauliches Beispiel von Fountain Codes dargestellt. Besser, aber komplexer, sind Raptor Codes, die auch als RFC 6330 standardisiert sind.

Dabei werden insbesondere verschiedene Möglichkeiten zur Codierung der Symbole bei Übertragung gezeigt.

Im kürzeren, zweiten Teil wird kurz gezeigt, wie LT-Codes missbraucht werden können, um verdeckte Kanäle zu realisieren, und damit das Spannungsfeld zwischen der für Fehlertoleranz notwendige Redundanz und der Gefahr durch verdeckte Kanäle, die Redundanz missbrauchen, exemplarisch beleuchtet.

 

 

 

Vortragender: Jens Lisner (SGS Dortmund)

 

Wie HW und SW in Fahrzeugfunktionen fehlertolerant werden

 

Abstract: Im Hinblick auf zukünftige Entwicklungen im Bereich Automotive funktionieren die bei den in ADAS üblichen Abschaltstrategien nicht mehr. Dementsprechend rückt das Thema Fehlertoleranz immer weiter in den Fokus. Allein die dafür notwendige Redundanz stellt die OEMs vor bisher ungelöste Probleme. Die Methodik zur Entwicklung sicherer HW und SW lässt sich dagegen sehr gut adaptieren, wobei das Aufstellen von Fehlertoleranzanforderung und deren technische Realisation auf System, HW und SW-Ebene im Vordergrund stehen. Eine besondere Rolle könnte dabei der redundanzschaffenden ASIL-Dekomposition zukommen.

 

 

 

Vortragender: Peter Sobe (HTW Dresden)
 

Nutzung der Blockchain-Technik für fehlertolerante Anwendungen

Abstract: Die Blockchain-Technik wird in letzter Zeit immer häufiger in Computer-Anwendungen eingesetzt, die Nachweisbarkeit von Aktionen in einer geforderten zeitlichen Abfolge in Zusammenhang mit der Existenz bestimmter Daten garantieren müssen.  
Für solche Blockchain-Systeme werden Fehlertoleranz-Verfahren eingesetzt, insbesondere Abstimmungsverfahren mit byzantinischer Fehlertoleranz. Mittels Kryptografie werden s.g. Blockchains gegen böswillige Manipulationen, aber auch gegen technische Fehler der Ausführungsumgebung abgesichert.
Im Vortrag wird der Frage nachgegangen, ob man fehlertolerante Anwendungen, z.B. deren Protokolle, oder Replikationstechniken mit existierenden Blockchain-Implementierungen unterstützen kann, d.h. die Blockchain-Technik auch als eine Basistechnik (Building-Block) für den Aufbau, bzw. zur Unterstützung fehlertoleranter Systeme benutzen kann. Eine solche Herangehensweise steht natürlich in Konkurrenz zu den oft sehr gut ausgeklügelten, anwendungsspezifischen und kosteneffizienten Protokollen in der Fehlertoleranz, die von einem auf das technische System passende Fehler- bzw. Angreifermodell ausgehen.

 

 

 

 

 

Vortragender: Sebastian Litzinger (FernUni Hagen)

 

Energy-Efficient Execution of Streaming Taskgraphs with Parallelizable Tasks on Multicore Platforms with Core Failures

 

Abstract: Real-time applications often take the form of streaming applications, where a stream of input packets such as camera images is processed on an embedded system by an application represented as a taskgraph. The workload together with the required throughput often necessitates processing on a multicore system and also demands parallelization of large tasks. We extend a scheduling algorithm for such applications, originally devised to handle varying task workloads, to also cover varying core count, e.g. caused by crash failures of cores. We use frequency scaling to accelerate processing when the necessity to re-execute tasks from the crashed core arises. We try

to minimize energy overhead in such case. We evaluate the algorithm with scheduling experiments on synthetic taskgraphs that represent corner cases to get realistic lower and upper bounds on the additional energy investment and illustrate features and limitations of our approach.

 

Kontakt

Dr. Bernhard Fechner

Nachricht senden