Informatica Industriale Monica Bianchini Dipartimento di Ingegneria dellInformazione Università degli Studi di Siena.

Slides:



Advertisements
Presentazioni simili
2. Introduzione alla probabilità
Advertisements

Informatica Generale Marzia Buscemi IMT Lucca
A partire da determinate condizioni iniziali, un esperimento e losservazione del verificarsi di qualche accadimento che, se si ripete lesperimento nelle.
Le Informazioni e la loro Rappresentazione nei calcolatori
5) IL CAMPIONE CASUALE SEMPLICE CON RIPETIZIONE
Lez. 41 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Programmazione.
LE TRASFORMAZIONI GALILEIANE
Inferenza Statistica Le componenti teoriche dell’Inferenza Statistica sono: la teoria dei campioni la teoria della probabilità la teoria della stima dei.
Definizioni Chiamiamo esperimento aleatorio ogni fenomeno del mondo reale alle cui manifestazioni può essere associata una situazione di incertezza. Esempi:
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Sistemi e Tecnologie della Comunicazione
Algoritmi e Dimostrazioni Stefano Berardi
Iterazione enumerativa (for)
Elementi di Matematica
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
INTERVALLO DI CONFIDENZA PER UNA PROPORZIONE (1)
Informatica 3 Codifica binaria.
Processi Aleatori : Introduzione – Parte I
Gestione dei dischi RAID
Ricerca della Legge di Controllo
CODICI Si ringrazia il prof. Di Santo per aver gentilmente messo a disposizione il proprio materiale per la preparazione di alcune delle slides presenti.
STATISTICA a.a PARAMETRO t DI STUDENT
Modelli simulativi per le Scienze Cognitive Paolo Bouquet (Università di Trento) Marco Casarotti (Università di Padova)
Modelli simulativi per le Scienze Cognitive
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
Corso di Matematica Discreta cont. 2
Normalizzazione Le forme normali certificano che la base di dati soddisfa criteri di qualità che mirano ad evitare le ridondanze e i conseguenti effetti.
Limiti al trasferimento di informazione u Il tempo necessario per trasmettere dellinformazione dipende da: –la velocita di segnalazione (cioe quanto velocemente.
Propagazione degli errori
corso DI GEOMETRIA DESCRITTIVA
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
EQUAZIONI DI SECONDO GRADO
METODI E CONTROLLI STATISTICI DI PROCESSO
LA CRITTOGRAFIA QUANTISTICA
Metodo della moltiplicazione
Reti di CalcolatoriAndrea Frosini1 Reti di Calcolatori a.a. 2005/06 Lezione 7.
Le distribuzioni campionarie
Un modem, una scheda di rete, o comunque una unità di comunicazione tra calcolatori elettronici, trasmettendo uninformazione, a causa di disturbi esterni,
Errori casuali Si dicono casuali tutti quegli errori che possono avvenire, con la stessa probabilità, sia in difetto che in eccesso. Data questa caratteristica,
LA DISCALCULIA La discalculia è una difficolt à specifica nell apprendimento del calcolo, che si manifesta nel riconoscimento e nella denominazione dei.
Sessione live Testing. Esercizio Quesito 1 Soluzione 1.
La rappresentazione delle informazioni in un computer Seconda parte.
Tecniche di progettazione Fault Tolerant
Tesina di fine corso Argomento: Corso: Professore: Autori:
WATCHDOG TIMER E’ un oscillatore interno al  C, ma indipendente dal resto dei circuiti, il cui scopo è quello di rilevare eventuali blocchi della CPU.
Introduzione a Javascript

Didattica e Fondamenti degli Algoritmi e della Calcolabilità Terza giornata: principali classi di complessità computazionale dei problemi Guido Proietti.
13 ottobre Decisioni F. Bombi 13 ottobre 2002.
Probabilità. Un percorso didattico esperimenti e simulazioni L. Cappello 9 Maggio Didattica probabilità e statistica PAS 2014.
Fondamenti di Informatica1 Memorizzazione su calcolatore L'unità atomica è il bit (BInary DigiT) L'insieme di 8 bit è detta byte Altre forme di memorizzazione:
Rappresentazione dell’informazione
2) PROBABILITA’ La quantificazione della ‘possibilità’ del verificarsi di un evento casuale E è detta probabilità P(E) Definizione classica: P(E) è il.
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Rappresentazione dell'informazione
Rappresentazione dell'informazione 1 Se ho una rappresentazione in virgola fissa (es. su segno e 8 cifre con 3 cifre alla destra della virgola) rappresento.
Conversione binario-ottale/esadecimale
Forma normale delle equazioni di 2° grado Definizione. Un'equazione di secondo grado è in forma normale se si presenta nella forma Dove sono numeri.
Politecnico di Milano © 2001 William Fornaciari La tolleranza ai guasti Concetti generali Docente: William Fornaciari Politecnico di Milano
1 Metodo I metodi sono uno strumento che i programmatori usano per strutturare i programmi, sia per renderli più facili da capire che per permettere il.
Operazioni di campionamento CAMPIONAMENTO Tutte le operazioni effettuate per ottenere informazioni sul sito /area da monitorare (a parte quelle di analisi)
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
METODI E TECNOLOGIE PER L’INSEGNAMENTO DELLA MATEMATICA Lezione n°17.
La funzione CASUALE. Gli istogrammi.
Logica Lezione 11, Annuncio Non si terrà la lezione di Lunedì 16 Marzo.
Lezione n. Parole chiave: Corso di Laurea: Insegnamento: Docente: A.A Salvatore Cuomo La ricorsione 15 Approccio ricorsivo, esercizi sulla.
Classe II a.s. 2010/2011 Prof.ssa Rita Schettino
Transcript della presentazione:

Informatica Industriale Monica Bianchini Dipartimento di Ingegneria dellInformazione Università degli Studi di Siena

Scopi del corso n Il corso di Informatica Industriale si rivolge al trattamento delle situazioni di guasto di un sistema computerizzato. n Le situazioni di guasto possono essere sperimentate nella pratica quotidiana di utilizzo di un PC, ma in generale producono danni molto limitati. n I computer stanno progressivamente soppiantando l'uomo in molte funzioni, alcune delle quali rivestono enorme importanza economica o sono fondamentali per la sicurezza fisica delle persone. In questi casi, i danni provocati da una situazione di guasto possono essere notevoli, sia in termini economici che di vite umane Importanza di un corretto approccio al trattamento ed alla prevenzione di situazioni di guasto.

Errore in un procedimento di calcolo error detection n Tecniche di rilevamento dellerrore error detection error correction Tecniche di correzione dell'errore error correction n Il fattore temporale

Tecniche di rilevamento dellerrore – 1 Verifica con rifacimento dell'operazione Verifica con rifacimento dell'operazione L'operazione viene eseguita due volte; se i risultati concordano, si conclude che non si è verificato nessun errore, altrimenti si deduce che una delle due esecuzioni è errata. –Vantaggi –Vantaggi: Si rilevano tutti gli errori (singoli); –Svantaggi –Svantaggi: Duplicazione del costo computazionale. Metodi per il rilevamento degli errori nei procedimenti di calcolo aritmetici:

Tecniche di rilevamento dellerrore – 2 duplicazione e confronto n Data una funzione f (x 1,...,x n ), si esegue la verifica f (x 1,...,x n ) = f (x 1,...,x n ), ovvia tautologia, il cui fallimento rileva il malfunzionamento di unapplicazione (o di entrambe le applicazioni! ) della funzione f. Chiameremo questo meccanismo duplicazione e confronto. duplicazione e confronto ridondanza n Il meccanismo di duplicazione e confronto rappresenta un esempio di ridondanza (nelle risorse di calcolo, in termini fisici o temporali) ai fini del rilevamento dell'errore. fallimento di modo comune common mode failure n L'errore non può essere rilevato quando entrambe le applicazioni della funzione f falliscono producendo lo stesso valore errato: fallimento di modo comune common mode failure. D'altra parte la natura della funzione f e della procedura di calcolo potrebbero far ritenere il fallimento di modo comune molto raro.

Tecniche di rilevamento dellerrore – 3 n Prova del nove n Prova del nove Dati x 1, x 2, x 1 + x 2, si verifica che (x 1 mod 9 + x 2 mod 9) mod 9 = (x 1 + x 2 ) mod 9. –Vantaggi –Vantaggi: Veloce, semplice; in particolare, in base 10, l'operazione di modulo 9 si esegue molto facilmente; –Svantaggi –Svantaggi: Non tutti gli errori possono essere rilevati. –ESERCIZIO: data una rappresentazione posizionale in base B, si dimostri che l'operazione x mod (B-1) si esegue sommando tra loro, modulo B-1, tutte le cifre della rappresentazione di x.

Esempio = = = OK ?! ? NO OK

Tecniche di rilevamento dellerrore – 4 n Data una funzione f (x 1,...,x n ), viene utilizzata una funzione omomorfa f, definita su un dominio D omomorfo a D su cui è definita la f Esiste una corrispondenza R che associa ad ogni elemento di D un elemento di D, in modo tale che f (R (x 1 ),...,R (x n )) = R (f (x 1,...,x n )). n È la verifica di questa uguaglianza che si effettua per rilevare l'errore, contando sull fatto che l'esecuzione di f è più semplice e meno costosa dell'esecuzione di f. n In caso di mancata uguaglianza dei risultati si è verificato un errore nell'applicazione di f, o di f, o di R.

Tecniche di rilevamento dellerrore – 5 n Viceversa, non si può garantire che non ci siano errori perché l'applicazione di f potrebbe ritornare un valore y y=f (x 1,...,x n ), ma tale che R (y) = R (y) Esistono situazioni di errore non coperte dal meccanismo di rilevamento. n Conoscendo la natura della funzione e della corrispondenza R è possibile valutare la probabilità con cui questo accade e stabilire quando è trascurabile. duplicazione e confronto Il caso di duplicazione e confronto è un caso particolare, in cui f = f, e R è l'identità.

Tecniche di rilevamento dellerrore – 6 n Formulazione generale del meccanismo di rilevamento dell'errore: –Data una funzione f (x 1,...,x n ), si costruisca un predicato P che, dati x 1,...,x n e un valore y, ritorni vero se y è il risultato del calcolo della funzione f (x 1,...,x n ), e altrimenti ritorni vero (casi di errore non rilevati) oppure falso (casi di errore rilevati). n Per essere un meccanismo soddisfacente di rilevamento dell'errore, il predicato P dovrà produrre un insieme minimo di situazioni di errore non rilevate, e dovrà essere valutabile con un costo minimo (in tempo e/o risorse di calcolo).

Tecniche di rilevamento dellerrore – 7 dominio dei valori dominio del tempo n Finora sono stati considerati errori nel dominio dei valori, ma spesso devono essere rilevati anche errori nel dominio del tempo. n Riassumendo... failure modes –Esiste un insieme di possibili malfunzionamenti o manifestazioni di guasto (failure modes ); fault assumptions –Si possono fare assunzioni sui tipi di guasto (fault assumptions) per non considerare situazioni impossibili o estremamente improbabili; qualitativobinario percentuali probabilisticicopre il 90% dei guasti di un dato insiemecopre un insieme di guasti con una probabilità pari a 0.99 –Ad un meccanismo di rilevamento dell'errore può essere associato un attributo di copertura rispetto ad un insieme di guasti che può essere qualitativo, o binario, o formulato in termini percentuali o probabilistici (copre il 90% dei guasti di un dato insieme, copre un insieme di guasti con una probabilità pari a 0.99).

Tecniche di rilevamento dellerrore – 8 XOR n Se si considerano i meccanismi di base per il rilevamento dell'errore, si può notare l'importanza che assume, per i numeri binari, l'operatore XOR. comparatore XOR n Un comparatore che segnali un errore con un valore pari a 1 quando vi sia discordanza tra due bit, è un XOR. OR n Un comparatore fra numeri binari è una batteria di XOR le cui uscite vengono messe in OR tra loro. n L'operazione corrispondente alla prova del 9, non è possibile in base 2, perché non ha senso parlare di un sistema di numerazione modulo 1.

Tecniche di rilevamento dellerrore – 9 n Per l'aritmetica binaria, si definisce un meccanismo in base 4, analogo alla prova del 9, ottenuto raggruppando i bit a coppie, e lavorando nel sistema di numerazione modulo 3. controllo di parità n Nel caso dell'aritmetica binaria, può essere effettuato un controllo di parità, cioè una somma dei bit modulo 2: se il numero dei bit posti ad 1 è dispari, la somma vale 1, 0 altrimenti. n Se un bit venisse mutato, anche la somma dei bit modulo 2 cambierebbe valore Il confronto fra la parità effettiva e quella attesa permette di rilevare errori nella trasmissione o nella memorizzazione di dati.

Tecniche di rilevamento dellerrore – 10 XOR XOR n Il calcolo della somma dei bit modulo 2 si ottiene con una concatenazione ad albero binario di XOR; l'ulteriore confronto è anch'esso ottenibile con un XOR. XOR n Non deve stupire l'importanza dell'operatore XOR, come pure quella dei sistemi di numerazione in modulo, nel trattamento degli errori. gruppi ciclici n I gruppi ciclici sono insiemi finiti muniti dell'operazione di somma in cui, a partire da un elemento, si possono generare mediante somme tutti gli altri elementi. n La teoria dei gruppi ciclici, di cui i sistemi di numerazione in modulo sono gli esempi più semplici, è fondamentale nello studio dei codici di rilevamento e correzione degli errori, quali quelli usati per la memorizzazione dei dati nei CD e nei DVD.

Tecniche di correzione dell'errore – 1 n Metodi per la correzione degli errori nei procedimenti di calcolo aritmetici: –Votazione a maggioranza –Votazione a maggioranza L'operazione viene eseguita per tre volte: se i valori dei tre risultati non coincidono, nellipotesi che si sia verificato un solo errore, si considera corretto il valore relativo ai due risultati coincidenti. Più in generale, l'operazione viene ripetuta n volte con relativa verifica sulla maggioranza dei valori uguali, che si ipotizzano essere quelli corretti. –Rilevamento intelligente –Rilevamento intelligente Supponiamo di avere un meccanismo di rilevamento dell'errore che abbia capacità di diagnosi, cioè che sappia indicare il punto in cui si è verificato un errore Si può intervenire correggendo opportunamente il risultato.

Tecniche di correzione dell'errore – 2 n ESEMPIO –Supponiamo di avere un numero di n bit come risultato di un'operazione. Un adeguato meccanismo di diagnosi potrebbe rilevare che il bit i–esimo è guasto Si corregge l'errore negando il bit in questione. XOR –Se la diagnosi viene fornita sotto forma di numero binario dove tutti i bit sono a zero e solo il bit i–esimo (corrispondente al guasto) vale 1, sarà sufficiente operare un XOR (o somma modulo 2) bit a bit del numero con errori con il numero di diagnosi.

Il fattore temporale – 1 fattore temporale n A complicare la situazione rispetto alle semplici schematizzazioni descritte subentra il fattore temporale. n La ridondanza nel calcolo può essere temporale invece che strutturale: le operazioni ripetute possono essere effettuate in sequenza, utilizzando la stessa risorsa di calcolo; –si può duplicare temporalmente lo svolgimento di una operazione e confrontarne i risultati successivi; –si può svolgere tre volte la stessa operazione e votarne a maggioranza i risultati: si effettuano normalmente due operazioni e, solo se i risultati discordano (rilevamento dell'errore), si esegue la terza; –in questo caso, la ridondanza temporale è pari a 2, tranne nei casi in cui si verifica un errore.

Il fattore temporale – 2 n Obiezione errori di modo comune n Obiezione: se una unità di calcolo si guasta, è inutile farle ripetere il calcolo perché sbaglierà di nuovo, introducendo errori di modo comune. n Questa affermazione è valida solo se si assumono guasti permanenti, non temporanei (transienti) Il fattore tempo rientra nella definizione stessa delle assunzioni di guasto. ridondanza temporale n La ridondanza temporale è il meccanismo più utilizzato per la correzione degli errori di comunicazione: in questo caso il meccanismo di rilevamento dell'errore è di natura temporale, ed è rappresentato dal time–out.

Il fattore temporale – 3 acknowledge n Se un messaggio di acknowledge ad una spedizione non è arrivato in tempo massimo, si suppone l'esistenza di un guasto e si usa la ritrasmissione (ridondanza temporale) per correggere l'errore; in questo caso si assumono guasti temporanei. n Si associa a questo meccanismo un meccanismo di rilevamento di guasti permanenti ancora basato sulla ridondanza temporale: dopo un certo numero di ritrasmissioni si dichiara defunto il collegamento. piantato Un meccanismo di time-out è anche quello che si usa nel monitoraggio dell'attività di un processore: quando si dice che un computer si è piantato si esprime il fatto che esso non presenta segni di attività per un tempo inaccettabilmente lungo.

Il fattore temporale – 4 n A questo proposito notiamo che: –...normalmente un processore non si pianta, ma continua ad eseguire (all'infinito) un ciclo di operazioni che non danno risultati osservabili; shutdown –… inaccettabilmente lungo è una locuzione soggettiva: ci si può imbattere in un computer apparentemente piantato ed effettuare inopinatamente uno shutdown pochi secondi prima che riprenda il suo normale funzionamento (ovvero, l'osservabilità esterna del suo normale funzionamento). corretto servizio n Il tempo può rientrare anche nella definizione di corretto servizio fornito dal sistema: nei sistemi real–time, i guasti si manifestano non soltanto come errori nel dominio dei valori, ma anche come errori nel dominio del tempo.

La teminologia della Dependability Working Group WG 10.4Dependable Computing and Fault-ToleranceInternational Foundation for Information Processing Dependability: Basic Concepts and Terminology dependability n Lo Working Group WG 10.4 (Dependable Computing and Fault-Tolerance) dell'IFIP (International Foundation for Information Processing ) ha definito la terminologia, relativa alle situazioni di guasto ed alle specifiche dei sistemi di elaborazione connesse alla salvagurdia da guasti, in un documento intitolato Dependability: Basic Concepts and Terminology, che introduce il concetto di dependability. n Dependability n Dependability: proprietà di un sistema di essere adeguato alla dipendenza da parte di un essere umano, o di una collettività, senza il pericolo di rischi inaccettabili.