ebook img

RAKSHA:Reliable and Aggressive frameworK for System design using High-integrity Approaches PDF

125 Pages·2016·2.73 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview RAKSHA:Reliable and Aggressive frameworK for System design using High-integrity Approaches

Iowa State University Capstones, Theses and Graduate Theses and Dissertations Dissertations 2012 RAKSHA:Reliable and Aggressive frameworK for System design using High-integrity Approaches Naga Durga Prasad Avirneni Iowa State University Follow this and additional works at:https://lib.dr.iastate.edu/etd Part of theComputer Engineering Commons, and theElectrical and Electronics Commons Recommended Citation Avirneni, Naga Durga Prasad, "RAKSHA:Reliable and Aggressive frameworK for System design using High-integrity Approaches" (2012).Graduate Theses and Dissertations. 12831. https://lib.dr.iastate.edu/etd/12831 This Dissertation is brought to you for free and open access by the Iowa State University Capstones, Theses and Dissertations at Iowa State University Digital Repository. It has been accepted for inclusion in Graduate Theses and Dissertations by an authorized administrator of Iowa State University Digital Repository. For more information, please [email protected]. RAKSHA:ReliableandAggressiveframeworKforSystemdesignusingHigh-integrity Approaches by NagaDurgaPrasadAvirneni Adissertationsubmittedtothegraduatefaculty inpartialfulfillmentoftherequirementsforthedegreeof DOCTOROFPHILOSOPHY Major: ComputerEngineering ProgramofStudyCommittee: ArunK.Somani,MajorProfessor AkhileshTyagi FernandezBaca JosephZambreno PhillipJones ZhaoZhang IowaStateUniversity Ames,Iowa 2012 Copyright(cid:13)c NagaDurgaPrasadAvirneni,2012. Allrightsreserved. ii Tomydearparents Tomylovingsisters Tomybelovedfriends iii TABLEOFCONTENTS LISTOFTABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii LISTOFFIGURES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix ACKNOWLEDGEMENTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii CHAPTER1. INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 FaultTolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 EnergyEfficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4 ThesisContributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5 Organization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 CHAPTER2. BACKGROUND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.1 Better-Than-Worst-CaseDesigns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2 SoftErrorAwareComputing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2.1 ProblemofFalseErrors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2.2 DataLatchingSchemes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3 PowerEfficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.4 TaskScheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 CHAPTER3. RELIABLEANDAGGRESSIVEDESIGNS . . . . . . . . . . . . . . . . . 14 3.1 ReliableandAggressiveFramework . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3.1.1 Anopportunityforincreasingperformance . . . . . . . . . . . . . . . . . . . 14 iv 3.1.2 Reliableoverclockingmechanism . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 PerformanceAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3.2.1 Errorratecharacterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 CHAPTER4. HIGHINTEGRITYTECHNIQUES . . . . . . . . . . . . . . . . . . . . . . 19 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4.1.1 ChapterContributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 4.1.2 ChapterOrganization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2 SoftErrorMitigationForHighPerformance . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.1 Problemoffalseerrors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.2 SEMcellDesign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 TimingConstraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.2.4 SoftErrorDetectionandRecovery . . . . . . . . . . . . . . . . . . . . . . . . 26 4.2.5 FaultToleranceAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.3 SoftErrorMitigationInAggressiveDesigns . . . . . . . . . . . . . . . . . . . . . . . 28 4.3.1 ErrorDetection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 4.3.2 TimingConstraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.3.3 ErrorRecovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3.4 FaultToleranceAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.4 PipelineDesign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.4.1 ClockControl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.4.2 DynamicFrequencyScaling . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.4.3 FixedFrequencyOperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4.4 PipelineErrorRecovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.4.5 PerformanceAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.4.6 ImpactofProcessVariation . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.4.7 Overheads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5 LocalClockManagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.5.1 CaseStudy: LocalClockManagementusingbuffers. . . . . . . . . . . . . . . . . 42 v 4.6 ExperimentsandResults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.6.1 ExperimentalMethodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.6.2 ResultsforArithmeticPipeline . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.6.3 ResultsforDLXProcessor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.7 RelatedWork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 CHAPTER5. TASKSCHEDULING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1 Taskscheduling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.1.1 ChapterContribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.1.2 ChapterOrganization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.2 EnergyManagementUsingReliableAndAggressiveFramework . . . . . . . . . . . . 55 5.2.1 Managingthe(V, f)spectrum . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.2.2 ComparingAFSandAVS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 5.2.3 Impactonslackreclamation . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.3 FrequencySelectionUsingReliableAndAggressiveDesigns . . . . . . . . . . . . . . 58 5.3.1 FrequencyselectionusingADVFS . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.2 Impactondesignimplementation . . . . . . . . . . . . . . . . . . . . . . . . 62 5.4 ExperimentsandResults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 5.4.1 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.4.2 ExperimentalSettings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.4.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.4.4 Overheads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 CHAPTER6. SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.1.1 Side-channelPowerAttacks . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.1.2 ChapterContribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.1.3 ChapterOrganization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 vi 6.2 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.2.1 TheorybehindPowerAttacks . . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.2.2 RelatedWork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 6.3 DynamicVoltageandFrequencyScaling . . . . . . . . . . . . . . . . . . . . . . . . . 72 6.3.1 DVFSbasedcountermeasure . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 6.3.2 CharacteristicsofcorrelationunderRDVFS . . . . . . . . . . . . . . . . . . . 73 6.3.3 Changesincorrelationduetomispredictionof(V, f)pair. . . . . . . . . . . . 74 6.4 ReliableandAggressiveDesigns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.4.1 SystemArchitecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.4.2 PerformanceAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 6.5 BreakingconnectionbetweenDVFS(V, f)pairs. . . . . . . . . . . . . . . . . . . . . 78 6.5.1 ChangesinDVFS(V, f)spectrum . . . . . . . . . . . . . . . . . . . . . . . . 79 6.5.2 Impactoftimingerrors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.5.3 Overheads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 6.6 PowerAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 6.6.1 StaticPower . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 6.6.2 DynamicPower . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 6.7 SecurityAnalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 6.7.1 Fisher’sZ-Transform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 6.7.2 ChangesinCorrelationCoefficient . . . . . . . . . . . . . . . . . . . . . . . . 87 6.7.3 Testingchangesinρ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 6.8 ExperimentsandResults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.8.1 PerformanceenhancementunderAFS . . . . . . . . . . . . . . . . . . . . . . 91 6.8.2 Enhancementof(V, f)spectrum . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.8.3 Effectivenessofthecountermeasure . . . . . . . . . . . . . . . . . . . . . . . 94 6.8.4 Comparingwithothercountermeasures . . . . . . . . . . . . . . . . . . . . . 96 6.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 vii CHAPTER7. CONCLUSIONANDFUTUREWORK . . . . . . . . . . . . . . . . . . . . 99 BIBLIOGRAPHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 viii LISTOFTABLES 3.1 SimulatorParameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 √ 4.1 PossibleSoftErrorScenariosofSEMCell( =NoError;×=SoftError) . 27 4.2 Possible Error Scenarios in using STEM Cell (NE = No Error; SE = Soft Error;TE=TimingError) . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.3 NumberofBuffersvsDelay . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.4 TemperatureEffectsonLCMOutputs . . . . . . . . . . . . . . . . . . . . . 43 4.5 Faultinjectionresultsforthearithmeticpipeline . . . . . . . . . . . . . . . . 46 4.6 Comparison with other schemes in terms of Logic Duplication (LD), Soft ErrorProtection(SEP),AggressiveClocking(AC)andEnergySavings(ES) . 52 5.1 Taskparameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.2 Available(V, f)pairsforTransmetaprocessor . . . . . . . . . . . . . . . . . 64 5.3 Available(V, f)pairsforIntelXscaleprocessor . . . . . . . . . . . . . . . . 65 6.1 IntelSpeedstepvoltage-frequency(V, f)pairs . . . . . . . . . . . . . . . . . 74 6.2 Possible(V, f)pairsusingDVFSandAFS . . . . . . . . . . . . . . . . . . . 81 6.3 Valuesof p and p forN=10K . . . . . . . . . . . . . . . . . . . . . . . . . 89 1 2 6.4 DVFS(V, f)pairsof7-stageringoscillatorand8-bitS-box . . . . . . . . . . 90 6.5 Enhanced(V, f)spectrumforS-boxunderAFS . . . . . . . . . . . . . . . . 94 6.6 Comparison with other schemes in terms of area, power, performance, and PVTtolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 ix LISTOFFIGURES 3.1 (a) Conceptual LFDR circuit to enable reliable overclocking (b) Designing a pipeline using LFDR (c) Illustration of aggressive clocking with worst case delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3.2 CumulativeerrorrateatdifferentclockperiodsfortheIVMAlphaprocessor executinginstructionsfromSPEC2000benchmarks . . . . . . . . . . . . . . 17 4.1 SEMCelltoMitigateSoftEerrors . . . . . . . . . . . . . . . . . . . . . . . 24 4.2 TimingRelationshipbetweenClocksforDataSampling . . . . . . . . . . . . 25 4.3 STEMCelltoMitigateSoftandTimingErrors . . . . . . . . . . . . . . . . 29 4.4 PipelineDesignwithSTEMCells . . . . . . . . . . . . . . . . . . . . . . . 31 4.5 DynamicFrequencyScaling . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.6 TimingDiagramIllustratingSTEMErrorRecoveryProcess . . . . . . . . . . 37 4.7 LocalClockPhaseManagementwithSingleClockRouting . . . . . . . . . . 42 4.8 TransientResponseofLCMOutputs . . . . . . . . . . . . . . . . . . . . . . 43 4.9 FaultInjectorFramework . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.10 NormalizedArithmeticPipelineExecutionTime . . . . . . . . . . . . . . . . 47 4.11 DynamicFrequencyScaling . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.12 DLXExecutionRimeforvariousbenchmarks . . . . . . . . . . . . . . . . . 49 5.1 (a) AFS enhances the worst case frequency of DVFS (V, f) pair by ∆f (b) AVSdecreasestheworstcasevoltageofDVFS(V, f)pairby∆V . . . . . . . 55 5.2 (a) Timing error profile of AFS (b) Timing error profile of AVS (c) Depicts thedifferenceinobservedtimingerrorrateforAFSandAVS . . . . . . . . . 56

Description:
4.2 Soft Error Mitigation For High Performance 6.7 SecurityAnalysis . Fault injection results for the arithmetic pipeline .
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.