×

在不可靠的存储器中设计可靠的算法。 (英语) 兹比尔1302.68106

摘要:目前的一些应用程序运行在具有大型廉价内存的计算机平台上,这些内存也很容易出错。不幸的是,即使出现很少的内存错误,也可能危及计算结果的正确性。我们说,如果算法在执行之前或执行过程中尽管某些内存值损坏,但仍然能够至少在未损坏的值集上获得正确的输出(即,算法在未损坏数据上正确工作),则该算法对内存故障具有弹性。在本文中,我们将调查一些关于弹性算法的最新工作,并试图对所使用的主要算法技术给予一些见解。

理学硕士:

68页第10页 搜索和排序
68第05页 数据结构
2002年8月 与计算机科学有关的研究展览会(专著、调查文章)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.Anderson,M.Kuhn,《篡改抵抗——一个警告注释》,摘自:Proc。第二届Usenix电子商务研讨会,1996年,第1-11页;R.Anderson,M.Kuhn,《篡改抵抗——一个警告注释》,摘自:Proc。第二届Usenix电子商务研讨会,1996年,第1-11页
[2] R.Anderson,M.Kuhn,《防篡改设备的低成本攻击》,摘自:Proc。安全议定书国际讲习班,1997年,第125-136页;R.Anderson,M.Kuhn,《防篡改设备的低成本攻击》,摘自:Proc。1997年安全议定书国际讲习班,第125-136页·Zbl 0895.68040号
[3] L.Arge,M.A.Bender,E.D.Demaine,B.Holland-Minkley,J.I.Munro,Cache-oblievious优先级队列和图形算法应用,摘自:Proc。第34届ACM计算机理论年会,STOC'022002,pp.268-276;L.Arge,M.A.Bender,E.D.Demaine,B.Holland-Minkley,J.I.Munro,Cache-oblievious优先级队列和图形算法应用,摘自:Proc。第34届ACM计算机理论年会,STOC'022002,pp.268-276·Zbl 1192.68166号
[4] J.A.Aslam,A.Dhagat,《存在线性有界误差的搜索》,摘自:Proc。第23届ACM交响乐团。《计算理论》,STOC’91,1991年,第486-493页;J.A.Aslam,A.Dhagat,《存在线性有界误差的搜索》,摘自:Proc。第23届ACM交响乐团。《计算理论》,STOC’91,1991年,第486-493页
[5] 阿萨夫,S。;Upfal,E.,容错排序网络,SIAM离散数学杂志,4,4,472-480(1991)·兹比尔0735.68019
[6] Y.Aumann,M.A.Bender,容错数据结构,摘自:Proc。第37届IEEE交响乐团。《计算机科学基础》,FOCS’961996,第580-589页;Y.Aumann,M.A.Bender,容错数据结构,摘自:Proc。第37届IEEE交响乐团。《计算机科学基础》,FOCS’96,1996年,第580-589页
[7] J·Bömer。;Seifert,J.-P.,《高级加密标准(AES)的基于故障的密码分析》,(第七届金融加密国际会议论文集,第七届国际金融加密会议论文集),FC’03。程序。第七届国际金融密码会议。程序。第七届金融密码术国际会议,2003年FC,LNCS,2742(2003),162-181·Zbl 1274.94043号
[8] M.Blum,W.Evans,P.Gemmell,S.Kannan,M.Naor,《检查记忆的正确性》,摘自:Proc。第32届IEEE Symp。《计算机科学基础》,FOCS’91,1991年;M.Blum,W.Evans,P.Gemmell,S.Kannan,M.Naor,《检查记忆的正确性》,摘自:Proc。第32届IEEE Symp。《计算机科学基础》,FOCS’91,1991·Zbl 1323.68200号
[9] D.Boneh,R.A.DeMillo,R.J.Lipton,《关于检查密码协议故障的重要性》,摘自:Proc。《欧洲密码》,1997年,第37-51页;D.Boneh,R.A.DeMillo,R.J.Lipton,《关于检查密码协议故障的重要性》,摘自:Proc。《欧洲密码》,1997年,第37-51页
[10] R.S.Borgstrom,S.Rao Kosaraju,《存在错误时基于比较的搜索》,摘自:Proc。第25届ACM交响乐团。《计算理论》,STOC'93,1993年,第130-136页;R.S.Borgstrom,S.Rao Kosaraju,《存在错误时基于比较的搜索》,摘自:Proc。第25届ACM交响乐团。《计算理论》,STOC'93,1993年,第130-136页·Zbl 1310.68070号
[11] 布罗达尔,G.S。;Fagerberg,R。;费诺奇,I。;Grandoni,F。;意大利,G.F。;约根森,A.G。;莫鲁兹,G。;Mölhave,T.,《最佳弹性动态词典》,(第15届欧洲算法年会,第15届欧盟算法年会论文集,ESA’07。程序。第十五届欧洲学术研讨会。算法。程序。第十五届欧洲交响乐团。关于算法,ESA’07,LNCS,4698(2007)),347-358·Zbl 1151.68384号
[12] G.S.Brodal,R.Fagerberg,R.Jacob,通过小高度的二叉树缓存不经意搜索树,见:Proc。第13届ACM-SIAM年度交响乐会。《离散算法》,SODA’02,2002年,第39-48页;G.S.Brodal,R.Fagerberg,R.Jacob,通过小高度的二叉树缓存不经意搜索树,见:Proc。第13届ACM-SIAM年度交响乐会。《离散算法》,SODA’02,2002年,第39-48页·Zbl 1093.68574号
[13] 陈,P.M。;Lee,E.L。;Gibson,G.A。;Katz,R.H。;Patterson,D.A.,《RAID:高性能、可靠的辅助存储》,《ACM计算调查》,第26、2、145-185页(1994年)
[14] Chlebus,B.S。;甘宾,A。;Indyk,P.,PRAM计算对内存故障的恢复能力,(第二届欧洲算法年会论文集,第二届欧盟算法年会文献集,ESA’94。程序。第二届年度欧洲交响乐团。算法。程序。第二届年度欧洲交响乐团。关于算法,ESA’94,LNCS,855(1994)),401-412
[15] B.S.Chlebus,A.Gambin,P.Indyk,故障存储器DMM上的共享内存模拟,摘自:Proc。第23届国际自动化、语言和编程学术讨论会,ICALP’96,1996年,第586-597页;B.S.Chlebus,A.Gambin,P.Indyk,故障存储器DMM上的共享内存模拟,摘自:Proc。第23届国际自动化、语言和编程学术讨论会,ICALP’96,1996年,第586-597页·Zbl 1046.68533号
[16] Chlebus,B.S。;Gasieniec,L。;Pelc,A.,《静态处理器和内存故障下PRAM的确定性计算》,《基础信息》,55,3-4,285-306(2003)·Zbl 1030.68048号
[17] 科尔曼,T.H。;Leiserson,C.E。;Rivest,R.L。;Stein,C.,算法导论(2001),麻省理工学院出版社/麦格劳-希尔图书公司·Zbl 1047.68161号
[18] A.Dhagat,P.Gacs,P.Winkler,《关于与说谎者玩“二十个问题”》,摘自:Proc。第三届ACM-SIAM交响乐团。《离散算法》,1992年,SODA’92,第16-22页;A.Dhagat,P.Gacs,P.Winkler,《关于与说谎者玩“二十个问题”》,摘自:Proc。第三届ACM-SIAM研讨会。《离散算法》,SODA’92,1992年,第16-22页·Zbl 0818.90138号
[19] 美国费格。;Raghavan,P。;佩莱格,D。;Upfal,E.,《含噪声信息的计算》,SIAM计算杂志,231001-1018(1994)·Zbl 0813.68057号
[20] U.Ferraro Petrillo,I.Finocchi,G.F.Italiano,《弹性的代价:记忆错误排序的案例研究》,摘自:Proc。第十四届欧洲算法年会,2006年欧空局,第768-779页;U.Ferraro Petrillo,I.Finocchi,G.F.Italiano,《弹性的代价:记忆错误排序的案例研究》,摘自:Proc。第十四届欧洲算法年会,2006年欧空局,第768-779页·Zbl 1131.68434号
[21] I.Finocchi、F.Grandoni、G.F.Italiano,《弹性搜索树》,收录于:Proc。第18届ACM-SIAM离散算法研讨会,2007年7月,第547-553页;I.Finocchi、F.Grandoni、G.F.Italiano,《弹性搜索树》,收录于:Proc。第18届ACM-SIAM离散算法研讨会,2007年7月,第547-553页·Zbl 1302.68099号
[22] 费诺奇,I。;Grandoni,F。;Italiano,G.F.,《存在内存故障时的最佳排序和搜索》,(第33届国际自动化、语言和程序学术讨论会,第33届自动化、语言与程序国际学术讨论会),ICALP’06。程序。第33届国际自动化、语言和程序学术讨论会。。程序。第33届国际自动化学术讨论会。,ICALP’06,LNCS,第4051卷(第一部分)(2006)),286-298·Zbl 1223.68033号
[23] I.Finocchi,G.F.Italiano,《错误记忆中的排序和搜索》,《算法》,扩展摘要,摘自:Proc。第36届ACM计算理论研讨会,STOC’04,2004,pp.101-110(出版中);I.Finocchi,G.F.Italiano,《错误记忆中的排序和搜索》,《算法》,扩展摘要,摘自:Proc。第36届ACM计算理论研讨会,STOC’04,2004,pp.101-110(出版中)·Zbl 1192.68958号
[24] S.Govindavajhala,A.W.Appel,《使用内存错误攻击虚拟机》,摘自:Proc。IEEE安全与隐私研讨会,2003年,第154-165页;S.Govindavajhala,A.W.Appel,《使用内存错误攻击虚拟机》,摘自:Proc。IEEE安全与隐私研讨会,2003年,第154-165页
[25] Hamdioui,S。;Al-Ars,Z。;范德古尔,J。;Rodgers,M.,《随机存取存储器中的动态故障:概念、故障模型和测试》,《电子测试杂志:理论和应用》,第19期,195-205页(2003年)
[26] M.R.Henzinger,网络搜索引擎的过去、现在和未来。受邀演讲,地点:31国际学院。2004年7月12日至16日,芬兰图尔库,ICALP’04,自动化,语言和编程;M.R.Henzinger,网络搜索引擎的过去、现在和未来。受邀演讲,地点:31国际学院。2004年7月12-16日,芬兰图尔库,ICALP’04,自动化,语言和编程·Zbl 1098.68520号
[27] M.R.Henzinger,网络搜索引擎组合算法——三个成功案例。受邀演讲:第18届ACM-SIAM离散算法研讨会,2007年1月7日至9日,美国新奥尔良,SODA'07;M.R.Henzinger,网络搜索引擎组合算法——三个成功案例。受邀演讲:第18届ACM-SIAM离散算法研讨会,2007年1月7日至9日,美国新奥尔良,SODA'07·Zbl 1302.68022号
[28] P.Indyk,《容错计算中的字级并行》,载于:Proc。第十三届年度交响乐团。《计算机科学的理论方面》,STACS’96,1996年,第193-204页;P.Indyk,《容错计算中的字级并行》,载于:Proc。第十三届年度交响乐团。《计算机科学的理论方面》,STACS’96,1996年,第193-204页·Zbl 1379.68132号
[29] A.G.Jorgensen,G.Moruz,T.Molhave,《优先级队列对内存故障的恢复》,摘自:Proc。第十届算法和数据结构研讨会,WADS’07,2007年,第127-138页;A.G.Jorgensen,G.Moruz,T.Molhave,《优先级队列对内存故障的恢复》,摘自:Proc。第十届算法和数据结构研讨会,WADS’07,2007年,第127-138页·Zbl 1209.68159号
[30] Katz,R.H。;帕特森,D.A。;Gibson,G.A.,《高性能计算的磁盘系统体系结构》,IEEE学报,77,12,1842-1858(1989)
[31] Kleitman,D.J。;Meyer,A.R。;Rivest,R.L。;斯宾塞,J。;Winklmann,K.,《处理二进制搜索过程中的错误》,《计算机与系统科学杂志》,20396-404(1980)·Zbl 0443.68043号
[32] 拉克希曼南,K.B。;拉维库马尔,B。;Ganesan,K.,《排序时处理错误信息》,IEEE计算机交易,40,9,1081-1084(1991)
[33] Leighton,T。;Ma,Y.,具有破坏性故障的容错合并和排序网络规模的严格界限,SIAM计算杂志,29,1258-273(1999)·Zbl 0937.68159号
[34] 雷顿,T。;马云(Ma,Y.)。;Plaxton,C.G.,《打破故障排序的Theta(n\log^2 n)屏障》,《计算机与系统科学杂志》,54,265-304(1997)·Zbl 0872.68033号
[35] 五月,T.C。;Woods,M.H.,动态存储器中阿尔法粒子诱导的软错误,IEEE电子器件汇刊,26,2(1979)
[36] S.Muthukrishnan,关于存在错误时的最优搜索策略,见:Proc。第五届ACM-SIAM交响乐团。《离散算法》,SODA’94,1994年,第680-689页;S.Muthukrishnan,关于存在错误时的最优搜索策略,见:Proc。第五届ACM-SIAM交响乐团。《离散算法》,SODA’94,1994年,第680-689页·Zbl 0871.68071号
[37] Pelc,A.,用已知错误概率进行搜索,理论计算机科学,63185-202(1989)·Zbl 0664.68062号
[38] Pelc,A.,《用错误搜索游戏:应对说谎者的五十年》,《理论计算机科学》,27071-109(2002)·Zbl 0984.68041号
[39] Ravikumar,B.,《容错合并排序算法》,(第八届计算机与组合数学年度国际会议论文集,第八届计算与组合数学国际会议论文集中,COCOON’02)。程序。第八届计算与组合数学国际年会。程序。第八届计算与组合数学国际年会,COCOON’02,LNCS,2387(2002)),440-447·Zbl 1077.68624号
[40] Rényi,A.,《信息理论日记》(1994),J.Wiley and Sons,原始出版物:Naplóaz Informationációelméletröl,布达佩斯贡多拉,1976年
[41] 斯科罗波加托夫,S。;Anderson,R.,《光学故障感应攻击》,(第四届密码硬件和嵌入式系统国际研讨会论文集,第四届加密硬件与嵌入式系统国际会议论文集,CHES’02。程序。第四届加密硬件和嵌入式系统国际研讨会。程序。第四届密码硬件和嵌入式系统国际研讨会,CHES’02,LNCS,2523(2002)),2-12·Zbl 1019.68581号
[42] 泰泽龙半导体。电子存储器中的软错误-白皮书,URL:http://www.tezzaron.com/about/papers/papers.htm; 泰泽龙半导体。电子存储器中的软错误-白皮书,URL:http://www.tezzaron.com/about/papers/papers.htm
[43] Ulam,S.M.,《数学家历险记》(1977年),斯克利伯斯:斯克利伯尔斯纽约·Zbl 0352.01009号
[44] Van de Goor,A.J.,《测试半导体存储器:理论与实践》(1998年),ComTex出版社:荷兰古达
[45] 冯·诺依曼(Von Neumann,J.),《概率逻辑与从不可靠组件合成可靠生物体》(Shannon,C.;McCarty,J.,《自动化研究》(1956),普林斯顿大学出版社),43-98
[46] J.Xu,S.Chen,Z.Kalbarczyk,R.K.Iyer,错误引起的安全漏洞的实验研究,发表于:Proc。2001年可靠系统和网络国际会议,第421-430页;J.Xu,S.Chen,Z.Kalbarczyk,R.K.Iyer,错误引起的安全漏洞的实验研究,发表于:Proc。2001年可靠系统和网络国际会议,第421-430页
[47] 姚,A.C。;Yao,F.F.,《关于排序的容错网络》,SIAM计算期刊,14120-128(1985)·Zbl 0557.68042号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。