• Nenhum resultado encontrado

ESTUDO DE CASO 1: SEGURANÇA ESTÁTICA DA NOC Neste capítulo descrevemos o sistema utilizado para ilustrar de forma

CENÁRIO Tipo de

5.6.4. CONFIGURAÇÃO OTIMIZADA DA NoC-QoSS

Para otimizar a latência e garantir a satisfação de desempenho do sistema utilizaremos as três técnicas de otimização descritas nas seções 4.1.5.1 – 4.1.5.3. Nas seguintes seções 5.6.4.1- 5.6.4.3 apresentamos os resultados da aplicação dos três mecanismos de otimização.

5.6.4.1. Otimização baseada em regras

A Tabela 5.31 apresenta o conjunto de 7 instâncias (N1-N7) da NoC-QoSS que surgiram a partir da execução de 7 iterações da otimização baseada em regras a partir da NoC- QoSS 20. Em cada iteração, as métricas internas de desempenho permitiram escolher as modificações à NoC atingindo melhoras na latência de até 57% quando comparada com a configuração inicial.

Tabela 5.31. Resultado da técnica de otimização baseada em regras.

Instância

NoC-QoSS Regra Latência Desvio

Aprimor.

Latência potência Increm.

Increm. área N1 Inserção enlace 57.8 17.5 26% -3.37% 1.2% R01-R31 N2 Inserção enlace 50.8 33.2 35% -5.38% 2.3% R10-R30 N3 Inserção enlace 46.1 34.8 41% -11.23% 2.9% R11-R23 N4 Inserção canal virtual 41.4 21.7 47% -7.13% 3.2% R11 (N) N5 Incremento buffer 37.5 38.6 52% -5.33% 3.8% R32 (S) N6 Incremento buffer 34.3 5.6 56% -1.53% 4.6% R21 (W) N7 Inserção canal virtual 33.6 12.5 57% 1.78% 4.8% R20 (N)

166 Por sua parte, a potência apresentou um aumento de até 1.78%. Porém, a configuração N3, por exemplo, apresentou uma redução da latência de 41% e diminuição de potência de 11.23%. Esta redução é consequência da diminuição da potência dinâmica, uma vez que o enlace diminuiu a contenção da rede e, portanto, o número de comutações por estes realizados.

5.6.4.2. Mapeamento dos componentes da NoC

Nesta seção, apresentamos a utilização da MAIA na otimização da configuração da NoC- QoSS. Como resultado os componentes da estrutura de computação são mapeados na QoSS 20. Os parâmetros de configuração do algoritmo são apresentados na Tabela 5.32.

Tabela 5.32. Parâmetros de configuração de MAIA.

Parâmetro Valor

População inical M (Fase 1) 100

Latência LNoC

Potência PNoC

Probabilidade de Mutação (Fase 4) 0,1

Shift 50%

Somatic point 50%

Crossover (Fase 6) 40%

Criterio de parada 0.1

A Figura 5.29 apresenta o conjunto de pareto57 gerado por MAIA. Este conjunto de alternativas de mapeamento foram obtidas após 587 ms.

Do conjunto de Pareto selecionamos a alternativa que apresenta o menor valor de latência, sinalizada com um círculo vermelho na Figura 5.29. Este mapeamento é apresentado na Figura 5.30.

167 Figura 5.29. Resultado do Conjunto de Pareto de MAIA.

Figura 5.30. Alternativa de mapeamento encontrada por MAIA.

5.6.4.3. Chaveamento híbrido

A nova configuração da NoC (HNoC-QoSS) surge a partir da modificação da NoC-QoSS. Na HNoC-QoSS os fluxos de comunicação dos IPs com requisitos de QoS são tratados como prioritários. A Figura 5.31 apresenta os resultados para o tráfego com distribuição topológica uniforme e natureza Poisson e LRD com hurst de 0.95.

168 Figura 5.31. Resultados da otimização de chaveamento híbrido.

A HNoC-QoSS melhorou a latência e potência em até 87% e 63% respectivamente, quando comparadas com a NoC-QoSS 20. A diminuição da latência foi resultado da abolição da contenção da comunicação, uma vez que fez possível uma reserva virtual de recursos sem interromper o processo de comunicação na NoC. Já a diminuição de potência foi atingida pela diminuição no número de comutações de pacotes em cada roteador. A penalidade em área foi de 4.2%.

5.6.4.4. Sumário das otimizações

Na Tabela 5.33 é apresentado um sumário dos resultados obtidos pelas três otimizações. A escolha de uma de estas alternativas ou a possível combinação destas técnicas depende das restrições do projeto como, por exemplo, tempo de projeto ou disponibilidade das ferramentas. Este tema é atualmente alvo de pesquisa no grupo GSEIS.

Tabela 5.33. Resumo dos resultados das otimizações.

Parâmetro Técnica de otimização Regras MAIA Chaveamento híbrido Aprimoramento da latência 57% 39.80% 87% Redução da Potência - 1.78% 12.59% 63% Incremento da Área 4.80% 0 4.20%

169

5.7. DISCUSSÃO

Neste capítulo apresentamos um estudo de caso que permite exemplificar o projeto passo a passo de uma NoC que implementa serviços de segurança e QoS seguindo a nossa metodologia.

Como resultado, é obtido um conjunto de configutações de NoC-QoSS que implementam serviços de autenticação e controle de acesso nas interfaces ou nos roteadores. Realizamos uma ampla avaliação da eficácia e eficiência destas configurações.

Com esta avaliação buscávamos atingir 2 objetivos:

1. Mostrar ao leitor que quando um problema admite um enorme espaço de soluções, o maior auxílio que se pode fornecer a um projetista é um ambiente no qual ele possa rapidamente testar e avaliar uma grande variedade de soluções em busca de uma que satisfaça as especificações.

2. Apresentar NoC como uma estrutura rica que pode ser explorada com o intuito de garantir a segurança de forma eficaz e eficiente. Aqui propomos pela primeira vez a implementação da segurança no roteador da NoC. Trabalhos prévios [FIO08] [FIO09] implementam a segurança na interface da NoC. Os nossos testes mostraram que a implementação da segurança nos roteadores sob diferentes condições sempre apresenta um melhor desempenho quando comparada à implementação na interface.

Observamos em nossos experimentos que, para muitos dos cenários de ataque, níveis menores de segurança (nível 2) eram suficientes para oferecer 100% de proteção a um menor custo.

170 1. Dependência da quantidade de informação crítica.

Supondo que a informação crítica de um sistema é uniformemente distribuída nos componentes de computação que são ligados à NoC, notamos que quando a quantidade de informação crítica aumenta, a melhora no desempenho atingido pelos mecanismos de segurança implementados no roteador diminuem. Porém o desempenho desta implementação nunca foi superada pela implementação da segurança na interface. Para projetos com uma quantidade significativa de informação crítica, a decisão entre a implementação da segurança na interface ou no roteador pode ser baseada em aspectos como a disponibilidade dos IPs e tempo de projeto.