SlideShare a Scribd company logo
1 of 40
Download to read offline
SOSP 2009報告

at 20回仮想化実装技術勉強会(vimpl)
        2009/Nov/5

         須崎有康
概要
• 22nd ACM Symposium on Operating Systems Principles
   – October 11-14, 2009
   – Big Sky Resort, Big Sky, MT (異常気象で雪があり、とっても寒かった)
   – Submit 139本、Accept 23本 (17%)、Best Paper 3本
       • WIP Submit 64件、Accept 16件
   – 参加者500名程度。半数が併設Workshopにも参加。
   – 感想:一発ネタでは通らない。
           – 参考文献を見ると関連研究がUSENIX ATC, EuroSys, ASPLOSなどに通っている。
   – Keynote SpeechはTuring Award Winnerの Barbara Liskov
   – Marc Wiser Award は Eric Brewer (UCB)
   – SOSP 2009 Report
       • 英語だが質問まで記録 http://www.mrry.co.uk/blog/2009/10/12/sosp-2009-day-1/
       • 土屋さん(日本語) http://tsuchiya-yoshihiro.blogspot.com/2009/09/sosp-2009.html
           – (写真)http://picasaweb.google.com/tsuchiya.yoshihiro/SOSP2009BigSkyMT?feat=directlink#
       • 太田さん(日本語) http://kzk9.net/blog/2009/08/sosp_2009_review.html

• 交互に行われているOSDI2010はバンクーバー
• SOSP2011はバンケットで候補あがる。ポルトガル(リスボン、どこかの島)、
  ドイツらしい。
   – 今後、中国という声もあるが日本はない。
プログラム1日目
•   Session 1: Scalability             (Chair: Jeff Dean, Google)
     –   Awarded Best Paper! FAWN: A Fast Array of Wimpy Nodes
           •   G. Andersen (Carnegie Mellon University), Jason Franklin (Carnegie Mellon University), Michael Kaminsky (Intel Research
               Pittsburgh), Amar Phanishayee (Carnegie Mellon University), Lawrence Tan (Carnegie Mellon University), Vijay Vasudevan
               (Carnegie Mellon University)
     –   Awarded Best Paper! RouteBricks: Exploiting Parallelism to Scale Software Routers
           •   Mihai Dobrescu (EPFL) and Norbert Egi (Lancaster University/Intel Research), Katerina Argyraki (EPFL), Byung-Gon Chun (Intel
               Research), Kevin Fall (Intel Research), Gianluca Iannaccone (Intel Research), Allan Knies (Intel Research), Maziar Manesh (Intel
               Research), Sylvia Ratnasamy (Intel Research)
     –   The Multikernel: A New OS Architecture for Scalable Multicore
           •   Andrew Baumann (ETH Zurich), Paul Barham (MSR Cambridge), Pierre-Evariste Dagand (ENS Cachan Bretagne), Tim Harris
               (MSR Cambridge), Rebecca Isaacs (MSR Cambridge), Simon Peter (ETH Zurich), Timothy Roscoe (ETH Zurich), Adrian
               Schüpbach (ETH Zurich), Akhilesh Singhania (ETH Zurich)
•   Session 2: Device Drivers                (Chair: Philip Levis, Stanford)
     –   Fast Byte-granularity Software Fault Isolation
           •   Miguel Castro (Microsoft Research), Manuel Costa (Microsoft Research), J.P. Martin (Microsoft Research), Marcus Peinado
               (Microsoft Research), Periklis Akritidis (Microsoft Research and Cambridge University), Austin Donnelly (Microsoft Research), Paul
               Barham (Microsoft Research), Richard Black (Microsoft Research)
     –   Tolerating Hardware Device Failures in Software
           •   Asim Kadav (University of Wisconsin-Madison), Matthew J. Renzelmann (University of Wisconsin-Madison), Michael M. Swift
               (University of Wisconsin-Madison)
     –   Automatic Device Driver Synthesis with Termite
           •   Leonid Ryzhyk (NICTA, UNSW), Peter Chubb (NICTA, UNSW), Ihor Kuz (NICTA, UNSW), Etienne Le Sueur (NICTA, UNSW),
               Gernot Heiser (NICTA, UNSW, Open Kernel Labs)
•   Session 3: Debugging               (Chair: Yuanyuan Zhou, UCSD)
     –   Automatically Patching Errors in Deployed Software
           •   Jeff H. Perkins (MIT), Sunghun Kim (HKUST), Sam Larsen (VMware), Saman Amarasinghe (MIT), Jonathan Bachrach (MIT),
               Michael Carbin (MIT), Carlos Pacheco (BCG), Frank Sherwood, Stelios Sidiroglou (MIT), Greg Sullivan (BAE AIT), Weng-Fai Wong
               (NUS), Yoav Zibin (Come2Play), Michael D. Ernst (U. of Washington), Martin Rinard (MIT)
     –   Debugging in the (Very) Large: Ten Years of Implementation and Experience
           •   Kirk Glerum (Microsoft), Kinshuman Kinshumann (Microsoft), Steve Greenberg (Microsoft), Gabriel Aul (Microsoft), Vince Orgovan
               (Microsoft), Greg Nichols (Microsoft), David Grant (Microsoft), Gretchen Loihle (Microsoft), and Galen Hunt (Microsoft)
     –   Detecting Large-Scale System Problems by Mining Console Logs
           •   Wei Xu (UC Berkeley), Ling Huang (Intel Research Berkeley), Armando Fox (UC Berkeley), David Patterson (UC Berkeley), Michael
               Jordan (UC Berkeley)
プログラム2日目
•   Session 4: I/O          (Chair: Peter Chen, Michigan)
     –   Better I/O Through Byte-Addressable, Persistent Memory
          •   Jeremy Condit (Microsoft Research), Edmund B. Nightingale (Microsoft Research), Christopher Frost (UCLA),
              Engin Ipek (Microsoft Research), Doug Burger (Microsoft Research), Benjamin C. Lee (Microsoft Research),
              Derrick Coetzee (Microsoft Research)
     –   Modular Data Storage with Anvil
          •   Mike Mammarella (UCLA), Shant Hovsepian (UCLA), Eddie Kohler (UCLA/Meraki)
     –   Operating Systems Transactions
          •   Donald E Porter (The University of Texas at Austin), Owen S Hofmann, Christopher J Rossbach , Alexander
              Benn , Emmett Witchel
•   Session 5: Parallel Debugging                  (Chair: Jeff Chase, Duke)
     –   Do You Have to Reproduce the Bug at the First Replay Attempt? -- PRES: Probabilistic
         Replay with Execution Sketching on Multiprocessors
          •   Soyeon Park (UC San Diego), Weiwei Xiong (University of Illinois at Urbana-Champaign), Zuoning Yin
              (University of Illinois at Urbana-Champaign), Rini Kaushik (University of Illinois at Urbana-Champaign), Kyu H.
              Lee (Purdue University), Shan Lu (University of Wisconsin-Madison), Yuanyuan Zhou (UC San Diego)
     –   ODR: Output-Deterministic Replay for Multicore Debugging
          •   Gautam Altekar (UC Berkeley), Ion Stoica
•   Session 6: Kernels             (Chair: Timothy Roscoe, ETH Zurich)
     –   Awarded Best Paper! seL4: Formal Verification of an OS Kernel
          •   Gerwin Klein (NICTA, UNSW), Kevin Elphinstone (NICTA, UNSW), Gernot Heiser (NICTA, UNSW, Open
              Kernel Labs), June Andronick (NICTA), David Cock (NICTA), Philip Derrin (NICTA), Dhammika Elkaduwe
              (NICTA, UNSW, University of Peradeniya), Kai Engelhardt (NICTA, UNSW), Michael Norrish (NICTA, ANU),
              Rafal Kolanski (NICTA, UNSW), Thomas Sewell (NICTA), Harvey Tuch (NICTA, UNSW), Simon Winwood
              (NICTA, UNSW)
     –   Helios: Heterogeneous Multiprocessing with Satellite Kernels
          •   Edmund B. Nightingale (Microsoft Research), Orion Hodson (Microsoft Research), Ross McIlroy (University of
              Glasgow, UK), Chris Hawblitzel (Microsoft Research), Galen Hunt (Microsoft Research)
     –   Surviving Sensor Network Software Faults
          •   Yang Chen (University of Utah), Omprakash Gnawali (USC), Maria Kazandjieva (Stanford University), Philip
              Levis (Stanford University), John Regehr (University of Utah)
プログラム3日目
• Session 7: Clusters                   (Chair: David Andersen, CMU)
   – Distributed Aggregation for Data-Parallel Computing: Interfaces and
     Implementations
       •   Yuan Yu (Microsoft Research), Pradeep Kumar Gunda, Michael Isard
   – Quincy: Fair Scheduling for Distributed Computing Clusters
       •   Michael Isard (Microsoft Research), Vijayan Prabhakaran, Jon Currey , Udi Wieder , Kunal Talwar , Andrew
           Goldberg
   – UpRight Cluster Services
       •   Allen Clement (UT Austin), Manos Kapritsos, Sangmin Lee , Yang Wang , Lorenzo Alvisi , Mike Dahlin ,
           Taylor Riché
• Session 8: Security                   (Chair: Stefan Savage, UCSD)
   – Improving Application Security with Data Flow Assertions
       •   Alexander Yip (MIT), Xi Wang , Nickolai Zeldovich , and M. Frans Kaashoek
   – Heat-ray: Combating Identity Snowball Attacks using Machine Learning,
     Combinatorial Optimization and Attack Graphs
       •   John Dunagan (Microsoft Research), Alice X. Zheng (Microsoft Research), Daniel R. Simon (Microsoft)
   – Fabric: A Platform for Secure Distributed Computation and Storage
       •   Jed Liu (Cornell University), Michael George , K. Vikram , Xin Qi , Lucas Waye , Andrew C. Myers
seL4: Formal Verification of an OS Kernel
 Gerwin Klein (NICTA, UNSW), Kevin Elphinstone (NICTA, UNSW), Gernot Heiser (NICTA, UNSW, Open Kernel
Labs), June Andronick (NICTA), David Cock (NICTA), Philip Derrin (NICTA), Dhammika Elkaduwe (NICTA, UNSW,
University of Peradeniya), Kai Engelhardt (NICTA, UNSW), Michael Norrish (NICTA, ANU), Rafal Kolanski (NICTA,
        UNSW), Thomas Sewell (NICTA), Harvey Tuch (NICTA, UNSW), Simon Winwood (NICTA,UNSW)


 • OSカーネル(8,700 LOC)を形式検証した話
       – 仕様記述、言語の規制、 OSの動作、ハードウェアの
         動作を理解し、且つ効率的なコードが作成できた
seL4: Formal Verification of an OS Kernel
• 検証対象はCのコードのみ。
  – 記述はC99のsubset [Tuch’s Ph.D thesis 09]
     • Function pointerはダメ。Goto, switchはダメ。複合リテラルをlvalueに使うことは
       ダメ。unionはダメ。
  – Functional Correctness
     • 仕様である“Abstract Specification”&”Execution Specification(Haskell
       prototype)”に従う動作をするかの検証
     • Refinement Proof [Roever&Engelhardt’98]による検証
• 検証は Isavelle/HOL[G.Klein ICFP09]を利用。
  – Haskell Prototypeで検証。HaskellからCが自動生成できるが、効率のため
    に人手で作成。
• マイクロカーネルL4を改良。Bootloader、Driverは含まず。
  – Capability Authenticationを採用。EROS (Penn State)[SOSP99]をベース。
  – カーネルメモリ管理はアプリケーションとして外部へ。[SIGOPS09 April]
  – Concurrency/non-determinismはevent-based execution model [fluke
    OSDI99ユタ大]を採用
  – ドライバはタイマのみ。
• ターゲットはARMv6
  – MMUの関係らしい。
検証構成
Technique      Paper for seL4     Tool
                                                     seL4
                                                     Functional level correctness
    Abstract Specification
                                                     8,700 LOC C code
                                Theorem Prober       600 LOC assembler
                                 Isabelle/HOL
                refinement                           Except bootloader, drivers
 ICFP’09

    Execution Specification
                                   Prototype
                                    Haskell
                                                       Export Memory allocation
     Tuch’s Ph.D thesis 08
           POPL’07                                          Event-based
          HotOS’05                                           Execution          SIGOPS 08
                                  C99 Subset
                                                               Polling             April

                                                         capability system
                                                       derived Flex [OSDI’99]
                                Hardware Simulator
                                 QEMU for ARM
C99の制限
• スライドからの転載
Isavelle/HOL for scheduler (Abstract Specification: What)




                               Haskell (Ececutable Specification: How)
                                         Deterministicな部分のみ




Machine Interface
                                                        C code
(メモリ・Cahce・MMU動作検証)
Bugの発見と開発期間
• スライドからの
  転載




•   Reference: http://en.wikipedia.org/wiki/Evaluation_Assurance_Level
     – EAL4: Methodically Designed, Tested, and Reviewed
          • AIX, HP-UX, FreeBSD, Novell NetWare, Solaris, SUSE Linux Enterprise Server 10, Red Hat
            Enterprise Linux 5, Windows 2000 Service Pack 3, Windows 2003, Windows XP, and VMware
            ESX version 3.0.2.
     – EAL5: Semiformally Designed and Tested
          • LPAR on IBM System z
     – EAL6: Semiformally Verified Design and Tested
          •   Green Hills Software
     In the mid to late 1990s, vendors reported spending US$1 million and even US$2.5
         million on evaluations comparable to EAL4.
Fast Byte-granularity Software
           Fault Isolation
 Miguel Castro (Microsoft Research), Manuel Costa (Microsoft Research), J.P. Martin (Microsoft Research), Marcus
  Peinado (Microsoft Research), Periklis Akritidis (Microsoft Research and Cambridge University), Austin Donnelly
          (Microsoft Research), Paul Barham (Microsoft Research), Richard Black (Microsoft Research)


• BGI(Byte Granularity Isolation)と呼ぶソフトウェ
  アによる障害隔離(fault isolation)技術
  – 既存の低速Fault Isolationは実用的ではない
        • 比較対象:Xfi[OSDI06], SFI[USENIX-Sec06],
          Nooks[OSDI04], SafeDrive[OSDI06], Mondrix[SOSP05]
               – Mondrix日本語解説 前田さん@東大
                      » http://web.yl.is.s.u-tokyo.ac.jp/meeting/doc/Mondriaan_Memory_Protection.ppt

               – Nooks(OSDI)日本語解説 金田さん
                      » http://web.yl.is.s.u-tokyo.ac.jp/meeting/doc/kaneda-2004-10-19_survey.ppt

  – 既存のソースコードの変更不要。再コンパイル、
    Interposition Libraryは必要。
        • Windows Vistaの既存のドライバを対象
BGIの構成
• 書込み、関数呼び出しはチェックされる
保護機構
• ACL (Access Control List)を持つ
  – read, write, icall, type, ownershipの項目
  – ACL設定
     • SetRight(p,s,r), SetType(p,s,r) p: start point, s: size
  – ACLチェック
     • CheckRight(p,s,r), checkType(p,r)
  – これらの設定、チェックはコンパイラで挿入、ライブラリが実行。

  – write integrity: prevents bad writes
  – control-flow integrity: prevents bad control flow
  – type safety for kernel objects: correct use of API

• リカバリはPlug&Playを使って正しいドライバに入れ直すことで修正
  – 検出がメインで、リカバリはメインではない
効率的なチェック
• ハードウェアのalignmentに合わせてチェック
  – 8バイト毎に1バイトのACLチェックアレイあり。




• コンパイラでlocal&global 変数のlayoutが、チェック
  でぶつからないように配置。[SSP08]
性能
•   Fatとintelproのドライバにfault injectする。




•   検出率。Blue screenとhangするfaultに分類




•   既存のバクの検出。デバッガとして利用できる




•   性能
    – CPUのオーバーヘッド増加が10%程度、性能低下が10%
    – 比較。ハードウェアページプロテクションを利用するNooksでは100%以上のオーバーヘッド
Tolerating Hardware Device
         Failures in Software
Asim Kadav (University of Wisconsin-Madison), Matthew J. Renzelmann (University of
    Wisconsin-Madison), Michael M. Swift (University of Wisconsin-Madison)
                    » SwiftはNooksの開発者

• 物理デバイス自体の障害をソフトウェアで耐
  性を持たせる “Carburizer(炭素添加物)”
     – デバイス障害のほとんどは一時的なもの。障害
       が見つけにくい。
          • ドライバ作成規定が守られていない。
          • 一時的な障害で落ちるのではなく、リカバリする。
• CIL(プロプロセッサ)で実装。ドライバのソー
  スをhardeningする。Linux 2.6.18.8を対象。
ベンダーのドライバ記述要求
 多くは満たされていない
               Carburizer


                   ○



                   ○
                   ○




                   ○
                   ○
                   ○
                   ○
Carburizerの実装
Carburizerでの修正
• 無限loopからのtimeour (AMD 811e network driver)




• Boundary Check (Pro Audio Sound Driver)
Carburizerでの修正
• Null pointer check (RR3xxx SCSI driver)




• Error Reportの挿入 (forcedeth network driver)
Carburizerの性能
• 発見率




• Error Report挿入率
リカバリ
• Shadow Driverを使う。
                             Recovery
  – Passive Mode (監視のみ)
  – Active Mode
    • 障害があった際にドライバをリブートする。
      カーネルにも停止を認識させない。
    • デバイスへの要求はペンディングしてリ
      ブート後に処理。


• Shadowドライバの実装については
  WIOV08で発表
Automatically Patching Errors in
      Deployed Software
Jeff H. Perkins (MIT), Sunghun Kim (HKUST), Sam Larsen (VMware), Saman Amarasinghe
   (MIT), Jonathan Bachrach (MIT), Michael Carbin (MIT), Carlos Pacheco (BCG), Frank
Sherwood, Stelios Sidiroglou (MIT), Greg Sullivan (BAE AIT), Weng-Fai Wong (NUS), Yoav
        Zibin (Come2Play), Michael D. Ernst (U. of Washington), Martin Rinard (MIT)

 • 攻撃されたソフトウェア(アプリケーション)に対して自動的に修復するパッチ
   を作成する ClearView
      – ソースコード不要。バイナリから自動生成。
      – Windows XP (SP2/SP3)への攻撃から防御できた。
          • 攻撃者は既知の10種類の脆弱性、およびClearViewのソースコードを理解していた。
            機能を保持し、攻撃から守る7種類のパッチが自動生成できた。

 • M.RinardはFailure oblivious Computing[OSDI04]の人。
      – 何らかのエラーが発生してもプログラムの処理を停止せず、不整合が発見され
        たというログだけを残し、処理を継続させることで処理の大規模化・高速化 がで
        きる。

 • S.Sidiroglou はSelf Healing[ASPLOS09]の人。
動機・対処
• 通常の修正パッチは問題発覚後、平均28日後
  [Symantech Report 06]。
• ClearViewは問題発覚後、自動的に生成する。
 – Daikon:Dynamic Invariant detection toolを利用
    • プログラムの実行履歴から不変情報(invariant)を自動的に検出する。
      不変情報のパターンマッチングを行うツールとを組み合わせる事でプ
      ログラム自動生成ができる。
    • http://groups.csail.mit.edu/pag/daikon/ ソースあり
 – dynamoRIO:Runtime Introspection and Optimizationを
   プログラム操作に利用
    • http://groups.csail.mit.edu/cag/dynamorio/ ソースあり
 – 生成されたパッチは複数クライアント上でtrial&Errorで評価。
Detect, Learn, Repair
攻撃に対するパッチの作成
 • FireFoxの脆弱性に対して攻撃
   – DARPAで雇用したSpartaが攻撃
   – 利用した脆弱性




• 3つの脆弱性に対してはパッチが作成できなかった。このうち2つは
  実験後に修正して対処可能
Operating Systems Transactions
 Donald E Porter (The University of Texas at Austin), Owen S Hofmann,
     Christopher J Rossbach , Alexander Benn , Emmett Witchel

• TOCTTOU(time-to-check-to-time-of-use)攻撃に対して、atomicに実行する
  ことを強制するsys_xbegin(), sys_xend()を開発。TxOSと呼ぶ。




• メンバーはTransactional memory用のLinuxである
  TxLinux[SOSP07]を作っていたメンバー。
競合条件の発見
• Speculator[SOSP05]を使ってCopy-On-Write
  ページをマーク。
• sys_xbegin,sys_xendに対応するシステムコールを改良
  – 303 system call中150をサポート(2.6.22)
Shadow Inode
並列性
• 既存の vipwやuseraddコマンドは lock fileを作
  ることで排他制御。renameのアドホックな解決
  法ではファイルシステム全体を停止してしまう。
• 細粒度のTxOSでは並列性があり、スケーラブル
比較
                    Previous Systems   TxOS
Speculative write   Shared data        Private copies of
location            structures         data structures
Isolation           Two-phase          Private copies +
mechanism           locking            annotations
Rollback            Undo log           Discard private
mechanism                              copies
Commit              Discard undo log, Publish private
mechanism           release locks     copy by ptr swap
Surviving Sensor Network
                 Software Faults
Yang Chen (University of Utah), Omprakash Gnawali (USC), Maria Kazandjieva (Stanford
    University), Philip Levis (Stanford University), John Regehr (University of Utah)

• センサーネットワークで利用できるTinyOS “Neutron”
   – Memory safety bugから高速にリカバできる。
   – アプリケーションもカーネルも独立してリカバ・リブートできる。
   – リカバする以前のデータを保持し(precious state)、リカバ後に渡すことでセンサーネッ
     トワークで必要な情報(routing tableなど)を継続して使え、障害に強い。

• 関連研究
   – Microreboot[OSDI04]
        • 日本語資料:リカバリ指向コンピューティング、 川本 真一(OSDIの連名者)、IEICE CPSY
          2004
        • BYTE EYE「リカバリ指向コンピューティング」
            – http://itpro.nikkeibp.co.jp/article/COLUMN/20051202/225617/
            – Recovery-Oriented Computing: Building Multitier Dependability, IEEE Computer, November
              2004, pp.60-66“.(C)2004 IEEE. の翻訳
   – Recovery Domain[ASPLOS09],Rx[ACM TCS 07]
        • 障害時に checkpoint と re-execution を併用してリカバ。
TinyOS “Neutron”
• センサーネットワークデバイス用の小さなOS
  –   16bit micro controller (MSP430F1611)
  –   RAM 10KB
  –   Flash 48KB
  –   2.4GHz 802.15.4 radio (802.h11b)

• リブートはペナルティが大きい。
  チェックポイントする能力もない。
 – アプリケーション(FTP: Flood
   Time Synchronization Protocol,
   CTP: Collision Tree Protocol)で
   もrouting tableの再設定はペナル
   ティが大きい。
リカバリ
• データをReboot volatile と reboot persistent に分け、
  persistent はprecious stateを保存。
  – 下記のようにpreciousな変数を指定。
        tableItem @precious() table[MAX_ENTRIES];
        uint8_t @precious() tableEntries;
  – ツールチェイン
     • nesC [PLDI03] “precious” annotationを処理
     • Deputy Compiler[ESDP07]でtype safeとmemory safeを強制。
• 複数のApplication recovery units と唯一の kernel
  recovery unitに分けて管理。
  – カーネルリブートはブートローダがprecious stateを復旧。
性能評価
• リブートなし、リブート、リブートwith Neutronを比較




• コードサイズ、停止時間
感想・傾向
• 動的にバイナリを使えるツールが揃ってきた。オープン
  ソースで提供され、これらを活用。
 – DynamoRIO[CGO05], Pin [PLDI05],Valgrind[PLDI07]
• 厳密な実行ではなく、大規模化・複雑化に耐える方向に。
 – リカバリ指向コンピューティング
 – エラー忘却型コンピューティング(Failure-oblivious computing)
• カーネルやVMMは仕様記述やTransaction処理によって
  厳密に。
 – UIUCのSVA (Secure Virtual Architecture[USENIX-Sec09])
 – Cross-VM Side-channel Attackにも耐えられる?
    • Hey, You, Get Off of My Cloud:Exploring Information Leakage in Third-Party Compute
      Clouds[CCS’09]
HotStorage 2009
•   53 paper submitted,11 paper accepted 21% (このworkshopが一番)
•   次回はUSENIX Annual Tech と共催。3月にdeadline
•   土屋さんのブログが充実 http://tsuchiya-yoshihiro.blogspot.com/2009/10/sosp-2009-big-sky-mthotstorage.html
•   Device-Transparency: a New Model for Mobile Storage
     –   Jacob Strauss (MIT), Christopher Lesniewski-Laas (MIT), Justin Mazzola Paluska (MIT),
         Bryan Ford (MPI-SWS), Robert Morris (MIT), and Frans Kaashoek (MIT)
     –   デジカメ、PC,ネットワークストレージのデータを一括管理できる機構提案。Metadeta everywhere
         でデータ自体を探し出す。Device Transparent Storage
•   Does Virtualization Make Disk Scheduling Passé?
     –   Dave Boutcher and Abhishek Chandra (University of Minnesota)
     –   XenのDom0/DomU間のLinux I/Oスケジューラ(anticipatory,cfq,cfq16,deadline,noop)の合性試
         験。DomUがCFQ, Dom0でNOOPとするのがよい。ただしベンチマークに依存。
•   Why panic()? Improving Reliability with Restartable File Systems
     –   Swaminathan Sundararaman, Sriram Subramanian, Abhishek Rajimwale, Andrea C. Arpaci-
         Dusseau, Remzi H. Arpaci-Dusseau, and Michael M. Swift. (University of Wisconsin-
         Madison)
     –   Checkpointとリプレイでpanicをしない提案。リカバリが問題でtransparency unwind が実現できる
         か問題。

•   パネルが面白かった。POSIXのAPIは不要(参考 HotOS09 “Hierarchical File Systems
    are Dead”)という一方、ベースとなるのはやはりPOSIXベースのファイルシステムになって
    いると言う現状。
HotPower2009
• On the Energy (In)efficiency of Hadoop Clusters
   – Jacob Leverich,Christos Kozyrakis (Stanford University)
   – Hadoopのpower効率は使用率によって大きく変わらない。つまり、
     40%の4台より、80%の2台のほうが効率がよい。
   – CPUの効率と逆で、CPUではlow powerをたくさん持つのがよいが、
     Diskでは少ないhigh powerを持つのがよい。
• Energy Dumpster Diving
   –   Maria Kazandjieva, Brandon Heller , Philip Levis (Stanford University), and Christos
       Kozyrakis (Stanford University)
   – PowerNetと言うデバイス(電源に刺すセンサーデバイス)をTinyOS付
     きでUCBと共同開発。Philip Levis はNeutronの人。
   – 使い方の特徴解析。モニターのBack/Whiteで10%違う。Switchはト
     ラフィックに依存しないなどの結果を報告。

More Related Content

Similar to 22nd ACM Symposium on Operating Systems Principles (SOSP2009)参加報告

Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean EmbeddingsTrainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddingsharmonylab
 
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱いSSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱いHironori Washizaki
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用Takeshi Takahashi
 
Cytoscape Ecosystem Presentation at DBCLS Kashiwa
Cytoscape Ecosystem Presentation at DBCLS KashiwaCytoscape Ecosystem Presentation at DBCLS Kashiwa
Cytoscape Ecosystem Presentation at DBCLS KashiwaKeiichiro Ono
 
Kazumasa Sakiyama Bachelor Thesis
Kazumasa Sakiyama Bachelor ThesisKazumasa Sakiyama Bachelor Thesis
Kazumasa Sakiyama Bachelor Thesispflab
 
Hasc勉強会報告
Hasc勉強会報告Hasc勉強会報告
Hasc勉強会報告萌 松木
 
マイニング探検会#12
マイニング探検会#12マイニング探検会#12
マイニング探検会#12Yoji Kiyota
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介Akira Kanaoka
 
ORCID, its beginning and development (H. Takeda)
 ORCID, its beginning and development (H. Takeda) ORCID, its beginning and development (H. Takeda)
ORCID, its beginning and development (H. Takeda)ORCID, Inc
 
研究支援に係るアカデミッククラウド システムの調査検討
研究支援に係るアカデミッククラウド システムの調査検討研究支援に係るアカデミッククラウド システムの調査検討
研究支援に係るアカデミッククラウド システムの調査検討Masaharu Munetomo
 
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回 サイエンスリンケージデータベースの使い方
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回サイエンスリンケージデータベースの使い方SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回サイエンスリンケージデータベースの使い方
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回 サイエンスリンケージデータベースの使い方Yasushi Hara
 
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012Hiroyuki Mishima
 
[DL輪読会]Variational End-to-End Navigation and Localization
[DL輪読会]Variational End-to-End Navigation and Localization[DL輪読会]Variational End-to-End Navigation and Localization
[DL輪読会]Variational End-to-End Navigation and LocalizationDeep Learning JP
 
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPAKazuhiro Hayashi
 

Similar to 22nd ACM Symposium on Operating Systems Principles (SOSP2009)参加報告 (20)

Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean EmbeddingsTrainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
 
SoCC12報告
SoCC12報告SoCC12報告
SoCC12報告
 
NeurIPS2019参加報告
NeurIPS2019参加報告NeurIPS2019参加報告
NeurIPS2019参加報告
 
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱いSSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
 
サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用サイバーセキュリティ向上に向けたAI技術の利活用
サイバーセキュリティ向上に向けたAI技術の利活用
 
Cytoscape Ecosystem Presentation at DBCLS Kashiwa
Cytoscape Ecosystem Presentation at DBCLS KashiwaCytoscape Ecosystem Presentation at DBCLS Kashiwa
Cytoscape Ecosystem Presentation at DBCLS Kashiwa
 
Kazumasa Sakiyama Bachelor Thesis
Kazumasa Sakiyama Bachelor ThesisKazumasa Sakiyama Bachelor Thesis
Kazumasa Sakiyama Bachelor Thesis
 
Hasc勉強会報告
Hasc勉強会報告Hasc勉強会報告
Hasc勉強会報告
 
マイニング探検会#12
マイニング探検会#12マイニング探検会#12
マイニング探検会#12
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
ORCID, its beginning and development (H. Takeda)
 ORCID, its beginning and development (H. Takeda) ORCID, its beginning and development (H. Takeda)
ORCID, its beginning and development (H. Takeda)
 
研究支援に係るアカデミッククラウド システムの調査検討
研究支援に係るアカデミッククラウド システムの調査検討研究支援に係るアカデミッククラウド システムの調査検討
研究支援に係るアカデミッククラウド システムの調査検討
 
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回 サイエンスリンケージデータベースの使い方
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回サイエンスリンケージデータベースの使い方SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回サイエンスリンケージデータベースの使い方
SciREX「ナショナルイノベーションシステムに係る定量データとその分析手法」WSシリーズ第4回 サイエンスリンケージデータベースの使い方
 
モデル検査紹介
モデル検査紹介モデル検査紹介
モデル検査紹介
 
20150930
2015093020150930
20150930
 
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012
ヒトゲノム変異解析ワークフローにおける公共データベース活用@MBSJ2012
 
[DL輪読会]Variational End-to-End Navigation and Localization
[DL輪読会]Variational End-to-End Navigation and Localization[DL輪読会]Variational End-to-End Navigation and Localization
[DL輪読会]Variational End-to-End Navigation and Localization
 
20140311京大所内
20140311京大所内20140311京大所内
20140311京大所内
 
20150903 jasis2015 生島
20150903 jasis2015 生島20150903 jasis2015 生島
20150903 jasis2015 生島
 
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA
学術情報XML推進協議会 第5回総会・講演会(2016) : XML Scholarly Publishing Association; XSPA
 

More from Kuniyasu Suzaki

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)Kuniyasu Suzaki
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)Kuniyasu Suzaki
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告Kuniyasu Suzaki
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)Kuniyasu Suzaki
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiKuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Kuniyasu Suzaki
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiKuniyasu Suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017Kuniyasu Suzaki
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationKuniyasu Suzaki
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224Kuniyasu Suzaki
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016Kuniyasu Suzaki
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kuniyasu Suzaki
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Kuniyasu Suzaki
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiKuniyasu Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアルKuniyasu Suzaki
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Kuniyasu Suzaki
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Kuniyasu Suzaki
 

More from Kuniyasu Suzaki (20)

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
 

Recently uploaded

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 

Recently uploaded (9)

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 

22nd ACM Symposium on Operating Systems Principles (SOSP2009)参加報告

  • 2. 概要 • 22nd ACM Symposium on Operating Systems Principles – October 11-14, 2009 – Big Sky Resort, Big Sky, MT (異常気象で雪があり、とっても寒かった) – Submit 139本、Accept 23本 (17%)、Best Paper 3本 • WIP Submit 64件、Accept 16件 – 参加者500名程度。半数が併設Workshopにも参加。 – 感想:一発ネタでは通らない。 – 参考文献を見ると関連研究がUSENIX ATC, EuroSys, ASPLOSなどに通っている。 – Keynote SpeechはTuring Award Winnerの Barbara Liskov – Marc Wiser Award は Eric Brewer (UCB) – SOSP 2009 Report • 英語だが質問まで記録 http://www.mrry.co.uk/blog/2009/10/12/sosp-2009-day-1/ • 土屋さん(日本語) http://tsuchiya-yoshihiro.blogspot.com/2009/09/sosp-2009.html – (写真)http://picasaweb.google.com/tsuchiya.yoshihiro/SOSP2009BigSkyMT?feat=directlink# • 太田さん(日本語) http://kzk9.net/blog/2009/08/sosp_2009_review.html • 交互に行われているOSDI2010はバンクーバー • SOSP2011はバンケットで候補あがる。ポルトガル(リスボン、どこかの島)、 ドイツらしい。 – 今後、中国という声もあるが日本はない。
  • 3. プログラム1日目 • Session 1: Scalability (Chair: Jeff Dean, Google) – Awarded Best Paper! FAWN: A Fast Array of Wimpy Nodes • G. Andersen (Carnegie Mellon University), Jason Franklin (Carnegie Mellon University), Michael Kaminsky (Intel Research Pittsburgh), Amar Phanishayee (Carnegie Mellon University), Lawrence Tan (Carnegie Mellon University), Vijay Vasudevan (Carnegie Mellon University) – Awarded Best Paper! RouteBricks: Exploiting Parallelism to Scale Software Routers • Mihai Dobrescu (EPFL) and Norbert Egi (Lancaster University/Intel Research), Katerina Argyraki (EPFL), Byung-Gon Chun (Intel Research), Kevin Fall (Intel Research), Gianluca Iannaccone (Intel Research), Allan Knies (Intel Research), Maziar Manesh (Intel Research), Sylvia Ratnasamy (Intel Research) – The Multikernel: A New OS Architecture for Scalable Multicore • Andrew Baumann (ETH Zurich), Paul Barham (MSR Cambridge), Pierre-Evariste Dagand (ENS Cachan Bretagne), Tim Harris (MSR Cambridge), Rebecca Isaacs (MSR Cambridge), Simon Peter (ETH Zurich), Timothy Roscoe (ETH Zurich), Adrian Schüpbach (ETH Zurich), Akhilesh Singhania (ETH Zurich) • Session 2: Device Drivers (Chair: Philip Levis, Stanford) – Fast Byte-granularity Software Fault Isolation • Miguel Castro (Microsoft Research), Manuel Costa (Microsoft Research), J.P. Martin (Microsoft Research), Marcus Peinado (Microsoft Research), Periklis Akritidis (Microsoft Research and Cambridge University), Austin Donnelly (Microsoft Research), Paul Barham (Microsoft Research), Richard Black (Microsoft Research) – Tolerating Hardware Device Failures in Software • Asim Kadav (University of Wisconsin-Madison), Matthew J. Renzelmann (University of Wisconsin-Madison), Michael M. Swift (University of Wisconsin-Madison) – Automatic Device Driver Synthesis with Termite • Leonid Ryzhyk (NICTA, UNSW), Peter Chubb (NICTA, UNSW), Ihor Kuz (NICTA, UNSW), Etienne Le Sueur (NICTA, UNSW), Gernot Heiser (NICTA, UNSW, Open Kernel Labs) • Session 3: Debugging (Chair: Yuanyuan Zhou, UCSD) – Automatically Patching Errors in Deployed Software • Jeff H. Perkins (MIT), Sunghun Kim (HKUST), Sam Larsen (VMware), Saman Amarasinghe (MIT), Jonathan Bachrach (MIT), Michael Carbin (MIT), Carlos Pacheco (BCG), Frank Sherwood, Stelios Sidiroglou (MIT), Greg Sullivan (BAE AIT), Weng-Fai Wong (NUS), Yoav Zibin (Come2Play), Michael D. Ernst (U. of Washington), Martin Rinard (MIT) – Debugging in the (Very) Large: Ten Years of Implementation and Experience • Kirk Glerum (Microsoft), Kinshuman Kinshumann (Microsoft), Steve Greenberg (Microsoft), Gabriel Aul (Microsoft), Vince Orgovan (Microsoft), Greg Nichols (Microsoft), David Grant (Microsoft), Gretchen Loihle (Microsoft), and Galen Hunt (Microsoft) – Detecting Large-Scale System Problems by Mining Console Logs • Wei Xu (UC Berkeley), Ling Huang (Intel Research Berkeley), Armando Fox (UC Berkeley), David Patterson (UC Berkeley), Michael Jordan (UC Berkeley)
  • 4. プログラム2日目 • Session 4: I/O (Chair: Peter Chen, Michigan) – Better I/O Through Byte-Addressable, Persistent Memory • Jeremy Condit (Microsoft Research), Edmund B. Nightingale (Microsoft Research), Christopher Frost (UCLA), Engin Ipek (Microsoft Research), Doug Burger (Microsoft Research), Benjamin C. Lee (Microsoft Research), Derrick Coetzee (Microsoft Research) – Modular Data Storage with Anvil • Mike Mammarella (UCLA), Shant Hovsepian (UCLA), Eddie Kohler (UCLA/Meraki) – Operating Systems Transactions • Donald E Porter (The University of Texas at Austin), Owen S Hofmann, Christopher J Rossbach , Alexander Benn , Emmett Witchel • Session 5: Parallel Debugging (Chair: Jeff Chase, Duke) – Do You Have to Reproduce the Bug at the First Replay Attempt? -- PRES: Probabilistic Replay with Execution Sketching on Multiprocessors • Soyeon Park (UC San Diego), Weiwei Xiong (University of Illinois at Urbana-Champaign), Zuoning Yin (University of Illinois at Urbana-Champaign), Rini Kaushik (University of Illinois at Urbana-Champaign), Kyu H. Lee (Purdue University), Shan Lu (University of Wisconsin-Madison), Yuanyuan Zhou (UC San Diego) – ODR: Output-Deterministic Replay for Multicore Debugging • Gautam Altekar (UC Berkeley), Ion Stoica • Session 6: Kernels (Chair: Timothy Roscoe, ETH Zurich) – Awarded Best Paper! seL4: Formal Verification of an OS Kernel • Gerwin Klein (NICTA, UNSW), Kevin Elphinstone (NICTA, UNSW), Gernot Heiser (NICTA, UNSW, Open Kernel Labs), June Andronick (NICTA), David Cock (NICTA), Philip Derrin (NICTA), Dhammika Elkaduwe (NICTA, UNSW, University of Peradeniya), Kai Engelhardt (NICTA, UNSW), Michael Norrish (NICTA, ANU), Rafal Kolanski (NICTA, UNSW), Thomas Sewell (NICTA), Harvey Tuch (NICTA, UNSW), Simon Winwood (NICTA, UNSW) – Helios: Heterogeneous Multiprocessing with Satellite Kernels • Edmund B. Nightingale (Microsoft Research), Orion Hodson (Microsoft Research), Ross McIlroy (University of Glasgow, UK), Chris Hawblitzel (Microsoft Research), Galen Hunt (Microsoft Research) – Surviving Sensor Network Software Faults • Yang Chen (University of Utah), Omprakash Gnawali (USC), Maria Kazandjieva (Stanford University), Philip Levis (Stanford University), John Regehr (University of Utah)
  • 5. プログラム3日目 • Session 7: Clusters (Chair: David Andersen, CMU) – Distributed Aggregation for Data-Parallel Computing: Interfaces and Implementations • Yuan Yu (Microsoft Research), Pradeep Kumar Gunda, Michael Isard – Quincy: Fair Scheduling for Distributed Computing Clusters • Michael Isard (Microsoft Research), Vijayan Prabhakaran, Jon Currey , Udi Wieder , Kunal Talwar , Andrew Goldberg – UpRight Cluster Services • Allen Clement (UT Austin), Manos Kapritsos, Sangmin Lee , Yang Wang , Lorenzo Alvisi , Mike Dahlin , Taylor Riché • Session 8: Security (Chair: Stefan Savage, UCSD) – Improving Application Security with Data Flow Assertions • Alexander Yip (MIT), Xi Wang , Nickolai Zeldovich , and M. Frans Kaashoek – Heat-ray: Combating Identity Snowball Attacks using Machine Learning, Combinatorial Optimization and Attack Graphs • John Dunagan (Microsoft Research), Alice X. Zheng (Microsoft Research), Daniel R. Simon (Microsoft) – Fabric: A Platform for Secure Distributed Computation and Storage • Jed Liu (Cornell University), Michael George , K. Vikram , Xin Qi , Lucas Waye , Andrew C. Myers
  • 6. seL4: Formal Verification of an OS Kernel Gerwin Klein (NICTA, UNSW), Kevin Elphinstone (NICTA, UNSW), Gernot Heiser (NICTA, UNSW, Open Kernel Labs), June Andronick (NICTA), David Cock (NICTA), Philip Derrin (NICTA), Dhammika Elkaduwe (NICTA, UNSW, University of Peradeniya), Kai Engelhardt (NICTA, UNSW), Michael Norrish (NICTA, ANU), Rafal Kolanski (NICTA, UNSW), Thomas Sewell (NICTA), Harvey Tuch (NICTA, UNSW), Simon Winwood (NICTA,UNSW) • OSカーネル(8,700 LOC)を形式検証した話 – 仕様記述、言語の規制、 OSの動作、ハードウェアの 動作を理解し、且つ効率的なコードが作成できた
  • 7. seL4: Formal Verification of an OS Kernel • 検証対象はCのコードのみ。 – 記述はC99のsubset [Tuch’s Ph.D thesis 09] • Function pointerはダメ。Goto, switchはダメ。複合リテラルをlvalueに使うことは ダメ。unionはダメ。 – Functional Correctness • 仕様である“Abstract Specification”&”Execution Specification(Haskell prototype)”に従う動作をするかの検証 • Refinement Proof [Roever&Engelhardt’98]による検証 • 検証は Isavelle/HOL[G.Klein ICFP09]を利用。 – Haskell Prototypeで検証。HaskellからCが自動生成できるが、効率のため に人手で作成。 • マイクロカーネルL4を改良。Bootloader、Driverは含まず。 – Capability Authenticationを採用。EROS (Penn State)[SOSP99]をベース。 – カーネルメモリ管理はアプリケーションとして外部へ。[SIGOPS09 April] – Concurrency/non-determinismはevent-based execution model [fluke OSDI99ユタ大]を採用 – ドライバはタイマのみ。 • ターゲットはARMv6 – MMUの関係らしい。
  • 8. 検証構成 Technique Paper for seL4 Tool seL4 Functional level correctness Abstract Specification 8,700 LOC C code Theorem Prober 600 LOC assembler Isabelle/HOL refinement Except bootloader, drivers ICFP’09 Execution Specification Prototype Haskell Export Memory allocation Tuch’s Ph.D thesis 08 POPL’07 Event-based HotOS’05 Execution SIGOPS 08 C99 Subset Polling April capability system derived Flex [OSDI’99] Hardware Simulator QEMU for ARM
  • 10. Isavelle/HOL for scheduler (Abstract Specification: What) Haskell (Ececutable Specification: How) Deterministicな部分のみ Machine Interface C code (メモリ・Cahce・MMU動作検証)
  • 11. Bugの発見と開発期間 • スライドからの 転載 • Reference: http://en.wikipedia.org/wiki/Evaluation_Assurance_Level – EAL4: Methodically Designed, Tested, and Reviewed • AIX, HP-UX, FreeBSD, Novell NetWare, Solaris, SUSE Linux Enterprise Server 10, Red Hat Enterprise Linux 5, Windows 2000 Service Pack 3, Windows 2003, Windows XP, and VMware ESX version 3.0.2. – EAL5: Semiformally Designed and Tested • LPAR on IBM System z – EAL6: Semiformally Verified Design and Tested • Green Hills Software In the mid to late 1990s, vendors reported spending US$1 million and even US$2.5 million on evaluations comparable to EAL4.
  • 12. Fast Byte-granularity Software Fault Isolation Miguel Castro (Microsoft Research), Manuel Costa (Microsoft Research), J.P. Martin (Microsoft Research), Marcus Peinado (Microsoft Research), Periklis Akritidis (Microsoft Research and Cambridge University), Austin Donnelly (Microsoft Research), Paul Barham (Microsoft Research), Richard Black (Microsoft Research) • BGI(Byte Granularity Isolation)と呼ぶソフトウェ アによる障害隔離(fault isolation)技術 – 既存の低速Fault Isolationは実用的ではない • 比較対象:Xfi[OSDI06], SFI[USENIX-Sec06], Nooks[OSDI04], SafeDrive[OSDI06], Mondrix[SOSP05] – Mondrix日本語解説 前田さん@東大 » http://web.yl.is.s.u-tokyo.ac.jp/meeting/doc/Mondriaan_Memory_Protection.ppt – Nooks(OSDI)日本語解説 金田さん » http://web.yl.is.s.u-tokyo.ac.jp/meeting/doc/kaneda-2004-10-19_survey.ppt – 既存のソースコードの変更不要。再コンパイル、 Interposition Libraryは必要。 • Windows Vistaの既存のドライバを対象
  • 14. 保護機構 • ACL (Access Control List)を持つ – read, write, icall, type, ownershipの項目 – ACL設定 • SetRight(p,s,r), SetType(p,s,r) p: start point, s: size – ACLチェック • CheckRight(p,s,r), checkType(p,r) – これらの設定、チェックはコンパイラで挿入、ライブラリが実行。 – write integrity: prevents bad writes – control-flow integrity: prevents bad control flow – type safety for kernel objects: correct use of API • リカバリはPlug&Playを使って正しいドライバに入れ直すことで修正 – 検出がメインで、リカバリはメインではない
  • 15. 効率的なチェック • ハードウェアのalignmentに合わせてチェック – 8バイト毎に1バイトのACLチェックアレイあり。 • コンパイラでlocal&global 変数のlayoutが、チェック でぶつからないように配置。[SSP08]
  • 16. 性能 • Fatとintelproのドライバにfault injectする。 • 検出率。Blue screenとhangするfaultに分類 • 既存のバクの検出。デバッガとして利用できる • 性能 – CPUのオーバーヘッド増加が10%程度、性能低下が10% – 比較。ハードウェアページプロテクションを利用するNooksでは100%以上のオーバーヘッド
  • 17. Tolerating Hardware Device Failures in Software Asim Kadav (University of Wisconsin-Madison), Matthew J. Renzelmann (University of Wisconsin-Madison), Michael M. Swift (University of Wisconsin-Madison) » SwiftはNooksの開発者 • 物理デバイス自体の障害をソフトウェアで耐 性を持たせる “Carburizer(炭素添加物)” – デバイス障害のほとんどは一時的なもの。障害 が見つけにくい。 • ドライバ作成規定が守られていない。 • 一時的な障害で落ちるのではなく、リカバリする。 • CIL(プロプロセッサ)で実装。ドライバのソー スをhardeningする。Linux 2.6.18.8を対象。
  • 20. Carburizerでの修正 • 無限loopからのtimeour (AMD 811e network driver) • Boundary Check (Pro Audio Sound Driver)
  • 21. Carburizerでの修正 • Null pointer check (RR3xxx SCSI driver) • Error Reportの挿入 (forcedeth network driver)
  • 23. リカバリ • Shadow Driverを使う。 Recovery – Passive Mode (監視のみ) – Active Mode • 障害があった際にドライバをリブートする。 カーネルにも停止を認識させない。 • デバイスへの要求はペンディングしてリ ブート後に処理。 • Shadowドライバの実装については WIOV08で発表
  • 24. Automatically Patching Errors in Deployed Software Jeff H. Perkins (MIT), Sunghun Kim (HKUST), Sam Larsen (VMware), Saman Amarasinghe (MIT), Jonathan Bachrach (MIT), Michael Carbin (MIT), Carlos Pacheco (BCG), Frank Sherwood, Stelios Sidiroglou (MIT), Greg Sullivan (BAE AIT), Weng-Fai Wong (NUS), Yoav Zibin (Come2Play), Michael D. Ernst (U. of Washington), Martin Rinard (MIT) • 攻撃されたソフトウェア(アプリケーション)に対して自動的に修復するパッチ を作成する ClearView – ソースコード不要。バイナリから自動生成。 – Windows XP (SP2/SP3)への攻撃から防御できた。 • 攻撃者は既知の10種類の脆弱性、およびClearViewのソースコードを理解していた。 機能を保持し、攻撃から守る7種類のパッチが自動生成できた。 • M.RinardはFailure oblivious Computing[OSDI04]の人。 – 何らかのエラーが発生してもプログラムの処理を停止せず、不整合が発見され たというログだけを残し、処理を継続させることで処理の大規模化・高速化 がで きる。 • S.Sidiroglou はSelf Healing[ASPLOS09]の人。
  • 25. 動機・対処 • 通常の修正パッチは問題発覚後、平均28日後 [Symantech Report 06]。 • ClearViewは問題発覚後、自動的に生成する。 – Daikon:Dynamic Invariant detection toolを利用 • プログラムの実行履歴から不変情報(invariant)を自動的に検出する。 不変情報のパターンマッチングを行うツールとを組み合わせる事でプ ログラム自動生成ができる。 • http://groups.csail.mit.edu/pag/daikon/ ソースあり – dynamoRIO:Runtime Introspection and Optimizationを プログラム操作に利用 • http://groups.csail.mit.edu/cag/dynamorio/ ソースあり – 生成されたパッチは複数クライアント上でtrial&Errorで評価。
  • 27.
  • 28. 攻撃に対するパッチの作成 • FireFoxの脆弱性に対して攻撃 – DARPAで雇用したSpartaが攻撃 – 利用した脆弱性 • 3つの脆弱性に対してはパッチが作成できなかった。このうち2つは 実験後に修正して対処可能
  • 29. Operating Systems Transactions Donald E Porter (The University of Texas at Austin), Owen S Hofmann, Christopher J Rossbach , Alexander Benn , Emmett Witchel • TOCTTOU(time-to-check-to-time-of-use)攻撃に対して、atomicに実行する ことを強制するsys_xbegin(), sys_xend()を開発。TxOSと呼ぶ。 • メンバーはTransactional memory用のLinuxである TxLinux[SOSP07]を作っていたメンバー。
  • 30. 競合条件の発見 • Speculator[SOSP05]を使ってCopy-On-Write ページをマーク。 • sys_xbegin,sys_xendに対応するシステムコールを改良 – 303 system call中150をサポート(2.6.22)
  • 32. 並列性 • 既存の vipwやuseraddコマンドは lock fileを作 ることで排他制御。renameのアドホックな解決 法ではファイルシステム全体を停止してしまう。 • 細粒度のTxOSでは並列性があり、スケーラブル
  • 33. 比較 Previous Systems TxOS Speculative write Shared data Private copies of location structures data structures Isolation Two-phase Private copies + mechanism locking annotations Rollback Undo log Discard private mechanism copies Commit Discard undo log, Publish private mechanism release locks copy by ptr swap
  • 34. Surviving Sensor Network Software Faults Yang Chen (University of Utah), Omprakash Gnawali (USC), Maria Kazandjieva (Stanford University), Philip Levis (Stanford University), John Regehr (University of Utah) • センサーネットワークで利用できるTinyOS “Neutron” – Memory safety bugから高速にリカバできる。 – アプリケーションもカーネルも独立してリカバ・リブートできる。 – リカバする以前のデータを保持し(precious state)、リカバ後に渡すことでセンサーネッ トワークで必要な情報(routing tableなど)を継続して使え、障害に強い。 • 関連研究 – Microreboot[OSDI04] • 日本語資料:リカバリ指向コンピューティング、 川本 真一(OSDIの連名者)、IEICE CPSY 2004 • BYTE EYE「リカバリ指向コンピューティング」 – http://itpro.nikkeibp.co.jp/article/COLUMN/20051202/225617/ – Recovery-Oriented Computing: Building Multitier Dependability, IEEE Computer, November 2004, pp.60-66“.(C)2004 IEEE. の翻訳 – Recovery Domain[ASPLOS09],Rx[ACM TCS 07] • 障害時に checkpoint と re-execution を併用してリカバ。
  • 35. TinyOS “Neutron” • センサーネットワークデバイス用の小さなOS – 16bit micro controller (MSP430F1611) – RAM 10KB – Flash 48KB – 2.4GHz 802.15.4 radio (802.h11b) • リブートはペナルティが大きい。 チェックポイントする能力もない。 – アプリケーション(FTP: Flood Time Synchronization Protocol, CTP: Collision Tree Protocol)で もrouting tableの再設定はペナル ティが大きい。
  • 36. リカバリ • データをReboot volatile と reboot persistent に分け、 persistent はprecious stateを保存。 – 下記のようにpreciousな変数を指定。 tableItem @precious() table[MAX_ENTRIES]; uint8_t @precious() tableEntries; – ツールチェイン • nesC [PLDI03] “precious” annotationを処理 • Deputy Compiler[ESDP07]でtype safeとmemory safeを強制。 • 複数のApplication recovery units と唯一の kernel recovery unitに分けて管理。 – カーネルリブートはブートローダがprecious stateを復旧。
  • 38. 感想・傾向 • 動的にバイナリを使えるツールが揃ってきた。オープン ソースで提供され、これらを活用。 – DynamoRIO[CGO05], Pin [PLDI05],Valgrind[PLDI07] • 厳密な実行ではなく、大規模化・複雑化に耐える方向に。 – リカバリ指向コンピューティング – エラー忘却型コンピューティング(Failure-oblivious computing) • カーネルやVMMは仕様記述やTransaction処理によって 厳密に。 – UIUCのSVA (Secure Virtual Architecture[USENIX-Sec09]) – Cross-VM Side-channel Attackにも耐えられる? • Hey, You, Get Off of My Cloud:Exploring Information Leakage in Third-Party Compute Clouds[CCS’09]
  • 39. HotStorage 2009 • 53 paper submitted,11 paper accepted 21% (このworkshopが一番) • 次回はUSENIX Annual Tech と共催。3月にdeadline • 土屋さんのブログが充実 http://tsuchiya-yoshihiro.blogspot.com/2009/10/sosp-2009-big-sky-mthotstorage.html • Device-Transparency: a New Model for Mobile Storage – Jacob Strauss (MIT), Christopher Lesniewski-Laas (MIT), Justin Mazzola Paluska (MIT), Bryan Ford (MPI-SWS), Robert Morris (MIT), and Frans Kaashoek (MIT) – デジカメ、PC,ネットワークストレージのデータを一括管理できる機構提案。Metadeta everywhere でデータ自体を探し出す。Device Transparent Storage • Does Virtualization Make Disk Scheduling Passé? – Dave Boutcher and Abhishek Chandra (University of Minnesota) – XenのDom0/DomU間のLinux I/Oスケジューラ(anticipatory,cfq,cfq16,deadline,noop)の合性試 験。DomUがCFQ, Dom0でNOOPとするのがよい。ただしベンチマークに依存。 • Why panic()? Improving Reliability with Restartable File Systems – Swaminathan Sundararaman, Sriram Subramanian, Abhishek Rajimwale, Andrea C. Arpaci- Dusseau, Remzi H. Arpaci-Dusseau, and Michael M. Swift. (University of Wisconsin- Madison) – Checkpointとリプレイでpanicをしない提案。リカバリが問題でtransparency unwind が実現できる か問題。 • パネルが面白かった。POSIXのAPIは不要(参考 HotOS09 “Hierarchical File Systems are Dead”)という一方、ベースとなるのはやはりPOSIXベースのファイルシステムになって いると言う現状。
  • 40. HotPower2009 • On the Energy (In)efficiency of Hadoop Clusters – Jacob Leverich,Christos Kozyrakis (Stanford University) – Hadoopのpower効率は使用率によって大きく変わらない。つまり、 40%の4台より、80%の2台のほうが効率がよい。 – CPUの効率と逆で、CPUではlow powerをたくさん持つのがよいが、 Diskでは少ないhigh powerを持つのがよい。 • Energy Dumpster Diving – Maria Kazandjieva, Brandon Heller , Philip Levis (Stanford University), and Christos Kozyrakis (Stanford University) – PowerNetと言うデバイス(電源に刺すセンサーデバイス)をTinyOS付 きでUCBと共同開発。Philip Levis はNeutronの人。 – 使い方の特徴解析。モニターのBack/Whiteで10%違う。Switchはト ラフィックに依存しないなどの結果を報告。