Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   8 , No .   6 Decem ber   201 8 , p p.   4164 ~ 4174   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 8 i 6 . pp 4164 - 41 74           4164       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Reconfi gu ra ble  High Pe rform ance   Secu re d  NoC De sign  U sing  Hierar ch ical  Agent - b ase d Monit or in g System       Kend aganna   Swamy  S ,  An an d  Jatti,   Um a   B.   V   Dep ar t m ent   o E le c tri c al &   Com m unic at ion   Eng g,   R. C ollege  of E ng i neer i ng ,   India       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ma r   3 , 2 01 8   Re vised  Ju l   18 ,  201 8   Accepte Aug   7 , 2 01 8       W it the   rap id  i ncr ea se  in  dema nd  for  high  per form anc computing,   the r is  al so  signif ic an growth  of  data   comm unic at ion   tha le ads  to   levera ge  th e   signifi c anc e   of  net work  on  ch ip .   Thi p ape r   pro poses  re conf ig ura ble   fau l tol er ant   on   ch ip  arc hi te c ture  with   hie r arc hi cal  agent  base d   m onit or ing  s y st em  for  enha nc ing  th per form anc o net work  base d   m ult iproc essor  s y stem  on  chi against  fau l t y   l inks  and  nodes.   The se  distr ib ute age n ts  provide   heal t h y   stat us  and  conges ti on  informati o of  the   net work.  Thi sta tus  inf orm at ion  is  used  for  furthe pac ke routi ng  i the   net work  with  the   he lp  of  XY   routi ng  al gorit hm .   The  func ti on al i t y   of   Agent  is  enhance not   onl y   t work  as  informati on  prov ide but   a lso t t ake   d ec ision   for packet  to   either   pass or  stop  to  the   pro c essin el ement  b y   s etting  the  fire w al in  orde to  prov i de  sec uri t y .   Propos ed  design  provide be t te per form an ce  and  area  opt i m iz at ion  b y   avoi ding  d ea dlo ck  and  li ve   lock  as  compare to  exi st ing  appr oac hes  ov e r   net work de sign .   Ke yw or d:   Congesti on   Fault  i de ntific at ion   Fault  t olera nt   Netw ork  f ault   Netw ork - on - c hip   Rou ti ng   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Kenda ganna  S wam y S ,   Dep ar t m ent   of   Ele ct rical  &  I nst um entat ion ,   R.V  C ollege  of Enginee rin g,    Ba ng al or e,  In di a .   Em a il ken da ga nn a swam ys@rv ce .edu.i n       1.   INTROD U CTION     Since  la st  50  y ears,  as   res ul of   a dvancem ent  in  sem ic ondu ct or   te c hnol og y,   scal ing  co ntinu e f ro m   tod ay ’s  16nm   featur siz to  1nm   featur siz exp ect e in  2028   [1 ] T his  e na bles  to  inte gr a te   m or nu m be of  IP  c or es  in  a  sing le  syst em  o n chip . W it the  g r owth  of  num ber  o c ores,  com m un ic at ion   dem and  b et w een the   processi ng   c or es  increase s.  T his  m ay   req uir high  c omm u nicat ion   ba ndwidth   with  l ow  la te ncy,  lo w   powe consum ption   a nd  hi gh  scal a bili ty   network.   The   co nventi on al   bus  base a rch it ect ure  will   no m eet   these  requirem ents  and   this  le ad  to   com m un ic ation   perf or m ance  bo tt le neck.  so luti on  f or   suc com m un i cat io bo tt le nec is  netw ork  on   c hi to  im pr ov e   the   pe rfor m ance  f or   m any  cor syst em [ 2 ] As  c om pared  to  pr e vious  works  pr ese nted  i [ 3 ] ,   [ 4 ] N oC  i the  popula i nterc onnecti on   infr ast ru ct ur for  m any  cor inter  com m un ic at ion   beca us of   it high  thr ough pu t,  l ow   la te nc y,  scal abili ty   a nd   reusabil it y.  No Cs  a re  com po s ed   with  three  co m po nen ts  su c as  ro uter li nks  and   net wor interface  ( NI).  Rou te r are  th switc hing  el e m ents  that are  res ponsi ble for  forwa rd i ng the  data  pack et s  fro m  one  router t a nothe r on e   Link a re  the  connecti on  pa r ts  between   dif fer e nt  n odes  a nd   they   are  usual ly   bid irect ion al   net wor interfaces w hi ch  act as  the  wr a pper  betwe en  the  r oute a nd   processi ng   el e m ents  (P E).  Rou te rs  will   ta ke  the  routin de ci sio based  on  t he  routin al gorit hm In   No ba sed  m ulti ple  cor syst e m s,  th ne gative  a s pe ct of   te chnolo gy  sc al ing   m ay   inc rease  the  pro bab il it of   c hi de fects  int rod uced   w hich  m ay   be  ei t her   i op e rati onal   or  in  m anu factu ri ng  phases T he se  fa ulty   No C   syst e m m ay   hav def ect i processi ng  el em ents   (P E or  r ou te rs   or  inte rcon nec ts.  D ue  t t h f aulty   interco nn ect an router s,  the   num ber   of  r ou ti ng  pat hs  are  reduce d,   wh ic res ults  in  unbalance tra ff i distrib utio and   m or tra ffi congesti on  [ 5 ] T he  la ck   of   non  local   fau lt   awa ren es le ads  to   perform ance  degra dation  i No C.  T he  perform ance  pa ra m et ers  are  bec om ing   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Reco nfigu r abl e H ig h Perf orma nce  Sec ur e d N oC  Desig n U sing Hier ar c hical   …  ( Ke ndag anna  Swamy  S)   4165   i m po rtant  asp e ct in  m ulti ple   cor chi desi gn.  In   t his  pro po s ed  desig the  rec onfig ur a ble  high  pe rform ance  secur e No desig us in hierar c hical   A gen base m on it or i ng   syst e m   pr ovides  prom isi ng   so l ution   t address   the  a bove   issue   [ 6 ] ,   w hich  is   su it able  f or  la r ge  m ul ti   cor sys tem with  hu ndre ds   of  proce ssing   el e m ents.  In   th is  design,  age nt are  distribu t ed  hiera rch ic al ly   to  accu m ula te distribu te   a nd   m anag the   fau lt inf or m at ion  along  with  secu r it y using ra ndom  arb it er r oute wit XY   r ou t ing  al gorithm   The  pr e vious   works  are   rela te to  t he  hier arch ic al   a gen t f ound  in   [ 7 ] - [ 11 ] I [ 6]  a nd  [ 1 1 ]   t he   ov e rall   str uctu re  of  age nt  ba sed  m anag e m ent  syst e m   is  discu ssed   without  a ny  detai le desig n.   The   hierar c hical   a gen ts  a re  use in  [ 8 ]   an d   [ 7 ]   to  m on it or  the  po wer   consum ption   i N oC  usi ng   DVFS   (d if fer e ntial   vo lt age  an fr e quency  scal in g)   t echn i qu e In   [ 1 0 ]   an  a ge nt  ba s ed  m anag em ent  m et ho is  us e to   enh a nce  the  pe rfor m ance  of  No base m ul ti   cor sys tem   on   chip  de sign   agai ns the  fau lt or  f ai lures   resu lt ed  i the  neig hbor  no de in  ad diti on   t their  own  c om po nen ts  a nd   interco nnect io li nk s T hese  agen ts  inf or m   the  rou te rs  ab ou dif f eren fau lt in  the  net work   w hich  helps  t he  routin pr oces to  be  m or s cal able  us in XY   r ou t ing   al gorithm   and  al so   t im pro ve  the  perf or m ance.  H ow ever,  sti ll   m any  issues  nee to  be   addresse d.   Pr e vious  works  ar lim i te to  4x a gen base No C,   no rec onfi gurab le   a nd   non  se cu red  a gen ts The  a rb it ers  use in  t he  pre vio us  r ou te are  no se rv ic i ng   t he  pa ckets  e qu al ly   i al directi on of   t he  no de  a nd   it   serv es  t he  pa cket  acco r ding  to  t he  pri ori ty   wh ic m ay   l ead  to  i ncr ease   in  pac ket  sta ki ng   i one  dire ct ion.   The  a ge nt prov ides  on ly  the  c ongestio a nd  healt hy stat us  of the  netw ork.     In   the  pr opose desi gn   al these  lim i ta ti o ns   are  ad dr e ss ed,   by  intr oduc ing   rec onfig urable  N xN   hierar c hical   a ge nt  ba sed   N oC   with  ra ndom   arb it er  r ou te usi ng  X routin al go rithm wh ic overc om e the  pack et   sta cki ng  by  ser vicing  the  pack et   ra ndom ly wh ic avo ids  lo ss  of  pack et an im pr ov es  the   m e m or area.  T he  a ge nt   functi onal it is  furthe e nh a nced  to  wor as  an  i nfor m ation   pro vid e a nd  al so   ta ke  de ci sion  for  pac kets  to   ei ther  pass  or   stop   to  t he  pr ocessin el em ent  by  set ti ng   the  fire wall   w hich  inte rn   prov i des   secur it y.    Sect ion   1.1  discu s ses  about  the  existi ng   li te ratur es  wh e re  di f fer e nt  te chn i ques  are  discusse f or  detect ion   sc he m es  us ed  in   powe tra ns m iss ion   li nes  f ollo wed   by  disc ussi on   of   resea rc pr ob le m in  Sect ion  1.2  a nd  pr opose s olu ti on  i 1.3.  Sect ion  discusse a bout   al gorithm   i mp l em entat ion   f ollow e by  dis cussion   of r es ult analy s is i Sect io n 3. Fi nally , th e  conclusi ve  rem ark s a re  pro vid e in  Secti on  4.     1.1.   Back ground   This  sect io di scusses  a bout   the  e xisti ng  appr oach es   f or  s olv in t he  identific at ion  pro blem of   netw ork  relat e fa ults T he  work   car ried  out  by  Sa nto e al [12 ]   has  pr ese nted  m echan ism   to  identify   m axi m iz i m p eden ce  fau lt usi ng   discrete  w avelet   transfo r m .   Stud towa rd   ide ntific at io of  real - ti m fau lt s   has  al s bee ca rr ie out  by  Pign at et   al [ 13 ]   ov e sim ilar  dis tri bu te netw ork  us in sta te - base est i m ation  te chn iq ue.     Si m il ar  fo rm   of   appr oach   wa al so   i m ple m ented  by  Nikand er  and   Ja rv e nt austa  [14 ]   for  netw ork  fau lt   ide ntific a ti on C onside ring  case   stu dy   of  sp a cecra f t,  Ra it eri  an Po rti nale  [ 1 5 ]   hav e   use Ba ye sia netw ork  f or   id entify ing   a nd   m itigati ng   fa ults  occu r rin ov er  sp acec raf t.  Re search  to wa rd e xp li ci analy sis  of  beh a viou of   a   pack et   is  carr ie ou by  W a ng   et   al .   [1 6 ]   us in un i qu e   fo rm   of   cl assifi cat ion   te chni qu e .   Ado ption  of  pr ob a bili ty   theory   has  be e us e for  devel oping  fr am ewo r for  id entify in fau lt over  s ens or y   app li cat io as  witnesse in  th e wor k of Ntal a m piras  [ 1 7 ]   The  a uthors  ha ve  use Hidd en  Ma r kov  M od el   for  this  pur pose.  Z ha ng  and   Zha ng  [ 18 ]   ha ve  us e gr a ph - base appr oach   f or  de velo ping   fr a m ewo r of  fa ult  identific at ion   ta ki ng   t he  case  stud of  sat el li te   netw ork.   The  occura nces  of   netw ork  fau lt   is  al so   in vestig at ed  over   an  opti cal   netw ork  by  Am aral  et   al [1 9 wh e re  the   aut hors   ha ve  us e sp eci fic  dev ic e   to  acc om plish  the  ta sk.  Sim i la stu dy  towa rd s   opti cal   net work   has  bee al so  s tud ie by  Z hu et  al [20 ] , w he re  m at he m at i cal   m od el ing  ha bee util iz ed  f or  de vel op i ng  tw dim ension al   cod i ng - m on it or i ng   syst e m s.  A doptio of  Ba ye sia netw ork  is  agai see f or   t he  work  carrie ou by  Ca et   al [2 1 ] The re   hav been   al s stu dies  towa rd de velo ping   fau lt   tolera nc syst e m   in  ex ist ing   li te ratur e.  C on siderin the  ca se  stu dy  of  chi s witc hing,   K oh le et   al .   [ 2 2 ]   hav e   dev el oped  a fa ult  tol eran m od el   fo im p rovin Net wor k - on - c hip   pe rfor m ance.  Vall   et   al [2 3 ]   ha ve   dev el ope an  est i m ation   te ch nique   of f a ults occ urr ing  i se nsory  netw ork.    Yao   et   al [ 2 4 ]   hav li nea r   sta te   feed bac m echan is m   fo de velo pin c on t ro ll e syst e m   of  sign ific a nt  fa ul ts  occ urrin ov er  net w ork  ar c hitec ture.   Eg hb al   et   al [2 5 ]  h a ve  ca rr ie out anlay sis  of  net work - on - c hip   a rch it ect ur for  ov e rco m ing   va rio us   hard war r el at ed  issues  on  c hip   desig n.  Re et   al .   [2 6 ]   ha ve   pr ese nted  a adap ti ve  c om m un ic at ion   str at egy  to  over com fau lt fo m it igati ng   dead l ock   c on diti on .   Shuw ai li   et   al .   [2 7 ]   ha ve  disc us se a bout  fa ult  tolera nce  m echan ism   for  ne twork  f un ct io virtu al iz at ion  us i ng   cod i ng - based  a ppr oa ch Sim ilarly   Pereira   et   al [ 28 ]   a nd  Wu   et   al [ 29 ]   ha ve  al s pr ese nt ed  m echan is m   of   fau lt   tole ran ce   syst e m   fo r   chi a nd  se nsor   node r e sp ect iv el y.  The refor e ,   it   can   be   see that  ther a re  va rio us  reser a hers  w ho  ha ve  al rea dy   carried  out  stud ie to ward i m pr ovin the  pe rfor m ance  of   fa ult  tolerance   associat ed  with  the  net wor syst e m   especial ly   the  chip - base arc hitec ture.   Eac a ppro ac ha t hei own   un i qu e ness  as  well  as lim it ati on. T he ne xt se ct ion   ou tl ines  the  pro blem s as so ci at ed wit t he  e xisti ng r es earch     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4164   -   4174   4166   1.2.   Rese arch  Pr obl em   The  si gn i ficant  r esea rch p robl e m s ar e as  fo ll ow s:   a.   Existi ng  resea r ch  to wards  fa ul tolerance  do esn’ em ph asi z on  the   scal abili ty   wh il ev olv in up  with  fau lt  tole ran prot oco over  ne twork  d esi gn.   b.   None  of  the  e xi sti ng   stu dies  t ow a r ds   N oC  ha highli ghte any  desi gn  iss ues  with  it pr ocessin el em e nts  that o ff e la te nt  f aults i n a ny  netw ork  a rch it ect ur e.     c.   Althou gh  exis ti n stu dies  ha ve  work e on  fa ult  ide ntif ic at ion   but  th ere  are  le s num ber   of  stu di es  towa rd s  classi f yi ng  the  f a ults  existi ng over  t he netw orks.   d.   The  m echan is m   of   form ulatin the  decisi on   in  en surin be tt er  perform ance  of  fa ult  tole ran ce  net work  i s   no t cl ea rly   de fined in a ny e xis ti ng  st ud ie s.   Ther e f or e,  the  pro blem  sta teme nt o th e pr opos e stu dy c an  be  stat ed  as  “Dev el op i ng a  cost ef fecti ve   m od el ing   to  encapsule  com pr e he ns ive  net work   fau lt w it equ ivale nt  fo cu on   pac ket - le vel  co ntr olli ng  m echan ism  in  chip  a r c hitec ture  is c om pu ta ti on al ly  ch al le nging .”     1.3.   Prop os ed  S olu tion   The  pr im aim  of  the  pro pose syst em   is  to  dev el op  sim ple  an novel  appr oach  that  can  op ti m iz e   the  pe rfo rm ance  of  the   net w ork  by  perfor m ing   inte gr at e op e rati ons  over   the  netw or k.   With  an   ai d   of  a n   analy ti cal   m od el ing t he  pr opos e syst em   p erfor m series  of  operati on  e. g.   i)   ide ntific at ion   of   fa ul ts,  ii identific at ion  of   t raffic   bott le neck   c onditi on s ii i)  inc orporati ng  pace y - le vel  secu rity an iv ef f ect ive   m on it or ing   of   the  ongoin co m m u nicat ion The  pro pose syst e m   act s   li k com pli m entary  m od el   to  assist the ro uter fo r f or m ulati ng  a  preci se d eci si on. T he  sc hem a o the  pro pose d sy stem  is as shown i Fi g ure  1.       R A M ( 1 6 x 1 6   B y t e s ) B y p a s s   R e g i s t e r S e s s i o n   M o n i t o r i n g C o n f i g .   R e g i s t e r C o n t r o l   P a c k e t B y p a s s / n e g l e c t   s p e c i f i c   t a r g e t   f r o m   p a c k e t C o u n t   U p   /   D o w n     Figure  1 .   Sc he m a o f Pr opos e Me th od       The  pr opos e schem assist s   in  ag gr e gatin g,   m anag in g,   a nd   distrib utin the  inf or m at ion   relat ed  t netw ork  fau lt us in L ocal  Fa ult  Re gister  ( L FR)  w hile  it   ta kes  the  hel of   Re gional  Fa ult  Re gister  (RF R)  f or  perform ing   updatin op e ra ti on   on  it ne ighborin node s.  T he  cel agen e xch a ng e the  c ongesti on   inf or m at ion   bi directi onal   between  the   age nt by  us in sa m li nk   in side   the  de dicat ed   net work  [ 3 0].   The   congesti on  in f or m at ion   or   t he   fau lt   inf or m at ion   is  deter m ined  by  the  agen ts  with  th help  of   e ncodin an deco ding  proce ss.  This cell  age nt w il l pro vide  the securit y to  the  processi ng elem ent u sing  con fig  re gist er and   con t ro pac ket   sta ge.   Config   reg ist er  is  us e for  sou rce  port  co nf i gurati on   ( us i ng   lo ok up   ta ble  co nce pt)  in   order  to  bl ock  the  unwa nted   an unrelat e pac kets  to   gi ve  sec ur it (li ke  blo c king  t he  websi te   or   vir us  pack et s ).   Co nt ro pac ket  will   get  the  auth ori zed  pac ket  inf or m at ion   fro m   the  con fi reg ist er  a nd   de ci des   wh et her   pac ke m us be  pa ss ed  or   not  to  t he  processin el e m ent.  In   ge ner al pe op le   c an  h ack  t he  se cur e firew al l,  bu in   the  pro posed  desig n,   s om of   the  po rt  addr esses  are  it sel blo c ked   i the  hard war i.e  insid e   the  chi p) ,   w hic av oi ds   the  i nt ruder   by  hac ki ng   t he  fi rew al l.   The  cel age nt   will   ignore  or  bypass  so m of   the  pack et s if  thos pack et co ntain  vid e or   aud io  relat e data  us ing   bypass  re gister.  The  age nts  wi ll   al so   m on it or   the  m axim u m   sessio ns   pe no de  usi ng   sessi on   m on it or i ng   sta ge.   This  sessio m on it ori ng  sta ge   will   ta ke  care   of  st art  sessio a n cl ose   sessi on  (lim it ed  to  0 - 31   ses sio ns )   after  perform i ng  the  ta s k.  T he  nex sect ion   outl ines abo ut the al gorithm  u sed  fo this  pur pose.     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Reco nfigu r abl e H ig h Perf orma nce  Sec ur e d N oC  Desig n U sing Hier ar c hical   …  ( Ke ndag anna  Swamy  S)   4167   2.   ALGO RITH I MPLEME NTATIO N   This  inf or m at i on   relat e to  the  fau lt   in  the   network   is  qu it us efu for  the  router  to  f orm ulate   an   eff ect ive  decis ion   m aki ng  du rin r outi ng.  The  fau lt   dete ct ion   ci rc uitry   in  the   age nt  will   pro vid t he  fau lt   inf or m at ion   of  the  netw ork.   N oC  r ou te is  assum ed  to  con ta in  pr i ori ty   enco de r,   ra ndom   arb it er  and   t he   cro ss ba s witc h.   As  c om par ed  to  te c hn i qu e   in  existi ng  sy stem   [1 0 ] ,   [31 ] ,   [32],  in  t his  pa per   t he  pr opose router  desig buff e rs  are  a voide to  re duc the  hard ware  ov e rh ea a nd  to  im pr ov t he  pe rfor m anc e.  The  pr i or it enc oder  wh ic sel ec ts  the  in puts  a ccordin t th sel ect   signa ori gin at es  fro m   the  ra ndom   arb it er .   This   pro posed   r ou te will   serv e   the   pac ket ra ndom ly   without  a ny  loss   or  sta c king  of  the   pack et s.   W it ref e ren ce  to  [7 ],   [3 3]  fa ult  detect ion   ci rcu it ry   is  ado pte in  the  N oC  router  and   the  li nks  a re  us e to  dete ct   the  per m anen t f aul ts o the  n et work with  an ac ce ptable  hard ware o verhea d.     The  fau lt   detect ion   ci rc uitry  will   pro vid t he  a pprop riat sign al s w hic giv es  t he  in form ation   of   fau lt   awa ren es relat ed  to  ra ndom   arb it er,  pr iority   encoder ,   cro ss bar   s witc an al li nk in  fou directi on  of  each  r ou te r.   I ad diti on   to  this,  it   al so   prov i des  in form at ion   of  fa ulti ness  of  ot her   com po ne nts  s uch   a s   Pr oc essin Ele m ent  (P E)  or  cor a nd  Net w ork  I nter face  ( NI).  In   t he  propose desig n,  al the  li nk of   t he  netw ork  a re  bid irect io nal  an if  any  per m an ent  fa ult  occ urs  in   a ny  one  di recti on,  the t he   entire  li nk  w il be   treat ed  as  fa ulty . A ss um e a south direct io n r ou te is fa ulty  o r u navai la ble  for  r outi ng pr oc ess,  on ly  if t he  south  li nk   or   s outh  i nput  pin   of   t he   curre nt  node   or   t he  north  i nput  pin   of  the  so ut neig hbor   rou te is  fa ulty This  conditi on is sta te in e quat io n ( 1)   us i ng f a ult detect io sta ge  g e ner at e si gnal .     S= Link s   or   In_ Port S Current_rou te r   or   In_P or t N S_Router   (1)     In   e quat ion   (1)   al the  te r m a re  one  bit  sta tu s,  if  any  te rm   i equal   to  1’   t hen   res pecti ve  com po ne nt  is  f aulty el se  it   is  healt hy I a ny  r oute if   the   in pu pi is  fa ulty   then   it   can   be   m od el ed  by  ass um i ng  it li nk  is  fa ulty .   e qu at io n ( 2)  is   basical ly  u se d for all  the  f our direct io ns   of th e r ou te r .     n= Link n   or   In_ Port n Cur_Router   or  In_Port (1 - n) n_r outer   (2)     In   (2)  ‘n’  ca be   E,  W,   or  i.e  East Wes t,  North  or  S outh  directi ons r especti vely Li nk n   shows  the  s ta tus   of  c urren t r ou t er i.e b idirect io nal li nk  in  the ‘n’  di recti on.  I n_P or t n Cur_Router   giv es the stat us of  the input p i ns  of   pr i or it enc oder  in  the   n’   di recti on   of  the  current  router  and   I n_Port (1 - n) n_ router   giv es  th sta tus  of  neighb or  router  in put  po rt  to  w hich  the   opposit direc ti on   of  a nd  pl aced  in  the  directi on  of  th current  r ou te r.   ( 1 - n)  ind ic at es  the  opposit directi on   of   n,   w hich   m eans  N,   S E   and   f or  S,  N,   an directi on s res pe ct ively If   a ny  one  of  the  com ponen inside  the  rout er  is  fau lt y,  th en  entire  route is  co ns ide red  as  fau lt y.  O nc the  router  is  fau lt it  is  no t   avail a ble  to  do   it task   (i.e  r ou ti ng  the  pack et f rom   inp ut  to  it c orres pondin outp ut   port).   On bit  inf or m at ion   of  LFR  is  us ed  to  ind ic at the  fau lt iness  of  the  n od w hic is  la beled  as  Node.   e qu at io n ( 3)   de te rm ines the st at us   of  t he Nod e/ Rou te r.     No de = Prio rit y_en c oder  or   R andom _arb it er  o r Cr os s bar _Swi tc h   (3)     In  e quat io (3)  if   any   one  of  the   a bove  te rm   is  fau lt y,  then   e ntire  node   is  c on si der e as   fa ulty   no de.  I m ul ti ple  cor ne tworks  on  c hip th proc essi ng   el em ents  ar co nn ect e to   netw ork  via  the   ne tw ork  int erf ace.   If   th PE  is  not  wor king  the platfo rm   le vel  will   autom at icall re m ap  that  pac ket  into  s om oth er  c or e   on   t he   netw ork  acc ordin to  healt hy   sta tus  inf orm at ion Eq uati on   ( 4)   say t ha if  PE  is  1’  then   it   is  consi der e a s   fau lt or   it ne twork  inter fa ce  or   the  local   li nk   is  con ne ct ed  betwee the  router  a nd   PE  is  fau lt then  PE   beco m es unava il able.     PE =  PE Local  or N I or  Link Local                                                                                                          (4)     Fault  inf or m at i on s   are  determ ined  us in e quat ion   ( 1)   t ( 4) w hich  is  us ef ul  f or   routin process  i ord er  t i m pr ove  the   pe rfor m ance  by   av oid i ng  dea loc a nd  li ve  lock   sit uation.  This  fau lt   i nfo rm ation   is  cl as sifie and   tra nsfer red  to  the  top   le ve of   the  syst e m   to  m ap  the  pack et   into  the  he al thy  no de  w hich  in  tu rn   im pro ves   the  fa ult  tolera nt  capa bili ty   a nd   t he  c os of  routin al gorit hm   [3 4].  S uc local   fa ult  inf or m at ion   is  sto red   i the  LFR.   The   local   fa ult  re gis te is  bit  in  s iz e.  In  this  bi ts  are  us e for   ind ic at in the   fau lt sta tus  a nd  bits  for  fu t ur enh a ncem ent.  Fu rt her   i thes six  bits,  t he  LFR  us es  f our  bits  to  up date  the  sta tus  of   f our  i nput   pin of   the  rou te r,   w hich  help neig hbor  node to  update  th ei local   fau lt   r egiste rs  acco r di ng   to  e qu at io n   (2 ) .   The  rem ai nin bits  are  us e to  update  t he   sta tus  of  Node  a nd   PE As su m that  center  no de  is  the  curren t   node  a nd it  is  ha ving  four n ei ghbo rin g nodes.     The  cu rr e nt  node  updates  it own  c om po nen fa ult  inf or m at ion   in  L FR  and   al s updates  th e   neig hbori ng  fa ult  inform at ion   with  the  help  of   RFR T he  RFR   is  bit  in  siz e,  in  this  fo ur   bit  is  us ed  to  update  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4164   -   4174   4168   the  neig hbor   node  fa ult  inf or m at ion   and   rem ai nin four   bits  are  us e f or   fu t ur e nh a nc e m ent.    Eq uation s   ( 1)  t (4)  will   up da te   the  L FR  of  al the  no des.  This  L FR  will   help   to  update   the  RFR   of  the   entire  neig hbori ng  node  with  new  fa ulty   inf or m at ion Acc ordin gly  the  ce nter  node   will   ha ve  the   fa ulty   inform a ti on   of   N,   E,  an sides  of   t he   nodes.   If   a ny  on bit  of   L F of   the  north  side  node  is  e qual   to  one,  the the   current   no de  R FR  will   update the   ‘NN’   bit  to  on e   an the   rem ai nin bits   will   be   e qu al   to  zer o,  wh ic say s   that  the  north  s ide  no de  is  un healt hy  an t he   pac kets  sho ul not  be   sent  t ow a r ds   north  node   if  the  desti nation  is t op r ig ht  node .   The  pro pose hierar c hical   ag ent  structu re  is  as  sh own  in  F ig ure  2.   Eac and   e ver cel l,  cl us te age nt   gets  update with  ne fa ul info rm at ion   of   it own  cl us te cel and   th neig hbori ng  cl us te r   cel ls     bid irect io naly   [6 ] S uc fau lt   inf or m at ion   is  sent  to  t he  to le vel  of  the  sys tem wh ic hel to  m ap  the  pa cket  to  healt hy  no de   by  sel ect ing  best  path   Cl us te Se par at i on   M odule  (C SM)  hel ps   the   pack et   to  rea ch  it s   resp ec ti ve  cl ust er  agen by  con si der i ng   cl ust er  sel ect ion   bits  on   t he  pa cket.  Th en  the   cl us te will   r ou te   the   pack et   i nto   t he   res pecti ve  cel agen acc ordi ng  to  t he  r outi ng  inf orm ation  in  the   pac ket.   Finall age nt  will  decide  w hethe the  pac ket  ha to  pass  or  s t op   i nto   t he  processin el em ent  by  pro vid i ng  the  sec uri ty   in  th e   agen t .       C l u s t e r   A g e n t   C e l l   A g e n t C e l l   A g e n t   C e l l   A g e n t   C l u s t e r   A g e n t   C e l l   A g e n t   C e l l   A g e n t   C e l l   A g e n t   C l u s t e r   S e p a r a t i o n   M o d u l e     T w o   c l u s t e r   a g e n t s   P l a t f o r m   L e v e l A p p l i c a t i o n   L e v e l     Figure  2 .   Hiera rch ic al  a gen ts  in  tw o neig hbor  clusters       4X4  a gen t b ased N oC  a s how in  F ig ur e   in cl udes p r oc essing  el em en t,   netw ork  i nterf ace,   r ou t e r   and   a gen ts  (t hese  age nt  can  be  et her   cel agen or   cl us te agent ).   All  the  agen ts  are  co nnect e bid irect io nally   and   one  bit  inf or m at ion   is  exch a nged  between   the  a gent to  up date  t he  RFR Lat er   these  agen ts  a re  co nnect ed  to  t he  No router  network Pac kets  from   the  app li cat ion   le vel  en te into  the  rou te via   the  agen ts  in  order   to  c heck  the  secur it aspects  w hich  will   be  exp la ined  in  furthe sect ion T he  pro pose agen ba sed  m on it ori ng  syst em   us es  two  ty pes  of  com m u nicat ion nam el peer   to  peer  com m un ic at io (use betwee t he  a ge nts)  an base   li ne  data   net work  com m un ic at ion  ( for  c ontrol li ng   a nd  routin t he  pack et s   i t he  netw ork).   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Reco nfigu r abl e H ig h Perf orma nce  Sec ur e d N oC  Desig n U sing Hier ar c hical   …  ( Ke ndag anna  Swamy  S)   4169                                             Figure   3 .   A  4X a gen base d No C       The  cl ust er  a ge nt  will   accum ulate   the  crit ic al   fau lt   inf orm at ion   ( PE  or   w ho le   node  fail ure)  occ urred  inside  the  cl ust er  and   will   send   that  in form at ion   to  hi gh e r   le vel.  Then   t he   cl us te will   receive  the  co m m and   from   the  hig he le vel  for  reconfi gurati on   or   rem app ing   of   the  pac ket  or   ta sk   m igrati on.  The  cl us te se pa rati on   m od ule  will   play   an  i m po rt ant  ro le   to  se par at the  rec ei ved   pack et   a nd   se nd  it   to  the  res pecti ve   cl us te accor ding  to  t he   n th   bit  of   t he  pack et If   t he  n th   bit  is  zero   th en  the  rec ei ve pack et   belo ngs  to  cl us te r _1   e lse   it  belo ngs  to  cl ust er_2.  If   t he  nu m b er  of   cl ust er increase the the num ber   of  cl us te r   sel ect ion  co ntr ol  bits m us t   al so   be  inc reas ed  in  or der  t s egr e gates th pa cket to  desi re cl ust er.    The  X base fau lt   tolerant  r ou ti ng  al gorith m   [3 3 ] , [ 34]   is  inco rpor at e in   the  propose hierar c hica l   ag ent  base m anag em ent  m e thod.  T his  no de   is  dev el ope based   on  ab ove  disc us se m at he m at ic a equ at io n.  This  r ou ti ng  al gorithm   is  low  cost,  ada ptive   and   c ongestio awa re  w hich   is  su it able  fo r   No bas ed  m ulti ple   cor e syst e m   on  chip F or  exa m ple  con sider  a  3x3  n et work in  w hich   the  ce nter  node  i nclu des  the   cl us te r  ag ent .   In  s uch   netw or to le ft n ode  is source no de  and   bott om  r igh t i s the d est in at ion  no de.  T he  so urce n ode  sh oul d   be  awa re  of  th sta tus  of   E,  S,  ES  an SE  l abeled  li nks  surr ounded  by  de sti nation  no de   [35] , [ 36 ] T he   fau lt sta tuses  of  t he se  li nk s   are  not  up dated  i the  nei ghbor  node   of  the   source  node T he cl us te a ge nt  will   pro vid this  in form ation   to  t he  r ou ti ng  al gorithm W it the  hel of  this   inform at ion the  r ou ti ng  al gorithm   will   colle ct ively   ga ther  al the   fau lt an c ongestio in form at ion   a nd  r eac the  desi red   l oc at ion   in  t he  s hortest   path. Al gorith m  ( 1)  s hows  t he  m anag em ent  al gorithm  u sed  b y t he  H ie rar c hical  Agen ts .       Ag e nt   M ana ge ment Alg orit hm   Inpu t:   Faulty , c ongestio a nd  secu rity  inform at ion  f r om  cell  ag ents  (NA ) a nd n ei ghbor  c luster                    a gen ts  (C A)            for   each  age nt  do                  Wait  unti l a ne c onge sti on   or f a ult i nfor m at ion  is re cei ved ;               I ( node  f ai lure   or   N I fai ls  or   PE   fail or   no c ontrol  p ac ket is re cei ved f ro m  a NA  w it hin                      the ti m e)  th en                   i nfor m  the top le vel a nd it s ass ociat ed node a ge nts;                   receive  the  pack et  r em app i ng or tas k real locat ion i nf or m at ion ;                   s eg regat e the  fail ed  P E or  Node;               el se if   ( ne w fault i nfo r m at ion  r ecei ve d from  a CA)   t hen                           in f or m  the n e w fa ult an c ongest ion  i nfor m at ion  to  n ei ghbori ng clu ste a gen t s and                            as so ci at ed n od e   agen ts;                   el se if   ( ne w f ault i nfo r m at ion  f r om  the NA)   th e n                           in f or m  the n e c ongestio a nd  fau lt  in form at i on to neig hbori ng no de  a gen ts  w it hin                            th e cluste a ge nt;   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4164   -   4174   4170               en d if                       if ( de sti nation  a ddre ss of  XY == c urre nt add ress   of XY t hen                          c he ck  the  sec ur it to d eci de wh et her pac ket  has t pa ss int the  d est inati on  PE  or  no t;                      if (sec ur it y chec =  = 0)  th e n                         32  bit pac ket  data  will  r each  the  destinat io n Node;                     el se   pa cket will   be disca rd ;               en d if           3.   RESU LT   A N ALYSIS   T a na l y z e   t he   im po r t a nc e   of   t he   pr op os e hi e r a r c hi c a l   s ec ur e a ge nt   ba s e m on i t or i ng   s y s te m   on   ne t w or pe r f or m a nc e .   T he   4 x a ge nt   ba s e d   N oC   de s i gn   us i ng   H D L   c od e   a nd   s i m ul at e us i ng   X i l i nx   I S E   14 . 2   t oo l  wi t h M od e l S im  6. 3f  re s pe c t i ve ly .  It  i s  s yn t he s i z e d a nd  i m pl em e nt e d o n  ve r t e 5 F P G A  ( X C 5v F X 7 0 T )  ki t .   T he   pe r f or m a nc e   of   p r o po s e d   m e t ho of   s e c ur e a ge nt   ba s e m on i t or i ng   s y s t em   i s   a na l y z e a nd   c om pa r e d   w i t t he   e xi s t in m e t ho ds .   I n   t he   pr op os e de s i gn   e a c h   c l us t e r   i s   a   4X s ub   ne t w or k;   i t hi s   t he   c e nt e r   n od e   i s   t r e a t e a s   c l us t e r   a ge nt .   I t   i s   a s s um e t ha t   6. 2 5%   of   f a ul t y   no de   ( o ne   n od e   i s   f a ul t y   ou t   of   1 n od e s )   a n d   20 . 83 %   of   f a u l t y   l i nk   ( f i ve   f a ul t y   li nk s   o u t   of   2 l i nk s )   l e a ds   t 27 %   of   s y s t em   f au l t   i s   a s   de pi ct e i n                   F ig ur e   4 ( a ) .         Figure   4 ( a ).   A   fau lt y 4 x4  NoC           F i gu r e   4 ( b ).   A ve r a ge   pa c ke t   l a t e nc y   a na l y si s     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Reco nfigu r abl e H ig h Perf orma nce  Sec ur e d N oC  Desig n U sing Hier ar c hical   …  ( Ke ndag anna  Swamy  S)   4171   S im i l a r   a s s um pt i on   i s   m a de   f or   bo t w i t a nd   w i t ho ut   a ge nt   ba s e ne t w or a n t he   pe r f or m a nc a na l y s i s i s   a s  sho w i F ig ure   4 ( a ) .  F r om  t he  gr a ph  i t  i s  ob s e r ve d t ha t ,  a   wi t ho ut  a ge nt  ba s e d X Y  m et ho d d oe s   no t   ha ve   a ny   m e a ns   t r e l ia bl y   s e nd   a l l   t he   pa c ke t s   t t he i r   de s t i na t i on   i t he   f a ul t y   s it ua t i on s ,   t he r e   m a y   be   c ha nc e   of   pa c ke t   s t uc i t he   f a ul t y   no de   t he pa c ke t   ha s   t o   be   r e s e nt   f r om   t he   t op   le ve l ,   w hi c l e a ds   t o   pe r f or m a nc e   de gr a da t i on   [ 33 ] .   I t he   pr o po s e de s i gn   w i t t he   pr i or   kn ow l e dg e   of   a l l   t he   f a ul t y   l i nks   a n d   no de s   t he   pa c k e t   w i l l   r e a c t he   he a l t hy   no de   w i t a   r e l i a bl e  t im e .     T he   pr o po s e s e c ur e hi e r a r c hi c a l   a g e nt - ba s e s y s t em   l ea ds   t hi gh e r   pe r f or m a nc e   an s a t ur a t i on   po i nt s   a s   c om pa r e t m e t ho i nt r od uc e i n   [ 10 ] .   A s   de pi c t e i F i g ure   4( a )   s o ur c e   n od e   S   s e nd s   t he   pa c ke t   t de s t i na t i on   no d e   D .   I n   o r de r   t r e a c t he   pa c ke t   f r om   s ou r c e   no de   t de s t in a t i on   no de   t h e r e   a r e   t w pa th s   P 1   a nd   P 2,   a m on g   t he s e   P i s   t h e   m i ni m al   pa t w he c om pa r e t P 2.   H ow e ve r   p r o po s e hi e r a r c hi c a l   s e c ur e d   a ge nt   w i l l   s e l ec t   t he   m i ni m a pa t P t o   r o ut e   t he   pa c ke t   us i ng   X Y   r o ut i ng   a l go r i t hm .     F i g ur e   w a v e f or m   s ho w s   t he   n od e   t no de   pa c ke t   t r a ns f e r   pa t be t w e e no de   t no de   16   ( i . e .   N 2 - N 6 - N 10 - N 15 - N 1 6)   a s   hi gh l i gh t e on   t he   w a ve f or m .   I t   i s   s y nt he s i z ed   a n im pl em en t e o ve r t e x   F P G A   ( X C 5 vF X 70 T )   ki t .             Fig ure   5 .   4X 4 sec ur e a ge nt  base d No De sign i m ple m entat ion  w a ve for m         F i g ur e   6 ( a )   a n F i g ur e   6 ( b )   t he   p r o po s e de s i gn   t hr ou gh pu t   i s   c om pa r e w i t t he   e xi s t i ng   f u nc t i on a l   di a gn os i s   m e t hod  w i t no r m al   a nd   he a vy   l oa c o nd i t i on   u n de r   t he   un i f o r m   t r a f f i c .   A c c or di ng   t t he   g r a ph ,   t he   pr o po s e m e t hod  ha s   hi g t h r ou gh pu t   a s   c o m pa r e t o   t he   m e t ho i nt r o d uc e i [ 3 0] .   T a na l y z e   t he   a r e a   ov e r he a o f   t h e   pr o po s e de s i gn ,   t he   im pl em e nt e D y X Y   [ 35 ]   i s   t he   ba s i c   a da pt i ve   r ou t i ng   m e t ho d,   a a da pt i ve   f a ul t   t ol e r a nt   t e c hn iq ue   R A F T   [ 33 ] ,   e xi s ti ng   A g e nt   ba s e f a ul t   t ol e r a nt   r ou t i ng   a l go r i t hm   [10 i s   c om pa r e w i t t he     pr op os e d   s e c ur e a ge nt   ba s e f a ul t   t ol e r a nt   r ou t i ng   a l go r i t hm   us i ng   H D L   c o de   w i t 20 1. 7 M H z   c l oc s pe e d.           F i g ur e   6 ( a ).   T h r ou gh pu t   w i t no r m a l   l oa d                                    Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4164   -   4174   4172       F i g ur e   6 ( b ).   T h r ou gh pu t   w i t he a vy   l oa d       T a bl e   1   s ho w s  t he   a r e a   ut i li z at i on   of  pr o po s e f i ve   po r t   r o ut e r   c om pa r e t ot he r   e xi s t i ng   m e t ho ds .   I n   a dd i t i on   t t hi s ,   t he   t a bl e   gi ve s   t he   pr o po s e d d e s i gn   a r e a   o v e r he a a s   c om pa r e t o o t he r  m e t ho ds .   B a s e o t he   ha r d w a r e   a na l y s i s   t a bl e   t he   pr o po s e de s i g a r e a   ut i l i z at io a n ha r dw a r e   ov e r he a i s   1. %   i m pr ov e a s   c om pa r e t ex i s t i ng   a ge nt   b a s e f a ul t   t ol e ra nt   m et ho [ 1 0 ] .   I t   i s   w or t t m e nt i on   D y X Y   m et ho d o e s n’ t   ha ve   r e l i a bi l i ty   t t r a ns f e r   a l l   t he   pa c ke t s   s uc c e s s f ul l y   t t he i r   de s t i na t i on   u nd e r   t he   f a ul t y   s i t ua ti on       T a bl e   1 .     D e vi c e   U t i l iz a ti on   S um m a r y   R o u t i n g   M et h o d   A r ea   u t il i za t i o n  ( Ga t e   c o u n t )    fo r   5  P o r t   A r ea  O v e r h e a d   C o m p ar i s o n  ( % )   D y X [3 5 ]   36350   1 2 . 7   R A F [3 3 ]   39355   4 . 1   A g e n t   b a se d   R o u t in g   [1 0 ]   41574   NA   P r o p o s e d   Sy st e m   40922   1 . 4       4.   CONCL US I O N   In  t hi s   pa pe r ,   a   hi e r a r c hi c a l   s e c ur e a ge nt   ba s e m on i t or in s y s t em   i pr op os e f or   f a ul t   t ol e r a nt   m ul ti   c or e   N o C   ba s e s y s t e m   on   c hi p.   T he   hi e r a r c hi c a l l y   di s t r i bu t e a ge nt   w i l l   c ol l e c t ,   m a na ge   a nd   di s t r i bu t t he   f a ul t   a nd   co n ge s t i on   i nf or m a ti on   of   t he   ne t w or t hi g h e r   l e ve l   of   t he   s y s t em .   T hi s   f au l t   i nf or m at i on   he l ps   a pp l i c a t i on   l e ve l   t r ou t e   t he   pa c ke t   t he a l t hy   no de ,   w hi c w i l l   im pr ov e   t he   pe r f or m a nc e   of   t he   ne t w or k   by   a vo i di ng   t he   p a c ke t   l a te nc y   ag a i ns t   f a ul t y   no de   a n l i nk s .   I a d di t i on   t t hi s   t he   a ge nt   w i l l   pr ov i de   s e c ur i t y   t t he   P E   i or de r   t bl oc t he   u nw a nt e d   a n u nr e l a t e pa c ke t   e nt e r i ng   i nt t he   P E   w hi c h   w i l l   a vo i t he   l i ve   l oc s i t ua ti on   o f   t he   hi gh   p r i or i t y   pa c ke t   w hi c i s   r e l a t e t t he   de di c a t e n od e .   A c c or di n t t he   s i m ul at i on  a n d   s y nt he s i s   r e s ul t ,   t he   pr op os e de s i gn   w i l l   e nh a nc e   t he   n e t w or pe r f or m a nc e   w i t an   im pr ov e h a r dw a r e   ov e r he a by   us i ng   t he   m od i f i ed   r ou t e r   de s i g n .       REFERE NCE S     [1]   Inte rna ti ona l Te chnol o g y   Ro ad m ap  for  Sem ic o nduct ors,  2015 .   Avail ab le :   htt p :/ / ww w.i trs. net / .   [2]   W .   Dally   and  B.   Towle s,  Route  pac ket s,  no wire s:  On - chi p   int e rco nnection  netw orks,”   Proc.   Des.  Aut om.  Conf . pp.   684 689 20 01 .   [3]   A.  Jantsch   and   H.  Te nhun en,  Network  on  Chi p,   Klu w er  Ac ad emic  Publishers,   2003.     [4]   T.   C .   Xu,   et  al . ,   An  opti m iz ed  n et work - on  ch ip  desig for  d at a   par allel  FF T,   P roce dia  Engi ne e ring ,   vol .   30 ,   pp .   313 318, 2012   [5]   Y.  Y.  Ch en,   et  a l. ,   Path - Diver si t y - Aw ar Faul t - Tol er ant   Rou ti n Algori thm  for  Network - on - Chi S y stems ,   IEEE  Tr ansacti ons on Paralle l   and  Dis tribut ed   Syste ms v ol /i ss ue:   28 ( 3 ) 2017 .   [6]   M.   Vali n at a j,   e al. ,   Reliable   On - Chip  Net work  Design  Us ing  an  Agen t - base   Man a gement  Method ,”   Proce ed ings  of  the   19th  Inte rnati onal  Confe renc e   Mix ed  Design  of  Inte grated  Circ uit and  Syste ms   ( MIX DES ) ,   pp .   447 - 451,   2012 .   [7]   L.   Guang,   et   al . ,   Hier arc h i ca age nt  m onit orin design  appr oac towar ds  self - awa re  par a llel  sy stems - on - chi p , ”  ACM  Tr ans.  on  Embe dded  Com puti ng  S yste ms ,   vol /i ss ue:   9 ( 3 ) ,   2 010 .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Reco nfigu r abl e H ig h Perf orma nce  Sec ur e d N oC  Desig n U sing Hier ar c hical   …  ( Ke ndag anna  Swamy  S)   4173   [8]   L.   Guang,   e al. ,   Hier arc hical  p ower  m onit oring  on  NoC  -   ca s stud y   for  hie r a rch ical  ag ent   m onit oring  de sign   appr oac h ,   Proc .   28th  NORCHIP   Conf. ,   2010 .   [9]   P.  Rant a la,  e al . ,   Novel  ag ent - b ase m ana geme nt  for  fau lt - to le r anc in  ne twork - on - chi p, ”  Proc .   10th  Euromicro  Conf.   on   Digit a l Syste m Design   ( DSD) ,   pp.   551   555,   2007 .   [10]   M.   Vali nataj,   et  al. ,   Enha nc ed   Fault - Tol er ant   Network - on - Chi Archi te c ture   Us ing  Hier arc hi ca Agents,”   16th   Inte rnational   Sy mpos ium  on  Design  and  Diagnos ti cs  o E lectroni Circu it &   Syst ems ,   pp .   141 - 14 6,   2013 .   [11]   A.  W .   Yin ,   et   al . ,   Hier ar chica l   age nt  m onit ori ng  NoCs design  m et hodolog y   with  sca la bi li t and  var ia bi li t y ,   Proc.   26 th  NOR CHIP  Conf. ,   pp .   202 207,   2008 .   [12]   W .   C.   San tos,  et   a l. High - Im peda nc Fau lt   I dent ific a ti on  on   Distribut ion   N et works ,   IEEE   Tr ansacti ons  o Powe r Del iv er y vol/ issue: 32(1),   pp.   23 - 32 ,   2017 .   [13]   M.  Pignat i ,   e al. ,   F aul Det e ct ion  and  Faul t ed  Li n Ide n ti fi ca t ion  in  Ac ti v Distribution  Networks  Us ing   S y nchr ophasors - Based  Real - Ti m State  Esti m a tion, ”  I EE Tr an sacti ons  on  Pow er  Deli v ery ,   vol / issue:   32 ( 1 ),   pp .   381 - 392,   2017 .   [14]   A.  Nikande r   a nd  P.  Järve nt a usta,   Ide nt ifica ti o of  High - I m peda nce   Ea rt Fault in  N eut ra Isola te or   Com pensa te M V Net works ,   I E EE   Tr ansacti ons   on  Pow er  Del ivery ,   vo l /i ss ue:   32 ( 3 ) ,   pp .   1187 - 1 195,   2017 .   [15]   D.  C R ai t eri   an L.   Port ina l e,  D y namic  B a y esi an  Networks  for   Fault   De te c ti on ,   Ide n ti fi ca t ion,  an Re cove r y   in  Autonom ous  Sp ac e cra f t,   IEEE  Tr ansacti ons  on  Syste ms ,   Man,   a nd  Cybe rnet ic s:  Syste ms ,   vol / issue:   45 ( 1 ),   pp .   13 - 24,   2015 .   [16]   H.  W ang,   et   al. Prac tica Network - W ide   Packe Beh avi o Ide n ti fi ca t ion   b y   AP   Cla ss i fie r,”   I EE E /A C Tr ansacti ons on Networ ki ng ,   vol / issue:  25(5), pp.  2886 - 2899,   201 7.   [17]   S.  Ntal ampira s,  Fault   Ide nti fi cation  in  Distributed  Sensor  Networks  Based  on  Univer sal  Proba bil isti c   Modeli n g,   IEE E   Tr ansacti o ns on  Neural  N etwor ks  and  Learning  Syst ems ,   vol / issue:   26(9), pp.  1939 - 1949,   201 5.   [18]   X.  Zha ng   and   Z .   Zh ang,  Li nk  f aul t   ide n ti fi catio using  dep endent  fa il ure   in   w ir el ess  comm unicati on   net works ,   El e ct ronics  Le tt e rs ,   vol /i ss ue:   52 ( 2 ) ,   pp .   163 - 165 ,   2016.   [19]   G.  C.   Am ara l ,   et  al. Autom at ic  Fault   Det ec t ion   in  W DM - PON  W it Tuna bl Photon  Counti ng  OTDR,”   Journa l   of  Lightwave  Te chnol ogy ,   vo l/ issue:   33 ( 24 ) ,   pp .   5 025 - 5031,   2015 .   [20]   M.  Zhu,   et   al. Optimal  fibe li nk  fau lt   de ci si on  for  opti ca 2 codi ng - m onit oring  sche m in  passive  opti ca l   net works , ”  IEEE /OSA  Journal   of   Optic al   Comm unic ati ons   and   Ne tworki ng ,   vol/is sue:   8 ( 3 ) ,   pp .   137 - 147,   2016 .   [21]   B.   Cai ,   e al. Ba y esia Netwo rks  in  Fault   Diagnosis,   IEE T rans act ions  on  I ndustrial  Informatic s ,   vol /i ss ue:   13 ( 5 ) ,   pp .   2227 - 2240,   2017 .   [22]   A.  Kohler ,   et  al . Fault  Tolera nt  Network  on  Chip  Sw it chi ng  W it G rac efu Perform anc De gra dation,   IE E E   Tr ansacti ons on Com pute r - Ai ded   Design  of   Int egrate C ircui ts an Syste ms ,   vol/is sue:   29 ( 6 ) ,   pp .   8 83 - 896,   2010 .   [23]   E.   O .   A.  Vall,  et   al. Distribu te Fault - Tol er a nce   for  Eve n Dete c ti on  Us ing  Hete roge n eous  W ire le ss   Senso Networks,”   I EEE  Tr ansacti ons  on  Mobile  Comp uti ng ,   vol / issue:   11 ( 12 ),   pp .   1994 - 2007,   2012 .   [24]   J.  Yao,   et   al . NetSimplex:   Control ler  Fault   Tol er anc Arch i te c tur in  Netw orke Control   S y stems ,   IEEE  Tr ansacti ons on Indus trial   Infor matic s ,   vo l /i ss ue :   9 ( 1 ) pp.   346 - 3 56,   2013 .   [25]   A.  Eghbal,   e al . Anal y ti c al Fau lt   Tol er ance  As sess m ent   and  Me t ric s for   TSV - B a sed  3D Net work - on - Chip,   IE EE   Tr ansacti ons on Com pute rs ,   vol/i ss ue:   64 (12), pp. 3591 - 3604,   201 5.   [26]   P.  Ren,  et  al . Dea dloc k - Fre and   Connectiv ity - Guara n te ed   Methodol og y   fo Achie v ing  Fau lt - Tolera n ce  in  On - C hip  Networks,   IEEE  Tr ansactions   on  Compute rs ,   vol /i ss ue:   65 ( 2 ) ,   pp .   353 - 366 ,   2016.   [27]   A.  Al - Shuw ai li,   et   al . Coded  Network  Function  Virtua l iz a ti o n:  Fault   T ole r an ce   vi In - Netwo rk  Coding,   IEEE  Wirel ess Comm unic ati ons   Letters , v ol /i ss ue: 5(6),  pp.   644 - 647 ,   20 16.   [28]   T.   F .   Pere ira,  e al . Mec hanis m to  Provide  Fault  Tol era n c to   N et work - on - Chip,   IE EE  Latin  Am eric a   Tr ansacti ons ,   vo l/ issue:   15 ( 6 ) ,   pp .   1034 - 1042 ,   20 17.   [29]   Y.  C.   W and  C.   C.   Tu an,  Fault   tol er ance  e vent orde ring  b y   agi ng  l ea rn i ng  in  wire l ess  s ensor  and  a ct ua tor  net works ,   IET  Comm unic ati ons ,   vol /i ss ue:   11 ( 12 ) ,   pp .   1895 - 190 2,   2017 .   [30]   G .   Schley ,   e al . Multi - Lay e Diagnosis  for  F ault - Tolera nt   Netw orks - on - Chip,   I EE Tr ansacti o ns on  Computers vol/ iss ue:   66 ( 5 ) ,   2017.   [31]   G.  S .   N .   Ra,  e al . ,   D y namic   Ti m Sli ce  Ca lc ul at ion   for  R ound  Robin  Pr oce ss   Schedulin Us ing  NO C , ”  Inte rnational   Jo urnal  of El e ct ri c al  and  Comput er  Engi n ee ring   ( IJE CE) v ol / issue:   5 ( 6 ) ,   pp .   1480 - 1 485,   2015 .   [32]   A H .   Brata,   et  al . ,   Software   Deve lopment  of  Autom at ic   D at Co ll e ct or   fo Bus  Route   Planni ng  S y st em ,   Inte rnational   Jo urnal  of El e ct ri c al  and  Comput er  Engi n ee ring   ( IJE CE) v ol / issue:   5 ( 1 ) ,   pp .   150 - 15 7,   2015 .   [33]   M.  Vali nataj,   e t   al. ,   rec onfigura ble   and  ad a pti ve  routi ng  m et hod  for  fau lt - t ole ran m eshba sed  net works - on - chi p, ” El sevi er,  I nt.   J. E l ectronics   and  Comm unications  ( AE Ü) ,   vol /i ss ue:   65 ( 7 ) ,   pp .   630 640 ,   2011 .   [34]   M.  Vali na ta j ,   e al. ,   Fault - awa re   and  rec onf igurable  routi ng    al go rit hm for  Networks - on - Chip, ”  I ETE  Journal  of   Re search ,   vo l /i s sue:   57 ( 3 ) ,   pp .   2 15 223,   2011 .     [35]   M.  Li,  e al . ,   Dy XY -   p roximit y   conge stion - aw are   d ea dlo ck - fre d y namic   rout i ng  m et hod  for  N et work  on  Chip , ”  Proc. 43th   Desig Aut omat ion  C onfe renc ( DAC) ,   pp.   849 852 ,   2006.   [36]   Anala   M .   R . e t al. Perform ance  Anal y s is of   Mesh - base NoC’s   on  Routi ng  Alg orit hm s , ”  Inte rn ati onal  Journal of  El e ct rica and   C omputer  Engi n e ering  ( IJE CE) v ol /i ss ue:   8 ( 5 ) ,   20 18.             Evaluation Warning : The document was created with Spire.PDF for Python.