Méthode de conception d'architectures tolérantes aux fautes transitoires à base de composants commerciaux : application aux communications en milieu spatial

par Thierry Valentin

Thèse de doctorat en Sciences

Sous la direction de Éric Martin.

Soutenue en 2000

à Lorient .

  • Titre traduit

    Design method of fault tolerant architecture based on COTS components : application to communications in space environment


  • Résumé

    Dans le domaine spatial, les architectures de systèmes embarqués de nouvelle génération devront répondre à des critères encore plus contraignants de masse, coût et performance. Pour répondre à ces critères contradictoires, il est nécessaire d'analyser la possibilité de faire appel aux composants commerciaux (cots). Cela répond également à un besoin d'adaptation à la réduction de l'offre en composants haute fiabilité. L'objectif principal de cette étude est d'analyser les différentes solutions de détection et de recouvrement d'erreur de type SEU, puis de développer une méthodologie qui, partant d'un algorithme de traitement de signal et d'image TDSI (compression multirésolution d'images satellitaires pour notre application), permet la définition d'une architecture tolérante aux fautes transitoires (TFT) optimisée à base d'un DSP commercial. Nous proposons dans cette thèse une nouvelle approche pour réaliser la surveillance du flux d'information. Il s'agit de la vérification du flot d'adresses de données (détection de S. E. U. ) dans l'unité de mémorisation). L'approche s'appuie sur le principe de l'analyse de signature et cherche à adapter le polynome générateur de signatures pour rendre uniques les signatures des blocs linéaires d'adresses (BLA) associés au traitement en boucle d'un BLI (Bloc linéaire d'instructions) ; Cas représentatif des algorithmes TDSI. Nous avons ainsi proposé trois modes de compaction possibles où chacun cherche à réduire la complexité du matériel et de calcul tout en essayant d'augmenter le taux de couverture. D'autre part, nous avons montré l'invariance temporelle de la séquence d'adresses générée par chaque itération de l'algorithme utilisé. Ainsi, la méthode proposée permet de couvrir tous les accès à la mémoire de données externes crées en cours de fonctionnement

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 193 p.
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. : 65 réf.

Où se trouve cette thèse ?

  • Bibliothèque : Université de Bretagne-Sud (Lorient). Bibliothèque universitaire.
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.