Méthode de conception d'architectures tolérantes aux fautes transitoires à base de composants commerciaux : application aux communications en milieu spatial
Auteur / Autrice : | Thierry Valentin |
Direction : | Éric Martin |
Type : | Thèse de doctorat |
Discipline(s) : | Sciences |
Date : | Soutenance en 2000 |
Etablissement(s) : | Lorient |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'électronique des systèmes Temps réel (Lorient) |
Mots clés
Mots clés contrôlés
Résumé
Dans le domaine spatial, les architectures de systèmes embarqués de nouvelle génération devront répondre à des critères encore plus contraignants de masse, coût et performance. Pour répondre à ces critères contradictoires, il est nécessaire d'analyser la possibilité de faire appel aux composants commerciaux (cots). Cela répond également à un besoin d'adaptation à la réduction de l'offre en composants haute fiabilité. L'objectif principal de cette étude est d'analyser les différentes solutions de détection et de recouvrement d'erreur de type SEU, puis de développer une méthodologie qui, partant d'un algorithme de traitement de signal et d'image TDSI (compression multirésolution d'images satellitaires pour notre application), permet la définition d'une architecture tolérante aux fautes transitoires (TFT) optimisée à base d'un DSP commercial. Nous proposons dans cette thèse une nouvelle approche pour réaliser la surveillance du flux d'information. Il s'agit de la vérification du flot d'adresses de données (détection de S. E. U. ) dans l'unité de mémorisation). L'approche s'appuie sur le principe de l'analyse de signature et cherche à adapter le polynome générateur de signatures pour rendre uniques les signatures des blocs linéaires d'adresses (BLA) associés au traitement en boucle d'un BLI (Bloc linéaire d'instructions) ; Cas représentatif des algorithmes TDSI. Nous avons ainsi proposé trois modes de compaction possibles où chacun cherche à réduire la complexité du matériel et de calcul tout en essayant d'augmenter le taux de couverture. D'autre part, nous avons montré l'invariance temporelle de la séquence d'adresses générée par chaque itération de l'algorithme utilisé. Ainsi, la méthode proposée permet de couvrir tous les accès à la mémoire de données externes crées en cours de fonctionnement