Thèse soutenue

Méthode de conception d'architectures tolérantes aux fautes transitoires à base de composants commerciaux : application aux communications en milieu spatial

FR  |  
EN
Auteur / Autrice : Thierry Valentin
Direction : Éric Martin
Type : Thèse de doctorat
Discipline(s) : Sciences
Date : Soutenance en 2000
Etablissement(s) : Lorient
Partenaire(s) de recherche : Laboratoire : Laboratoire d'électronique des systèmes Temps réel (Lorient)

Résumé

FR

Dans le domaine spatial, les architectures de systèmes embarqués de nouvelle génération devront répondre à des critères encore plus contraignants de masse, coût et performance. Pour répondre à ces critères contradictoires, il est nécessaire d'analyser la possibilité de faire appel aux composants commerciaux (cots). Cela répond également à un besoin d'adaptation à la réduction de l'offre en composants haute fiabilité. L'objectif principal de cette étude est d'analyser les différentes solutions de détection et de recouvrement d'erreur de type SEU, puis de développer une méthodologie qui, partant d'un algorithme de traitement de signal et d'image TDSI (compression multirésolution d'images satellitaires pour notre application), permet la définition d'une architecture tolérante aux fautes transitoires (TFT) optimisée à base d'un DSP commercial. Nous proposons dans cette thèse une nouvelle approche pour réaliser la surveillance du flux d'information. Il s'agit de la vérification du flot d'adresses de données (détection de S. E. U. ) dans l'unité de mémorisation). L'approche s'appuie sur le principe de l'analyse de signature et cherche à adapter le polynome générateur de signatures pour rendre uniques les signatures des blocs linéaires d'adresses (BLA) associés au traitement en boucle d'un BLI (Bloc linéaire d'instructions) ; Cas représentatif des algorithmes TDSI. Nous avons ainsi proposé trois modes de compaction possibles où chacun cherche à réduire la complexité du matériel et de calcul tout en essayant d'augmenter le taux de couverture. D'autre part, nous avons montré l'invariance temporelle de la séquence d'adresses générée par chaque itération de l'algorithme utilisé. Ainsi, la méthode proposée permet de couvrir tous les accès à la mémoire de données externes crées en cours de fonctionnement