• Aucun résultat trouvé

Article pp.535-538 du Vol.22 n°5 (2003)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.535-538 du Vol.22 n°5 (2003)"

Copied!
4
0
0

Texte intégral

(1)

Editorial

Réservés, il y a quelques années, à des applications industrielles très spécifiques, les systèmes temps réel font leur apparition dans beaucoup de secteurs tels que le transport, le multimédia, les consoles de jeux, etc., et ils prennent de plus en plus de place dans notre vie quotidienne. En termes de complexité, les systèmes temps réel couvrent un large spectre allant du simple microcontrôleur (contrôle du système de freinage d’une voiture, par exemple), jusqu’aux systèmes répartis (contrôle du trafic aérien, par exemple). Les enjeux économiques et les intérêts scientifiques liés aux systèmes temps réel sont multiples. C’est la raison pour laquelle on assiste, depuis les années soixante-dix, à une profusion de langages, de méthodes, d’algorithmes, de protocoles de communication, etc., pour le temps réel.

Toutes les applications temps réel ont une caractéristique commune qui réside dans l’existence de contraintes temporelles dont il faut tenir compte. Ces contraintes peuvent prendre diverses formes (échéances, intervalles de temps, durée de validité, etc.) et s’appliquer de manière variée (respect strict, contraintes relatives avec des résultats statistiques, etc.). Le temps réel exprime une qualité de service à fournir, pour certains, une nécessité de garantir des délais de réponse connus à l’avance, pour d’autres. En plus de l’existence de contraintes de temps, et selon les domaines d’applications, les définitions consacrées à la notion d’applications temps réel font apparaître des propriétés fondamentales, notamment la prédictibilité des comportements et la tolérance aux fautes.

La recherche dans le domaine des systèmes temps réel est très animée, aussi bien au niveau national, qu’au niveau international. Beaucoup de communautés de recherche dont les travaux étaient considérés, jusqu’à une date récente, comme éloignés se rencontrent grâce au temps réel. Les systèmes temps réel sont considérablement influencés par l’architecture matérielle et logicielle sous-jacente.

D’où la nécessité de disposer de méthodes et d’outils spécifiques aux systèmes temps réel permettant de s’assurer a priori de la validité des contraintes temporelles et du respect de ces contraintes durant l’exécution des applications sur les architectures opérationnelles considérées. Les travaux développés sur le temps réel concernent des sujets diversifiés, notamment : la spécification et la conception d’applications, les exécutifs, les langages, les protocoles de communication, la vérification et la validation d’applications et de protocoles.

Les intervenants dans la conception et la réalisation d’applications temps réel introduisent, chacun à son niveau, des contraintes temporelles qui tiennent compte des caractéristiques physiques de l’environnement considéré ou des contraintes liées à des choix de conception (par exemple, choix d’une architecture distribuée

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(2)

536 RSTI - TSI – 22/2003. Temps réel

plutôt qu’une architecture centralisée), ou à des choix d’architecture support (choix de réseaux...). Des contraintes comme l’échéance d’une tâche que l’ordonnanceur doit garantir et la durée de validité d’un message dont le réseau doit tenir compte pour la livraison du message sont souvent étudiées comme si elles n’avaient rien à voir l’une avec l’autre et pourtant, ces deux contraintes répondent à un même besoin exprimé à un niveau plus élevé. La compréhension des contraintes exprimées à tous les niveaux et sur les différents objets (ou entités) composant une application temps réel permet d’avoir une vue globale sur l’ensemble des contraintes, ce qui permet de choisir plus efficacement les mécanismes exécutifs pour les respecter.

De fait, ces multiples approches des contraintes temporelles et la variété des moyens mis en œuvre pour y répondre donnent un large spectre des thèmes étudiés que l’on peut attacher au domaine du temps réel. L’objectif de ce numéro thématique est de faire le point sur les travaux de recherche et développement dans le domaine du temps réel. Onze articles ont été soumis dont cinq ont été acceptés pour former ce numéro. Les cinq articles sélectionnés couvrent des aspects importants dans le cycle de développement des applications temps réel : vérification formelle de propriétés temporelles, analyse d’ordonnançabilité d’applications temps réel réparties, techniques de réservation de ressources, évaluation des temps de réponse dans les réseaux et calcul de pire temps d’exécution de tâches. Il est clair qu’avec cinq articles, on est loin de couvrir la problématique du temps réel dans son ensemble.

L’article de Frédéric Boniol, Gérard Bel et Jérôme Ermont aborde un problème crucial (et difficile) pour les systèmes temps réel, celui de la vérification formelle de propriétés temporelles. Trois techniques de modélisation différentes sont étudiées : le formalisme des automates temporisés associé au vérifieur UPPAAL, le langage LUSTRE associé au vérifieur SMV et la programmation par contraintes associée au solveur ILOG-Solver. Un système avionique simplifié permet d’illustrer l’utilisation des trois formalismes. Comme le soulignent les auteurs, la comparaison des performances des trois formalismes et outils associés n’est pas triviale et les résultats de comparaison obtenus à travers un exemple de système sont à relativiser.

L’article de Michaël Richard et Pascal Richard s’intéresse à la validation/vérification des contraintes temporelles des applications distribuées.

Cette phase de validation est essentielle pour les applications temps réel, car elle permet de savoir a priori si les contraintes de temps vont être respectées ou non avec l’architecture distribuée retenue. L’article propose une approche pour le placement de tâches sur des processeurs interconnectés par un ou plusieurs réseaux et l’affectation de priorités aux tâches pour respecter leurs échéances. L’approche proposée consiste à effectuer conjointement le placement de tâches et l’affectation de priorités.

L’article de Fabrice Jumel, Nicolas Navet et Françoise Simonot-Lion se place dans le contexte de la réservation de ressources pour des tâches ayant des

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(3)

Editorial 537

contraintes de temps et fait le lien entre les systèmes temps réel durs (comme les systèmes de contrôle/commande d’installations industrielles) et les systèmes temps réel souples (comme les systèmes multimédias). Pour prendre en compte l’utilisation de ressources partagées, des techniques d’acceptation de nouvelles tâches (appelées aussi techniques de contrôle d’admission) sont employées dans les systèmes temps réel. L’objectif de ces techniques est d’allouer les ressources selon une certaine politique et d’accepter le maximum de tâches tout en leur garantissant le respect des contraintes de temps. L’article de Jumel et al. étudie particulièrement des stratégies pour réserver à l’avance des ressources. Les stratégies proposées reposent sur l’utilisation de lissage appliqué au placement des réservations de ressources. Le lissage répartit le plus uniformément possible les requêtes de réservation en fonction des ressources déjà réservées. Le taux de rejet de requêtes de réservation est étudié pour chacune des stratégies.

L’article de Jean-Philippe Georges, Eric Rondeau et Thierry Divoux se situe dans le cadre de la garantie de la qualité de service dans les réseaux. En général, la qualité de service se réfère à différents besoins concernant notamment le temps de transfert, le temps de réponse, la gigue, le taux de perte et taux d’erreurs associés aux paquets véhiculés par le réseau. La garantie de qualité de service est l’une des exigences des nouvelles applications (téléconférence, applications multimédia, etc.) que devront prendre en compte les futurs réseaux. Plus particulièrement, l’article de Georges et al. s’intéresse à la modélisation des constituants d’un commutateur Ethernet commuté (« switched Ethernet ») pour évaluer les temps de transfert de paquet. L’approche proposée est fondée sur la théorie du calcul de réseau (« network calculus ») qui est une approche formelle pour analyser les performances d’un réseau, notamment le temps de transfert de paquet de bout en bout.

L’article d’Antoine Colin, Isabelle Puaut, Christine Rochange et Pascal Sainrat propose un état de l’art sur le calcul de majorants de pire temps d’exécution de tâche (appelé WCET : « Worst-Case Execution Time »). La durée d’exécution d’une tâche est un paramètre essentiel à connaître pour savoir si la tâche peut respecter ses contraintes temporelles (échéances) sur une architecture d’exécution donnée.

Les travaux sur l’analyse de propriétés de systèmes temps réel (notamment l’analyse d’ordonnançabilité, la vérification formelle de propriétés temporelles ou la simulation) supposent que les temps d’exécution des tâches sont connus à l’avance et par conséquent, la qualité des résultats (crédibilité) de ces analyses est directement tributaire des hypothèses faites sur les temps d’exécution. Prendre des valeurs des temps d’exécution trop petites (sous-dimensionnement) offre plus de chance de voir les propriétés satisfaites par les outils d’analyse, mais pas nécessairement durant l’exécution effective des tâches. Prendre des valeurs trop élevées (surdimensionnement) conduit dans certains cas à ne jamais montrer, par les outils, que les propriétés sont satisfaites, même si dans la pratique les tâches peuvent respecter leurs contraintes. Toute la difficulté est de cerner au mieux les temps d’exécution. L’article de Colin et al. analyse et compare les méthodes

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(4)

538 RSTI - TSI – 22/2003. Temps réel

dynamiques (qui consistent à mesurer le WCET sur des systèmes réels ou des simulateurs) et statiques (qui sont fondées sur une analyse statique du programme de chaque tâche) de calcul du WCET. Il étudie aussi les effets des spécificités des architectures de processeurs (les caches et les pipelines notamment) sur l’estimation du WCET et souligne les limites des méthodes statiques existantes à prendre en compte ces spécificités.

Nous remercions les lecteurs ainsi que les autres évaluateurs anonymes pour leur contribution et le temps qu’ils ont consacré à l’évaluation des papiers soumis.

Zoubir MAMMERI IRIT, Toulouse mammeri@irit.fr Francis COTTET LISI-ENSMA, Futuroscope cottet@ensma.fr

COMITE DE LECTURE DE CE NUMERO SPECIAL

Jean-Dominique Decotignie, CSEM, Neuchâtel Isabelle Demeure, ENST, Paris

Guy Juanole, LAAS, Toulouse Claude Kaiser, CEDRIC, Paris Francis Lepage, CRAN, Nancy Gilles Motet, LESIA-INSA, Toulouse Isabelle Puaut, IRISA, Rennes Olivier Roux, IRCCyN, Nantes Eric Rutten, INRIA Rhône-Alpes

Françoise Simonot-Lion, LORIA-ENSEM, Nancy François Terrier, CEA-LETI

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

Références

Documents relatifs

L’importance du projet dans le cadre des organisations associatives n’est, certes, pas Différentes manières de gérer les associations

Parmi les plus représentatifs, et sans prétendre à l’exhaustivité, nous pouvons citer : la gestion de données semi- structurées (interrogation, diffusion, indexation, versionnement

La spécificité des informations visuelles, tant dans la formulation des requêtes que dans la représentation des images rend le problème de la recherche dans des bases

Fusion de données numériques et d’informations symboliques traite de certains de ces problèmes en les déclinant sur des applications comme la classification et l’indexation,

Heureusement, la technologie est au rendez-vous pour répondre en grande partie à ces exigences, de par la disponibilité sur le marché de systèmes sur puce et de systèmes à

Si l’Europe est absente de cette compétition, elle est cependant bien présente dans d’autres domaines plus ciblés du point de vue marché mais qui font aussi usage de

On y passe de l’informatique mobile, aux réseaux, aux logiques temporelles pour la spécification du logiciel jusqu’à une généralisation des systèmes de réécriture ; on

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com... Cet article des Editions Lavoisier est disponible en acces libre et gratuit