Présentation
EnglishRÉSUMÉ
Les systèmes embarqués sont soumis à de nombreuses contraintes et certains sont en interaction étroite avec des procédés dangereux ou interviennent dans des processus de décisions impactant des vies humaines. Pour augmenter le degré de confiance en ces systèmes, plusieurs méthodes formelles peuvent être mises en oeuvre : la démonstration assistée de preuve, l'examen automatisé des comportements du système ou le raffinement de spécification. Dans chaque cas, on présente le principe, les principaux outils académiques et certains outils industriels ainsi que les réalisations pratiques.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Emmanuelle ENCRENAZ-TIPHENE : Ingénieur de l'École polytechnique féminine - Maître de conférences à l'Université Pierre et Marie Curie, Paris
INTRODUCTION
Les systèmes embarqués sont soumis à de nombreuses contraintes et certains sont en interaction étroite avec des procédés dangereux ou interviennent dans des processus de décisions impactant des vies humaines. Le développement de tels systèmes doit offrir des garanties de bon fonctionnement et de bon rétablissement en cas de défaillance d'une partie interne ou d'un environnement non prévu.
Des méthodes de vérifications formelles peuvent être mises en œuvre pour augmenter le degré de confiance des systèmes. Trois grandes classes se distinguent :
-
la preuve assistée (theorem-proving) ;
-
la vérification par modèle (model-checking) et ses nombreuses variantes et extensions ;
enfin le raffinement de spécification.
On présente le positionnement de ces approches dans le flot de conception des systèmes embarqués.
Pour chaque approche, on s'attache à présenter simplement le principe de base, le domaine applicatif principal, les outils disponibles ainsi que les réalisations académiques et industrielles. Cet article n'utilise pas de formalisme mathématique poussé pour être accessible au plus grand nombre. Les références bibliographiques permettent d'approfondir chaque approche tant sur les aspects formels que sur les outils disponibles ou (le cas échéant) leur utilisation dans un contexte industriel.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Besoins de garanties
2.1 Motivations
La criticité des systèmes embarqués est très variable. Les applications relatives au transport de personnes (avionique, ferroviaire, automobile intelligente) ou supervisant des procédés industriels dangereux (centrale nucléaire, procédé chimique), ou encore médicaux (assistance chirurgicale) doivent offrir des garanties de bon fonctionnement, établies par le respect de procédures de conception très strictes et certifiées par des organismes indépendants. Elles doivent également satisfaire des obligations de robustesse en cas de défaillance d'un ou plusieurs éléments de l'application ou de son environnement.
A contrario les applications sur téléphones mobiles n'engagent pas la vie humaine comme les cas cités précédemment. Elles doivent néanmoins garantir des propriétés de confidentialité, intégrité et disponibilité des données manipulées lorsqu'elles effectuent des transactions sur données sensibles (telles les coordonnées bancaires, le paiement des impôts en ligne, le vote électronique).
Des exemples de bogues retentissants nous rappellent la difficulté de conception des systèmes embarqués fiables.
L'explosion lors du premier lancement avec le lanceur Ariane V provient originellement de la réutilisation d'une bibliothèque logicielle de manipulation de nombres, laquelle était fonctionnelle pour le lanceur Ariane IV. Cette bibliothèque était utilisée pour traiter les informations de vitesse instantanée du lanceur. La vitesse atteinte par le lanceur Ariane V était supérieure à celle d'Ariane IV, et n'était pas représentable dans le codage des nombres de la bibliothèque ; lors du lancement, lorsque la vitesse du lanceur a augmenté jusqu'à ne plus être représentable, le logiciel de bord a levé une exception (type invalide) qui n'a pas été rattrapée et a induit une suite d'ordres incohérents menant à l'explosion du lanceur.
D'autres exemples sont la radiothérapie THERAC 25, dont le dysfonctionnement a causé plusieurs morts, ou le bogue de l'unité d'arithmétique flottante du Pentium d'Intel qui a causé des pertes financières de plusieurs centaines de millions de dollars à la compagnie.
2.2 Intégration...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Besoins de garanties
BIBLIOGRAPHIE
-
(1) - ABRIAL (J.-R.) - The B-book : assigning programs to meanings. - Cambridge University Press New York, NY, USA © 1996 ISBN:0-521-49619-5 (1996).
-
(2) - BOUISSOU (O.) - Vérification partielle de programmes de contrôle-commande par interprétation abstraite. - Technique et Science informatiques, Lavoisier-Hermès, vol. 31, no 3, p. 337-374 (2012).
-
(3) - BRYANT (R.) - Graph-based algorithms for boolean function manipulation. - IEEE Trans. Computers, 35(8), p. 677-691 (1986).
-
(4) - CLARKE (E.) et al - Counter example-guided abstraction refinement. - CAV, p. 154-169 (2000).
-
(5) - CLARKE (E.) et al - Model checking and abstraction. - ACM-TOPLAS, vol. 16, no 5 (1994).
-
(6) - COOK (B.) et al - Terminator : beyond safety. - CAV 2006, p. 415-418 (2006).
- ...
DANS NOS BASES DOCUMENTAIRES
-
Méthode B pour la spécification et la réalisation de logiciels et de systèmes critiques prouvés.
Outil AbsInt analyse de programmes C par interprétation abstraite http://www.absint.com/profile.htm
Outil Astrée développé par le laboratoire LIENS pour l'analyse de programmes C et C++ par interprétation abstraite http://www.astree.ens.fr/
Projet BIP pour la connexion sûre de composants http://www-verimag.imag.fr/Rigorous-Design-of-Component-Based.html
Outil CADP développé par l'INRIA pour l'analyse par model-checking (de type équivalence d'automates) de systèmes asynchrones http://www.inrialpes.fr/vasy/cadp/
Chaînes de CAO de circuits Cadence® et Synopsis intégrant des outils de simulation et vérification fonctionnelle aux niveaux TLM, RTL http://www.cadence.com http://www.synopsys.com
Outil CVC4 SAT modulo Theory solver pour le bounded model-checking avec theories decidable http://www.cs.nyu.edu/acsys/cvc4/
Outil FoCS développé par le laboratoire de recherche de IBM-HAIFA pour la synthèse de moniteurs à partir de spécifications PSL http://www.research.ibm.com/haifa/projects/verification/focs/psl_vcs.html
Outil...
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes
(240 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive