Anatomie d'un OS temps réel

Magazine
Marque
GNU/Linux Magazine
Numéro
149
Mois de parution
mai 2012
Spécialité(s)


Résumé

Dans votre voiture, votre maison ou même votre poche : les systèmes embarqués sont partout ! Le logiciel a pris le pas sur du matériel pour des raisons évidentes : facilités de développement, flexibilité (mise à jour, correctifs), les avantages de migrer des fonctions du matériel vers le logiciel sont évidents. Au fil des années, le matériel embarqué est devenu si puissant qu'on ne considère plus les ressources comme limitées. Ainsi, les différences entre des machines de bureau et embarquées s'amenuisent et amènent les développeurs à déployer les mêmes systèmes d'exploitation sur ces plates-formes.Cependant, au-delà du seul aspect performance, certains systèmes requièrent des services spécifiques, en particulier lorsque la réussite d'une mission ou la survie est en jeu. Ces exigences peuvent être diverses (temporelles - déterminisme de l'ordonnancement ou spatiales - consommation d'espace mémoire, couverture de code) mais toutes ont une importance capitale. Au cours de cet article, nous allons présenter les services et standards en vigueur dans le domaine et détailler leurs API.


1. Introduction

1.1 Architecture et propriétés d'un OS temps réel

Contrairement à ceux utilisés dans les machines traditionnels, les OS dédiés aux systèmes embarqués et/ou temps réel (RTOS – Real Time Operating System) reposent sur des architectures particulières. On trouve principalement deux grandes familles : les OS utilisant une architecture plus traditionnelle autour d'un noyau et les exécutifs.

L'architecture reposant sur un noyau isole les applications dans des processus (ou parfois les partitions) et utilise les différents modes de privilèges du processeur si possible pour différencier l'exécution du code noyau et du code applicatif. Ainsi, sur les processeurs intel, le noyau utilise le mode privilégié (appelé RING 0) alors que le code applicatif est exécuté dans un mode restreint (bien souvent le RING 3 sur les processeurs x86) où certaines opérations sont interdites.

À l'inverse, un exécutif assemble les instructions de l'OS et de...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Utilisation de RTEMS

Magazine
Marque
GNU/Linux Magazine
Numéro
151
Mois de parution
juillet 2012
Spécialité(s)
Résumé

Peu connu du grand public, RTEMS est un exécutif de choix ayant de nombreux avantages. Léger, libre, ayant une faible empreinte mémoire et étant hautement adaptable, il répond aux exigences de nombreux projets ayant des contraintes de temps ou de dimensionnement de ressources (puissance ou espace mémoire limités, etc.) et constitue donc un candidat idéal pour les systèmes embarqués et/ou temps-réel. Cet article présente le projet, son éco-système et guide le lecteur bienveillant que vous êtes dans son utilisation pour la construction d'applications locales et distribuées.

Émulation de périphériques réseau avec QEMU

Magazine
Marque
GNU/Linux Magazine
Numéro
150
Mois de parution
juin 2012
Spécialité(s)
Résumé
Dans un contexte industriel, un programme s'interface bien souvent avec des périphériques spécifiques à un domaine (automatique, robotique, etc.). Si les interfaces de programmation (API) sont le plus souvent semblables à celles que nous utilisons usuellement, d'autres problèmes se posent, notamment la disponibilité et la robustesse du matériel avec lequel on interagit. Le présent article présente une approche pour s'affranchir du matériel et le rendre disponible dans une plate-forme de simulation. Nous appliquons cette idée en implémentant un périphérique dédié au contrôle de moteur utilisé dans le domaine robotique.

Implémentation de systèmes critiques dirigée par des modèles

Magazine
Marque
Open Silicium
Numéro
1
Mois de parution
janvier 2011
Spécialité(s)
Résumé

La production de systèmes critiques (contrôle de véhicule, détection de fautes, drones, etc.) requiert le respect de nombreuses exigences : ils opèrent dans des environnements contraints (domaine avionique, spatial, militaire) et s’exécutent sur des plateformes embarquées ayant des ressources limitées (capacité de calcul, taille mémoire). De plus, une erreur dans leur implémentation peut avoir de lourdes conséquences (abandon d'une mission, perte de vie) si bien que leur code doit être exempt de bug. La conception de tels systèmes demande donc un processus de développement rigoureux, s'appuyant sur des technologies détectant tout potentiel vecteur d'erreur. Cet article présente une chaîne d'outils implémentant de tels systèmes au travers d'un cas pratique : l'implémentation d'un drone d'exploration avec Linux.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous