Anatomie d'un OS temps réel

Magazine
Marque
GNU/Linux Magazine
Numéro
149
Mois de parution
mai 2012
Spécialité(s)


Résumé

Dans votre voiture, votre maison ou même votre poche : les systèmes embarqués sont partout ! Le logiciel a pris le pas sur du matériel pour des raisons évidentes : facilités de développement, flexibilité (mise à jour, correctifs), les avantages de migrer des fonctions du matériel vers le logiciel sont évidents. Au fil des années, le matériel embarqué est devenu si puissant qu'on ne considère plus les ressources comme limitées. Ainsi, les différences entre des machines de bureau et embarquées s'amenuisent et amènent les développeurs à déployer les mêmes systèmes d'exploitation sur ces plates-formes.Cependant, au-delà du seul aspect performance, certains systèmes requièrent des services spécifiques, en particulier lorsque la réussite d'une mission ou la survie est en jeu. Ces exigences peuvent être diverses (temporelles - déterminisme de l'ordonnancement ou spatiales - consommation d'espace mémoire, couverture de code) mais toutes ont une importance capitale. Au cours de cet article, nous allons présenter les services et standards en vigueur dans le domaine et détailler leurs API.


1. Introduction

1.1 Architecture et propriétés d'un OS temps réel

Contrairement à ceux utilisés dans les machines traditionnels, les OS dédiés aux systèmes embarqués et/ou temps réel (RTOS – Real Time Operating System) reposent sur des architectures particulières. On trouve principalement deux grandes familles : les OS utilisant une architecture plus traditionnelle autour d'un noyau et les exécutifs.

L'architecture reposant sur un noyau isole les applications dans des processus (ou parfois les partitions) et utilise les différents modes de privilèges du processeur si possible pour différencier l'exécution du code noyau et du code applicatif. Ainsi, sur les processeurs intel, le noyau utilise le mode privilégié (appelé RING 0) alors que le code applicatif est exécuté dans un mode restreint (bien souvent le RING 3 sur les processeurs x86) où certaines opérations sont interdites.

À l'inverse, un exécutif assemble les instructions de l'OS et de...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Utilisation de RTEMS

Magazine
Marque
GNU/Linux Magazine
Numéro
151
Mois de parution
juillet 2012
Spécialité(s)
Résumé

Peu connu du grand public, RTEMS est un exécutif de choix ayant de nombreux avantages. Léger, libre, ayant une faible empreinte mémoire et étant hautement adaptable, il répond aux exigences de nombreux projets ayant des contraintes de temps ou de dimensionnement de ressources (puissance ou espace mémoire limités, etc.) et constitue donc un candidat idéal pour les systèmes embarqués et/ou temps-réel. Cet article présente le projet, son éco-système et guide le lecteur bienveillant que vous êtes dans son utilisation pour la construction d'applications locales et distribuées.

Émulation de périphériques réseau avec QEMU

Magazine
Marque
GNU/Linux Magazine
Numéro
150
Mois de parution
juin 2012
Spécialité(s)
Résumé
Dans un contexte industriel, un programme s'interface bien souvent avec des périphériques spécifiques à un domaine (automatique, robotique, etc.). Si les interfaces de programmation (API) sont le plus souvent semblables à celles que nous utilisons usuellement, d'autres problèmes se posent, notamment la disponibilité et la robustesse du matériel avec lequel on interagit. Le présent article présente une approche pour s'affranchir du matériel et le rendre disponible dans une plate-forme de simulation. Nous appliquons cette idée en implémentant un périphérique dédié au contrôle de moteur utilisé dans le domaine robotique.

Implémentation de systèmes critiques dirigée par des modèles

Magazine
Marque
Open Silicium
Numéro
1
Mois de parution
janvier 2011
Spécialité(s)
Résumé

La production de systèmes critiques (contrôle de véhicule, détection de fautes, drones, etc.) requiert le respect de nombreuses exigences : ils opèrent dans des environnements contraints (domaine avionique, spatial, militaire) et s’exécutent sur des plateformes embarquées ayant des ressources limitées (capacité de calcul, taille mémoire). De plus, une erreur dans leur implémentation peut avoir de lourdes conséquences (abandon d'une mission, perte de vie) si bien que leur code doit être exempt de bug. La conception de tels systèmes demande donc un processus de développement rigoureux, s'appuyant sur des technologies détectant tout potentiel vecteur d'erreur. Cet article présente une chaîne d'outils implémentant de tels systèmes au travers d'un cas pratique : l'implémentation d'un drone d'exploration avec Linux.

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous