Introduction et contexte L I S. Jean Arlat EDF. Electricité de France technicatome. LAAS et LIS THOMSON-CSF



Documents pareils
Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Virtualisation Vserver et OpenVz en entreprise

30-36 CENTRÉ RATIONAL DE LA RECHERCHE SCIENTIFIQUE LABORATOIRE D'ANALYSE ET SQUALE : CEÏTERES D'EVALUATION BE LA SURETE 0E.

Eric Bertrand 08/11/06 Maître de conférence 1

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

N de modèle DP-C262/C322

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1

Active CRM. Solution intégrée de téléprospection. 04/10/2011

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Introduction aux systèmes temps réel

Conception et contrôle des SMA tolérants aux fautes

Fondation Mérieux 22 avril Un projet Fondateur. J. Breton Thésame

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Mail-SeCure sur une plateforme VMware

Ergonomie des Interfaces Homme-Machine

Configuration système requise

Programmation C. Apprendre à développer des programmes simples dans le langage C

..seulement 5% des serveurs x86 sont virtualisés!

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

Maxime Lastera le 04/12/2012

La migration des solutions SAP vers Linux? Trois étapes pour réussir

SYSTEMES D INFORMATION SECURISES

Symantec Backup Exec 11d pour serveurs Windows Options/Agents

Audits de sécurité, supervision en continu Renaud Deraison

Retrouver de vieux programmes et jouer sur VirtualBox

Linux embarqué: une alternative à Windows CE?

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

Extensions à la formation. Laurent Pérochon, avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan

Standard. Manuel d installation

Usine Numérique Intégration Produit Production

Atelier BNP le 28 Mars 2013 Assurances, mutuelles : Les nouveaux défis de la communication multicanal

Conception et Intégration de Systèmes Critiques

Une nouvelle génération de serveur

QUARTIS OPTIMA WEB 2.0

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Windows (2000/NT), Solaris, AIX, HP-UX, Linux Haute disponibilité : SunCluster 3, Veritas Cluster Server 4. J2EE (JSP, Servlet, EJB, JTA), Open Source

Sommaire. Systèmes d Exploitation Intégration Sage 100 Sage CRM Disponibilité Client Bases de données... 3

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Validation de la création des groupes ABM et ajout de l utilisateur SASDEMO

LOGICIELS DE PRÉVISIONS

Cerea. Centre d enseignement et de recherche en environnement atmosphérique

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

MASTER 2 PROFESSIONNEL. Génie Logiciel, Logiciels Répartis et Embarqués

Le concept de virtualisation regroupe

Windows Server Chapitre 1: Découvrir Windows Server 2008

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

TRANSFORM IT + BUSINESS + YOURSELF

Des solutions adaptées à l éducation

Exemples de mise en place de Projets dans les PME-PMI

Complémentarités ERP et PLM

CONFÉRENCE HOPITECH 2011

Nouvelles Plateformes Technologiques

CUOMO PC Route d Oron Lausanne 021/

Plan global Outils de développement et compilation. Ce que l on veut éviter. Plan. Git : gestion de code source et versionnement.

Constat. Nicole DAUSQUE, CNRS/UREC

Architectures web/bases de données

Manuel d utilisation Logiciel (Communications Utility)

LES SOLUTIONS DE CONNECTIVITÉ 4D

& collaborative workspace. the new multitouch CONNECT & SHARE COLLABORATE BETTER & DECIDE FASTER CREATE & INNOVATE SAVE & TAKE THE DATA WITH YOU

EMC Forum EMC ViPR et ECS : présentation des services software-defined

INDUSTRIALISATION ET RATIONALISATION

Une réponse concrète et adaptée pour valoriser votre engagement pour l environnement.

INENTECH nos expertises. Automatisation / informatique industrielle. Systèmes de conduite automatisée. Informatique de production.

SOLAIRE PHOTOVOLTAÏQUE V-SYS ULTRA - FLEXI - ON FLOOR - ON TOP. FABRIQUÉ EN FRANCE

W4 - Workflow La base des applications agiles

IBM Tivoli Compliance Insight Manager

En disposant d un outil simple, rapide à déployer, diminuant les tâches redondantes

Logiciel (Système d impression directe)

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

Le Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09

Qui sommes nous? Désignation : Alpes Ingénierie Informatique. A2i (SAS) Acronyme : Président Directeur Général : Eric MERCIER.

Architecture distribuée

Qu est ce qu un un serveur?

Immobilier : le point sur la stratégie de rénovation des bâtiments à Genève

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server

CAHIER DES CHARGES D IMPLANTATION

Suite bureautique, les enjeux d'une alternative.

IBM Tivoli Monitoring, version 6.1

Opérateur global de la performance IT

Cahier des charges Hébergement Infogérance

Rendez-vous la liberté avec Rational Quality Manager

Debian en milieu professionnel. This document is under the GNU Free Documentation License.

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Limitations of the Playstation 3 for High Performance Cluster Computing

TEKLYNX SENTINEL S/5

CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280

«Vous accompagner de l idée à la réalisation»

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

ChairE Systèmes Embarqués Critiques (CESEC)

Les Géodatabases en 9.2

Module BD et sites WEB

Virtualisation et ou Sécurité

Developpement de sites web

Automation Engine 10. Plates-formes prises en charge

Transcription:

Introduction et contexte L I S EDF Electricité de France technicatome THOMSON-CSF Jean Arlat LAAS et LIS

Création : juillet 1992 Durée : 4 ans L IS MATRA MARCONI SPACE LAAS-CNRS Région Midi-Pyrénées technicatome Le LIS Charte : Spécifier, concevoir, réaliser, exploiter, maintenir des systèmes où la faute est naturelle, prévue et tolérable Reconduction : juillet 1996 Durée : 4 ans L I S EDF Electricité de France technicatome THOMSON-CSF Composition : Personnels détachés par les partenaires industriels Chercheurs du groupe «Tolérance aux Fautes et Sûreté de Fonctionnement Informatique» du LAAS-CNRS Doctorants en informatique et en ergonomie Activités applicatives Guide de la sûreté de fonctionnement 95 Ecole d été 99 Logiciels «COTS» Activité s fédératric es Activités de Text recherche ion Activité s d'interact

Intégration de COTS dans les systèmes critiques! Contexte : Réflexion sur la problématique de la «réutilisation et de la sûreté de fonctionnement»! Motivation : Problématique des COTS partagée par l ensemble des partenaires! Conduite : " Identification de points de vues " Groupes de travail (membres permanents : chercheurs & détachés) " Réunions de travail ( + personnels experts des entreprises) " Rédaction d un document de synthèse

Problématique! Réutilisation : intégration de composants pré-existants (commerciaux ou non) Components-Off-The-Shelf «COTS» dans des systèmes critiques! Gain en productivité : temps de développement??! Perte d observabilité et de contrôle :? vis-à-vis de la SdF! Qualification et certification des systèmes :? doc. normatifs! Coût global de possession (développement, exploitation, )?

Amélioration de la productivité Projections par type de réduction de coût! 80% Source: B.W. Boehm DoD SW Technology Strategy, 1993 [Adapté de W.C. Lim Managing SW Reuse - Prentice Hall, 1998] 70% 60% 50% 40% 30% 20% 10% «Directive Perry» : Prise en compte de l offre commerciale pour développer les logiciels du DOD Tools (Working Faster) Process (Working Smarter) Reuse (Work Avoidance) 0% 1992 1994 1996 1998 2000 2002 2004 2006 2008

Sûreté de fonctionnement? Nbre «Errata» Observation % 120 100 80 60 40 20 0 90 80 70 60 50 40 30 20 10 Pentium (mars 95) 0 Result. Erroné Processeurs Intel [Avizienis & He He 1999] Pentium Pro (nov 95) Pentium II (mai 97) Fautes externes Blocage Applic. Résiduels Non corrigés (Jan. 99) Blocage Système Mobile P. II (août 98) Micronoyau Chorus [Fabre et et al. al. 1999] Fautes internes Kernel Debug. Exception Celeron (avril 98) Xeon (mai 98) Status d erreur Pas d obs. Windows 2000 Beta 3 Windows NT 4.0 Windows 98 2nd Ed. Windows 98 Windows 95 Rev. B Linux (Kernel 2.2.5) Exécutifs COTS [Shelton et et al. al. 2000] * * 0 5 10 15 20 25 % Abort Restart * Crash

Composants concernés! Composants d un système informatique Application : Oracle, Middleware : CORBA, DCOM, OLE, Syst. Expl. : Unix, Windows, Linux, Micronoyau : Chorus, LynxOS, PalmOS, Processeur : Pentium, PowerPC, Composants : Appl. Appl. Application Application Appl. Appl. Application Middleware Non-COTS MW Middleware MW Middleware COTS Syst. Expl. Syst. Expl. Syst. Expl. Syst. Expl. Syst. Expl. Components-Off-The-Shelf (composants commerciaux et composants réutilisés) Matériel! Systèmes «enfouis» (contrôle-commande)! Logiciels de développement (simulateurs, compilateurs, etc.)

Position du problème! Niveau d appropriation Boîte noire Boîte blanche! Qualification/certification XSENS UNIQUE! Solutions architecturales! Validation du système hôte! Étalonnage (benchmarking) " tests de robustesse " retour d expérience

Démarche Focalisation sur les aspects liés à la sûreté de fonctionnement Fautes de conception! Validation " Processus d élimination et de prévision de fautes " Test et analyse! Architecture " Processus de tolérance aux fautes " Détection et recouvrement d erreur! Cycle de vie " Modèle de développement " Émergence d activités spécifiques et impact sur les autres activités Recommandations # Impact sur le cycle de vie # Caractérisation des COTS # Solutions architecturales # Validation du système hôte # Stratégie d entreprise

! Rédacteurs Œuvre collective " J. Arlat, Y. Crouzet, J.-C. Fabre, M. Kaâniche, K. Kanoun, D. Powell, P. Thévenod et H. Waeselynck LAAS-CNRS " M.-H. Durand et P. Le Meur Aerospatiale Matra Airbus " M. Founau Électricité de France " J.-P. Blanquart Matra Marconi Space France " T. Boyer et C. Mazet Technicatome " F. Scheerens Thomson-CSF! Contributeurs " A. Costes, Y. Deswarte et J.-C. Laprie LAAS-CNRS " G. Ladier et F. Randimbivololona Aerospatiale Matra Airbus " J.-F. Pernet et N. Thuy Électricité de France " H. Schindler et R. Verdin Matra Marconi Space France " L. Marneffe, F. Rodet et J-M. Tabart Technicatome " J. Aguado, B. Bauer, X. Bonami et J.-C. Mielnik Thomson-CSF