2
Table des matières
Table des matières......................................................................................................................2
Introduction................................................................................................................................4
Références..................................................................................................................................9
Chapitre 1 État de l’art .............................................................................................................10
A. Sûreté de fonctionnement – concepts de base :............................................................11
A.1. Introduction – Évolution historique des besoins en terme de sûreté....................11
A.2. Définitions :..........................................................................................................12
A.3. L’arbre de la sûreté de fonctionnement :..............................................................13
A.3.1. Attributs de la sûreté de fonctionnement......................................................14
A.3.2. Moyens pour la sûreté de fonctionnement ...................................................15
A.3.3. Entraves à la sûreté de fonctionnement........................................................16
B. Synthèse des entraves et des moyens de la sûreté de fonctionnement.........................17
B.1. Entraves................................................................................................................17
B.2. Moyens pour la sûreté – Techniques de protection..............................................19
C. Processeurs tolérants aux fautes...................................................................................31
D. Conclusions :................................................................................................................34
Références................................................................................................................................36
Chapitre 2 Étude qualitative : élaboration de la méthodologie................................................40
A. Introduction de la méthodologie ..................................................................................41
B. Démarche suivie pour définir les choix architecturaux................................................42
B.1. Étude comparative des architectures CISC, RISC et MISC.................................42
B.2. Convergence des choix - Vers une architecture à piles........................................45
B.3. Structure interne des architectures à piles - modèle canonique d’une architecture
à deux piles.......................................................................................................................48
B.4. Description de la structure interne de l’architecture MISC adoptée - Vers une
architecture à deux piles...................................................................................................51
B.5. Conception du jeu d’instructions..........................................................................52
B.6. Différentes stratégies d’adressage mémoire.........................................................53
C. Développement d’outils d’aide à l’évaluation de la sûreté de fonctionnement ...........55
C.1. Nécessité de compromis de sûreté logicielle/matérielle ......................................55
C.2. Principe de la méthode de protection introduite dans le Benchmark...................57
C.3. Développement de l’émulateur ............................................................................58