
  2
Table des matières 
Table des matières......................................................................................................................2 
Introduction................................................................................................................................4 
Références..................................................................................................................................9 
Chapitre 1 État de l’art .............................................................................................................10 
A.  Sûreté de fonctionnement – concepts de base :............................................................11 
A.1.  Introduction – Évolution historique des besoins en terme de sûreté....................11 
A.2.  Définitions :..........................................................................................................12 
A.3.  L’arbre de la sûreté de fonctionnement :..............................................................13 
A.3.1.  Attributs de la sûreté de fonctionnement......................................................14 
A.3.2.  Moyens pour la sûreté de fonctionnement ...................................................15 
A.3.3.  Entraves à la sûreté de fonctionnement........................................................16 
B.  Synthèse des entraves et des moyens de la sûreté de fonctionnement.........................17 
B.1.  Entraves................................................................................................................17 
B.2.  Moyens pour la sûreté – Techniques de protection..............................................19 
C.  Processeurs tolérants aux fautes...................................................................................31 
D.  Conclusions :................................................................................................................34 
Références................................................................................................................................36 
Chapitre 2 Étude qualitative : élaboration de la méthodologie................................................40 
A.  Introduction de la méthodologie ..................................................................................41 
B.  Démarche suivie pour définir les choix architecturaux................................................42 
B.1.  Étude comparative des architectures CISC, RISC et MISC.................................42 
B.2.  Convergence des choix - Vers une architecture à piles........................................45 
B.3.  Structure interne des architectures à piles -  modèle canonique d’une architecture 
à deux piles.......................................................................................................................48 
B.4.  Description de la structure interne de l’architecture MISC adoptée - Vers une 
architecture à deux piles...................................................................................................51 
B.5.  Conception du jeu d’instructions..........................................................................52 
B.6.  Différentes stratégies d’adressage mémoire.........................................................53 
C.  Développement d’outils d’aide à l’évaluation de la sûreté de fonctionnement ...........55 
C.1.  Nécessité de compromis de sûreté logicielle/matérielle ......................................55 
C.2.  Principe de la méthode de protection introduite dans le Benchmark...................57 
C.3.  Développement de l’émulateur ............................................................................58