Laboratoire d’Analyse et d’Architecture des Systèmes
M.LASTERA, E.ALATA, J.ARLAT, Y.DESWARTE, D.POWELL, B.LECONTE, C.SIMACHE
TSF, Airbus Operations, ALTRAN Sud Ouest
Rapport de Contrat : IMAP, Octobre 2011, 12p. , N° 11530
Non diffusable
127083Z.MICSKEI, H.WAESELYNCK
Budapest, TSF
Revue Scientifique : Software and Systems Modeling, Vol.10, N°4, pp.489-514, Octobre 2011 , N° 09550
Diffusable
126207M.STOICESCU, J.C.FABRE, M.ROY
TSF
Manifestation avec acte : International Workshop on Software Engineering for Resilient Systems (SERENE 2011), Genève (Suisse), 29-30 Septembre 2011, pp.48-62 , N° 11230
Diffusable
125422J.ARLAT
TSF
Manifestation avec acte : Zuverlässigkeit und Entwurf (ZuE 2011). Reliability and Design, Hambourg (Allemagne), 27-29 Septembre 2011, pp.10-17 , N° 11432
Diffusable
125575K.TIASSOU, K.KANOUN, M.KAANICHE, C.SEGUIN, C.PAPADOPOULOS
TSF, ONERA, Airbus Op. Ltd
Manifestation avec acte : International Conference on Computer Safety, Reliability ans Security (SAFECOMP 2011), Naples (Italie), 19-22 Septembre 2011, pp.157-170 , N° 11199
Diffusable
125419J.LAURET, J.C.FABRE, H.WAESELYNCK
TSF
Rapport de Contrat : LOT2-IMAP n° 2009 93 0816, Septembre 2011, 39p. , N° 11477
Non diffusable
125278P.ANDRE, J.C.FABRE, C.FAYOLLAS, J.GUIOCHET, M.ROY, M.STOICESCU
TSF
Rapport LAAS N°11476, Septembre 2011, 26p.
Diffusable
125276H.CHU
TSF
Doctorat : Institut National Polytechnique, Toulouse, 1 Septembre 2011, 105p., Président: J.ARLAT, Rapporteurs: B.ESPIAU, P.J.GIL VIVENTE, Examinateurs: J.P.BLANQUART, F.INGRAND, D.SEGUELA, Directeurs de thèse: D.POWELL, M.O.KILLIJIAN , N° 11495
Lien : http://tel.archives-ouvertes.fr/tel-00627225/fr/
Diffusable
Plus d'informations
The implementation of autonomous systems requires the development and the using of multi-layer software architecture. Typically, a functional layer contains several modules that control the material of the system and provide elementary services. To be robust, the functional layer must be implemented with protection mechanisms with respect to erroneous or inopportune requests sent from the superior layer. We present a methodology for robustness testing these mechanisms. We define a general framework to evaluate the robustness of a functional layer by characterizing its behavior with respect to inappropriate requests. We also propose an validation environment based on fault injection in the control software of a simulated robot. A great number of test cases is generated automatically by the mutation of a sequence of valid requests. The descriptive statistics of the behaviors in the presence of inappropriate requests are analyzed in order to evaluate the robustness of the system under test.
La mise en oeuvre de systèmes autonomes nécessite le développement et l'utilisation d'architectures logicielles multi-couches qui soient adaptées. Typiquement, une couche fonctionnelle renferme des modules en charge de commander les éléments matériels du système et de fournir des services élémentaires. Pour être robuste, la couche fonctionnelle doit être dotée de mécanismes de protection vis-à-vis de requêtes erronées ou inopportunes issues de la couche supérieure. Nous présentons une méthodologie pour tester la robustesse de ces mécanismes. Nous définissons un cadre général pour évaluer la robustesse d'une couche fonctionnelle par la caractérisation de son comportement vis-à-vis de requêtes inopportunes. Nous proposons également un environnement de validation basé sur l'injection de fautes dans le logiciel de commande d'un robot simulé. Un grand nombre de cas de tests est généré automatiquement par la mutation d'une séquence de requêtes valides. Les statistiques descriptives des comportements en présence de requêtes inopportunes sont analysées afin d'évaluer la robustesse du système sous test.
D.POWELL, J.ARLAT, Y.DESWARTE, K.KANOUN
TSF
Ouvrage (contribution) : Festschrift Randell. Lecture Notes in Computer Science 6875, Springer. (C.B. Jones, J.L. Lloyd, Eds.), Août 2011, pp.428-452 , N° 11349
Lien : http://hal.archives-ouvertes.fr/hal-00761140
Diffusable
Plus d'informations
The idea that diverse or dissimilar computations could be used to detect errors can be traced back to Dynosius Lardner's analysis of Babbage's mechanical computers in the early 19th century. In the modern era of electronic computers, diverse redundancy techniques were pioneered in the 1970's by Elmendorf, Randell, Avi˘zienis and Chen. Since then, the tolerance of design faults has been a very active research topic, which has had practical impact on real critical applications. In this paper, we present a brief history of the topic and then describe two contemporary studies on the application of diversity in the fields of robotics and security.
S.GAMBS, M.O.KILLIJIAN, M.NUNEZ DEL PRADO
IRISA, TSF
Revue Scientifique : Transactions on Data Privacy, Vol.4, N°2, pp.103-126, Août 2011 , N° 11461
Diffusable
125194