• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 58
  • 20
  • 7
  • 1
  • Tagged with
  • 86
  • 30
  • 30
  • 23
  • 18
  • 16
  • 15
  • 13
  • 13
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Système distribué à adressage global et cohérence logicielle pourl’exécution d’un modèle de tâche à flot de données / Distributed runtime system with global address space and software cache coherence for a data-flow task model

Gindraud, François 11 January 2018 (has links)
Les architectures distribuées sont fréquemment utilisées pour le calcul haute performance (HPC). Afin de réduire la consommation énergétique, certains fabricants de processeurs sont passés d’architectures multi-cœurs en mémoire partagée aux MPSoC. Les MPSoC (Multi-Processor System On Chip) sont des architectures incluant un système distribué dans une puce.La programmation des architectures distribuées est plus difficile que pour les systèmes à mémoire partagée, principalement à cause de la nature distribuée de la mémoire. Une famille d’outils nommée DSM (Distributed Shared Memory) a été développée pour simplifier la programmation des architectures distribuées. Cette famille inclut les architectures NUMA, les langages PGAS, et les supports d’exécution distribués pour graphes de tâches. La stratégie utilisée par les DSM est de créer un espace d’adressage global pour les objets du programme, et de faire automatiquement les transferts réseaux nécessaires lorsque ces objets sont utilisés. Les systèmes DSM sont très variés, que ce soit par l’interface fournie, les fonctionnalités, la sémantique autour des objets globalement adressables, le type de support (matériel ou logiciel), ...Cette thèse présente un nouveau système DSM à support logiciel appelé Givy. Le but de Givy est d’exécuter sur des MPSoC (MPPA) des programmes sous la forme de graphes de tâches dynamiques, avec des dépendances de flot de données (data-flow ). L’espace d’adressage global (GAS) de Givy est indexé par des vrais pointeurs, contrairement à de nombreux autres systèmes DSM à support logiciel : les pointeurs bruts du langage C sont valides sur tout le système distribué. Dans Givy, les objets globaux sont les blocs de mémoire fournis par malloc(). Ces blocs sont répliqués entre les nœuds du système distribué, et sont gérés par un protocole de cohérence de cache logiciel nommé Owner Writable Memory. Le protocole est capable de déplacer ses propres métadonnées, ce qui devrait permettre l’exécution efficace de programmes irréguliers. Le modèle de programmation impose de découper le programme en tâches créées dynamiquement et annotées par leurs accès mémoire. Ces annotations sont utilisées pour générer les requêtes au protocole de cohérence, ainsi que pour fournir des informations à l’ordonnanceur de tâche (spatial et temporel).Le premier résultat de cette thèse est l’organisation globale de Givy. Une deuxième contribution est la formalisation du protocole Owner Writable Memory. Le troisième résultat est la traduction de cette formalisation dans le langage d’un model checker (Cubicle), et les essais de validation du protocole. Le dernier résultat est la réalisation et explication détaillée du sous-système d’allocation mémoire : le choix de pointeurs bruts en tant qu’index globaux nécessite une intégration forte entre l’allocateur mémoire et le protocole de cohérence de cache. / Distributed systems are widely used in HPC (High Performance Computing). Owing to rising energy concerns, some chip manufacturers moved from multi-core CPUs to MPSoC (Multi-Processor System on Chip), which includes a distributed system on one chip.However distributed systems – with distributed memories – are hard to program compared to more friendly shared memory systems. A family of solutions called DSM (Distributed Shared Memory) systems has been developed to simplify the programming of distributed systems. DSM systems include NUMA architectures, PGAS languages, and distributed task runtimes. The common strategy of these systems is to create a global address space of some kind, and automate network transfers on accesses to global objects. DSM systems usually differ in their interfaces, capabilities, semantics on global objects, implementation levels (hardware / software), ...This thesis presents a new software DSM system called Givy. The motivation of Givy is to execute programs modeled as dynamic task graphs with data-flow dependencies on MPSoC architectures (MPPA). Contrary to many software DSM, the global address space of Givy is indexed by real pointers: raw C pointers are made global to the distributed system. Givy global objects are memory blocks returned by malloc(). Data is replicated across nodes, and all these copies are managed by a software cache coherence protocol called Owner Writable Memory. This protocol can relocate coherence metadata, and thus should help execute irregular applications efficiently. The programming model cuts the program into tasks which are annotated with memory accesses, and created dynamically. Memory annotations are used to drive coherence requests, and provide useful information for scheduling and load-balancing.The first contribution of this thesis is the overall design of the Givy runtime. A second contribution is the formalization of the Owner Writable Memory coherence protocol. A third contribution is its translation in a model checker language (Cubicle), and correctness validation attempts. The last contribution is the detailed allocator subsystem implementation: the choice of real pointers for global references requires a tight integration between memory allocator and coherence protocol.
62

Execution trace management to support dynamic V&V for executable DSMLs / Gestion de traces d'exécution pour permettre la vérification et la validation pour des langages de modélisation dédiés exécutables

Bousse, Erwan 03 December 2015 (has links)
Les techniques dynamiques de vérification et validation (V&V) de modèles sont nécessaires pour assurer la qualité des modèles exécutables. La plupart de ces techniques reposent sur la concept de trace d'exécution, une séquence contenant un ensemble d'informations sur une exécution. Par conséquent, pour permettre la V&V dynamique de modèles exécutables conformes à n'importe quel langage de modélisation dédié exécutable (LMDx), il est crucial de fournir des outils pour construire et manipuler toutes sortes de traces d'exécution. À cet effet, nous proposons d'abord une approche de clonage efficace de modèles afin de pouvoir construire des traces d'exécution génériques à base de clones. À l'aide d'un générateur aléatoire de métamodèles, nous montrons que cette approche passe à l'échelle avec seulement un léger surcoût lors de la manipulation de clones. Nous présentons ensuite une approche générative pour définir des métamodèles dédiés et multidimensionnels pour représenter des traces d'exécution, qui consiste à créer la structure de données spécifique aux traces d'exécution d'un LMDx donné. Ainsi, les traces d'exécution de modèles conformes à ce LMDx peuvent être capturées et manipulées efficacement de manière dédiée et à l'aide de différentes dimensions. Nous appliquons cette approche à deux techniques de V&V dynamiques existantes, à savoir la différentiation sémantique et le débogage omniscient. Nous montrons qu'un tel métamodèle de traces d'exécution généré fournit une bonne facilité d'usage et un bon passage à l'échelle pour la V&V dynamique au plus tôt pour n'importe quel LMDx. Nous avons intégré notre travail au sein du GEMOC Studio, un environnement de définition de langages et de modélisation issu de l'initiative internationale du même nom. / Dynamic verification and validation (V&V) techniques are required to ensure the correctness of executable models. Most of these techniques rely on the concept of execution trace, which is a sequence containing information about an execution. Therefore, to enable dynamic V&V of executable models conforming to any executable domain-specific modeling language (xDSML), it is crucial to provide efficient facilities to construct and manipulate all kinds of execution traces. To that effect, we first propose a scalable model cloning approach to conveniently construct generic execution traces using model clones. Using a random metamodel generator, we show that this approach is scalable in memory with little manipulation overhead. We then present a generative approach to define multidimensional and domain-specific execution trace metamodels, which consists in creating the execution trace data structure specific to an xDSML. Thereby, execution traces of models conforming to this xDSML can be efficiently captured and manipulated in a domain-specific way. We apply this approach to two existing dynamic V&V techniques, namely semantic differencing and omniscient debugging. We show that such a generated execution trace metamodel provides good usability and scalability for dynamic early V&V support for any xDSML. Our work have been implemented and integrated within the GEMOC Studio, which is a language and modeling workbench resulting from the eponym international initiative.
63

Imperium et jurisdictio en droit judiciaire privé / Imperium and jurisdictio in private judicial law

Laher, Rudy 17 November 2014 (has links)
La distinction de l'imperium et de la jurisdictio est une des plus anciennes distinctions de la science juridique européenne. Entre les mains du souverain, la jurisdictio est le pouvoir de rendre la justice et l'imperium celui d'user de la force. Cette souplesse notionnelle permet à la distinction de structurer l'intégralité du droit judiciaire privé. Dans ce cadre, la jurisdictio se présente alors comme le pouvoir de réalisation formelle du Droit – le Droit est dit – alors que l'imperium vise sa réalisation matérielle – le Droit est fait –. Cette perspective fonctionnelle permet de recouvrir les différents pouvoirs des organes judiciaires, le juge, bien sûr, mais aussi l'arbitre, l'huissier de justice, le greffier, le notaire ou le commissaire-priseur judiciaire. Mais l'intérêt de la distinction ne s'arrête pas là. À l'échelle du jugement, d'abord, la jurisdictio se présente comme la source de l'autorité de la chose jugée ou de l'authenticité alors que l'imperium est à l'origine de sa force, obligatoire ou exécutoire. À l'échelle de l'office du juge, ensuite, le succès de la procédure de référé ou les transformations des contentieux familiaux et économiques se traduisent par un renforcement de l'imperium au détriment de la jurisdictio et par le glissement de la judicature vers la magistrature. À l'échelle de l'exécution forcée, enfin, le juge de l'exécution ou la procédure d'exequatur illustrent la nécessité d'un encadrement de l'imperium par la jurisdictio. Et c'est ainsi, par un jeu dialectique permanent entre intelligence et volonté, entre autorité et contrainte, bref, entre jurisdictio et imperium, que le droit processuel garantit au droit substantiel sa sanction et son triomphe. / The distinction between imperium and jurisdictio is one of the most ancient distinctions in European juridical science. In the hands of the sovereign, jurisdictio is the power to dispense justice, and imperium is the power to use force. This notional flexibility enables the distinction to structure the whole private judicial law. In this specific frame, jurisdictio is the power to formalize law – law is pronounced – while imperium aims at its concrete realization – law is materialized. This functional perspective can include all the powers of the judge, and also the powers of the arbitrator, the bailiff, the court clerk, the notary or the judicial auctioneer. But this is not the only interest of the distinction. Firstly, when it comes to the judgment, jurisdictio is the source of the authority of res judicata, or of the authenticity, while imperium is the origin of its force, whether in the binding force or the enforceability. Then, concerning the function of the judge, we can see that the success of the summary procedures, or the transformations of family and commercial litigations, present as a reinforcement of imperium at the cost of jurisidictio, and as a shift from judicature to magistrature. Finally, when it comes to the enforcement, the judge of execution or the procedure of exequatur show the necessity to supervise imperium with jurisdictio. Thus, through a constant interaction between intelligence and willpower, between authority and coercion, that is, in short, between jurisdictio and imperium, the procedural law guarantees the triumph of substantive law.
64

La durée des contrats administratifs / The duration of public contracts

Cubaynes, Camille 07 October 2019 (has links)
Si l’on perçoit intuitivement la durée, il est plus délicat d’en donner une définition. L’exercice devient plus périlleux encore lorsqu’il s’agit de définir la durée des contrats administratifs. Face aux interrogations que sa définition et sa délimitation soulèvent, l’étude de la réglementation, de la jurisprudence ou de la doctrine publiciste n’est que peu instructive. La diversité du vocabulaire employé traduit les imprécisions de la notion étudiée. Parce qu’elle représente une donnée essentielle du contrat, à la fois objet et source de nombreuses réglementations, la notion de durée des contrats administratifs doit être définie. Son étude révèle une appréhension parcellaire de la notion par le droit public. Celui-ci n’envisage que la durée d’existence du contrat, qui est une durée juridique et prévisionnelle. Elle traduit le prisme sous lequel le droit public s’intéresse à la durée du contrat : c’est un outil d’encadrement de la rémunération du titulaire et d’organisation de la remise en concurrence régulière du contrat. À côté de cette durée d’existence, coexiste une durée d’exécution qui a pour caractéristique d’être une durée opérationnelle constituée d’un agrégat de délais. Si ces deux durées coïncident parfois parfaitement – ce qui explique leur confusion – cela n’est pas systématique. Elles possèdent, en outre, des fonctions distinctes qui justifient leur différenciation. Parce qu’elles représentent cependant les deux facettes d’une même notion, l’unité du régime de la durée prédomine. En ce domaine, c’est un mouvement d’influences réciproques mais d’inégale importance qui s’opère. Le contrat conditionne la durée : il régit sa fixation et son évolution. Dans le même temps, la durée influe sur le contrat. Celle-ci est en effet la source d’application d’éléments de régime au contrat et justifie l’intégration de certaines clauses au sein des contrats où son volume est important. / We can easily perceive the notion of duration. However, it is rather difficult to give it an exact definition. It becomes even more delicate when it comes to identify the duration of public contracts. Neither of the legal doctrine nor the legislation or case law are helpful in solving questions about both the definition and limit of a contract’s duration. The diversity of the legal vocabulary reveals the inaccuracy of this notion. However, the duration of public contracts has to be precisely identified as it is a crucial datum of any contract, as well as a source and the object of various existing rules. As far as the study of public contracts has lead us, we can only notice that the apprehension of their duration is fragmented. Public contract law exclusively develops one aspect of the duration, which represents the amount of time during which the contract stands. This shows how the notion of duration is analyzed: itis a sort of tool used in order to frame the contract holder’s wage, but also indicates when to use properly competitive procedures. It is correct to state that the duration identifies the period during which the contract stands, however, it covers another aspect, which we aim to expose here. The duration of contract also represents the amount of time during which the contract is fulfilled, or executed, which is composed by a sum of delays. These two aspects of duration may often coincide but this is not always the case. It must be noted that these two sides have different functions, which justifies why we study them separately. Nevertheless, the legal regime remains the same whether we talk about one aspect or another. At the end of this study, we can report mutual influences. The object of the contract conditions its very own duration as its clauses set its evolution through the execution. At the same time, the duration of the public contract conditions various elements of its regime, especially when the contract stands fora substantial period of time.
65

Franz Liszt: A Study of His Life and Piano Music

Walz, Larry Gene 08 1900 (has links)
This study of Franz Liszt presents the Hungarian master as a figure of conflicting forces, a sort of conflicting forces, a sort of Dr. Jekyl and Mr. Hyde of music. In other words, Liszt was a dual personality. In this study of Liszt's major piano works, it will become evident that several factors were vital in the ultimate realization of these works.
66

L'exigence de sécurité juridique dans le recouvrement des créances / The requirement of legal certainty in debt collection

Niane, Mamoudou 06 May 2014 (has links)
Inspiré par une croyance fondée sur l’inégalité des parties, le droit del’exécution poursuit le dessein d’un recouvrement rapide, sûr et peu coûteux descréances. Afin de relever ce défi, le droit OHADA a fait de la sécurité juridique uneexigence fondamentale devant démontrer son aptitude à répondre aux attentes desdifférentes parties. Cependant, la pratique du recouvrement permet d’identifier dessources d’insécurité juridique préjudiciable au climat de confiance voulu par lelégilateur communautaire. Ainsi, le caractère quasi-informel du recouvrementamiable, la résistance des juridictions nationales ou l’ineffectivité de certainesdécisions judiciaires perturbent la prévisibilité inhérente à l’exigence de sécuritéjuridique. Conçu comme un système cohérent, le droit de l’exécution OHADA offredes ressources interprétatives propices à la correction des lacunes observées. Dansces conditions, le juge occupe un rôle central dans la promotion de la sécuritéjuridique. D’une part, il assure le contrôle des prérogatives individuelles des partiesdans le sens de réguler les conflits d’intérêts induits par des attentes souventcontradictoires. Dans cette optique, l’une des finalités de l’intervention du juge estd’assurer le respect du recours à la contrainte dans l’exécution. D’autre part,l’exigence de sécurité juridique servira au juge à établir une meilleure corrélationentre toutes les techniques garantissant le paiement du créancier dans un souciconstant d’efficacité. En l’absence d’une consécration explicite de la sécuritéjuridique, la proposition d’une relecture de la théorie de l’exécution en droit privé offrel’opportunité de voir tous les mécanismes de son intégration dans le recouvrementdes créances en tenant compte de la réalité juridico-économique de la créance. / Inspired by the belief grounded on inequalities between parties, theenforcement law continues to design a fast, safe and inexpensive debt recovery. Tomeet this challenge, the OHADA law made legal certainty requirement which mustshow its ability to live up to the expectations of the different parties. However, therecovery practice identifies sources of legal uncertainty detrimental to the climate oftrust advocated by the Community legislature. Thus, the quasi-informal nature of debtcollection, the resistance of national courts or the ineffectiveness of certain judicialdecisions disrupt the predictability pertaining to the requirement of legal certainty.Designed as a coherent system, The OHADA enforcement law affords interpretativeresources conducive to the rectification of the flaws spotted. In these circumstances,the judge plays a central role in promoting legal certainty. On the one hand, hemonitors the individual prerogatives of the parties in the direction of regulatingconflicts of interest arising from the often conflicting expectations. In this context, oneof the purposes of the intervention of the judge is to ensure compliance of coercion inthe execution. On the other hand, the demand of legal certainty will allow the judge toestablish a better correlation between all techniques guaranteeing the payment of thecreditor for the constant sake of efficacy. In the absence of an explicit consecration oflegal certainty, the proposal for a reinterpretation of the theory of enforcement lawprovides the opportunity to see all the mechanisms of its integration in debt recovery,taking into account the legal and economic substance of the claim.
67

Alignement sémantique entre référentiels d’entreprise : Application aux systèmes d’exécution de la fabrication (MES) / Semantic alignment between Enterprise Repositories : Application to manufacturing execution systems (MES)

Sakka, Omar 21 March 2012 (has links)
L’interopérabilité entre applications d’entreprise est une problématique à multiples facettes. Pour y répondre, nous avons investigué l’alignement sémantique des connaissances sur les processus et objets métier supportés par les différentes applications d’entreprise. Ces connaissances sont souvent hétérogènes selon les métiers et implémentées de manières diverses, engendrant ainsi des conflits sémantiques dues aux différentes interprétations des acteurs. Nous étudions l’identification de correspondances et/ou de conflits sémantiques entre ces connaissances, plus particulièrement dans le domaine des applications de gestion d’atelier (MES – Manufacturing Execution System). Nous proposons une démarche de formalisation de ces connaissances sous la forme d’un référentiel standardisé conforme à la norme ISO 62264 : "le référentiel MES", ainsi qu’une démarche d’enrichissement de ce référentiel par alignements successifs avec d’autres normes et/ou référentiels. Nous définissons ainsi formellement un méta-modèle qui décrit les relations sémantiques entre les éléments des référentiels à aligner, et des règles de contrôle sémantique pour garder la cohérence du référentiel MES et sa conformité au standard. Enfin, nous présentons une démarche d’alignement des besoins client sur le référentiel MES pour aider à la mise en œuvre des applications d’entreprise. Ce travail de recherche a été réalisé dans le cadre d’un projet de Recherche et Développement soutenu par le cluster économique EDIT de la région Rhône-Alpes, et sur ses résultats ont été utilisés dans une nouvelle offre de « MES à la carte ». / Interoperability between enterprise applications is a multifaceted problem. In response, we have investigated the semantic alignment of business process and object knowledge supported by enterprise applications. This knowledge is heterogeneous across business and is implemented in different ways, generating semantic conflicts due to different interpretations of the actors. We study the identification of correspondences and/or conflicts between semantic knowledge, especially in the field of Manufacturing Execution System (MES). We propose an approach to formalize knowledge as a standardized repository ISO 62264 compliant: the "MES repository", and an approach to enhance the MES repository by successive alignments with other standards and/or repositories. Thus, we formally define a meta-model that describes the semantic relationships between elements of the aligned repositories, and semantic control rules to keep MES repository consistency and its ISO compliance. Finally, we present an approach to align customer needs with the MES repository, in order to assist the implementation of enterprise applications. This PhD thesis was conducted as part of a research and development project supported by the economic Cluster Edit (Rhône-Alpes, France), and its results have been used in the new proposal “on demand MES”.
68

From final judgment to final resolution : effectiveness of the execution of judgments of the European Court of Human Rights in Finland / D'un arrêt définitif à une résolution finale : l'efficacité de l'exécution des arrêts de la Cour européenne des droits de l'homme en Finlande

Heikkilä, Satu 02 April 2016 (has links)
Cette recherche porte sur l'exécution de 138 arrêts condamnatoires rendus par la Cour européenne des droits de l'homme contre la Finlande jusqu'à présent. La recherche montre que la procédure finlandaise d'exécution n'est pas bureaucratique et qu'elle fonctionne bien, l'efficacité globale étant donc à un niveau très avancé. Quant au paiement de la satisfaction équitable et la prise des mesures individuelles, la recherche démontre que l'exécution est assez efficace en Finlande, sauf en cas de réouverture des procédures nationales. La recherche montre également que même si la prise des mesures générales est efficace du point de vue temporel et matériel, il y a parfois une réticence de prendre des mesures. Néanmoins, la plupart des mesures générales sont prises d'une manière efficace, l'un des meilleurs exemples étant les affaires ne bis in idem. Par contre, les affaires concernant la durée excessive des procédures judiciaires ne font pas preuve ni d'efficacité temporelle ni matérielle. / This study focuses on the execution of the 138 condemnatory judgments delivered so far against Finland by the European Court of Human Rights. The study showed that the Finnish execution procedure was not bureaucratic and it worked well, the overall procedural effectiveness thus being at a very advanced level. As to the payment of just satisfaction and the taking of individual measures, the study showed that the execution was fairly effective in Finland both in the temporal and material sense, the only exception being reopening of domestic proceedings. The study also revealed that although the taking of general measures in Finland was mostly effective, there was also some reluctance to take execution measures. Still most of the general measures were taken effectively in Finland, one of the best examples being the ne bis in idem cases. On the other hand, the length of proceedings cases represented a group of cases in which the temporal and material effectiveness was at its lowest.
69

Calcul du pire temps d'exécution : méthode formelle s'adaptant à la sophistication croissante des architectures matérielles / Computation of the worst case execution time : formal analysis method that fits the increasing complexity of the hardware architecture

Benhamamouch, Bilel 02 May 2011 (has links)
Afin de garantir qu'un programme respectera toutes ses contraintes temporelles, nous devons être capable de calculer une estimation fiable de son temps d'exécution au pire cas (WCET: worst case execution time). Cependant, identifier une borne précise du pire temps d'exécution devient une tâche très complexe du fait de la sophistication croissante des processeurs. Ainsi, l'objectif de nos travaux de recherche a été de définir une méthode formelle qui puisse s'adapter aux évolutions du matériel. Cette méthode consiste à développer un modèle du processeur cible, puis à l'exécuter symboliquement afin d'associer à chaque trace d'exécution un temps d'exécution au pire cas. Une méthode de fusionnement est également prévue afin d'éviter une possible explosion combinatoire. Cette méthode a pour principale contrainte de ne pas introduire trop d'imprécision sur les temps calculés. / To ensure that a program will respect all its timing constraints we must be able to compute a safe estimation of its worst case execution time (WCET). However with the increasing sophistication of the processors, computing a precise estimation of the WCET becomes very difficult. In this report, we propose a novel formal method to compute a precise estimation of the WCET that can be easily parameterized by the hardware architecture. Assuming that we developed an executable timed model of the hardware, we use symbolic execution to precisely infer the execution time for a given instruction flow. We also merge the states relying on the loss of precision we are ready to accept, in order to avoid a possible states explosion.
70

Architecture multi-coeurs et temps d'exécution au pire cas / Multicore architectures and worst-case execution time

Lesage, Benjamin 21 May 2013 (has links)
Les tâches critiques en systèmes temps-réel sont soumises à des contraintes temporelles et de correction. La validation d'un tel système repose sur l'estimation du comportement temporel au pire cas de ses tâches. Le partage de ressources, inhérent aux architectures multi-cœurs, entrave le calcul de ces estimations. Le comportement temporel d'une tâche dépend de ses rivales du fait de l'arbitrage de l'accès aux ressources ou de modifications concurrentes de leur état. Cette étude vise à l'estimation de la contribution temporelle de la hiérarchie mémoire au pire temps d'exécution de tâches critiques. Les méthodes existantes, pour caches d'instructions, sont étendues afin de supporter caches de données privés et partagés, et permettre l'analyse de hiérarchies mémoires riches. Le court-circuitage de cache est ensuite utilisé pour réduire la pression sur les caches partagés. Nous proposons à cette fin différentes heuristiques basées sur la capture de la réutilisation de blocs de cache entre différents accès mémoire. Notre seconde proposition est la politique de partitionnement Preti qui permet l'allocation d'un espace sans conflits à une tâche. Preti favorise aussi les performances de tâches non critiques concurrentes aux temps-réel dans les systèmes de criticité hybride. / Critical tasks in the context of real-time systems submit to both timing and correctness constraints. Whence, the validation of a real-time system rely on the estimation of its tasks’ Worst case execution times. Resource sharing, as it occurs on multicore architectures, hinders the computation of such estimates. The timing behaviour of a task is impacted by its concurrents, whether because of resource access arbitration or concurrent modifications of a resource state. This study focuses on estimating the contribution of the memory hierarchy to tasks’ worst case execution time. Existing analysis methods, defined for instruction caches, are extended to support private and shared data caches, hence allowing for the analysis of rich memory hierarchies. Cache bypass is then used to reduce the pressure laid by concurrent tasks on shared caches levels. We propose different bypass heuristics, based on the capture of cache blocks’ reuse between memory accesses. Our second proposal is the Preti partitioning scheme which allows for the allocation to tasks of a cache space, free from inter-task conflicts. Preti offers the added benefit of providing for average-case performance to non-critical tasks concurrent to real-time ones on hybrid criticality systems.

Page generated in 0.0815 seconds