Programme imprimable, version PDF
Horaire | Orateur | Titre |
---|---|---|
Jour 0 (arrivée anticipée) | ||
18h00-19h30 | Accueil (Virginie Fresse) | |
19h30-20h30 | Dîner | |
Jour 1 | ||
08h30 | Virginie Fresse | Accueil et introduction des exposées de la matinée |
08h40 | Dominique Borrione | Exposés d'ouverture (PDF) |
08h55 | Yves Ledru | Exposés d'ouverture (PDF) |
Session Industriels : Retours d'expériences et Problématiques futures | ||
09h10 | Chairman (Dominique Borrione) | Introduction du thème |
09h15 | Colin Chaballier (MT2) et Aymeric Puech (Smart Grains) | WSN : réalités de la transition de la recherche à l'industrie (PDF) |
Cette intervention est l'occasion de présenter le retour d'expériences de la collaboration de deux TPE, dans le contexte de mise au point de réseaux de capteurs en contexte industriel. | ||
10h00-10h30 | Pause | |
10h30 | Dominique Barthel (Orange Labs) | Réseaux de capteurs, élucubration de chercheurs ou application commerciale ? (PDF) |
Dans un premier temps, on rappellera quelques visions originelles des réseaux de capteurs, puis on présentera des applications actuelles à potentiel commercial. Dans un deuxième temps, on brossera un panorama des protocoles de communications pour réseaux de capteurs et on mettra en exergue quelques problèmes difficiles. | ||
11h30 | Benoît Pelletier (Bull R&D) et Christophe Gravier (TELECOM Saint-Etienne) | JOnAS : un outil open source pour le développement d'intergiciels et framework (PDF) Cas d'étude du projet OCELOT (prototype de recherche sur le pilotage de machine à distance -- PDF) |
Cette présentation aura lieu en deux temps. Tout d'abord Bull R&D présentera le serveur d'applications open source JOnAS qu'elle soutient via la forge d'OW2 (ex ObjectWeb). JOnAS est un serveur d'application certifié J2EE permet de réaliser des architectures orienté services, intergiciels, et framework applicatifs. À l'avenir, une version de JOnAS spécifique à l'embarqué pourrait voir le jour et ainsi devenir un outil intéressant pour la réalisation de prototypes de recherche. Dans un deuxième temps, un travail de recherche autour du pilotage de machines à distance réalisé à TELECOM Saint-Etienne sera présenté. Le prototype résultant de ces recherches utilise notamment JOnAS (retour d'expérience et démonstration). | ||
12h30-14h00 | Déjeuner | |
Session 1 : Évaluation de la qualité des systèmes embarqués (Thème 2) | ||
14h00 | Chairman (Emmanuel Simeu et Rachid Echahed) | Introduction du thème (PDF) |
14h05 | Gilles Fritz (LCIS) | Modélisation de systèmes RFID en vue du test et du diagnostic (PDF) |
Le développement d'infrastructures complexes pour l'exploitation de la technologie d'identification par radio-fréquence RFID soulève le problème de la sûreté de fonctionnement de tels systèmes. En effet, lors de l'implantation de systèmes RFID, les problèmes de fiabilité du matériel et du logiciel ainsi que les perturbations liées à l'environnement sont souvent négligés. L'étude présentée, après avoir défini ce qu'est un système RFID, analyse les dysfonctionnements possibles des éléments de ce système. Un modèle de système RFID est ensuite proposé afin d'étudier l'impact de ces dysfonctionnements sur le système complet. Pour pouvoir simuler les parties matérielles et logicielles, ce modèle a été développé avec SystemC. | ||
14h35 | Rafik Khereddine (RMS TIMA) | Diagnostic embarqué de composantes AMS et RF : Utilisation des techniques de régression (PDF) |
Le but de cette thèse est la recherche de nouvelles techniques de test qui mettent à contribution l'intelligence embarquée pour le de contrôle et le test de modules AMS et RF.
L'idée principale est de mettre en œuvre pour ces composantes des méthodes de test et de contrôle suffisamment simples pour que les ressources intelligentes embarquées puissent permettre leur implémentation efficace à faible coût. Une modélisation comportementale des composants du transceiver RF est nécessaire pour déterminer la relation entrée/sortie. Le système sous test est considéré comme une boîte noire. Les modèles qui reproduisent le mieux une très grande partie de modèles dynamiques considérés comme boîte noire sont les modèles autorégressifs avec variables exogènes dépendant de la position (SDARX, Situation Dependent AutoRegressive model with eXogenous variables). Nous utilisons essentiellement des modèles autorégressifs dont les paramètres sont utilisés pour le contrôle et l'élaboration de la signature de test. L'espace des paramètres est séparé en deux sous ensembles, les paramètres linéaires sont estimés avec la méthode des moindres carrés, et les paramètres non linéaires avec la méthode de Levendberg Marquardt. |
||
15h05 | Nourredine Akkouche (RMS TIMA) | Modélisation statistique de circuits analogiques et mixtes pour l'optimisation du test de production (PDF) |
L'augmentation constante du niveau d'intégration des technologies microélectroniques rend possible la fabrication de dispositifs toujours plus complexes, incluant des parties ou des blocs de nature hétérogène. Cependant, en raison des difficultés d'accès aux blocs du système, les problèmes de test deviennent de plus en plus importants, donnant lieu à des coûts extrêmement élevés.
Ainsi le test de production arrive à représenter plus de 50 % du coût total d'un dispositif SoC (System-On-Chip).
Nous proposons une nouvelle approche de réduction de tests fonctionnels pour les circuits analogiques et mixtes, basée sur l'élimination des performances à tester suivant le taux de défauts. L'efficacité de la méthode est démontrée sur deux amplificateurs et l'ordre d'élimination des performances est validé dans le cas des fautes catastrophiques. Les atouts de cette approche sont:
|
||
15h35-16h00 | Pause | |
16h00 | Muhammad Rabee Shaheen (équipe VASCO) | Analysis of the Introduction of Testability Antipatterns During the Development Process (PDF) |
Testability is a software characteristic that aims at producing systems easy to test. A testability antipattern is a factor that could affect negatively the testability of software. In this paper we compare the antipatterns at source code level and at different abstraction levels, in order to understand at which point they are introduced during the development. | ||
16h30 | Muhammad Naeem Irfan (équipe VASCO) | Heuristics for Improving Model Learning Based Testing (PDF) |
We are working on the techniques which iteratively learn the formal models from black box implementations by testing. There is a possibility that the counterexamples generated by a counterexample generator for the learnt models include needless sub sequences. We address the techniques which are developed to avoid the impact of such unwanted sequences on the learning process. The gain of the proposed algorithm is confirmed by considering a comprehensive set of experiments on the finite sate machines. | ||
17h00-18h00 | Posters | |
18h00 | Réunion d'organisation du projet | |
19h30 | Dîner | |
21h00-22h00 | Activité Œnologie | |
Jour 2 | ||
Session 2 : Architectures et conception (Thème 1) | ||
08h30 | Chairman (Dominique Borrione) | Introduction du thème |
08h35 | Hamed Sheibanyrad (TIMA, Grenoble) | Réseau intégrés 3D, architecture et implantation (PDF) |
The shrinking of process technologies in the deep submicron domain aggravates the imbalance between gate delays and wire delays. While a Network-on-Chip systematically tackles this physical issue by differentiating between local and global interconnects, 3D-Integration by folding the die into multiple layers and using short vertical links instead of long horizontal interconnects, leads to a considerable reduction in the length and the number of long global wires. Moreover, the strategic exploitation of these two major novel key technologies and the use of the third dimension offered by the 3D-Integration paradigm in the architectural design of NoCs provide a major improvement in the system performance. It makes a case for using asynchronous three-dimensional NoCs benefiting from serialized vertical link. We claim that such an innovative architecture addresses some critical issues of 3D integrated circuits using Through-Silicon-Via technology. This allows an optimal communication and complies with the cost-efficiency trade-off of the 3D-Integration paradigm. | ||
09h05 | TAN Junyan (TIMA, Grenoble) | Vers une architecture NoC pour l'application d'imagerie multispectrale (PDF) |
L'objectif de la thèse est la proposition d'une architecture MPSoC à réseaux NoC paramétrable pour des applications d'imagerie multispectrale. Les travaux concernent également l'élaboration d'un outil de génération automatique d'architectures efficaces. La plateforme visée sera implémentée sur multiFPGA. L'application utilisée à titre illustratif est une application d'imagerie multispectrale pour la reconnaissance d'œuvres d'art. | ||
09h35 | Andreea Chis (LIP, Lyon) | An Optimized MAC Layer to Physical Device Mapping Methodology (PDF) |
The nodes in wireless sensor networks are severely constrained in resources - computation, memory, communication and energy. Applications designed for them are elaborated with energy consumption minimization as a primary goal. In this context, we propose a timed event driven finite state machine MAC layer protocol description along with a methodology for optimally mapping it to a radio device by minimizing the global energy consumed. An energy consumption model is also presented. | ||
10h05-10h30 | Pause | |
10h30 | Nicolas Berthier (VERIMAG, Grenoble) | Vers l'utilisation d'un modèle réactif pour le contrôle global de la consommation d'une plate-forme embarquée (PDF) |
L'implantation efficace de réseaux de capteurs implique la prise en compte d'un grand nombre de facteurs problématiques, tels que les aspects liés à la distribution (communications sans-fils, interactions, etc.), ou encore la limitation des ressources disponibles (mémoire, puissance de calcul, énergie, etc).
Cependant, les solutions et outils actuels permettant de faciliter cette tâche n'autorisent que rarement (ou compliquent) la prise en compte globale de ces contraintes au niveau de la plate-forme cible. Nous nous intéressons prioritairement aux aspects énergétiques en proposant une méthode d'implantation des applications basée sur un noyau réactif. Cette couche logicielle permet d'assurer des propriétés au niveau d'une plate-forme cible, notamment en ce qui concerne la consommation énergétique. |
||
11h00 | Ajitha Rajan (LIG, VASCO -- Thème 2) | Assertion-Based Test Oracles for Home Automation Systems (PDF) |
The Home Automation System (HAS) is a service-oriented application that facilitates the automation of a private home to improve the comfort and security of its residents. Many of the services in the HAS dynamically change their configuration during run-time. This occurs due to change in availability and bindings between services. Dynamic reconfigurations of services in the HAS presents several testing challenges, one being the specification of test oracles. In this talk, I will present our approach for specifying test oracles for services in the HAS. We formally specify test oracles in the JML specification language, and use them as run-time monitors of the service behavior. To verify service behavior in the presence of dynamic reconfigurations, we use mechanisms in the service architecture that notify dynamic changes along with run-time evaluation of JML specifications. We illustrate our approach using an example service in the HAS. To evaluate our approach, we developed a testing framework that allows for generation of tests with dynamic service reconfigurations. In addition, we seeded faults into the example service, and evaluated the effectiveness of the test oracles in revealing the faults using the generated tests. | ||
11h30 | Muhammad Humayoun (LAMA, Savoie -- Thème 2) | Software Specifications and Mathematical text in a Controlled Language (PDF) |
Our goal is to develop tools that enable automatic formalisation and verification of software specifications and mathematical proofs written in natural language. However, we do not aim at parsing already existing text. In contrast, we are developing a controlled language, subset of English, to check whether it is feasible to write mathematics and specifications interactively with such a tool. On a sentence level, mathematical text and specifications both consist of a small fragment of a natural language along with symbolic expressions and notations. On a logical level, a specification is a logical statement that may have many small statements (piece of specifications) inside it. A mathematical proof can hold such a statement, motivating the reason to consider specifications and math text together. Therefore, a generic technology built for automatic formalisation of mathematical text could be reused for software specifications. As a case study, we consider some proofs from elementary number theory and analysis. For specifications, we consider the specification of a simple scheduler. | ||
12h00-13h30 | Déjeuner | |
Session 3 : Infrastructures logicielles et communicantes pour l'embarqué (Thème 3) | ||
13h30 | Chairman (Olivier Alphand) | Introduction du thème (PDF) |
13h35 | Dominique Houzet (GIPSA Lab) | lien entre modèle de programmation et technologie d'implantation de NoC (PDF) |
la prise en compte des éléments de communication, synchronisation, concurrence, mémorisation exprimés au travers du modèle de programmation peuvent être intégrés de manière efficace au sein de l'implémentation matérielle cible. Des exemples de modèles de programmation et architectures associées seront détailles comme le cas du dataflow, en insistant en particulier sur certains mécanismes optimisés au niveau materiel. | ||
14h00 | Eryk Schiller (LIG, Drakkar) | Percolation dans la localisation pour réseaux de capteurs (PDF) |
We analyze the process of k-propagation arising in several classes of protocols in wireless multi-hop networks. We have developed a Monte-Carlo simulator able to handle large-scale networks and studied the conditions in which information k-propagates to all nodes in the network. Our simulations show that k-propagation behaves as a percolation phenomenon and we can estimate its critical parameters. As an example of a k-propagation process, we analyze protocols for network-wide localization and compare our theoretical results with a detailed OPNET simulation. The simple version of localization---the beacon protocol behaves exactly as predicted by our percolation results. | ||
14h25 | Loic Petit (LIG, Sigma) | Modèle d'interrogation des flux de données issues de capteurs (PDF) |
Les flux de données issues de capteurs font désormais partie de nombreuses applications de la vie courante : surveillance, prévisions, logistique ou gestion de ressources naturelle. Beaucoup de travaux se sont intéressés à l'interrogation de ce type de données, la plupart du temps de façon déclarative en réutilisant notamment les concepts des bases de données. Cependant, l'immense variété de technologies et d'applications a mené ces travaux à différents choix de modèles et de formalisations souvent disjoints. Cet exposé présente AStrAL (Advance Stream ALgebra), une algèbre fournissant une formalisation générale des flux de données, notamment ceux issus de capteurs. Ces travaux nous permettent de mieux comprendre la nature de ces flux. En outre, nous verrons que cette algèbre permet de formaliser la plupart des systèmes existants, permettant une interprétation exacte des requêtes. Enfin, cette formalisation nous ouvre la porte à bien de nouvelles applications telles que l'optimisation globale, l'équivalence de requêtes, ou le couplage du traitement en flux avec des historiques pour former de nouvelles classes de requêtes. |
||
14h50-15h00 | Pause | |
15h00-15h25 | Posters | |
15h25 | Karel Heurtefeux (CITI, Lyon) | Protocole de Localisation Qualitative (QloP) pour réseaux de capteurs (PDF, PPTX) |
Pour être efficace, les protocoles de routage dans les réseaux de capteurs doivent prendre en compte les interactions locales, le bruit et les collisions. Dans cet article, nous proposons d'utiliser le protocole de localisation QLoP (Qualitative Localization Protocol) afin de fournir un routage plus efficace en environnement bruité. QLoP sélectionne les voisins les plus proches (et donc les noeuds avec un meilleur rapport signal-à-bruit) pour construire une topologie logique sur laquelle le routage s'applique. QLoP n'utilise aucune spécificité matérielle particulière ou mesures de RSSI mais se base uniquement sur les informations topologiques de son voisinage à 2 sauts. Ainsi cet algorithme permet de classer les voisins d'un capteur dans 3 classes de proximité : le 1-voisinage logique, le 2-voisinage logique et le 3-voisinage logique. Nous mettons en évidence l'amélioration des performances de routage sur notre topologie logique par rapport au routage à plat : le taux de livraison et la distance moyenne atteignable dans ces conditions extrêmes sont améliorés de façon significative. La consommation énergétique complète ces résultats. | ||
15h50 | Ibrahim Amadou (CITI, Lyon) | Pizza Forwarding: Beaconless routing protocol designed for realistic radio assumptions (PDF) |
Since the last ten years, wireless sensor networks attract considerable research interests. The limited energy of sensor, the embedded constraints, the communication restrictions make WSN a very challenging system.
Every protocols and applications should be energy efficient: it means that whatever the protocol does, the energy is the main parameter to be optimized: activity scheduling or short preamble with sleeping mode at MAC layer, energyaware routing protocol, temporal and spatial data aggregation schemes at the application layer.
However both control packets and beacon remain. Beacon less routing protocols and georouting protocols are a piece of work to improve considerably the sensor life but classical approaches do not work under realistic radio assumptions because of the planarization strategies. In this presentation, we describe a new beaconless routing protocol called PizzaForwarding without any assumption on the radio environment: neither the radio range nor symmetric radio links nor radio properties (shadowing, ...) are assumed or restricted. A classical greedy mode is proposed and to overcome the local minima problem or hole problem, packets are forwarded to an optimal node in the two hop neighbor following a reactive and optimized neighborhood discovery. Simulation results are proposed to highlight the delivery ratio and the energy consumption. |
||
16h15 | Sébastien JEAN (LCIS, Valence) | Towards a Monitoring System for High Altitude Objects (PDF) |
High Altitude Objects (HAO), typically sounding balloons, are mobile objects that gather information (e.g. weather data) during their trip and send it to base stations using wireless communication. Once launched, these objects need to be tracked and recovered, and ideally monitored to exploit data in real-time. This paper discusses about middleware and embedded system concerns when monitoring such objects. The architecture that is presented in the following relies on both a monitoring middleware based on a modified RFID suite (part of the OW2 Aspire project, primarily targeting the management of objects in an Internet of Things for RFID-based and sensor-based applications), and on an embedded system (part of the HAO) with multimodal communication capabilities. This approach has been validated by two experiments consisting in a real time monitoring of a sounding balloon. The whole application is generic enough to be used to track and monitor other kinds of mobile objects, including sounding rockets and Unmanned Aerial Vehicles (UAVs). | ||
16h40 | Organisateurs | Fin des journées |
17h00 | FIN |
1. | Bilel Romdhani (CITI, Lyon) : Stratégies d'organisation de réseaux de capteurs et actionneurs - (Thème 3) | |
2. | Wassim Znaidi (CITI, Lyon) : Agrégation de MAC pour les réseaux de capteurs utilisant des fonctions de hachage universelles - (Thème 3) | |
3. | Ochirkhand Erdene-Ochir (CITI, Lyon) : Protocoles de communication résilients aux attaques pour les réseaux de capteurs - (Thème 3) | |
Nous travaillons sur la sécurité dans les réseaux de capteurs sans fils (WSNs), plus particulièrement à la couche réseau. Nous étudions la résilience intrinsèque des protocoles de communication. Dans notre cas, la résilience est la capacité du réseau de remplir sa mission même si une partie des nœuds sont corrompus. WSN est constitués d’un grand nombre de nœuds déployés pour collecter et transmettre des données environnementales vers un ou plusieurs points, appelés « puits », d'une manière autonome. Les capteurs sont souvent déployés dans des environnements ouverts et hostiles ce qui permet aux attaquants de les détruire ou de les capturer facilement afin d’extraire leurs données sensibles (clés de chiffrement, identité, adresse, etc.). Une fois les nœuds corrompus, les adversaires peuvent produire des attaques Sinkhole, Wormhole, Sybil, réplication des nœuds etc. La cryptographie ne permet pas toujours de se prémunir contre ce type d’attaques et elle est couteuse en ressources. Notre but est de d’étudier, d’analyser et de créer des protocoles de communication qui sont intrinsèquement résilients aux attaques de la couche réseau. |
||
4. | Renaud Clavel (TIMA, Grenoble) : Mise en oeuvre de méthodes formelles pour l'analyse de robustesse - (Thème 2) | |
Nous travaillons sur le développement de nouvelles méthodologies, basées sur une combinaison de techniques d'injection de fautes et de méthodes formelles, pour l'analyse de la robustesse d'un circuit décrit au niveau RTL, vis à vis des erreurs créées par des fautes transitoires. Nous présentons ici nos premiers résultats quant à l'utilisation du démonstrateur de théorèmes ACL2, dans le contexte de systèmes avec dispositif de correction. | ||
5. | Boyan Valtchanov (LaHC, Saint Étienne) : Coherent Sampling Based True Random Number Generator - (Thème 3) | |
The poster presents a True Random Number Generator based on a coherent sampling principle. The generator is aimed at cryptographic applications and it uses the timing jitter present in two clock signals with close frequencies as the entropy source. The principle is based on the mutual sampling of two clocks with the periods differing by only several tens of ps. The design does not need any manual intervention during placement and routing process and is thus very practical. Several versions of the generator have been implemented in two FPGA families, giving from 2 to 3 Mbits/s at the output without a bias. The generator delivers a high-quality bit-stream, so that the post-processing is not necessary and the generated random data pass both the FIPS 140-2 and NIST tests. Auteurs: Valtchanov Boyan, Fischer Viktor, Aubert Alain | ||
6. | Linlin Zhang (LaHC, Saint Étienne -- présenté par Virginie Fresse) : Architecture NoC sur FPGA pour des algorithmes d'imagerie multispectrales - (Thème 3) | |
The aim of the work is to present an adaptable Fat Tree NoC architecture for Field Programmable Gate Array (FPGA) designed for image analysis applications. Classical NoC are too complex for dataflow applications with large amount of data and well known communications. On the opposite, point to point communications can be expensive and difficult to design. We propose here a compromise, that is a generic NoC infrastructure dedicated to dataflow image processing applications, mixing circuit-switching and packet-switching communications. The structure integrates two dedicated communication architectures and reusable IP blocks. Communications are based on the NoC concept to support the required bandwidth and a large number and type of data. For data communication inside the architecture, an efficient time-division multiplexed (TDM) architecture is proposed. This NoC uses a Fat Tree (FT) topology with Virtual Channels (VC) and flit packet-switching with fixed routes. Two versions of the NoC are presented in this work. The results of their implementations and their Design Space Exploration (DSE) on Altera StratixII are analyzed and compared with a point to point communication illustrated with a multispectral image application. Results show that a point-to-point communication scheme is not efficient for large amount of multispectral image data communications. A FT NoC-based communication scheme for dataflow transfers provides a more appropriate solution. A NoC architecture uses only 10% of memory blocks required for a point to point architecture but seven time more logic elements. These resource allocation is more adapted to image analysis algorithms as memory elements are critical point in embedded architectures. Resources allocations are differents and more adapted to image analysis algorithms. A FT NoC-based communication scheme for data transfers provides a more appropriate solution. | ||
7. | Lilia Zaourar (G-SCOP, Valence -- présenté par Yann Kieffer) : Une méthode pour insérer le scan au niveau RTL en une seule passe - (Thème 2) | |
Nous proposons une méthodologie pour insérer le scan au niveau RTL en une seule passe, en limitant l'impact sur l'étape de placement-routage. Pour cela, nous utilisons des outils d'optimisation combinatoire. | ||
8. | Abdourhamane Idrissa (LaHC, Saint Étienne) : Secure Embedded System for Object Authentication - (Thème 2) | |
9. | Riadh Ben Abdallah (CITI-CEA, Grenoble) : Radio Virtual Machine - (Thème 3) | |
Instead of a single circuit dedicated to a particular physical (PHY) layer standard, a Software Defined Radio (SDR) platform embeds several hardware accelerators which enable it to support different modulation schemes. In this study we propose an architecture for a SDR PHY layer based on the Virtual Machine (VM) concept. Once a program is compiled in a portable byte-code, the VM can then execute it to manage the desired PHY layer. We demonstrate the feasibility of the proposed architecture through a case study and a proof-of-concept implementation. | ||
10. | Stéphane MANCINI (GIPSA-lab) : Optimization of the nD-AP Cache memory - (Thème 3) | |
Auteurs : Lionel PIERREFEU (GIPSA-lab), Stéphane MANCINI(GIPSA-lab), Zahir LARABI (ENST) et Yves MATHIEU (ENST). Le cache nD-AP (pour n-Dimensionnal Adaptive and Predictive Cache), dont l'architecture a déjà été présentée à ces journées, a pour objectif de permettre à un processeur un accès rapide à une structure de donnée de type tableau (image, volume, etc ...). Le cache maintient une copie des données en mémoire d'accès rapide en essayant d'estimer les prochaines zones de données accédées par l'unité de calcul. Ce poster présente les derniers travaux sur ce cache, à savoir: - une méthode de paramétrage du cache nD-AP - une plateforme d'évaluation de performance et comparaison avec un cache classique. Les résultats montrent que pour un traitement d'image classique(transformation affine) un paramétrage adéquat permet d'obtenir une accélération de 100% (temps divisé par 2) par rapport au cache "natif" d'un processeur PowerPC 405 (Virtex). | ||
11. | Wan Du (INL, Lyon) : A System-level Model of IEEE802.15.4 Wireless Sensor Networks - (Thème 3) | |
This poster presents a system-level model of IEEE802.15.4 Wireless Sensor Networks (WSNs). It models both the hardware components of nodes and the IEEE 802.15.4 protocol stack by SystemC. It permits to simulate and compare several IEEE 802.15.4 configurations on different changeable and parameterized hardware platform with low-level parameters. As a case study, we used our modelling framework to study a sensor network application. The different communication modes of IEEE802.15.4 have been compared in terms of the transmission latency and power consumption. |