WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurité dans les systèmes temps réel

( Télécharger le fichier original )
par Thomas Vanderlinden
Université Libre de Bruxelles - Licence en Informatique 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 6

Conclusion

Nous avons présenté dans ce mémoire différentes méthodes permettant de sécuriser par des moyens cryptographiques un système temps réel tout en contrôlant le respect des échéances des différentes tâches composant ce système.

Remarquons que la littérature est encore pauvre à ce sujet, nous entendons par là que beaucoup d'articles existent à propos de la cryptographie, et de très nombreux articles se concentrent sur l'ordonnancement temps réel mais le lien entre ces deux disciplines n'est que très rarement établi.

Après avoir analysé et expliqué les points faibles de différentes méthodes existantes dans lesquelles on retrouve la notion de niveaux de sécurité, nous nous sommes basés sur l'idée d'offrir une récompense de manière proportionnelle à la durée allouée pour mettre en place la sécurisation du système. Dans ce but, nous nous sommes appuyés sur une technique nommée « Reward Based Scheduling » [3] dont le principe est de diviser le travail d'une tâche en une partie obligatoire et une autre facultative en offrant une récompense dépendant de la longueur de la partie facultative. La sécurité serait affectée à la partie optionnelle tout en intégrant une sécurité minimum dans la partie obligatoire.

Nous avons montré que l'évolution de la qualité de la sécurité peut se caractériser par une fonction convexe exponentielle lorsque la sécurité évolue selon la taille des clés de chiffrement employées.

Nous nous sommes alors retrouvé devant un problème NP-complet qui est d'allouer une certaine durée pour l'exécution de la partie optionnelle de chaque travail, cette durée pouvant être différente d'un travail à l'autre pour une même tâche et l'ordonnancement devant rester faisable avec ces parties optionnelles.

Il nous a fallu nous pencher sur des méthodes heuristiques qui essayent en augmentant ou en diminuant étape par étape la longueur des parties optionnelles de se rapprocher de la meilleure récompense qui soit. Nous avons eu l'occasion de nous rendre compte que la programmation des méthodes heuristiques est ardue car celles-ci dépendent de nombreuses variables qu'il faut ajuster pour améliorer les performances de l'algorithme. Nous avons montré que la recherche tabou en comparaison au recuit simulé donne de meilleurs résultats dans ce cadre.

Pour conclure ce mémoire, nous avons comparé nos résultats avec ceux de l'algorithme présenté par H. Aydin dans [3], ceux-ci restent supérieurs aux nôtres dans de nombreux cas, mais nous avons néanmoins montré par nos simulations que dans certaines circonstances (par exemple, lorsque le nombre de tâches est faible ou lorsque l'utilisation par les parties obligatoires est importante) il est possible d'obtenir une récompense plus élevée en utilisant des méthodes heuristiques, d'où l'intérêt porté à ces méthodes. Celles-ci restent actuellement le seul moyen de résoudre des problèmes d'optimisation comme celui développé dans ce mémoire.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite