Réduction à la volée du volume des traces d'exécution pour l'analyse d'applications multimédia de systèmes embarqués

Thèse
 - 
LIG
Serge Vladimir EMTEU TCHAGOU
Mardi 15 décembre 2015
Réalisation technique : Antoine Orlandi | Tous droits réservés - Mi2S

Le marché de l’électronique grand public est dominé par les systèmes embarqués du fait de leur puissance de calcul toujours croissante et des nombreuses fonctionnalités qu’ils proposent. Pour procurer de telles caractéristiques, les architectures des systèmes embarqués sont devenues de plus en plus complexes (pluralité et hétérogénéité des unités de traitements, exécution concurrente des tâches, ...). Cette complexité a fortement influencé leur programmabilité au point où rendre difficile la compréhension de l’exécution d’une application sur ces architectures. L’approche la plus utilisée actuellement pour l’analyse de l’exécution des applications sur les systèmes embarqués est la capture des traces d’exécution (séquences d’événements, tels que les appels systèmes ou les changements de contexte, générés pendant l’exécution des applications). Cette approche est utilisée lors des activités de test, débogage ou de profilage des applications. Toutefois, suivant certains cas d’utilisation, les traces d’exécution générées peuvent devenir très volumineuses, de l’ordre de plusieurs centaines de gigaoctets. C’est le cas des tests d’endurance ou encore des tests de validation, qui consistent à tracer l’exécution d’une application sur un système embarqué pendant de longues périodes, allant de plusieurs heures à plusieurs jours. Les outils et méthodes d’analyse de traces d’exécution actuels ne sont pas conçus pour traiter de telles quantités de données.

Nous proposons une approche de réduction du volume de trace enregistrée à travers une analyse à la volée de la trace durant sa capture. Notre approche repose sur les spécificités des applications multimédia, qui sont parmi les plus importantes pour le succès des dispositifs populaires comme les Set-top boxes ou les smartphones. Notre approche a pour but de détecter automatiquement les fragments (périodes) suspectes de l’exécution d’une application afin de n’enregistrer que les parties de la trace correspondant à ces périodes d’activités. L’approche que nous proposons comporte deux étapes : une étape d’apprentissage qui consiste à découvrir les comportements réguliers de l’application à partir de la trace d’exécution, et une étape de détection d’anomalies qui consiste à identifier les comportements déviant des comportements réguliers.
Les nombreuses expériences, réalisées sur des données synthétiques et des données réelles, montrent que notre approche permet d’obtenir une réduction du volume de trace enregistrée d’un ordre de grandeur avec d’excellentes performances de détection des comportements suspects.
L'UMS MI2S a fermé le 31 décembre 2016, les vidéos hébergées sur son site le sont maintenant sur le site de GRICAD. Conformément à la loi informatique et libertés du 6 janvier 1978 modifiée, vous pouvez exercer vos droits de rétraction ou de modification relatifs aux autorisations validées par MI2S auprès de l'UMS GRICAD.