Chapitre 6
Conclusion
Nous avons présenté dans ce mémoire
différentes méthodes permettant de sécuriser par des
moyens cryptographiques un système temps réel tout en
contrôlant le respect des échéances des différentes
tâches composant ce système.
Remarquons que la littérature est encore pauvre
à ce sujet, nous entendons par là que beaucoup d'articles
existent à propos de la cryptographie, et de très nombreux
articles se concentrent sur l'ordonnancement temps réel mais le lien
entre ces deux disciplines n'est que très rarement établi.
Après avoir analysé et expliqué les
points faibles de différentes méthodes existantes dans lesquelles
on retrouve la notion de niveaux de sécurité, nous nous sommes
basés sur l'idée d'offrir une récompense de manière
proportionnelle à la durée allouée pour mettre en place la
sécurisation du système. Dans ce but, nous nous sommes
appuyés sur une technique nommée « Reward Based Scheduling
» [3] dont le principe est de diviser le travail d'une tâche en une
partie obligatoire et une autre facultative en offrant une récompense
dépendant de la longueur de la partie facultative. La
sécurité serait affectée à la partie optionnelle
tout en intégrant une sécurité minimum dans la partie
obligatoire.
Nous avons montré que l'évolution de la
qualité de la sécurité peut se caractériser par une
fonction convexe exponentielle lorsque la sécurité évolue
selon la taille des clés de chiffrement employées.
Nous nous sommes alors retrouvé devant un
problème NP-complet qui est d'allouer une certaine durée pour
l'exécution de la partie optionnelle de chaque travail, cette
durée pouvant être différente d'un travail à l'autre
pour une même tâche et l'ordonnancement devant rester faisable avec
ces parties optionnelles.
Il nous a fallu nous pencher sur des méthodes
heuristiques qui essayent en augmentant ou en diminuant étape par
étape la longueur des parties optionnelles de se rapprocher de la
meilleure récompense qui soit. Nous avons eu l'occasion de nous rendre
compte que la programmation des méthodes heuristiques est ardue car
celles-ci dépendent de nombreuses variables qu'il faut ajuster pour
améliorer les performances de l'algorithme. Nous avons montré que
la recherche tabou en comparaison au recuit simulé donne de meilleurs
résultats dans ce cadre.
Pour conclure ce mémoire, nous avons comparé nos
résultats avec ceux de l'algorithme présenté par H. Aydin
dans [3], ceux-ci restent supérieurs aux nôtres dans de nombreux
cas, mais nous avons néanmoins montré par nos simulations que
dans certaines circonstances (par exemple, lorsque le nombre de tâches
est faible ou lorsque l'utilisation par les parties obligatoires est
importante) il est possible d'obtenir une récompense plus
élevée en utilisant des méthodes heuristiques, d'où
l'intérêt porté à ces méthodes. Celles-ci
restent actuellement le seul moyen de résoudre des problèmes
d'optimisation comme celui développé dans ce mémoire.
|