Virtual Open Systems Lettre d'information
Dans cette lettre d'information, Virtual Open Systems résume les progrès de ses dernières activités de développement concernant ses solutions logicielles pour les systèmes à criticité-mixte, adressant les challenges liés à l'automobile, les objets connectés, l'industrie 4.0. De plus, les dernières nouvelles de l'entreprise en terme de dissémination et démonstration à l'occasion d'évènement internationaux sont présentées sans oublier les derniers résultats des projets de recherche et innovation.
- Extension produit: VOSYSmonitor v2.5.0 - certifié ISO 26262
- Virtualisation automotive: VOSySmcs, Support graphique pour les systèmes à criticité mixte
- Edge & Cloud Trusted computing: EdgeVIM Trusted Computing extensions pour Open Stack
- Virtualisation Open Source pour l'automobile: Activités du groupe AGL EG-VIRT
- Innovation: Test et intégration de technologies de pointe pour les data-centres
- Accélération matérielle: OpenCL depuis les VMs et les containers
Virtualisation à criticité-mixte: Automobile, IoT edge node, Industry-4.0
Virtual Open Systems est heureux d’annoncer la nouvelle version v2.5.0 (certifiée ASIL-C - ISO 26262) de son logiciel de virtualisation dédié aux systèmes automobiles à criticité mixte, VOSYSmonitor. Cette technologie permet l'exécution simultanée de plusieurs applications (par exemple : Linux-KVM et un système d'exploitation temps-réel), qui ont des niveaux de criticité différents sur une même plate-forme, multi-cœurs. En s'appuyant sur ARM TrustZone, VOSYSmonitor intègre une approche de la sécurité basée sur le système dans son ensemble. Cela assure la meilleure isolation pour le système dit critique, vis-à-vis des interférences provenant des autres systèmes, comparé aux autres solutions de virtualisation disponibles sur le marché. VOSYSmonitor a été développé comme un élément de sûreté sans contexte (Safety Element out of Context, SEooC) à travers la mise en place d'un cycle en V de développement, respectant les exigences "ASIL-C" de la norme ISO 26262. Un kit de certification facilite l'intégration de VOSYSmonitor dans un système respectant la norme ISO 26262. Ce kit inclut un guide de sûreté (Safety Manual) qui décrit comment utiliser et intégrer VOSYSmonitor en préservant la sûreté du système. Il contient également les preuves de conformité avec la norme ISO 26262 (ASIL-C), un rapport de vérification de la procédure de développement, une analyse des effets liés aux outils et un rapport de tests.
VOSySmcs a pour objectif de fournir une architecture logicielle complète pour l'automobile pouvant supporter les prochaines générations de tableaux de bord digitaux, intégrant le système d'info-divertissement (IVI) et le tableau de bord numérique sur une seul plateforme. En effet, les traditionnels voyants et jauges tendent à être remplacer par des écrans digitaux, offrant des opportunités pour de nouvelles fonctionnalités et interactivité. Les informations de bord, l'info-divertissement, la navigation GPS, caméra/vidéo et la connectivité sont ainsi combinés sur plusieurs écrans. Cependant, ces informations n'ont pas le même niveau de criticité, par conséquent la consolidation de ces applications représente un réel challenge. Dans ce contexte, VOSySmcs fournit une solution pour la gestion graphique qui permet l'intégration de ces informations à criticité mixte sur un seul écran, tout en garantissant le rendu graphique de la sortie vidéo de l'application critique. De plus, VOSySmcs supporte la virtualisation du GPU afin de fournir une accélération hardware quasi native aux machines virtuelles s'exécutant dans la partition non-critique tel que Linux, Android, etc.
Virtual Open Systems travaille à l'ajout d'extensions informatiques de sécurité (Trusted Computing) basées sur VOSYSmonitor dans les environnements NFV, Edge et Cloud Computing. L'objectif de VOSYS est d'ajouter des fonctions TPM (Trusted Platform Module) virtualisées aux VNFs et de permettre l'attestation à distance au niveau du VIM (Virtualized Infrastructure Manager). Après une étude comparative des solutions VIM, qui a conduit à une publication scientifique présentée à l'IEEE International Symposium on Broadband Multimedia Systems and Broadcasting 2018 (BMSB 2018), Open Stack a été choisi par Virtual Open Systems comme solution de référence pour le développement d'extensions de Trusted Computing spécifiques appelées EdgeVIM. Ces technologies seront intégrées dans l'architecture H2020 5GCity, comme détaillé dans l'article Smart cities applications security and trust through edge computing virtualization publié sur le site web du projet. Aujourd'hui, EdgeVIM est en cours de développement et un premier prototype sera disponible à la fin du troisième trimestre 2018.
Virtual Open Systems continue de mener les efforts mondiaux en faveur des technologies de virtualisation dans le secteur automobile par le biais du Virtualization Expert Group (EG-VIRT) de l'Automotive Grade Linux (AGL), groupe d'experts en virtualisation de Linux pour l'automobile. Lors du dernier Automotive Linux Summit, qui s'est tenu à Tokyo en juin 2018, le livre blanc Automotive Grade Linux EG-Virt software defined connected car white paper a été officiellement publié. Ce document, édité par Virtual Open Systems avec le soutien de la communauté AGL, présente les avantages de la virtualisation sur le marché automobile, ainsi que les cas d'utilisation, les exigences et les solutions. L'impact de ce travail sur le marché automobile et sur l'ensemble de la communauté open source a été décrit par Virtual Open Systems dans un article intitulé Automotive open source virtualization: Bringing open source virtualization in AGL publiée sur le site de l'Embedded Computing Design.
Le projet de recherche dReDBox H2020, qui doit se terminer fin 2018, est maintenant en phase d'intégration. Virtual Open Systems a une participation active dans cette tâche essentielle, en particulier vis-à-vis des améliorations apportées à la couche de virtualisation QEMU-KVM pour les plate-formes ARMv8. La première de ses amélioration est le redimensionnement dynamique de la taille de la mémoire des VM, permettant de réguler pendant l'exécution la quantité de mémoire allouée à une VM. Cette fonctionnalité n'était jusque là pas supportée sur la plate-forme ARMv8. Le partage de mémoire inter-VM est également une nouveauté qui permet à plusieurs machines virtuelles s'exécutant sur différents nœuds, de partager des buffers de mémoire désagrégés qui ne sont pas physiquement rattachées au nœud de calcul. Enfin, grâce à cette désagrégation matérielle, la migration de VM nécessite désormais la copie de très peu de mémoire. En effet, le transfert de l'état d'une machine virtuelle entre différents nœuds de calculs ne nécessite plus de transférer des données mémoires, mais seulement leur ré-adressage. Ces évolutions vont permettre d'obtenir une nouvelle classe de consolidation pour les serveurs. Enfin, un exemple de périphérique désagrégé sera également intégré dans le démonstrateur final, montrant en fonctionnement le stockage désagrégée.
Dans le cadre du projet de recherche européen ExaNoDe H2020, Virtual Open Systems développe une solution logicielle API remoting pour OpenCL. OpenCL est un standard développé par le Khronos Group, pour décharger des tâches de calculs vers des accélérateurs, tels que les GPUs et FPGAs. L'API remoting est une technique de para-virtualisation permettant à une application dans une machine virtuelle d'appeler une bibliothèque du système hôte. Pour cela, les appels de fonction de l'API sont interceptés dans la machine virtuelle, et transférés à un processus auxiliaire sur le système hôte, à l'aide de pages mémoires partagées. L'API remoting pour les containers fonctionne de manière similaire, en replaçant la couche de communication hôte-VM (basée sur virtIO) par des mécanismes de communication inter-processus de Linux. Pour satisfaire les contraintes de performances de l'utilisation d'OpenCL, il est important de réduire autant que possible toute latence liée à l'API remoting. Pour cela, nous avons mis en place des transferts de données "zero-copy", en donnant au système hôte un accès direct aux pages mémoires utilisées par l'application.
- Lettre d'information 2013 09
- Lettre d'information 2014 03
- Lettre d'information 2014 09
- Lettre d'information 2015 03
- Lettre d'information 2016 03
- Lettre d'information 2015 09
- Lettre d'information 2017 09
- Lettre d'information 2016 09
- Lettre d'information 2017 03
- Lettre d'information 2020 09
- Lettre d'information 2018 03
- Lettre d'information 2019 03
- Lettre d'information 2019 09
- Lettre d'information 2020 03
- Newsletter 2020 09 jp 日本語
- Lettre d'information 2022 09
- Lettre d'information 2021 03
- Lettre d'information 2023 12
- Newsletter 2021 03 jp 日本語
- Lettre d'information 2021 09
- Newsletter 2021 09 jp 日本語
- Lettre d'information 2022 03
- Lettre d'information 2024 06
- Newsletter 2022 09 jp 日本語