Lynx conditionne sa plate-forme logicielle flexible et échelonnable MOSA.ic pour les marchés de l’edge "critique"

Lynx-MOSA.ic

Il y a un peu plus d’un an, à l’occasion d’Embedded World 2019, l’éditeur Lynx Software Technologies dévoilait sous le nom générique de MOSA.ic une plate-forme générique destinée à simplifier la création, la certification et la maintenance de systèmes obéissant à des contraintes strictes de sûreté et de sécurité de fonctionnement (automobile, avionique, industriel, etc.). ...Cet environnement était alors présenté comme compatible avec le concept MOSA (Modular Open Systems Approach) initialement porté par le Département de la Défense américaine, un concept visant à bâtir des équipements constitués de modules fortement homogènes au couplage lâche et séparables qu’il est possible d’acquérir auprès de sociétés tierces, éventuellement mises en compétition, puis de modifier ou de faire évoluer sans avoir à toucher aux autres composantes du système.

Aujourd’hui Lynx passe à une phase active de sa stratégie en annonçant des packages MOSA.ic dont le but annoncé est d’apporter la flexibilité, l’échelonnabilité et les fonctionnalités intelligentes de l’edge computing à des cas d’usage critiques. Un marché que l’éditeur américain rassemble sous le label Mission Critical Edge et qui représente une opportunité de 16 milliards de dollars pour l’industrie du logiciel.

Dans la pratique, Lynx propose pour l’heure trois packages MOSA.ic calibrés respectivement pour les secteurs de l’industriel (MOSA.ic for Industrial), les satellites et les drones (MOSA.ic for UAVs/Satellites) et l’avionique (MOSA.ic for Avionics). Ces packages modulaires, explique la société, lèvent les restrictions associées aux approches embarquées pour missions critiques, tout en offrant des mécanismes robustes de sûreté de fonctionnement, une sécurité à l’état de l’art et un déterminisme temps réel avec des temps de latence inférieurs à la microseconde.

Au cœur de ces trois solutions, on trouve le logiciel de virtualisation sécurisé LynxSecure qui a déjà fait ses preuves dans un certain nombre d’environnements critiques dans les domaines de l’aviation commerciale, de la santé et des hélicoptères et avions militaires. « Chaque package a été conçu pour que les développeurs de systèmes critiques en termes de sûreté et de sécurité, y compris ceux qui doivent passer sous les fourches Caudines de procédures de certification, puissent tirer parti des techniques et de workflows puissants tels que les conteneurs et la fusion de capteurs, connecter aisément ces systèmes à des services dans le nuage, et les adapter et les faire évoluer intelligemment en fonctions des exigences changeantes du marché », indique Pavan Singh, vice-président en charge du management produit chez Lynx.

Les trois packages optimisés par domaines intègrent des caractéristiques communes du framework MOSA.ic qui permettent d’associer diverses ressources telles que des systèmes d’exploitation temps réel, des environnements « bare-metal » (sans OS) et des systèmes d’exploitation tierces parties.

Dans le détail, MOSA.ic for Avionics et MOSA.ic for UAVs/Satellites peuvent être déployés sur les architectures x86 et Arm. On y trouve LynxOS-178, le système d’exploitation certifié DO-178 de Lynx, l’hyperviseur LynxSecure, Linux, un ensemble d’outils et la prise en charge de l’extension SR-IOV pour PCIe (pour la virtualisation des entrées/sorties et leur partage par plusieurs machines virtuelles). Le package MOSA.ic for Industrial, qui est pour l’heure disponible dans une version alpha, retire l’OS temps réel LynxOS, y ajoute Azure IoT Edge (hébergé dans une machine virtuelle Ubuntu Linux) et Windows 10 pour les plates-formes x86 et fournit une fonction d’automate programmable virtuel (Virtual PLC) pour que les entreprises de production puissent aisément mettre à jour et reconfigurer les capacités assurées par logiciel de leurs équipements. A noter que dans de futures versions de MOSA.ic for Industrial, la prise en charge de systèmes d’exploitation temps réel comme FreeRTOS et AzureRTOS (ex-ThreadX) devrait être assurée.