Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Modélisation</strong> <strong>des</strong> <strong>systèmes</strong> <strong>temps</strong>-<strong>réel</strong> <strong>répartis</strong> <strong>embarqués</strong><br />
du processus et du système global.<br />
Nous retrouvons les éléments de <strong>la</strong> <strong>des</strong>cription de haut niveau <strong>des</strong> threads : les transitions<br />
thread2_begin et thread2_end correspondent à <strong>la</strong> transition de traitement du thread, les p<strong>la</strong>ces<br />
thread2_c_begin et thread2_c_end demeurent celles de <strong>la</strong> modélisation de haut niveau, de même<br />
que <strong>la</strong> transition thread2_init. Il en est de même <strong>pour</strong> thread1.<br />
Les deux séquences d’appels de thread2 sont délimitées par <strong>des</strong> transitions begin et end ; il<br />
s’agit du même principe que <strong>pour</strong> les transitions encadrant le contenu <strong>des</strong> threads. La transition<br />
thread2_appel1_appel2 permet de connecter les deux appels de sous-programme thread2_appel1<br />
et thread2_appel2 ; elle centralise les différentes connexions AADL vers les paramètres de l’appel<br />
thread2_appel2.<br />
VII-6 Intégration <strong>des</strong> <strong>des</strong>criptions comportementales<br />
Comme nous l’avons expliqué au chapitre III, AADL décrit les aspects architecturaux <strong>des</strong><br />
<strong>systèmes</strong>, c’est-à-dire principalement l’agencement <strong>des</strong> composants ; les aspects algorithmiques<br />
sont en dehors du cadre <strong>des</strong> modélisations. De <strong>la</strong> même façon que <strong>pour</strong> <strong>la</strong> génération de code<br />
(cf. chapitre V) une <strong>des</strong>cription comportementale <strong>des</strong> composants en réseau de Petri doit pouvoir<br />
être fournie ; elle doit correspondre à l’imp<strong>la</strong>ntation en code source. Par conséquent, seuls les<br />
sous-programmes peuvent avoir une telle <strong>des</strong>cription comportementale. De <strong>la</strong> même façon qu’au<br />
chapitre V, nous distinguons quatre cas de sous-programmes :<br />
VII-6.1 Composant sans modélisation comportementale<br />
En l’absence d’éléments complémentaires, <strong>la</strong> modélisation d’un composant est celle que nous<br />
avons décrite en section VII-4.<br />
Règle VII.20 (Traduction d’un composant sans modélisation comportementale)<br />
Un composant sans modélisation comportementale est traduit par une simple transition.<br />
VII-6.2 Composant possédant une <strong>des</strong>cription comportementale<br />
Dans le cas d’un composant simple, l’introduction d’une modélisation comportementale consiste<br />
à substituer <strong>la</strong> transition centrale par le réseau de Petri modélisant le comportement du composant.<br />
Règle VII.21 (Traduction d’un composant dont l’imp<strong>la</strong>ntation est opaque)<br />
Le sous-réseau de Petri modélisant le comportement d’un sous-programme doit comporter<br />
une p<strong>la</strong>ce de départ begin et une p<strong>la</strong>ce de fin end.<br />
La transition représentant le corps du sous-programme composant est transformée en<br />
deux transitions composant_begin et composant_end. composant_begin est reliée à <strong>la</strong><br />
p<strong>la</strong>ce begin ; <strong>la</strong> p<strong>la</strong>ce end est reliée à <strong>la</strong> transition composant_end.<br />
Le sous-réseau comportemental doit faire apparaître les différentes p<strong>la</strong>ces correspondant<br />
aux paramètres du sous-programme ; ces p<strong>la</strong>ces sont reliées aux transitions<br />
composant_begin et composant_end.<br />
Le réseau de Petri de <strong>la</strong> modélisation comportementale <strong>des</strong> composants doit faire apparaître<br />
les p<strong>la</strong>ces initiales et finales. De cette façon, il est possible de fusionner les p<strong>la</strong>ces contenues dans<br />
<strong>la</strong> <strong>des</strong>cription comportementale avec celles générées automatiquement à partir de <strong>la</strong> <strong>des</strong>cription<br />
AADL. La <strong>des</strong>cription fournie par l’utilisateur doit reprendre les noms de p<strong>la</strong>ces utilisées dans <strong>la</strong><br />
<strong>des</strong>cription AADL.<br />
140 c○ 2007 Thomas Vergnaud