04.07.2013 Views

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

19 use Partition;<br />

20<br />

<strong>Modélisation</strong> <strong>des</strong> <strong>systèmes</strong> <strong>temps</strong>-<strong>réel</strong> <strong>répartis</strong> <strong>embarqués</strong><br />

21 E<strong>la</strong>psed_Time : Duration;<br />

22 begin<br />

23 if e = 1 then<br />

24 Date_Start := Clock;<br />

25 s := e + 1;<br />

26 elsif e = 20001 then<br />

27 Date_End := Clock;<br />

28 E<strong>la</strong>psed_Time := Date_End - Date_Start;<br />

29 Put_Line ("E<strong>la</strong>psed time : " & Duration’Image (E<strong>la</strong>psed_Time))<br />

;<br />

30 s := 0;<br />

31 else<br />

32 s := e + 1;<br />

33 end if;<br />

34 end Application;<br />

35<br />

36 end Repository;<br />

Listing VIII.4 – criptions comportementales <strong>des</strong> composants de l’application<br />

L’utilisateur n’a pas à fournir de code source supplémentaire <strong>pour</strong> les différents nœuds de l’application<br />

; les procédures d’initialisation sont générées automatiquement à partir de <strong>la</strong> <strong>des</strong>cription<br />

AADL.<br />

VIII-2.2 Mise en p<strong>la</strong>ce <strong>des</strong> applications-témoins<br />

CORBA privilégie <strong>des</strong> architectures basées sur <strong>des</strong> objets <strong>répartis</strong> mettant en jeu <strong>des</strong> appels de<br />

métho<strong>des</strong> distantes. L’équivalent « naturel » de l’architecture AADL que nous étudions est donc<br />

formé d’un client envoyant <strong>des</strong> entiers à un serveur et récupérant une réponse à chaque requête.<br />

Cette organisation d’application ne correspond cependant pas exactement à notre modélisation<br />

AADL. Afin d’effectuer une comparaison complète, nous établissons alors deux applicationstémoin<br />

:<br />

– une première application basée sur un appel de méthode distante ;<br />

– une seconde application mettant en p<strong>la</strong>ce <strong>des</strong> métho<strong>des</strong> oneway, pouvant être assimilées à<br />

<strong>des</strong> envois de messages.<br />

VIII-2.2.1 Application CORBA basée sur l’invocation de méthode<br />

Notre première application-témoin est constituée de deux objets, un client et un serveur. Le<br />

client invoque une méthode fournie par le serveur, qui renvoie <strong>la</strong> réponse. Le listing VIII.5 détaille<br />

les interfaces <strong>des</strong> deux objets, en IDL CORBA.<br />

1 interface Echo {<br />

2 long echoInt (in long Mesg);<br />

3 };<br />

Listing VIII.5 – Interfaces de l’application-témoin basée sur un modèle client/serveur CORBA<br />

L’utilisateur doit fournir le code source décrivant <strong>la</strong> <strong>des</strong>cription comportementale de <strong>la</strong> méthode<br />

echoInt (listing VIII.6).<br />

160 c○ 2007 Thomas Vergnaud

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!