Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
19 use Partition;<br />
20<br />
<strong>Modélisation</strong> <strong>des</strong> <strong>systèmes</strong> <strong>temps</strong>-<strong>réel</strong> <strong>répartis</strong> <strong>embarqués</strong><br />
21 E<strong>la</strong>psed_Time : Duration;<br />
22 begin<br />
23 if e = 1 then<br />
24 Date_Start := Clock;<br />
25 s := e + 1;<br />
26 elsif e = 20001 then<br />
27 Date_End := Clock;<br />
28 E<strong>la</strong>psed_Time := Date_End - Date_Start;<br />
29 Put_Line ("E<strong>la</strong>psed time : " & Duration’Image (E<strong>la</strong>psed_Time))<br />
;<br />
30 s := 0;<br />
31 else<br />
32 s := e + 1;<br />
33 end if;<br />
34 end Application;<br />
35<br />
36 end Repository;<br />
Listing VIII.4 – criptions comportementales <strong>des</strong> composants de l’application<br />
L’utilisateur n’a pas à fournir de code source supplémentaire <strong>pour</strong> les différents nœuds de l’application<br />
; les procédures d’initialisation sont générées automatiquement à partir de <strong>la</strong> <strong>des</strong>cription<br />
AADL.<br />
VIII-2.2 Mise en p<strong>la</strong>ce <strong>des</strong> applications-témoins<br />
CORBA privilégie <strong>des</strong> architectures basées sur <strong>des</strong> objets <strong>répartis</strong> mettant en jeu <strong>des</strong> appels de<br />
métho<strong>des</strong> distantes. L’équivalent « naturel » de l’architecture AADL que nous étudions est donc<br />
formé d’un client envoyant <strong>des</strong> entiers à un serveur et récupérant une réponse à chaque requête.<br />
Cette organisation d’application ne correspond cependant pas exactement à notre modélisation<br />
AADL. Afin d’effectuer une comparaison complète, nous établissons alors deux applicationstémoin<br />
:<br />
– une première application basée sur un appel de méthode distante ;<br />
– une seconde application mettant en p<strong>la</strong>ce <strong>des</strong> métho<strong>des</strong> oneway, pouvant être assimilées à<br />
<strong>des</strong> envois de messages.<br />
VIII-2.2.1 Application CORBA basée sur l’invocation de méthode<br />
Notre première application-témoin est constituée de deux objets, un client et un serveur. Le<br />
client invoque une méthode fournie par le serveur, qui renvoie <strong>la</strong> réponse. Le listing VIII.5 détaille<br />
les interfaces <strong>des</strong> deux objets, en IDL CORBA.<br />
1 interface Echo {<br />
2 long echoInt (in long Mesg);<br />
3 };<br />
Listing VIII.5 – Interfaces de l’application-témoin basée sur un modèle client/serveur CORBA<br />
L’utilisateur doit fournir le code source décrivant <strong>la</strong> <strong>des</strong>cription comportementale de <strong>la</strong> méthode<br />
echoInt (listing VIII.6).<br />
160 c○ 2007 Thomas Vergnaud