04.07.2013 Views

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre IX – Conclusions et perspectives<br />

AADL. Nous nous reposons sur l’intergiciel schizophrène PolyORB, qui fournit une armature<br />

<strong>pour</strong> construire <strong>des</strong> intergiciels adaptés aux caractéristiques <strong>des</strong> applications.<br />

Du fait de sa structuration rigoureuse, l’architecture schizophrène peut servir de structure de<br />

base à <strong>la</strong> modélisation d’un intergiciel en AADL. Nous en appliquons les principes <strong>pour</strong> modéliser<br />

l’intergiciel en AADL, lors de <strong>la</strong> seconde phase de notre processus de conception.<br />

De façon complémentaire à <strong>la</strong> génération de code exécutable, nous avons défini un processus<br />

de transformation <strong>pour</strong> générer un réseau de Petri coloré à partir de <strong>la</strong> <strong>des</strong>cription AADL <strong>des</strong><br />

applications. Les réseaux de Petri ainsi produits reflètent les spécifications de l’exécutif ; il est ainsi<br />

possible d’étudier <strong>des</strong> propriétés structurelles telles que l’absence d’interblocage ou de valeurs<br />

indéfinies dans l’architecture.<br />

Afin de valider les règles de traduction que nous avons définies, nous avons réalisé un outil<br />

appelé Ocarina. Ocarina peut être utilisé comme un compi<strong>la</strong>teur afin de produire du code source<br />

ou <strong>des</strong> réseaux de Petri à partir d’une <strong>des</strong>cription AADL. Il peut également être utilisé comme<br />

une bibliothèque <strong>pour</strong> <strong>la</strong> manipu<strong>la</strong>tion <strong>des</strong> <strong>des</strong>criptions AADL et intégré au sein d’une application<br />

existante ; il est ainsi possible d’étudier certains aspects que nous n’avons pas spécifiquement<br />

traités dans nos travaux – par exemple l’analyse d’ordonnancement avec Cheddar – ou de produire<br />

très rapidement un prototype, avec G<strong>la</strong>de.<br />

Nous avons pu mettre en pratique <strong>la</strong> première phase de notre cycle de développement, en<br />

coordonnant différentes exploitations d’AADL <strong>pour</strong> vérifier et produire le prototype exécutable<br />

issu d’une <strong>des</strong>cription architecturale.<br />

IX-2 Perspectives<br />

L’objectif de nos travaux consistait à étudier l’utilisation d’un <strong>la</strong>ngage unique – AADL –<br />

<strong>pour</strong> rassembler tous les aspects de <strong>la</strong> modélisation d’une application afin de produire un système<br />

vérifié, respectant les différentes contraintes d’exécution. Nous avons montré que cette approche<br />

était viable et permettait de produire effectivement <strong>des</strong> <strong>systèmes</strong> <strong>répartis</strong> vérifiés.<br />

Nos travaux peuvent être <strong>pour</strong>suivis selon différents axes complémentaires, correspondant aux<br />

différents aspects de <strong>la</strong> méthodologie que nous avons traités.<br />

IX-2.1 Production automatique d’intergiciels en AADL<br />

L’imp<strong>la</strong>ntation complète de notre processus de construction nécessite <strong>la</strong> définition et <strong>la</strong> réalisation<br />

d’un expanseur AADL permettant de produire automatiquement les composants AADL de<br />

l’intergiciel selon les directives que nous avons proposées. La production automatique <strong>des</strong> composants<br />

autoriserait une configuration plus fine de l’intergiciel ; elle permettrait également l’optimisation<br />

<strong>des</strong> services de communication au niveau architectural – afin, par exemple, de ne pas<br />

utiliser le service de protocole si l’application est constituée d’un seul nœud. L’utilisation d’AADL<br />

<strong>pour</strong> <strong>la</strong> <strong>des</strong>cription exhaustive <strong>des</strong> éléments logiciels faciliterait donc <strong>la</strong> phase d’optimisation et<br />

de configuration de l’exécutif en permettant <strong>la</strong> production d’un intergiciel spécifique à l’application<br />

considérée. Cette approche idéale est traditionnellement irréaliste compte-tenu du coût de <strong>la</strong><br />

production d’un tel intergiciel sur mesure ; l’utilisation d’AADL permettrait <strong>la</strong> production d’un<br />

intergiciel ad-hoc à moindre coût.<br />

Ces considérations de configuration constituent un problème d’optimisation combinatoire ; il<br />

s’agirait en effet de déterminer un compromis entre les fonctionnalités de l’exécutif et ses dimensions,<br />

notamment spatiales. Ainsi, l’utilisation de personnalités protoco<strong>la</strong>ires différentes au sein<br />

d’un même nœud implique une plus grande empreinte mémoire.<br />

c○ 2007 Thomas Vergnaud 173

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!