Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre IX – Conclusions et perspectives<br />
AADL. Nous nous reposons sur l’intergiciel schizophrène PolyORB, qui fournit une armature<br />
<strong>pour</strong> construire <strong>des</strong> intergiciels adaptés aux caractéristiques <strong>des</strong> applications.<br />
Du fait de sa structuration rigoureuse, l’architecture schizophrène peut servir de structure de<br />
base à <strong>la</strong> modélisation d’un intergiciel en AADL. Nous en appliquons les principes <strong>pour</strong> modéliser<br />
l’intergiciel en AADL, lors de <strong>la</strong> seconde phase de notre processus de conception.<br />
De façon complémentaire à <strong>la</strong> génération de code exécutable, nous avons défini un processus<br />
de transformation <strong>pour</strong> générer un réseau de Petri coloré à partir de <strong>la</strong> <strong>des</strong>cription AADL <strong>des</strong><br />
applications. Les réseaux de Petri ainsi produits reflètent les spécifications de l’exécutif ; il est ainsi<br />
possible d’étudier <strong>des</strong> propriétés structurelles telles que l’absence d’interblocage ou de valeurs<br />
indéfinies dans l’architecture.<br />
Afin de valider les règles de traduction que nous avons définies, nous avons réalisé un outil<br />
appelé Ocarina. Ocarina peut être utilisé comme un compi<strong>la</strong>teur afin de produire du code source<br />
ou <strong>des</strong> réseaux de Petri à partir d’une <strong>des</strong>cription AADL. Il peut également être utilisé comme<br />
une bibliothèque <strong>pour</strong> <strong>la</strong> manipu<strong>la</strong>tion <strong>des</strong> <strong>des</strong>criptions AADL et intégré au sein d’une application<br />
existante ; il est ainsi possible d’étudier certains aspects que nous n’avons pas spécifiquement<br />
traités dans nos travaux – par exemple l’analyse d’ordonnancement avec Cheddar – ou de produire<br />
très rapidement un prototype, avec G<strong>la</strong>de.<br />
Nous avons pu mettre en pratique <strong>la</strong> première phase de notre cycle de développement, en<br />
coordonnant différentes exploitations d’AADL <strong>pour</strong> vérifier et produire le prototype exécutable<br />
issu d’une <strong>des</strong>cription architecturale.<br />
IX-2 Perspectives<br />
L’objectif de nos travaux consistait à étudier l’utilisation d’un <strong>la</strong>ngage unique – AADL –<br />
<strong>pour</strong> rassembler tous les aspects de <strong>la</strong> modélisation d’une application afin de produire un système<br />
vérifié, respectant les différentes contraintes d’exécution. Nous avons montré que cette approche<br />
était viable et permettait de produire effectivement <strong>des</strong> <strong>systèmes</strong> <strong>répartis</strong> vérifiés.<br />
Nos travaux peuvent être <strong>pour</strong>suivis selon différents axes complémentaires, correspondant aux<br />
différents aspects de <strong>la</strong> méthodologie que nous avons traités.<br />
IX-2.1 Production automatique d’intergiciels en AADL<br />
L’imp<strong>la</strong>ntation complète de notre processus de construction nécessite <strong>la</strong> définition et <strong>la</strong> réalisation<br />
d’un expanseur AADL permettant de produire automatiquement les composants AADL de<br />
l’intergiciel selon les directives que nous avons proposées. La production automatique <strong>des</strong> composants<br />
autoriserait une configuration plus fine de l’intergiciel ; elle permettrait également l’optimisation<br />
<strong>des</strong> services de communication au niveau architectural – afin, par exemple, de ne pas<br />
utiliser le service de protocole si l’application est constituée d’un seul nœud. L’utilisation d’AADL<br />
<strong>pour</strong> <strong>la</strong> <strong>des</strong>cription exhaustive <strong>des</strong> éléments logiciels faciliterait donc <strong>la</strong> phase d’optimisation et<br />
de configuration de l’exécutif en permettant <strong>la</strong> production d’un intergiciel spécifique à l’application<br />
considérée. Cette approche idéale est traditionnellement irréaliste compte-tenu du coût de <strong>la</strong><br />
production d’un tel intergiciel sur mesure ; l’utilisation d’AADL permettrait <strong>la</strong> production d’un<br />
intergiciel ad-hoc à moindre coût.<br />
Ces considérations de configuration constituent un problème d’optimisation combinatoire ; il<br />
s’agirait en effet de déterminer un compromis entre les fonctionnalités de l’exécutif et ses dimensions,<br />
notamment spatiales. Ainsi, l’utilisation de personnalités protoco<strong>la</strong>ires différentes au sein<br />
d’un même nœud implique une plus grande empreinte mémoire.<br />
c○ 2007 Thomas Vergnaud 173