04.07.2013 Views

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

Modélisation des systèmes temps-réel répartis embarqués pour la ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Modélisation</strong> <strong>des</strong> <strong>systèmes</strong> <strong>temps</strong>-<strong>réel</strong> <strong>répartis</strong> <strong>embarqués</strong><br />

cependant pas à concurrencer l’approche de l’OMG ; <strong>des</strong> profils UML <strong>pour</strong> AADL sont d’ailleurs<br />

en développement [Boisieau et Gianiel, 2006 ; SAE, 2006d] afin de rassembler les deux <strong>la</strong>ngages.<br />

II-5.4 Discussion<br />

Le concept d’ADL regroupe un vaste éventail de <strong>la</strong>ngages qui permettent de décrire précisément<br />

toutes les caractéristiques d’une application dans le cadre d’une exploitation déterminée.<br />

Certains de ces <strong>la</strong>ngages, en se p<strong>la</strong>çant à un haut niveau d’abstraction, permettent <strong>la</strong> spécification<br />

formelle et <strong>la</strong> vérification <strong>des</strong> <strong>des</strong>criptions architecturales. Ainsi Darwin propose un cadre<br />

suffisamment expressif <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription comportementale au niveau <strong>des</strong> composants et <strong>des</strong><br />

connecteurs mais aussi <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription d’architectures (topologies) dynamiques. Il en est de<br />

même <strong>pour</strong> <strong>des</strong> <strong>la</strong>ngages comme LfP, qui prévoit également d’être associé à UML <strong>pour</strong> constituer<br />

les dernières étapes de <strong>la</strong> production de l’application.<br />

Le haut niveau de <strong>des</strong>cription de LfP et de Darwin les rend cependant difficiles à utiliser <strong>pour</strong><br />

décrire précisément l’application et ses contraintes. D’autres <strong>la</strong>ngages comme MetaH ou AADL<br />

se p<strong>la</strong>cent à un niveau de modélisation beaucoup plus bas ; il prévoient notamment <strong>la</strong> <strong>des</strong>cription<br />

<strong>des</strong> composants matériels <strong>pour</strong> intégrer les informations de déploiement.<br />

MetaH sert de <strong>la</strong>ngage pivot <strong>pour</strong> coordonner un ensemble d’outils de développement. AADL<br />

ne définit pas un tel ensemble d’outils standard ; son orientation est plus ouverte comme <strong>la</strong>ngage<br />

fédérateur. Par ailleurs, il permet une re<strong>la</strong>tion étroite avec <strong>la</strong> syntaxe UML.<br />

II-6 Conclusion<br />

Nous avons dressé un panorama <strong>des</strong> différentes façons d’aborder <strong>la</strong> <strong>des</strong>cription de <strong>la</strong> <strong>des</strong>cription<br />

d’un intergiciel. Ce<strong>la</strong> nous a permis de mettre en lumière certaines insuffisances vis-à-vis <strong>des</strong><br />

buts que nous <strong>pour</strong>suivons.<br />

II-6.1 Insuffisances <strong>des</strong> approches centrées sur l’intergiciel<br />

Les approches « c<strong>la</strong>ssiques » <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription <strong>des</strong> intergiciels, telles que RPC ou CORBA,<br />

font de l’application une considération secondaire. Le problème de <strong>la</strong> localisation <strong>des</strong> nœuds est<br />

souvent <strong>la</strong>issé à l’application.<br />

D’autres approches, plus focalisées sur l’application, ont été développées ; c’est le cas par<br />

exemple <strong>des</strong> évolutions orientées composants <strong>des</strong> intergiciels c<strong>la</strong>ssiques. L’application est alors<br />

décrite comme un assemb<strong>la</strong>ge de composants qui interagissent entre eux par l’intermédiaire d’un<br />

intergiciel ; celui-ci est construit à partir <strong>des</strong> informations associés aux composants.<br />

Certaines solutions offrent <strong>des</strong> possibilités de <strong>des</strong>cription plus étendues. C’est notamment le<br />

cas de DSA ; à travers <strong>des</strong> imp<strong>la</strong>ntations telles que GLADE, il est possible de décrire <strong>la</strong> localisation<br />

<strong>des</strong> différents nœuds de l’application, et de préciser certaines caractéristiques <strong>des</strong> liens de<br />

communication.<br />

Toutes ces solutions se fondent sur <strong>la</strong> <strong>des</strong>cription <strong>des</strong> interfaces <strong>des</strong> entités ; elles ne permettent<br />

pas <strong>la</strong> <strong>des</strong>cription <strong>des</strong> différents aspects de l’application – contraintes temporelles ou spatiales,<br />

spécifications <strong>des</strong> comportements, etc. La configuration de l’intergiciel est possible avec certaines<br />

imp<strong>la</strong>ntations telles que TAO ou PolyORB. Il s’agit néanmoins d’une opération complémentaire,<br />

qui nécessite l’intervention de l’utilisateur : les caractéristiques de l’application n’étant pas formalisées,<br />

il n’est pas possible de définir <strong>des</strong> politiques de configuration automatique.<br />

26 c○ 2007 Thomas Vergnaud

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!