Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
Modélisation des systèmes temps-réel répartis embarqués pour la ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Modélisation</strong> <strong>des</strong> <strong>systèmes</strong> <strong>temps</strong>-<strong>réel</strong> <strong>répartis</strong> <strong>embarqués</strong><br />
cependant pas à concurrencer l’approche de l’OMG ; <strong>des</strong> profils UML <strong>pour</strong> AADL sont d’ailleurs<br />
en développement [Boisieau et Gianiel, 2006 ; SAE, 2006d] afin de rassembler les deux <strong>la</strong>ngages.<br />
II-5.4 Discussion<br />
Le concept d’ADL regroupe un vaste éventail de <strong>la</strong>ngages qui permettent de décrire précisément<br />
toutes les caractéristiques d’une application dans le cadre d’une exploitation déterminée.<br />
Certains de ces <strong>la</strong>ngages, en se p<strong>la</strong>çant à un haut niveau d’abstraction, permettent <strong>la</strong> spécification<br />
formelle et <strong>la</strong> vérification <strong>des</strong> <strong>des</strong>criptions architecturales. Ainsi Darwin propose un cadre<br />
suffisamment expressif <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription comportementale au niveau <strong>des</strong> composants et <strong>des</strong><br />
connecteurs mais aussi <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription d’architectures (topologies) dynamiques. Il en est de<br />
même <strong>pour</strong> <strong>des</strong> <strong>la</strong>ngages comme LfP, qui prévoit également d’être associé à UML <strong>pour</strong> constituer<br />
les dernières étapes de <strong>la</strong> production de l’application.<br />
Le haut niveau de <strong>des</strong>cription de LfP et de Darwin les rend cependant difficiles à utiliser <strong>pour</strong><br />
décrire précisément l’application et ses contraintes. D’autres <strong>la</strong>ngages comme MetaH ou AADL<br />
se p<strong>la</strong>cent à un niveau de modélisation beaucoup plus bas ; il prévoient notamment <strong>la</strong> <strong>des</strong>cription<br />
<strong>des</strong> composants matériels <strong>pour</strong> intégrer les informations de déploiement.<br />
MetaH sert de <strong>la</strong>ngage pivot <strong>pour</strong> coordonner un ensemble d’outils de développement. AADL<br />
ne définit pas un tel ensemble d’outils standard ; son orientation est plus ouverte comme <strong>la</strong>ngage<br />
fédérateur. Par ailleurs, il permet une re<strong>la</strong>tion étroite avec <strong>la</strong> syntaxe UML.<br />
II-6 Conclusion<br />
Nous avons dressé un panorama <strong>des</strong> différentes façons d’aborder <strong>la</strong> <strong>des</strong>cription de <strong>la</strong> <strong>des</strong>cription<br />
d’un intergiciel. Ce<strong>la</strong> nous a permis de mettre en lumière certaines insuffisances vis-à-vis <strong>des</strong><br />
buts que nous <strong>pour</strong>suivons.<br />
II-6.1 Insuffisances <strong>des</strong> approches centrées sur l’intergiciel<br />
Les approches « c<strong>la</strong>ssiques » <strong>pour</strong> <strong>la</strong> <strong>des</strong>cription <strong>des</strong> intergiciels, telles que RPC ou CORBA,<br />
font de l’application une considération secondaire. Le problème de <strong>la</strong> localisation <strong>des</strong> nœuds est<br />
souvent <strong>la</strong>issé à l’application.<br />
D’autres approches, plus focalisées sur l’application, ont été développées ; c’est le cas par<br />
exemple <strong>des</strong> évolutions orientées composants <strong>des</strong> intergiciels c<strong>la</strong>ssiques. L’application est alors<br />
décrite comme un assemb<strong>la</strong>ge de composants qui interagissent entre eux par l’intermédiaire d’un<br />
intergiciel ; celui-ci est construit à partir <strong>des</strong> informations associés aux composants.<br />
Certaines solutions offrent <strong>des</strong> possibilités de <strong>des</strong>cription plus étendues. C’est notamment le<br />
cas de DSA ; à travers <strong>des</strong> imp<strong>la</strong>ntations telles que GLADE, il est possible de décrire <strong>la</strong> localisation<br />
<strong>des</strong> différents nœuds de l’application, et de préciser certaines caractéristiques <strong>des</strong> liens de<br />
communication.<br />
Toutes ces solutions se fondent sur <strong>la</strong> <strong>des</strong>cription <strong>des</strong> interfaces <strong>des</strong> entités ; elles ne permettent<br />
pas <strong>la</strong> <strong>des</strong>cription <strong>des</strong> différents aspects de l’application – contraintes temporelles ou spatiales,<br />
spécifications <strong>des</strong> comportements, etc. La configuration de l’intergiciel est possible avec certaines<br />
imp<strong>la</strong>ntations telles que TAO ou PolyORB. Il s’agit néanmoins d’une opération complémentaire,<br />
qui nécessite l’intervention de l’utilisateur : les caractéristiques de l’application n’étant pas formalisées,<br />
il n’est pas possible de définir <strong>des</strong> politiques de configuration automatique.<br />
26 c○ 2007 Thomas Vergnaud