WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.7.3.2.2. Choix des éléments logiciels à ajouter :

Dans cette étape sont sélectionnés les divers éléments logiciels à ajouter pour le ciblage. Ces éléments sont à choisir en fonction de leurs fonctionnalités, sachant qu'au final il faut que toutes les fonctionnalités requises par le système soient fournies (voir le paragraphe II.7.3.2.1)

Les éléments logiciels peuvent avoir plusieurs formes. La forme la plus courante consiste en l'ensemble des fonctions présentes dans le système d'exploitation choisis. Dans ces conditions, l'étape de choix des éléments logiciels consiste simplement au choix du système d'exploitation qui fournira le plus de fonctionnalités requises par l'architecture, les autres devant être développées. L'inconvénient est évidemment qu'il y a souvent de très nombreuses fonctionnalités inutiles apportées par le système choisis. Certains systèmes d'exploitation peuvent être paramétrés en fonction des besoins. Dans ce cas, l'étape de choix consiste au choix du système qui fournira le plus de fonctionnalités requises par l'architecture et à l'inhibition de ses fonctionnalités superflues. Il reste toujours nécessaire de développer les fonctionnalités manquantes. Des flots de ciblage plus élaborés se basent sur des bibliothèques. L'étape de choix consiste alors au choix des bons éléments dans la bibliothèque. S'il manque des fonctionnalités, il faut les développer, cependant elles peuvent être ajoutées à la bibliothèque pour pouvoir être réutilisées dans d'autres conditions.

II.7.3.2.3. Mise en place des paramètres et production du code logiciel exécutable :

Dans cette étape, le code exécutable est généré. Pour cela, il faut introduire les paramètres précédemment définis (voir le paragraphe II.7.3.2.1) et, éventuellement, adapter le code de l'application à l'environnement utilisé (système d'exploitation et architecture). Là encore les méthodes varient suivant le code des éléments logiciels. Parfois le code est présent sous la forme d'un simple exécutable. Dans ces conditions, les paramètres ne peuvent être mis en place qu'au niveau de l'application, qui doit être réécrite en fonction de l'environnement, avec par exemple l'utilisation des appels système fournis par le système d'exploitation. Une autre conséquence est que de nombreux paramètres (comme les contraintes sur l'ordonnancement) ne peuvent pas être introduits. Parfois, le code est présent sous la forme de sources paramétrables.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote