WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise au point d'applications en temps réel: Communication entre deux ordinateurs

( Télécharger le fichier original )
par turki ladhem&rebaï rami
Université arabe des sciences - Diplôme Universitaire de Technologie 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I- INTRODUCTION

Afin de donner une représentation abstraite et simplifiée du fonctionnement de communication entre deux ordinateurs, on est amené d'introduire la notion de programmation modulaire.

Un programme structuré doit avoir une composition modulaire, il faut faire une analyse descendante de l'application conduisant à une décomposition fonctionnelle de l'application ; « plusieurs fonctions élémentaires indépendantes qui sont regroupés pour réaliser l'application ».

Dans l'objectif d'arriver à la composition modulaire, il y a certaines étapes indispensables par lesquelles on doit passer tels que l'analyse du cahier de charges déjà élaborée dans le premier chapitre, la spécification, la conception, le codage et la validation fonctionnelle du projet. Ce chapitre sera consacré à l'étude des différentes étapes tout en l'appliquant sur l'application de la communication entre deux ordinateurs.

II- SPECIFICATION

L'étape de spécification fonctionnelle, liée à l'établissement du cahier des charges du système à commander, doit être basée sur un outil formel. La spécification d'un système est l'expression technique du besoin auquel il doit répondre, c'est la traduction de celui-ci en une représentation (formalisme), qui permet de décrire le comportement et l'environnement du système sans faire appel à des considérations informatiques. Une spécification rigoureuse sera ensuite le point de départ de la conception du programme. On s'applique alors à réaliser un programme le plus fidèle à la spécification. Il existe de nombreux modèles permettant de traiter les problèmes du temps réel.

II-1- Modèle de SA-RT 

C'est une méthodologie de développement qui est rendue indispensable pour répondre à la complexité des systèmes modernes, associée à un besoin croissant de qualité dans l'accomplissement d'un projet temps réel. Dans ce cadre, la méthodologie SA-RT (System Analysis - Real Time) apporte une réponse : elle dissocie le modèle des besoins de celui d'architecture, tout en prenant en compte les aspects temporels sur différents processus.

En effet, SA-RT est une méthode de spécification des systèmes temps réel. Elle permet de construire deux modèles d'une machine :


·
Le modèle des besoins,


·
Le modèle d'architecture.

Le modèle des besoins est composé de diagrammes de flots de données (DFD), des diagrammes de flots de contrôle (DFC), des machines à états finis pour l'aspect temporel, des spécifications de contrôle, des spécifications de traitements et un dictionnaire des données.

Le modèle d'architecture a pour but d'attribuer les différents éléments du modèle des besoins (processus, spécifications de contrôles, données et contrôles) à des unités matérielles et logicielles qui composeront le système. Il intègre les éventuelles contraintes technologiques. Il est constitué de diagrammes de flots d'architecture, de spécifications de modules d'architecture, de diagrammes d'interconnexion d'architecture et d'un dictionnaire d'architecture. [5]

II-1-1- Diagramme de contexte de données (DCD) 

Ce diagramme est la représentation de la fonction principale à laquelle on veut aboutir : la communication entre deux ordinateurs.

Le DCD délimite le sujet de l'étude, et se compose de bords, d'un processus, de flots de données. L'objectif du DCD est d'exposer le but principal du système et identifier les entités extérieures avec lesquelles il doit communiquer.

Dans un digramme de contexte, on trouve :

· Un seul processus représentant tout le système sans aucun détail.

· Toutes les entités externes communiquant avec le système (peuvent être de niveau élevé).

Dans notre application assurant la communication entre deux ordinateurs, le diagramme de contexte de données est représenté dans la figure II.1.

Afficher

Lire

Figure-II-1: Diagramme de contexte

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire