Metodologías de análisis y diseño OCL (Object Constraint Language) Catalysis Problemas Orientados al modelado, no a la verificación estática Automatización
Plataformas de componentes OSF/DCE (IDL) COM, CORBA, JavaBeans “Estándares de cableado” (Szyperski) Ya funcionan (éxito comercial) Problemas Orientados a la composición, no a la verificación
Resumen de tendencias analizadas
El modelo de componentes Itacio Un modelo de componentes que responda a los requisitos de la tesis Primera consideración: definición abierta de “componente” Uso del término distinto al habitual Problema de nomenclatura, pero… difícil de evitar ¿Por qué Itacio? “Enterré en precioso mármol para la mansión eterna el tierno cuerpo de Itacio”
Componente – I Entidad que consta de una frontera y un conjunto de expresiones restrictivas Frontera: consta de puntos de conexión Fuentes Sumideros Expresiones restrictivas Requisitos (para los sumideros) Garantías (sobre las fuentes)
Componente – II Sumidero1 Sumidero2 Sumidero3 Fuente1 Fuente2 (Gp:) Signaturas – Sumidero1(int) – Sumidero2(int, char) – Sumidero3(char) Código
(Gp:) Requisitos – Sumidero1 debe ser menor que Sumidero2 + Sumidero3 Garantías – El valor de Fuente1 siempre estará entre el de Sumidero2 y Sumidero3 (Gp:) Signaturas – Sumidero1(int) – Sumidero2(int, char) – Sumidero3(char) Código
Sistema – I Grafo finito Nodos: componentes Arcos: pares fuente/sumidero Predicados auxiliares Corrección topológica de un sistema No hay puntos de conexión aislados No hay arcos repetidos
Sistema – II s1 válido ? s1 positivo s1 s2 f1 positivo ? s1 en [1..5] y s2 positivo s1 s2 s1 s2 f1 f1 es 5 f1 f1 está en [10..20] f1 …… ? OK ¿válido?
Expresiones restrictivas Requisitos y garantías: lógica de primer orden Cláusula Horn (CLP) Programación lógica Gran flexibilidad para representar conocimiento Ampliamente conocida (asequible) Automatizable (procesos de inferencia definidos) Herramientas disponibles y estables CLP: Gran potencia y eficiencia
Generación de la base de conocimientos – I Recopilar las expresiones restrictivas de los componentes del sistema Modificarlas de modo que quede implícita la información sobre topología De este modo, el proceso de inferencia se remonta a los componentes implicados
Generación de la base de conocimientos – II s1 válido ? s1 positivo s1 s2 f1 positivo ? s1 en [1..5] y s2 positivo f1 f2 s1 s2 f1 f1 es 5 f1 f1 está en [10..20] f1 …… A B C (Gp:) es 5 (Gp:) A (Gp:) está en [10..20] (Gp:) B
(Gp:) C (Gp:) es positivo si (Gp:) A (Gp:) en [1..5]^ (Gp:) positivo (Gp:) B
(Gp:) C (Gp:) es válido si (Gp:) C (Gp:) positivo
Proceso de verificación Proceso de inferencia del motor CLP Hipótesis del Mundo Cerrado (CWA) Enfoque exigente: si no se satisface explícitamente un requisito, se da por supuesto que se viola El proceso de inferencia puede señalar qué requisito no se cumple y por qué Con un buen diseño de los predicados, el sistema puede ofrecer explicaciones El sistema y su diagnóstico pueden representarse gráficamente
Relación con los objetivos Sistema de verificación Como proceso de inferencia en lógica de primer orden Verificación estática Verificación automática Modelo asequible Gran simplicidad del modelo (mínimo de conceptos) Simplicidad de la implementación (CLP) Verificación basada en el conocimiento disponible Aprovechamiento del conocimiento Gran flexibilidad y potencial de aplicación
Prototipos desarrollados Itacio-SEDA Basado en herramienta gráfica propietaria Motor de inferencia: ECLiPSe Itacio-XJ Datos: ficheros de texto Representación: Internet Explorer / VML Motor de inferencia: ECLiPSe Itacio-XDB Datos: base de datos ODBC Representación: Internet Explorer / VML Motor de inferencia: ECLiPSe
Prototipo Itacio-SEDA
Prototipo Itacio-XJ
Prototipo Itacio-XDB
Ejemplos: microcomponentes – I Representar elementos básicos de un lenguaje (operadores, funciones, etc.) Rudimentario sistema de generación de código (Gp:) Dividir (Gp:) op1 (Gp:) op2 (Gp:) Leer valor (Gp:) res (Gp:) Leer valor (Gp:) res (Gp:) res (Gp:) Imprimir valor (Gp:) val
(Gp:) Dividir (Gp:) op1 (Gp:) op2 (Gp:) Leer valor (Gp:) res (Gp:) Leer valor (Gp:) res (Gp:) res (Gp:) Imprimir valor (Gp:) val
(Gp:) #include void main(void) { double val1; scanf(“%lf”, &val1); double val2; scanf(“%lf”, &val2); double res=val1/val2; printf(“%lf”, res); }
(Gp:) Denominador puede ser 0
Ejemplos: microcomponentes – II Dificultades: generación de código (no era objeto de la tesis) (Gp:) Dividir (Gp:) op1 (Gp:) op2 (Gp:) Leer valor (Gp:) res (Gp:) Leer valor (Gp:) res (Gp:) res (Gp:) Imprimir valor (Gp:) val (Gp:) valido(op2):- not igual_que(op2, 0). … …
Según Carine Lucas Contrato de reutilización: conjunto de participantes con nombre, cláusula de relación e interfaz. Cláusula de relación: indicación de que un participante “conoce a” otro. Interfaz: conjunto de descripciones de operaciones (nombre y operaciones invocadas por esta). Verificaciones de consistencia (no invocar operaciones inexistentes, no eliminar operaciones en uso…) Modificaciones a contratos Modeladas como operadores (8 combinaciones) Lucas propone reglas para operadores aplicables Si se modela un sistema como contratos, con este modelo se puede verificar la evolución (usando las reglas establecidas) Ejemplos: Contratos de reutilización – I
Modelando contratos en Itacio El contrato es un componente Cada modificación es otro componente La conexión entre contratos y sucesivas modificaciones modela la evolución del sistema Los requisitos y garantías permiten validar las operaciones realizadas Ejemplos: Contratos de reutilización – II
Type=smplDrive Sources=res BEGIN_RESTRICTIONS isContract($res$). participant($res$, smplDriver). participant($res$, smplCar). acqRelationship($res$, smplDriver, myCar, smplCar). operation($res$, smplDriver, go). operation($res$, smplDriver, stop). … operationInvocation($res$, smplDriver, go, myCar, startEngine). operationInvocation($res$, smplDriver, go, myCar, pushGasPedal). … END_RESTRICTIONS
Ejemplos: Contratos de reutilización – III
Ejemplos: Contratos de reutilización – IV
Ejemplos: Diagnóstico remoto de equipos – I
Ejemplos: Diagnóstico remoto de equipos – II Las expresiones restrictivas realizan comprobaciones reales en el equipo cliente (enlazando CLP con DLLs)
Ejemplos: WaveX – I Sistema de procesamiento de sonido en tiempo real Basado en componentes (efectos, transformaciones) Combinaciones no válidas (imposible verificación meramente local) Necesidad de sistema de ayuda al usuario
Ejemplos: WaveX – II
Ejemplos: WaveX – III
Ejemplos: Modelo de Hamlet et al Un modelo de fiabilidad para componentes software Cada componente tiene asociada una hoja de transformación que indica cómo transforma los dominios de entrada en los de salida Cada componente tiene también una tasa de fallos asociada a cada combinación de subdominios Expresando esta información como expresiones restrictivas, se puede reflejar este modelo en Itacio
Ejemplos: Compatibilidad entre protocolos – I Verificaciones temporales (ordenación de llamadas) Los contratos de reutilización no lo reflejan Modelo de Yellin y Strom Especificar protocolos indicando las transiciones posibles (es decir, el orden de invocación admitido en cada componente para sus operaciones) Algoritmo para verificar la compatibilidad de los protocolos de dos componentes ¿Susceptible de ser modelado en Itacio?
Ejemplos: Compatibilidad entre protocolos – II ys_collaboration($file$). ys_states($file$, initFile, [], [createdFileObj, openingFile, openFile,readingFile, endOfFile, notReadingFile]). ys_sent_message($file$, openFileError). ys_sent_message($file$, openFileOk). … ys_received_message($file$, fileConstructor). ys_received_message($file$, fileDestructor). … ys_transition($file$, initFile, +, fileConstructor, createdFileObj). ys_transition($file$, createdFileObj, +, fileDestructor, initFile). …
Ejemplo: Compatibilidad entre protocolos – III ¿Son compatibles componentes con estos protocolos?
Ejemplo: Compatibilidad entre protocolos – IV
Conclusiones Basándose en: Interpretación de los resultados obtenidos Análisis del estado del arte Escrutinio público Se concluye que: Es posible verificar, de manera estática, automática y asequible que, hasta donde nos es posible asegurar con el conocimiento disponible, al combinar ciertos componentes software no se han violado las condiciones de funcionamiento correcto de ninguno de ellos.
Aportaciones Tecnología de componentes software Estudio específico de alternativas Definición abierta de componente Gestión del conocimiento aplicada Modelo de componente que permite incorporar conocimiento Esquema de generación de la BC para inferencias Ingeniería del software Método de modelado de componentes para verificación y con las restricciones descritas (gran flexibilidad y generalidad) Ejemplos de aplicación de modelo de componentes a campos diversos Sistema de verificación plenamente viable en la práctica Diversos prototipos
Trabajo futuro – I Mejoras Gestión del conocimiento Corrección de las especificaciones Razonamiento aproximado / probabilístico Relajación del criterio de corrección topológica Relación con la Ingeniería del Software Herramientas de producción (no prototipos) Integración con procesos de desarrollo Nuevos campos de aplicación del modelo Ingeniería inversa para búsqueda de defectos Búsqueda de componentes Anticipación y ayuda al diseño Relación entre expresiones restrictivas y código fuente
Trabajo futuro – II Relación con técnicas formales Especificación de la semántica del modelo mediante semántica monádica reutilizable Modelado de los componentes mediante semántica modular Creación de lenguaje independiente y extensible de propósito específico Adaptación de una técnica de especificación semántica al trabajo con componentes
Página anterior | Volver al principio del trabajo | Página siguiente |