ОТЛАДКА СИСТЕМ РЕАЛЬНОГО ВРЕМЕНИ. Обзор
Добавить в закладки К обложке
- 1. Введение - Страница 1
- 1.2. Особенности отладки в системах реального времени - Страница 2
- 1.3. Ошибки в системах реального времени - Страница 3
- 2. Средства активной отладки - Страница 4
- 2.2. Отладочные действия - Страница 5
- 2.3. Пользовательский интерфейс - Страница 7
- 2.4. Интеграция со средствами разработки ПО - Страница 8
- 3. Средства мониторинга - Страница 9
- 3.3. Пользовательский интерфейс - Страница 12
- 3.4. Интеграция со средствами разработки ПО - Страница 13
- 4. Особенности отладки многоплатформных распределенных систем - Страница 14
- 4.2. Некоторые подходы к отладке распределенных приложений - Страница 15
- 4.3. Способы представления данных - Страница 17
- 5. Заключение - Страница 18
- Список литературы - Страница 19
3.4. Интеграция со средствами разработки ПО
При мониторинге особое внимание уделяется работе псевдоагентов, которые закладываются в код программы на этапе компиляции. Для их успешной работы по сбору необходимой информации требуется наличие на целевой машине ряда функций, вызываемых псевдо-агентами. Эти функции могут быть собраны в одну библиотеку, так называемую библиотеку доступа (access library). В [20] описывается средство работы с псевдо-агентами — «Alamo monitor». На Рис. 5 приведена его архитектура.
Рис. 5. Alamo monitor
Координатор мониторинга посылает запросы псевдо-агенту и производит фильтрацию полученной информации.
Рис. 6. Получение информации от псевдо-агента
В зависимости от возможностей, предоставляемых библиотекой доступа, изменяется и роль псевдо-агентов. Возможна ситуация, когда на целевой стороне присутствует только агент доставки данных из буфера, а все данные поставляются псевдо-агентами. Такой подход уменьшает воздействие отладчика на систему, так как все отладочные действия заложены при компиляции, и агент отладки только передает данные менеджеру по мере заполнения буфера, то есть не влияет на ход выполнения отлаживаемых задач.
Имеется и другое применение псевдо-агентов. При помощи встраивания в код программы некоторого некорректно работающего блока, можно моделировать критические ситуации и анализировать поведение задачи или всей системы в таких ситуациях.