Séquences de synchronisation sur les réseaux de Petri

Dimension: px
Commencer à balayer dès la page:

Download "Séquences de synchronisation sur les réseaux de Petri"

Transcription

1 Séquences de synchronisation sur les réseaux de Petri Marco Pocci (a), Isabel Demongodin (b), Norbert Giambiasi (c), Alessandro Giua (d) (a) (c) LSIS, Université d Aix-Marseille, France (d) DIEE, Université de Cagliari, Italie { (a) marco.pocci, (b) isabel.demongodin, (c) norbert.giambiasi}@lsis.org, (d) giua@diee.unica.it Résumé Dans le domaine des systèmes à événements discrets, une classe importante de problèmes de test est de déterminer l état final après l exécution d une séquence de test. Ce problème a été complètement résolu dans les années 60 à l aide des séquences de positionnement et de séquences synchronisation pour les machines à états finis avec entrées/sorties. Dans cet article, on propose une première approche pour résoudre le problème de synchronisation sur les systèmes représentés par une classe de réseaux de Petri synchronisés. On montra que, quel que soit le nombre de jetons que le réseau contient, une séquence de synchronisation peut être calculée en fonction de sa structure, évitant ainsi le problème d explosion de l état. Mots-clés Problèmes de test, systèmes à événements discrets, réseaux de Petri, séquences de synchronisation. Publié comme : M. Pocci, I. Demongodin, N. Giambiasi, A. Giua, "Séquences de synchronisation sur les réseaux de Petri," JDMACS 11 : 4èmes Journées Doctorales MACS (Marseille, France), June 2011.

2 I. Introduction Les problèmes fondamentaux de test de Machine à État Finis (MEF) et les techniques pour résoudre ces problèmes ont été introduit dans l article de Moore [1] et ont été repris en détail par Lee et Yannakakis [2]. Ils ont définit cinq problèmes fondamentaux de test : i) détermination de l état final après un test; ii) identification d état; iii) vérification d état; iv) tests de conformité; v) identification de machine. Parmi ces derniers, on considère le problème de la détermination d un état final après un test. Ce problème a été abordé et résolu complètement essentiellement autour des années 60 en utilisant les séquences de positionnement (SP) et les séquences de synchronisation (SS). Une SP est une séquence d entrée qui ramène une MEF d un état initial supposé inconnu à un état qui peut être déterminé par la séquence d événements de sortie observée. Une SS est une séquence d entrée qui ramène une MEF de quelque soit l état initial toujours supposé inconnu dans un état connu indépendamment de la séquences de sortie. Plusieurs approches ont été proposées pour obtenir une SS pour un MEF. Hennie [3] et Kohavi [4] ont utilisé la méthode de l arbre de synchronisation. Construire l arbre des successeurs jusqu au premier noeud identifiant la SS la plus courte prend un temps exponentiel. C est pourquoi cette méthode ne convient que pour les petits MEF. Pomeranz et al. dans [5] ont proposé la méthode de SP; cette stratégie atténue le besoin d une machine d avoir une SS, mais par contre nécessite l observation des sorties produites afin de déterminer l état final. Pixley dans [6] et Rho dans [7] ont donné une procédure de décision : en ayant suffisamment de temps et de la mémoire, la méthode permet de calculer une SS si la machine en a une. Le principal inconvénient est que la longueur de la SS peut être énormément loin de la limite inférieure. Enfin Eppstein [8] a donné un algorithme, basé sur le travail de Natarajan [9], Cet algorithme, qui en temps polynomial soit trouve des séquences ou prouve qu ils n en existent pas, a été décrit par Lee et al. [2] et adapté pour les SS. Peu de travaux ont été développés dans le domaine de test des systèmes modélisés par les réseaux de Petri (RdP). Jourdan et Bochmann [10] ont étudié le problème de tester automatiquement les RdP, afin d assurer la conformité et donc que l implantation d une spécification donnée comme RdP soit correcte. Zhu et He ont donné une intéressante classification des critères de test [11] et une théorie des tests de RdP de haut niveau [12] pour faire du test sur les systèmes de logiciels concurrents. Cet article étend les approches existantes pour les MEF à la classe de RdP synchronisés, c-à-d, des réseaux où une étiquette est associée à chaque transition. L étiquette représente un événement externe dont l occurrence provoque le franchissement de la transition, en supposant que la transition soit franchissable au marquage courant. À cause de la classe de RdP utilisée, qui ne considère pas les sorties, on ne sera intéressés qu aux SS. Il est bien notoire que un RdP borné où le nombre de jetons dans chaque place ne dépasse

3 pas un nombre fini k pour tous les marquage atteignables à partir de celle initial peut être représenté par un graphe de marquage fini, c-à-d une MEF dont le comportement est équivalent à celui du RdP [13]. Ainsi, l existence de SS pour ces modèles peut être étudié en utilisant l approche classique pour MEF avec des petits changements. Cependant une MEF est supposée être complètement spécifiée tous les événements peuvent se produire à partir de n importe quel état dans le cas du graphe de marquage du RDP, la condition n est pas généralement vraie. Ensuite, on considère la classe de graphe d état (GE) [13], RdP caractérisé par le fait que chaque transition a une seule place d entrée et une seule place de sortie. Ces réseaux sont semblables à des automates, dans le sens que le graphe de marquage d un GE avec un seul jeton est isomorphe en supposant que toutes les places peuvent être marquées au réseau lui-même. Toutefois, comme le nombre de jetons k dans le réseau augmente la cardinalité du graphe de marquage égale k m 1 où m est le nombre de places dans le réseau. On montra que pour des GE connectés, même dans le cas de plusieurs jetons, l existence de SS peut être efficacement déterminée simplement en ne regardant que la structure du réseau, évitant ainsi le problème d explosion d états. Ce papier est organisé comme suit. La section II présente le modèle de MEF et du RdP avec la méthode existante pour les MEF. La section III montre comment la méthode des MEF peut être facilement adaptée aux RdP bornés. Ensuite dans la section IV, le problème est reexaminé et d autres techniques pour le cas des GE sont proposées. La section V est consacrée à la détermination de SS en ayant la distribution initiale de jetons dans les différents composantes. Les conclusions sont tirés dans la section VI. A. Machines de Mealy II. Rappels Les machines de Mealy sont les modèles de MEF utilisés dans ce travail. Une machine de Mealy M a une structure M = (I,O,S,δ,λ), où : I, O et S sont les ensembles finis et non vides des événements d entrée et sortie et des états ; δ : S I S est la fonction de transition et λ : S I O celle de sortie. Si la machine se trouve sur l état s S et reçoit l événement i I à l entrée, elle change son état courant d une manière dépendant de δ(s,i) et produit une sortie spécifiée par λ(s,i). Les fonctions δ et λ sont supposées fonctions totales, c-à-d fonctions définies pour chaque élément (s,i) de leur domaine. Cette machine est dite complètement spécifiée pour indiquer que pour un état quelconque et pour n importe quel événement en entrée une transition d état se vérifie en produisant une sortie spécifique. On dénote le nombre d états, des événements d entrée et sortie comme n = S, p = I and q = O. On étend la fonction de transition δ à séquence des événements en entrée comme suit : pour un état initial s 1, une séquence d entrée x = a 1,...a k ramène la machine successivement aux états s i+1 = δ(s i,a i ),i = 1,...,k avec l état final δ(s 1,x) = s k+1. Egalement, on l étend pour un ensemble d états comme suit : pour un ensemble d états S S, un événement d entrée

4 i I ramène la machine sur un ensemble d états S = s S δ(s,i). Une machine de Mealy est dite fortement connexe si il y a un chemin orienté de chaque nœud vers tous les autres. B. Séquence de synchronisation pour machines de Mealy Une SS ramène la machine vers le même état final indépendamment de l état initial et des sorties. Une séquence d entrée x est synchronisante vers l état s r ssi δ(s i,x) = δ(s j,x) = s r pour tous les couples d états s i,s j S. L information de l état courant de M après l application de x est déterminée par l ensemble σ(x) = δ(s, x), dit l incertitude de l état courant de x. x est donc une SS qui ramène la machine sur le même état final s r ssi σ(x) = s r. Étant donnée une machine de Mealy M avec n états, on construit un graphe auxiliaire A(M) avec n(n + 1)/2 nœuds, un nœud pour chaque couple désordonné d états de M (s i,s j ), en comprenant les couples (s i,s i ) du même état. Il y a un arc de (s i,s j ) vers (s p,s q ), étiqueté par un événement d entrée a I, ssi en M il y a une transition de s i vers s p et une autre de s j à s q, toutes deux étiquetées a. L algorithme suivant, dû au travail de Natarajan [9], a été introduit par Eppstein [8] et interprété et décrit par Lee et al. in [2]. On propose une possible implantation de ce travail pour déterminer une SS x qui n est pas nécessairement la plus courte possible. Algorithme 1: [14] [Détermination d une SS pour s r ] Soit M = (I,O,S,δ,λ) une machine de Mealy. 1. Soit s r l état final désiré. 2. Soit x = ε, la séquence initiale vide. 3. Soit σ(x) = {S}, incertitude de l état courant. 4. Choisir deux états s i,s j σ(x) tels que s i s j. 5. Trouver les chemin les plus courts in A(M) de (s i,s j ) à (s r,s r ) Si aucun chemin existe, terminer l algorithm, il n y a aucune SS pour s r Sinon, soit x la séquence d entrée définie par ce chemin, faire σ(x) = δ(σ(x),x ) et x = xx, 6. Si σ(x) {s r } retourner à l étape x est la SS cherchée. À partir de cet algorithme on parvient au théorème suivant, qui apporte une condition d atteignabilité sur le graphe auxiliaire nécessaire et suffisante pour l existence d une SS pour un état désiré. Théorème 2: [14]Une MEF M a une SS pour un état final s r ssi il y a un chemin orienté dans son A(M) de chaque nœud (s i,s j ), 1 i < j n, vers (s r,s r ), avec les deux éléments égaux.

5 Fig. 1 Un RdP synchronisé (a) et son graphe de marquage complètement spécifié (b). M 0 M 1 M 2 [200] T [010] T [101] T TABLE I Les marquages du RdP en Fig. 1.(A). On utilisera cette condition pour démontrer l existence d une SS. C. Réseaux de Petri synchronisés Dans cette section on rappelle les formalismes des RdP [15] utilisée dans la suite. Un réseau Place/Transition (P/T) est une structure N = (P,T,Pre,Post), où P est l ensemble de m places, T l ensemble de q transitions, Pre : P T N et Post : P T N les fonctions de pre- et post-incidence qui spécifient les arcs. Un marquage est un vecteur M : P N qui assigne à chaque place un entier non négatif de jetons ; le marquage d une place p est indiqué comme M(p). On indique N,M 0 un réseau N avec un marquage initial M 0. Une transition t est franchissable pour M ssi M Pre(,t) et par son franchissement on obtient le marquage M = M Post(,t) + Pre(,t). L ensemble de transitions franchissables pour M est indiqué comme E(M). La notation M[σ est utilisée pour noter que la séquence de transitions σ = t 1...t k est franchissable pour M ; on écrit M[σ M pour indiquer que le franchissement de σ à partir de M amène le réseau en M. L ensemble de toutes les séquences franchissables pour le marquage initial M 0 est L(N,M 0 ). Un marquage M est dit atteignable pour N,M 0 ssi il existe une séquence de franchissement σ L(N,M 0 ) tel que M 0 [σ M. L ensemble de tous les marquages atteignables de M 0 définit l ensemble de marquages accessibles de N,M 0 et il est indiqué comme R(N,M 0 ).

6 Un RdP synchronisé [15] est une structure N,M 0,E,f telle que : i) N,M 0 est un réseau marqué; ii) E est un alphabet des événements externes ; iii) f : T E est une fonction d étiquetage que associe à chaque transition t un événement d entrée f(t). On étend la fonction d étiquetage d une transition à une séquence de transitions comme suit : soit σ = t 1 t 2...t k, f (σ) = f(t 1 )f(t 2 )...f(t k ). L ensemble T e de transitions associées à l événement d entrée e est défini comme suit : T e = {t t T,f(t) = e}. La précédente définition syntactique est aussi commune aux RdP étiquetés ainsi nommés, où, en particulier, ce type de fonction d étiquetage est appelée λ-free dans la littérature [16]. Par ailleurs, dans le cas de RdP étiqueté, l évolution est autonome et les événements sont interprétés comme sorties, mais pour les RdP synchronisés les événements sont des entrées qui conduisent l évolution du réseau comme expliqué dans la suite. Soit M le marquage courant. Une transition t T franchie seulement si : 1. t est franchissable, c-à-d t E(M); 2. l événement e = f(t) se produit. Au contraire, l occurrence d un événement associé à une transition t E(M) ne produit aucun franchissement. Si plusieurs transitions sont réceptives au même événement, elles franchissent simultanément, si il n y a aucun conflit effectif. Exemple 3: On considère le RdP synchronisé en Fig. 1(a), où soit M = [101] T le marquage courant. t 1 et t 3 sont franchissables et l occurrence de e 1 produit leur franchissement et obtient le marquage M = [110] T. En conséquence, l ensemble des marquages atteignables d un RdP synchronisé peut être soit un sous ensemble soit égal à l ensemble d atteignabilité du réseau, en dépendance de sa fonction d étiquetage. Définition 1: Un RdP N,M 0 est dit déterministe si la relation qui suit est vérifiée : M R(N,M 0 ), e E : M Pre(,t). t T e E(M) Une RdP synchronisé est déterministe si pour tous les marquages atteignables il n y a pas de conflits entre les transitions qui partagent le même événement. Un RdP est borné pour un marquage initial donné, si il existe un entier positif k tel que M R(N,M 0 ), M(p) k, p P. Un réseau borné a un ensemble de marquages atteignables borné. Dans ce cas, la dynamique du réseau peut être représentée par le graphe de marquage, un graphe orienté dont les nœuds et les arcs correspondent aux marquages atteignables et aux transitions qui causent le changement de marquage. Dans le cas de RdP synchronisé est commun de noter l événement a coté de la transition. En Fig. 1(B), en ne considérant pas les arcs interrompus, a été montré le graphe de marquage du RdP en Fig. 1(A).

7 Dans la suite, on ne s intéressera qu aux RdP bornés. III. Séquences de synchronisation pour RdP bornés L utilisation des RdP offre des avantages significatifs en raison de leur nature intrinsèquement distribués, où les notions d état (marquage) et de l action (transition) sont locales. Dans cette section, on s intéresse aux RdP synchronisés et déterministes. Comme le comportement borné du RdP peut être représenté par un graphe d accessibilité (G), il a été prouvé dans [14] qu une approche simple de détermination de SS consiste à adapter l approche classique des MEF. Une telle approche exige un graphe complètement spécifié et fortement connexe, condition généralement pas vrai pour les RdP. En fait, le graphe d atteignabilité du RdP est partiellement spécifié, car de nombreux marquages non toutes les transitions sont franchissables. Le graphe complètement spécifié G est obtenu en ajoutant sur G des boucles étiquetées e sur chaque marquage M G, tel que t E(M) : f(t) = e. Exemple 4: Considérez le RdP en Fig. 1.(A). Le marquage initiale M 0 = [2 0 0] T valide seulement t 1. Donc pour ce marquage on ajoute une boucle étiquetée e 2 et ainsi de suite. On obtient un graphe de marquage complètement spécifié comme montré en Fig. 1(B). L algorithme suivant résume l approche pour RdP : Algorithme 5: [14][Détermination d une SS qui ramène à M r ] Soit N, M 0 un RdP marqué déterministe et borné et soit M r R(N,M 0 ) le marquage final désiré. 1. Soit G le graphe de marquage de N,M 0 2. Soit G le graphe de marquage complètement spécifié. 3. Construire le graphe auxiliaire correspondant, A( G). 4. Une SS pour le marquage M r, si elle existe, est déterminable en appliquant l Algorithme 1 à A( G). On peut maintenant énoncer le théorème suivant. Théorème 6: [14]Un RdP borné et déterministe N,M 0 a une SS pour le marquage M r R(N,M 0 ) ssi la condition d atteignabilité sur son graphe auxiliaire A(G) est vérifiée, c-à-d il existe un chemin de chaque nœud (M i,m j ), M i,m j R(N,M 0 ), au nœud (M r,m r ). IV. Séquence de synchronisation pour Graphes d Etat bornés On s intéresse maintenant au problème de détermination de SS pour une classe de RdP, les Graphes d Etats (GE), supposés bornés. Définition 2: Un RdP ordinaire est un graphe d état (GE) ssi toute transition a exactement une place d entrée et une place de sortie.

8 Fig. 2 GE synchronisé fortement connexe. La Fig.2 présente un exemple de GE synchronisé fortement connexe. Un RdP est dit fortement connexe ssi il y a un chemin orienté reliant chaque nœud (place ou transition) à tous les autres nœuds (place ou transition) du réseau. Lorsque le marquage initial assigne au réseau un seul jeton, le graphe d atteignabilité correspondant aura autant de marquages ou d états que le nombre de places. Toutefois, si le nombre de jetons dans le marquage initial est supérieur à un, la cardinalité du graphe d atteignabilité augmente de manière significative. En effet, pour un GE fortement connexe avec m places et k jetons, la cardinalité de l ensemble des états atteignables est donnée par : R(N,M 0 ) = ( m+k 1 m 1 ) 1 (m 1)! km 1 Pour des structures non fortement connexes, il est possible de décomposer le réseau en différentes composantes définies comme suit. Définition 3: Etant donné un RdP, N = (P,T,Pre,Post). Il peut être décomposé en composantes de deux types : a) composante ergodique, (ER) si l ensemble des transitions de sortie des places est inclus dans l ensemble des transitions d entrée de ces places ; b) composante transitoire, (TR) si l ensemble des transitions de sortie des places n est pas inclus dans l ensemble des transitions d entrée de ces places. Ainsi, par définition, une composante ergodique est fortement connexe et une RdP fortement connexe identifie une seule composante fortement connexe ergodique. Un exemple de GE synchronisé non fortement connexe est présenté dans la Fig. 4. Les composantes transitoires et ergodiques sont respectivement identifiées par des carrés interrompus et pointillés. On a : TR 1 = {p 3, t 4 }, TR 2 = {p 2, t 2, t 3 }, TR 3 = {p 1, t 1 }, ER 1 = {p 6 } et ER 2 = {p 4,p 5,t 5,t 6 }. L approche que nous proposons pour la détermination de SS, si elle existe, ne nécessite pas une énumération exhaustive des états dans lesquels le système peut être. Pour décrire notre

9 contribution, nous considèrerons d abord les GE fortement connexes pour ensuite relâcher cette contrainte et résoudre le cas général. A. SS pour GE fortement connexes L approche que nous avons développée dans le cas de GE fortement connexe [14], consiste à déterminer une SS qui conduit le marquage dans une place d une composante ergodique, dans le cas d un réseau sauf (un unique jeton) puis à généraliser à k jetons. Pour ce faire, plusieurs concepts et définitions sont nécessaires. Définition 4: Etant donnés un GE synchronisé N = (P,T,Pre,Post) et le cycle orienté γ = p 1 t 1 p 2 t 2 p k t k p 1 tels que : i) p i P et t i T ; ii) p i t i et t i p i+1. Si aucun noeud (place ou transition) de ce cycle est répété, le cycle est alors dit élémentaire. Définition 5: Étant donné un GE synchronisé N = (P,T,Pre,Post). On définit le chemin allant à p r du cycle γ = p 1 t 1 p 2 t 2 p k t k p 1 comme ρ(γ,p r ) = p r+1 t r+1 p r+2 t r+2 p k t k p 1 t 1 t r 1 p r. Ce chemin est construit en ouvrant le cycle γ, en le terminant à la place p r et en supprimant la transition de sortie de p r (i.e. t r p r ). On introduit maintenant le concept de séquence de transitions synchronisante qui permet de déterminer SS. Définition 6: Soient γ = p 1 t 1 p 2 t 2 p k t k p 1 un cycle orienté et ρ(γ,p r ) le chemin terminant sur p r. Soit σ la séquence de transitions obtenue en éliminant les places de ρ(γ,p r ). Cette séquence σ, est dite séquence de transitions synchronisante si les conditions suivantes sont vérifiées : C1) ils n existent pas deux transitions t,t T telles que t σ, t σ, et f(t) = f(t ); C2) si γ n est pas un cycle élémentaire, alors les transitions en conflit structurel appartenant à σ ne doivent pas avoir le même événement d entrée. Un premier résultat [14] concernant la détermination de SS dans le cas d un unique jeton sur un GE synchronisé fortement connexe peut maintenant être établi. Proposition 7: Etant donné un GE synchronisé fortement connexe, N = (P,T,Pre,Post), avec un unique jeton et p r P la place qui caractérise l état final recherché. On détermine la séquence de transitions synchronisante, σ, à partir du chemin ρ(γ,p r ) terminant sur p r, où γ est le cycle orienté qui contient toutes les places du GE. La séquence de synchronisation qui conduit le jeton dans la place p r, est donnée par w = f (σ). Ce résultat est étendu [14] pour k jetons. Proposition 8: Soit un GE synchronisé fortement connexe, N = (P,T,Pre,Post), avec k jetons et p r P la place qui caractérise l état final recherché. Soit w la SS pour la place p r déterminée pour le cas d un seul jeton en Proposition 7. La séquence de synchronisation qui conduit les k jetons vers p r est donnée par w k. Exemple 9: On considère le RdP en Fig.2 avec 2 jetons.on veut déterminer une SS qui conduit

10 Fig. 3 GE synchronisé non fortement connexe avec 2 composantes TR et 1 composante ER. ces jetons à la place p 3. Soient γ = p 1 t 1 p 2 t 2 p 3 t 5 p 2 t 4 p 4 t 3 p 1 et ρ(γ,p 3 ) = p 2 t 4 p 4 t 3 p 1 t 1 p 2 t 2 p 3. La séquence de transitions synchronisante correspondante est σ = t 4 t 3 t 1 t 2 et donc w = f (σ) = e 4 e 3 e 1 e 2. w 2 = e 4 e 3 e 1 e 2 e 4 e 3 e 1 e 2 est la séquence de synchronisation cherchée. B. SS pour GE non fortement connexes Contrairement aux machines à états finis, toujours considérées fortement connexes, on s intéresse aux réseaux connectés mais non fortement connexes. Dans cette section, on montre comment l existence de SS dépend de l interconnexion entre les composantes ergodiques et transitoires. Plus particulièrement, nous présentons les résultats obtenus [14] pour un GE non fortement connexe décomposable en une composante ER et plusieurs composantes TR. Dans le cas plus général, plusieurs composantes ER et plusieurs composantes TR interconnectés, nous avons montré [14] qu il n existe pas de SS. Proposition 10: [14] On considère un GE synchronisé non fortement connexe, N = (P,T,Pre,Post), avec un seul jeton, et décomposable en une seule composante ER et µ composantes transitoires TR 1,TR 2,...,TR µ. Soit σ = σ 1 t 1...σ µ t µ, où le couple (σ i,t i ) est déterminé comme suit : soit t i une transition d une p TR i à une p ER tel qu il n existe aucune t p qui ramène à TR i tel que f(t ) = f(t i ); soit σ i la séquence de transitions synchronisante de l ensemble des places de TR i à la place p. Soit σ la séquence de transitions synchronisante de l ensemble des places de ER à la place p r. La séquence de synchronisation qui conduit l unique jeton à la place p r ER est donnée par f (σ)f (σ ). On étend maintenant ce résultat pour le cas de k jetons. Proposition 11: [17] On considère un GE synchronisé non fortement connexe N = (P,T,Pre,Post) avec k jetons, et décomposable en une seule composante ER et µ composantes transitoires TR 1,TR 2,...,TR µ. Une SS pour N qui conduit tous les jetons dans la place p r, peut être déterminée comme suit. Soit σ 1 t 1...σ µ t µ les couples de séquence de transitions synchronisante et transition déterminés pour le cas d un seul jeton pour chaque composante transitoire. Soit σ la séquence de transitions synchronisante de toutes les places de ER à p r.

11 Fig. 4 GE synchronisé non fortement connexe avec 3 composantes TR et 2 ER. La séquence de synchronisation qui conduit les k jetons à la place p r ER est donnée par f (σ 1 t 1 ) k...f (σ µ t µ ) k f (σ ) k. Exemple 12: On considère le GE synchronisé de la Fig. 3, avec trois jetons dans l état initial. On veut trouver une SS qui conduit ces 3 jetons dans la place p 4. Ce réseau synchronisé est décomposable en deux composantes transitoires, TR 1 = {p 1,t 1,p 3,t 2,t 3 }, TR 2 = {p 2,t 6 }, et une composante ergodique ER 1 = {p 4,t 4,p 5,t 5 }. Soit (σ 1,t 1 ) = (t 1,t 3 ) et (σ 2,t 2 ) = (ε,t 6 ). Soit σ = t 5 la séquence de transitions synchronisante de toutes les places de ER à la place p 4, où t 4 = p 4. La séquence de synchronisation est donnée par : f (t 1 t 3 ) 3 f (t 6 ) 3 f (t 5 ) 3 = (e 1 e 3 ) 3 (e 2 ) 3 (e 5 ) 3 = e 1 e 3 e 1 e 3 e 1 e 3 e 2 e 2 e 2 e 5 e 5 e 5. Dans le cas plus général, la proposition suivante a été établie [17]. Proposition 13: [17]On considère un GE synchronisé N = (P,T,Pre,Post) avec µ composantes TR et η ER. Si η > 1 il n y a aucune SS pour ce réseau. Exemple 14: On considère le RdP de la Fig. 4 décomposable en 3 composantes TR et 2 composantes ER. Il est évident que pour une telle structure, il est impossible de trouver une séquence qui conduit les jetons de la composante T R1 dans la composante ergodique ER2 (idem pour TR3 vers ER1). Malgré cette dernière proposition, si la répartition des jetons dans les différentes composantes est connue, il est possible de déterminer SS dans certains cas. La section suivante aborde cette étude. V. Optimisation de SS Le fait de connaitre la répartition initiale du nombre de jetons dans les différentes composantes permet de minimiser SS voire de trouver des séquences de synchronisation dans le cas général de GE non fortement connexes. Proposition 15: [17]On considère un GE synchronisé non fortement connexe N = (P,T,Pre,Post)

12 avec k jetons. Le réseau a une seule composante ER et µ composantes transitoires TR 1,TR 2,...,TR µ. On suppose que la répartition des jetons dans chaque composante transitoire soit donnée par µ α = [α 1, α 2 α µ ], où α i k. Soit p r ER, la place qui caractérise l état final recherché. i=1 Soit (σ i t i ) le couple de séquence de transitions synchronisante et transition déterminé pour le cas d un seul jeton pour chaque composante transitoire TR i. Soit σ la séquence de transitions synchronisante de l ensemble de places de ER à la place p r. La séquence de synchronisation est donnée par : f (σ 1 t 1 ) α 1...f (σ µ t µ ) αµ f (σ ) k. Exemple 16: Reprenons le GE de la Fig. 3, avec trois jetons dans l état initial, et étudié dans l exemple 12. La répartition initiale des jetons dans les composantes transitoires est connue et est donnée par α = [1 2]. On désire déterminer une SS qui conduit ces jetons dans la place p 4. Au vu de la répartition, la séquence de synchronisation est donnée par : w = f (t 1 t 3 ) 1 f(t 6 ) 2 f(t 5 ) 3 = {e 1 e 3 } 1 {e 2 } 2 {e 5 } 3 = e 1 e 3 e 2 e 2 e 5 e 5 e 5. Dans la proposition Proposition 11, nous avons établi qu il n existe aucune SS, s il existe au moins deux composantes ergodiques qui sont en interaction avec des ensembles de composantes transitoires disjoints. Néanmoins, la connaissance de la distribution initiale des jetons entre les plusieurs composantes nous conduit à quelques autres analyses et extensions. Proposition 17: [17]On considère un GE synchronisé N = (P,T,Pre,Post) contenant k jetons, avec µ composantes transitoires et η ergodiques. La distribution initiale de jetons entre toutes les composantes est connue et est donnée par [α, β] = [α 1 α 2 α µ β 1, β 2 β η ], où µ η α i + β i = k. Soit σ = (σ 1 t 1 ) k 1 β 1...(σ η t η ) kη βη. Pour chaque couple (σ i,t i ), soit t i une i=1 i=1 transition d une p TR j vers une p ER i telle que : i) t p ramenante à TR j tel que f(t ) = f(t i ); ii) t ramenante d une TR p à une ER q, où p j,q i, telle que t σ,f(t ) f (σ 1 ). Soit σ i la séquence de transitions synchronisante de l ensemble des places de TR j à la place p. Soit σ = (σ 1 )k 1...(σ η) kµ, où σ i est la séquence de transitions synchronisante de l ensemble des places de ER i à la place p r,i. Soient ces séquences telles que t p r,i : f(t) σ (i+1), où σ (i+1) = (σ i+1 )k i+1...(σ η )kµ. Soit w = f (σ) et w = f (σ ). ww est une SS telle qu une place p r,i ER i de chaque composante érgodique soit marquée par exactement k i x i + β i jetons, où x i est le nombre total de jetons dans l ensemble des composantes TR connectées à ER i. Exemple 18: On considère le GE non fortement connexe de la Fig. 4 avec 4 jetons à l état initial. Soit [α, β] = [ ] la répartition initiale des jetons entre les composantes. On veut trouver une SS qui conduise 2 jetons dans la place p 4 de la composante ER 2 et 2 jetons dans p 6 de ER 1. Soient (σ 1,t 1 ) = (ε,t 1 ), (σ 2,t 2 ) = (ε,t 3 ) et donc σ = (t 1 ) 1 (t 3 ) 2 = t 1 t 3 t 3. Soit σ = (t 6 ) 2 = t 6 t 6. La SS pour le marquage demandé est donc ww = f (t 1 t 3 t 3 t 6 t 6 ) = e 1 e 2 e 2 e 3 e 3.

13 VI. Conclusion Cet article présente tout d abord, une extension aux réseaux de Petri synchronisés bornés, de la méthode de détermination de séquences de synchronisation prédéfinis pour les machine de Mealy. Cette méthode est établie à partir de la connaissance du marquage initial du modèle. En considérant le marquage initial inconnu, mais en supposant le nombre de jetons initialement dans le réseau, il est proposé une méthode de détermination de la séquence de synchronisation pour des structures de graphes d état fortement connexes. Cette méthode se base uniquement sur la structure du réseau et permet ainsi d éviter le problème de l explosion combinatoire du nombre d états liés au graphe de marquage nécessaire dans la technique issue des machines à états finis. Finalement, par la notion de composantes transitoires et de composantes ergodiques, il est possible de déterminer une séquence de synchronisation pour des graphes d états non fortement connexes, en supposant connue la répartition du nombre de jetons dans ces diverses composantes. Références [1] E. F. Moore : Gedanken-experiments on sequential machines. Automata Studies, Annals of Mathematical Studies, 34: , [2] D. Lee et M. Yannakakis : Principles and methods of testing finite state machine a survey. Proceedings of the IEEE, 84(8): , August [3] F. Hennie : Finite-State Models for Logical Machines. New York : John Wiley, 2 édition, [4] Zvi Kohavi : Switching and Finite Automata Theory. The McGraw-Hill College, 2 édition, [5] I. Pomeranz et S.M. Reddy : Application of homing sequences to synchronous sequential circuit testing. Computers, IEEE Transactions on, 43(5): , may [6] C. Pixley, S.-W. Jeong et G.D. Hachtel : Exact calculation of synchronizing sequences based on binary decision diagrams. Computer-Aided Design of Integrated Circuits and Systems, IEEE Transactions on, 13(8): , aug [7] June-Kyung Rho, F. Somenzi et C. Pixley : Minimum length synchronizing sequences of finite state machine. In Design Automation, th Conference on, pages , [8] David Eppstein : Reset sequences for monotonic automata. SIAM J. Computing, 19: , [9] B. K. Natarajan : An algorithmic approach to the automated design of parts orienters. In SFCS 86 : Proc. of the 27th Annual Symposium on Foundations of Computer Science, pages , Washington, DC, USA, IEEE Computer Society. [10] G.-V. Jourdan et G.v. Bochmann : On testing 1-safe Petri nets. In Theoretical Aspects of Software Engineering, TASE Third IEEE International Symposium on, pages , [11] Hong Zhu et Xudong He : A methodology of testing high-level Petri nets. Information and Software Technology, 44(8): , [12] H. Zhu et X. He : A theory of testing high level Petri nets. In In Proceedings of the International Conference on Software : Theory and Practice, 16th IFIP World Computer Congress, pages , [13] T. Murata : Petri nets : Properties, analysis and applications. Proceedings of the IEEE, 77(4): , apr [14] M. Pocci, I. Demongodin, N. Giambiasi et A. Giua : Testing discrete event system : Synchronizing sequences using Petri nets. In 22nd European Modelling and Simulation Symposium (EMSS 2010), pages , FES, Morocco, October [15] R. David et H. Alla : Discrete, Continuous and Hybrid Petri Nets. Springer-Verlag, [16] S. Gaubert et A. Giua : Petri net languages and infinite subsets of N m. J. of Computer and System Sciences, 59(3): , april [17] M. Pocci, I. Demongodin, N. Giambiasi et A. Giua : Synchronizing sequences on not strongly connected Petri nets. In Symposium On Theory of Modelling and Simulation (DEVS/TMS 11), Boston, MA, USA, soumis, 2011.

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Élasticité des applications à base de services dans le Cloud

Élasticité des applications à base de services dans le Cloud 1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,

Plus en détail

Introduction à la théorie des graphes. Solutions des exercices

Introduction à la théorie des graphes. Solutions des exercices CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Représentation et analyse des systèmes linéaires

Représentation et analyse des systèmes linéaires ISAE-NK/Première année présentation et analyse des systèmes linéaires Petite classe No Compléments sur le lieu des racines. Condition sur les points de rencontre et d éclatement Les points de rencontre,(les

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Les processus métiers : concepts, modèles et systèmes

Les processus métiers : concepts, modèles et systèmes Les processus métiers : concepts, modèles et systèmes Organisation du cours Concepts et notations Modélisation des processus Systèmes de gestion de processus Processus transactionnels Découverte de processus

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Laboratoire d Automatique et Productique Université de Batna, Algérie

Laboratoire d Automatique et Productique Université de Batna, Algérie Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Évaluation des logiciels et autres réalisations

Évaluation des logiciels et autres réalisations DOCUMENT D ANALYSE DE LA COMMISSION D ÉVALUATION DE L INRIA Évaluation des logiciels et autres réalisations Préparé par David Margery, Jean-Pierre Merlet, Cordelia Schmid, Agnès Sulem, Paul Zimmermann

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Plan du cours : Zippers. Des fonctions sur les listes avec position. Des fonctions sur les listes avec position

Plan du cours : Zippers. Des fonctions sur les listes avec position. Des fonctions sur les listes avec position Plan du cours : Le problème : naviguer efficacement une structure de données Ce qui ne marche pas Ce qui marche : les de Huet Exemples Comment dériver des pour tout type de données Pour en savoir plus

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

SIMULATION ORIENTEE EVENEMENTS DES MODELES HYBRIDES

SIMULATION ORIENTEE EVENEMENTS DES MODELES HYBRIDES SIMULATION ORIENTEE EVENEMENTS DES MODELES HYBRIDES R. Champagnat 1, 2, J.-C. Hochon 3, H. Pingaud 4 et R. Valette 1 1 : LAAS-CNRS UPR 8001, 7 avenue du colonel Roche, F-31077, Toulouse cede 4 2 : Université

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Contrôle stochastique d allocation de ressources dans le «cloud computing»

Contrôle stochastique d allocation de ressources dans le «cloud computing» Contrôle stochastique d allocation de ressources dans le «cloud computing» Jacques Malenfant 1 Olga Melekhova 1, Xavier Dutreilh 1,3, Sergey Kirghizov 1, Isis Truck 2, Nicolas Rivierre 3 Travaux partiellement

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Circuits RL et RC. Chapitre 5. 5.1 Inductance

Circuits RL et RC. Chapitre 5. 5.1 Inductance Chapitre 5 Circuits RL et RC Ce chapitre présente les deux autres éléments linéaires des circuits électriques : l inductance et la capacitance. On verra le comportement de ces deux éléments, et ensuite

Plus en détail

CLES DE COMPREHENSION DE LA BEST EXECUTION

CLES DE COMPREHENSION DE LA BEST EXECUTION CLES DE COMPREHENSION DE LA BEST EXECUTION Club AM No17, Novembre 2007 David Angel, ITG (c) 2007 All rights reserved. Not to be reproduced without permission. Sommaire ITG experts en Best Execution Notion

Plus en détail

Incertitude et variabilité : la nécessité de les intégrer dans les modèles

Incertitude et variabilité : la nécessité de les intégrer dans les modèles Incertitude et variabilité : la nécessité de les intégrer dans les modèles M. L. Delignette-Muller Laboratoire de Biométrie et Biologie Evolutive VetAgro Sup - Université de Lyon - CNRS UMR 5558 24 novembre

Plus en détail

Optimisation et programmation mathématique. Professeur Michel de Mathelin. Cours intégré : 20 h

Optimisation et programmation mathématique. Professeur Michel de Mathelin. Cours intégré : 20 h Télécom Physique Strasbourg Master IRIV Optimisation et programmation mathématique Professeur Michel de Mathelin Cours intégré : 20 h Programme du cours d optimisation Introduction Chapitre I: Rappels

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Denis Cousineau Sous la direction de Roberto di Cosmo Juin 2005 1 Table des matières 1 Présentation

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

FIMA, 7 juillet 2005

FIMA, 7 juillet 2005 F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Evaluation des performances de programmes parallèles haut niveau à base de squelettes

Evaluation des performances de programmes parallèles haut niveau à base de squelettes Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Valorisation d es des options Novembre 2007

Valorisation d es des options Novembre 2007 Valorisation des options Novembre 2007 Plan Rappels Relations de prix Le modèle binomial Le modèle de Black-Scholes Les grecques Page 2 Rappels (1) Définition Une option est un contrat financier qui confère

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions

Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions HQ = He 1 He 2 He 3 He 4 HQ e 5 comme anneaux (avec centre Re 1 Re 2 Re 3 Re 4

Plus en détail

Notice biographique Repères biographiques communs. Nom : NURCAN Prénom : SELMIN Section : 27. Centre de Recherche en Informatique (CRI)

Notice biographique Repères biographiques communs. Nom : NURCAN Prénom : SELMIN Section : 27. Centre de Recherche en Informatique (CRI) Notice biographique Repères biographiques communs Nom : NURCAN Prénom : SELMIN Section : 27 Corps : Maître de conférences Equipe de recherche Grade : Hors classe Centre de Recherche en Informatique (CRI)

Plus en détail

Maîtrise énergétique des centres de données

Maîtrise énergétique des centres de données LABORATOIRE D INFORMATIQUE DE NANTES-ATLANTIQUE UMR 6241 ÉCOLE DOCTORALE STIM, N. 503 «Sciences et technologies de l information et des mathématiques» Sujet de thèse pour 2010 Maîtrise énergétique des

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

EXPLORATION DES BASES DE DONNÉES INDUSTRIELLES À L AIDE DU DATA MINING PERSPECTIVES

EXPLORATION DES BASES DE DONNÉES INDUSTRIELLES À L AIDE DU DATA MINING PERSPECTIVES EXPLORATION DES BASES DE DONNÉES INDUSTRIELLES À L AIDE DU DATA MINING PERSPECTIVES Bruno Agard (1), Andrew Kusiak (2) (1) Département de Mathématiques et de Génie Industriel, École Polytechnique de Montréal,

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Vers un outil d aide à la gestion des risques dans les chaînes logistiques : les bases conceptuelles

Vers un outil d aide à la gestion des risques dans les chaînes logistiques : les bases conceptuelles Vers un outil d aide à la gestion des risques dans les chaînes logistiques : les bases conceptuelles Pierre DAVID, Gülgün ALPAN, Delara SALEH EBRAHIMI & Saleh Eddine BEN JBARA Laboratoire G-SCOP 46, av

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Equilibrage de charge (Load

Equilibrage de charge (Load Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la

Plus en détail

sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu.

sont appliquées à des fonds documentaires, sont destinées à fournir des informations pertinentes sur la structure globale plutôt que sur le contenu. Introduction Les techniques informatiques permettent de stocker et d accéder à des quantités sans cesse croissantes de données, disponibles en ligne ou via des centres documentaires fermés. Cette profusion

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Analyse a priori de l impact du changement des processus métiers

Analyse a priori de l impact du changement des processus métiers Analyse a priori de l impact du changement des processus métiers Oussama Mohammed Kherbouche Mourad Bouneffa Adeel Ahmad Henri Basson Laboratoire d informatique Signal et Image de la côte d Opale Maison

Plus en détail

PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE

PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE Jean-Paul Valois, Claude Mouret & Nicolas Pariset Total, 64018 Pau Cédex MOTS CLEFS : Analyse spatiale, ACP, Lissage, Loess PROBLEMATIQUE En analyse multivariée,

Plus en détail

LE PROCESSUS ( la machine) la fonction f. ( On lit : «fonction f qui à x associe f (x)» )

LE PROCESSUS ( la machine) la fonction f. ( On lit : «fonction f qui à x associe f (x)» ) SYNTHESE ( THEME ) FONCTIONS () : NOTIONS de FONCTIONS FONCTION LINEAIRE () : REPRESENTATIONS GRAPHIQUES * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *

Plus en détail

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools. 1- RAD Quelle sont les avantages que apporte la méthode RAD à l entreprise? Une méthode RAD devrait, d après son auteur, apporter trois avantages compétitifs à l entreprise : Une rapidité de développement

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et

Plus en détail

L hypertexte, le multimédia, c est quoi?

L hypertexte, le multimédia, c est quoi? L hypertexte, le multimédia, c est quoi? Hervé Platteaux Centre NTE et Département de pédagogie Université de Fribourg Cours de pédagogie - Second cycle Session du 29 octobre 2001 Selon vous, l hypertexte

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

CURRICULUM VITAE. CHAMP DE SPÉCIALISATION Économie financière. Économétrie financière. Économétrie.

CURRICULUM VITAE. CHAMP DE SPÉCIALISATION Économie financière. Économétrie financière. Économétrie. CURRICULUM VITAE Nom: Bruno Feunou Citoyenneté: Canadien Langues: Bangam, Bandjoun, Français, Anglais Adresse: Duke University Department of Economics 213 Social Sciences Building Durham, NC 27708, US

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Système de contrôle du trafic d une ligne de métro Dossier de tests

Système de contrôle du trafic d une ligne de métro Dossier de tests Système de contrôle du trafic d une ligne de métro Dossier de tests Tests NI557/STL/M2/INFO/UPMC Action Date Auteur Statut Création 05/03/2012 P.Manoury En cours 1 Description et exigences fonctionnelles

Plus en détail

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA

Plus en détail

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Ahmad OSMAN 1a, Valérie KAFTANDJIAN b, Ulf HASSLER a a Fraunhofer Development Center

Plus en détail

Proposition des cadres d évaluation adaptés à un système de RI personnalisé

Proposition des cadres d évaluation adaptés à un système de RI personnalisé Proposition des cadres d évaluation adaptés à un système de RI personnalisé Mariam Daoud, Lynda Tamine-Lechani Laboratoire IRIT, Université Paul Sabatier 118 Route de Narbonne, F-31062 TOULOUSE CEDEX 9

Plus en détail

Théorie des Contraintes Conférence du 18/11/2005

Théorie des Contraintes Conférence du 18/11/2005 www.psynapses.net Théorie des Contraintes Conférence du 18/11/2005, Psynapses 1 Agenda Vue d ensemble Programme de la journée Psynapses et ARC Advisory Group 2 Qu est-ce que la TOC? (Theory Of Contraints)

Plus en détail

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail