encadrés par C. Attiogbé, S. Faucou

Documents pareils
Cours de Systèmes d Exploitation

Network musical jammin

Conception des systèmes répartis

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)

Cours A7 : Temps Réel

Institut d Informatique & d Initiative Sociale

On appelle variable condition une var qui peut être testée et

TUTORIEL Qualit Eval. Introduction :

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var - E mail : bij@agasc.fr / Tel : CONSIGNE N 1 :

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

COMMANDER la puissance par MODULATION COMMUNIQUER

DOCUMENTATION POINT FACTURE

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Élasticité des applications à base de services dans le Cloud

Programmation Web. Introduction

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

LES ENVELOPPES NE DOIVENT PAS ÊTRE AFFRANCHIES

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

Utilisation du monitoring en temps réel

eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel

DES SERVICES EN LIGNE POUR VOUS ACCOMPAGNER AU QUOTIDIEN

Le génie logiciel. maintenance de logiciels.

Organigramme / Algorigramme Dossier élève 1 SI

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

Définitions. Numéro à préciser. (Durée : )

Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire

Différencier, d accord oui mais comment organiser sa classe.

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

Document à l attention de l enseignant Grande section

Enregistrer votre dispositif

Capacité étendue d utilisation en réseau

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Documentation d information technique spécifique Education. PGI Open Line PRO

Évolution et révolution en gestion des identités et des accès (GIA)

et développement d applications informatiques

PRESENTATION DE L ACTIVITE

Une ergonomie intuitive

Plateforme de capture et d analyse de sites Web AspirWeb

NET BOX DATA Télégestion d'équipements via Internet & Intranet

Bases de données cours 1

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

White Paper - Livre Blanc

Support de cours système d exploitation

!!! Archipad version 1.4. Manuel de Référence

NOM:.. PRENOM:... CLASSE:.. STAGE EN ENTREPRISE. des élèves de...ème Du../../.. au./../.. Collège...

PROCÉDURE D AIDE AU PARAMÉTRAGE

GStock La gestion commerciale, stock et facturation qui vous correspond. Les apports de GStock pour votre entreprise :

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.

first STD PME PRO Pocket TryEat Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux)

EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE

RM 4.0 RM 3.6 RM 3.5 RM 3.1 RM 3.0 RM 2.1 RM

Brique BDL Gestion de Projet Logiciel

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

CNAM - CRA Nancy 2000/2001. Génie Logiciel. Jacques Lonchamp DEUXIEME PARTIE. Les techniques de spécification.

Technologie 9 e année (ébauche)

FICHE DE POSE FILMS AUTOMOBILES FPP Auto A SOMMAIRE

Problèmes liés à la concurrence

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0


Gestion de la Maintenance Assistée par Ordinateur

De Mes à Télépac

Implémentation des SGBD

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

26 Centre de Sécurité et de

Informatique et codification Niveau 3

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Les diagrammes de modélisation

LCIS Laboratoire de Conception et d Intégration des Systèmes

Simulation d un système de paiement par carte bancaire

TP base de données SQLite. 1 Différents choix possibles et choix de SQLite : 2 Définir une base de donnée avec SQLite Manager

Des applications locales à l infonuagique: comment faire la transition?

Manuel Utilisateur RF Monitor Tracker

Les grandes familles du numérique

CEG4566/CSI4541 Conception de systèmes temps réel

Préambule. Sommaire. Ouverture de votre Service Client. Configuration de La Solution Crypto. Activation. Paramètres PagesIMMO

COMMUNE DE DAMPRICHARD DOSSIER D'INSCRIPTION PÉRISCOLAIRE 2015/2016. REPRÉSENTANTS LÉGAUX DE(S) l ENFANT(S) :

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU

ET 24 : Modèle de comportement d un système Introduction à Labview et initiation à la réalisation d un Instrument Virtuel (VI).

CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

intervenants de différents services qui partagent tout un intérêt commun : que cela soit un succès.

Gestion de Chambres d'hôtes Logiciel GESTCHA

Smart Energy & Power Quality Solutions. La solution Cloud pour votre gestion d Energie

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PROGRAMME DE FORMATION CONTINUE «COLLABORATEUR D ARCHITECTE D INTÉRIEUR» DEUXIÈME ANNÉE

Chapitre 3 : outil «Documents»

Réglage, paramétrage, contrôle, modification. Salle de conférence.

La solution FRANCHISES FIDELITY CARD

Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme

Transcription:

M4102C - Modélisation et construction des applications réparties MCAR (C. Attiogbé) - 2015/2016 Travaux dirigés/pratiques encadrés par C. Attiogbé, S. Faucou Cahier d exercices 1 - Modélisation avec les réseaux de Petri Place/Transition Tous les exos doivent être faits (finissez à la maison ceux qui ne sont pas traités en TD) Nombre de séances :... Compte-rendu demandé :...selon consignes... demander finir p2 Traiter p3 Rappels p1 Les réseaux de Petri Place/Transition permettent de décrire le comportement de processus (sous-systèmes) et les manières d accéder à des ressources (données) partagées par des processus ; le comportement global d un système ; l effet de l accès et de la manipulation des ressources sur le système global. Pour traiter les exercices suivants, vous allez vous baser sur les exemples déjà vus en cours pour certains (producteur/consommateur, philosophes, lecteur/rédacteur). Méthode de modélisation Selon le cahier de charges (ici les exercices) à traiter, identifiez les ressources et par conséquent les modes d accès ; chaque ressource sera systématiquent modélisée par au moins une place ; identifiez les processus, et par conséquent leurs comportements (suites d actions) ; précisez pour chaque processus, quelles ressources il utilise ; de façon générale une action est modélisée par une transition ; cependant pour certaines actions il faut une autorisation (représentée par une transition) quand les conditions pour effectuer l action sont remplies. Ces conditions sont représentées par des places. Ainsi chaque action (du comportement) d un processus est précédée d une transition qui l autorise et éventuellement suivie par une transition. réutilisez les techniques de base (pour l accès à une ressource : demander, utiliser, libérer), synchronisation, exclusion mutuelle. Vous pouvez alors synthétiser avec un tableau comme le suivant : ressources 1 ressources 2 ressources 3 1 actions i,... actions j,... actions r... actions u 2 actions j,... actions i actions k actions i actions,... actions,... actions,... actions,... 1

Exercice - rappels du fonctionnement d un réseau de Petri Ouvrez votre support de cours et exploitez le pendant tout le TD. Soit le réseau de Petri suivant : 1 t4 2 3 t1 t2 t3 4 5 Q#1 Listez l ensemble des places de ce réseau. Q#2 Listez l ensemble des transitions de ce réseau. Q#3 Quelles sont les transitions tirables (ou franchissables) dans ce réseau? Expliquez pourquoi. Q#4 Ecrivez une bande dessinée constituée des étapes successives du fonctionnement du réseau (en tirant une transition à chaque étape). Q#5 Donnez le marquage initial de ce réseau (en utilisant la fonction µ(...) comme dans le cours). Q#6 Réduisez votre bande dessinée en utilisant les marquages successifs comme abstraction du réseau. Exercice 1 : Producteur / Consommateur (vu en cours) Un système producteur/consommateur met en jeu un processus producteur, un processus consommateur et une ressource partagée sous forme d un tampon ; le processus producteur y dépose des produits qui sont ensuite retirés par le processus consommateur avec la contrainte de synchronisation exigeant au consommateur d attendre au moins une production avant de pouvoir consommer. Q#7 Construisez le réseau de Petri correspondant à un système producteur/consommateur avec un tampon de taille illimitée. Q#8 Construisez le réseau de Petri correspondant à un système producteur/consommateur avec un tampon de taille limitée. 2

Exercice 2 : Accès à une ressource en exclusion mutuelle Rappel du principe de l exclusion mutuelle entre processus : à un moment donné un seul processus accède/utilise une ressource qu il a demandée et obtenue. Après usage de la ressource, le processus la libère. Figure 1 Accès à une imprimante partagée Q#9 Des usagers sur un réseau partagent entre autres, une imprimante ; ils envoient des messages pour imprimer des documents. Construisez le réseau de Petri modélisant l accès à l imprimante par deux processus p 1 et p 2 (représentant les usagers). On veut que les impressions de chaque processus se déroulent en exclusion mutuelle. Il n y a aucune sorte de priorité entre les processus. Q#10 On veut gérer l accès à une ressource par deux processus. Ces processus peuvent être soit au repos (par rapport à la ressource), soit en demande de la ressource, soit en utilisation de la ressource. Construisez le réseau de Petri modélisant cette gestion. Exercice 3 : RdP, graphe, expression régulière Q#11 Construisez le graphe de marquage associé au réseau suivant. 1. a 3 2 c b 5 4 e d Q#12 Donnez une expression régulière décrivant le langage associé au réseau (ou comportement du système modélisé). 3

Etude de cas : surveillance automatisée d une zone industrielle On veut modéliser, concevoir et développer un logiciel pour le contrôle d une zone industrielle. Dans les systèmes de contrôle (électronique et informatique), les capteurs (sensors ) envoient des informations de l environnement physique au logiciel/ordinateur qui les traite, et envoie en retour des informations aux actionneurs (actuators) qui agissent sur l environnement physique. La zone industrielle est structurée en s (comme sur la figure Fig. 2). Un contrôleur est associé à un seul ; mais plusieurs contrôleurs peuvent contrôler un même. Figure 2 Des s dans une zone industrielle Le contrôle de la zone industrielle par une application répartie impliquant les contrôleurs de s, consiste à récupérer des informations sur les différents s de la zone, les analyser, détecter d éventuelles anomalies, puis recommander des actions ou lever des alertes. Les informations, recueillies par des capteurs sur les différents s et analysées, sont par exemple la température, l hygrométrie, la luminosité, la pression, etc. Une propriété attendue du logiciel est que tous les s de la zone soient contrôlés (par au moins un contrôleur). Pour simplifier, les informations recueillies sur les s sont d une seule nature (la température) et sont des entiers naturels entre un seuil min (SeuilMin) et un seuil max (SeuilMax). Ainsi la témpérature d un est normale, si elle est située entre SeuilMin et SeuilMax. Pour aborder l étude du système on le décompose et on procède par constructions successives comme suit (voir Fig. 3). Deux processus (nommés Prlvr) doivent écrire des valeurs prélevées à partir d un capteur, dans un registre (commun) qui est lu par un processus de contrôle (Ctrlr). Q#13 Modélisez le comportement d un processus (Prlvr) qui peut continuellement : prélever la valeur d un capteur, puis écrire dans un registre. Q#14 Reécrivez le modèle précédent en considérant que l écriture dans le registre se fait en exclusion mutuelle avec un deuxième processus (Prlvr) identique. Généralisez à trois (puis n) processus identiques. Q#15 Modélisez maitenant le comportement d un processus de contrôle (Ctrlr) qui, continuellement : lit le contenu du registre (s il n est pas vide), le traite et recommence. 4

Environnement physique Capteur Actionneur Logiciel (Prlvr 1) (Prlvr 2) (GestOrdre) valeurs ordres (Ctrlr) Figure 3 Principe du contrôle On veut approfondir le traitement du processus Ctrlr. Le processus Ctrlr lit périodiquement la valeur du registre. En fonction de la valeur lue, le processus Ctrlr prépare un ordre et le dépose dans une file d attente bornée destinée à un processus (nommé GestOrdre) qui traite les ordres. Lorsque la file est pleine, le processus Ctrlr ne peut pas déposer un nouvel ordre ; il doit alors attendre. Le processus GestOrdre lui, prélève les ordres et les traite en envoyant un signal à des actionneurs. Chaque fois qu un ordre est prélevé, une place devient disponible dans la file d attente. Q#16 Complétez la modélisation. Q#17 Identifiez les processus (les pairs client/serveur) qui apparaissent dans tout le reste de notre système. Explicitez les rôles (client ou serveur) des processus les uns par rapport aux autres. Complétez la modélisation en vous appuyant sur une esquisse de l architecture comme celle de la figure 3. Exercice 4 : le problème des philosophes Quatre philosophes φ 1, φ 2, φ 3, φ 4 partagent leur temps entre repos (pensée) et repas. Avant de manger ils doivent se munir successivement du couvert situé à leur droite puis du couvert situé à leur gauche. On a vu qu on obtient un interblocage très rapidement avec cette stratégie (qui est une pouvant surgir dans le cas général) ; Q#18 Modéliser à l aide de réseau de Petri le problème des philosophes en évitant soigneusement la situation d interblocage. Exercice 5 : graphe de marquage Q#19 Construisez le graphe de marquage associé au réseau suivant et discutez le cas échéant les aspects suivants : synchronisation, rendez-vous, parallélisme, exclusion mutuelle. 5

p1. t1 p2 p3 t2 t3 p4 p5 t4 Q#20 Donnez l expression régulière correspondant au comportement du réseau. Synthèse des acquis A l issue de cette séquence de TD vous devez avoir acquis les compétences suivantes. Faites votre auto-évaluation. Concepts/thèmes Lacunes Acquis Maîtrise Modélisation de l exclusion mutuelle Modélisation de la synchronisation Modélisation du parallélisme de traitement Modélisation de l interaction entre processus Demande d accès à une ressource Graphe de comportement Traces d un processus Analyse du comportement d un programme/logiciel... 6