«Control and Observation of Real-Time Open Systems» Projet de l ACI Sécurité Informatique 2003. http://www.lsv.ens-cachan.



Documents pareils
Curriculum Vitae 1 er février 2008

Model checking temporisé

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Contents Windows

France SMS+ MT Premium Description

Chimie/Chemistry.

Model checking temporisé Algorithmes efficaces et complexité

Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud

Revision of hen1317-5: Technical improvements

Représenté par Eric Mamy A22 présenté par CFR & CGL Consulting

Model Based Testing : principes et applications dans le cadre temporisé

Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

Improving the breakdown of the Central Credit Register data by category of enterprises

La base de données d exercices 100% gratuite Votre contact : contact@pangloss.fr

Compte-rendu d habilitation : Modélisation à haut niveau d abstraction pour les systèmes embarqués

UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140

CEG4566/CSI4541 Conception de systèmes temps réel

Application Form/ Formulaire de demande

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Ordonnancement robuste et décision dans l'incertain

IRL : Simulation distribuée pour les systèmes embarqués

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

Principe de symétrisation pour la construction d un test adaptatif

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Action Concertée Incitative Jeunes Chercheurs

LES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE. Etienne Nowak 12 mars Etienne Nowak - 12 mars GIS-SPADON

Algorithmique et systèmes répartis

Curriculum Vitae. Karel HEURTEFEUX. Education

Fiche produit ifinance v4

Archived Content. Contenu archivé

Tu Tuitete. Domaine de Lavalette 361, Jean François Breton ; B.P MONTPELLIER Cedex 5 Tél : Fax :

I. Programmation I. 1 Ecrire un programme en Scilab traduisant l organigramme montré ci-après (on pourra utiliser les annexes):

Lavatory Faucet. Instruction Manual. Questions?

FIMA, 7 juillet 2005

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Developing an alternative scenario in a case study for a single country. Mise en œuvre un scénario alternatif pour une étude de cas pour un seul pays

ISTIA INNOVATION. 62, Ave ND du Lac F Angers

GAME CONTENTS CONTENU DU JEU OBJECT OF THE GAME BUT DU JEU

All in Lorsqu un joueur n est plus en mesure de miser l entier du montant exigé, il est qualifié de «All in».

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Le No.1 de l économie d énergie pour patinoires.

DOCUMENTATION - FRANCAIS... 2

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

Voix sur IP Étude d approfondissement Réseaux

PVCHECK Rel /11/12

Chronogrammes et contraintes. à la modélisation de systèmes dynamiques à événements

Informatique / Computer Science

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

APPENDIX 6 BONUS RING FORMAT

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Guide de Saisie de Factures sur le Formulaire Web OB10

UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree

La démarche d innovation streching vs la démarche d innovation de rupture

Veille Technologique : la VoIP

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

Introduction au temps réel

Garage Door Monitor Model 829LM

1 400 HKD / year (Season : 21/09/ /06/2016)

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

Tarification et optimisation pour le marketing

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

Étude et mise en œuvre de techniques de validation à l exécution

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

SQL Limitations Mémoire

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

Diagnostic d équipements avioniques par corrélation temporelle

Introduction aux systèmes temps réel

Monitor LRD. Table des matières

Introduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

GASKET FOR TONER COLLECTION BOTTLE

Gestion des prestations Volontaire

Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants)

Critères à l attention des fabricants et des fournisseurs de biens ou de services : dispositifs mécaniques pour bingo

Introduction aux systèmes temps réel. Iulian Ober IRIT

Judge Group: P Title: Quel est meilleur: le compost ou le fertilisant chimique? Student(s): Emma O'Shea Grade: 6

EVÈNEMENT MOBILITÉ HYDROGÈNE À NANTES PRÉSENTATION DU VÉHICULE KANGOO H2 PAR SYMBIO FCELL

Smart and Emotional Surfaces

TESTS D HYPOTHÈSE FONDÉS SUR LE χ².

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Mécanismes de protection dans AUTOSAR OS

Informatique / Computer Science

Rapport semestriel d activité -coordonnateur Programme SETIN - Edition

Notice biographique Repères biographiques communs

Jean-Marc Schaffner Ateliers SCHAFFNER. Laure Delaporte ConstruirAcier. Jérémy Trouart Union des Métalliers

Media planning TV et optimisation : du statique au (très) dynamique

ARCHOS Activity Tracker

DECLARATION OF PERFORMANCE. No DoP_FAC_003

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Call for submission 3rd Bordeaux Workshop in International Economics and Finance. organized by LAREFI - Bordeaux University

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Les lières. MSc in Electronics and Information Technology Engineering. Ingénieur civil. en informatique. MSc in Architectural Engineering

Laboratory accredited by the French Home Office (official gazette date February 5 th, 1959, modified) Valid five years from August 27 th, 2013

AUDIT COMMITTEE: TERMS OF REFERENCE

Transcription:

«Control and Observation of Real-Time Open Systems» Projet de l ACI Sécurité Informatique 2003 http://www.lsv.ens-cachan.fr/aci-cortos/ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 1 / 14

Personnes impliquées IRCCyN (Nantes) LSV (Cachan) VERIMAG (Grenoble) Franck Cassez Béatrice Bérard Karine Altisen Julien D Orso Patricia Bouyer Thao Dang Guillaume Gardey Laura Bozzelli Moez Krichen Didier Lime Thierry Cachat Stavros Tripakis Olivier Roux Olivier-Henri Roux Fabrice Chevalier Stéphane Demri François Laroussinie Nicolas Markey Pierre-Alain Reynier Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 2 / 14

Le model-checking Le système satisfait-il la propriété? Modélisation ϕ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 3 / 14

Le model-checking Le système satisfait-il la propriété? Modélisation = ϕ Algorithme de model-checking Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 3 / 14

La problématique du contrôle Peut-on guider le système pour qu il satisfasse la propriété? Modélisation ϕ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 4 / 14

La problématique du contrôle Peut-on guider le système pour qu il satisfasse la propriété? Modélisation = ϕ Synthèse de contrôleur Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 4 / 14

Le principe du contrôle illustré Fuite/Pas fuite Ouvert/Fermé Réservoir h/b Système ouvert = système à contrôler Actions incontrôlables vs actions contrôlables But : guider le système pour que le niveau du réservoir soit toujours entre h et b Système fermé = système contrôlé Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 5 / 14

Le principe du contrôle illustré Fuite/Pas fuite Ouvert/Fermé Réservoir h/b Contrôleur Système ouvert = système à contrôler Actions incontrôlables vs actions contrôlables But : guider le système pour que le niveau du réservoir soit toujours entre h et b Système fermé = système contrôlé Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 5 / 14

Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14

Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14

Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux systèmes partiellement observables ex : actions de l environnement, actions internes... actions observables/inobservables Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14

Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux systèmes partiellement observables ex : actions de l environnement, actions internes... actions observables/inobservables systèmes avec contraintes de ressources ex : énergie, coût... informations de coût, critères d optimalité Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14

Quelques-uns de nos résultats I Observation de systèmes détection d erreurs [Bouyer, Chevalier, D Souza - FoSSaCS 05] application au test de conformité [Krichen, Tripakis - SPIN 04, FORMATS 04, TESTCOM 05] observation distribuée [Tripakis - IPL 2004, ACSD 05] Contrôle des réseaux de Petri temporels ordonnancement de tâches [Lime, Roux - RTSS 04, ICATPN 04] décidabilité du contrôle de sûreté [Gardey, Roux - En soumission] Contrôle temporisé optimal traces infinies optimales [Bouyer, Brinksma, Larsen - HSCC 04] jeux temporisés d accessibilité optimaux [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] indécidabilité du contrôle optimal [Bouyer, Brihaye, Markey - En soumission] Contrôle sur les ω-séquences [Demri, Nowak - ATVA 05] Contrôle des systèmes hybrides o-minimaux [Bouyer, Brihaye, Chevalier - En soumission] Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 7 / 14

Quelques-uns de nos résultats II Implémentabilité des systèmes temporisés un point de vue de modélisation [Altisen, Tripakis - FORMATS 05] un point de vue sémantique pure safety [De Wulf, Doyen, Markey, Raskin - FORMATS 04] propriétés linéaires (LTL) [Bouyer, Markey, Reynier - LATIN 06] Algorithmes et outils pour le contrôle temporisé algorithme en-avant TiGa (extension de Uppaal) [Cassez, David, Fleury, Lime, Larsen - CONCUR 05] logique modale pour le contrôle CMC [Bouyer, Cassez, Laroussinie - CONCUR 05] contrôle des RdP temporels Roméo + HyTech [Gardey, Roux] contrôle optimal HyTech [Bouyer, Cassez, Fleury, Larsen - GDV 04] Applications du contrôle temporisé ordonnancement de programmes temps-réels multithreads avec de la géométrie [Dang, Gerner - FORMATS 04] aspect oriented programming [Altisen, Maraninchi, Stauch - FOAL 04] Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 8 / 14

Contrôle des réseaux de Petri temporels [Gardey, Roux - En soumission] Le contrôle des réseaux de Petri temporels pour des propriétés de sûreté bornées est décidable. Exemple : T c = {T 1 } empêcher le tirage de T 3 : M(P 1)+M(P 2)+M(P 3)+M(P 4) = 2 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 9 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? 5t + 10(2 t) + 1 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? 5t + 10(2 t) + 1, 5t + (2 t) + 7 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = 14 + 1 3 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = 14 + 1 3 stratégie : attendre en l 0 et lorsque t = 4 3, aller en Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = 14 + 1 3 stratégie : attendre en l 0 et lorsque t = 4 3, aller en Comment calculer automatiquement les coûts optimaux? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 u x 2; c; coût = 1 l 0 x 2; c; y := 0 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = 14 + 1 3 stratégie : attendre en l 0 et lorsque t = 4 3, aller en Comment calculer automatiquement les coûts optimaux? Comment synthétiser des stratégies optimales (lorsqu il en existe)? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable [Brihaye, Bruyère, Raskin - FORMATS 05]: with five clocks, optimal cost is not computable! with one clock and one stopwatch cost, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable [Brihaye, Bruyère, Raskin - FORMATS 05]: with five clocks, optimal cost is not computable! with one clock and one stopwatch cost, optimal cost is computable [Bouyer, Brihaye, Markey - Soumis à IPL, 2005] : with three clocks, optimal cost is not computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Implanté dans TiGa, une extension de Uppaal Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14

Quelques faits marquants Cours sur la synthèse de systèmes temporisés à l école GAMES (réseau européen sur les jeux) Exposé d introduction au contrôle temporisé à l AS 155 du RTP 24 Session invitée CORTOS à MSR 05 Introduction au contrôle des systèmes temps-réel Observation partielle des systèmes temporisés Implémentabilité des automates temporisés Co-organisation de GDV 06, workshop de CAV 06 Et enfin... Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 13 / 14

Une page de pub... Soumettez à CORTOS 06, workshop de CONCUR 06 (Bonn, août 2006) http://www.lsv.ens-cachan.fr/aci-cortos/workshop-concur06/ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 14 / 14