Système de contrôle du trafic d une ligne de métro Dossier de tests



Documents pareils
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Bases de données documentaires et distribuées Cours NFE04

Alarme domestique- Présentation

Comptes et plans d épargne-logement

L exclusion mutuelle distribuée

Les Cartes et leur Valeur

POM Monitoring V4.0. Release Note fonctionnelle

ils entretiennent entre eux des flux, ils partagent des perceptions sur l environnement

Tutorial Terminal Server sous

Note technique AbiFire5.2 Export/Import des codes incidents dans AbiDispatch

Centrale d alarme DA996

Rapport de certification

Aide à l Utilisation du site «Mon Monitoring»

Alarme intrusion filaire AEI HA zones

Rapport de certification

Note de service À : De :

Configuration de la Borne Interactive

Quatrième partie IV. Test. Test 15 février / 71

Rapport de certification

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet BRUAY-LA-BUISSIERE

Rapport de certification

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

Rapport de certification

une centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)

Bac Pro Gestion-Administration. Nice - Formation Académique des 10 et 17 février

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Le Petit. Compta. Les notions clés en 21 fiches. Charles-Édouard Godard Séverine Godard Patrick Pinteaux

TUTORIEL Qualit Eval. Introduction :

La Certification de la Sécurité des Automatismes de METEOR

Cours de Systèmes d Exploitation

Ma maison Application téléphone mobile

Programmation sous QT

Numbers sur ipad. Atelier Formation Numbers sur ipad. [Notes extraitres de l'aide en ligne]

Algorithmique et structures de données I

Organisation d une simulation sur un prototype logiciel workflow et GED. ImmoBiens. 1 - Description du projet de l entreprise

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

6.5.2 Reset_Scénario Démarrage_Zibase Mise sous alarme, surveillance Eclairage Allée Temp

GPA770 Microélectronique appliquée Exercices série A

Limitations of the Playstation 3 for High Performance Cluster Computing

Rapport de certification

Guide de démarrage Intellipool Network Monitor

Manuel utilisateur. Version 1.6b

CQP Inter-branches Technicien de Maintenance Industrielle

Manuel d utilisation de l outil collaboratif

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Rapport de certification

MODE D EMPLOI V.2.0. Installation. Nouveautés V.02. Fais ton journal - version mars Mode d emploi -

Comment sécuriser mon habitation?

Qu est-ce qu un système d Information? 1

Téléphone de conférence MAX IP GUIDE DE L UTILISATEUR

Représentation d un entier en base b

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

DEMANDE D INFORMATIONS RFI (Request For Information)

chapitre 4 Nombres de Catalan

Mesure et détection de substances dangereuses : EX-OX-TOX (IS-013) Version CT-Q

Chapitre 5 : Flot maximal dans un graphe

QUICK START RF Monitor 4.3-1

Objet du document. Version document : 1.00

Où investir en 2014? Grand colloque sur la gestion des actifs des caisses de retraite

MEMOIRES MAGNETIQUES A DISQUES RIGIDES

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Dossier d'étude technique

Manuel de l utilisateur à l intention des candidats externes

Alarme anti-intrusion

Rosemount 333 HART Tri-Loop

TD de supervision. J.P. Chemla. Polytech Tours Département productique 2ème année

Sécurité. Tendance technologique

Rapport de certification

Manuel des logiciels de transferts de fichiers File Delivery Services

Rapport de certification

Rapport de certification

- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1

Rapport d'analyse des besoins

LES DECIMALES DE π BERNARD EGGER

CENTRALE D ALARME SANS FILS

Guide d Utilisation du logiciel Diagnostic Commerce

Formation. Module WEB 4.1. Support de cours

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

Webmail Login avec autre Browser qu IE INDEX

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Algèbre binaire et Circuits logiques ( )

Plan du cours Cours théoriques. 29 septembre 2014

L AUTOMATISME LE SIGNAL

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Big Data et Graphes : Quelques pistes de recherche

Guide utilisateur de l application messagerie vocale visuelle pour smartphone

Efficacité énergétique des réseaux de cœur et d accès

Centre d Information et de Gestion du Trafic

IN Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

PARAMETRAGE ET UTILISATION DE L OUTIL DE COLLECTE AUTOMATIQUE

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

D.E.S.C.F - UV 1 - Module 8 Consolidation dans les groupes de sociétés. Corrigé - Cas IG/IP/MEE

Recherche dans un tableau

Transcription:

Système de contrôle du trafic d une ligne de métro Dossier de tests Tests NI557/STL/M2/INFO/UPMC Action Date Auteur Statut Création 05/03/2012 P.Manoury En cours 1 Description et exigences fonctionnelles Des paragraphes Description générale et Exigneces fonctionnelles du document de spécification, nous isolons et nommons les points suivants que nous présentons dans un tableau des descriptions et un tableau des exigences. D1 Ex1 Ex2 Ex3 Ex4 Un capteur actif est interprété comme la demande de pénétrer sur le tronçon. Lorsqu un tronçon est libéré, son signal peut être positionné à ouvert. Lorsqu un tronçon est occupé, son signal doit être positionné à fermé. Lorsqu un capteur actif signale l approche d un train vers un signal fermé, l alerte doit être activée. Lorsqu une alerte est active, toutes les alertes des tronçons connexes précédents dont le capteur est actif doivent être activées. Remarque 1 la spécification des exigences fonctionnelles n évoque pas l état des capteurs alors que l algorithme proposé désactive effectivement un capteur (ligne 7). Il en va de même pour les alarmes (ligne 3). De cette remarque, nous inférons les deux exigneces de fonctionnement suivantes : 1.1 Sécurité Ex1bis Ex1ter Il convient de nommer les attendus de sécurité : Lorsqu un tronçon est libéré, son capteur peut devenir passif. Lorsqu un tronçon est libéré, son alarme peut être désactivée. HS Hypothèse de sécurité Aucun train ne peut pénétrer sur un tronçon dont l alerte est active. PS Propriété de sécurité Il y a au plus un train sur chaque tronçon. IS Invariant de sécurité Lorsque le signal est ouvert, aucun train n est présent sur le tronçon. 1

Remarque 2 l invariant de sécurité exige uniquement que lorsque le signal est ouvert, aucun train n est présent sur le tronçon. La réciproque est donnée par l exigence Ex2. Remaque 3 rien n indique que lorsque la capteur est actif, un train est présent sur le tronçon précédent. 2 Données L équipement d un tronçon est codé par un triplet de booléens (0 ou 1). Le premier représente l état du capteur, le second, l état du signal, le dernier, l état de l alerte. La signification des valeurs booléenne est donnée dans le tableau suivant capteur signal alerte actif passif ouvert fermé active inactive 1 0 1 0 1 0 Un triplet est simplement noté comme un mot de 3 chiffres. Par exemple, l état d un tronçon libre est : 010. On fixe la taille de la ligne étudiée à 7 tronçons. La donnée d entrée du système, est un vecteur de 7 mots binaires (de longueur 3). La sortie du système est également un vecteur de 7 mots binaires (de longueur 3). Combinatoire il y a 8 combinaisons possibles des trois données d un tronçon. Le tableau ci-dessous en donne les interprétations, compte tenu de la description générale du système, des exigences de fonctionnements et des attendus (HS, PS, IS) de sécurité (dernière colonne) : csa Interprétation 000 le tronçon est occupé Ex2 100 un train demande à pénétrer sur le tronçon et D1, Ex2 le tronçon est occupé 010 le tronçon est libre IS/Ex1 001 le tronçon est occupé et l alarme est active HSL mais aucun train ne demande à y pénétrer 110 le tronçon est libre et un train demande à y IS/Ex1, D1 pénétrer 101 le tronçon est occupé, un train demande à D1, Ex2, Ex3 pénétrer sur le tronçon et l alarme est active 011 le tronçon est libre, aucun train demande à HLF pénétrer sur le tronçon mais l alarme est active 111 le tronçon est libre, un train demande à pénétrer sur le tronçon mais l alarme est active HLF Le sigle HLF en dernière colonne signale une situation hors limite fonctionnelle. 3 Couverture fonctionnelle 3.1 Scénarios Aucun train n est présent sur la lgne Sc0 aucun train n est présent sur la ligne : tous les capteurs sont inactifs, tous les signaux sont ouverts, toutes les alertes sont inactives. 2

Un seul train est présent sur la ligne Sc1.0 Un train qui occupe la tronçon 3 ne demande rien. Sc1.1 Un train qui occupe le tronçon 3 demande le passage au tronçon 4 et le signal du tronçon 4 est ouvert (Ex1 et Ex2). Sc1.2 Un train qui occupe le tronçon 3 demande le passage au tronçon 4 et le signal du tronçon 4 est fermé (Ex3 et Ex4). Sc1.3 Un train arrive sur le premier tronçon. Sc1.4 Un train quitte sur le dernier tronçon. Deux trains sont présents sur la ligne Sc2.1 Un train qui occupe le tronçon 3 demande le passage au tronçon 4 et le signal du tronçon 4 est ouvert ; un train qui occupe le tronçon 5 demande le passage au tronçon 6 et le signal du tronçon 6 est ouvert. Sc2.2 Un train qui occupe le tronçon 3 demande le passage au tronçon 4 ; un train qui occupe le tronçon 4 demande le passage au tronçon 5 et le signal du tronçon 5 est ouvert. Ici, le signal du tronçon 4 est fermé. Sc2.3 Un train qui occupe le tronçon 3 demande le passage au tronçon 4 ; un train est immobilisé sur le tronçon 5. Sc2.4 Un train qui occupe le tronçon 4 demande le passage au tronçon 5 ; un train est immobilisé sur le tronçon 5 (Ex3). Sc2.5 Un train qui occupe le tronçon 4 demande le passage au tronçon 5 ; un train occupe le tronçon 5 et demande le passage au tronçon 6 dont le signal est ouvert ; l alerte du tronçon 5 est active (déblocage de la situation Sc2.3). Trois trains sur la ligne Sc3.1 Un train est présent sur le tronçon 2 et demande le passage au tronçon 3 ; un train est présent sur le tronçon 3 et demande le passage au le tronçon 4 ; un train est immobilisé sur le tronçon 4 (Ex3/Ex4). Sc3.2 Un train est présent sur le tronçon 2 mais ne demande pas le passage au tronçon 3 ; un train est présent sur le tronçon 3 et demande le passage au le tronçon 4 ; un train est immobilisé sur le tronçon 4 (Ex3/Ex4). Sc3.3 Un train est présent sur le tronçon 2 et demande le passage au tronçon 3 dont l alarme est active ; un train est présent sur le tronçon 3 et demande le passage au le tronçon 4 dont l alarme est active ; un train est présent sur le tronçon 4 et demande la passage au tronçon 5 (déblocage Sc3.1) Sc3.4 Un train est présent sur le tronçon 2 mais ne demande pas le passage au tronçon 3 ; un train est présent sur le tronçon 3 et demande le passage au le tronçon 4 dont l alarme est active ; un train présent sur le tronçon 4 demande le passage au tronçon 5 qui est libre (déblocage Sc3.2, Ex1ter). Sc3.5 Un train présent sur le tronçon 2 demande le passage au tronçon 3 qui est libre ; un train présent sur la tronçon 4 demande la passage au tronçon 5 ; un train est immobilisé sur la tronçon 5 (Ex3/Ex4 : disponibilité pour le train du tronçon 2) Quatre trains sur la ligne Sc4.1 Un train présent sur le tronçon 2 demande le passage au tronçon 3 où un train est immobilisé ; un train présent sur le tronçon 5 demande le passage au tronçon 6 où un train est immobilisé. Sc4.2 Un train présent sur le tronçon 2 demande le passage au tronçon 3 ; un train est présent sur le tronçon 3 avec alarme active et demande le passage au tronçon 4 qui est libre ; un train présent sur le tronçon 5 demande le passage au tronçon 6 ; un train est présent sur le tronçon 6 avec alarme active et demande le passage au tronçon 7 qui est libre (déblocage de Sc4.1). Sc4.3 Un train présent sur le tronçon 2 demande le passage au tronçon 3 ; un train est présent sur le tronçon 3 avec alarme active et demande le passage au tronçon 4 qui est libre ; un train présent sur le tronçon 5 demande le passage au tronçon 6 qui est occupè et dont le signal d alarme est actif (déblocage de Sc4.1 pour les tronçons 2 et 3 uniquement). Sc4.4 Un train présent sur le tronçon 2 demande le passage au tronçon 3 ; un train est présent sur le tronçon 3 avec alarme active ; un train présent sur le tronçon 5 demande le passage au tronçon 6 ; un train est 3

présent sur le tronçon 6 avec alarme active et demande le passage au tronçon 7 qui est libre (déblocage de Sc4.1 pour les tronçon 5 et 6 uniquement). 3.2 Jeux de tests On présente les jeux de tests dans le tableau suivant. La première colonne fait référence au scénarion testé. À chaque scénario correspondent trois vecteurs placés les uns au dessus des autres. Le premier est le vecteur d entrées, le second est le vecteur des sorties attendues et le troisième, laissé vide est le vecteur des sorties observées. La dernière colonne est destinée à recevoir le statut (OK/KO) du test. Scénario 0 1 2 3 4 5 6 7 Statut Sc0 010 010 010 010 010 010 010 010 010 010 010 010 010 010 Scénarii 1 1 2 3 4 5 6 7 Statut Sc1.0 010 010 000 010 010 010 010 010 010 000 010 010 010 010 Sc1.1 010 010 000 110 010 010 010 010 010 010 000 010 010 010 Sc1.2 010 010 000 100 010 010 010 010 010 000 101 010 010 010 Sc1.3 010 010 010 010 010 010 010 000 010 010 010 010 010 010 Sc1.4 010 010 010 010 010 010 000 010 010 010 010 010 010 010 Scénarii 2 4

1 2 3 4 5 6 7 Statut Sc2.1 010 010 000 110 000 110 010 010 010 010 000 010 000 010 Sc2.2 010 010 000 110 110 010 010 010 010 010 000 000 010 010 Sc2.3 010 010 000 110 000 010 010 010 010 010 000 000 010 010 Sc2.4 010 010 010 000 100 010 010 010 010 010 000 101 010 010 Sc2.5 010 010 010 000 101 110 010 010 010 010 010 000 000 010 Scénarii 3 1 2 3 4 5 6 7 Statut Sc3.1 010 000 100 100 010 010 010 010 000 101 101 010 010 010 Sc3.2 010 000 000 100 010 010 010 010 000 000 101 010 010 010 Sc3.3 010 000 100 100 110 010 010 010 010 000 000 000 010 010 Sc3.4 010 000 000 101 110 010 010 010 000 010 000 000 010 010 Sc3.5 010 000 110 000 100 010 010 010 010 000 010 101 010 010 Scénarii 4 5

1 2 3 4 5 6 7 Statut Sc4.1 010 000 100 010 000 100 010 010 000 101 010 000 101 010 Sc4.2 010 000 101 110 000 101 110 010 010 000 000 010 000 000 Sc4.3 010 000 101 110 000 101 010 010 010 000 000 000 101 010 Sc4.4 010 000 101 010 000 101 110 010 000 101 010 010 000 000 4 Couverture structurelle L exigence de couverture est maximale : décisions et conditions. On cherche la couverture des chemins. i<=n not alerte i+1 not alerte i capteur i signal i 4.1 Décisions et conditions Schéma structurel du composant Les conditions et décisions sont données et nommées dans les deux tableaux suivants. 4.2 Jeu de tests C1 C2 C3 C4 C5 Conditions i n l alerte i+1 n est pas active l alerte i n est pas active le capteur i est actif le signal i est ouvert Décisions D1 C1 D2 C2 D3 C3 et C4 D4 C5 On considère une ligne à 3 tronçons qui permet d observer les 2 cas extrèmes de la boucle (i=1 et i=3) et un cas nominal (i=2). Pour chaque valeur de i, on cherche l exhaustivité des distributions pour les décisions. Les jeux de tests sont présentés dans la tableau suivant. Les sorties des tests sont ici des vecteurs booléens. Pour chaque jeu d entrées, une première ligne donne les sorties attendues ; la seconde recevra les sorties observées. Pour désigner les condtions et décisions, on utilise les abréviations suivantes 6

A i : pour l alerte i ; C i : pour le capteur i ; S i : pour le signal i. Les opérateurs booléens sont pour la négation et pour le conjonction. La valeur vraie est notée T, la vakeur faux est notée F et la valeut indéterminée est notée. Entrées Conditions Décisions i csa1 csa2 csa3 C1 C2 C3 C4 C5 D1 D2 D3 D4 i 3 A i+1 A i C i S i C1 C2 C3 C4 C5 Statut 1 110 010 010 T T T T T T T T T 1 110 001 010 T F T T T T F T T 1 111 000 010 T T F T T T T F T 1 010 000 010 T T T F T T T F T 1 100 010 010 T T T T F T T T F 2 110 110 010 T T T T T T T T T 2 110 110 011 T F T T T T F T T 2 111 111 010 T T F T T T T F T 2 010 010 010 T T T F T T T F T 2 100 100 010 T T T T F T T T F 3 110 110 110 T T T T T T T T 3 010 010 111 T F T T T T F T 3 010 010 010 T T F T T T F T 3 100 100 100 T T T F T T T F 4 F F 7