Download - Département d'Informatique Université de Toulon Examen L3 ...

Transcript
Page 1: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Examen L3 SI, S51 Architecture III - Session 2

Aucun document autorisé - 26 juin 2018 - Durée: 2h Le barême est donné à titre indicatif

Exercice 1: ( 5 points) l. Que signifie qu'un système soit préemptif? 2. Qu'appelle-t-on ordonnancement de processus dans un système d'exploitation? 3. Citez 4 types d'ordonnancement et décrire leur principe de fonctionnement. 4. Peut-on mélanger segmentation et pagination ? 5. Donnez le schéma d'organisation et décrivez le fonctionnement d'une mémoire organisée en modules de bancs

entralacés. 6. Quel est le principe de la mémoire cache set-associative? 7. Pourquoi les mémoires caches ont en général besoin d'utiliser des préfixes de discrimination tag? 8. Dans un système de mémoire avec cache, quel problème peut apparaître avec la mémoire centrale si une donnée

est modifiée dans le cache par le CPU? Proposez une solution ( et donnez son nom). 9. Le nom d'un fichier est-il défini dans l'inode du fichier ou dans l'inode du répertoire qui le contient?

Exercice 2: (3 points)

Soit des processus qui parviennent à l'ordonnanceur suivant le tableau défini ci-dessous :

Numéro de processus Date d'arrivée Nb de cycles d'exécution 1 o 10 2 o 10 3 10 5 4 10 20 5 15 5 6 25 10

Donnez l'ordre d'exécution pour un fonctionnement en PCTE et en Round Robin, pour un quantum de temps de 5 cycles (priorité aux nouveaux arrivants par rapport au recyclage). Dans chacun des cas donnez également le temps d'attente moyen ainsi que le nombre de changements de contexte.

Exercice 3: ( 4 points)

Un système d'exploitation utilise 3 niveaux de priorité numérotés par ordre décroissant, 1 est plus prioritaire que 2 qui est plus prioritaire que 3. Un processus se voit affecté un niveau fixe. Une file de processus est attachée à chaque niveau. Chaque file est gérée en FIFO avec un tourniquet de quantum de 5s. Un tourniquet de niveau n n'est activé que si toutes les files plus prioritaires sont vides.

l. Donner l'assignation des tâches au CPU pour :

Tâche Nº 1 2 3 4 5 6 7 Durée 10 5 7 1 2 8 4

Date d'arrivée o 5 5 6 10 12 20 Priorité 3 2 1 2 1 3 1

2. Supposons maintenant que la priorité n'est plus fixe mais flottante. A chaque processus est dorénavant associé un compteur C.uc qui compte le nombre de secondes de l'UC consommées par le processus. Toutes les 3 secondes (T3, T6, ... ), le système d'exploitation recalcule les priorités des processus selon les règles suivantes : tout processus dont C.uc = O monte d'un niveau dans une file plus prioritaire, alors que ceux ayant disposé de l'UC au moins 3 secondes en descendent avec ré-initialisation de Cuc à O. La priorité des processus nouvels arrivant ne sont pas recalculées. Donner la nouvelle assiguatiou (ne p<IB hésiter à détailler les étapes et traitements réalisés).

Nota : L'ordre de priorité des traitements de mise en fin de file à chaque quantum est : arrivé, puis tourniquet, puis montée et enfin descente.

S51 - Examen 1/6 26/06/2018

Page 2: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Exercice 4: (2 points)

Soit une technique de gestion de mémoire de type "virtuelle paginée" avec une pagination à trois niveaux. Supposons qu'une adresse virtuelle est codée sur 32 bits, que la taille d'une page est de 4 Ki octets, qu'une adresse physique est codée sur 24 bits et que la taille d'un mot mémoire est d'un octet.

l. Quel est le nombre de pages virtuelles maximum d'un processus?

2. Quelle est la taille maximale (en kiB) de la mémoire physique?

3. Expliquer comment se fait la conversion d'une adresse virtuelle en adresse physique.

Exercice 5: (2 points) Le tableau suivant donne les paramètres de différents caches : m : nombre de bits d'une adresse mémoire physique; C : taille du cache en octet; E : nombre de ligne de cache par

partition ( cache line) ; B : nombre de blocs par ligne ( en octet) ; S : le nombre de partitions ( cache set) ; t : le nombre de bits dc tag ; s : le nombre de bits d'indice de partition (set) ; b : le nombre de bits de décalage (offset) dans le bloc.

Remplissez les champs manquant de ce tableau.

Cache I ID e B E li s t s b

(1) 8 1024 4 16 2 2

(2) 32 2048 128 23 7 2

(3) 32 256 2 1 64 1

(4) 16 4 20 8

Exercice 6: (2 points) Soit la suite de références dc pages virtuelles suivantes :

1,2,3,4,1,2,5,1,2,3,4,5

l. Quel est le nombre de défauts de page pour un algorithme FIFO avec une mémoire pouvant accueillir 4 cadres ( aussi appelés cases) ?

2. Quel est le nombre de défauts de page pour un algorithme LRU avec une mémoire pouvant accueillir 3 cadres?

3. Quel est le nombre de défauts de page pour un algorithme LRU avec une mémoire pouvant accueillir 4 cadres?

Exercice 7: ( 4 points)

Soit un système à faible mémoire avec un adressage virtuel sur 16 bits (n = 16), un adressage physique sur 12 bits (m = 12) et des pages de 128 octets (P = 32). Pour les caractéristiques des différents éléments de traduction et d'accélération voir les tableaux tab. 1 pour la TLB, tab. 2 pour la table des pages, et tab. 3 pour le cache, ainsi que leur légende.

Question 7 .1:

Indiquez sur la représentation d'une adresse virtuelle suivante les champs utilisés pour déterminer : - Le tag TLB (TLBT),

L'indice de la TLB (TLBI), Le numéro de page virtuelle (NPV),

- Le décalage (offset) dans la page virtuelle (OPV).

15 14 13 12 11 10 !J 8 7 6 5 3 2 o

S51 - Examen 2/6 26/06/2018

Page 3: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Question 7.2:

Indiquez sur la représentation d'une adresse physique suivante les champs utilisés pour déterminer : - Le tag de cache (CT), - L'indice de cache (CI), - Le décalage (offset) de cache (CO), - Le numéro de page physique (PPN), - Le décalage ( offset) dans la page physique (OPP).

J J IO 9 8 7 6 5 4 3 2 o

Adresse I physique L_..L__L.__j_ _ _j__.L__L..__j_ _ _j__ .1.._ __¡ _ _j__j

Question 7.3:

Dans cette question, on simule le processus de traduction d'adresse virtuelle en une adresse physique puis son accès au cache. Les tableaux ci-après représentent l'état courant de la TLB (tab. 1), de la table des pages (tab. 2) et du cache (tab. 3).

Pour les adresses virtuelles suivantes, indiquez l'entrée de la TLB accédée, l'adresse physique et la valeur de l'octet retourné par le cache, ou le cas échéant, si il y a défaut de TLB ( TLB miss), un défaut de page (page miss) ou un défaut de cache ( cache miss). Les adresses virtuelles sont : Oxüldb, Ox01d4, Ox015e et Ox0040.

I Set li Tag I NPP I Valide li Tag I NPP I Valide li Tag I NPP I Valide li Tag

o Ox003 - o Ox009 OxOD 1 OxOOO - o Ox007 Ox02 1

1 Ox003 Ox2D 1 Ox002 - o Ox004 - o OxOOA - o 2 Ox002 - o Ox008 - o Ox006 - o Ox003 Ox02 1

3 Ox007 - o Ox003 OxOD 1 OxOOA Ox34 1 OxOOl Ox02 1

NPP Valide I

Tabi e 1 - TLB : 4 entrées, 4-way set associative

NPV NPP Valide OxOOO - o OxOOl Ox33 1 Ox002 Ox05 o Ox003 Ox02 1 Ox004 - o Ox005 OxlG 1 Ox006 - o Ox007 Ox02 1

NPV NPP Valide Ox008 Oxl3 1 Ox009 Oxl7 1 OxOOA Oxl6 1 OxOOB - o OxOOC - o OxOOD Ox2D 1 OxOOE Ox02 1 OxOOF OxOD 1

Tabi e 2 Table des pages : seules les 16 premières entrées sont représentées.

S51- Examen 3/6 26/06/2018

3

Page 4: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Idx Tag I Valide I Bloc O I Bloc 1 Bloc 2 Bloc 3 OxO Oxl9 1 Ox99 Oxll Ox23 Oxll Oxl Oxl5 o - - - - Ox2 OxlB 1 OxOO Ox02 Ox04 Ox08 Ox3 Ox36 o - - - - Ox4 Ox32 1 Ox43 Ox6D Ox8F Ox09 Ox5 OxOl 1 Ox66 Ox72 OxFO OxlD Ox6 Ox31 o - - - - Ox7 Ox05 1 Oxll OxC2 OxDF Ox03 Ox8 Ox24 1 Ox3A OxOO Ox51 Ox89 Ox9 Ox2D o - - - - OxA Ox2D 1 Ox93 Oxl5 OxDA Ox3B OxB OxOB o - - - - OxC Oxl2 o - - - - OxD Ox06 1 Ox04 Ox96 Ox34 Ox15 OxE Ox13 1 Ox83 Ox77 OxlB OxD3 OxF Oxl4 o - - - -

Tabi e 3 - Cache : 16 entrées, blocs de 4 octets, direct mapped

S51- Examen 4/6 26/06/2018

Page 5: Département d'Informatique Université de Toulon Examen L3 ...

(/J en ,._.

~

~ ::i

Tâche 7 Tâche 6 Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

en

---- 0')

Tâche 7 Tâche G Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

N O')

---- 0 O')

---­ N o ,._. 00

Tâche 7 Tâche 6 Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

tJ "" 'O

~ 0 8 0 ~ p. ...::; ::i o' s ~ .Eï ~

cj ::i <" 0 ... ;!;. CT o, p. 0

~ ~ o ::i

U\

Page 6: Département d'Informatique Université de Toulon Examen L3 ...

en c.n ,_.

~ s Cl) ~

Tâche 7 Tâche 6 Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

o:,

--- 0:,

Tâche 7 Tâche G Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

ts:> o:,

--- 0 os --­ ts:> o ,_. 00

Tâche 7 Tâche 6 Tâche 5 Tâche 4 Tâche 3 Tâche 2 Tâche 1

tj Cl), 'O e; <Ci- s Cl)

~ o.. Ei' Ö' s ~ .Eï f5

e ~ :;t Cl) .... [:!l. <Cl­ (!),

o.. (l)

~ È.a o ~

o'

Page 7: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Examen L3 SI, S52 - Réseaux - Session 2

Aucun document autorisé - 20 juin 2018 - Durée: 2h

Exercice 1: (5 points) Répondez de façon concise mais précise aux questions suivantes :

l. Quelle est la différence entre les protocoles TCP et UDP et les avantages/inconvénients de l'un par rapport à l'autre?

2. Qu'est ce que le MTU, à quoi sert-il dans le protocole TCP?

3. Décrivez le protocole d'auto-configuration d'IPv6.

4. Indiquez pour chacune de ces adresses si elle correspond à une adresse mac, IPv4, IPv6 ou si elle est invalide : 1123:2222:3321:aa:bb: :cc 4.3.2.1 123.234.83.256 : : 1

5. Le module TCP de la station A envoie un segment à la station B, ce segment se perd dans le réseau. Que font les modules TCP des stations A et B?

Exercice 2: (5 points) Réseaux, sous-réseaux et préfixes. Soit un administrateur réseau qui doit administrer le réseau de son entreprise. Sachant que l'adresse de sa machine

est l'adresse 123.234.27.12/28. Pour cette configuration

Question 2.1:

l. Quel est le masque du réseau (en notation pointée)? 2. Quelle est l'adresse du réseau sur lequel il se trouve?

3. Quelle est l'adresse de broadcast de ce réseau?

4. Combien de machines au maximum ce réseau peut-il contenir?

Question 2.2:

Sachant que l'entreprise possède actuellement un parc de 128 machines, quel est le préfixe minimal (valeur de préfixe la plus grande) à attribuer à cette entreprise pour que l'ensemble des ses machines aient un adresse IP?

Question 2.3:

L'entreprise obtient finalement un préfixe 20 sur l'adresse réseau 123.234.16.0. L'administrateur doit découper ce réseau en trois sous-réseaux indépendants selon le type de poste : un sous-réseau de 16 machines pour le pôle « administration système », un sous-réseau de 40 machines pour le pôle « administration » et un réseau de 100 machines pour le pôle « utilisateur ».

Sachant que les trois sous-réseaux sont ordonnés dans cet ordre et l'administrateur réseau ne veut pas changer son IP, pour ces trois réseaux, donnez :

L'adresse de réseau la plus petite et son plus petit préfixe qui convient, L'adresse de la première et de la dernière machine de ce réseau, L'adresse de broadcast de ce réseau.

S52 - Examen 1/5 20/06/2018

Page 8: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

Exercice 3: (2 points) On souhaite transmettre le mot 10110101 en utilisant le polynôme générateur x3 + x2 + x.

Quel est le code CRC à ajouter à ce mot pour la transmission finale? - Je viens de recevoir le message suivant : 10111101110, est-il correct?

Exercice 4: ( 3 points) Soit la capture suivante (en hexadécimal) d'une trame échangée sur le réseau local.demo.

0000 33 33 00 00 00 01 08 00 - 27 63 16 3a 86 dd 60 00 0010 06 66 00 Oa 3a 01 fe 80 - 00 00 00 00 00 00 72 5a 0020 Of ff fe ea 88 de ff 02 - 00 00 00 00 00 00 00 00 0030 00 00 00 00 00 01 80 00 - 10 6d 67 a5 00 01 ff ff

Que pouvez-vous dire de cette trame (donnez le maximum d'information)? Un rappel de quelques formats de trames, d'entêtes et de codes est donné en fin du sujet.

Exercice 5: (1 points)

Soient la capture de la figure 1 réalisée lors d'in échange de trames entre deux machines du réseau NetDemo juste après leur allumage. Expliquez de manière concise mais précise chacune des trames de cette capture, ce qui se passe et pourquoi il y a eu cet échange.

No.

· Transaction ID Ox780322e t · Transaction ID Ox780322e · Transaction ID Ox780322e

FIGURE 1 - Capture d'une série de trames.

Exercice 6: (5 points) La figure 3 représente la capture d'un message sur le réseau présenté figure 2. Cette capture est réalisée par un

boîtier analyseur indépendant placé en écoute sur un des brins du réseau.

Question 6.1:

Sur quel brin du réseau se trouve le boîtier analyseur? (Donnez l'adresse de sous réseau du brin)

Question 6.2:

A partir de l'exemple de capture de la figure 3, vous devez reconstituer toutes les autres captures que nous aurions eu le long du parcours du message de la source jusqu'au destinataire. Pour cela, pour chacune de ces judicieuses captures :

l. Indiquez sur quel brin (sous-réseau) vous placez l'analyseur pour faire cette capture, 2. Complétez les différents champs mis en gras et entourés sur la figure 3 par rapport à cette nouvelle capture.

Plus précisément : (a) Indiquez si le champ existe pour cette capture, (b) S'il existe, donnez sa valeur exacte sauf pour le champ checksum pour lequel vous indiquerez simplement

s'il est différent ou non de celui de la capture initiale (fig. 3). Si la valeur est différente, vous pouvez essayer de donner sa valeur exacte.

Question 6.3:

Une application sur la machine 192.168.201.252 souhaite envoyer un datagramme UDP à toutes les machines du réseau 192.168.203.0/24 en une seule opération :

l. Donnez le contenu de tous les champs que vous considérez comme judicieux de la trame qui sort de cette machine,

2. Puis, même question que la question 5.2.

S52 - Examen 2/5 20/06/2018

Page 9: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

2:60:8c:7b:4 e4 192.168.201.

0:0:c0:74:4a:a4 192. I 68.202 2

FIGURE 2 - Schéma du réseau.

IEEE 802.3 / Ethernet V2 Header Frame length 102

I Destination Address 00-A 0-24-2E-1 C-8C I Source Address OO-OO-C0-88-4D-A4

Format Frame Ethernet DIX V2 Ethertype Ox800 (IP)

Frame Checksum Good (Frame Checksum Se::¡uence: 00 00 00 00) IP - Internet Protocol

Version 4, Header length : 20 Type of service Ox10 (Normal)

Total length 84 bytes I Identification I 2440 Fragment Control Ox4000 (Don't fragment, fragment offset = O)

I Time to Live I 62 hops Protocol 6 (TCP)

I Checksum Ox1AB2 (Checksum good) I Source Address 192.168.203.4

I Destination Address 192.168.202.4 TCP - Transport Control Protocol

Source port 23 (Telnet) Destination port 1031

Se::¡uence number 2770047865 Ack number 2808384002 Data Offset OxAO (header lenght = 40)

Flags Ox18 (Ack + Push) Windo.v 17280

I Checksum I Ox919 (Checksum Good) Urgent pointer o

FIGURE 3 - Capture initiale sur le réseau.

S52 - Examen 3/5 20/06/2018

Page 10: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université dc Toulon

Rappel de quelques entêtes de protocoles

Préambule Adresse Adresse Type de Données Destination Source trame I FCS

fanion I SFO longueur Données utiles I Bourrage des données 8 octets 6 octets 6 octets 46 oct ets s ,; 1500 octets 4 octets

2 octets

64 octets~ ~ 1518 octets

FIGURE 4 - 'lì-ame Ethernet

Vers. I IHL I TOS Longueur Totale Identificateur Flag! Fragment Offset

TTL I Protocole Header Checksum Adresse source (32 bits)

Adresse destination (32 bits)

Vers. I Traffic Class I Flow Label Longueur charge utile I Next Header I Limite de saut

Adresse source (128 bits)

Adresse destination (128 bits)

(a) Datagramme 1Pv4 (b) Datagramme 1Pv6

FIGURE 5 Datagrammes IP

Bit O - 7 1 Bit 8 - 15 Bit 16 - 23 I Bit 24 - 31 Type de message I Code Somme de contrôle

identificateur Num. séquence Données ( optionnel et de longueur variable)

FIGURE 6 - Datagramme ICMP «ping request» au dessus d'IP

o 8 16 31 Type matériel I Typed'@ de protocole

Long. l'@ physique I Long. l'@ du protocole I Operation @ physique source (octets 0-3)

@ physique source ( octets 4-5) I @ IP source ( octets 0-1) @IP source (octets 2-3) I @ physique cible (octets O 1)

@ physique cible (octets 2-5) @IP cible (octets 0-3)

FIGURE 7 - Datagramme ARP

16 32

Port UDP Source Port UDP destination

lonqueur du me;sage UDP Somrne de contrôle

Données

...

FIGURE 8 - Paquet UDP

S52 - Examen 4/5 20/06/2018

)o

Page 11: Département d'Informatique Université de Toulon Examen L3 ...

Département d'Informatique Université de Toulon

o 4 10 16 24 31

Port TCP source Port TCP destination

numé'o de séquence

numéro d'axusé de réception

lg. aitä:el résa"vé I bits code taille de la faiä:re de réception

somme de contrôle ponterr d'urga,œ

options évaitueles I bourrage

données

...

FIGURE 9 - Paquet TCP

nom code nom code 1Pv4 Ox0800 ATALK Ox809B X25 Ox0805 IPX Ox8137 ARP Ox0806 NetBEUI Ox8191 RARP Ox8035 1Pv6 Ox86DD AARP Ox80F3 ppp Ox880B

TABLE 1 - Ethernet frame types

type code nom OxOO OxOO echo reply Ox03 OxOO-OxOF <lest. unreachable OX05 Ox00-0x03 redirection OX08 OxOO echo request OxOB Ox00-0x01 time-out

TABLE 3 - ICMP (v4) types and codes

nom code nom code ICMP Ox01 IGP Ox09 IGMP Ox02 CHAOS Ox10 GGP Ox03 UDP Ox11 1Pv4 Ox04 1Pv6 Ox29 TCP Ox06 ICMPv6 Ox3A

TABLE 2 - Internet protocols

type code nom Ox01 Ox00-0x06 <lest. unreachable Ox03 Ox00-0x01 time-out Ox80 OxOO echo request Ox81 OxOO echo reply Ox89 OxOO redirection

TABLE 4 - ICMPv6 types and codes

S52 - Examen 5/5 20/06/2018

Page 12: Département d'Informatique Université de Toulon Examen L3 ...

UFR de Sciences & Techniques L355 Sessior 1 Filière~ PC/ MATHS/ MIASHS

e'-5í\

llìlllJM\TËFfS IT É PJJIDETOULON

PRENOM:

NOM:

Filière et groupe:

LA PRESENTE PAGE DE GARDE COMPORTE LE TEXTE ET VOTRE NOM, ELLE EST A RENDRE IMPERATIVEMENT

ANGLAIS

COMPRÉHENSION et EXPRESSION

ÉCRITES

L3SS Filières SI/ PC/ Maths & Miashs

Durée: 1H30 AUCUN document autorisé

TOUS LES TELEPHONES PORTABLES DOIVENT ETRE ETEINTS ET HORS D'ATTEINTE

Toute tricherie se soldera par une exclusion immédiate

1

Page 13: Département d'Informatique Université de Toulon Examen L3 ...

Former Google Engineer Is Creating A Religion That Worships An Al God

1 As long as people have existed, old gods have died as new ones are conjured. And as technology and machines get ever more entwined with our lives, it is little wonder that some feel like a new religion will develop. That, at least, is the thought of former Google engineer Anthony Levandowski, who has apparently formed a new Silicon Valley-based religion, and has lofty dreams of worshipping an Al god.

5 There are scant few details about the form that this Al overlord may take. Will i! be benevolent and caring, or wrathful and avenging? Will it demand sacrifices on a motherboard alter? Or require you to imbibe Juicero while performing hot yoga? Who knows, for the time being we'll just have to wait until further instruction from our future god, and hope we do nothing to anger it in the meantime.

The germinating religious sect was uncovered by Wired, who found that in 2015 Levandowski founded a 10 religious organization with the aim to "develop and promote the realization of a Godhead based on Artificial

Intelligence," which has been called rather ominously Way of the Future. They also found documents that showed how Levandowski has positioned himself as the CEO and President of Way of the Future. Perhaps he's trying to curry favor with the new supreme leader.

The community that has arisen in Silicon Valley has already been described by many as akin to a cult 15 worshiping technology, so maybe there is a place for this new order. Coders, engineers, and developers talk

about the moment that machines surpass humans in all aspects as the "singularity", when Al becomes so intelligent and capable that we as a biological species won't even be able to comprehend what 1! knows.

As technology has evolved, humans have always adapted and changed their religion and deities to fit with the changing times. From the advent of agriculture killing the spirits worshipped by hunter-gatherers, or

20 perhaps even the god of fire and volcanoes being co-opted by steelworkers, this is a common occurrence in communities throughout history. So perhaps the development of a deity based on computing, robotics, and cyberspace is not that surprising in the long run.

Either way, it might be a while before Levandowski can devote his entire attention to the new Godhead, as he is currently mired in a billion dollar lawsuit between two of the biggest plays in Silicon Valley, as two of

25 his former employees face off against each other. Google is claiming that Levandowski stole trade secrets on self driving cars in a bid to replicate the technology for his then new employer Uber, and is seeking a pretty hefty $1.9 billion in damages.

Maybe this is the natural progression of things. It's been argued before that we worship technology already, perhaps this is just putting a face tojt all.

2

Page 14: Département d'Informatique Université de Toulon Examen L3 ...

PART ONE : READING COMPREHENSION

l. Identify what/ who the underlined words in the text at page 2 refer to. (5 points}

1. ones (line 1) refe rs to ---------------------------------------------------------------------- 2. some (line 2} refers to --------------------------------------------------------------------- 3. i! (Ii ne 5) refers to ------------------------------------------------------------------------- 4. they (line 11} ref e rs to ------------------------------------------------------------------- 5. he (Ii ne 13} ref ers to ---------------------------------------------------------------------- 6. it (Ii ne 17} refe rs to ------------------------------------------------------------------------- 7. he (Ii ne 24} refers to ----------------------------------------------------------------------- 8. each other (Ii ne 25) ref e rs to ------------------------------------------------------------- 9. we (Ii ne 28} ref ers to ------------------------------------------------------------------------ 10. i! (I i ne 29} refers to ---------------------------------------------------------------------------

2. Translate the following sentences into English. The underlined sections are to be found in the text, mostly in the first two paragraphs. (10 points)

1. La technologie et les téléphones portables sont de plus en plus enchevêtrés dans nos

vi es. ----------------------------------------------------------------------------------------------------------

2. li a des idées ambitieuses pour vénérer l'intelligence artificielle.----------------------------

3. li se peut que ce nouveau dieu exige des sacrifices sur l'autel de la carte-mère.---------

4. li nous faudra patienter jusqu'à ce que de nouvelles instructions nous soient

do n né es. ----------------------------------------------- --------------------------------- --- -----------------

5. Pendant ce temps-là, on espère que l'on ne fera rien à notre professeur qui le mette

e n co I è re . ---------------------------------- --------- --------------------------------------------------------

3

Page 15: Département d'Informatique Université de Toulon Examen L3 ...

3. Right or Wrong? Justify precisely from the text. (10 points)

a) As long as there will be people, there will be gods, too. O right O wrong

Justify : ---------------------------------------------------------------------------------------------------------------

b) Anthony Levandowski is still working in the Silicon Valley. O right O wrong

Justify : ---------------------------------------------------------------------------------------------------------------

c) A god may experience as many emotions as a human. O right O wrong

Justify : ----------------------------------------------------------------------------------------------------------------

d) We know very little about the shape of Artificial Intelligence. O right O wrong

Justify : ---------------------------------------------------------------------------------------------------------------

e) The religious group founded by A. Levandowski just began to spread in 2015. O right O wrong

Justify : --------------------------------------------------------------------------------------------------------------

4. ln §3, pick up the adverb showing that the religious use of Artificial Intelligence sounds rather threatening : ------------------------------ then translate it into French : ------------------------­ (2 points)

S. What do we know about Levandowski? Tick everything that is correct. O He invented a new religion based in California O He was used to having a position as engineer for Google O He loves himself so much that he sees himself worshipped by many people O He has ambition and shows a true sense of leadership O He is going to work for a new tech company called Way of the Future O He thinks Artificial Intelligence is the basis of people's future life O He certainly wants to gain President Trump's favour

4

AS

Page 16: Département d'Informatique Université de Toulon Examen L3 ...

6. Read §4, then explain in FRENCH why a new "religion" is likely to appear. (2 points) ------

---------------------------------------------------------------------------------------------------------------------------

7. (§4) The choice of gods has long been depending on human activities. (1,5) D right D wrong

J u st i fy : ----------------- -- --------------- ----------------- --------------------------------------------------------- -- --

8. (§4) Hunter-gatherers were more likely to worship the god of earth. (1 point) D right D wrong

(NO JUSTIFICATION REQUIRED)

9. Explain briefly {in French if you want) why steelworkers would choose the god of fire rather than the god of water?! (2 points) -------------------------------------------------------------------

10. The idea of high technology as a god is now almost thought of as normal. (1 point) D right D wrong

Justify : ----------------------------------------------------------------------------------------------------------------

11. Who is likely to pay $1.9 billion in damages and why? Explain in FRENCH. (2 points)----- -

12. The writer of this article sounds fatalistic rather than optimistic. (1,5} D right D wrong

Justify : ----------------------------------------------------------------------------------------------------------------

5

Page 17: Département d'Informatique Université de Toulon Examen L3 ...

PART TWO : WRITING ENGLISH (20 points)

1) Write FIVE different questions you would ask Anthony Levandowski after reading the text. (5 points)

l.

2.

3.

4.

S.

2) Are you keen on high technology? Which device is your favourite? How do you explain that some people regard it as dangerous?(+/ 70 words, 8 points)

3) Which topic did you prefer studying this semester? Which did you not like? Explain why.

( + I 70 words, 7 points) -------------------------------------------------------------------------------------------

6

Page 18: Département d'Informatique Université de Toulon Examen L3 ...

Licence Sciences pour !'Ingénieur - 3ème année- parcours EEA

Epreuve de « Propagation des ondes électromagnétiques » (EEA53)

1ère session - 2017-2018

Durée 2h - Aucun document autorisé - Calculette autorisée

Exercice 1 : Onde plane sinusoïdale dans le vide

A l'exception de la question 5, le milieu de propagation est le vide.

1 - Expliquer, en justifiant clairement les étapes successives et sans écriture mathématique, comment on passe des équations de Maxwell à l'onde plane sinusoïdale électromagnétique.

2 - Ecrire le terme de phase de cette onde qui apparaît dans toutes les composantes des champs électrique E et d'induction magnétique B , sachant que la pulsation est w, que le vecteur d'onde s'écrit k ( 0,0, k) et que le terme de déphasage à I 'origine est nul. En déduire la direction et le sens de propagation de l'onde.

3 - A partir du terme de phase ci-dessus justifier a posteriori l'appellation « onde plane».

4 - Donner la définition et l'expression de la vitesse de phase de I 'onde.

5 - En introduisant un paramètre de milieu que l'on précisera, exprimer les changements que subissent la vitesse de phase, la longueur d'onde et le nombre d'onde, si l'onde se propage dans un diélectrique parfait.

6 - On précise que E n'a qu'une seule composante non-nulle: E.(z,t), avec une amplitude Ea et toujours sans déphasage à I 'origine. L'écrire en notation réelle et en déduire les composantes de B dont l'amplitude Ba sera exprimée en fonction de Ea.

7 - En tenant compte des composantes précédentes, exprimer le vecteur de Poynting Q et en déduire la puissance moyenne captée par une ouverture de surface S si la propagation s'effectue suivant la normale à cette surface.

Exercice 2: propagation dans un guide d'onde à section rectangulaire

On considère un guide d'onde métallique idéal (conducteur parfait) dont la section est rectangulaire avec une largeur a = 5 cm, une hauteur b = 2 cm et dont le diélectrique intérieur est le vide. On rappelle l'expression générale de l'équation de dispersion du mode «nm» pour un guide de section rectangulaire :

2 ( )2 2 2 2( 2 2 2 2) Ynm = w/c - k , avec Ynm = rt n /a + m /b ,

où west la pulsation, c la célérité de la lumière et k le nombre d'onde dans le guide.

Page 19: Département d'Informatique Université de Toulon Examen L3 ...

1 - Donner la définition de la fréquence de coupure du mode« nm » et écrire son expression fnm·

2 - Calculer les fréquences des 5 premiers modes de propagation.

3 - Porter ces fréquences sur un axe et situer la gamme de fonctionnement mono-mode du guide.

4 - Exprimer en fonction de f (fréquence transmise dans le guide)les longueurs d'onde qui peuvent exister dans le guide si f est juste inférieure à la fréquence de coupure du 3ème mode de propagation.

5 - Tracer sur un même graphe ces longueurs d'onde en fonction def, prise entre O et la fréquence du 3ème mode de propagation.

Exercice 3: Champs électromagnétiques et mode de propagation dans un câble coaxial

1 - Faire un schéma de la section droite d'un câble coaxial en précisant les parties conductrices et diélectriques et les endroits où se développent courants et tensions.

2- Tracer les lignes de champs électriques et magnétiques, et expliquer pourquoi on peut en déduire que le mode TEM existe.

3 - On sait que ce mode correspond au mode « 00 » dont f = O est la fréquence de coupure.En reprenant l'équation de dispersion de l'exercice 2, mais en remplaçant Ynm par v1= rt/D, où D = 5 mm est le diamètre intérieur de câble, calculer la fréquence de coupure f1 de ce mode. Sachant que cette fréquence est la première fréquence de coupure non-nulle du câble en déduire la gamme de fonctionnement mono-mode du câble.

4 - Expliquer pourquoi les fréquences usuelles transmises dans un câble coaxial ne dépassent pas quelques centaines de MHz.

Page 20: Département d'Informatique Université de Toulon Examen L3 ...

0 7-_ -

@

Page 21: Département d'Informatique Université de Toulon Examen L3 ...

ò

- L

-+

~ I

, I -

l - L

i .. J I \

~ ._ t

6

Page 22: Département d'Informatique Université de Toulon Examen L3 ...
Page 23: Département d'Informatique Université de Toulon Examen L3 ...

561-Programmation lii : e++ -Contrôle terminal Session 2-

-27 juin 2018- -Durée 2h-Documents non autorisés-

l. AGENCE l)E LOCATION D'APPAK'.l'EMEMEN'l'

Cette partie traite, dr. façon simplifiée, le cas d'une agence qui loue des appartements soit au mois soit à la semaine. On se propose de créer une classe Appart dont hériteront une classe LocMois et uno classe LocSem.

EXERCICE.Jj On considère la classe Appart dont les attributs sont : code (entier qui identifie l'appartement), lieu (de type string), dim (entier qui indique le nombre de pièces). Exemple 1: L'appartement de code O, de lieu "Toulon" et qui a 3 pièces.

Les méthodes sont : un constructeur sans argument, un constructeur à 3 arguments et une méthode Affic d'affichage des attributs.

(1) Quel doit être le statut des attributs de la classe Appart pour que les méthodes des classes LocMois et LocSem y aient accès?

(2) Pourquoi n 'y-a-t-il pas de destructeur ? (3) Écrire le fichier d'r.xtension Appart. h qui déclare la classe Appart (4) Écrire le fichier d'extension Appart. cc qui définit la classe Appart (5) Indiquer ce qu'il faut ajouter aux fichiers précédents pour surcharger l'opérateur

d'insertion dans le flux de sortir. < de la classe Appart

EXERCICE 2..J On considère la classe LocMois qui hérite publiquement de la classe Appart avec comme attributs : loyer (qui est un entier) et mois (entier qui vaut O si I 'appartement n'est pas loué et qui désigne le numéro du mois à partir duquel il est loué sinon). A sa création, un objet dc la classe LocMois n'est pas loué. Exemple 2: L'appartement dc l'exemple 1 dont le loyer vaut 900€ et qui n'est pas loué.

Les méthodes sont : un constructeur sans argument, un constructeur à 4 arguments et une méthode Affic une méthode Louer qui met à jour une instance de la classe LocMois qui est loué à partir d'un mois m une méthode Gain qui retourne la somme rapportée par une instance de la classe LocMois entre le mois à partir duquel il a été loué et le 31 Décembre.

(1) Écrire le fichier d'extension LocMois.h qui déclare la classe LocMois (2) Écrire le fichier d'extension LocMois. cc qui définit la classe LocMois

On ne demande pas d'implanter la classe Sem décrite ici mais de savoir l'utiliser pour implanter la classe LocSem décrite ultérieurement. Certains appartements sont ouverts à la location pendant certaines semaines de l'année. Pour représenter les données relatives à un appartement pendant une semaine donnée, on considère la classe Sem dont les attributs sont : num (rang de la semaine dans l'année compris entre 1 et 52), prix (prix de la semaine), dispo (booléen qui indique si l'ap­ partement est loué pendant cette semaine). A sa création, un objet de la classe Sem est disponible. Exemple 3: La semaine numéro 5 qui coûte 400€ est disponible.

Les méthodes sont : un constructeur sans argument, un constructeur à 2 arguments et une méthode Affic des accesseurs GetNum, GetPrix, GetDispo un modificateur ModDispo

EXERCICE 3,1 On considère la classe LocSem qui hérite de la classe Appart avec comme attributs nb (qui est un entier) et planning (qui est un tableau dynamique de taille nb d'instances de la classe Sem). Exemple 4: L'appartement de code 1 situé à Antibes composé de 2 pièces est proposé à la location : la semaine sl de numéro 10 au prix de 450€, la semaine s2 de numéro 14 au prix de 500€ et la semaine s3 de numéro 15 au prix de 650€.

Les méthodes sont : un constructeur sans argument, un constructeur à 5 arguments et un constructeur par copie un destructeur une surcharge de l'opérateur d'affectation une méthode Reserver qui réserve l'appartement pour une semaine de numéro donné une méthode Affic qui affiche toutes les informations sur l'instance de LocSem sauf son nombre de pièces une méthode Gain qui retourne la somme rapportée par un appartement pendant une année

(1) Définir la forme canonique de Coplien, justifier sa présence ou non dans la décla­ ration de la classe LocSem.

(2) Écrire le fichier d'extension LocSem.h qui déclare la classe LocSem (3) Écrire le fichier d'extension LocSem. cc qui définit la classe LocSem

EXERCICE 4J Écrire un programme correspondant au scénario suivant : L'appartement a de l'exemple 2 a été loué depuis le mois de Mai. L'appartement b de l'exemple 4 a été loué les semaines sl et s3. Le programme s'achève par l'affichage du gain en un an de chacun de ces appar­ tements.

~

1~

Page 24: Département d'Informatique Université de Toulon Examen L3 ...

2

2. QUESTION OE COUH.S

Donner la déclaration de la classe générique Point dont les coordonnées sont de type T avec un constructeur à 2 arguments et une fonction d'affichage, puis l'implantation de cette fonction d'affichage.

VALÉRIE GILLOT, UTLN, DÉPARTEMENT D'INFORMATIQUE-L3 S!

'L.¼

Page 25: Département d'Informatique Université de Toulon Examen L3 ...

9 \_?;> s I •

161: Théorie des langages et compilation Contrôle terminal - session 1

Licence 3 SI

2018 (semestre 2) - Durée : 2h00

• Tous les documents, calculatrices et appareils de communication sont interdits.

• Le barême est donné à titre indicatif

• Toutes les réponses doivent être justifiées

Expressions Régulières (3pts) Donner des définitions régulières des langages suivants:

l. les chaînes sur E1 = {O, 1, 2, 3, 4, 5, 6, 7, 8, 9,.} représentant des nombres flottant. Les écritures suivantes sont considérées comme valides: 31.4, 0.314, 3., .314

2. les chaînes sur E2 = { a, b} contenant un nombre pair de a.

3. les chaînes sur E3 = { a, b, ... , z, . , @ } représentant des adresses email valides de la forme identifiant@domaine. ext où identifiant et domaine sont des chaînes non vides ne contenant pas @ et ext est consititué de 2 ou 3 caractères alphabétiques.

Remarque: Vous avez le droit d'utiliser la notation [] pour représenter un ensemble de symboles consécutifs (ex: [2 - 5] au lieu de (2[3[4[5)).

EXERCICE 2. Automates I (3pts) On considère l'alphabet ternaire E= {O, 1, 2}. On note £1 langage des nombres en base 3 multiples de j.

l. Construire un automate permettant de reconnaitre les mots de £3 ayant deux états.

2. Construire un automate permettant de reconnaitre les mots de £5.

3. Le nombres 3100 - 1 est il un multiple de 5 ?

EXERCICE 3. Automates II (3pts) On considère un automate A sur l'alphabet { a, b }, d'état initial O et d'état final 3, donné par la table de

transition suivante· a b

o {0,1} {O} 1 {2} 2 {3} 3 {4} 4 {4} {4}

l. Dessiner l'automate A

2. Construire un automate déterministe équivalent à A.

Page 26: Département d'Informatique Université de Toulon Examen L3 ...

EXERCICE 4. Grammaire I (3pts) On considère le langage habituel des expressions booléennes. Une expression booléenne ne peut prendre que

deux valeurs: VRAI ou FAUX. On considère pour construire une expression booléenne les trois opérateurs donnés par ordre croissant de priorité:

• I: OU (binaire)

• &: ET (binaire)

• -: NON (unaire)

On autorise également les parenthèses pour gérer différents niveaux de priorités.

l. Écrire une grammaire non ambigüe reconnaissant ce langage et respectant la priorité des opérateurs.

2. Donner l'arbre syntaxique de la chaîne (VRAI & FAUX) I VRAI & VRAI

EXERCICE 5. Grammaire II (4pts) On considère une grammaire G dont les non-terminaux sont {A, B, C, D} les terminaux sont {a, b, e, d}, le

symbole de départ est S et dont les productions sont les suivantes: A -+ Ba I Cba B -+ aba I caba I Ebe e -+ bbc I bD D -+ aDcd I a

l. Écrire une grammaire G1 équivalente à G sans récursivité à gauche.

2. Écrire une grammaire G2 factorisée à gauche, équivalente à G1.

3. Écrire une table d'anayse syntaxique pour la cette grammaire.

EXERCICE 6. Grammaire III (4pts) Une grammaire est dite sans production vide s'il n'existe aucune règle de production de la forme X-+ E où X

est un non-terminal.

l. On considère la grammaire

S -+ aSbS I bS aS I E

Donner une grammaire définissant le même langage (ou chaîne vide) sans production vide.

2. Donner un algorithme permettant de construire l'ensemble Ve= {XIX-++ 1:} où X est un non-terminal.

3. Donner un algorithme pour convertir une grammaire quelconque en une grammaire sans production vide.

4. Appliquer l'algorithme à la grammaire: A -+ aBC I CD I DE B -+ BbB I E e -+ bC ID D -+ aCblE s -+ bE I E

T11in ')()1 R ')

Page 27: Département d'Informatique Université de Toulon Examen L3 ...

L-:, S\ 1 162, Interface homme-machine

23 mai 2018

La précision et la clarté dc votre rédaction sont fondamentales. Chaque ré­ ponse doit être accompagnée d'une fustificntion, darn, le cas contraire elle sera purement et simplement ignorée. Le barème est donné à titre indicatif. Durée 2 h.

Fichier Modifications Format ,.ceci est un essai de texte ... j

Exercice l. l6 pts! Interaction et ergonomie

l. I 1,5 pts I Justifiez vos réponses. (1) EST CE QU'IL EST PLUS FACILE DE LIRE CETTE PHRASE'! (2) Ou bien est-il plus facile de lire celle-ci?

(3) Peut-être est-il pins aisé de déchiffrer cette phrase-ci '?

2. ll,5 pts] Dans le contexte d'un calendrier numérique, concernant le choix d'une heu¡-e ou peut utiliser les widgets combobox, entry ou radiobutton. Donner les avantagl1s et les ìncouvénìents de chacun.

a. [1,5 pts] En vous reposant sur les critères d'ergonomie (cohérence, concision, strub­ turation des activités, flexibilité, retour d'informations et gestion des erreurs ( !)I , donner irois règles pratiques de conception à appliquer pour los messages d'erre·J.

4. ll,5 pts] Dans un formulaire certaines informations sont uëcessaìres, d'autres info¡·­ mations sont volontaires. Comment peut-ou indiquer à l'utilisateur qu'il doit remp r seulement certains champs et peut eu ignorer d'autres '! Donner plusieurs solutio s ct indiquer, en la justifiant, edle qui semble plus adaptée.

Exercice 2. 13 pts] Modélisation MVC Décrire le modèle, la vue et le contrôleur du widget Menu.

Exercice 3. 14 pts] Vue d'une fenêtre <l'éditeur de texte.

l. 12 pts] Citer au moins quatre défauts ergonomiques de l'interface de l'applicatidu présentée ci-dessous.

2. [2 pts] Réorganiser les menus (sans ajouter de nouvelles fonctionnalités).

·5 ((

~ ~

_Fichi!_] Modifications j Format j : Quitter ctrl-A1 [ .;Gras

-- - I Copier

I Italique I

enregistrer I Supprimer .; Souligne I imprimer Couper

imprimer avec options Annulation I .; Majuscule

Enregistrer sous Políce Minuscule

Exercice 4. l7 pts] Implantation d'une fenêtre de dialogue Nous considérons un dialogue interactif simple qui permet à un utilisateur d'augmen­

ter ou de diminuer la température de 5 degré Celsius, dans un intervalle compris entre O et 30 º C, grâce à deux boutons et de remettre la température à zéro ou bien de saisir directement la température souhaitée. La température est affichée sous la forme d'une courbe montrant l'évolution.

l. [3 pts] Donner le code Python, qui s'appuie sur le module tkìnter, permettant la création et l'affichage initial de la fenêtre de dialogue ci-dessous. On ne demande pas le code permettant la mise en œuvre fonctionnelle de ce dialogue mais uniquement ce qui permet son affichage.

temp ,, L ::~ température

#modi/

·e Augmenter i Diminuer i Remettre~ zéro

1-':r

Page 28: Département d'Informatique Université de Toulon Examen L3 ...

2

2. [2 pts] Identifier chaque composant d'interface de la fenêtre de dialogue qui nécessite la mise en place d'un binding et donner explicitement chaque évènement pris en compte. On ne demande pas de coder les bindings.

3. 12 pts] Donner le code Python qui permet de saisir au clavier la température désirée en faisant, toute vérification utile.

'l..~

Page 29: Département d'Informatique Université de Toulon Examen L3 ...

L3 S1 C)

162, Interface homme-machine

28 juin 2018

La précision et la clarté de votre rédaction sont fondamentales. Chaque ré­ ponse doit être accompagnée d'une justification, dans le cas contraire elle sera purement et simplement ignorée. Le barème est donné à titre indicatif. Durée 2 h.

Exercice l. 16 pts! Interaction et ergonomie

l. Il pt¡ Les retours d'information sonores présentent des intérêts et des inconvénients. Donner un point positif et un point négatif de l'usage de retour d'information sonore clans une interface.

2. [2 pts! Considérons la tâche ele composition d'un numéro sur un téléphone à touches sans écran. Citer cieux propriétés ergonomiques que ce système transgresse. Pour chacune eles cieux propriétés, justifier votre réponse et proposer une solution pour remédier au problème identifié.

3. ¡;¡ pts] Pour chacun des styles d'interaction suivant, donner un point positif ou négatif en le justifiant :

(1) langage ele commande, (2) interface à base de formulaire, (:ì) interface à base ele question-réponse, (4) interface à base ele menu, (5) interface à manipulation directe,

(fi) interface ele réalité virtuelle.

Exercice 2. 13 pts] l\loclèle Keystroke. À votre avis, quelle est la méthode la plus rapide pour effacer une partie ele texte

sons un éditeur standard. Trois techniques sont a priori envisageables : soit vous vous placez à la fin du texte à supprimer et vous appuyez autant ele fois que nécessaire la touche ele suppression (su ppr), soit vous sélectionnez l'ensemble du texte indésirable à supprimer avant d'appuyer (une fois) cette touche, enfin, une fois le texte sélectionné, vous pouvez sélectionner l'entrée Supprimer du menu Édition ele la barre ele menus.

(1) En vous appuyant sur le modele Keystroke, estimez le temps nécessaire pour la suppression cl 'un texte ele 3 caractères adjacents.

(2) Faites ele même pour une suppression ele 10 caractères adjacents. (:ì) Les résultats obtenus sont-ils intuitifs? Quels sont les limites ele ces calculs?

Remarque: l'exercice peut être partiellement solutionné sans s'appuyer sur le modèle Keystroke,

Exercice 3. [4 pts] Vue d'une fenêtre ele dialogue

4. [2 pts] Donner le code Python, qui inclue le modulo tkinter, permettant la création et l'affichage <le la fenêtre de dialogue ci-dessous. On ne demande pas le code permettant la mise en œuvre fonctionnelle ele ce dialogue mais uniquement ce qui permet son affichage.

5. [2 pts] Identifier chaque composant d'interface de la fenêtre de dialogue ci-dessous qui nécessite la mise en place d'un binding et donner explicitement chaque èvènernent pris en compte. On ne demande pas de coder les bindings.

l:'l ·,, ·: .·--~-:\:_J;..:_Coutèúr,, ·,, ·-.~,,_it~{-.

Bouge:

Yert:

217

116

62

ßleu: ~-l-1-------

X _á élection: f#d9743e

QK l),nnuler

Exercice 4. /7 pts] Conception ergonomique On demande ele concevoir la version 2.0 d'un agenda électronique. La conception de

la version 1 est donnée et on demande ele critiquer et d'améliorer les solutions proposées. Cet agenda est destiné à une population d'utilisateurs allant du novice à l'expert.

A nalyso de la tâche

- fixer un RDV (1) appeler la commande créer,

(2) spécifier le moment du RDV : spécifier 1111 mois puis un jour puis une heure clans la journée.

(:1) saisir le texte décrivant IP RDV.

- supprimer un RDV

(1) appeler la corn mande supprimer, (2) spécifier le moment du RDV : spécifier 1111 mois puis un jour puis 11nc1 heure

clans la journée.

(:ì) valider la suppression.

'2-~

Page 30: Département d'Informatique Université de Toulon Examen L3 ...

'2

consulter uu jour

(1) appeler la commande consulter

(2) spécifier le jour du RDV : spécifier uu jour puis un mois.

Critiquer l'analyse de tâche décrit pour la version l. Pour cela:

(1) s'appuyer sur des critères d'ergot1omie non vérifiés par l'analyse de tâche,

(2) identifier les concepts (correspoudaut à des profils d'utilisateurs) 11011 présents dans I 'analyse,

(3) identifier des activités de l'utilisateur impossibles selon cette analyse (s'appuyer pour cela sur un scénario).

3()

Page 31: Département d'Informatique Université de Toulon Examen L3 ...

Examen 163 Bases de données relationnelles

Les supports de cours ne sontpas autorisés.

Exercice 1 Concurrence

Durée : 2 heures

Soient Tl T2 T3 T4 et T5 5 transactions. Tl_ Read X signifie lecture de X par la transaction Tl T 1 _Writ e X signifie écriture de X par la transaction T 1

On propose l'exécution concurrente E suivante de ces transactions. Tl Read A, T3 Read B, T3_Write B, T3 Write D, T4_Read G, T4_Write G

Cette exécution est-elle sérialisable? Expliquez pourquoi. Si oui, donnez un ordre en série de ces 5 transactions équivalent à E. Exercice 2 Algèbre relationnelle

Tl Read e, T2 Read E,

T3 Read D, T2 Write E

Tl Write TS Read

A, F,

Le schéma relationnel suivant représente la gestion simplifiée des livraisons de meubles d'une chaîne de magasins. Les clés primaires sont soulignées, les clés étrangères sont précédées d'un dièse(#). Magasin(NumMag, Ville, Pays) Meuble(Ref, Description, Matière) Meuble-Magasin(#NumMag, #Ref, QteDispo, PrixUnitaire) Livraison(NumLiv, #NumMagasin, #Ref, Qte, LivréLe, NumClient)

Ecrivez les requêtes suivantes en ALGEBRE RELATIONNELLE 1) Donnez la référence et la description des meubles en plastique ou en bois. 2) Donnez la référence des meubles jamais vendus. 3) Donnez les villes des magasins qui ont fait des livraison hier

Exercice 3 Organisation physique

Soit la relation Magasin (NumMag, Ville, Pays) de l'exercice 2.

Q 1) La table est stockée dans un fichier de n pages, trié en fonction du pays du client. Donner le nombre moyen de pages à lire, en fonction de n, pour rechercher des clients habitant la Bolivie; Q2) Construire un index de type arbre B+ d'ordre 3 sur l'attribut Pays de la relation Client Les pays sont insérés dans l'ordre suivant: Pologne, Mauritanie, Canada, Irlande, Suède, Mongolie, Philippines, Japon ; Mozambique, Bolivie. Exercice 4 Optimisation

Soit la base de données de l'exercice 2. Voici quelques paramètres d'implantation pour cette base de données:

card(Magasin) = 100 et nb(Magasin) = 5 (nombre de blocs occupés par la relation) card(Livraison) = 3000 et nb(Livraison) = 150 nv(Livraison, NurnClient): 50 (nombre de valeurs différentes de l'attribut NumClient dans la relation Livraison)

Page 32: Département d'Informatique Université de Toulon Examen L3 ...

Index Il sur la clé étrangère NumMagasin de la relation Livraison Index 12 sur l'attribut NumClient de la relation Livraison Tampon de 5 cases

1) Évaluer le coût de production en nombre de transferts de pages (E/S) de l'opération suivante dans le cas d'une jointure par double boucle: jointure(Magasin, Livraison, NumMag=NumMagasin)

2) Évaluer le coût de production en nombre de transferts de pages (E/S) de l'opération suivante dans le cas d'une sélection indexée: selection NumClient= « 2 » (Livraison)

Exercice 5 UML

1) Soit le diagramme de cas d'usage qui suit. Complétez ce diagramme afin de pouvoir proposer les 3 types de liens entre cas d'usage étudiés en cours.

Vous pouvez vous aider des exigences fonctionnelles de l'application suivantes:

• Recherche o Saisie d'un critère simple, par une combinaison de critères (multicritères) o Résultats disponibles sur une page particulière facilement parcourus et

reclassés o Accès par classification thématiques, nouveautés, meilleures ventes

• Découverte détaillée o Photo, prix, disponibilité, commentaires de lecteurs clients, table des matière,

extraits de chapitre • Sélection

o Ajouter/supprimer dans un panier o Modifier les quantités

• Commande d'ouvrages o Accès au formulaire du bon de commande (saisie coordonnées, infos paiement

et livraison) o Echange/Paiement sécurisés o Élaboration de devis o Suivi des commandes et modification avant expédition o Gestion comptes client (coordonnées, préférences ... )

Page 33: Département d'Informatique Université de Toulon Examen L3 ...

Internaute «act.ora

Paiement sécurisé

2) Soit le diagramme d'objets qui suit. Proposez le diagramme de classes correspondant.

ccnpint

I uœ g:aDi:l·mêœ

I u, 9rand-12ère

:Perscnne :hu.a:lœ

enlart erfant

l.llWDl.e. collatéral vdre 12ère ccnpirt votre mère :Persome · eersccnt :hu.a:lœ

erfant erfant

U, Co.JSÎn YW:i mimt erfant :Perscnne cousin ~