Informatiques, Examens de 11 Universités
Informatiques, Examens de 11 Universités
Informatiques, Examens de 11 Universités
(Options : I S I , I V A , R F I A , S I R )
Epreuve Générale
Date : 10/11/2012
Durée : 01h30
Répondre à 4 exercices.
1/ (0.75pt) Dans quel cas le protocole à deux phases est i l bloquant ? Pourquoi ? Comment peut-
on le rendre non bloquant ?
3/ (2.25pts) Soit le s c h é m a conceptuel global d'une B D répartie (les clés sont en gras) :
R (A, B, C) avec 0 < B < 100, où B est de type entier.
S (D,E. F)
T (A, D, G) avec A clé étrangère de R et D clé étrangère de S.
On considère un système réparti ayant 3 serveurs (chacun ayant son propre SGBD et sa B D ) . Ces
serveurs peuvent communiquer entre eux par le réseau. Les clients se connectent à l'un des
serveurs pour poser des requêtes.
Le placement des tables est le suivant :
• La table R est fragmentée horizontalement sur les trois sites selon l'attribut B: Sitel
contient les tuples de R tels que B < 25. Site2 ceux tels que B e ] 2 5 . 70], et Site3 les
autres.
•
La table S est fragmentée verticalement en SI (D, E), p'iacé sur le site S i t e l , et S2 (D, F),
placé sur Site2.
• La fragmentation de T est dérivée de celle de R.
a) Donner les s c h é m a s de placement (fragmentation et allocation des fragments aux sites)
maintenus sur les sites. Utiliser la notation nomFragment@nomSite pour indiquer que le fragment
nomFragment est alloué au site nomSite.
b) Exprimer en algèbre relationnelle les (3) requêtes de reconstruction des tables R, S et T
1
4/ (lpt) En quoi consiste la réplication ? A quel type de granule s'applique la réplication ? A
quel type de réplication correspond un snapshot ?
Question 1
On procède au d é v e l o p p e m e n t d'un logiciel avec la méthode X P ( e X t r ê m e Programming).
Comment s'effectue la refactorisation ? (2pts)
Question 2
Expliquez la notion de « logiciel critique » utilisée en GL. (1 pts)
Question 3
Le projet A L P H A a été estimé à 67 points de fonctions. Calculez la quantité de travail, le temps
de développement T D E V , l'effectif moyen, et la productivité pour le projet alpha sachant que des
estimations en interne ont permis d'établir qu'un point de fonction correspond à 580 L O C . (2pts)
3. Quels sont les paramètres à optimiser dans un PMC à 3 neurones en couche d'entrée, 2
neurones en couches cachée et 3 neurones en couche de sortie ? (lpt)
test
apprentissage
Figure
2
Exercice n°4 : Systèmes Répartis
Partie 1 : 2pts
Partie 2 : 3 pts
Par définition une politique de sécurité est un ensemble de règles fixant les actions permises et
non permises dans le domaine de sécurité. Quelles sont les étapes types d'une politique de
sécurité ?
>
3
Question 2 : Sémantique Formelle
M
Mil
2. Proposer une règle d'interprétation pour la déclaration d'une fonction suivant le schéma
suivant (Olpt):
<début fonc f(x) u. ; retourner resfonc ; Pi j\n ] e> —* ?
Où : / est une fonction qui retourne une valeur (l'évaluation de l'expression resfonc) à
l'aide de l'instruction retourner,
3. Proposer une règle d'interprétation pour l'appel d'une fonction suivant le schéma
suivant (Olpt):
< res := i\exp) ; Pi | e> —»• ?
4. En utilisant les deux règles proposées, définir la sémantique interprétative du programme P
(02pt).
Question 4 : Télédétection
1. La télédétection exploite deux catégories de capteurs. Citer ces catégories, sur quels
systèmes peut on les trouver. Y a l ' i l une différence entre eux. (justifier votre réponse)
2. Expliquer le principe du processus de la télédétection.
3. Quelles sont les perturbations liées à la traversée de l'atmosphère. Donner la relation qui
relie la vitesse de la lumière à la longueur d'onde.
4. Donner la définition ainsi que les caractéristiques d'un rayonnement électromagnétique.
5. Donner les aspects sur lequel repose la télédétection.
4
Université desSciences et de la Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
usrHs Dé par t e me nt d' I nf ormat ique
BONCOURAGE !
Université des Sciences et de la Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
D ép ar t em ent d' I nf ormat ique
Exercice N° 1
Soient deux t ables JO U EU R e t EQ UI PE crées par USER1 et définis co m m e suit
JO U EU R(Co d eJ, N O M , Pr é n o m , D at e _N aissance , Co d e j Eq u i p e * )
EQU I PE(Code Eq uip e, N o m , D at e _Cré at i o n) .
• Les clés primaires sont soulignées et * signifie l'existence d'une clé étrangère.
• Nous supposons que l'équipe « EL SAOURA » possède le code 'ESR' et est composée de30 joueurs
Soit un ut ilisat eur USER 2 . Ce d e rnie r lance la req uêt e RI suivant e :
Select * Fr om U SER1 JO U EU R
1. Quelles sont les vérif icat io ns ef f ect uées par le SGBD p our rép o nd re à cet t e req uêt e ?
Supposons q u' ap rès vé rif icat io n, le SGBD envoi la réponse suivant e :
Table ou Vue JOUEUR inexistante
2. Quelles seraient les cause s g énérant ce message ?
Pour régler ce p r o b l è m e , U SER2 ve ut ret ro uver t o ut es les t ab les qu'il a cr é é e s, les t ab les sur lesquelles il a
des droit s ainsi que le co m p t e d' ut ilisat eur utilisé pour se co nne ct e r.
3. Dans quelle part ie du SGBD il peut t ro uver ces inf ormat ions ?
4. D o nner les re q uê t e s SQL Oracle ut ilisées pour les ret ro uver
Supposons m aint e nant que U SER 1 ve ut sup p rim er l'équipe « El SAO U RA ».«
5. Quelle serait la r é p o nse du SGBD ?
6. Quelles sont les solut ions possibles à ce p ro b lèm e ?
7. D o nner les re q uê t e s SQ L Oracle ut ilisées d ans chaq ue solut ion ?
8. D o nne r la re q uê t e p e rm e t t an t à USER 1 de ret ro uver t o ut e s les co nt raint es qu'il a créées.
Exercice N°02
So i e n t d e u x t r a n sa ct i o n s T l , T 2 d é f i n i e s c o m m e sui t :
Tl T2
Rl ( A ) :A - » a l R2(B) : B- »b 2
R1(B) : B- > b l R2(A) : A- » a 2
al+ bl - »al W 2 ( B) :a 2 - » B
W 1 ( A) : a l - » A W 2 ( A) : b 2 - » A
1. Si A= 2 0 et B= 10 alo rs d o nne r t o us les résu t at s co rrect s.
Soit l' o rd o nnance m e nt suivant :
R1 ( A) R1 ( B) R2 ( B) R2 ( A) W 2 ( B) W 2 ( A) W 1 ( A)
2. D o n n e r le scé n a r i o d ' e xé cu t i o n d e ce t o r d o n n a n c e m e n t e n a p p l i q u a n t l' algorit hme
d ' e st a m p i l l a g e à d e u x e st a m p i l l e s.
So i e n t les e xé cu t i o n s p a r a l l è l e s su i va n t e s : •
Tl T2 T3 T4
R1(A) : A - » a l R2 ( B) : B- »b 2 R3 (B) : B- > b3 R4(C) : C- > c4
R1(B) : B- » b l R2 ( A ) : A- > a2 W 3 ( C) :b 3 x3 - » C R4 (B) : B- »b 4
al+ bl - »al W 2 ( B) :a 2 - » B W 3 ( D ) : b 3 + 1 0 - »D W 4 ( B) : b 4 xc4 - > B
W l ( A) :a l - » A W 2 ( A) : b 2 - » A
Exercice N° 03
Soit l'exécut ion de dix t ransact i o ns, T l , T 2 , T 1 0 rep résent ée d ans le g rap he suivant :
L'axe horizont al re p ré se nt e le t e m p s où sont rep résent és t rois é vé n e m e n t s import ant s : Checkpoint 1,
Checkpoint 2 et l' arrivée d' une p anne.
1. D o n n e r le s d i f f é r e n t s é t a t s q u ' u n e t r a n sa ct i o n q u e l co n q u e t r a v e r se et les é v é n e m e n t s
p r o vo q uant le p a ssa g e d ' u n é t a t ve r s u n a u t r e .
2. D o nne r les d if f é re nt e s act ions que le gest ionnaire de t ransact ion ef f ect ue à l'arrivée des
é vé n e m e n t s Checkp o int 1 et Checkpoint 2.
3. D o nner l'ét at d e chaq ue t ransact io n just e avant l'arrivée de la panne
4. Ap rè s la rep rise, q uelles sont les t ransact ions t e r m i né e s, annulées et refait es.
il
Tl
T2 -
T3 - -
T4 - -
Abort
T5
Abort
T6 - -
T7
Abort
T8 - -
T9 • -
T10- -
Directives
Cher(e) candidat(e),
Prière de lire attentivement les règles suivantes dont la responsabilité du respect total
vous incombe:
Assurez-vous que votre nom et prénom sont écrits sur chaque feuille
d’examen que vous remettrez, et ce exclusivement dans l’emplacement réservé
pour cela.
NE PAS ECRIRE SUR LE VERSO DE LA ZONE (CADRAN)
RESERVE(E) POUR LE NOM. Cette partie sera découpée pour des raisons
d’anonymat.
Utiliser des feuilles d’examens séparées pour les différentes parties/exercices
de l’épreuve.
Bien écrire le nom de l’épreuve sur chaque feuille d’examen.
NE PAS UTILISER LES COULEURS ROUGE ET VERT ET EVITER
TOUTE MARQUE DISTINCTIVE SUR VOTRE FEUILLE.
AUCUNE FEUILLE DE BROUILLON NE SERA CORRIGEE !!! Ne pas
répondre non plus sur les feuilles des sujets.
Les feuilles anonymes ne seront pas corrigées.
Vous êtes tenu(e) de passer toutes les épreuves du concours, faute de quoi
vous serez exclu(e) du concours.
Si, pour une épreuve donnée, vous n’avez pas de réponse, vous êtes tenu(e) de
remettre une feuille blanche comportant votre nom et prénom et le nom de
l’épreuve, faute de quoi vous serez exclu(e) du concours.
A la fin de chaque épreuve, vous êtes tenu(e) de signer la feuille de remise des
réponses en indiquant le nombre de feuilles doubles et de feuilles volantes
(non-doubles).
Vous ne pourrez pas quitter la salle d’examen pendant le dernier quart d’heure
de l’épreuve. Vous devrez attendre la fin de l’épreuve et rester à votre place
jusqu’à ce qu’un(e) enseignant(e) passe réceptionner votre feuille de réponse.
A la fin de l’épreuve, si vous continuez à écrire alors que le responsable vous a
demandé de cesser de le faire, vous êtes seul(e) responsable de la mesure
disciplinaire qui sera prise à votre encontre.
Prière de coopérer avec nous pour gérer les épreuves de ce concours de la façon la
plus agréable, et pour vous et pour nous.
\^_jsmi j ^J* n ^jj- L - û j j <SJ^J& ^x-^—
! Jk U n i v e r s i t é d e s S c i e n c e s et de la T e c h n o l o g i e Houari B o u m e d i e n e
£B§ Faculté d'Electronique et d'Informatique
tf*î Département d'Informatique
B/ Soit la structure d ' é v é n e m e n t s §=* (E, <) définie par le diagramme de temps suivant :
1- Dater les événements de la structure en utilisant les horloges vectorielles de Mattern.
2- Donner la relation entre les couples d'événements suivants en utilisant les horloges vectorielles :
(c3,b4);(al,c3).
4- Vérifier la nature de chacune des coupures C l et C2 à l'aide du théorème connu dans ce
contexte.
5- Pour les coupures consistantes, donc l'état global correspondant est consistant, donner les
messages en transit pour chacune et pour chaque canal.
Cl ' C2
Exercice 2 : (11 pts= 2.5 + 1 + 4.5 + 1 + 2)
On considère un système distribué composé de N processus P(i), i - 1, N où i est l'identité du
processus P(i) connectés selon une topologie physique connexe. Ces processus sont organisés selon
une arborescence logique (i.e. chaque nœud ne peut communiquer dans les deux sens qu'avec son
père et ses fils, s'il y a lieu, dans l'arborescence) supposée optimale (i.e. chaque voisin dans
l'arborescence est aussi un voisin dans le réseau).
On désire implémenter un service d'exclusion mutuelle pour deux ressources différentes sur cette
structure en supposant que le processus racine de l'arborescence est le serveur de tous les autres
processus. Chaque processus désirant utiliser une ressource donnée, la demande au serveur en
envoyant sa requête, qui contient le numéro de la ressource et une estampille locale (selon les
horloges de Lamport), à travers la structure. Tous les autres messages liés au service d'exclusion
mutuelle doivent circuler à travers la structure logique établie.
Bon courage
Université des Sciences et de la Technologie Houari Boumediene
' Faculté d'Electronique et d'Informatique
a S T H B Département d'Informatique
1.2 S
pécificationopérationnelle(3 pts)
- On considère qu'une séq uenceest une suite de caractères alphanumériques.
Donner la spécificationopérationnelle de la fonction qui vérifie que le miroir d'une séq
uen
ce
donnéeSi est un sous mot d'une autre séq
uenced o nnéeS2.
Une société souhaite réaliserun système d'information de suivi de commande ainsi que de fret de
marchandises de tous genres
Chaque commande ém isepar un client est transmise à une sociétéde transport. Pour le fret, chaque société
detransport assure le bon acheminement de la commande en utilisant tous les types de transports dont elle
dispose (par exemple : camion, bateau. :.) ainsi qu'enmobilisant le personnel conducteur ad éq u at.
Les clients peuvent passer une ou plusieurs commandes à une société de transport. Une commande est
définiepar unn u m érode commande, sonprix, sa villede départ et d'arrivée. Chaque n um érode commande
est attribuépar lasociétéde transport. DeuXso ciétésdetransport différentespeuvent donc attribuer unmême
n um érodecommande.
Une commande est c om po
séed'au moins une marchandise. Pour chaque marchandise connue, on note le
transport qui lui est associé.
Chaque sociétéde transport dispose desonpropreensemble de personnel conducteur.
•
1) Etablir undiagramme declasses UMLCOMPLETcorrespondant
2) Faire le diagrammeUMLdecomposants correspondant
3) Donnez le m étamodèle associéà votre diagramme de classes et de composants
Université des Sciences et de ia Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
U ST H B
Département d'Informatique
(Option : Systèmes Informatiques)
Partie 2 : GP . USTHBle Z6/II/2OI2- A
nnée2012/2013
Exercice 2 :
Tout projet est b asé sur un équilibre parfait entre les trois paramètres de base définis par
«Qualité, Coût et délai » ; comme décritpar le graphe suivant:
Qualité
100%
1. proposer et justifier les représentations graphiques relatives au 03 cas de figure que peut atteindre
un projet, à savoir la situation optimal, pessimiste et vraisemblable. P réciserà chaque fois
l'étatet l'étatréel du projet.
•
2. Pour tout projet de développem ent, il existe toujours un écart entre un état prévisionnel et un état
réel. Voici plusieurs situations d'évolutionde projet, analyser et préciser clairement l'état de chaque
situation. {Optimiste, Pessimiste, Vraisemblable).
Il est à savoir que : L'état réel du projet est représentéen trait GRAS et l'état prévisionnel du projet
en trait normal.
3/%
Université des Sciences et de la Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
Département d'Informatique
Une entreprise de production met sur le marché un nouvel article à grande consommation. Les
statistiques indiquent que le niveau des ventes de la semaine dépend uniquement des ventes lors de
la dernière semaine écoulée. Ces statistiques fournissent également les indications suivantes :
• Si dans une semaine donnée le niveau des ventes est élevé, alors il y a 50% de chance qu'il
reste élevé la semaine suivante et 40% de chance d'être moyen.
• Si le niveau des ventes est moyen lors de la dernière semaine, alors il y a toujours 50% de
chance que le niveau des ventes soit élevé là semaine d'après, mais seulement 20% de
chances de rester moyen.
• Si dans une semaine donnée le niveau des ventes est bas, i l y a 80 % de chances qu'il reste
bas la semaine d'après et seulement 10% de chances d'être moyennement vendu.
»
4/4
Universit é des Sciences et de la Technologie Houari Boumediene
Faculté d'Electronique et d'Informatique
Département d'Informatique
2. Que se passe-t-il après une collision sur un réseau Et hernet , lorsque le signal de bourrage a
été envoyé ?
A. Le routeur libère la voie et avise la source qu'elle peut émettre de nouveau.
B. Toutes les stations cessent d'envoyer des trames pendant une période aléatoire.
C. Un signal de message de veille est généré pour retenir le message jusqu'à ce que la voie
soit libre.
3. Si un ordinat eur est déplacé du réseau 192.168.25.0 vers le réseau 192.168.223.0, quels
énoncés parmi les suivants sont vrais au sujet de la configuration manuelle de la carte
réseau de cet ordinat eur ?
A. Inutile de changer la configuration de la carte réseau car son adresse M AC est immuable
B. Il faudra modifier l'adresse IP de la passerelle car elle est forcément différente
C. Il faudra modifier l'adresse M AC de la passerelle car il 'faut pouvoir s'adresser à la
passerelle en couche 2
D. Il faudra penser à modifier la table ARP pour éviter tout conflit d'adresse
4. Parmi les crit ères suivant s, lesquels sont susceptibles de ralentir une navigation sur
Internet ?
A. Le serveur web.saturé
B. La surcharge due aux en- têtes de protocoles
C. Une connexion anonyme
5. Quelle est la t echnique permet t ant de contrôler à t out instant la quantité de données en
transit dont la récept ion n'a pas été confirmée, et d'assurer la fiabilité de TCP ?
A. Le fenêtrage C. La reprise sur incident
B. La prévention de collision D. Le broadcast
6. Quelles sont les postes qui sont sur le même réseau 192.168.196.195/ 26 ?
A. 192.168.197.10/ 26 C. 172.16.0.2/ 26
B. 192.168.196.246/ 26 D. 192.168.10.150/ 26
II. Exercice:
Nous disposons de l'adresse 192.168.10.0/ 24 pour le réseau ci- dessus. Le réseau est constitué des
segments suivants :
'• • Le réseau LAN1 a besoin d'adresses IP en nombre suffisant pour prendre en charge 60 hôtes..
• Le réseau LAN2 a besoin d'adresses IP en nombre suffisant pour prendre en charge 30 hôtes.
• Le réseau LAN3 a besoin d'adresses IP en nombre suffisant pour prendre en charge 15 hôtes.
LAN2
LAN3
LAN R1-R2
LAN R1-R3
LAN R2-R3
2. On considère que les routeurs (RI , R2 et R3) ont été configurés avec le protocole de routage RIP.
a. Déterminer les tables de routage des routeurs RI et R2.
b. On suppose que la liaison entre RI et R2 tombe en panne. Déterminer les tables de routage
des routeurs RI , R2.
3. M aintenant on décide de reconfigurer les routeurs avec comme protocole de routage OSPF. Le
coût (associé au débit) de la liaison est représenté sur la topologie.
a. Donner la base de données topologique du réseau.
b. Quelles sont les tables de routage des routeurs RI et R2 si la métrique 'débit' est utilisé.
Remarque : Le coût de la liaison entre les routeurs et les réseaux LAN est de 15.
•
Université des Sciences et de la Technologie Houari Boumediene
SîSS Faculté d'Electronique et d'Informatique
0 s THB Département d'Informatique
Concours d'accès au Doctorat LMD Informatique, 2012/2013
Epreuve Système d'Exploitation (Durée 1h)
Exercice 1 :
Les périphériques de stockage d'information constituent la partie visible d'un système d'exploitation à travers le
concept de fichier. Pour toute opératio n d'entrée/sortie disque, on doit désigner l'unité disque et le fichier concernés par
l'entrée/sortie.
1- Quel est l'effet d'un double clic sur un nom de fichier exécutable ?
2- Comment le système d'exploitation identifie l'emplacement exact de l'information sur disque et crée et e x é c u te le
processus correspondant ?
Chaque disque est c o m p o s é de N pistes numérotées de 0 à N - l .
3- Proposer une structure de d o n n é e s qui permet de gérer les requêtes d'E/S.
4- Ecrire l'algorithme de l'ascenseur avec regard.
En pratique les entrées/sorties peuvent être des ordres de lecture ou d'écriture .
5- Comment peut-on satisfaire ces requêtes de manièr e efficace et sans conflit entre les processus ?
Par ailleurs, le disque est un espace de stockage des fichiers organisé en répertoire. On suppose qu'on utilise une
stratégie d'allocation d'espace contigu sur disque.
6- Comment peut-on organiser (stocker) un répertoire et ses fichiers sur disque afin de minimiser le déplacement la
tête de lecture ?
Exercice 2:
On s'intéresse à la gestion des fichiers pour un disque dur de taille 64 G O de blocs ( l b l o c - 256K) avec une
m é t h o d e d'allocation chainée a m é l i o r é e .
1/ Soit deux fichiers F l et F2 ayant les blocs physiques suivants :
F l : 5, 100,40, 1,80, 3 0 , 9 0 , 60, 15
F 2 : 2 0 , 50, 10
Représenter les structures de d o n n é e s dans les deux cas de m é t h o d e s d'allocation : chainée simple et chainée amélioré e
21 Dresser un tableau comparatif regroupant les avantages et inconvénients de chacune des deux m é t h o d e s chainées.
3/ Sachant la politique d^allocation est chainée améliorée et la politique de la gestion de l'espace libre est Bitmap
(vecteur Bits). Ecrire les primitives systèmes suivantes :
a. Supprimer_bloc (F, REP, i ) permettant de supprimer le bloc n u m é r o i du fichier F du répertoire REP.
b. Supprimer_phy(F,REP) permettant la suppression physique du fichier F du répertoire REP.
c. Supprimer_log(F,REP) permettant la suppression logique du fichier F du répertoire REP.
Exercice 3:
Nous considérons un pont de circulation à une seule voie sur lequel, i l n'est pas possible d'autoriser le passage £•
deux véhicules circulant dans des direction différentes.
Direction 1
Direction 2
' xPortel Porte2
<
Nous représentons les véhicules qui doivent empreinter ce pont par les processus suivants:
Processus Direction 1 -Processus Direction2
AccèsPont.Portel() AccèsPont.Porte2( )
. <circuler sur le pont> <circuler sur le pont>
SortiePont.porte2 SortiePont.portel()
1/ Nous supposons que le pont peut comporter un nombre infini de véhicules qui le traversent dans un m ê m e sens à
un moment d o n n é .
Ecrire les procédur e A c c è s P o n t et SortiePont() en utilisant des s é m a p h o r e s pour la synchronisation.
2/ Nous supposons maintenant, que le pont ne peut comporter qu'un nombre N de véhicules à la fois.
Donner, dans ce cas, les p r o c é d u r e AccèsPont() et SortiePont() en utilisant les s é m a p h o r e s .
3/ Examiner, dans les deux cas précédents, les risques de privation.
Bonne Chance
.4M-
-=_ 'uoll€c[IzrutJep
*
eJ 'rnodlfnefi ep erluec np-5poqt9u n1 r, u,4-fr-p6l rns ês"q lso nou rnerorluoonp
êcuâJoJuI.p otusluecâIu âT'Z'3lc 3l e-?rlsnlll âurtuocsanbtluepr luos âcu€uâpeddu,p suorlcuoJ seJ
'(
H )) t{8lH }â ( htr) tilnlpew '<<I > ,llo'I : sanbtprnSurlsJnel?^sroJl âJoprsu
oc uo ,n epuurrluoc
ap 1e'zr 1e Ir aê4ue,p sâlqerJ?^sep âunæqc Jnod.l
n?âlq?J a1 red eêuuop1sasel3e"lsep
esEqBl ltlop llol} JneJoJluoc un.p epl?.Je snssecoldnp âJneuâlule;n1e;adue1 u1.re1n39r âJrs?puO e
'(
0 I / I = D erpuard)snssaco:dac rnod sê3LrêroJJlp
xnu suorlenbese;-uJqetg( 1
-Zj= ,(t)'{n
! + ( t ) ! x = ( 1 +t ) ! x
: âluenrns
uollerurxo:ddu.1
1uarla:uo 'selqeuensâcâpuorrnlo^e.lrsrnr.urs
r'3t-{ Jnod
oJ- zJ= Zx le oJ- rJ: Ix
lo
tr (t)2, - (r)tx= (r)zf
l
m (r )n+ (t) 'x + ( t)Ix 7 -= U),f
J
: sâlue^rnsr31?,psuorrenbesa1red lucep 5e eua1s,,{s ao .( t 8la) enbr.rlcelg e1.red
Srlrsodsrp
alLllno.j(n) lnâluqc ap glrluenbel JâIJe^lupsleJua ealorruoJ
lsâ JnoJun.p .J âJnâu?1ur e;ryeradurele1
z aJrJJex[
relnrlex
uolllu3H-,{a1,{e30p âru?rogr{iâl tussrlrln ue wv
le serdord srnelel sec ep lue^res es ug (7
êcr4eruâ1âcep serdordsrnâle^sel relncye3(1
[ r o o l
t t
lr 0 }l=v
L O I I J
elue^rnsâcrJleruel lros I âJrJJOxg
sanbrwoutp sawa1sîssap apuouwo) i a,lne"rdg
anblluruolnv âpucruruoJ : uoqdg
alr^J ''ut l*rolro(I : EaNNVTUEII^trud
NEsgJJV,c sunocNoJ
ttDzt0vg7d.I
alwlttJ ol ap ra satngrnro.tprÇ1sap
?flnng
sapJaunog - oto7nog paruor!.tr4larts.radlan
..*
ecueuâUedd?(p
uortcuoJ : 2.31.{
( 3 o )n ' z r' t x o ot 0çt aZ 0L oç
'rânblldxa (x = Ix rsnog rneloruocnp uorlce.leresâllonô(t
L J"\IZ =
fi, (J.) rz
ç8 (J) zx
08 (Jo)'x
n g z I 0 I
: lu"^rns neâlqsl e1relgldruoc srnd 1ue11ns9r
uâ tnb senog sâpuullrruoo sa1 lueruenblun lle4snllr ue olcnoq eupr{s np enbrqderE uorlelmurs
ep se1c,{c(7) e4enb rllqs}g 'Jogg= (0)zr }eJoog=(0)Ir sâl"r}rul suo4rpuor sel }u"srl4n ua
'l
N H H
.I
H I{I
-I -l
'\I H
H W -l Zy Iy
se18qrsepâseg : I n€alqul
SCIENTIFIOAE
Le28ll0l20l3
Epreuve : InformatiqueIndustrielle
ExerciceI :
A) Calcut Machine :
-
- Donnerl'équivalenthexadécimal(sur 8 bits) desnombresdécimauxsuivants:100'
109,165et-L29
- Donner l'équivalent décimaldesnombreshexadésimaux(sur 8 bits) suivants: 7E'
Dn,92 et CD45
B) On veut construirela mémoired'un Microprocesseurqui a un bus dtadressede32
bits et un bus de donnéesde 16 bits avecdescircuits intégrésde 64 ko chacun.
1) Quelleestle nombre de circuits integrésnécessairepour monter cettemémoire?
2\ QuelleestI'adressede départ et cellede fin de cettemémoire ?
3) Quelleest I'adressede fin du premier bloc de 32ko ?
C) Soit un Microprocesseurqui peut adresserune mémoirede 64 Mo. Quelleestau
minimum la taille de sonbus d'adresse?
Exercice2 :
ADC +
+
Processus
DAC
Fig. I
Bon Courage
ESI 2012-2013 Concours d'accès au doctor at LMD
Exercice 1 (2 points)
Donner un automate d'états finis déterministe pour chacun des langages suivants sur
l'alphabet {0,1} :
Exercice 2. (4 p o i n t s ^ ( ^
Exercice 3 (2 points)
Comment représenter le tableau à 3 dimensions T(a, b, c) en mémoire ? Donner l'adresse de
l'élément T ( i , j , k). Les indices commencent à partir de 0.
Exercice 4 (4 points)
a) Décrire les formes intermédiaires suivantes pouvant être générées pour les expressions
arithmétiques dans la phase sémantique: Quadruplets, forme arborescente.
Exercice 5 (4 points)
Montrer q u ' à toute expression régulière E, i l existe une automate d'états finis généralisé AQ
tel que L(AG) est le langage dénoté par l'expression régulière E.
Exercice 6 (4 points)
Le 5/12/2012 Page 2 / 2
ESI 2 0 1 2 -2 0 1 3 Concours d'accè s au doctorat LMD
Exercice 1 ( 8 points ) :
Exercice 2 (8.5 points . 0.5 sur chaque question 1 : Cet exercice est sous forme de QCM (Question à
choix multiples). On vous demande de choisir pour chaque question la proposition correcte. SI vouschoisissez
la réponse luste (+0.5) ; Si vous choisissez une réponse fausse ( - 0.5) : SI vous ne choisissez aucune
réponse alors (01.
Le 0 5 / 1 2 / 2 0 1 2 Page 1/ 4
ESI 2 0 1 2 -2 0 1 3 Concours d'accè s au doctorat LMD
Le 0 5 / 1 2 / 2 0 1 2 Page 2/ 4
ESI 2 0 1 2 -2 0 1 3 Concours d'accè s au doctorat LMD
Soit un réseau composé de 3 routeurs et deux machines. La configuration IP desrouteurs est donnée dans le
tableau suivant :
Routeur 0 :
Le 0 5 / 1 2 / 2 0 1 2 Page 3/ 4
ESI 2 0 1 2 -2 0 1 3 Concours d'accè s au doctorat LMD
Routeur 1 :
Machine M2
Le 0 5 / 1 2 / 2 0 1 2 Page 4/ 4
ESI 2012-2013 Concours d'accès au doctorat LMD
Epreuve de Systèmes d'exploitation
Exercice3: Exclusion Mutuelle par attente active avec instruction spéciale (2points)
On cherche à réaliser l'exclusion mutuelle pour l'accès à une ressource critique par attente active en
utilisant la fonction booléenne TMB dont la syntaxe est: TMB(Reg,M ), et dont l'algorithme est:
Début
Bloquer Vaccès à la cellule mémoire M;
Si M>Reg Alors Début
AA:= - (Reg);
Reg :=M ;
Fin;
Libérer l'accès à la cellule mémoire M;
Fin.
Avec Reg étant un registre, et M un mot mémoire.
Le 5/12/2012 Page 1/3
ESI 2012-2013 Concours d'accès au doctorat LMD
Les numéros des processus sont toujours positifs et vont de 1 à PMAX. On désire savoir en lisant M si la
ressource critique est libre, et si elle est occupée, quel est le numéro du processus qui l'occupe.
Questions:
On désire programmer l'Exclusion Mutuelle par attente active à l'aide de TMB selon le protocole classique
d'entrée et de sortie de la section critique sachant que la fonction GetPidO permet à tout processus de récupérer
son numéro.
0 1 : Choisir la bonne solution parmi les Solutions proposées:
( Réponse juste : +1,5 point ; Réponse fausse : - 0,5point ; Absence de réponse : 0 point)
SolutionA. M init (0)
1) Demande d'entrée : Reg := - (GetPid()) ;
TantQue (Reg<0) Faire TMB(Reg,M) ; FinFaire ;
2) Section Critique <SC> ;
3) Sortie M:=0;
SolutionB. M init -(1)
1) Demande d'entrée : Reg := - (GetPidO) ;
TantQue (M<=Reg) Faire TMB(Reg,M) ; FinFaire ;
2) Section Critique : <SC> ;
3) Sortie : M := - (1);
SolutionC. M init (Pmax+1) ;
1) Demande d'entrée : Reg := GetPid() ;
TantQue (Reg>0) Faire TMB(Reg,M); FinFaire ;
2) Section Critique : <SC> ;
3) Sortie : M := Pmax+1;
Solution!). M init (Pmax)
1) Demande d'entrée : Reg := GetPidO ;
TantQue (Reg<M) Faire TMB(Reg,M); FinFaire ;
2) Section Critique : <SC> ;
3) Sortie : M := Pmax ;
SolutionE. M init (Pmax)
1) Demande d'entré e : Reg := - (6etPid()) ;
TantQue (Reg<=M) Faire TMB(Reg,M); FinFaire ;
2) Section Critique : <SC> ;
3) Sortie : M := Pmax ;
02 : Quelle est la valeur de M si la ressource critique est occupée par le processus de numéro K.
(Réponse juste : +0,5 point ; Réponse fausse ou Absence de réponse : 0 point)
f
End DTi ;
Sens[i]) ;
FIFO);
b)Instructions à choisir ••
I l : Charge :=Charge+l 12 : Charge :=Charge-1 I3): Charge :=Charge+x
t 14 : Charge :=Charge-x )
15 : AC :=AC+x 16 : AC :=AC-x ^Ef: Charge :=Charge+AC 18: Charge :=Charge-AC
19 : P(Mutexcharge) 110 :V(Mutexcharge) Ill:P(Sens[i]) I12:P(Sens[3-i])
113 : V(Sens[i]) 114 : V(Sens[3-i]) 115 : P(Scapacite) 116: V(Scapacite)
117 : P(FTFO) 118 : V(FIFO)
Soit la BD « bibliothèque » gérant des lecteurs, des livres identifiés par un numéro et
appartenant à une certaine spécialité d'ouvrages (livres de bases de données, livres sur les
réseaux, etc.) et les prêts des livres.
LIVRE(N°LIVRE, COTE, TITRE, SPECIALITE, AUTEUR)
LECTEUR(N°LECTEUR, IDENTITE-LECT, ADRESSE)
PRETfN°LIVRE, N°LECTEUR. DATE-EMPRUNT, DATE-RETOUR, DATE-RELANCE)
2. Un utilisateur ayant le droit d'interroger à partir des vues a et b précédentes pose les
questions suivantes :
a) Lister l'identité des lecteurs qui ont emprunté des livres de bases de données à la
date « d »
b) Donner le nom des lecteurs ayant emprunté plus de trois livres de bases de
données de « GARDARIN ».
Exprimez ces questions telles que doit le faire l'utilisateur en SQL. Exprimez,
également, les questions telles qu'elles devraient être posées sur les relations
LECTEUR, LIVRE et PRET.
Questions (3 pts)
Exercice 1 (3 pts)
Soit un système composé de deux processus A l et A2 qui se partagent une ressource R.
Modéliser ce système à l'aide d'un réseau de Pétri en expliquant les différents éléments de la
modélisation.
Exercice 2 (4 pts)
Dans un établissement scolaire, on désire gérer la réservation des salles de cours ainsi que du
matériel pédagogique (ordinateur portable ou/et Vidéo projecteur). Seuls les enseignants sont
habilités à effectuer des réservations (sous réserve de disponibilité de la salle ou du matériel).
Le planning des salles peut quant à lui être consulté par tout le monde (enseignants et
étudiants). Par contre, le récapitulatif horaire par enseignant (calculé à partir du planning des
salles) ne peut être consulté que par les enseignants. Enfin, i l existe pour chaque formation un
enseignant responsable qui seul peut éditer le récapitulatif horaire pour l'ensemble de la
formation.
Modéliser cette situation par un diagramme de cas d'utilisation UML ?