0% ont trouvé ce document utile (0 vote)
55 vues6 pages

Systèmes de Contrôle-Commande Avancés

Transféré par

Mõ Hà Mèd Saidani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
55 vues6 pages

Systèmes de Contrôle-Commande Avancés

Transféré par

Mõ Hà Mèd Saidani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Applications de contrôle-commande :

Une application de contrôle-commande peut être définie comme un système informatique qui
réalise l'acquisition de données par l'intermédiaire de capteurs et élabore des commandes
envoyées au procédé physique grâce à des actionneurs.

A quoi sert La méthode SART :


C’est une méthode d'analyse fonctionnelle et opérationnelle des applications de contrôle -
commande.
Cette méthode permet de réaliser une description graphique et textuelle de l'application en
termes de besoins, c'est-à-dire de « ce que l'on a à faire » ou le « quoi ».

Le cycle en V :
Le cycle en V est une méthode qui définit assez précisément la manière dont les
choses devraient se passer.

On peut y distinguer 3 grandes parties : La phase de conception, la phase de réalisation


(codage) et la phase de validation. Les phases de conception et de validation se découpent en
plusieurs parties. Chaque étape ne peut être réalisée qu’une fois que l’étape précédente est
terminée, ce qui diminue les prises de risque sur le projet.

Le cycle en V est constitué de 8 étapes qui ont toutes leur importance.


SPÉCIFICATION, CONCEPTION PRÉLIMINAIRE, CONCEPTION DÉTAILLÉE, CODAGE,
TESTS UNITAIRES, INTÉGRATION, VALIDATION.

Le processus de contrôle:
Les événements, fournis par le processus de contrôle, sont généralement liés à l'activation ou à
la désactivation des processus fonctionnels.
Ces événements spécifiques ont été formalisés et prédéfinis :

E pour (activation) - D pour (désactivation) - T pour (déclenchement).

La différence entre E/D et T :


•Les deux premiers événements sont utilisés ensemble « E/D » pour piloter un processus
fonctionnel de type « boucle sans fin » ou périodique, c'est -à-dire que le processus de contrôle
doit lancer l'exécution de ce processus avec l'événement « E » et ensuite peut l'arrêter avec
l'événement « D ».
•L'événement « T» est utilisé pour activer un processus fonctionnel de type « début -fin » ou
sporadique, c'est-à-dire que le processus de contrôle doit lancer l'exécution de ce processus
avec l'événement « T» et ensuite le processus s'arrête à la fin de son exécution sans
intervention du contrôle.

Le Diagramme de contexte d'une application :


Le diagramme de contexte est une première étape extrêmement importante puis qu’elle va
définir le contexte et l'environnement extérieur du système piloté. Contrat de réalisation entre
le concepteur et son client.
Pourquoi o ne peut pas traduire directement des modules fonctionnels de diagrammes flots
de données de SA-RT en des entités de programmes :
• Le découpage modulaire de l'application a été fait en se préoccupant essentiellement des
fonctions à réaliser et non pas de la structuration efficace en termes de réalisation et
d'exécution,
• Les relations entre les processus fonctionnels des diagrammes flots de données ne sont pas
décrites (zone mémoire, passage de données) sans se préoccuper de leurs implémentations
possibles avec ou sans synchronisation.

A quoi sert La méthode DARTS :


Permettre de passer d'un modèle de spécifications aux programmes codés dans un langage
exécutable.

Les deux grandes catégories de tâches:


•Les tâches matérielles:
Sont associées à des événements matériels externes au programme. L'activation de ces
tâches se fait donc par une interruption provenant soit du procédé externe, soit du système
de contrôle lui-même (horloge temps réel, temporisateur « chien de garde »).
• Les tâches logicielles (ou tâches différées)
Sont celles dont l'activation est demandée par une autre tâche, tâche appelante, qui peut
être de type matériel ou logiciel.

Le module de traitement :
Correspond à des programmes spécifiques appelés par les tâches pour effectuer des calculs
particuliers.
Ces modules concernent généralement des calculs de type traitement du signal, traitement
d'images, loi de régulation de l'automatique...

Quelle est la différence entre une synchronisation de deux taches par rendez-vous et par une
boite aux lettres :
Avec boites aux lettres seule la tâche en attente est bloquée , mais avec le rendez-vous
Les deux tâches sont bloquées.

Quel est le rôle d’un sémaphore :


C’est une technique de base pour gérer la synchronisation entre les taches.

Modélisation de l'activation des tâches :

•Signal « Horloge temps réel -HTR ». Ce signal, qui provient d'une horloge matérielle
interne à l'ordinateur, correspond à un signal rigoureusement périodique.
•Signal « Interruption -IT ». Ce signal qui provient du procédé externe doit toujours être
considéré comme apériodique du fait de l'asynchronisme du monde extérieur par rapport au
cadencement de l'ordinateur.
•Signal « Chien de garde —CG ». Ce signal provient d'une horloge interne utilisée comme
un réveil.

Les tâches logicielles sont déclenchées par d'autres tâches (matérielles ou logicielles) avec
les mécanismes de synchronisation ou de communication de type bloquant.
Décrire très brièvement les 4 phases de la méthode de DARTS :
•Phase 1 : Création des tâches. Cela correspond à la traduction des processus fonctionnels
ou de contrôle en tâches.
•Phase 2 : Détermination du typage et de l’activation des tâches. Les tâches sont déclarées
matérielles ou logicielles. Dans le cas des tâches matérie lles, le signal d'activation doit être
défini précisément (HTR, IT, CG). Pour les autres tâches logicielles, il est nécessaire
d'identifier les synchronisations permettant de les activer. Celles -ci sont souvent déjà
déclarées comme des événements traités p ar le processus de contrôle.
•Phase 3 : Mise en place des synchronisations et des transferts de données.
•Les relations par communications sont traduites par des boîtes aux lettres ou par des
modules de données.

Donner la définition d’un système temps réel :


On définit un système temps réel comme un système dont le comportement dépend, non
seulement de l'exactitude des traitements effectués, mais également du temps où les
résultats de ces traitements sont produits .

Expliquer la signification des trois états d’une tache dire quelles sont les transitions qui font
basculer une tâche d’un état à autre :
Les processus ont au cours de leur existence différents états possibles. Citons les trois
principaux :
•actif ou élu: il s'exécute effectivement sur un processeur (qui lui a donc été alloué);
•prêt : il est prêt à s'exécuter mais il n'a pas encore été élu par l'ordonnanceur et attend
donc de l'être; (ni bloqué, ni actif.)
•endormi ou bloqué: il est en attente d'un événement (différent de l'allocation d'un
processeur). Il peut s'agir de la terminaison d'une entrée -sortie ou d'une opération logique
(pose d'un verrou, opération P sur un sémaphore, ...).

Donner l’architecture logicielle d'une application de contrôle-commande multitâche :


– Tâches d’entrées/sorties : ces tâches permettent d’accéder aux données externes par
l’intermédiaire de cartes d’entrées/sorties et ensuite de capteurs et d’actionneurs
directement liés au procédé géré. Ces tâches peuvent être activées d e façon régulière ou par
interruption.
– Tâches de traitement : ces tâches constituent le cœur de l’application. Elles intègrent
des traitements de signaux (analyse spectrale, corrélation, traitement d’images, etc.) ou des
lois de commande (régulation tout ou rien, régulation du premier ordre, régulation PID,
etc.). Dans le cadre de ce cours, nous considérerons ces tâches comme des boîtes noires,
c’est-à-dire que le traitement effectué par ces tâches relève des domaines comme le
traitement du signal, le traitement d’images ou l’automatique, disciplines qui débordent
largement le contexte de ce cours.
– Tâches de gestion de l’interface utilisateur : ces tâches permettent de présenter l’état
du procédé ou de sa gestion à l’utilisateur. En réponse, l’opérateur peut modifier les
consignes données ou changer les commandes. Ces tâches peuvent être très complexes et
coûteuses en temps de calcul si l’interface gérée est de taille importante (tableau de bord)
ou de type graphique (représentation 3D).

– Tâches de communications : ces tâches sont destinées à gérer les messages env oyés ou
reçus à travers un ou plusieurs réseaux ou bus de terrain. Si ce type de tâches existe,
l’application est dite distribuée ou répartie.
– Tâches de sauvegarde : ces tâches permettent de stocker l’état du système à des instants
fixés. Cette sauvegarde peut être utilisée a posteriori pour analyser le fonctionnement de
l’application ou lors d’une reprise d’exécution à une étape précédente.
Les tâches obtenues, qui constituent l’application temps réel, ne sont pas des entités
d’exécution indépendantes. En effet, certaines tâches sont connectées vers l’extérieur pour
les entrées/sorties. De plus elles peuvent être l iées par des relations de type:
– synchronisation : cela se traduit par une relation de précédence d’ex écution entre les
tâches ;
– communications : à la notion de précédence, traduite par la synchronisation, s’ajoute le
transfert de données entre les tâches ;
– partage de ressources : les tâches utilisent des éléments mis en commun au niveau du
système comme des zones mémoire, des cartes d’entré es/sorties, cartes réseau, etc.
Certaines de ces ressources, comme par exemple les zones mémoire, ne sont pas ou ne
doivent pas être accessibles, pour avoir un fonctionnement correct, par plus d’une tâche à
la fois, elles sont dites ressources critiques

Quelle est la différence entre communication et synchronisation de deux tâches :


La synchronisation : cela se traduit par une relation de précédence d’exécution entre les
tâches ;
La communication : à la notion de précédence, traduite par la synchronisation,
S’ajoute le transfert de données entre les tâches.

Quelle est la différence entre une BAL FIFO et une BAL à FIFO à écrasement :
Une BAL FIFO Une boîte aux lettres est un mécanisme de communic ation qui peut contenir
n messages gérés selon une file FIFO.
Les BAL FIFO à écrasement : fonctionnent en éliminant la donnée la plus vieille dans le
cas d'une file FIFO ou la donnée stockée dans le cas de la boîte aux lettres à une place.

La différence entre Temps Réel dur et Temps Réel mou :


On parle de Temps Réel dur (Hard Real Time) quand les événements traités trop
tardivement ou perdus provoquent des conséquences catastrophiques pour la bonne marche
du système.

On parle de Temps Réel mou (Soft Real Time) quand les événements traités trop
tardivement ou perdus sont sans conséquence catastrophique pour la bonne marche du
système.

Quelles sont les différentes techniques qui permettent de gérer la communication et la


synchronisation entre tâches :

Verrou sémaphore, événement, boîte aux lettres, rendez -vous ou FIFO.

Quels sont les deux objectifs majeurs de l’ordonnancement :

•Déterminer les caractéristiques temporelles


•Etre le garant du respect des contraintes de temps imposées à l'exécution de l'application.

Quel est le rôle essentiel du système informatique :


Gérer l'enchaînement et la concurrence des tâches en optimisant l'occupation du
processeur.
Quel est le Rôle de Noyau temps réel :

•Prévoir avec le plus d'exactitude possible le comportement temporel d'un système.


•Ordonnancer des exécutions des tâches
•Protéger l’accès aux ressources partagées
•Déclencher le réveil des tâches en attente d’un délai de démarrage

Quelles sont les causes quoi peuvent faire basculer une tâche d’un état élu à un état bloqué :
Un processus actif ou élu se bloque quand il demande une opération d’E/S.

Le processus peut changer d’état :


•Un processus actif ou élu se bloque quand il demande une opération d’E/S.
•Un processus actif peut par préemption se mettre dans l’état prêt pour laisser le
Processeur à un autre processus plus prioritaire.
•Un processus bloqué devient prêt (se réveille) quand l’opération d’E/S est terminée
•un processus prêt peut être choisi pour devenir actif (élu).

Donner les définitions des terminologies suivantes : configuration, intervalle d'étude et laxité
du processeur :
•Configuration : ensemble de n taches mise en jeu par l’application.
•Intervalle d'étude : intervalle de temps minimum pour provoquer l’ ordonnançabilité d’une
configuration.
•Laxité du processeur : intervalle de temps dans lequel le processeur peut rester inactif tout
en respectant les échéances.

La différence entre l’Ordonnancement Préemptif ou non préemptif :


L’Ordonnancement Préemptif : une tâche élue peut perdre le processeur au profit d’une
autre tâche jugée plus urgente ou plus prioritaire; elle passe à l’état prêt pour attendre
d’être élue ultérieurement sur le même processeur ou sur un autre.

L’Ordonnancement non Préemptif : N’arrête pas l’exécution des tâches élues.

Méthodes d'évaluation des algorithmes d’ordonnancement :

•taux d'utilisation du processeur;


•débit: nombre de tâches prises en compte pendant une période donnée;
•temps d'exécution entre le lancement et la terminaison. Ce temps est la somme du temps
CPU, du temps passé à l'état prêt et celui passé à l'état end ormi (plus le temps de
chargement);
•temps d'attente moyen: ce critère concerne le temps moyen passé à l'état prêt;
•temps de réponse: ce critère concerne le temps moyen de prise en compte d'une requête.

Vous aimerez peut-être aussi