tecniche di analisi dei requisiti e modelli software
DESCRIPTION
Le tabelle decisionali, le macchine a stati finiti e le reti di Petri nella descrizione dei requisiti e del software.TRANSCRIPT
HTTP://WWW.BERTADANILO.NAME
Tecniche di analisi dei
requisiti e modelli software. Le tabelle decisionali, i grafi e flow-chart, le
macchine a stati finiti e le reti di Petri nella
descrizione dei requisiti e nel processo di
creazione del software.
Danilo Berta
18/03/2013
[Versione 1.2]
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 2 di 144
Contenuti
Introduzione ................................................................................................................................................ 6
Capitolo 1 - Tabelle Decisionali .................................................................................................................... 8
Definizione di tabella decisionale ............................................................................................................. 9
Logic Friday .............................................................................................................................................15
Care or don’t care ? .............................................................................................................................18
Esempio # 1 – il modulo di registrazione utente ......................................................................................22
Tabelle funzionali ....................................................................................................................................26
Riduzione della tabella funzionale in decisionale .................................................................................26
Il caso degenere della funzione ...........................................................................................................28
Esempio # 2 – la scuola guida ..................................................................................................................30
Esempio #3 - un caso un po’ complesso. .................................................................................................33
Riduzione delle tabelle di decisione .....................................................................................................37
Capitolo 2 – Grafi e flow chart.....................................................................................................................43
Definizione di grafo .................................................................................................................................44
Caratteristiche di un grafo.......................................................................................................................46
Definizione di vertici adiacenti ............................................................................................................46
Definizione di grado di un vertice ........................................................................................................47
Definizione di cammino in un grafo .....................................................................................................48
Definizione di ciclo in un grafo.............................................................................................................49
Rappresentazioni matriciali di un grafo ...................................................................................................50
Matrice delle adiacenze ......................................................................................................................50
Matrice d’incidenza .............................................................................................................................51
Definizione di flow chart .........................................................................................................................52
Simboli grafici utilizzati ........................................................................................................................52
Un –semplice – esempio dal mondo reale ...........................................................................................54
Definizione di complessità ciclomatica ....................................................................................................56
Cammini elementari e complessità ciclomatica .......................................................................................59
Capitolo 3 – Automa a stati finiti .................................................................................................................64
Definizione di automa o macchina a stati finiti ........................................................................................65
Esempio #4 – Le scuole medie inferiori ...................................................................................................65
Riduzione di un ASF in tabella decisionale. ..........................................................................................67
Esempio #4bis – vacanza o studio punitivo? ............................................................................................70
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 3 di 144
Definizione formale di automa agli stati finiti in termini di tabella decisionale. ........................................73
Capitolo 4 – Reti di Petri .............................................................................................................................74
Definizioni ...............................................................................................................................................75
Dinamicità nelle reti di Petri: i token. ......................................................................................................77
Esempio # 5 – Cucire le … stringhe! .........................................................................................................83
Valore semantico e definizioni formali ....................................................................................................86
Descrizione operativa di una rete di Petri. ...............................................................................................92
Combinazioni parziali distinte di N numeri interi. ....................................................................................94
Vasi, tubi e palline... ................................................................................................................................95
Algoritmo di soluzione del problema fondamentale per una rete di Petri ................................................99
Passo # 1 – Aggiunta delle combinazioni distinte a ti,j ........................................................................100
Passo # 2 – Riduzione dei valori nelle colonne con più valori negativi ................................................100
Passo # 3 – Calcolo della configurazione finale. .................................................................................101
Calcolo delle successive configurazioni. .............................................................................................102
Un esempio più complesso................................................................................................................106
Altro esempio: numero token maggiore della somma delle molteplicità del posto. ...........................108
Ultimo esempio: più configurazioni finali...........................................................................................109
Reti di Petri binarie ...............................................................................................................................111
Capitolo 5 –Test combinatoriale ...............................................................................................................114
1-wise testing. ..........................................................................................................................................116
2-wise testing o pairwise testing ...............................................................................................................117
n-wise testing con n>2 .............................................................................................................................120
Wise crunch tools .....................................................................................................................................121
Procedura di installazione .....................................................................................................................122
Procedura di configurazione .................................................................................................................124
Panoramica generale dei WiseCrunchTools ...........................................................................................125
Convenzioni lessicali e tipografiche .......................................................................................................128
Tool di primo livello – script batch DOS .................................................................................................129
Come convenzione, il nome di tutti gli script batch segue lo schema: ................................................129
Tool runW .........................................................................................................................................129
Tool runCC e runsCC ..........................................................................................................................129
Tools runT e runsT.............................................................................................................................130
Tools runTS e runsTS .........................................................................................................................131
Tools runTSF e runsTSF......................................................................................................................132
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 4 di 144
Tool runR ..........................................................................................................................................133
Tool runC ..........................................................................................................................................133
Tool di secondo livello – eseguibili ........................................................................................................135
Eseguibili calcolacopertura.exe e calcolaCoperturaSlow.exe..............................................................135
Eseguibile Combinazioni_n_k ............................................................................................................135
Eseguibili generaTestSet.exe e generaTestSetSlow.exe .....................................................................136
Eseguibile ProdCart.exe.....................................................................................................................137
Eseguibile reduceNple.exe ................................................................................................................138
Eseguibili di utility .............................................................................................................................139
Interfacce di un’applicazione software ......................................................................................................141
Nota conclusiva ........................................................................................................................................144
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 5 di 144
# Numero versione Data Pubblicazione Descrizione
2 1.1 29 marzo 2013 Aggiunti i seguenti paragrafi: • Descrizione operativa di una rete di Petri.
• Combinazioni parziali distinte di N numeri interi.
• Vasi, tubi e palline...
• Algoritmo di soluzione del problema
fondamentale per una rete di Petri
• Passo # 1 – Aggiunta delle combinazioni distinte
a ti,j
• Passo # 2 – Riduzione dei valori nelle colonne
con più valori negativi
• Passo # 3 – Calcolo della configurazione finale.
• Calcolo delle successive configurazioni.
• Un esempio più complesso
• Altro esempio: numero token maggiore della
somma delle molteplicità del posto.
• Ultimo esempio: più configurazioni finali
• Reti di Petri binarie
1 1.0 18 marzo 2013 Versione iniziale
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 6 di 144
Introduzione
Nel linguaggio verbale (scritto e parlato) il verbo indica l’azione che è svolta dal soggetto. Nella lingua
italiana i tempi e modi dei verbi sono i seguenti:
Figura 1 – Schema dei tempi e modi dei verbi italiani
Nella tabella che segue riportiamo la descrizione dei modi verbali, copiata integralmente dalla pagina web
http://grammatica-italiana.dossier.net/grammatica-italiana-10.htm:
# Modo verbale Descrizione
1 Indicativo È il modo della realtà e della certezza ed esprime un fatto reale o supposto come tale.
2 Infinito È uno dei modi indefiniti del verbo ed esprime genericamente l'idea del verbo senza determinazione di persona e di numero.
3 Participio È così detto perché partecipa della funzione nominale come un aggettivo e si usa in funzione attributiva, predicativa e verbale.
4 Gerundio Esprime un complemento di mezzo, di modo o di maniera, di coincidenza (simultaneità), in genere un'azione secondaria rispetto alla principale.
5 Congiuntivo È il modo che esprime una azione possibile, incerta o desiderata.
6 Condizionale È il modo dell'incertezza e dell'irrealtà.
Tabella 1 – Descrizione dei modi dei verbi nella lingua italiana
Non vogliamo tenere una lezione di grammatica. Vogliamo semplicemente evidenziare che, per esprimere
un concetto, la lingua italiana (ma anche altri idiomi, in modi diversi) permette costrutti raffinati e ricchi di
decorazioni. Ora, riducendosi all’osso, osserviamo che i modi verbali possono essere ridotti in due grandi
classi:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 7 di 144
1. ASSOLUTA, quando – indipendentemente dal tempo passato, presente o futuro – si vuole
esprimere una azione CERTA.
2. CONDIZIONALE, quando – indipendentemente dal tempo passato, presente o futuro – si vuole
esprimere una azione che avrà luogo SE SI VERIFICANO DETERMINATE CONDIZIONI.
Un software è costruito con due elementi di base (1):
1. Istruzioni
2. Costrutti condizionali (singoli o multipli)
Le istruzioni sono elementi fondamentali che sono sempre eseguiti, mentre i costrutti condizionali (if, iif,
switch, case, etc) permettono l’esecuzione delle istruzioni quando è verificata una o più condizioni. Il
confronto con le classi Assoluta e Condizionale è immediato.
Quando si ha a che fare con la progettazione di un sistema software, ci si trova a dover gestire dei requisiti
espressi in linguaggio naturale e posti nella forma:
“Se accade questo e quest’altro, fai quest’ azione; altrimenti se occorre la condizione A oppure la B, fai una
seconda azione”.
Semplificando, abbiamo a che fare con dei costrutti che richiedono che, dato il verificarsi di certe
condizioni, devono essere svolte certe azioni. Le condizioni possono essere (e in genere lo sono) molto
complesse e lo stesso vale per le azioni che devono essere svolte. In altre parole dobbiamo – nell’analisi dei
requisiti – sfrondare la complessità del linguaggio verbale, fondato su sei modi verbali e su una dozzina di
tempi, in due classi: ASSOLUTO (si fa) o CONDIZIONALE (si fa a condizione che).
Le azioni possono essere descritte come sottorequisiti (per i quali valgono comunque la logica condizioni →
azioni e come tali vanno analizzati), oppure possono essere considerati come algoritmi o funzioni, oppure
ancora possono essere delle altre condizioni (ad esempio, se x è divisibile per 2 – condizione – allora x è pari
, che può essere interpretato come una nuova condizione).
Analizzare un requisito significa innanzi tutto individuare azioni e condizioni e quindi correlare questi due
elementi tra di loro.
Le tabelle decisionali possono essere utilizzate per descrivere i requisiti sotto forma di condizioni e di azioni.
1 Si dovrebbe tenere conto anche dei costrutti ciclici (for, do-while, while, etc..), ma tali costrutti non fanno altro che eseguire più volte istruzioni e condizioni.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 8 di 144
Capitolo 1 - Tabelle Decisionali
TTAABBEELLLLEE DDEECCIISS IIOONNAALLII
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 9 di 144
Definizione di tabella decisionale
Quanto riportato in Tabella 2 rappresenta una tabella decisionale :
Condizioni 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
A – Condizione # 1 T T F F T T F F T T F F T T F F
B - Condizione # 2 T F T F T F T F T F T F T F T F
C - Condizione # 3 T T T T F F F F T T T T F F F F
…. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
N - Condizione # N T .. .. .. .. .. .. .. .. .. .. .. .. .. .. F
Azioni
F0: Azione # 1 1 1 1 1 1 1 1 1 1
F1: Azione # 2 1 1 1 1 1 1 1 1 1
… .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
F(N-1) : Azione # N+1 1 1 1 1 1 1 1 1 1
Tabella 2 – Struttura di Tabella Decisionale
La prima colonna è divisa in due parti: la sezione “alta” contiene le condizioni booleane, una per ogni riga.
La sezione “bassa” contiene le azioni che devono essere eseguite, quando sono verificate le corrispondenti
azioni . Nella nostra tabella, le colonne sono numerate per maggior chiarezza, ma non vi è nessun obbligo di
numerarle; la nostra numerazione parte da 0, cosa che potrebbe sembrare un po’ strana; nel prossimo
capitolo capiremo il perché.
Chiariamo ora la modalità di lettura della tabella decisionale e consideriamo la colonna # 0. La colonna # 0
può essere interpretata con la seguente espressione:
Quando (A è vera) e (B è vera) e (C è vera) … e (N è vera) allora (Eseguo F0) e (Eseguo F1) e (Eseguo FN)
Analogamente, per la colonna # 6 si ha:
Quando (A è falsa) e (B è vera) e (C è falsa) … allora (Eseguo F1) …
Con il linguaggio booleano, possiamo scrivere:
Colonna # 0: (A=True) AND (B=True) AND (C=True) → (F0 = True) AND (F1 = True) AND (FN = True)
Colonna # 6: (A=False) AND (B=True) AND (C=False) → (F1 = True)
Ricordiamo che:
a) Una condizione booleana (o semplicemente condizione) può sempre e solo assumere uno dei due
valori TRUE o FALSE, indicati anche come T o F oppure ancora 1 o 0;
b) Le condizioni booleane che compaiono nella stessa colonna sono in AND;
c) Le azioni che compaiono nella stessa colonna sono in AND;
d) Le condizioni booleane sono da considerarsi indipendenti tra di loro.
Chiariamo che cosa s’intende per condizione booleana indipendente o dipendente con un esempio.
Consideriamo le seguenti affermazioni:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 10 di 144
1. Avere i capelli biondi
2. Avere gli occhi scuri
Una persona può avere gli occhi scuri o chiari indipendentemente dal colore dei capelli. Se considero le due
affermazioni sopra come condizioni, posso sempre scrivere la seguente tabella:
Condizione # 1: Avere i capelli biondi Condizione # 2: Avere gli occhi scuri
TRUE TRUE
TRUE FALSE
FALSE TRUE
FALSE FALSE
Tabella 3 – Condizioni indipendenti.
Tutte le possibili combinazioni (C1,C2) di valori TRUE e FALSE sono ammissibili; non vi sono vincoli tra le due
condizioni. Le condizioni booleane C1 e C2 sono in questo caso indipendenti.
Consideriamo invece le seguenti affermazioni concernenti uno stesso individuo:
1. Essere maggiorenne
2. Avere un’età inferiore a 18 anni.
Considerando le due affermazioni sopra come condizioni, possiamo scrivere la seguente tabella:
Condizione # 1: Essere maggiorenne Condizione # 2: Età inferiore a 18 anni
TRUE TRUE
TRUE FALSE
FALSE TRUE
FALSE FALSE
Tabella 4 – Condizioni dipendenti, primo esempio
E’ ovvio che è impossibile che entrambe le condizioni siano TRUE per uno stesso individuo; e non è neanche
possibile che siano entrambi FALSE; se l’una e vera, l’altra deve necessariamente essere falsa. In questo
caso, la relazione tra le due condizioni C1 e C2 è evidente: C1 = NOT (C2) oppure la duale: C2 = NOT (C1). La
tabella sopra riportata la chiameremo “tabella di dipendenza” e le condizioni booleane C1 e C2 sono in
questo caso dipendenti, nel senso che:
a) Specificate alcune, si possono conoscere le altre, in modo univoco per almeno alcuni valori.
b) Esistono delle combinazioni delle condizioni che non sono permesse.
Un ragionamento analogo si può fare per più di due variabili booleane.
Nel seguito, data una condizione C, indicheremo con l’apice la condizione negata, ossia: C’= NOT (C).
Per fare un altro esempio di condizioni dipendenti consideriamo il seguente mini-requisito. Supponiamo
che in un form di registrazione a un sito web vi sia un campo e-mail in cui inserire la propria e-mail; è
richiesto che: “L’indirizzo di e-mail non è obbligatorio, ma se inserito la mail deve essere formalmente
valida”. Leggendolo vengono in mente le seguenti due condizioni:
1. Indirizzo di mail vuoto
2. Indirizzo di mail valido
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 11 di 144
Possiamo costruire la seguente tabella della verità:
# A: Indirizzo di mail vuoto B: Indirizzo di mail valido
1 True True
2 True False
3 False True
4 False False
Tabella 5 – Condizioni dipendenti, secondo esempio
Ora, se il campo e-mail è vuoto, non può essere valido; la combinazione #1 (TRUE, TRUE) non ha senso. Ha
senso la combinazione #2; se l’indirizzo di mail è vuoto, non è valido per definizione (un indirizzo di e-mail =
“” non è sicuramente formalmente valido!). Se l’indirizzo di e-mail non è vuoto, allora contiene una stringa
alfanumerica, che può essere una mail formalmente valida ([email protected]) – e siamo nel caso #3
(FALSE, TRUE) – oppure non essere una mail valida (uyhiuy89iuoj@) – e siamo nel caso #4 (FALSE, FALSE).
Le due condizioni A e B sono tra di loro dipendenti, in quanto:
a) Nel caso si fissi A = FALSE, la condizione A può assumere entrambi i valori TRUE o FALSE (e lo stesso
dicasi se B = FALSE). Il fatto però che fissato A = TRUE la B può essere solo FALSE ovvero fissata B =
TRUE, la condizione A può essere solo FALSE, è sufficiente per dire che esiste una relazione tra A e
B, che sono tra di loro dipendenti.
b) La combinazione #1 (TRUE,TRUE) è proibita.
Consideriamo ancora il seguente caso di condizioni dipendenti. Consideriamo una variabile X che può
assumere uno dei tre numeri interi {1,2,3}. Se X=1 ovviamente non può valere 2 e neppure 3. Al posto della
variabile X consideriamo le tre condizioni:
1. A: X = 1
2. B: X = 2
3. C: X = 3
Le tre condizioni sono dipendenti. Vale la seguente tabella di dipendenza:
# A: X = 1 B: X = 2 C: X = 3
1 TRUE FALSE FALSE
2 FALSE TRUE FALSE
3 FALSE FALSE TRUE
4 TRUE TRUE TRUE
5 TRUE FALSE TRUE
6 FALSE TRUE TRUE
7 TRUE TRUE FALSE
8 FALSE FALSE FALSE
Tabella 6 –Condizioni dipendenti, terzo esempio
Solo le combinazioni (TRUE,FALSE,FALSE), (FALSE, TRUE, FALSE) e (FALSE,FALSE,TRUE) sono valide; in altri
termini solo una condizione alla volta è TRUE. La condizione #4 (TRUE,TRUE,TRUE) è evidentemente
impossibile in quanto la variabile X non può contemporaneamente assumere tutte e tre i valori {1,2,3}. Un
ragionamento analogo vale per le combinazioni #5 → #8. Anche la combinazione (FALSE,FALSE,FALSE) non
è valida, perché la variabile X deve (obbligatoriamente) assumere un valore; nel caso non ci fosse questo
obbligo, la combinazione #8 dovrebbe essere considerata valida.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 12 di 144
Dalla tabella sopra, considerando solo i casi validi, si possono scrivere le seguenti equazioni booleane, che
definiscono la dipendenza delle condizioni A,B,C tra di loro(2):
• (A=TRUE) AND (B=FALSE) AND (C=FALSE) = A
• (A=FALSE) AND (B=TRUE) AND (C=FALSE) = B
• (A=FALSE) AND (B=FALSE) AND (C=TRUE) = C
Nel caso in cui dovesse essere presa in considerazione la riga #8, quindi dando la possibilità alla variabile X
di non assumere nessun valore, si deve anche considerare l’equazione:
• (A=FALSE) AND (B=FALSE) AND (C=FALSE) = FALSE
In casi in cui una variabile può assumere N valori distinti, si può genericamente dire che è possibile derivare
N condizioni dipendenti (A,B,C,…,N) , essendo valide le N equazioni booleane di dipendenza seguenti:
(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=TRUE) AND … AND (N=FALSE) = K
per tutte le condizioni K = A,B,..,N. Si deve considerare anche l’equazione:
(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=FALSE) AND … AND (N=FALSE) = FALSE
se si suppone che la variabile possa non assumere nessuno degli N valori.
Un caso particolare è quello di una variabile X che possa assumere uno ed un sol valore, poniamo X=1. In
questo caso, l’unica condizione che si può derivare è A: X=1 che è sempre TRUE. In pratica abbiamo una
variabile binaria assoluta o auto-vincolata in cui la tabella di vincolo è la seguente:
# A: X = 1
1 TRUE
2 FALSE
Tabella 7 – variabile binaria auto-vincolata
Continuando nella lettura della tabella decisionale, consideriamo il seguente esempio di tabella decisionale:
Condizioni 0 1 2 3
A – Condizione # 1 T T F F
B - Condizione # 2 T F T F
Azioni F0: Azione # 1 1 1 1
F1: Azione # 2 1 1 1
Tabella 8 – Tabella decisionale con 2 condizioni e 2 azioni
La tabella ha due condizioni A e B e due azioni F0 ed F1. Leggendo le colonne, come abbiamo mostrato
prima, abbiamo:
2 Dire infatti (A=TRUE) AND (B=FALSE) AND (C=FALSE) è come dire se (x=1) e (x≠2) e (x≠3), quanto vale x? Ovviamente x=1. Stesso ragionamento per le altre due condizioni.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 13 di 144
# Relazione Colonna Relazione Azione - Condizione
1 Colonna 0 F0 = (A = True) AND (B = True)
2 Colonna 0 F1 = (A = True) AND (B = True)
3 Colonna 1 F1 = (A = True) AND (B = False)
4 Colonna 2 F0 = (A = False) AND (B = True)
5 Colonna 3 F0 = (A = False) AND (B = False)
6 Colonna 3 F1 = (A = False) AND (B = False)
Tabella 9 – Tabella esplicativa della decisionale (prima forma)
Per semplificare la scrittura conveniamo che:
1. Quando scriviamo la condizione A è da intendersi A = True
2. Quando scriviamo la condizione A’ ( = A negata) è da intendersi A = False
3. Sostituiamo all’operatore AND il simbolo ∙ che può anche essere tralasciato; in pratica:
(A AND B) ≡ (A∙ B) ≡ AB
4. Sostituiamo all’operatore OR il simbolo + ; in pratica:
(A OR B) ≡ (A + B)
La tabella sopra si riscrive più semplicemente:
# Relazione Colonna Relazione Azione - Condizione
1 Colonna 0 F0 = AB
2 Colonna 0 F1 = AB
3 Colonna 1 F1 = AB’
4 Colonna 2 F0 = A’B
5 Colonna 3 F0 = A’B’
6 Colonna 3 F1 = A’B’
Tabella 10 – Tabella esplicativa della decisionale (seconda forma)
Raggruppando insieme le azioni F0 e F1:
• F0 = A B + A' B + A' B';
• F1 = A B + A B' + A' B';
Ci poniamo la seguente domanda: esiste un metodo che mi permette di ridurre al minimo le espressioni
trovate per F0 ed F1 ? Si potrebbe pensare – visto l’esempio sopra – che la domanda sia “oziosa” perché le
due espressioni non sono poi così complicate. Per rispondere all’obiezione, supponiamo di dover
implementare uno spezzone di codice che, controllando le condizioni A e B, esegua le azioni F0 o F1. Il
codice è quello sotto riportato:
if((A=true AND B=true) OR (A=false AND B=true) OR (A=false AND B=false)){
print "Sto eseguendo F0";}
if((A=true AND B=true) OR (A=true AND B=false) OR (A=false AND B=false)){
print "Sto eseguendo F1";}
Vediamo ora se riusciamo a ridurre le espressioni trovate per F0 ed F1. Con un po’ di algebra booleana:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 14 di 144
• F0 = A B + A' B + A' B' = AB + A’ (B + B’) = AB + A’ = (A’)’ B + A’ = A’ + (A’)’B = A' + B;
• F1 = A B + A B' + A' B' = AB + B’ (A + A’) = AB + B’ = A(B’)’ + B’ = B’ + A(B’)’ = B’ + A = A + B'
Avendo considerato che:
1. Data una qualunque condizione booleana X si ha che: X + X’ = 1 (TRUE). Quindi A + A’ = 1 e B + B’ = 1
2. Data una qualunque condizione booleana X si ha: (X’)’ = X; quindi (A’)’ = A e (B’)’ = B.
3. Date due condizioni booleane X ed Y vale la proprietà commutativa: X + Y = Y + X
4. Il teorema dell’assorbimento del complemento mi dice che, date due qualunque condizioni
booleane A e B vale la relazione: A + A’B = A + B .
Non preoccupatevi troppo se non riuscite a seguire nel dettaglio i passaggi; la difficoltà sta nell’eseguire i
conti usando l’algebra booleana, ma l’espressione ridotta è molto più semplice rispetto l’originale e il
nostro codice diventa molto più comprensibile:
if((A=false AND B=true)){
print "Sto eseguendo F0";}
if((A=true AND B=false)){
print "Sto eseguendo F1";}
Ora, a livello pratico e operativo, nel lavoro di tutti i giorni, non è pensabile di mettersi a fare dei calcoli con
l’algebra booleana, che – in genere nei problemi reali – sono molto più complessi rispetto a quelli appena
mostrati; l’unico sistema è di utilizzare un software adatto allo scopo. Il software che utilizzeremo si chiama
Logic Friday e sarà l’oggetto del prossimo capitolo.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 15 di 144
Logic Friday
Il presente capitolo non vuole essere un manuale esaustivo di utilizzo del software Logic Friday, ma fornire
solo le informazioni di base utili per compiere le operazioni di minimizzazione delle tabelle decisionali.
Esiste per altro un ottimo “help on line” e l’interfaccia è semplice e intuitiva da utilizzare.
Per prima cosa si scarichi il software (gratuito alla data di stesura del presente manuale) dal sito
http://www.sontrak.com/ e lo si installi sulla propria macchina; il software gira solo in ambienti Windows.
Una volta lanciato, appare la schermata seguente:
Figura 2 – Videata principale di Logic Friday.
Click con il mouse su File →New→Truth Table ed appare la seguente videata:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 16 di 144
Figura 3 – Scelta degli input ed output della Truth Table.
Selezionare in numero di valori di input (sono le condizioni) e il numero di valori di output (sono le azioni)
corretti per il problema in analisi. Ad esempio, nel caso visto nel paragrafo precedente (Tabella 8) abbiamo
due input A e B (condizioni) e due output F0 e F1 (azioni). Premendo OK, il software presenta la seguente
videata:
Figura 4 – Esempio di Truth Table.
Il software prepara la tabella con tutte le possibili combinazioni dei valori delle condizioni (che sono
considerate indipendenti) e tale tabella (in nero a sinistra) non è modificabile.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 17 di 144
Cliccando gli zeri in blu in corrispondenza dell’incrocio tra le combinazioni delle condizioni A e B e le azioni
F0 e F1, il valore cambia in modo ciclico da 0 → 1 → X. In pratica non abbiamo altro che la nostra tabella
decisionale, ma vista in forma trasposta. Il valore X sta per “don’t care” (“non importa” in inglese) e
capiremo meglio di cosa si tratta tra un po’.
Ricordiamo che Logic Friday usa la notazione 1 per TRUE e 0 per FALSE, mentre nelle tabelle sul presente
documento usiamo direttamente TRUE e FALSE; inoltre noi non inseriamo il valore 0 nella parte in basso
delle tabelle riservata alle azioni per non appesantire troppo.
Provando ad inserire i valori della Tabella 8 abbiamo:
Figura 5 – Esempio di Truth Table compilata.
Premendo invio (oppure la voce di menù Truthtable→Submit) il software mostra le equazioni per F0 ed F1
che ha dedotto dai valori inseriti nella tabella (lato destro sotto la scritta “Entered by truthtable”):
Figura 6 – Equazioni delle azioni equivalenti ai valori inseriti nella Truth Table.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 18 di 144
A questo punto se clicchi su Operation → Minimize… e compare la seguente videata di scelta:
Figura 7 – Selezione delle modalità di ottimizzazione dei calcoli di minimizzazione
Manteniamo le opzioni che sono selezionate di default e premiamo OK. Otteniamo la seguente schermata:
Figura 8 – Equazioni minimizzate
Abbiamo ottenuto così le equazioni minimizzate nel riquadro di destra sotto la scritta “Minimized”.
Care or don’t care ?
Consideriamo il seguente (semplice) requisito: “La pagina di login ad un sito web richiede l’inserimento di
user, password e codice captcha. Perché il login abbia successo, login e password devono appartenere ad
uno stesso utente (registrato in una tabella anagrafica) ed il codice capcha deve essere uguale a quello
proposto a video”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 19 di 144
Figura 9 – Pagina di Login
Abbiamo tre variabili binarie indipendenti: user, password e codice captca.
Le condizioni sono:
• A: utente inserito uguale ad un utente U presente sul database.
• B: password inserita uguale a quella dell’utente U.
• C: codice captcha uguale a quello mostrato a video.
Le azioni sono:
• F0: Messaggio di errore.
• F1: Login effettuato
Ora, perché sia possibile eseguire il login (azione F1), le tre condizioni devono essere tutte TRUE. Negli altri
casi,quando almeno una condizione è falsa, viene sempre inviato il messaggio di errore. La tabella
decisionale è la seguente:
Condizioni 0 1 2 3
A – utente = U T F d.c. d.c
B – Password = U T d.c. F d.c
C – Codice = codice a video T d.c d.c F
Azioni F0: messaggio errore
1 1 1
F1: login effettuato 1 Tabella 11 – Tabella decisionale per Login Form con don’t care
Abbiamo utilizzato d.c. (acronimo per “don’t care”) per le condizioni ininfluenti sull’azione da
intraprendere. In pratica, la colonna #2 ci dice che, qualunque valore assuma la condizione B o C, è
sufficiente che la condizione A sia FALSE perché sia prodotto il messaggio di errore F0. In altri termini, i
“don’t care” sono le condizioni che sono ininfluenti sulle le azioni da intraprendere.
La Tabella 11 scritta in forma “ridotta” – utilizzando i don’t care – può essere sviluppata in forma estesa,
sostituendo i d.c. con le combinazioni dei valori TRUE e FALSE; si ottiene:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 20 di 144
Condizioni 0 1.1 1.2 1.3 1.4 2.1 2.2 2.3 2.4 3.1 3.2 3.3 3.4
A – utente = U T F F F F T T F F T T F F
B – Password = U T T T F F F F F F T F T F
C – Codice = codice a video T T F T F T F T F F F F F
Azioni
F0: messaggio errore
1 1 1 1 1 1 1 1 1 1 1 1
F1: login effettuato 1
Tabella 12 – Tabella decisionale per Login Form sviluppata in forma estesa.
Nella Tabella 12 abbiamo indicato con 1.1, 1.2, 1.3 ed 1,4 lo sviluppo della colonna 1 della Tabella 11 e così
via per la colonna 2 e 3.
Notiamo che la Tabella 12 ha delle colonne duplicate: colonne 1.4, 2.4 e 3.4 per la combinazione (FALSE,
FALSE, FALSE), 1.3 e 2.3 per la combinazione (FALSE, FALSE, TRUE), colonne 1.2 e 3.3 per la combinazione
(FALSE, TRUE, FALSE) e colonne 2.2 e 3.2 per la combinazione (TRUE,FALSE, FALSE). Eliminando le
ridondanze, si ottiene:
Condizioni 0 1.1 2.1 2.2 2.3 3.1 3.3 3.4
A – utente = U T F T T F T F F
B – Password = U T T F F F T T F
C – Codice = codice a video T T T F T F F F
Azioni
F0: messaggio errore
1 1 1 1 1 1 1
F1: login effettuato 1
Tabella 13 – Tabella decisionale per Login Form senza ridondanze.
Quest’ultima è la tabella decisionale sviluppata e senza ridondanze (le colonne sono 8 = 23).
Utilizzando i d.c. si semplifica e si riducono di molto le dimensioni della tabella condizionale; occorre però
fare attenzione che in alcuni casi potreste trovarvi con degli errori. Consideriamo ad esempio la seguente
generica tabella (derivante da un qualche requisito che non staremo a specificare):
Condizioni 0 1 2 3
A T T d.c. d.c
B T d.c. T d.c
C F d.c d.c T
Azioni F0
1 1 1
F1 1 Tabella 14 – Tabella decisionale con don’t care NON corretti
Se sviluppiamo la Tabella 14 otteniamo la seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 21 di 144
Condizioni 0 1 2 3 4 5 6 7 8 9 10 11 12
A T T T T T T F T F T F T F
B T T F T F T T T T T T F F
C F T T F F T T F F T T T T
Azioni
F0
1 1 1 1 1 1 1 1 1 1 1 1
F1 1
Tabella 15 – Tabella decisionale con don’t care NON corretti in forma sviluppata
Vediamo che la colonna #0 e la colonna #7 sono in contraddizione; la #0 dice che per la combinazione
(TRUE, TRUE, FALSE) si verifica l’azione F1 mentre la colonna #7 la stessa combinazione è associata
all’azione F0. Non ha senso, la tabella è errata. Gli altri casi di pari colore fanno riferimento alla stessa
azione, ma sono ridondanti e vanno eliminati, come abbiamo fatto poc’anzi. La morale è che è possibile
usare i d.c. , ma occorre fare molta attenzione a non fare errori logici; eventuali errori logici saltano fuori
solo sviluppando completamente la tabella.
Usare i d.c. in una tabella condizionale può essere utile per capire “al volo” le relazioni che legano le
condizioni e le azioni. Ad esempio, nel caso della Tabella 11, è abbastanza immediato capire che :
• F0 = A’ + B’ + C’
• F1 = ABC
Consideriamo F0; la colonna 2 dice che se A=FALSE, per qualunque valore di B e C si ha F0=1. Allora F0
dipende solo da A’ (A negato) e non dipende da B e C (o dalle loro negazioni). Dove compare d.c. la
condizione non deve comparire nella equazione che definisce l’azione in funzione delle condizioni (3).
In Logic Friday non è possibile inserire manualmente i valori d.c. nell’input; è però possibile importare
tabelle con valori d.c. (indicati nel tool con la X). Si veda a questo scopo l’help in linea alla voce “Importing a
truth table”.
Logic Friday permette di inserire i d.c. nelle azioni. In pratica è possibile dire che non interessa, per una data
combinazione di input, se l’azione di output viene eseguita o no. Ma che senso ha ?
Logic Friday è un tool che è principalmente utilizzato per la progettazione di circuiti logici digitali; nei
circuiti, le condizioni sono interpretabili come segnali di corrente (TRUE = passa corrente e FALSE = non
passa corrente) mentre le azioni sono interpretabili come dei circuiti elettronici digitali che elaborano i
segnali di corrente in input producendo in output un segnale di corrente (TRUE) o non producendolo
(FALSE). Ora, possono esistere dei casi in cui, per alcuni segnali di input, non si ha alcun interesse a sapere
se il segnale di corrente in output c’è o no (semplicemente, tale segnale non ha importanza nell’economia
globale del circuito che si sta progettando).
E’ ovvio che, nel nostro caso, usando Logic Friday come ausilio alla definizione dei requisiti utente, le azioni
hanno il significato di operazioni che devono o non devono essere eseguite e quindi non ha nessun senso
dire che “non mi interessa se un’azione viene eseguita o no”; quindi noi non useremo mai i d.c. sulle azioni.
3 Provate a inserire la Tabella 13 in Logic Friday e verificate che restituisce lo stesso risultato una volta che si sono minimizzate le equazioni
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 22 di 144
Esempio # 1 – il modulo di registrazione utente
Consideriamo un modulo di registrazione di un utente. Il modulo, e relativo codice che implementa la
funzionalità “Inserisci nuovo utente”, contiene i seguenti campi:
1. Nome utente, obbligatorio
2. E-mail formalmente valida, obbligatoria
3. Password, obbligatoria e tale da possedere almeno un carattere alfabetico minuscolo, uno
maiuscolo, uno numerico e deve essere lunga almeno 8 caratteri.
4. Conferma password: in tale campo deve essere reinserita la password, uguale a quella che è stata
inserita nel campo “Password”.
Figura 10 – Esempio di form per l’inserimento di un nuovo utente.
Le azioni che possono essere svolte sono:
I. F0: Errore, non sono stati inseriti i campi obbligatori.
II. F1: Errore, e-mail non formalmente valida.
III. F2: Errore, la password non rispetta le regole di sicurezza.
IV. F3: Errore, campo password e conferma password differenti.
V. F4: Successo, utente correttamente registrato!
Tutte le azioni pertinenti, in funzione dei dati di input inseriti, sono scatenate alla pressione del pulsante
“Registra”. Le condizioni che possono essere estratte dalle variabili di cui ai punti 1→ 4 sono le seguend:
A. Stringa nome utente inserita non vuota
B. E-mail inserita valida
C. Password inserita valida
D. Password = Conferma Password
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 23 di 144
Le azioni sono esattamente quelle indicate nei punti I→IV. La tabella decisionale che segue definisce il
comportamento della funzionalità “Inserisci nuovo utente”.
Condizioni
A - Stringa nome utente inserita non vuota T T F F T T F F T T F F T T F F
B - E-mail inserita valida T F T F T F T F T F T F T F T F
C - Password inserita valida T T T T F F F F T T T T F F F F
D - Password = Conferma Password T T T T T T T T F F F F F F F F
Azioni
F0: Errore, non sono stati inseriti i campi obbligatori. X X X X X X X X
F1: Errore, e-mail non formalmente valida. X X X X X X X X
F2: Errore, la password non rispetta le regole di sicurezza. X X X X X X X X
F3: Errore, campo password e conferma password differenti. X X X X X X X X
F4: Successo, utente correttamente registrato! X
Tabella 16 – Tabella decisionale per form registrazione utente
Ora, per com’è stato costruito il problema, è abbastanza evidente notare che per ogni condizione non
verificata è associata uno specifico errore; in particolare:
Condizione non verificata Errore associato
A - Stringa nome utente inserita non vuota F0: Errore, non sono stati inseriti i campi obbligatori.
B - E-mail inserita valida F1: Errore, e-mail non formalmente valida.
C - Password inserita valida F2: Errore, la password non rispetta le regole di sicurezza.
D - Password = Conferma Password F3: Errore, campo password e conferma password differenti.
Tabella 17 – Tabella condizione-errore per form registrazione utente
E’ quindi immediato in questo caso trovare la relazione tra le azioni F0→F4 alle condizioni A →D. Sono le
seguenti (4):
• F0 = A’
• F1=B’
• F2=C’
• F3=D’
• F4 = A∙B∙C∙D
In particolare, la F4 (utente correttamente registrato) deve essere attivata solo qualora tutte le condizioni
A, B, C e D siano verificate.
Eseguendo lo stesso calcolo con Logic Friday , otteniamo lo stesso risultato (ovviamente!). Si veda la figura
sotto nella quale è mostrata la matrice iniziale:
4 Si provi ad effettuare la verifica riscrivendo la tabella condizionale con i don’t care.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 24 di 144
Figura 11 – Truth Table Logic Friday
L’immagine che segue riporta il valore minimizzato calcolato dal software:
Figura 12 – Equazioni minimizzate
Si noterà che le espressioni “originali” delle azioni F0→F4 inserite mediante la tabella sono in pratica
ingestibili, mentre la loro espressione minimizzata è trattabile e può tranquillamente essere direttamente
utilizzata nella logica del programma che implementa la funzionalità “Inserisci nuovo utente”.
Riportiamo, a puro titolo di completezza, l’espressione originale e quella minimizzata da Logic Friday:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 25 di 144
Originale:
• F0 = A' B' C' D' + A' B' C' D + A' B' C D' + A' B' C D + A' B C' D' + A' B
C' D + A' B C D' + A' B C D;
• F1 = A' B' C' D' + A' B' C' D + A' B' C D' + A' B' C D + A B' C' D' + A B'
C' D + A B' C D' + A B' C D;
• F2 = A' B' C' D' + A' B' C' D + A' B C' D' + A' B C' D + A B' C' D' + A B'
C' D + A B C' D' + A B C' D;
• F3 = A' B' C' D' + A' B' C D' + A' B C' D' + A' B C D' + A B' C' D' + A B'
C D' + A B C' D' + A B C D';
• F4 = A B C D;
Minimizzata:
• F0 = A' ;
• F1 = B' ;
• F2 = C' ;
• F3 = D';
• F4 = A B C D;
Esercizio: provare a rieseguire il calcolo, supponendo di avere solo i seguenti errori:
i. F0: Campi obbligatori non inseriti o formalmente non validi.
ii. F1: Password non valida o campo conferma password non correttamente valorizzato.
Alcune volte, per rendere difficile la vita agli hacker, la descrizione degli errori di inserimento è volutamente
generica (o, almeno, questa è la scusa che si da quando la descrizione dell’errore è molto generica). Il
calcolo “a mano” della dipendenza di F0 ed F1 dalle condizioni A →D non è più tanto semplice.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 26 di 144
Tabelle funzionali
Consideriamo un requisito descritto nel modo che segue; si abbiano le tre variabili:
• X che può assumere solo il valore x1.
• Y che può assumere uno dei due valori {y1, y2}
• Z che può assumere uno dei tre valori {z1, z2, z3}.
Secondo i valori che le variabili X, Y e Z assumono, può verificarsi un’azione F0 e/o F1. In altri termini,
possiamo scrivere la seguente tabella:
Variabili
X x1 x1 x1 x1 x1 x1
Y y1 y1 y1 y2 y2 y2
Z z1 z2 z3 z1 z2 z3
Azioni F0 X X X X
F1 X X X X
Tabella 18 – Tabella funzionale
La tabella sopra riportata rappresenta la descrizione funzionale del requisito in analisi; la possiamo anche
chiamare tabella funzionale o tabella variabili-azioni, in modo da distinguerla da una tabella decisionale, o
tabella condizioni-azioni. La tabella funzionale può essere generalizzata a un numero qualsiasi di variabili,
potendo ciascuna assumere un numero finito e maggiore o uguale a uno di valori.
Una tabella funzionale è molto simile a una tabella decisionale; ciò che le distingue è che la funzionale
lavora con variabili, quella decisionale con condizioni (che altro non sono che variabili booleane). Una
tabella funzionale non è ulteriormente riducibile; in altri termini, una volta scritte le equazioni:
F0 = x1y1z1 + x1y1z3 + x1y2z1 + z1y2z3
F1= x1y1z2 + x1y1z3 + x1y2z2 + x1y2z3
non è più possibile ridurle ulteriormente. Ricordiamo cha abbiamo usato la solita notazione per cui: x1y1z1 ≡
(x1) AND (y1) AND ( z1) e che x1y1z1 + x1y1z3 ≡ [(x1) AND (y1) AND ( z1)] OR [(x1) AND (y1) AND ( z3)]
Domanda: non è possibile ridurre una tabella funzionale in una tabella condizionale equivalente e quindi, su
di essa, utilizzare le tecniche di minimizzazione viste nei capitoli precedenti ? La risposta è affermativa e
sarà l’oggetto del prossimo paragrafo.
Riduzione della tabella funzionale in decisionale
Se, nella Tabella 18 al posto delle variabili X, Y e Z si considerano le seguenti condizioni:
• A: x=x1
• B: y=y1
• C: z=z1
• D: z=z2
• E: z=z3
è immediatamente possibile ricondurre la Tabella 18 alla seguente tabella decisionale equivalente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 27 di 144
Condizioni
A T T T T T T
B T T T F F F
C T F F T F F
D F T F F T F
E F F T F F T
Azioni F0 X X X X
F1 X X X X
Tabella 19 – Tabella decisionale equivalente alla tabella funzionale
Analizziamo una condizione alla volta per capire come l’abbiamo dedotta.
1) La variabile X può assumere il solo valore x1. Ciò equivale a dire che X=x1 è una condizione sempre
verificata e quindi uguale a TRUE. Non può neanche mai essere FALSE, poiché per definizione
abbiamo deciso che X può solo e soltanto valere x1. Abbiamo trasformato la variabile X in una
condizione A che è di tipo assoluto o auto-vincolata, nel senso descritto nel paragrafo “Definizione
di tabella decisionale”.
2) La variabile Y può solo e soltanto assumere uno dei due valori y1 e y2. Se vale y1 non può valere y2 e
viceversa. Quindi se la condizione B: y=y1 è TRUE allora y=y1; quando è FALSE non può che essere
univocamente y=y2. E’ possibile anche usare la condizione duale B’:y=y2, per la quale valgono
ragionamenti analoghi. La condizione B è una classica condizione binaria indipendente, nel senso
descritto nel paragrafo “Definizione di tabella decisionale”.
3) La variabile Z può assumere solo uno tra i tre possibili valori z1, z2, z3. Le tre condizioni C: z=z1,D:
z=z2, E: z=z3 sono tra di loro dipendenti e ricordando quanto già discusso sempre nel paragrafo
“Definizione di tabella decisionale”, per esse vale la seguente tabella di vincolo:
# C: Z = x1 D: Z= z2 E: Z = z3
1 TRUE FALSE FALSE
2 FALSE TRUE FALSE
3 FALSE FALSE TRUE
4 TRUE TRUE TRUE
5 TRUE FALSE TRUE
6 FALSE TRUE TRUE
7 TRUE TRUE FALSE
8 FALSE FALSE FALSE
Tabella 20 – Tabella di vincolo
C, D ed E sono condizioni booleane dipendenti; il vincolo tra le condizioni è esprimibile nella forma:
• CD’E’ = C
• C’DE’ = D
• C’D’E = E
Una volta che una tabella funzionale è stata ridotta a una tabella decisionale, è possibile applicare ad essa i
metodi di riduzione noti, discussi nei paragrafi precedenti.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 28 di 144
Il caso degenere della funzione
Consideriamo la seguente tabella funzionale:
Variabili
X x1 x1 x1 x1 x1 x1
Y y1 y1 y1 y2 y2 y2
Z z1 z2 z3 z1 z2 z3
Azioni
F0 X
F1 X
F2 X
F3 X
F4 X
F5 X
Tabella 21 – Tabella funzionale degenere (funzione)
La differenza tra la Tabella 18 ed Tabella 21è che in quest’ultima vi sono tante azioni quante sono le
combinazioni dei valori delle variabili X, Y e Z. In pratica, ogni azione è univocamente determinata da una
specifica combinazione (tripletta) di valori delle variabili X, Y e Z. Siamo forse più abituati a vedere la tabella
in forma trasposta, ossia:
X Y Z Azione
x1 y1 z1 F0
x1 y1 z2 F1
x1 y1 z3 F2
x1 y2 z1 F3
x1 y2 z2 F4
x1 y2 z3 F5
Tabella 22 – funzione
Quest’ultima tabella non è altro che la “classica” funzione matematica in tre variabili (X,Y,Z), in cui al posto
della ordinata numerica abbiamo delle azioni F0→F5. La tabella decisionale equivalente della Tabella 21 è
la Tabella 23.
Condizioni
A T T T T T T
B T T T F F F
C T F F T F F
D F T F F T F
E F F T F F T
Azioni
F0 X
F1 X
F2 X
F3 X
F4 X
F5 X
Tabella 23 – Tabella decisionale per la funzione (equivalente alla funzionale)
E’ evidente che in questo caso è immediato dedurre l’equazione delle azioni F0 →F5, che sono:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 29 di 144
• F0 = ABCD’E’
• F1 = ABC’DE’
• F2 = ABC’D’E
• F3 = AB’CD’E’
• F4 = AB’C’DE’
• F5 = AB’C’D’E
Tali espressioni sono già ridotte nella forma minimizzata; in pratica, il caso in cui la descrizione funzionale
del requisito si riduca ad una funzione, il passaggio dalla tabella funzionale a quella decisionale è poco utile,
o almeno, non dice nulla di più di quello che si poteva dedurre dalla Tabella 21( o la sua equivalente
Tabella 22).
E’ però interessante notare che la descrizione funzionale ingloba, come caso particolare, la funzione
propriamente detta. Terminiamo dicendo che:
a) Una tabella funzionale è sempre riducibile a una tabella decisionale equivalente (ed anche possibile
l’inverso, ma in genere è poco utile)
b) Riducendo una tabella funzionale in decisionale, è possibile utilizzare le regole dell’algebra
booleana (a mano o mediante l’ausilio di tool di calcolo come Logic Friday) per minimizzare le
equazioni che esprimono le azioni in funzione delle condizioni.
c) La funzione classicamente intesa è deducibile come caso particolare della tabella funzionale.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 30 di 144
Esempio # 2 – la scuola guida
Consideriamo il seguente requisito:
Una persona con età minore di 14 anni (esclusi) non può prendere alcuna patente di guida. Se la persona ha
un’età compresa tra 14 anni (inclusa) e 18 anni (esclusi) può prendere la sola patente categoria A. Se la
persona ha un’età superiore a 18 anni (compresi) può scegliere se prendere la patente categoria A o
categoria B (una esclude l’altra). In tutti i casi, è possibile conseguire la patente se si superano con successo
la visita attitudinale e l’esame di guida.
L’analisi del requisito, mostra che si può distinguere tre categorie di età, che rappresentano tre condizioni:
• A : età < 14
• B : 14 <= età < 18
• C : età >= 18
Si devono anche considerare le seguenti due condizioni:
• D: superamento della visita attitudinale
• E: superamento esame di guida
Le azioni in questo caso sono 2
• F0 – Conseguimento patente categoria A
• F1 – Conseguimento patente categoria B
Tutte queste informazioni possono essere raccolte nella seguente tabella:
Condizioni
A : età < 14 T T T T F F F F F F F F
B : 14 <= età < 18 F F F F T T T T F F F F
C : età >= 18 F F F F F F F F T T T T
D : superamento della visita attitudinale T T F F T T F F T T F F
E : superamento esame di guida F T T F F T T F F T T F
Azioni
F0 – Conseguimento patente categoria A X X
F1 – Conseguimento patente categoria B X
Tabella 24 – Tabella decisionale conseguimento patente
Notiamo che, nei blocchi di diverso colore, non compaiono tutte le combinazioni delle condizioni A, B e C, in
quanto tali condizioni sono mutualmente esclusive; in altre parole, se una persona ha meno di 14 anni non
può averne più di 18. Le uniche combinazioni valide delle condizioni A, C e C sono quindi {(TRUE, FALSE,
FALSE),(FALSE,TRUE, FALSE),(FALSE, FALSE, TRUE)}. In pratica, queste condizioni sono dipendenti tra di loro
e determinate arbitrariamente due condizioni, la terza è automaticamente determinata. La tabella si limita
quindi a considerare solo 12 delle 32 = 25 combinazioni possibili.
In questo caso, è semplice verificare che le azioni sono intraprese se sono verificate le seguenti condizioni:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 31 di 144
F0 = (B AND D AND E) OR (C AND D AND E) = B∙D∙E + C∙D∙E = (B + C) ∙D∙E
F1 = (C AND D AND E) =C∙D∙E
Utilizzando il software Logic Friday, abbiamo nella matrice tutte e 32 le combinazioni; andremo ad inserire
il valore 1 alle funzioni F0 e F1 solo per le combinazioni riportate nella tabella sopra, ossia (F,T,F,T,T) =
(0,1,0,1,1) = riga 11 della truth table Logic Friday e (F,F,T,T,T) = (0,0,1,1,1) = riga 7 della truth table Logic
Friday.
Figura 13 – Truth Table del problema in analisi.
Se procediamo con la minimizzazione della tabella, il software ci fornisce il seguente risultato:
F0 = A' B C' D E + A' B' C D E;
F1 = A' B' C D E;
Ora, i risultati da noi ricavati e quelli ricavati dal software sembrano diversi, come vediamo nella tabella che
segue:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 32 di 144
Funzioni Ricavata senza software Ricavato con il Software
F0 B∙D∙E + C∙D∙E A' B C' D E + A' B' C D E
F1 C∙D∙E A' B' C D E
Tabella 25 – comparazione dei risultati
Ricordiamoci che, come visto poco fa, le condizioni A, B e C sono dipendenti tra di loro, vale la seguente
funzione logica:
A B C Risultato
TRUE FALSE FALSE A (True)
FALSE TRUE FALSE B (True)
FALSE FALSE TRUE C (True)
Tutte le altre possibili combinazioni non hanno senso !
Tabella 26 – Tabella di vincolo A, B e C
In termini semplici, prendiamo la prima riga, nella quale abbiamo: AB’C’ = (età < 14 anni) AND (non 14 <=
età < 18) AND (non età >=18) = (età < 14 anni). A parole, se ha meno di 14 anni e non ha una età compresa
tra 14 anni e 18 anni e se non ha una età maggiore di 18 anni, che età ha ? Ovviamente ha meno di 14
anni….
Da una quest’ultima tabella, vediamo che:
• A' B C' = B
• A' B' C = C
I due risultati sono quindi perfettamente equivalenti.
Nel caso generale, la morale è la seguente: se ho delle condizioni booleane tra di loro dipendenti, il risultato
minimizzato ottenuto dal software Logic Friday può essere ulteriormente ridotto tenendo conto della
dipendenza funzionale tra le condizioni dipendenti. Detto in altri termini, Logic Friday considera sempre le
condizioni come indipendenti tra di loro ed eventuali dipendenze vanno “gestite a mano”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 33 di 144
Esempio #3 - un caso un po’ complesso.
Consideriamo il seguente requisito:
“Se una persona di sesso maschile e maggiorenne risulta disoccupata, gli viene dato un assegno mensile di
700 Euro; se però ha un reddito annuale inferiore di 20.000 euro, gli viene dato in aggiunta un assegno di
300 euro; se il reddito annuale è superiore a 40.000 euro, vengono scalati 200 euro all’assegno principale.
Se la persona è minorenne, l’assegno è di 500 euro mensili. Se una persona ha un’occupazione, gli sono
scalati 300 euro forfait di tasse per ciascun mese. Se la persona è di sesso femminile, gli è corrisposto un
assegno di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha dei figli,
gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500 euro.”
Iniziamo con l’analisi del requisito. Per prima cosa individuiamo le condizioni booleane dipendenti ed
indipendenti. Le condizioni booleane indipendenti sono:
• Essere maggiorenne (avere un’età superiore o inferiore a 18 anni)
• Sesso (essere maschio o femmina)
• Essere disoccupato (non avere un’occupazione o avercela)
La condizione booleana dipendente è:
• Reddito annuo. Le classi di reddito annuo individuabili sono:
o Minore di 20.000 euro (escluso)
o Da 20.000 euro (incluso) a 40.000 euro (incluso)
o Superiore a 40.000 euro (escluso)
Per ciascuna classe di reddito annuo, riscriviamo il requisito valido solo per quella classe. Si avranno quindi
tre requisiti, uno per ciascuna classe di reddito annuo, diversi – magari di poco – l’uno dall’altro. In pratica,
invece di considerare tutte le variabili indipendenti e dipendenti, dividiamo il requisito in sottorequisiti
validi ciascuno solo per un valore della variabile booleana dipendente (la classe di reddito). E’ questa una
modalità che viene comodo usare quando il requisito è complesso e/o contiene molte variabili dipendenti,
che andrebbero ad aumentare pesantemente le dimensioni delle tabelle decisionali.
1. Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)
a. Se la persona è minorenne, l’assegno è di 500 euro mensili.
b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.
c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile
standard di 700 Euro aumentato di un importo pari a 300 euro.
d. Se la persona è di sesso femminile, gli è corrisposto un assegno di 500 euro mensili. Se la donna
ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500
euro.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 34 di 144
2. Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)
a. Se la persona è minorenne, l’assegno è di 500 euro mensili.
b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.
c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile
standard di 700 Euro.
d. Se la persona è di sesso femminile, gli è corrisposto un assegno di 500 euro mensili. Se la donna
ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500
euro.
3. Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)
a. Se la persona è minorenne, l’assegno è di 500 euro mensili.
b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.
c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile
standard di 700 Euro diminuito di un importo pari a 200 euro.
d. Se la persona è di sesso femminile, gli è corrisposto sempre e comunque un assegno di 300
euro mensili. Se la donna ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio,
fino a un massimo di 500 euro.
Ad una breve analisi, notiamo subito che i requisiti ( a ) e ( b ) – derivati dal requisiti principale - sono
comuni per tutte e tre le classi.
Creiamo ora le tre tabelle di decisione per i tre casi.
Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)
Condizioni
Minorenne T T F F T T F F
Occupata T F T F T F T F
Maschio T T T T F F F F
Azioni
Assegno minorenne (500 euro) X X X X
Assegno standard (700 euro) X
Incremento assegno standard (300 euro) X
Decremento assegno standard (200 euro)
Assegno donna e figli (funzione numero figli e reddito) X X X X
Tasse scalate (300 euro) X X X X
Tabella 27 – Tabella decisionale Classe di reddito # 1
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 35 di 144
Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)
Condizioni
Minorenne T T F F T T F F
Occupata T F T F T F T F
Maschio T T T T F F F F
Azioni
Assegno minorenne (500 euro) X X X X
Assegno standard (700 euro) X
Incremento assegno standard (300 euro)
Decremento assegno standard (200 euro)
Assegno donna e figli (funzione numero figli e reddito) X X X X
Tasse scalate (300 euro) X X X X
Tabella 28 – Tabella decisionale Classe di reddito # 2
Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)
Condizioni
Minorenne T T F F T T F F
Occupata T F T F T F T F
Maschio T T T T F F F F
Azioni
Assegno minorenne (500 euro) X X X X
Assegno standard (700 euro) X
Incremento assegno standard (300 euro)
Decremento assegno standard (200 euro) X
Assegno donna e figli (funzione numero figli e reddito) X X X X
Tasse scalate (300 euro) X X X X
Tabella 29 – Tabella decisionale Classe di reddito # 3
A stesso colore corrisponde stesso requisito. In particolare:
• Requisito (a) : arancione
• Requisito (b): giallo
• Requisito (c): grigio
• Requisito (d): rosa
Guardando le tre tabelle notiamo che:
1. La principale differenza sta nel requisito (c); secondo la classe di reddito, è percepito l’assegno
standard oppure lo stesso assegno incrementato o decrementato.
2. Che l’assegno alla donna con figli, dipende nello stesso modo dal numero di figli per tutte e tre le
classi di reddito, ma l’importo iniziale è diverso. In altri termini:
a. Per le prime due classi di reddito l’assegno alla donna si calcola con la formula: (500 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 36 di 144
b. Per la terza classe di reddito l’assegno alla donna si calcola con la formula: (300 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.
Sono quindi funzioni uguali per le prime due classi di reddito, ma diversa per la terza classe.
3. Notiamo che se la donna è minorenne prende sia i 500 euro per il fatto di essere minorenne, sia i
500 per il fatto di essere donna. Mhhh… sorge il dubbio che ci sia un errore nel requisito. Non è
che, nel requisito iniziale, la frase: “Se la persona è di sesso femminile, gli è corrisposto un assegno
di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha dei figli,
gli è dato in aggiunta un assegno di 100 euro per figlio, fino ad un massimo di 500 euro” vada
sostituita con la frase: ”Se la persona è di sesso femminile e maggiorenne, gli è corrisposto un
assegno di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha
dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino ad un massimo di 500 euro”. In
altri termini, probabilmente colui il quale ha specificato il requisito, ha dato “per scontato” che nel
caso del sesso femminile, ci si riferisse alla donna maggiorenne? E se è così, che succede se la
donna minorenne ha dei figli? A lei non gli diamo i 100 euro per figlio?
L’osservazione riportata nel punto (III) non ha lo scopo di fare politica di welfare, ma di dimostrare come sia
possibile – e anche facile – commettere errori durante la definizione dei requisiti, errori che possono essere
scoperti se si esegue un’analisi del requisito con una metodologia ben definita come quella ivi presentata.
Supponiamo allora di aver ridiscusso il requisito con l’utente che l’ha emesso originariamente, il quale ha
ammesso di aver dimenticato di specificare che la donna cui fa riferimento il requisito (d) è maggiorenne.
Le tre tabelle di decisione diventano le seguenti (è stato indicato con bordo rosso le caselle dove sono state
cancellate le X).
Classe # 1 – Reddito annuo < 20.000 euro (limite escluso) – Tabella corretta
Condizioni
A - Minorenne T T F F T T F F
B - Occupata T F T F T F T F
C - Maschio T T T T F F F F
Azioni
F0 - Assegno minorenne (500 euro) X X X X
F1 - Assegno standard (700 euro) X
F2 - Incremento assegno standard (300 euro) X
F3 - Decremento assegno standard (200 euro)
F4 - Assegno donna e figli (funzione numero figli e reddito) X X
F5 - Tasse scalate (300 euro) X X X X
Tabella 30 – Tabella decisionale Classe di reddito # 1 – tabella corretta
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 37 di 144
Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso) – Tabella corretta
Condizioni
A - Minorenne T T F F T T F F
B - Occupata T F T F T F T F
C - Maschio T T T T F F F F
Azioni
F0 - Assegno minorenne (500 euro) X X X X
F1 - Assegno standard (700 euro) X
F2 - Incremento assegno standard (300 euro)
F3 - Decremento assegno standard (200 euro)
F4 - Assegno donna e figli (funzione numero figli e reddito) X X
F5 - Tasse scalate (300 euro) X X X X
Tabella 31 – Tabella decisionale Classe di reddito # 2 – tabella corretta
Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso) – Tabella corretta
Condizioni
A - Minorenne T T F F T T F F
B - Occupata T F T F T F T F
C - Maschio T T T T F F F F
Azioni
F0 - Assegno minorenne (500 euro) X X X X
F1 - Assegno standard (700 euro) X
F2 - Incremento assegno standard (300 euro)
F3 - Decremento assegno standard (200 euro) X
F4 - Assegno donna e figli (funzione numero figli e reddito) X X
F5 - Tasse scalate (300 euro) X X X X
Tabella 32 – Tabella decisionale Classe di reddito # 3 – tabella corretta
Riduzione delle tabelle di decisione
Utilizziamo il software Logic Friday – di cui abbiamo parlato brevemente nella prima parte - per ridurre le
tre tabelle di decisione. Il risultato che otteniamo è il seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 38 di 144
Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)
Figura 14 – Truth Table per classe di reddito # 1
Figura 15 – equazioni minimizzate per classe di reddito # 1
La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:
F0 = A;
F1 = A' B' C;
F2 = A' B' C;
F3 = 0;
F4 = A' C';
F5 = B;
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 39 di 144
Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)
Figura 16 – Truth Table per classe di reddito # 2
Figura 17 – equazioni minimizzate per classe di reddito # 2
La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:
F0 = A;
F1 = A' B' C;
F2 = 0;
F3 = 0;
F4 = A' C';
F5 = B;
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 40 di 144
Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)
Figura 18 – Truth Table per classe di reddito # 3
Figura 19 – equazioni minimizzate per classe di reddito # 3
La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:
F0 = A;
F1 = A' B' C;
F2 = 0;
F3 = A' B' C;
F4 = A' C';
F5 = B;
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 41 di 144
Conviene a questo punto creare una tabella riassuntiva che mette a confronto i tre risultati ottenuti.
Tenendo conto che:
• A - Minorenne
• B - Occupata
• C - Maschio
E che :
• F0 - Assegno minorenne (500 euro)
• F1 - Assegno standard (700 euro)
• F2 - Incremento assegno standard (300 euro)
• F3 - Decremento assegno standard (200 euro)
• F4 - Assegno donna e figli (funzione numero figli e reddito)
• F5 - Tasse scalate (300 euro)
Abbiamo:
Azioni Condizioni di applicabilità per le classi di reddito
Classe # 1 Classe #2 Classe # 3
F0 - Assegno minorenne (500 euro
Minorenne Minorenne Minorenne
F1 - Assegno standard (700 euro)
Maggiorenne, non occupato, maschio
Maggiorenne, non occupato, maschio
Maggiorenne, non occupato, maschio
F2 - Incremento assegno standard (300 euro)
Maggiorenne, non occupato, maschio
/ /
F3 - Decremento assegno standard (200 euro)
/ / Maggiorenne, non occupato, maschio
F4 - Assegno donna e figli (funzione numero figli e reddito) (*)
Maggiorenne,femmina Maggiorenne,femmina Maggiorenne,femmina
F5 - Tasse scalate (300 euro)
Occupato Occupato Occupato
Tabella 33 – condizioni di applicabilità per le classi di reddito
(*) NOTA
• Per le prime due classi di reddito l’assegno alla donna si calcola con la formula: (500 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.
• Per la terza classe di reddito l’assegno alla donna si calcola con la formula: (300 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.
Nella tabella, le condizioni riportate sono quelle che devono valere tutte contemporaneamente affinché sia
applicabile l’azione. In altri termini, per la classe 1, affinché si possa applicare l’azione F1 (Assegno
standard di 700 euro) deve valere la condizione (Maggiorenne) AND (Non occupato) AND (Maschio).
A parole, possiamo riformulare il requisito iniziale in questo modo (che è a questo punto più chiaro e
comunque inequivocabile):
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 42 di 144
a) Se la persona è minorenne, viene erogato un assegno di 500 euro/mese.
b) Se la persona è maggiorenne, disoccupato, maschio è erogato l’assegno standard di 700
euro/mese.
c) Se la persona è maggiorenne, disoccupato, maschio e guadagna meno di 20.000 euro/anno (limite
escluso) l’assegno standard è incrementato di 300 euro/mese.
d) Se la persona è maggiorenne, disoccupato, maschio e guadagna più di 40.000 euro/anno (limite
escluso) l’assegno standard è decrementato di 200 euro/mese.
e) Se la persona è maggiorenne e di sesso femminile percepisce un assegno calcolato nel seguente
modo:
a. Se il reddito annuo è minore di 40.000 euro (limite incluso): Import assegno = (500 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.
b. Se il reddito annuo è superiore di 40.000 euro (limite escluso): Import assegno = (300 +
numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.
f) Se la persona è occupata, le tasse vengono scalate di 300 euro/mese.
Ora, la tabella è – a mio avviso – comunque più chiara del requisito scritto, e – nella pratica – è spesso
sufficiente fermarsi alla tabella, senza riscrivere nuovamente il requisito.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 43 di 144
Capitolo 2 – Grafi e flow chart
GGRRAAFFII EE FFLLOOWW CCHHAARRTT
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 44 di 144
Definizione di grafo
La pagina di wikipedia http://it.wikipedia.org/wiki/Grafo pesenta le caratteristiche fondamentali relative a
quell’oggetto matematico chiamato grafo, a partire – ovviamente – dalla sua definizione.
“Un grafo è un insieme di elementi detti nodi o vertici collegati fra loro da archi o lati. Più formalmente, si
dice grafo una coppia ordinata G = (V, E) di insiemi, con V insieme dei nodi (dall’inglese Vertex)ed E insieme
degli archi (dall’inglese Edge), tali che gli elementi di E siano coppie di elementi di V”.
Un grafo è suscettibile di una rappresentazione grafica nella quale - in genere - i vertici V sono
rappresentati da delle circonferenze, eventualmente etichettate (con lettere o numeri) mentre gli archi
sono linee di congiunzione dei vertici. Nella figura che segue, sono rappresentati tre esempi di grafi, di cui il
primo è un grafo semplice e gli altri due sono grafi orientati.
Figura 20 – esempi di grafi semplici e orientati.
Sempre da wikipedia, stessa pagina già citata:
“Un grafo orientato D (o digrafo, grafo diretto) è un insieme D = (V, A), dove V è l'insieme dei vertici di D e A
è l'insieme degli archi orientati di D. Un arco si dice orientato quando è caratterizzato da una direzione. In
particolare, è composto di una "testa" (rappresentata solitamente dalla punta di una freccia), che
raggiunge un vertice in entrata, e una "coda", che lo lascia in uscita.”
Nel caso dei grafi in Figura 20 la “testa” del digrafo # 1 è V1, mentre la coda è V8. Nel caso del digrafo # 2,
anche se sembra identico al primo, la testa e la coda sono differenti e riuscire a capirlo graficamente non è
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 45 di 144
immediato come nel primo caso (si notino le frecce rosse orientate in senso opposto rispetto al digrafo # 1).
Rimaneggiandolo un po’ dal punto di vista grafico si ottiene la figura che segue:
Figura 21 – grafo # 2 rimaneggiato; le teste sono V4 e V6 e la coda è V5.
Si nota che il “mostro” di Figura 21 ha ben due teste (V6 e V4) una sola coda. In pratica il digrafo ha 2
possibili punti di ingresso ed un unico punto in uscita. Possiamo allora definire meglio che cosa s’intende
per testa e coda di un grafo, rispetto alla definizione data da wikipedia:
a) La testa di un digrafo è rappresentata da uno o più nodi aventi solo archi in uscita.
b) La coda di un digrafo è rappresentata da uno o più nodi aventi solo archi in ingresso.
Il concetto di arco in ingresso o in uscita da un nodo dovrebbe essere evidente, ma preferiamo fornire una
definizione “formale”:
• Un arco A è in ingresso verso un nodo V se la freccia dell’arco A punta a V (→ V).
• Un arco A è in uscita dal nodo V se la freccia dell’arco A punta al di fuori di V (V →).
Si noti anche che nella definizione della pagina precedente di grafo orientato abbiamo usato la scrittura D =
(V, A) e non D = (V, E), usando la lettera A per arco orientato e la lettera E per arco semplice usata nella
definizione generale di grafo.
Per esclusione, in un grafo semplice è un insieme di vertici e di archi in cui la connessione tra il nodo N1 e N2
ha lo stesso identico significato che la connessione tra N2 e N1. Nella pratica, un grafico semplice non
contiene archi orientati, cosa che graficamente è rappresentato da linee semplici senza di frecce.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 46 di 144
Caratteristiche di un grafo
Considerando che la teoria matematica dei grafi occupa interi volumi, in questa sede analizzeremo solo e
soltanto i concetti e le caratteristiche di un grafo che hanno in qualche modo attinenza con l’informatica e –
in particolare – con il software test. Iniziamo con alcune definizioni:
Definizione di vertici adiacenti
La definizione di vertici adiacenti è leggermente differente a seconda se si considera un grafo o un digrafo.
a) Dati due vertici V1 e V2 appartenenti a un grafo semplice, si dice che V1 è adiacente a V2 se esiste un
arco che collega V1 e V2. In questo caso la relazione di adiacenza è simmetrica: V1 è adiacente a V2 e
V2 è adiacente a V1.
b) Dati due vertici V1 e V2 appartenenti a un digrafo, si dice che V1 è adiacente a V2 se esiste un arco
orientato da V1 e V2 (V1 →V2). In questo caso, la relazione di adiacenza non è simmetrica: quindi V1
è adiacente a V2 ma V2 non è detto sia adiacente a V1 (lo è solo se esiste – in aggiunta – un arco da
V2 a V1.
Figura 22 – nodi adiacenti per grafo e digrafo.
Nel caso di digrafo la definizione di adiacenza di due vertici porta con sé il concetto di raggiungibilità di un
vertice a partire da un altro. Se l’arco ha una freccia uscente da V1 ed entrante in V2, possiamo pensare alla
freccia come ad un “senso unico” che permette di passare – in un solo passo - da V1 a V2, ma che non può
essere percorsa in senso inverso (da V2 a V1). Nel caso di grafo semplice non esiste senso unico ed è
possibile percorrere l’arco che congiunge i due vertici in entrambi i sensi.
Ad esempio, per i due grafi di Figura 35 la situazione è la seguente:
• Grafo semplice:
• V1 è adiacente a V3; V3 è adiacente a V1
• V3 è adiacente a V4; V4 è adiacente a V3
• V1 è adiacente a V2; V2 è adiacente a V1
• V3 è adiacente a V2; V2 è adiacente a V3
• V4 non è adiacente né a V2 né a V1
• Digrafo:
• V1 è adiacente a V3 (V1 →V3); V3 non è adiacente a V1
• V3 è adiacente a V4 (V3 →V4); V4 non è adiacente a V3
• V1 è adiacente a V2 (V1 →V2); V2 non è adiacente a V1
• V3 è adiacente a V2 (V3 →V2); V2 non è adiacente a V3
• V4 non è adiacente né a V2 né a V1
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 47 di 144
Definizione di grado di un vertice
La definizione di grado di un vertice è – anche in questo caso – leggermente differente a seconda se si
considera un grafo o un digrafo.
a) In un grafo semplice il grado di un vertice V è pari al numero di archi incidenti sul suo vertice.
b) In un digrafo, si definisce per un vertice V:
a. Grado entrante: è un numero pari al numero di archi entranti nel vertice V (→ V)
b. Grado uscente: è un numero pari al numero di archi uscenti dal vertice V (V →)
c. Grado = Grado entrante – Grado uscente
Figura 23 – grado di un nodo per grafo e digrafo.
Per i due grafi di Figura 23 la situazione nel nodo V è la seguente:
• Grafo semplice:
• V ha grado 4
• Digrafo:
• V ha grado entrante 1
• V ha grado uscente 3
• V ha grado = 1-3 = -2
Ne consegue che, nel caso di un grafo semplice, il grado è sempre positivo (o, al limite, zero se è isolato,
come nel caso del vertice V0, ossia non ha né archi entranti né archi uscenti); nel caso di un digrafo, il grado
complessivo può essere positivo o negativo o nullo (quest’ultimo caso se il nodo ha tanti archi entranti
quanti archi uscenti, oppure il nodo è isolato come V0).
Alla luce di questa definizione, possiamo definire un criterio per capire se un nodo è di testa, di coda o
“normale” (né di testa, né di coda) di un digrafo. Riprendiamo le definizioni:
a) La testa di un digrafo è rappresentata da uno o più nodi aventi solo archi in uscita.
b) La coda di un digrafo è rappresentata da uno o più nodi aventi solo archi in ingresso.
I criteri sono i seguenti:
a) Un nodo è la testa di un digrafo se il grado entrante è nullo.
b) Un nodo è la coda di un grafo se il grado uscente è nullo.
Si provi a trovare la (le) testa e la(le) code dei grafi di Figura 22.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 48 di 144
Definizione di cammino in un grafo
Un cammino da un vertice P (partenza) a un vertice A (arrivo) è definito da una sequenza (P, V2, V3,…Vk, A)
di vertici adiacenti in cui il primo vertice è P e l’ultimo è V.
Dati due vertici P e V, possono esistere più cammini che li connettono. Si noti che la sequenza di vertici è
adiacente nel senso che P è adiacente a V2, V2 è adiacente a V3, …, Vk è adiacente ad A.
Ad esempio, nel caso dei grafi di Figura 22, per il grafo semplice esistono due cammini da V1 a V4, che sono:
(V1, V3, V4) e (V1, V2, V3, V4). Per il digrafo esiste un solo cammino da V1 a V4 che è: (V1, V3, V4). Si noti anche
che solo nel caso del grafo semplice esiste anche il cammino inverso da V4 a V1, cosa che non esiste nel caso
del digrafo, poiché non è possibile percorrere il grafo in senso opposto a quello definito dalle frecce.
Si definisce la lunghezza di un cammino il suo numero di archi. Un cammino di N vertici ha sempre
lunghezza N-1.
Si definisce cammino hamiltoniano un cammino all’interno di un grafo che visita ciascun vertice una ed
una sola volta. Ovviamente, non tutti i grafici possiedono un cammino hamiltoniano; ad esempio, per i
grafici di Figura 22 solo il grafo semplice possiede un cammino ha miltoniano, che è (V1, V2, V3, V4), mentre il
digrafo non possiede cammini hamiltoniani.
Si definisce cammino euleriano un cammino all’interno di un grafo che visita ciascun arco una ed una sola
volta. Non tutti i grafici hanno un cammino euleriano. Un cammino ha miltoniano non è detto che sia anche
euleriano. Ad esempio, per il grafo semplice di Figura 22 , il cammino hamiltoniano (V1, V2, V3, V4), non è un
cammino euleriano, in quanto (l’arco V1→V3) non è compreso nel cammino.
La differenza tra le due definizioni è che il cammino hamiltoniano visita ciascun vertice una ed una sola
volta, mentre quello euleriano visita ciascun arco una ed una sola volta (vedasi ad esempio il problema dei
ponti di Königsberg,che hanno dato poi origine alla definizione di cammino euleriano).
E’ possibile con un criterio semplice decidere se un grafo ha un cammino euleriano: deve essere connesso e
ciascun vertice deve avere grado pari.
Un grafo per il quale è valido il Teorema di Ore è hamiltoniano. Tale teorema recita: “Sia G n grafo semplice
connesso con N vertici, con n ≥ 3. Se deg(v) + deg(w) ≥ n per ciascuna coppia di vertici non adiacenti v e w ,
allora G è hamiltoniano”. Con deg(v) si indica il grado del generico vertice v, come definito
precedentemente.
Nel campo del software test possono rivestire importanza sia i cammini euleriani sia quelli hamiltoniani
(anche se, nella realtà, sono molto difficili da trovare). Un programma software che sia riconducibile a un
grafo euleriano è testabile con un solo caso di test (almeno nella teoria) con una copertura garantita dei
percorsi (edge) pari al 100%. Un programma software che sia riconducibile a un grafo hamiltoniano è
testabile con un solo caso di test (almeno nella teoria) con una copertura garantita delle condizioni (vertici)
pari al 100%.
Nella pratica, il fatto che il grafo che si riferisce a un programma sia euleriano o hamiltoniano dà degli
elementi importanti per cercare di ridurre al minimo il numero di casi di test massimizzando la copertura
dei percorsi o delle condizioni.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 49 di 144
Definizione di ciclo in un grafo
Il ciclo di un grafo è un cammino in cui P coincide con A, ossia il punto di partenza coincide con il punto di
arrivo.
Figura 24 – cicli per grafo e digrafo.
Per i grafi di Figura 33, il grafo semplice ha un ciclo (V2, V3, V2) e un altro ciclo simmetrico (V3, V2, V3).
Il digrafo # 1 non ha cicli, anche se si potrebbe (erroneamente !) pensare che (V2, V3, V2) sia un ciclo: non
può essere un ciclo perché V2 è adiacente a V3 ma V3 non è adiacente a V2 (si noti il verso delle frecce che
vanno entrambe da V2 a V3).
Il digrafo # 2 ha invece il ciclo (V2, V3, V2) ed anche il ciclo (V3, V2, V3) poiché V2 è adiacente a V3 e V3 è
adiacente a V2 (si noti il senso delle frecce, in particolare della freccia color rosso che è invertita rispetto al
digrafo # 1).
Si noti che dato un ciclo se ne hanno infiniti; posso continuare a “girare” sul cammino ciclico anche
all’infinito. Dato, infatti, il ciclo (V2, V3, V2) allora anche (V2, V3, V2, V3, V2) è un ciclo, come anche (V2, V3, V2,
V3, V2, V3, V2), etc. Per convenzione, nel seguito un ciclo sarà definito come un cammino con vertici estremi
coincidenti e percorso una sola volta.
Figura 25 – ciclo degenere (loop)
Un ciclo degenere è quello che ha solo due nodi. Ad esempio, il ciclo (V0, V0) in Figura 25 è un ciclo degenere. Tale ciclo degenere è meglio conosciuto con il nome di loop.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 50 di 144
Rappresentazioni matriciali di un grafo
La rappresentazione grafica di un grafo o di un digrafo è sicuramente utile e permette di visualizzare “a
colpo d’occhio” la struttura complessiva del grafo; tuttavia, non è sempre quella più conveniente per
calcolare le varie proprietà dell’oggetto. Il grafo (digrafo) è suscettibile due rappresentazione, in forma
matriciale. Nel seguito considereremo solo e soltanto i digrafi, poiché sono gli unici tipi che interessano in
campo informatico per i nostri scopi.
Nel seguito, considereremo il grafo orientato di Figura 22, che ricopiamo di seguito per comodità:
La prima forma è la matrice delle adiacenze, la seconda è la matrice d’incidenza. Tratteremo solo la prima,
fornendo per la seconda solo la definizione.
Matrice delle adiacenze
Anche in questo caso, la definizione su wikipedia calza a pennello:
“Dato un qualsiasi grafo, la sua matrice delle adiacenze è costituita da una matrice binaria quadrata che ha
come indici di righe e colonne i nomi dei vertici del grafo. Nel posto (i,j) della matrice si trova un 1 se e solo
se esiste nel grafo un arco che va dal vertice i al vertice j, altrimenti si trova uno 0”.
Nel caso del digrafo in Figura 22 la matrice delle adiacenze è la seguente:
0 1 1 0
0 0 0 0
1 2 3 4
1
2
3 0 1 0
0 0 04
1
0
V V V V
V
V
V
V
La prima riga e la prima colonna (in rosso) non fanno parte della matrice, ma sono state inserite per
facilitare il riferimento delle righe e delle colonne ai relativi nodi. Ad esempio, la riga 1 si legge:
• Il nodo 1 (V1) non è connesso con il nodo 1 (V1) ; non ci sono loop.
• Il nodo 1 (V1) è connesso al nodo 2 (V2): V1→V2
• Il nodo 1 (V1) è connesso al nodo 3 (V3): V1→V3
• Il nodo 1 (V1) non è connesso con il nodo 4 (V4)
La lettura è sempre riga su colonna. La semplice matrice, senza eseguire alcun tipo di calcolo, permette
immediatamente di capire alcune proprietà del grafo.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 51 di 144
R1 - Numero di nodi e di vertici del grafo:
Il numero dei nodi è – banalmente – pari al numero di righe o di colonne della matrice (per definizione della
matrice di adiacenza). Il numero dei vertici è pari alla somma dei valori 1 su tutta la matrice. Nel nostro
esempio ci sono 4 nodi e (1+1+1+1) = 4 vertici.
R2 - Grado entrante e grado uscente:
• La somma dei valori di una singola riga è pari al grado uscente del nodo cui la riga corrisponde.
• La somma dei valori di una singola colonna è pari al grado entrante del nodo cui la riga corrisponde.
Ad esempio:
• il nodo V1 ha grado uscente 2 e grado entrante 0 (e quindi è una testa del digrafo);
• il nodo V2 ha grado uscente 0 (e quindi è una coda del digrafo) e grado entrante 2.
• il nodo V3 ha grado uscente 2 e grado entrante 1.
• il nodo V3 ha grado uscente 0 (e quindi è un’altra coda del digrafo) e grado entrante 1
R3 - Nodi di testa e di coda:
• Le righe con tutti i valori a zero rappresentano nodi di coda.
• Le colonne con tutti i valori a zero rappresentano nodi di testa.
Tale regola deriva immediatamente dalla R2.
Nel nostro esempio, V2 e V4 sono delle code del digrafo, mentre V1 è una testa (l’unica) del digrafo (come
visto nella regola precedente).
Per completezza, diciamo che con la matrice delle adiacenze è possibile calcolare il numero di cammini da
un nodo i ad un nodo j che attraversano N nodi. A tale scopo è sufficiente calcolare la potenza N-ma della
matrice e prendere il numero che compare nella posizione (i,j). Tale proprietà, sebbene molto interessante,
è – in genere – poco utile ai nostri fini.
Ci sono altre proprietà interessanti della matrice di adiacenza di un grafo, la cui trattazione – per poter
essere compresa - deve essere posposta al paragrafo “Definizione di complessità ciclomatica”
Matrice d’incidenza
La definizione di matrice d’incidenza è la seguente:
“Dato un qualsiasi grafo, la sua matrice d’incidenza è costituita da una matrice rettangolare che ha come
indici di righe i nomi dei vertici del grafo e come indice di colonne i nomi degli archi. Nel posto (i,j) della
matrice si trova:
• Il valore +1 se e solo se l’arco j è collegato al nodo i ed è entrante rispetto ad i
• Il valore -1 se e solo se l’arco j è collegato al nodo i ed è uscente rispetto ad i
• Il valore 0 se e solo se l’arco j non è collegato al nodo i“
Non diamo altri dettagli su questo modo di rappresentare un grafo, poiché non interessa ai nostri scopi e
rischierebbe solo di appesantire la trattazione e creare confusioni.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 52 di 144
Definizione di flow chart
La pagina http://it.wikipedia.org/wiki/Diagramma_di_flusso di wikipedia fornisce una buona definizione di
flow-chart, che riprendiamo di seguito:
“Quello dei diagrammi di flusso (in inglese flow chart) è un linguaggio di modellazione grafico per
rappresentare il flusso di controllo di algoritmi, procedure, istruzioni operative (in senso lato).
Esso consente di descrivere in modo schematico:
• le operazioni da compiere, rappresentate mediante sagome convenzionali (come rettangoli, rombi,
esagoni, parallelogrammi, rettangoli smussati...) all'interno delle quali un'indicazione testuale
descrive l'attività da svolgere
• la sequenza nella quale le operazioni devono essere compiute, rappresentate con frecce di
collegamento.
Per questa loro connotazione topologica i diagrammi di flusso possono essere ricondotti alla classe più
ampia dei diagrammi a blocchi, che a loro volta rientrano nell'ancora più vasta categoria delle mappe
concettuali, utilizzate soprattutto per la descrizione e la rappresentazione delle informazioni e della
conoscenza.”
Da evidenziare che, mentre il grafo (digrafo) è un oggetto matematico con proprietà e teoremi associati, il
flow-chart è un linguaggio puramente grafico di modellazione. Volendo essere formali è possibile
acquistare in rete la norma ISO che definisce il simbolismo standard applicabile ai flow-chart; la norma è la
ISO 5807:1985 - Information processing: Documentation symbols and conventions for data, program and
system flowcharts, program network charts and system resources charts.
Un flow-chart è in genere utilizzato per rappresentare graficamente il flusso di un programma o di una
componente software, motivo per cui i simboli in essi utilizzati sono molto specifici e tecnici (esistono
simboli per database, dati ad accesso sequenziale, documenti, etc..). Tuttavia è possibile utilizzare un flow-
chart in modo più “light” per descrivere un generico processo – o sequenza di processi e/o azioni –
interconnesse tra di loro, utilizzando un insieme ridotto di simboli. Tale insieme ridotto è comunque
utilizzabile anche per descrivere il flusso di un componente software, se si accetta di non scendere troppo
in particolari che –almeno ad una prima analisi – possono essere trascurati. Ad esempio, se si vuole
descrivere un software avendo in mente il test del medesimo è – in genere – possibile prescindere da
dettagli quali la tipologia di storage, il supporto di memoria ad accesso diretto, sapere se un processo è pre-
definito e così via e focalizzare l’attenzione su tre elementi di base: processi (o azioni), cicli e condizioni.
Nel seguito non prenderemo quindi in considerazione la normativa ISO; così facendo, l’insieme di simboli
che da utilizzare si riduce sensibilmente, con il vantaggio che i flow chart creati sono più semplici da
interpretare.
Simboli grafici utilizzati
A partire da un insieme base di simboli, è possibile costruire dei simboli composti che rappresentano
costrutti particolarmente importanti e fortemente utilizzati nella programmazione software.
I simboli, sia di base che composti, sono i seguenti:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 53 di 144
# Simbolo Nome Descrizione
1
Punto d’inizio o fine del flow-chart.
2
Processo o azione Una serie di istruzioni da eseguire in sequenza o un programma complesso eventualmente descrivibile mediante altro diagramma di flusso.
3
Istruzione decisionale semplice
Corrisponde al controllo IF standard: IF(Condizione)
Action(s)…
END IF
4
Ciclo ripetuto (condizione valutata prima dell’esecuzione dell’azione)
Ciclo con controllo della condizione a monte della condizione: While(Condizione)
Action(s)…
Do
For(int <=N)
Action(s)…
End For
5
Ciclo ripetuto (condizione valutata dopo l’esecuzione dell’azione).
Ciclo con controllo della condizione a valle della condizione: Do
Action(s)
While(Condizione)
6
Controllo N volte condizionale
Corrisponde al controllo CASE: CASE A A=1
Action 1
A=2
Action 2
….
Else
Action default
END CASE
In altri linguaggi, l’istruzione è SWITCH
Tabella 34 – simboli utilizzabili all’interno di un flow-chart
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 54 di 144
Un –semplice – esempio dal mondo reale
A titolo di esempio, vediamo il grafo di un semplice programma in C++ che effettua lo “split” di una stringa
su un carattere. Ad esempio, data la stringa “adamo,eva,giardino” la funzione split(“adamo,eva,giardino”)
ritorna un array di tre parole [adamo, eva, giardino].
Figura 26 – flow-chart della funzione “split” scritta in C++
Il codice in C++ corrispondente è il seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 55 di 144
void split(string str, string separator, vector<string>& results){
unsigned int found;
found = str.find_first_of(separator);
while(found != string::npos){
if(found > 0){
results.push_back(str.substr(0,found));
}
str = str.substr(found+1);
found = str.find_first_of(separator);
}
if(str.length() > 0){
results.push_back(str);
}
}
Se non conoscete il C++ , vi suggeriamo di non perdere tempo sui dettagli del programma.
La funzione è stata analizzata utilizzando un programma che dal codice crea il flow-chart corrispondente,
effettuando così un’operazione cosiddetta di “Reverse Engineering”.
Come si vede, la notazione utilizzata è differente da quella da noi proposta in Tabella 34. Se si vuole è
possibile ridisegnare il grafico secondo la nostra notazione, ma preferiamo non farlo: è assolutamente
normale – a secondo del tool che si usa – avere a che fare con notazioni differenti. La cosa non sarà
piacevole, ma è purtroppo la realtà, e a essa occorre abituarsi.
La notazione che abbiamo proposto può essere utilizzata quando si deve progettare – su carta – un
software o un processo (anche non software), ma non è detto che esista un tool che permetta di eseguire il
“Reverse Engineering” usando proprio la notazione che noi vogliamo.
Se vogliamo riassumere:
a) In fase di progettazione possiamo usare la notazione proposta, la qual cosa ci può semplificare il
calcolo della complessità del programma in analisi.
b) In fase di “Reverse Engineering” siamo costretti ad usare la notazione che ci propone il tool
utilizzato (a meno che non eseguiamo il “reverse” a mano…) e dobbiamo quindi abituarci alla
notazione da quest’ultimo proposta.
Il fatto che la notazione proposta semplifica il calcolo della complessità a ora non è così scontato, ma lo
chiariremo dopo aver definito – nel prossimo paragrafo – il concetto di complessità ciclomatica.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 56 di 144
Definizione di complessità ciclomatica
La complessità ciclomatica è una metrica software sviluppata da Thomas J. McCabe nel 1976 ed utilizzata
per misurare la complessità di un programma. E’ quindi un concetto che si applica ai grafi che derivano da
routine software, ma non può dirsi un concetto nato nel campo della teoria matematica dei digrafi, anche
se a questi si applica.
Il valore della complessità ciclomatica può anche essere proficuamente utilizzato per valutare la
complessità di programmi descritti da un flow-chart. Esistono differenti “formule” che permettono il calcolo
della complessità ciclomatica, sia per grafi sia per flow-chart:
Formula standard (si applica ad un grafo G):
( ) 2v G e n p= − +
Dove:
• v(G) = complessità ciclomatica del grafo G
• e = numero di archi del grafo
• n = numero di nodi del grafo
• p = numero di componenti connesse (= numero di nodi in uscita)
In questa formula si suppone che il punto di uscita del grafo non sia connesso all’indietro con il punto
d’ingresso del grafo stesso.
Nel caso in cui il punto di uscita del grafo sia connesso all’indietro con il punto d’ingresso del grafo stesso
(si parla di grafo fortemente connesso), la formula diventa:
( )v G e n p= − +
Alcuni esempi che vedremo tra breve serviranno a chiarire le idee.
Numero di regioni (si applica ad un grafo)
( )v G ρ=
Dove:
• v(G) = complessità ciclomatica del grafo G
• ρ= numero di regioni chiuse del grafo
In questa formula si suppone che il punto di uscita del grafo sia connesso all’indietro con il punto d’ingresso
del grafo stesso.
Nel caso in cui il punto di uscita del grafo non sia connesso all’indietro con il punto d’ingresso del grafo
stesso (si parla di grafo fortemente connesso), la formula diventa:
( ) 1v G ρ= +
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 57 di 144
Numero di predicati (si applica ad un flow-chart)
( ) 1v G π= +
Dove:
• v(G) = complessità ciclomatica del grafo G
• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma
Il caso di un costrutto CASE con N possibilità conta come (N-1) punti decisionali semplici. Ad esempio, un
CASE con 5 possibilità conta come 4 cicli IF (o meglio, come 3 cicli IF ed un IF-THEN). Si noti che un costrutto
IF-THEN può essere considerato come un CASE con N=2, quindi conta esattamente come un ciclo IF
semplice.
Nel caso in cui un programma abbia un solo punto di ingresso e più punti di uscita, la complessità
ciclomatica può essere calcolata con la formula seguente:
( ) 2v G eπ= − +
Dove:
• v(G) = complessità ciclomatica del grafo G
• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma
• e = numero di punti di uscita
Nel caso in cui e=1, ci si riduce alla formula precedente.
Ricapitoliamo le varie formule nella tabella che segue.
Modalità di calcolo della
complessità ciclomatica
I nodi di uscita e d’ingresso sono:
Connessi Non connessi
Formula standard ( )v G e n p= − + ( ) 2v G e n p= − +
Numero di regioni ( )v G ρ= ( ) 1v G ρ= +
Numero di predicati semplici ( ) 2v G eπ= − + (se e=1 → ( ) 1v G π= + )
Tabella 35 – modalità di calcolo della complessità ciclomatica
Dove:
• v(G) = complessità ciclomatica del grafo G
• e = numero di archi del grafo
• n = numero di nodi del grafo
• p = numero di componenti connesse (= numero di nodi in uscita)
• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma;
il caso di un costrutto CASE con N possibilità conta come (N-1) punti decisionali semplici.
• e = numero di punti di uscita del programma
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 58 di 144
Veniamo ad alcuni esempi.
Consideriamo ad esempio il grafo in Figura 27 tratto dal testo “Software testing techniques” di Boris Bezier,
pag 115, che nel seguito chiameremo con il nome di “grafo di Bezier”.
Usando la formula standard tale grafo possiede:
• e = numero di archi del grafo = 13
• n = numero di nodi del grafo = 10
• p = numero di componenti connesse = 1
da cui si ricava v(G) = 5. Se si contano il numero di regioni connesse chiuse, considerando anche la regione
derivante dalla chiusura (fittizia, indicata con linea tratteggiata) del nodo di ingresso 1 con il nodo di uscita
2, abbiamo:
• Prima regione chiusa: (3,4,8,7,3)
• Seconda regione chiusa: (4,5,9,8,4)
• Terza regione chiusa: (5,6,10,9,5)
• Quarta regione chiusa: (7,8,9,10,7)
• Quinta regione chiusa: (1,2,1)
Figura 27 – grafo di Bezier
In pratica le regioni connesse chiuse sono quelle contornate da archi formanti un perimetro chiuso.
Chiariamo cosa si intende per numero di componenti connesse. Consideriamo il grafo che segue, in Figura
28.
Tale “grafo” è composto da 2 grafi distinti, o –per essere più corretti formalmente – da 2 componenti tra di
loro reciprocamente non connesse: il grafo con nodi (1,2,3,4) non è connesso con il grafo con i nodi
(10,20,30,40). In questo caso si ha p=2 e la formula della complessità ciclomatica indica che, in casi come
questi, la complessità ciclomatica totale è la somma delle complessità ciclomatiche delle singole
componenti.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 59 di 144
Figura 28 – grafo con numero di componenti connesse p= 2
Il calcolo della complessità ciclomatica del grafo con nodi (1,2,3,4) è pari a 5-4+2 = 3 (usiamo la formula
( ) 2v G e n p= − + ); anche considerando il numero di regioni connesse si ha 2 +1 = 3 (usiamo la formula
( ) 1v G ρ= + ).
Il grafo con nodi (10,20,30,40) ha una complessità ciclomatica = 4-4+2 = 2 (usiamo sempre la formula
( ) 2v G e n p= − + ); anche in questo caso, è evidente che esiste una sola regione connessa ed usando la
formula ( ) 1v G ρ= + otteniamo lo stesso valore 2 della complessità ciclomatica.
Quindi la complessità ciclomatica totale = 3+2 = 5.
Usando ora la formula ( ) 2v G e n p= − + con p=2, e quindi calcolando la complessità ciclomatica del
“grafo” composto abbiamo:
• e=9 archi
• n=8 nodi
• p=2 parti connesse
da cui si ottiene v(G) = 9-8+2*2 = 5, ossia lo stesso risultato che si ottiene sommando le complessità
ciclomatiche delle due componenti.
Cammini elementari e complessità ciclomatica
Al lato pratico, la complessità ciclomatica v(G) definisce il numero massimo di cammini distinti dal nodo di
ingresso al (ai) nodo(i) di uscita che il grafo G possiede.
Per elencare il numero massimo di cammini di un grafo si procede nel seguente modo: si parta dal nodo di
testa de grafo e si seguano tutti i cammini in uscita al nodo, trascrivendo il percorso in una struttura ad
albero. Tanto per capire, vediamo un caso pratico, considerando il primo digrafo in Figura 28.
Partiamo dal nodo # 1, connesso al nodo # 2 e numero 3. Segniamo la coppia [1-2] e [1-3] alla stessa altezza
all’interno del nostro albero (vedi Figura 29).
Prendiamo adesso prima il nodo # 2 e poi il nodo # 3 ed eseguiamo la stessa operazione Il nodo # 2 è la
coda e non porta più da nessuna parte; il nodo # 3 è collegato al #4 e al # 2, quindi scriviamo sulla riga
successiva – sotto la coppia [1-3] la coppia [3-2] e [3-4].
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 60 di 144
Per finire, consideriamo il nodo # 4 collegato al nodo # 2 e scriviamo la coppia [4-2] di sotto la coppia [3-4].
A questo punto, tutti i nodi – e relativi archi orientati – sono stati considerati; tutti i cammini sono quindi
stati definiti.
Figura 29 – grafo di Figura 28 e relativo albero dei cammini visualizzati affiancati
L’interpretazione, specie in un caso così semplice, è immediata: esistono 3 possibili cammini che collegano
il nodo #1 (testa) con il nodo # 2 (coda) che sono “leggibili” in verticale, partendo dall’alto, nell’albero dei
cammini associato al digrafo e costruito con il procedimento sopra descritto. I cammini sono (1,2), (1,3,3,2),
(1,3,3,4,4,2). Sostituendo le coppie di numeri uguali affiancate con un unico valore - quindi (3,3) diventa 3 –
si hanno i seguenti cammini:(1,2), (1,3,2) e (1,3,4,2). Il numero di cammini trovati coincide con il valore
della complessità ciclomatica del grafo.
Vediamo ora il caso un po’ più complesso del grafo di Bezier. L’albero che si ottiene applicando il
procedimento sopra descritto è quello riportato in Figura 30. Iniziamo con l’albero a sinistra etichettato
“Albero Cammini Base”. Tale struttura mostra 5 cammini (pari al numero delle “foglie” in verde dell’albero)
che sono i seguenti (come prima, eliminiamo i numeri doppi)
1. Cammino # 1 : (1,4,5,6,2)
2. Cammino # 2 : (1,4,5,6,10,9)
3. Cammino # 3 : (1,4,5,6,10,7)
4. Cammino # 4 : (1,4,8,9,5)
5. Cammino # 5 : (1,4,8,7,3)
Questi sono i cammini base, nella letteratura anche chiamati linearmente indipendenti (METTERE NOTA).
Notiamo che tali cammini non terminano tutti nel nodo di coda del digrafo (il nodo # 2); anzi, solo il primo
cammino termina al nodo # 2; tutti gli altri cammini terminano in un qualche nodo intermedio del grafo. Se
siamo interessati – come di solito capita - ai cammini che partono dal nodo di testa e terminano in quello di
coda, dobbiamo “estendere” i cammini fino ad arrivare al nodo # 2. A tale scopo, basta “tornare verso
l’alto” dell’alberatura e sostituire al nodo terminale del cammino un percorso cha va da tale nodo al nodo
di coda # 2. Ad esempio, per il secondo cammino (1,4,5,6,10,9) si sostituisca al nodo finale #9 il cammino
(9-5) preso dal quarto cammino, quindi al 5 finale si sostituisca il cammino (5,6,2) preso dal primo
cammino, ottenendo in definitiva (1,4,5,6,10,9,9,5,5,6,2) = (1,4,5,6,10,9,5,6,2). E così via per tutti gli altri
cammini.
Il calcolo dei cammini completi, una volta capito il meccanismo, è più semplice a farsi che a dirsi !
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 61 di 144
Figura 30 – albero dei cammini di base e completo per il grafo di Bezier
Si noti che non esiste un solo modo per completare i cammini partendo dai cammini di base. Ad esempio, il
secondo cammino poteva anche completarsi come (1,4,5,6,10,9,5,6,10,9,5,6,2). In pratica, potevamo
eseguire il cammino ciclico (5,6,10,9,5) per due volte prima di chiudere sul (6,2). Ovviamente lo potevamo
ripetere N volte. In questi casi conviene usare (con Bezier) la notazione [1,4,(5,6,10,9,5)*,6,2] indicando con
il simbolo * dopo la parentesi: (5,6,10,9,5)* che (5,6,10,9,5) è un ciclo che può essere ripetuto N volte.
Anche per gli altri cammini vale un ragionamento analogo. Si provi – per esercizio – a calcolare tutti i
cammini ciclici che portano dal nodo #1 di testa al nodo #2 di coda, che compaiono nel digrafo di Bezier.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 62 di 144
All’inizio abbiamo parlato di numero massimo di cammini; vediamo ora di capire perché si parla di numero
massimo e non semplicemente di numero di cammini. Consideriamo il grafo che segue, in Figura 31.
Figura 31
Il grafo ha complessità ciclomatica pari a 3, ma per coprire tutti i cammini sono sufficienti i due seguenti
percorsi: (a,c) e (b,d) oppure (a,d) e (b,c).
Figura 31 – grafo copribile con soli due cammini ma con complessità ciclomatica = 3
Se calcoliamo l’albero dei cammini, dobbiamo contare tutti gli archi che escono da ciascun nodo. Quindi dal
nodo #1 escono due archi verso in nodo # 2; dal nodo #2 escono due archi dal nodo #3. L’albero è il
seguente:
Figura 32 – albero del grafo
Si noti che il percoso 2-3( c ) è già stato coperto dalla prima parte dell’albero (a sinistra) e quindi può essere
eliminato dalla seconda parte (in rosso) ; ragionamento simmetrico si poteva fare per il percorso 2-3(d).
L’esempio mostra che l’albero dei cammini trova quattro cammini,che sono (a,d), (a,c), (b,d) e (b,c). Quindi:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 63 di 144
• La complessità ciclomatica dice che ci sono 3 cammini indipendenti
• Il grafo è percorribile con due cammini (a,c) e (b,d) oppure (a,d) e (b,c)
• L’albero associato al grafo trova 3 cammini (a,d), (a,c), (b,d) oppure (a,d), (a,c), (b,c)
Che cosa se ne deduce?
Si deduce che il numero minimo di percorsi dal nodo 1 al nodo 3 che garantisce la copertura di tutti i
cammini del grafo è due; tali percorsi possono essere scelti considerando due tra le quattro combinazioni
espresse nell’albero dei percorsi associato al grafo, che sono (a,d), (a,c) , (b,d) e (b,c).
Il tre percorsi cui fa riferimento la complessità ciclomatica, sono uno dei seguenti (equivalenti tra di loro):
• Percoso # 1: (a,d), (a,c) e [(b,d) oppure (b,c)]
• Percorso # 2: (b,d), (b,c) e [(a,d) oppure (a,c)]
Questo sta a indicare che la complessità ciclomatica esprime il numero massimo di percorsi (che in questo
caso è tre) che garantiscono la copertura di tutti i cammini del grafo. Questo non significa che non esista un
numero minore di percorsi (eventualmente un numero minimo) che copra tutti i cammini del grafo.
Da quanto sopra, si può far derivare il vero significato con il quale deve essere interpretata la complessità
ciclomatica:
1. La complessità ciclomatica è un numero che specifica un valore di riferimento( è una metrica) ma
non definisce la modalità di determinazione dei percorsi all’interno del grafo.
2. Una modalità per estrarre i cammini indipendenti può essere quella proposta della riduzione del
grafo ad albero, ma non è detto non se ne possano trovare delle altre.
3. La complessità ciclomatica indica un numero che è maggiore o uguale al numero minimo di
percorsi all’interno di un grafo che garantiscono la copertura di tutti i cammini del grafo. Quindi, è
possibile che esista un numero di percorsi minore della complessità ciclomatica che garantisce la
copertura.
In definitiva, la complessità ciclomatica fornisce un valore che fornisce una stima del numero di test che
devono essere eseguiti, per essere certi di coprire tutti i cammini all’interno del grafo; ne consegue che se-
dato un grafo - il numero di test progettato per il codice che il grafo rappresenta è significativamente
minore della complessità ciclomatica, dobbiamo prendere in considerazione la possibilità di incrementare il
numero dei test.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 64 di 144
Capitolo 3 – Automa a stati finiti
AAUUTTOOMMAA AA SSTTAATTII FFIINNIITTII
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 65 di 144
Definizione di automa o macchina a stati finiti
La pagina http://it.wikipedia.org/wiki/Automa_a_stati_finiti di Wikipedia fornisce la seguente definizione di
automa a stati finiti:
Un automa a stati finiti (ASF) è un sistema dinamico, invariante e discreto nell'avanzamento e
nelle interazioni, nel quale gli insiemi dei possibili valori di ingresso, uscita e stato sono insiemi
finiti.
• Dinamico significa che il sistema evolve nel tempo passando da uno stato all'altro in
funzione dei segnali d'ingresso e dello stato precedente.
• Invariante: a parità di condizioni iniziali il comportamento del sistema è sempre lo stesso.
• Discreto: le variabili d'ingresso, di stato, d'uscita, possono assumere solo valori discreti.
Il testo di Paul E. Wood Jr.(Lincoln Laboratory – MIT) dal titolo “Switching Theory” (1968) alla pagina 171,
inizio del capitolo “Sequential Network” al paragrafo 2 fornisce la seguente definizione:
Definition 5-1: A sequential machine M is specified by the 6-tuple M = (X,Z,S,f,g,s), where X is the
set of all input states �̅, and S is the set of all internal states s. If the symbols �̅� , �̅ �, and �� denote
the input, output, and internal states at time � (that is �̅� precedes �̅�), then s1 is the initial state
and the output function f and the next state function g can be defined by Eqs. (5-1) and (5-2),
respectively:
(5-1) �̅� = �(�̅� ,si)
(5-2) �̅� = �(�̅� ,si)
Le definizioni sono formalmente perfette, ma ad una prima lettura non sono facili da comprendersi (ma se
li leggete bene perdono molto di quell’aura misteriosa che sembrano avere ad una lettura frettolosa). Per
capire che cosa sia, nella pratica, un automa o macchina a stati finiti (nel seguito ASF) vediamo un caso
pratico e torniamo un po’ indietro, a quando frequentavamo le scuole medie inferiori.
Esempio #4 – Le scuole medie inferiori
E’ ben noto che uno studente, per passare dalla classe prima media alla seconda media, deve aver
frequentato per tutto l’anno la prima media e che i professori lo promuovano nello scrutinio di fine anno
(senza che lo studente debba dare un esame di ammissione). Stessa cosa per il passaggio dalla seconda
media alla terza media. Per il passaggio dalla terza media alle scuole superiori, occorre oltre alla
promozione da parte dei professori, anche il superamento dell’esame finale da parte dell’alunno. Nel caso
in cui i professori non promuovono o lo studente non supera l’esame finale, si rimane nella stessa classe.
Quello descritto è un processo che descrive le modalità di frequentazione delle scuole medie inferiori.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 66 di 144
Possiamo dire che la classe in cui lo studente si trova (prima, seconda o terza media) rappresenta lo stato
dello studente. Il dizionario Sabatini-Coletti fornisce la seguente definizione di stato: “Condizione, modo di
essere o di trovarsi” e tale definizione ben si adatta ai nostri scopi.
Quindi, il passare dalla prima alla seconda classe significa cambiare di stato. Il processo che porta lo
studente dalla prima classe al termine della terza (considerando eventuali bocciature intermedie) si può
rappresentare con il grafico seguente:
Figura 33 – Automa a stati finiti relativo al processo “frequenza scuola media inferiore”
I cerchi rappresentano gli stati (le classi), le frecce con numeri dispari rappresentano le bocciature mentre
quelle con numeri pari le promozioni e relativo passaggio alla classe successiva. Ovviamente uno studente
non può essere contemporaneamente in due classi (non può quindi avere due stati)5.
Possiamo adesso riformulare la definizione di ASF nel seguente modo:
Un automa o macchina a stati finiti è un sistema dinamico descritto da:
a) Una variabile detta stato che può assumere N valori distinti e univoci; in altre parole, la
variabile non può mai assumere due o più valori contemporaneamente.
b) Una serie di condizioni che, secondo una certa logica definita, attivano delle azioni che
fanno transitare il sistema da uno stato all’altro.
Diamo anche la seguente definizione:
Definizione di soluzione un ASF: risolvere un automa agli stati finiti, occorre saper dire – dato uno
stato di partenza – qual è lo stato finale dell’automa. Significa anche saper dire quali sono le azioni
eventuali che sono intraprese con il cambiamento di stato (ovviamente diverse dal cambiamento di
stato stesso).
Nel caso del nostro scolaro che frequenta le scuole medie inferiori:
• La variabile di stato assume valore: 1 (prima classe), 2 (seconda classe) e 3 (terza classe).
• Le condizioni sono: essere promosso (o la duale essere bocciato) e superare l’esame finale
(o non superarlo)
• Le azioni sono di passare da una classe all’altra o di rimanere nella stessa classe (azioni che
fanno cambiare lo stato dello studente).
5 Ebbene si! Ci sono delle scuole di recupero che permettono di frequentare anche più di una classe contemporaneamente; noi siamo tradizionalisti e ci manteniamo al “caso standard”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 67 di 144
Una domanda sorge spontanea: poiché parliamo di condizioni e di azioni, è possibile descrivere un
ASF in termini di tabelle decisionali ? Certo che è possibile!
Riduzione di un ASF in tabella decisionale.
Consideriamo la seguente tabella decisionale:
# Colonna: 1 2 3 4 5 6 7
Condizioni
A:Classe=1 T T F F F F F
B:Classe=2 F F T T F F F
C:Classe=3 F F F F T T T
D: Promosso scrutinio T F T F T T F
E: Esame superato d.c. d.c. d.c. d.c. T F d.c.
Azioni
F0: vai in prima 1
F1: vai in seconda 1 1
F2: vai in terza 1 1 1
F3: vai alle superiori 1
Tabella 36 – tabella decisionale per esempio #4
Le condizioni A, B e C derivano dalla variabile di stato (uguale alla classe frequentata) e sono
dipendenti con la solita tabella di vincolo:
# A: S = 1 B: S=2 C: S=3
1 TRUE FALSE FALSE
2 FALSE TRUE FALSE
3 FALSE FALSE TRUE
… Le altre combinazioni non sono valide
Tabella 37 – Tabella vincolo condizioni A, B e C
Dalla quale derivano le seguenti (e solite) relazioni di vincolo:
• AB’C’ = A
• A’BC’ = B
• A’B’C = C
La condizione D rappresenta la promozione a fine anno (senza esame diretto da parte dello
studente) mentre la condizione E è l’esame finale di terzo anno dello studente. Le azioni sono auto
esplicative: ad esempio, l’azione F0 indica il passaggio alla prima classe. Notate che abbiamo solo
specificato la classe (lo stato) di arrivo e non quello di partenza; lo stato di partenza è, infatti,
indicato dalle condizioni A, B e C, che – essendo dipendenti – compaiono sempre in una delle
triplette della Tabella 36.
La Tabella 36 si legge nel solito modo; ad esempio, osservando la colonna #1 vediamo che nel caso
in cui lo studente sia nella classe prima – stato = 1 corrispondente alla tripletta (A,B,C) =
(TRUE,FALSE,FALSE) – e sia stato promosso allo scrutinio finale, indipendentemente dall’esito
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 68 di 144
dell’esame (che in prima non esiste), è ammesso alla seconda classe (F1 = 1). Analoghe modalità di
lettura per le altre colonne.
Proviamo ora ad inserire la Tabella 36 in Logic Friday, usando la funzionalità di import (File →
Import Truth Table). La tabella va salvata su un file di testo riscritta nel seguente modo (fare
riferimento all’help in linea per i dettagli):
%Scuole medie – prima versione
A,B,C,D,E,,F0,F1,F2,F3
1,0,0,1,X,,0,1,0,0
1,0,0,0,X,,1,0,0,0
0,1,0,1,X,,0,0,1,0
0,1,0,0,X,,0,1,0,0
0,0,1,1,1,,0,0,0,1
0,0,1,1,0,,0,0,1,0
0,0,1,0,X,,0,0,1,0
Una volta che la tabella è stata minimizzata, otteniamo:
Le azioni minimizzate sono:
• F0 = A B' C' D' ;
• F1 = A' B C' D' + A B' C' D ;
• F2 = A' B C' D + A' B' C D' + A' B' C E';
• F3 = A' B' C D E;
Tenendo conto delle relazioni di vincolo tra le condizioni A, B e C, si ha:
• F0 = A D';
• F1 = B D' + A D ;
• F2 = B D + C D' + C E';
• F3 = C D E;
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 69 di 144
Tenendo conto del significato delle condizioni e delle azioni, abbiamo:
Equazione Descrizione
F0 = A D' Passi in prima se sei in prima e sei stato bocciato.
F1 = B D' + A D Passi in seconda se sei in seconda e sei stato bocciato oppure sei in prima e sei stato promosso.
F2 = B D + C D' + C E' Passi in terza se sei in seconda e sei stato promosso oppure sei in terza e sei stato bocciato oppure sei in terza e non hai superato l'esame finale.
F3 = C D E Passi alle superiori se sei in terza e sei stato promosso e hai superato l'esame finale.
Tabella 38 – descrizione dei risultati ottenuti
Vista quest’ultima descrizione, viene immediato pensare di interpretare le F0 →F3 non tanto come
azioni che fanno passare allo stato finale (la classe) 1,2,3 o 4 (corrispondente alla classe prima,
seconda, terza o superiori), quanto direttamente come gli stati. In altri termini, considerare:
• F0 = S1 = 1 (prima classe);
• F1 = S2 = 2 (seconda classe);
• F2 = S3 = 3 (terza classe);
• F3 = S4 = 4 (superiori);
Ciò significa avere lo stato presente sia nelle condizioni (dove viene interpretato come stato di
partenza o iniziale e rappresentato dalle condizioni dipendenti A, B e C), sia nelle azioni dove non
viene interpretato come azione vera e propria ma come stato di arrivo o finale). Le equazioni per
F0 →F3 possono allora riscriversi come:
• S1 = AD'
• S2 = BD' + AD
• S3 = BD + CD' + CE'
• S4 = CDE
Ma allora, nella parte destra delle equazioni, possiamo considerare le condizioni A, B e C come
stati iniziali, e quindi:
• A = S1
• B = S2
• C = S3
In definitiva, le azioni riscritte in termini dei soli stati e delle condizioni C e D (che non sono stati)
diventano:
• S1 = S1D'
• S2 = S2D' + S1D
• S3 = S2D + S3D' + S3E'
• S4 = S3DE
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 70 di 144
Quest’ultime equazioni legano gli stati di partenza (a destra) con quelli di arrivo (a sinistra) in
funzione anche di altre condizioni (in questo caso C e D, ossia promozione ed esito esame finale) e
rappresentano la “soluzione” dell’ASF.
Facendo riferimento alla definizione data poc’anzi e relativa alla soluzione dell’ASF, nel nostro
esempio non ci sono azioni – differenti dal cambiamento di stato stesso – che sono svolte.
Vedremo queste azioni nel prossimo esempio, un po’ più complesso.
Esempio #4bis – vacanza o studio punitivo?
Tanto però per capire che cosa siano queste altre “azioni”, supponiamo che, nel caso in cui il
nostro studente sia promosso sia premiato con una vacanza estiva, nel caso in cui sia bocciato
rimane a casa a studiare (ergo, non va in vacanza). La Tabella 36 è modificata nella parte delle
azioni, aggiungendo F4 (vai in vacanza):
# Colonna: 1 2 3 4 5 6 7
Condizioni
A:Classe=1 T T F F F F F
B:Classe=2 F F T T F F F
C:Classe=3 F F F F T T T
D: Promosso scrutinio T F T F T T F
E: Esame superato d.c. d.c. d.c. d.c. T F d.c.
Azioni
F0: vai in prima 1
F1: vai in seconda 1 1
F2: vai in terza 1 1 1
F3: vai alle superiori 1
F4: vai in vacanza 1 1 1
Tabella 39 – tabella decisionale esempio 4-bis
Ovviamente lo studente va in vacanza solo se è stato promosso (prima e seconda classe) ed è stato
promosso ed ha superato l’esame finale quando è in terza.
L’azione F4 è differente dalle altre tre F0 → F3; queste, infatti, fanno transitare allo stato (classe)
successiva; la F4 fa qualcosa di diverso. Abbiamo visto poc’anzi che le F0 → F3 coincidono con lo
stato finale del sistema. Da un punto di vista grafico, possiamo rappresentarlo in questo modo:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 71 di 144
Figura 34 – Automa a stati finiti relativo al processo “frequenza scuola media inferiore” (con vacanze)
Il triangolo etichettato con “Vacanza” non è uno stato; possiamo dire che è l’esito dell’azione F4
(indicata in figura) e che le frecce # 7 che rappresentano l’azione F4 partono dalle frecce che
collegano due classi (frecce numerate pari). Possiamo sintetizzare il tutto nella seguente tabella:
# Freccia Azione corrispondente
1 F0: vai in prima (coincide con S1)
2,3 F1: vai in seconda (coincide con S2)
4,5 F2: vai in terza (coincide con S3)
6 F3: vai alle superiori (coincide con S4)
7 F4: vai in vacanza
Tabella 40 – tabella riassuntiva delle azioni
Aggiungendo F4 alla tabella da importare in Logic Friday, abbiamo:
%Scuole medie – seconda versione
A,B,C,D,E,,F0,F1,F2,F3,F4
1,0,0,1,X,,0,1,0,0,1
1,0,0,0,X,,1,0,0,0,0
0,1,0,1,X,,0,0,1,0,1
0,1,0,0,X,,0,1,0,0,0
0,0,1,1,1,,0,0,0,1,1
0,0,1,1,0,,0,0,1,0,0
0,0,1,0,X,,0,0,1,0,0
Il risultato è il seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 72 di 144
Figura 35 – Truth Table ed equazioni minimizzate.
Le azioni minimizzate sono:
• F0 = A B' C' D' ;
• F1 = A' B C' D' + A B' C' D ;
• F2 = A' B C' D + A' B' C D' + A' B' C E';
• F3 = A' B' C D E;
• F4 = A' B' C D E + A B' C' D + A' B C' D ;
Tenendo conto delle relazioni di vincolo tra le condizioni A, B e C, si ha:
• F0 = A D';
• F1 = B D' + A D ;
• F2 = B D + C D' + C E';
• F3 = C D E
• F4 = CDE + AD + BD
Riscritte in funzione degli stati, si ha:
• S1 = S1D'
• S2 = S2D' + S1D
• S3 = S2D + S3D' + S3E'
• S4 = S3DE
• F4 = S3DE + S1D + S2D
Ovviamente F0 → F3 non variano; la F4 si legge: “Vai in vacanza se sei in terza e sei stato promosso
e hai superato l’esame finale oppure se sei in prima e sei stato promosso oppure se sei in seconda e
sei stato promosso”.
Ovviamente la F4 dipende dagli stati, ma non li definisce; è questa la differenza sostanziale tra F4
e F0 → F3.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 73 di 144
Definizione formale di automa agli stati finiti in termini di tabella decisionale.
Un automa o macchina agli stati finiti è un sistema dinamico definito da:
• Una variabile di stato che può assumere N distinti valori in modo univocamente
determinato; assume un solo valore per volta.
• Una serie di condizioni che causano il variare dello stato dell’automa.
• Una serie di azioni (differenti dalle azioni responsabili del cambiamento di stato) che sono
eseguite con il cambiamento di stato6.
Tale sistema è descrivibile attraverso una tabella decisionale composta da:
i. N condizioni dipendenti: A, B, …,K,..,N per le quali valgono le N relazioni di vincolo:
(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=TRUE) AND … AND (N=FALSE) = K per tutte le
condizioni K comprese tra A ed N.
ii. R condizioni binarie (indipendenti o no), diverse da quelle al punto (i).
iii. N azioni F0 →FN che coincidono con gli N stad dell’automa
iv. Q azioni F(N+1),..FQ diverse da quelle al punto (iii)
Utilizzando il metodo di minimizzazione delle equazioni per le tabelle decisionali, è possibile
esprimere gli N stati finali dell’automa – di cui al punto (iii) – in funzione degli N stati iniziali – di cui
al punto (i) – e delle R condizioni binarie – di cui al punto (ii) – ed è altresì possibile esprimere le Q
azioni - di cui al punto (iv) – anche in questo caso in funzione degli N stati iniziali – di cui la punto
(i) – e delle R condizioni binarie – di cui al punto (ii).
In sintesi: un ASF è utilizzato per modellare un fenomeno dinamico (processo) nel quale una
variabile che descrive il fenomeno (processo) assume maggiore rilevanza rispetto alle altre
variabili. Tale variabile è chiamata stato del sistema e la dinamica del processo è descritta in
termini di variazioni dello stato. Il processo è completamente risolvibile utilizzando il formalismo
della tabella condizionale, nel quale lo stato appare riformulato sia come condizioni booleane
dipendenti, sia come azione.
Come esercizio, il lettore potrà, se vuole, provare a modellare il processo di cambio della marcia di
un autoveicolo dalla prima alla quarta, considerando come condizioni che permettono lo scalare
delle marce, il numero di giri del motore e come azione, l’aumento della velocità del veicolo,
tenendo conto che non è possibile scalare di più di una marcia per volta (se si passa dalla prima
alla quarta è probabile che la macchina si inchiodi in mezzo alla strada).
6 Dire “con il cambiamento di stato” sembra voler dare una dimensione temporale al sistema dinamico. Quello che si vuole significare è che il cambiamento di stato e le azioni occorrono entrambi (e nel senso di AND logico), indipendentemente da quale delle due si verifichi prima su scala temporale. La dinamica, per un ASF, è dettata dal variare dello stato e non dalla variabile temporale (a meno che le due cose non coincidano).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 74 di 144
Capitolo 4 – Reti di Petri
RREETTII DDII PPEETTRRII
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 75 di 144
Definizioni
Wikipedia alla pagina http://it.wikipedia.org/wiki/Rete_di_Petri fornisce la seguente definizione
della rete di Petri:
“Una rete di Petri (conosciuta anche come rete posto/transizione o rete P/T) è una delle varie
rappresentazioni matematiche di un sistema distribuito discreto. Come un linguaggio di
modellazione, esso descrive la struttura di un sistema distribuito come un grafo bipartito con delle
annotazioni. Ovvero, una rete di Petri ha dei nodi posti, dei nodi transizioni e degli archi diretti
che connettono posti e transizioni .”
Carl Adam Petri (Lipsia, 12 luglio 1926 – 2 luglio 2010), fu un matematico ed informatico tedesco
che inventò tale formalismo nello svolgimento della tesi di dottorato “dal titolo «Kommunikation mit
Automaten» (Comunicazione con gli automi), nella quale introduce la teoria sulle reti appunto dette di Petri,
grazie alle quali si compiono passi in avanti nel campo della computazione parallela e distribuita e nel
definire i moderni studi dei sistemi complessi e la gestione dei workflow” (fonte:
http://it.wikipedia.org/wiki/Carl_Adam_Petri ).
Il volume di James L. Peterson (University of Austin – Texas) dal titolo “Petri Net Theory and
modelling of systems” fornisce al paragrafo 2.1 del secondo capitolo, la seguente:
DEFINITION 2.1: A Petri net structure C, is a four-touple, C = (P,T,I,O). P = {p1, p2, …, pn} is a finite
set of places, n≥0. T = {t1, t2, …, tm} is a finite set of transitions, m ≥0. The set of places and the set
of transitions are disjoint, P ∩ T = Ø. I: T → P∞ is the input function, a mapping from transitions to
bags of places. O: T → P∞ is the output function, a mapping from transitions to bags of places.
Ricordiamo che si definisce “bag” (in inglese borsa, contenitore) un set (insieme) per il quale sono
ammessi elementi multipli. Ad esempio: {1,2,3} è un insieme, mentre {1,2,3,2,1} è un bag in
quanto gli elementi 1 e 2 compaiono più di una volta; un insieme è quindi un caso particolare di
bag.
Per meglio comprendere di cosa stiamo parlando vedremo alcuni esempi, tenendo conto che non
è mia intenzione sviluppare nel dettaglio la teoria delle reti di Petri (cosa per la quale esistono
ottimi libri) ma solo fornire alcune indicazioni generali per permettere al lettore, che non ha mai
sentito parlare di questo strumento matematico, di leggere e interpretare una rete di Petri.
Le reti di Petri possono essere rappresentate graficamente nel modo che segue:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 76 di 144
Figura 36 – Rete di Petri elementare
I cerchietti {p1, p2} sono i posti (in inglese place), t1 è la transizione (in inglese transition) e le
frecce che collegano posti e transizioni rappresentano dei flussi relazionali chiamati archi (in
inglese arc).
In particolare, p1 è un input per la transizione t1, mentre p2 è un output. Una transizione può avere
più input e più output. Ad esempio, nel grafico seguente, un po’ più complesso:
Figura 37 – Rete di Petri un po’ più complessa.
La rappresentazione della rete di Petri in Figura 37 è equivalente alle seguenti equazioni:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 77 di 144
• (p2,p3,p5) = t1(p1)
• p5 = t2(p2,p3,p5)
• (p2,p3) = t3(p4)
• p4 = t4(p2)
Consideriamo la prima equazione: (p2,p3,p5) = t1(p1): tale espressione significa che i posti (p2,p3,p5)
sono degli output della transizione t1 che ha come (unico) input p1. Una stessa transizione può
avere più di un input e più di un output.
Le equazioni di cui sopra possono anche essere riscritte esplicitando, per ogni transizione, gli input
e gli output:
• I(t1) = p1 O(t1) = p2,p3,p5
• I(t2) = p2,p3,p5 O(t2) = p5
• I(t3) = p4 O(t3) = (p2, p3)
• I(t4) = p2 O(t4) = p4
Per capire se un posto pi di una transizione tj è un input o un output è sufficiente osservare la
direzione della freccia da pI a tj: se è entrante nella transizione è un input; se è uscente dalla
transizione, allora è un output.
Dinamicità nelle reti di Petri: i token.
Tutto quanto è stato raccontato sin’ora è sicuramente molto interessante, da un punto di vista
teorico, ma dal lato pratico, a che serve ?
Consideriamo il seguente semplice processo relativo a una visita medica (della durata media di 15
minuti per paziente, ma che può variare). I pazienti si presentano allo studio medico e attendono il
loro turno in sala d’attesa. Il medico, non appena termina una visita – e quindi rimane libero –
chiama un paziente nella sala visite e lo visita. Così via sino a che non è terminato l’orario di visita,
oppure non ci sono più pazienti oppure ancora il medico non è più disponibile.
Il grafico in Figura 38 descrive tale processo facendo uso del formalismo delle reti di Petri.
I pallini neri che vediamo all’interno dei posti p1, p2 e p3 sono i token (che in inglese significa
gettone, marcatore). Tali token servono per fornire una dinamicità alla rete di Petri; nel nostro
esempio, rappresentano:
• In p1 i pazienti presenti in sala d’aspetto (1 token = 1 paziente).
• In p2 il medico libero (pronto per eseguire una nuova visita).
• In p3 il fatto che siamo o non siamo nell’orario di visita (se c’è il token, siamo nell’orario di
visita, altrimenti non lo siamo).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 78 di 144
Figura 38 – Rete di Petri relativo al processo di visita medica – configurazione iniziale
Le equazioni della rete in Figura 38 riguardano le sole transizioni t1 e t2 e si scrivono:
• (p2,p4) = t1(p1,p2,p3)
• p3 = t2()
Si noti che la transizione t2 non ha input e vedremo tra un attimo che cosa significa.
Per capire come i token aiutino a rendere dinamica la rete di Petri, consideriamo la transizione t1
come un “consumatore/produttore di token” e seguiamo a passo a passo il “movimento” dei
token.
Il medico inizia la visita al paziente; vi è un paziente in meno in sala d’aspetto (un token in meno in
p1) e il medico non è più libero (sta visitando il paziente) e il grafico è allora quello di Figura 39.
Al termine della visita, che dura circa quindici minuti, il paziente che è appena stato visitato si reca
all’uscita mentre il medico è nuovamente libero e pronto per visitare un altro paziente. Il paziente
visitato (token) si trova quindi in p4 mentre il medico ritorna in p2 e il grafico è quello
rappresentato in Figura 40.
Durante i quindici minuti (circa) di visita (configurazione riportata in Figura 39) la transizione t1 è
congelata (in inglese si dice che la rete “is dead”, è morta) poiché non sono verificate tutte le
condizioni affinché la transizione di attivi (il medico non è libero, anche se ci sono pazienti e siamo
in orario di visita).
Per passare dalla configurazione iniziale in Figura 38 a quella finale (termine visita primo paziente)
in Figura 40 la transizione t1 si è attivata (in inglese fired) ed ha spostato un token da p1 a p4. Ha poi
spostato il token da p2 per poi rimettervelo al termine della visita e infine ha consumato il token in
p3; in quest’ultimo caso, il token appena consumato è stato rimpiazzato da un altro token
proveniente dalla t2 (l’orologio), poiché si suppone che siamo ancora in orario di visita.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 79 di 144
Figura 39 – Rete di Petri relativo al processo di visita medica – il medico sta visitando il paziente
Figura 40 – Rete di Petri relativo al processo di visita medica – termine visita al primo paziente
In altri termini, la transizione t2 è attiva se siamo in orario di visita (nel qual caso avremo sempre
un token in p3), non è attiva se siamo fuori dell’orario di visita (nel qual caso una volta che il token
è stato consumato da t1, non è più rimpiazzato da t2) Nell’immagine che segue, sono riportati la
configurazione iniziale, intermedia e finale dei token, al fine “simulare la dinamica” dei token.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 80 di 144
Figura 41 – Rete di Petri relativo al processo di visita medica – configurazione iniziale, intermedia e primo
passo
Le frecce rosse del grafico intermedio in Figura 41 cercano di dare il senso del movimento dei
token. La transizione t2, che non ha input, è attiva o non lo è in dipendenza di una condizione
esterna che non è riportata nella rete di Petri, e costituisce quindi il confine della descrizione della
rete; quello che sta fuori di questo confine non è importante (in questo caso, non interessa com’è
contato il tempo e/o come funziona un orologio), interessa solo l’effetto.
Si sarà notato che i “significati semantici” dei token in p1, p2 e p3 sono differenti:
i. I token in p1 e p2 rappresentano degli elementi fisici (in questo caso addirittura delle
persone, i pazienti, e il medico).
ii. Il token in p1 e p2 può essere interpretato in due modi (equivalenti):
a. Un elemento “fisico” di tempo all’interno del quale è svolta la visita (i quindici
famosi minuti, più o meno).
b. Un “flag” (o condizione) che è ON (condizione verificata), quando c’è il token in p3.
Abbiamo detto in precedenza che la transizione può essere vista come un “consumatore di token“;
in effetti, questo vale sicuramente per tutti i token in p1, p2; per quelli in p3 vale solo se rimaniamo
nell’interpretazione (ii.a); se consideriamo l’interpretazione (i.b) il token rimane sino a quando non
termina l’orario di visita (e quindi non è propriamente “consumato”, anche se possiamo usare
questo termine anche nel caso in cui la transizione consumi zero token).
Tutto questo discorso per dire che l’interpretazione su cosa sono e cosa non sono i token, da un
punto di vista semantico e/o significato fisico, dipende esclusivamente dal problema che si sta
analizzando. Vedremo più avanti altri esempi; ora continuiamo nell’analisi del nostro modellino di
visita medica.
Terminata la visita al primo paziente, siamo nella configurazione riportata in Figura 40; il medico è
libero, e può visitare un nuovo paziente. La cosa si ripete sino a che tutti i pazienti sono stati
visitati, ottenendo le configurazioni riportate nei grafici che seguono:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 81 di 144
Figura 42 – Rete di Petri relativo al processo di visita medica – tutte le configurazioni relative alle visite
La configurazione (A) è quella di partenza (tutti e cinque i pazienti devono essere visitati), la (F) è
quella finale nella quale tutti i pazienti sono stati visitati. Nel mezzo ci sono le configurazioni
intermedie, nelle quali alcuni pazienti sono stati visitati e altri sono in attesa; per esempio, nella
configurazione (C) tre pazienti sono in attesa mentre che due sono stati visitati e sono in uscita.
Abbiamo tre token nel posto p1 e due token nel posto p4. Tra la (A) e la (B) vi è la configurazione
riportata in Figura 39, che rappresenta il dottore che sta visitando il primo paziente. Tra la (B) e la
(C), tra la (C) e la (D), e così via sino alla fine vi sono configurazioni analoghe a quella di Figura 39
(non riportate), nelle quali varia il numero dei token in p1 (diminuiscono) ed in p4 (aumentano).
Arrivati nella configurazione (F) la rete è congelata; in pratica, se non ci sono più pazienti, anche se
siamo nell’orario di visita e il medico è disponibile, stiamo fermi.
La configurazione (F) non è però l’unica nella quale la rete di Petri relativa al processo di visita
medica è congelata; la rete è congelata quando almeno una delle seguenti condizioni è verificata:
1. Non ci sono pazienti (zero token in p1)
2. Il medico non è disponibile (zero token in p2)
3. Siamo fuori dell’orario di visita (zero token in p3)
E’ ovvio che quando più di una delle condizioni 1 →3 è verificata, la rete è a maggior ragione
congelata. Possiamo riassumere il tutto nella seguente tabella:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 82 di 144
# Colonna: 1 2 3 4 5 6 7 8
Condizioni
Pazienti >=1 T T F F T T F F
Medico disponibile T F T F T F T F
In orario di visita T T T T F F F F
Condizioni Rete (Attiva/Congelata) A C C C C C C C
Tabella 41 – Tabella riassuntive della condizione della rete di Petri
L’unico caso in cui la rete di Petri in analisi è attiva (indicata con A) è quando tutte le condizioni
sono a TRUE. Quando almeno una condizione è FALSE la rete è congelata (indicata con C). Nella
figura sotto, sono rappresentate graficamente le sette configurazioni 2 →8 nelle quali la rete è
congelata.
Figura 43 – Rete di Petri relativo al processo di visita medica – tutte le configurazioni congelate
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 83 di 144
I numeri tra parentesi si riferiscono al’identificativo della colonna delle combinazioni riportate in
Tabella 41.
Il lettore avrà notato che il numero di token nei grafici della Figura 42 è sempre uguale ed in questo
caso pari a sette. Sarebbe completamente errato pensare che in una rete di Petri il numero di
token si conservi! In questo caso particolare, è vero che in numero di token rimane sempre uguale,
ma non è vero per il caso generale, applicabile a qualsiasi rete di Petri. Ma, anche nel nostro
esempio di processo di visita medica, se guardiamo ai grafici di Figura 43, vediamo che il numero di
token varia; già questo basterebbe come controprova per dire che – nel caso generale – non vale
la legge di conservazione del numero di token.
Vediamo ora un secondo esempio che getta nuova luce sulle proprietà delle reti di Petri.
Esempio # 5 – Cucire le … stringhe!
Consideriamo la seguente semplice macchina di Petri:
Figura 44 – Rete di Petri che si riferisce a una transizione che unisce due stringhe.
Nel posto p1 abbiamo un certo numero di stringhe alfanumeriche in input, ad esempio: ltpVKbzr5s,
HPpvNL3epB, E2l0K2nqa8, 1GIYhArdQ4.
La transizione t1 non fa altro che prendere due stringhe e le unisce; ad esempio, prendendo le
prime due stringhe riportate nella riga precedente, abbiamo: t1(ltpVKbzr5s, HPpvNL3epB) =
ltpVKbzr5sHPpvNL3epB.
La stringa prodotta è quindi spostata in p2, che quindi contiene le stringhe concatenate.
Nel nostro esempio abbiamo considerato stringhe di 10 caratteri, ma potete usare stringhe di
lunghezza variabile, solo numeriche, etc.. Non ha importanza ai fini del nostro esempio.
Indicando le stringhe con token, ed eliminando le stringhe dalle etichette dei posti, otteniamo il
grafico equivalente a Figura 44 ma più “sobrio e gestibile”:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 84 di 144
Figura 45 – Rete di Petri che si riferisce a una transizione che unisce due stringhe.
L’equazioni della rete è una sola, avendo una sola transizione, ed è:
• p2 = t1(p1)
Facciamo notare che il primo arco, quello che unisce p1 con t1 contiene il numero 2 come
etichetta. Cosa significa ? Significa che attraverso quest’ arco possono passare solo e soltanto 2
token per volta. Questo significa che:
• Se in p1 c’è un solo token, la transizione non scatta; la rete è congelata.
• Se in p1 ci sono due token, la transizione scatta una volta, consuma due token in p1 e
produce un token in p2 e la rete si congela.
• Se in p1 ci sono tre token, la transizione scatta una volta, consuma due token in p1 e
produce un token in p2; rimane un token in p1 e la rete si congela.
• Se in p2 ci sono quattro token, la transizione scatta una prima volta, consuma due token in
p1 e produce un token in p2, scatta una seconda volta, consuma altri due token in p1 e
produce un altro token in p2; resta zero token in p1 e la rete si congela.
Abbiamo capito il meccanismo; un solo token non è sufficiente a far scattare la transizione t1.
Se abbiamo un numero pari 2N di token in p1, la transizione t1 può scattare 2N/2 = N volte,
svuotando p1 e inserendo in p2 N token.
Se abbiamo un numero dispari (2N+1) di token in p1, la transizione t1 scatta sempre 2N/2 = N
volte, ma al termine rimane un solo token in p1 e N token in p2.
Nel grafico che segue mostriamo le varie configurazioni nei casi in cui nella configurazione iniziale
ci sia un numero pari (sei) o dispari (sette) di token in p1.
Quanto sopra mostra che una rete di Petri può avere degli archi, che collegano posti e transizioni
con un peso diverso da uno. Il peso rappresenta il numero esatto di token che devono
necessariamente passare attraverso l’arco e, di conseguenza, da un’indicazione di quale deve
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 85 di 144
essere il numero minimo di token che devono essere presenti nel posto da cui parte l’arco. Si pensi
all’arco come un tubo; se il tubo ha peso uno (non indicato) può passare un solo token ogni volta
che scatta la transizione; se il peso è – ad esempio – due possono passare due token ogni
qualvolta la transizione scatta. Questo significa che nel posto da cui esce l’arco devono essere
rispettivamente presenti almeno uno e due token.
Figura 46 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – caso pari (6 token in p1)
Figura 47 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – caso dipari (7 token in p1)
In alternativa il numero sull’arco può essere visto come molteplicità del posto di input rispetto alla
transizione di cui è input. In questo caso diciamo che p1 ha molteplicità 2 rispetto alla transizione
t1. Uno stesso posto, nel caso in cui sia input per differenti transizioni , può avere molteplicità
diversa per ciascuna transizione.
Le configurazioni nelle quali la rete di Petri del cucitore di stringhe è congelata sono due: la prima
è quella in cui in p1 vi sono zero token e la seconda è quella in cui in p1 vi è un token. In tutti gli
altri casi, la transizione t1 scatta almeno una volta (quando in p1 vi sono tre token); e questo
indipendentemente da quanti siano i token che sono presenti in p2.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 86 di 144
Nel grafico di Figura 48 abbiamo indicato le due configurazioni che congelano la rete di Petri,
inserendo anche un certo numero di token nel posto p2, per evidenziare quanto detto poc’anzi.
Figura 48 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – configurazioni congelate.
Valore semantico e definizioni formali
Veniamo ora ad alcune considerazioni riguardanti la differenza tra il valore semantico di un
generico “oggetto” e la sua definizione formale; in questo caso gli oggetti che ci interessano sono i
token, i posti e le transizioni che abbiamo visto essere tutti elementi di una rete di Petri.
Negli esempi di cui sopra, siamo stati in grado – data una configurazione di token all’interno di una
rete di Petri – di dedurre le configurazioni successive poiché eravamo a conoscenza di che cosa i
token rappresentassero. Nel primo esempio, i token in p1 rappresentano dei pazienti in attesa di
visita, quello in p2 il medico libero, quello in p3 un generico periodo temporale nel quale svolgere
la visita e quello in p4 il paziente in uscita. Nel secondo esempio, i token in p1 rappresentano delle
stringhe e i token in p2 rappresentano delle stringhe derivate concatenando quelle contenute in
p1. Conoscendo poi il processo della visita medica e di concatenazione delle stringhe, diventa
possibile determinare – data una configurazione di token – quella successiva. Così facendo
abbiamo utilizzato il valore semantico (= significato fisico) associato ai token e i due processi sono
stati descritti utilizzando un formalismo matematico (ma prettamente grafico) chiamato rete di
Petri.
Il formalismo matematico diventa però più utile quando – anziché considerare il valore semantico
degli elementi – si forniscono delle definizioni di tali elementi e delle regole per operare su di essi.
In altre parole, diamo una definizione formale di rete di Petri e degli elementi che la compongono
e delle regole per operare su tali elementi. Così facendo possiamo operare sulla rete a prescindere
dal significato semantico e definire le successive configurazioni della rete a partire da una data.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 87 di 144
Poi, se abbiamo la necessità di farlo, possiamo interpretare il risultato ottenuto da un punto di
vista semantico.
Definizione (di rete di Petri): Una rete di Petri è composta di quattro parti:
• Un insieme di posti PPPP = {p1, p2, …, pn} con n>=0 che possono contenere un certo numero di
token (da zero a infinito). I token sono rappresentati da pallini neri ● nella
rappresentazione grafica della rete di Petri.
• Un insieme di transizioni TTTT = {t1, t2, …, tk} con k >=0
• Una funzione di input IIII
• Una funzione di output OOOO
L’insieme dei posti di input e delle transizioni sono disgiunti, i.e. P P P P ∩ T = ØT = ØT = ØT = Ø. La funzione di input e
quella di output mettono in relazione le transizioni con i posti, nel seguente modo: la funzione di
input I : T → P∞ mappa la transizione tj ad una insieme di posti di input {pa, pb, ..,pr} e si indica con
IIII (tj); la funzione di output O: T → P∞ mappa la transizione tj ad un insieme di posti di output {ps,
pt, ..,pz}, alcuni dei quali possono anche coincidere con i posti di input.
Dalla definizione data deriva il seguente:
Corollario I:
• Un posto pj è un posto di input per la transizione tj se pi ∈ I I I I (tj).
• Un posto pj è un posto di output per la transizione tj se pi ∈ O O O O (tj).
• Un posto pi può essere un posto di input multiplo di molteplicità K per la stessa transizione
ti, e scriviamo pi ∈ I I I I K(ti).
• Un posto pi può essere un posto di output multiplo di molteplicità R per la stessa
transizione ti, e scriviamo pi ∈ O O O O R(ti).
Un posto pi può contemporaneamente essere un posto di input (semplice o multiplo, con
molteplicità differenti) per differenti transizioni ed essere un posto di output (semplice o
multiplo, con molteplicità differenti) per altre transizioni . Può anche essere
contemporaneamente input ed output (semplice o multiplo) per la stessa transizione.
La molteplicità del posto di input viene graficamente rappresentato dal peso dell’arco che connette
il posto con la transizione, come visto nel paragrafo “Esempio # 5 – Cucire le … stringhe!”.
Il grafico sotto mostra il posto p1 con molteplicità uno (che non viene segnalata in quanto si ritiene
che sia il caso standard), mentre il posto p2 ha molteplicità quattro (numerino a ridosso dell’arco
che connette p2 con t1).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 88 di 144
Figura 49 – Il posto di input p1 ha molteplicità 1 (non segnata) e p2 ha molteplicità 4 (segnata).
Vedremo tra un po’ altri esempi.
Definizione (di configurazione): la configurazione di una rete di Petri con posti PPPP = {p1, p2, …, pn} è
definita da un vettore con n elementi μ = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi,
zero incluso. Il vettore μ definisce, per ciascun posto pj, il numero di token presenti nel posto pj.
Il concetto di token deve essere considerato come un concetto elementare, non ulteriormente
definibile.
La regola che segue è fondamentale nella determinazione della sequenza delle configurazioni,
nota quella di partenza.
Regola di attivazione di una transizione (transition firing rule):
Una transizione si attiva se e solo se, in ciascun dei suoi posti di input, sono presenti un numero di
token pari almeno alla molteplicità del posto di input rispetto alla transizione considerata. Una
transizione che si è attivata genera nei posti di output un numero di token pari alla molteplicità del
posto di output.
Corollario II: Se un posto di input di una transizione ha zero token, la transizione non può attivarsi.
Definizione (di transizione congelata): nel caso in cui una transizione non possa attivarsi, si dice
che la transizione è congelata.
Corollario III: Se tutte le transizioni di una rete di Petri sono congelate, allora la rete di Petri è
congelata e la configurazione μ è statica.
Definizione (di configurazione stazionaria): nel caso in cui – in una rete di Petri – una
configurazione μ sia tale che la successiva attivazione di tutte le transizioni abilitate porti la rete
nella stessa configurazione μ, si dice che la configurazione μ è stazionaria.
In pratica, se abbiamo una configurazione tale per cui tutte le transizioni sono congelate, la
configurazione è statica (nulla si muove); nel caso in cui alcune transizioni – per quella
configurazione – sono attive, ma la configurazione che ne consegue dopo la loro attivazione è la
stessa di quella di partenza, la configurazione è stazionaria (c’è del movimento di token, ma è
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 89 di 144
sempre lo stesso). Ancora detto in altro modo: se la configurazione è statica la rete di Petri è
congelata e viceversa; non così se la configurazione è stazionaria, in cui alcune – al limite tutte – le
transizioni sono abilitate.
Nella tabella che segue mostriamo un po’ di casi che servono a chiarire le definizioni date e che –
in qualche modo – abbiamo già visto negli esempi precedenti.
# Rappresentazione Grafica Descrizione
1
I posti di input p1 e p2 hanno molteplicità 1 (frecce di connessione senza numero) ed entrambe hanno un token. La t1 è attiva e quando scatta elimina i token da p1 e p2 e inserisce un token in p3. Dopo il primo giro la t1 è congelata (non ci sono più token in p1 e p2). La configurazione finale è quindi statica.
2
Il posto di input p1 ha molteplicità quattro, ma contiene solo tre token. Anche se p2 ha il numero di token corretto (pari a uno), la transizione t1 non è attiva. La configurazione è quindi statica.
3
Il posto p1 è sia di input che di output per la transizione t1. La t1 è attiva e quando scatta, porta via tre token da p1 (input di molteplicità tre) e inserisce un token sempre in p1 (output di molteplicità uno). A questo punto è congelata, poiché in p1 rimangono solo due token (e ce ne vanno almeno tre perché t1 scatti). La configurazione finale è quindi statica.
4
Il posto p1 è di input sia per t1 che per t2 e contiene due token. Considerando che p1 è di molteplicità uno sia per t1 che per t2 (ovvero, che ciascuna transizione consuma un token), entrambe sono attive. Il risultato è che t2 aggiunge tre token in p2 (output di molteplicità tre per t2) mentre t1 aggiunge un token in p2 (output di molteplicità uno per t1), per un totale di quattro token in p2. Il posto p1 rimane vuoto, le transizioni sono congelate e la configurazione finale è statica.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 90 di 144
5
l posto p1 è di input sia per t1 che per t2 e contiene quattro token. Considerando che p1 è di molteplicità tre per t1 e molteplicità cinque per t2, può essere attiva solo t1 (ci sono quattro token, uno in più di quanto serve per attivare la t1) . Il risultato è che t1 aggiunge un token in p2 (output di molteplicità uno per t2) mentre t2 è ferma. Il posto p1 rimane un solo token, insufficiente per far scattare t1 o t2 (o entrambi) e le transizioni sono congelate. La configurazione finale è quindi statica.
6
La configurazione μ = (2) è stazionaria; entrambi le transizioni t1 e t2 sono attive. La t1 consuma 1 token da p1 e la t2 consuma 1 token da p1 e ne crea due sempre in p1. Alla fine la configurazione è la stessa e le transizioni sono sempre abilitate.
Tabella 42 – Reti di Petri - esempi di configurazione
Sino ad ora non abbiamo detto nulla riguardo quando le transizioni scattano, intendendo con
questo stabilire l’ordine con cui le transizioni si attivano. Consideriamo ad esempio il #4 della
tabella precedente. Il fatto che scatti prima t1 e poi t2 o viceversa o, ancora, entrambe
contemporaneamente, nulla cambia sulla configurazione finale. In casi come questi possiamo
convenire di farle scattare contemporaneamente (ma, ripeto, è una convenzione). Consideriamo
invece l’esempio seguente:
Figura 50 – Reti di Petri non decidibile
Il posto p1 è un input di molteplicità uno sia per t1 che per t2 ed in p1 vi è un solo token. Non
possono scattare entrambi e se scatta prima la t1 abbiamo la seguente configurazione:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 91 di 144
Figura 51 – Reti di Petri non decidibile – prima possibilità (scatta t1)
Se scatta prima la t2, la configurazione è diversa:
Figura 52 – Reti di Petri non decidibile – seconda possibilità (scatta t2)
In questi casi, non vi è possibilità di decidere tra le due configurazioni finali e occorre veramente
rifarsi al valore semantico dei token o decidere “d’ufficio” quali tra le due transizioni fare scattare
e quindi quale tra le due configurazioni finali considerare.
Tenendo conto di tutto quanto detto sino ad ora, definiamo esattamente quello che è il problema
fondamentale da risolvere per una generica rete di Petri.
“Data una rete di Petri con posti PPPP = {p1, p2, …, pn} con n>=0, transizioni TTTT = {t1, t2, …, tk} con k>=0 ed
una configurazione μ0 = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi, zero incluso, trovare
tutte le successive configurazioni μr = {m1,r,m2,r,…,mn,r} per r=1,2,… che si presentano al termine
dell’attivazione di tutte transizioni TTTT ((((7)))), fermandosi qualora si presenti una configurazione
stazionaria o statica, se esistono”.
7 Si deve intendere che, ogni volta, tutte le transizioni sono attivate; una transizione congelata può considerarsi “attivata” anche se non produce nessuna modifica nella configurazione. Quindi, al termine del primo giro, tutte le transizioni sono state attivate una volta, al termine del secondo giro tutte le transizioni sono state attivate due volte… e così via sono a non raggiungere una configurazione (se esiste) in cui tutte le transizioni sono congelate, la rete è congelata e la configurazione è statica. Oppure si arriva ad una o più configurazioni che si ripetono periodicamente all’infinito e quindi stazionarie (e in questo caso è sufficiente fermarsi quando si siano definite le/la configurazioni periodiche).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 92 di 144
In termini più formali, possiamo scrivere: μr = TTTT (μr-1); la configurazione μr si ottiene a partire dalla
configurazione μr-1 applicando ad essa l’insieme delle transizioni TTTT. E’ ovvio che le transizioni che,
nella configurazione μr-1 sono congelate, non vengono attivate8 (si seguono le regole di attivazione
di una transizione).
Descrizione operativa di una rete di Petri.
Le definizioni di cui al paragrafo precedente, pur essendo rigorosamente corrette, sono poco utili
per la definizione di un metodo operativo per il calcolo delle configurazioni di una rete di Petri,
data una configurazione iniziale. Forniamo ora una definizione operativa utile allo scopo.
Una rete di Petri è definita da una matrice R detta “matrice della rete” e da un vettore di
configurazione μμμμ. La matrice è la seguente:
p1 p2 p3 … pn
t1 t1,1 t1,2 t1,3 … t1,n
t2 t2,1 t2,2 t2,3 … t2,n
t3 t3,1 t3,3 t3,3 … t3,n
… …
tm tm,1 tm,2 tm,3 … tm,n Tabella 43 – Tabella della Rete di Petri
Il vettore di configurazione è il seguente:
μ = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi, zero incluso
Le colonne della tabella R rappresentano i posti della rete di Petri, mentre le righe rappresentano
le transizioni. Il coefficiente tij all’incrocio della riga e della colonna rappresenta la molteplicità del
posto pi rispetto alla transizione tj. Se il valore ti,j è negativo, il posto pj è di input rispetto alla
transizione ti. Se il valore ti,j è positivo, il posto pj è di output rispetto alla transizione ti; nel caso il
valore sia zero o non sia indicato, vuol dire che posto pj e transizione ti non sono tra di loro
connessi.
Il significato del vettore di configurazione è ormai noto: l’elemento mj del vettore rappresenta il
numero di token presenti nel posto pj della rete di Petri.
Ad esempio, nel caso della rete riportata nella Figura 53, la tabella R e il vettore di configurazione μ
è il seguente:
p1 p2 p3 p4 p5
t1 -3 -2 +1
t2 -1 -4 +1 +5 μ = {5,6,1,0,0},
Tabella 44 – Matrice R e configurazione per la rete di Petri in Figura 53
8 Si può dire che l’attivazione non produce cambiamenti nella configurazione finale.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 93 di 144
Figura 53 – Reti di Petri da analizzare.
Ne caso in cui una stessa posizione p sia input e output per una stessa transizione t, è sufficiente
segnare nella matrice entrambi i valori, come coppia in parentesi. Ad esempio per la rete nella riga
#6 della Tabella 42 la matrice ed il vettore di configurazione è il seguente:
p1
t1 -1
t2 (-1,2)
μ = {2}
Tabella 45 – Matrice R e configurazione per la rete di Petri #6 della Tabella 42.
A questo punto, definita la modalità operativa di rappresentazione di una rete di Petri, che quindi
è definita da una matrice ed un vettore, possiamo affrontare il problema del calcolo delle
configurazioni a partire da una configurazione data. Prima però analizzeremo due problemini
puramente matematici, che starebbero benissimo tra i quiz della “Settimana Enigmistica” da
risolvere sotto l’ombrellone, ma che sono strettamente correlati con la soluzione del problema
fondamentale per una rete di Petri.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 94 di 144
Combinazioni parziali distinte di N numeri interi.
Consideriamo K numeri interi {n1,n2,..., nk} e chiediamoci come fare per creare le combinazioni di tutti i K
numeri presi: uno a uno, due a due, tre a tre, …, kappa a kappa. In tali combinazioni lo stesso numero non
può apparire due volte e l’ordine della combinazione non è importante, ma occorre considerarlo una volta
sola; ad esempio la coppia (n1,n2) coincide con (n2,n1) e quindi basta considerarne una sola. Chiameremo
tali combinazioni come “combinazioni parziali distinte”.
Ad esempio, consideriamo i quattro numeri A = {1,2,3,4}.
• Le combinazioni dei numeri A presi uno a uno coincidono con i numeri stessi. Chiamiamo C1 =
{1,2,3,4}.
• Le combinazioni dei numeri A presi due a due sono le seguenti coppie: C2 = {(1,2), (1,3), (1,4), (2,3),
(2,4), (3,4)}.
• Le combinazioni dei numeri A presi tre a tre sono le seguenti terzine: C3 = {(1,2,3), (1,2,4), (2,3,4),
(3,4,1)}
• Le combinazioni dei numeri A presi quattro a quattro è la seguente e unica quaterna: C4 = {(1,2,3,4)}
Si nota che le combinazioni di K numeri “presi uno a uno” coincidono con i numeri stessi, mentre le
combinazioni dei numeri “presi K a K” è sempre una sola e consiste nella k-pla composta da tutti i numeri.
Per trovare la regola generale, consideriamo la seguente espressione: (a1∙n1,a2∙n2,...,ak∙nk) dove ai sono dei
numeri che moltiplicano ni ma che possono solo valere 0 od 1. Allora, tutte le possibili combinazioni si
trovano facendo variare ai su tutte le possibili combinazioni (i=1,2,…,k) con la regola che se ai=0, l’elemento
non si scrive. In pratica, l’espressione: (1∙1,0∙2,1∙3,0∙4) coincide con la coppia (1,3). Se ne deduce anche che
tutte le combinazioni parziali distinte sono 2k. Per praticità possiamo considerare la matrice delle
combinazioni, un po’ come facevamo per le tabelle decisionali. Ad esempio, nel caso dell’esempio dei
numeri A, l’espressione da considerare è la seguente: (a1∙1,a2∙2, a3∙3,a4∙4) e la matrice con tutte le
combinazioni dei ai (i=1,2,3,4) è la seguente:
# → 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 1
1 1 1
1 1
1 1
2
1
1
1 1
1 1 1
1
3
1
1
1
1 1
1 1 1
4
1
1
1 1
1 1 1 1
Num. ↑ C1 C2 C3 C4
Tabella 46 – Tabella delle combinazioni dei coefficienti ai.
Ciascun colore indica le combinazioni di elementi presi a numero fisso:
• C1: elementi presi uno ad uno (giallo)
• C2: elementi presi due a due (verde)
• C3: elementi presi tre a tre (azzurro)
• C4: elementi presi quattro a quattro (bianco)
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 95 di 144
Notiamo che la colonna 1 coincide con “nessuna combinazione” che nel nostro caso non ci interessa.
Quindi possiamo – in generale – dire che il numero di combinazioni parziali distinte che ci interessano di k
numeri è 2k-1.
Scorrendo la colonna si trova la combinazione seguendo la regola prima accennata. Se nella casella
compare il numero 1, consideriamo il numero nella prima colonna a sinistra, altrimenti non lo
consideriamo. Ad esempio, la colonna 6 diventa la coppia (1,2), mentre la colonna 13 diventa la tripletta
(1,2,4).
Si faccia attenzione a com’è stata costruita la tabella delle combinazioni:
• Le combinazioni C1 hanno tutti 1 sulla diagonale.
• Le combinazioni C2 si ottengono fissando il primo 1 sulla prima riga e il secondo 1 a scalare di un
posto sulla colonna sino ad arrivare all’ultima riga. Al che si ripete l’operazione fissando il primo
uno sulla seconda riga e così via.
• Le combinazioni C3 si ottengono fissando la coppia di 1 sulle prime due righe e procedendo come
per C2. Nella colonna # 15 , non ci sono più abbastanza righe per scrivere tutti e tre i numeri 1, e
allora si ricicla alla prima riga (e poi ci si ferma).
• Le combinazioni C4 è l’unica ad avere tutti 1 su tutte le righe e ve ne è una sola.
Utilizzando la procedura descritta è possibile, dati K numeri, creare tutte le combinazioni parziali distinte.
Vasi, tubi e palline...
Il nostro secondo giochetto è il seguente. Supponiamo di avere un’anfora nella quale sono contenute un
certo numero di palline. L’anfora, nella parte inferiore, è collegata a un certo numero di tubi con portate
differenti. Per “portata” s’intende il numero di palline che possono passare alla volta nel tubo; in
particolare, se un tubo ha portata = 4 si deve intendere che solo e soltanto quattro palline alla volta
possono passare; non ne possono passare di più (cosa che è intuitiva) ma non ne possono passare neanche
di meno (cosa che è contro-intuitiva).
Figura 54 – Anfora con palline e tubi – condizione iniziale.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 96 di 144
Nel nostro disegno di Figura 54, l’anfora contiene 9 palline e ci sono tre tubi con portate rispettivamente di
2, 1 e 4 palline. Il sistema ha un congegno, azionato da un bottone, che ogni volta che è premuto fa passare
tante palline quante ne possono portare i tubi, in relazione anche al numero di palline presenti nel
contenitore. Vediamo subito un esempio, basandoci sull’anfora di Figura 54.
Ad un primo azionamento del congegno, possono passare 7 palline, di cui 2 nel tubo di portata pari a 2, 1
nel tubo di portata pari a 1 e quattro nel tubo di portata pari a 4. Rimangono nell’anfora 3 palline, come
visualizzato in Figura 55.
Figura 55 – Anfora con palline e tubi – dopo il primo azionamento.
Al secondo azionamento, abbiamo due possibilità:
1. Le due palline passano entrambi nel tubo con portata 2. Rimangono nell’anfora zero palline
2. Una sola pallina passa nel tubo con portata uno. Rimane una pallina.
Se occorre (1), non c’è possibilità di proseguire, poiché tutte le palline sono terminate. Se accade (2), si
potrà fare scattare ancora una volta il meccanismo per fare cadere la pallina rimanente dal tubo di portata
1, dopodiché si ferma tutto.
La domanda generale, adesso che si è capito il meccanismo del gioco, è la seguente: data un’anfora con un
certo numero di palline e di tubi di varie portate, quante sono le possibili combinazioni di palline che
possono cadere in un azionamento, saturando il maggior numero di tubi possibile?
Abbiamo visto nell’esempio che, se il numero delle palline nell’anfora è maggiore o uguale alla somma delle
portate dei tubi, in un azionamento cadono un numero di palline pari alla somma delle portate dei tubi
(primo azionamento del nostro esempio). Se il numero delle palline nell’anfora è strettamente minore della
somma delle portate dei tubi, occorre considerare non solo le singole portate dei singoli tubi, ma anche
tutte le possibili combinazioni delle portate dei tubi presi a due a due, a tre a tre, etc. In questo caso le
combinazioni sono le somme delle portate e, in definitiva, ci ritroviamo a che fare con le combinazioni
distinte di K numeri, dove i numeri – in questo caso - rappresentano le portate dei tubi.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 97 di 144
Se la differenza tra il numero di palline nell’anfora e queste portate combinate è un numero di palline tale
da non poter ulteriormente fluire attraverso i tubi rimanenti, allora abbiamo trovato la combinazione
voluta.
Meglio, come al solito, chiarire le cose con un esempio. Consideriamo la nostra solita anfora con sei palline.
Sei è minore della somma della portata dei tubi, che è pari a sette.
Figura 56 – Anfora con sei palline.
Le combinazioni distinte di {1,2,4} sono : {1,2,4,(1,2),(1,4),(2,4),(1,2,4)}. Consideriamo la seguente tabella:
Tubi utilizzati 1 2 4 (1,2) (1,4) (2,4) (1,2,4)
Palline rimaste 6-1=5 6-2=4 6-4=2 6-(1+2)=3 6-(1+4)=1 6-(2+4)=0 6-(1+2+4)=-1
1 X V V X X
2 V X V X X
4 V V X V X X
Tabella 47 – Tabella delle combinazioni
La tabella va letta come segue.
Consideriamo la colonna in cui “Tubi utilizzati” = 1. Se utilizziamo solo un tubo, ci rimangono 5 palline. Ma
le cinque palline possono ancora essere in parte “assorbite” dal tubo da 4 oppure in parte assorbite dal
tubo da 2. Mettiamo una X sulla riga del tubo 1 (per dire che è il tubo occupato) ed una V vicino al tubo da 2
e al tubo da 4 (per dire che almeno uno dei due potrebbe essere utilizzato). Quindi la combinazione con il
solo tubo da 1 non massimizza la saturazione dei tubi.
Per la colonna in cui “Tubi utilizzati” = (1,4), utilizziamo sia il tubo con portata 1 che quello con portata 4 e
portiamo via in totale 5 palline. La pallina rimanente non può scorrere nel tubo rimasto libero (che per
potersi attivare devono essere presenti almeno due palline). Quindi, la combinazione satura il maggior
numero possibile di tubi. Lo stesso dicasi con la combinazione (2,4).
La combinazione (1,2,4) è da escludere perché per essere attivata, ha bisogno di almeno 7 palline. Ma
abbiamo già visto che se il numero delle palline nell’anfora è maggiore o uguale alla somma delle portate,
tutti i tubi sono saturati ed in un azionamento vengono portate via un numero di palline uguali alla somma
delle portate dei tubi.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 98 di 144
Quindi, a livello pratico, le colonne della Tabella 47 nelle quali compaiono solo le X sono le combinazioni
che saturano il maggior numero di tubi e sono la soluzione al problema generale che ci eravamo posti. La
regola può essere espressa così:
1 - “Se il numero di palline nell’anfora è maggiore o uguale alla somma della portata dei tubi, tutti i tubi
sono saturati ed il numero di palline nell’anfora dopo una attivazione è pari alla differenza tra il numero di
palline presenti inizialmente nell’anfora e la somma della portata dei tubi”.
2 - “Se il numero di palline nell’anfora è strettamente minore della somma della portata dei tubi, date tutte
le possibili combinazioni distinte delle portate dei tubi, le combinazioni per quali il numero di palline rimaste
nell’anfora è strettamente minore del valore della portata di tutte le altre combinazioni sono quelle che
saturano il maggior numero di tubi possibile”.
Alle regole sopra riportate, ci riferiremo nel seguito con il nome di “regole di saturazione”.
Nel caso particolare in cui un’anfora con P palline abbia un solo tubo di una certa portata Q, si hanno due
casi:
1. Se P≥Q allora passano Q palline e rimangono P-Q palline nell’anfora.
2. Se P<Q allora nessuna pallina passa e rimangono P palline nell’anfora.
Figura 57 – Anfora con un solo tubo.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 99 di 144
Algoritmo di soluzione del problema fondamentale per una rete di Petri
Consideriamo la seguente rete di Petri:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1 μ0 = {3,2,5,0,0}
Tabella 48 – Rete di Petri per l’esempio #1
Le posizioni p1, p2, p3, p4 e p5 corrispondono alle nostre anfore, nelle quali le palline sono sostituite da
token. I numeri negativi ti,j all’interno della matrice, in corrispondenza dell’intersezione tra la riga della
transizione e il posto corrispondono alla portata dei tubi collegati sul fondo dell’anfora. Il valore μ0,i
corrisponde al numero di token presenti in pi, ossia al numero di palline presenti nell’anfora. In
pratica, la rappresentazione ”anfora equivalente” della nostra matrice R è la seguente:
Figura 58 – Rappresentazione dei posti in termini di “anfore equivalenti”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 100 di 144
La rappresentazione “anfora equivalente” non tiene conto dei valori positivi di output, ma nemmeno ci
interessa che lo faccia. Descriviamo passo per passo l’algoritmo di calcolo della configurazione.
Passo # 1 – Aggiunta delle combinazioni distinte a ti,j
Consideriamo la seguente tabella:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t2
t1+ t3 -2
t2+ t3 -3
t1+ t2 + t3
μ0 3 2 5 0 0 Tabella 49 – Tabella di calcolo configurazione – passo # 1a
Abbiamo aggiunto alla colonna delle transizioni (la prima a sinistra) tutte le combinazioni distinte di ti,j
(i=1,2,3 e j=1,2,3,4,5) e abbiamo calcolato la somma ove pertinente farlo. Per p1, avendo un solo valore
negativo (un tubo), non ha senso calcolare le combinazioni t1+ t2, t1+ t3, …, t1+ t2+t3. Per p2, che ha due
valori negativi (due tubi) in corrispondenza delle transizioni t1 e t3 ha senso calcolare solo t1+ t3 (in
giallo); non ha senso calcolare t1+ t2+ t3 perché non c’è nessun numero negativo all’incrocio tra t2 e
p2 (in altri termini, p2 non è un input di t2 ovvero il “tubo” t2 non c’è). Stesso ragionamento per p3.
Per p4 e p5 non abbiamo valori negativi, quindi non c’è nulla da calcolare.
A ben vedere potevamo anche non scrivere le righe corrispondenti a t1+ t2 e a t1+ t2+ t3, poiché non
abbiamo dei valori. Eliminiamo tali righe, ottenendo la tabella semplificata che segue.
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ0 3 2 5 0 0
Tabella 50 – Tabella di calcolo configurazione – passo # 1b
Passo # 2 – Riduzione dei valori nelle colonne con più valori negativi
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 101 di 144
Consideriamo per ora solo le colonne con più di un valore negativo (con almeno due, o più valori negativi)
ed applichiamo le regole di saturazione descritte nel paragrafo Vasi, tubi e palline... Visto che le uniche due
colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3, abbiamo:
Posizione p2: Configurazione iniziale μ0,2 = 2
Transizioni t1(-1) t3(-1) t1+ t3(-2)
Configurazione finale 2-1=1 2-1=1 2-2=0
t1(-1) X X X
t3(-1) V V X
In p2 vi sono 2 token; la transizione t1 ne porta via uno e la t2 ne porta via un altro. Siano nel caso in cui μ0,2
= t1,2 + t3,2 e, dalla tabella sopra, si vede che l’unica colonna con sole X è corrispondente a t1+ t3.
Posizione p3: Configurazione iniziale μ0,3 = 5
Transizioni t2(-2) t3(-1) t2+ t3(-3)
Configurazione finale 5-2=3 5-1=4 5-3=2
t2(-2) X V X
t3(-1) V X X
In p3 vi sono 5 token; la transizione t2 ne porta via due e la t3 ne porta via un altro. Siano nel caso in cui
μ0,3≥ t2,3 + t3,3 e, dalla tabella sopra, si vede che l’unica colonna con sole X è corrispondente a
t2+t3.
In entrambi i casi abbiamo trovato una sola combinazione possibile: (t1+t3) per p2 e (t2+t3) per p3. Tale
combinazione è l’unica di cui dobbiamo tenere conto, e possiamo riscrivere la Tabella 50 come segue:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ0 3 2 5 0 0
Tabella 51 – Tabella di calcolo configurazione – passo # 2
Abbiamo segnato in colore verde i solo valori che devono essere considerati, nei passi successivi, nelle
colonne p2 e p3.
Passo # 3 – Calcolo della configurazione finale.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 102 di 144
Nella Tabella 51 abbiamo, in ogni colonna, un solo valore negativo (consideriamo solo i valori nelle celle
verdi, per le colonne con più di un valore, ossia p2 e p3). Possiamo a questo sommare algebricamente i
valori in colonna, quelli nelle righe delle transizioni con quelli nella riga della configurazione μ0 ed
ottenere la nuova configurazione μ1 = (1,0,3,5,1).
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ0 3 2 5 0 0 μ1 3-2=1 2-2=0 5-3+1=3 0+1+4=5 0+1=1
Tabella 52 – Tabella di calcolo configurazione – passo # 3
Notiamo che tutti i valori ottenuti sono positivi (o al più nulli) e sono quindi accettabili. Non sarebbe infatti
accettabile avere una configurazione con un numero “negativo” di token. Vedremo nei successivi esempi
come bisogna procedere nel caso in cui si ottengano dei valori negativi.
Calcolo delle successive configurazioni.
Configurazione μμμμ2222
Consideriamo ora la stessa rete di Petri nella configurazione μ1 = (1,0,3,5,1) e calcoliamo la successiva
configurazione μ2. La matrice di configurazione è la seguente:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ1 1 0 3 5 1
Tabella 53 – Tabella di calcolo configurazione μ2. – passo # 1
Come al solito, le uniche due colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3,
abbiamo:
Posizione p2: Configurazione iniziale μ1,2 = 0
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 103 di 144
Transizioni t1(-1) t3(-1) t1+ t3(-2)
Configurazione finale 0-1=-1 0-1=-1 0-2=-2
t1(-1) / / /
t3(-1) / / /
In p2 vi sono 0 token; la transizione t1 e la t2 non ne possono portare via nessuno e la differenza è un
valore negativo.
Posizione p3: Configurazione iniziale μ1,3 = 3
Transizioni t2(-2) t3(-1) t2+ t3(-3)
Configurazione finale 3-2=1 3-1=2 3-3=0
t2(-2) X V X
t3(-1) V X X
In p3 vi sono 3 token; la transizione t2 ne porta via due e la t3 ne porta via un altro. Siano nel caso in cui
μ0,3= t2,3 + t3,3 e, dalla tabella sopra, si vede che l’unica colonna con sole X è quella corrispondente
a t2+t3.
Per p2 non esistono quindi combinazioni valide e visto che le transizioni t1 e t3 non possono lavorare,
vuol dire che sono congelate; contrassegniamo la casella relativa nella tabella con colore rosso. La matrice
in Tabella 53 diventa:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ1 1 0 3 5 1 μ2 1-2=-1 0 3-3+1=0 5+1+4=10 1+1=2
Tabella 54 – Tabella di calcolo configurazione μ2. – passo # 2a
Il colore rosso in una cella vuol dire che le non sono soddisfatte le condizioni affinché la corrispondente
transizione possa scattare. Se la transizione non può scattare, vuol anche dire che non può produrre output
ed il rosso della singola cella va quindi estesa a tutta la riga corrispondente. In pratica, la Tabella 54 si deve
riscrivere come segue:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 104 di 144
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ1 1 0 3 5 1 μ2 1 0 3-3+1=0 5+1+4=10 1+1=2
Tabella 55 – Tabella di calcolo configurazione μ2. – passo # 2b
Ora, se la t1 e t3 sono congelate, non hanno senso le combinazioni in cui compaiono le transizioni t1 e t3.
Quindi , le combinazioni t1+t3 e t2+t3 non hanno senso e le possiamo mettere in rosso. Quindi, la cella verde
diventa rossa e nella colonna del p3 rimane solo più il valore -2 della transizione t2.
La tabella diventa, in definitiva:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ1 1 0 3 5 1 μ2 1 0 3-2=1 5+1=6 1
Tabella 56 – Tabella di calcolo configurazione μ2. – passo # 2c
Ci siamo limitati a colorare di rosso la riga solo dove esistono valori, per non appesantire troppo. In pratica,
la transizione t1 e t3 sono congelate. L’unica ancora “viva” è la transizione t2.
Facciamo a questo punto la somma algebrica dei valori in colonna, quelli nelle righe delle transizioni con
quelli nella riga della configurazione μ1, senza considerare i valori nelle celle rosse. Si ottiene la nuova
configurazione μ2 = (1,0,1,6,1).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 105 di 144
Configurazione μμμμ3333
Consideriamo ora la stessa rete di Petri nella configurazione μ2 = (1,0,1,6,1) e calcoliamo la successiva
configurazione μ3. La matrice di configurazione è la seguente:
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ2 1 0 1 6 1 Tabella 57 – Tabella di calcolo configurazione μ3. – passo # 1
Le uniche due colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3, abbiamo:
Posizione p2: Configurazione iniziale μ2,2 = 0
Transizioni t1(-1) t3(-1) t1+ t3(-2)
Configurazione finale 0-1=-1 0-1=-1 0-2=-2
t1(-1) / / /
t3(-1) / / /
In p2 vi sono 0 token; la transizione t1 e la t2 non ne possono portare via nessuno e la differenza è un
valore negativo. Esattamente come visto prima
Posizione p3: Configurazione iniziale μ2,3 = 1
Transizioni t2(-2) t3(-1) t2+ t3(-3)
Configurazione finale 1-2=-1 1-1=0 1-3=-2
t2(-2) / /
t3(-1) / X /
In p3 vi è un token; la transizione t2 ne può porta via come minimo due e la t3 ne porta via solo uno. Dalla
tabella sopra, si vede che l’unica colonna con sole X è quella corrispondente a t3. Le altre hanno
valori negativi e quindi corrispondono a celle rosse.
La matrice diventa:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 106 di 144
p1 p2 p3 p4 p5
t1 -2 -1 +1
t2 -2 +1
t3 -1 -1 +4 +1
t1+ t3 -2
t2+ t3 -3
μ2 1 0 1 6 1 μ3 1 0 1 6 1
Tabella 58 – Tabella di calcolo configurazione μ3. – passo # 2
Notiamo che, anche se nella riduzione della colonna p3 abbiamo visto che la transizione t3 poteva essere
attiva; essendo pero t3 congelata dall’equivalente calcolo per p2, in definitiva è congelata. Avendo tutta la
tabella “rossa” la configurazione μ3 = μ2, ossia la μ2 è una configurazione statica e terminiamo il
calcolo delle successive configurazioni della rete di Petri.
Un esempio più complesso
Consideriamo la seguente rete di Petri in forma matriciale:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 1 0
Tabella 59 – Tabella di calcolo configurazione – un altro esempio – passo #1
Il posto p2 è di input per tutte e tre le transizione e p2 è un output per tutte e tre le transizioni con
molteplicità diverse. Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:
Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 1-2=-1 1-3=-2 1-1=0 1-5=-4 1-3=-2 1-4=-3 1-6=-5
t1(-2) / / / / / /
t2(-3) / / / / / /
t3(-1) / / X / / / /
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 107 di 144
Come al solito, i valori negativi della configurazione finale sono esclusi. L’unica transizione attiva è la t3
dove abbiamo solamente X (una in questo caso). Le transizioni t1 e t2 sono disabilitate e la Tabella 59
diventa:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 1 0
Tabella 60 – Tabella di calcolo configurazione – un altro esempio – passo #2
A questo punto, la somma algebrica sulle colonne fornisce come al solito la configurazione finale:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 1 0 Μ1 1-1= 0+2=2
Tabella 61 – Tabella di calcolo configurazione – un altro esempio – configurazione finale
La configurazione finale μ1=(0,2), che è anche – come è facile verificare visto lo zero al primo
elemento della configurazione, una configurazione statica.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 108 di 144
Altro esempio: numero token maggiore della somma delle molteplicità del posto.
Consideriamo la stessa rete di Petri in forma matriciale, ma con diversa configurazione iniziale:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 10 0
Tabella 62 – Tabella di calcolo configurazione – token>somma molteplicità – passo #1
Il posto p2 è di input per tutte e tre le transizione e p2 è un output per tutte e tre le transizioni con
molteplicità diverse. Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:
Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 10-2=8 10-3=7 10-1=9 10-5=5 10-3=7 10-4=6 10-6=4
t1(-2) X V V X X V X
t2(-3) V X V X V X X
t3(-1) V V X V X X X
Dalla tabella si può vedere come l’unica colonna in cui compaiono solo X sia quella relativa a t1+t2+ t3;
tutte le transizioni sono quindi coinvolte e il calcolo della successiva configurazione diventa a
questo punto banale:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 10 0 μ1 10-6=4 0+1+1+2=4
Tabella 63 – Tabella di calcolo configurazione – token>somma molteplicità – passo #2
La nuova configurazione è quindi μ1 = (4,4). Ritroviamo esattamente quello che potevamo immediatamente
dedurre sapendo che quando il numero di token è maggiore o uguale alla somma delle molteplicità del
posto, il numero di token rimanenti è pari alla differenza tra i token presenti e la somma delle portate.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 109 di 144
Ultimo esempio: più configurazioni finali
Consideriamo la stessa rete di Petri in forma matriciale, ma con diversa configurazione iniziale μ0 =(3,0):
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 3 0
Tabella 64 – Tabella di calcolo configurazione – più configurazioni finali – passo #1
Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:
Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 3-2=1 3-3=0 3-1=2 3-5=-2 3-3=0 3-4=-1 3-6=-3
t1(-2) X V / X / /
t2(-3) X / / /
t3(-1) V X / X / /
In questo caso abbiamo due colonne in cui compaiono solo X: quella relativa alla transizione t2 e quella
relativa alla transizione t1+t3. In questo caso la rete è indecidibile, poiché non si può dire a priori dove i
token passino, se da t2 oppure da t1+t3. In questo caso particolare, il numero finale di token in p2 è uguale,
poiché – da qualunque strada passino – sempre tre token sono sottratti da p2. Ci possono però essere dei
casi in cui il numero dei token rimanenti è differente. E’ ovvio a questo punto poi che, se la t2 è abilitata,
siano disabilitate la t1 e t3 e viceversa.
Se supponiamo abilitata t2 abbiamo:
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 3 0 μ1 3-3=0 0+1=1
Tabella 65 – Tabella di calcolo configurazione – più configurazioni finali – passo #2a
Se supponiamo abilitate la t1 e t3, abbiamo:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 110 di 144
p1 p2
t1 -2 +1
t2 -3 +1
t3 -1 +2
t1+ t2 -5
t1+ t3 -3
t2+ t3 -4
t1+t2+ t3 -6
μ0 3 0 μ1 3-3=0 0+1+2=3
Tabella 66 – Tabella di calcolo configurazione – più configurazioni finali – passo #2b
Vediamo quindi che – a secondo di quale transizione/i scatta prima – la configurazione finale è differente.
Se scatta prima la t2 abbiamo μ1=(0,1) mentre se scattano prima la t1 e t3 otteniamo μ1=(0,3).
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 111 di 144
Reti di Petri binarie
Consideriamo la seguente reti di Petri:
Figura 59 – Rete di Petri binaria.
supponiamo che:
1. I posti possano contenere zero oppure uno token
2. Tutti gli archi abbiano peso pari ad uno; ovvero, la molteplicità dei posti sia uno
Una rete siffatta la chiamiamo rete di Petri binaria, ed il motivo del nome dovrebbe essere ovvio. Se i posti
possono contenere 0 o1 token, allora tutte le possibili combinazioni della rete sono ottenute considerando
tutte le possibili combinazioni dei posti componenti la rete, contenenti zero o uno. Se la rete ha N posti, è
immediato calcolare che il numero di combinazioni è 2N
Nel nostro esempio, essendo N=3 abbiamo 8 combinazioni possibili, che scriviamo nella tabella che segue.
Posti
p1 1 1 0 0 1 1 0 0
p2 1 0 1 0 1 0 1 0
p3 1 1 1 1 0 0 0 0
Tabella 67 – Tabella delle combinazioni per rete di Petri binaria
Quelle riportate in Tabella 67 sono tutte le possibili configurazioni della rete. In qualsiasi modo possano
operare le transizioni, al partire da una data configurazione dovrò ottenere una nuova configurazione
(eventualmente identica a quella di partenza) che sicuramente compare tra quelle riportate in Tabella 67.
Le regole per generare le configurazioni sono quelle che abbiamo ampiamente visto nei paragrafi
precedenti, con alcune precisazioni:
1. Se il posto possiede un token, aggiungendo un token ci troviamo sempre con un token: (1+1=1).
2. Se il posto possiede zero token, aggiungendo un token ci troviamo con un token: (0+1=1).
3. Una transazione scatta se tutti i suoi posti di input possiedono un token. I token nelle postazioni di
input sono rimossi e sono aggiunti un token per ogni postazione di output.
4. Nel caso in cui uno stesso posto è di input a due o più transizioni e contiene un token, questo fa
scattare sempre tutte le transizioni (regola di risoluzione delle incertezze)
Consideriamo ora la seguente tabella:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 112 di 144
# colonna 1 2 3 4 5 6 7 8
Configurazione
iniziale (n)
p1 1 1 0 0 1 1 0 0
p2 1 0 1 0 1 0 1 0
p3 1 1 1 1 0 0 0 0
Configurazione
finale (n+1)
p1 0 1 0 0 0 1 0 0
p2 0 0 0 0 0 0 0 0
p3 1 1 1 1 1 0 1 0
Tabella 68 – Tabella decisionale per rete di Petri binaria
Quest’ultima tabella definisce, dato uno stato μk della rete (configurazione iniziale) quello che è lo stato
successivo μk+1 della stessa. Il lettore può controllare che sono state applicate le regole 1 → 4. In
particolare, facciamo notare che nel caso in cui p1=1 e p2=1 , essendo p2 di input sia a t1 che a t2, entrambe
sono scattate ed hanno portato ciascuna un token in p3. Visto però che per la regola (1) abbiamo 1+1=1, in
p3 ci ritroviamo con un token.
La Tabella 68 può essere vista come una tabella decisionale, del tipo quelle che rappresentano una
macchina agli stati finiti, in cui abbiamo però tre stati (corrispondenti ai posti p1, p2 e p3). Possiamo quindi
semplificarla utilizzando Logic Friday. Non eseguiamo tutti i passaggi (che il lettore potrà fare da se) e
forniamo il risultato minimizzato.
p1(n+1) = p1(n)p2’(n)
p2(n+1) = 0
p3(n+1) = p2(n) + p3(n)
Ricordiamo che la configurazione (n+1) è quella che si ottiene dalla configurazione (n) dopo che le
transizioni sono state azionate (o sono state ferme se non c’erano i token nel posto di input). Ad esempio,
dalla Tabella 68 vediamo che le configurazioni iniziali delle colonne #2, 4, 6 ed 8 sono statiche visto che
sono uguali alle configurazioni finali.
Vediamo come interpretare il risultato:
• p1(n+1) ha un token se p1(n) ha un token AND p2(n) non ha un token. Se difatti p2(n) avesse un
token la transizione t1 e t2 sarebbero attive e porterebbero via i token da p1.
• p2(n+1) non ha mai token, qualunque sia la configurazione iniziale. Se non ha un token allo stato
(n), rimane senza allo stato (n+1) e se ne ha uno allo stato (n), allo stato (n+1) lo perde.
• p3(n+1) ha un token allo stato (n+1) se lo aveva allo stato (n) OR se p2(n) ha un token. Se p3 ha un
token allo stato (n) gli rimane, indipendentemente se ne viene aggiunto uno o no allo stato (n+1) e
se non lo ha, gli viene aggiunto solo se p2 ha un token allo stato (n). Difatti, se p2 ha un token allo
stato (n), allora sia la transizione t1 che t2 portano un token a p3.
Le reti di Petri binarie sono spesso più che sufficienti per modellare processi anche abbastanza complessi o,
per lo meno, permettono di definire le caratteristiche peculiari di tali processi senza entrare nel dettaglio di
configurazioni complicate in cui intervengono più token per posto.
Pur avendo lo svantaggio che occorre considerare tutte le possibili configurazioni, si ha il pregio di ottenere
una serie di equazioni booleane che definiscono lo stato successivo a partire da quello noto iniziale, cosa
che semplifica la comprensione della dinamica della rete e di una sua eventuale implementazione software.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 113 di 144
Per finire, ricordiamo che la regola # 4 (regola di soluzione delle incertezze) può anche essere
“abbandonata” e tutto il discorso vale comunque. In quest’ultimo caso, occorrerà definire più scenari, validi
per ciascuna attivazione possibile delle transizioni.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 114 di 144
Capitolo 5 –Test combinatoriale
TTEESSTT CCOOMMBBIINNAATTOORRIIAALLEE
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 115 di 144
Quando si abbia un’applicazione con molteplici input, ciascuno dei quali può assumere diversi valori, è – in
genere – impossibile eseguire il test di tutte le possibili combinazioni dei valori delle variabili d’input,
semplicemente perché sono troppe.
Facciamo subito un esempio: consideriamo un’applicazione che accetti in input tre possibili valori A, B e C.
Tali valori possono essere scelti in modo arbitrario dalla seguente tabella:
A B C
A1 B1 C1
A2 B2 C2
A3 B3
A4
# Valori
4 3 2
Tabella 69 – Variabili e valori
Il numero totale di possibili combinazioni delle variabili (A,B,C) è pari a 4 3 2 24• • = ; in pratica, per poter
essere certi di garantire aver provato almeno una volta tutte le combinazioni possibili dei valori delle
variabili (A,B,C) occorre effettuare 24 casi di test. Tali combinazioni sono le seguenti:
1-4 5-8 9-12 13-16 17-20 21-24
A1;B1;C1 A1;B3;C1 A2;B2;C1 A3;B1;C1 A3;B3;C1 A4;B2;C1
A1;B1;C2 A1;B3;C2 A2;B2;C2 A3;B1;C2 A3;B3;C2 A4;B2;C2
A1;B2;C1 A2;B1;C1 A2;B3;C1 A3;B2;C1 A4;B1;C1 A4;B3;C1
A1;B2;C2 A2;B1;C2 A2;B3;C2 A3;B2;C2 A4;B1;C2 A4;B3;C2
Tabella 70 – Combinazioni dei valori delle variabili A,B,C
Ora, nel caso specifico,un tale numero di test può ancora essere abbordabile. Se tuttavia si considera il caso
generale di N variabili X1, X2, …Xk , la prima che assume n1 possibili valori, la seconda n2 possibili valori, la k-
ma che assume nk possibili valori, il numero totale di combinazioni è pari a: 1 2 ...k
n n n• • • che, anche per
valori non elevati di n1, n2 ,…, nk è un valore grande. Ad esempio se k=5 ed (n1=3; n2=4; n3=2; n4=2; n5=3) si
ottiene un numero di combinazioni pari a 3 4 2 2 3 144• • • • = che è già un bel numero di test da eseguire
se si vuole garantire la copertura completa di tutte le combinazioni.
Se poi – come capita sovente nella pratica – il numero di valori ni che possono assumere le variabili è
elevato, si fa presto a raggiungere le centinaia di migliaia (o milioni) di combinazioni, cosa che rende
improponibile eseguire dei test completi, su tutte le combinazioni.
Come possiamo fare per portare a termine un test comunque efficace quando il numero di variabili e di
valori è così alto da rendere impossibile un test esaustivo di tutte le combinazioni? Quali tecniche di
riduzione applicare?
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 116 di 144
1-wise testing.
Nei casi in cui le combinazioni siano elevate, è possibile per lo meno verificare che - almeno una volta -
ciascun singolo valore delle variabili sia stato dato in input al programma da testare. In altri termini, se la
variabile A può assumere i valori A1, A2, A3 occorre almeno eseguire un primo test in cui la variabile A=A1,
un secondo test in cui A=A2 e un terzo test in cui la variabile A=A3; lo stesso dicasi per le altre variabili. Tale
tipo di test fornisce una copertura cosiddetta wise-1, e ne vedremo tra breve il significato. In pratica,
abbiamo la seguente tabella:
# TEST A B C
1 A1 * *
2 A2 * *
3 A3 * *
4 A4 * *
5 * B1 *
6 * B2 *
7 * B3 *
8 * * C1
9 * * C2
Tabella 71 – Insieme di test 1-wise massimo
Una prima riduzione consiste nel fare assumere a una variabile tutti i valori consecutivi, inserendo per le
altre variabili un valore qualunque (indicato con * nella Tabella 71) e procedendo in questo modo per tutte
le variabili e valori. In questo modo si riducono i casi da 24 a soli 9. Il numero di casi si può ancora
ulteriormente ridurre “sfruttando” il fatto che al posto degli * si può selezionare un valore della variabile
che poi può essere escluso dai casi di test successivi.
In pratica, per il caso di test # 1 al posto di B=* inseriamo B=B1, al posto di C=* inseriamo C=C1 ed
eliminiamo il caso di test # 5 e il caso di test #8, che sono entrambi coperti dal caso di test # 1;
Per il caso di test # 2, al posto di B=* inseriamo B=B2 e al posto di C=* inseriamo C=C2 ed eliminiamo i casi
di test # 6 e # 9 che sono entrambi coperti dal caso di test # 2.
Per il caso di test # 3, al posto di B=* inseriamo B=B3 e al posto di C=* inseriamo un qualunque valore C1 o
C2; poiché i valori della variabile C pari a C1 e C2 sono già in effetti stati coperti dai casi di test # 1 e #2,
possiamo lasciare C=* rimandando a dopo la scelta se inserire C=C1 o C=C2. Eliminiamo il test #7 poiché
B=B3 è adesso coperto dal caso di test # 3.
Avendo adesso capito il meccanismo, resta solo il caso di test # 4 che copre A=A4, mentre possiamo lasciare
B=* e C=* demandando a dopo la scelta di cosa selezionare effettivamente.
In pratica il simbolo * rappresenta il “don’t care” ossia, non modifica la copertura del test; tutte le variabili
sono, almeno una volta, utilizzate nel caso di test reale e quelle con “*” hanno dei valori che possono
essere coperti 2 volte.
La tabella finale dei test ridotti wise-1 è la seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 117 di 144
# TEST A B C
1 A1 B1 C1
2 A2 B2 C2
3 A3 B3 *
4 A4 * *
Tabella 72 – Insieme di test 1-wise minimo
La Tabella 72 è ottenuta dalla Tabella 71 spostando verso l’alto le colonne della variabile B e C sino a
ricoprire i valori con *; il valore * rimane nelle righe non coperte dai valori stessi (riga 3 variabile C e riga 4
variabile B e C).
La parola inglese “wise” sta ad indicare avveduto, astuto, prudente; ad esempio, all-wise significa “saggio”;
quindi wise-1 sta a indicare qualcosa come “astuto a livello 1”, cosa che fa pensare che wise-2 sia un livello
più alto di astuzia wise-1. Tale affermazione non è del tutto errata, anche se in italiano, potremmo tradurlo
più correttamente come “modo” (anche se la parola inglese per “modo” è tutt’altra: way, manner,
mode,…).
Dire quindi che un test set, come quello riportato in Tabella 72 fornisce una copertura wise-1, significa
affermare che ogni singolo valore di ogni variabile è coperto almeno una volta.
In pratica per il caso wise-1 il si ottiene la regola seguente:
“Date N variabili X1, X2, …Xk , la prima che assume n1 possibili valori,
la seconda n2 possibili valori, la k-ma che assume nk possibili valori,
il numero massimo di test che garantiscono la copertura wise-1 è pari a
1 2 ...k
n n n+ + + , mentre il numero minimo di test è pari al valore massimo
tra { n1 , n2 ,…, nk }.“
Nella pratica, quello che interessa è sempre il numero minimo di casi di test che servono per garantire la
copertura prescelta (e questo per ovvie ragioni).
2-wise testing o pairwise testing
Se il test 1-wise garantisce la copertura di ogni singolo valore di ciascuna variabile, è facile intuire che un
insieme di test (nel seguito Test Set) a copertura wise-2, garantisce che tutte le coppie di valori delle
variabili siano coperte almeno una volta. Nel caso delle variabili riportate nella Tabella 69, tutte le coppie
delle variabili sono le seguenti: {(A,B), (A,C), (B,C)}. Infatti, il calcolo combinatoriale insegna che il numero di
combinazioni di N valori presi K a K (con N≥K) è pari a:
!
! ( )!
N N
K K N K
=
• −
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 118 di 144
Nel nostro caso di tre variabili (N=3) prese a due a due (K=2), applicando la formula sopra riportata
abbiamo 3 3!
32 2! (3 2)!
= =
• − ; le tre coppie che sono proprio {(A,B), (A,C), (B,C)}.
Volendo andare a calcolare tutte le possibili coppie dei valori delle variabili, occorre considerare quanto
segue:
COPPIA # VALORI VARIABILI
TOTALE PARZIALE A B C
(A,B) 4 3 4 3 12• =
(A,C) 4 2 4 2 8• =
(B,C) 3 2 3 2 6• =
TOTALE COMPLESSIVO 12 8 6 26+ + =
Tabella 73 – Conteggio delle coppie di valori delle variabili A, B e C
Quindi, il totale di coppie di tutti i valori delle variabili A, B e C i cui valori sono riportati nella Tabella 69 è
pari a 26 e sono quelle riportate nella tabella che segue:
# # COPPIE VALORI
A, B A, C B, C
1 A1,B1 A1,C1 B1, C1
2 A1,B2 A1,C2 B1, C2
3 A1,B3 A2,C1 B2, C1
4 A2,B1 A2,C2 B2, C2
5 A2,B2 A3,C1 B3, C1
6 A2,B3 A3,C2 B3, C2
7 A3,B1 A4,C1
8 A3,B2 A4,C2
9 A3,B3
10 A4,B1
11 A4,B2
12 A4,B3
# COPPIE 12 8 6
TOTALE 12+8+6=26
Tabella 74 – Coppie di valori delle variabili A, B e C
Perché si dovrebbero considerare un Test Set a copertura wise-2? Non basterebbe considerare un Test Set
con copertura wise-1? Qui entriamo in una questione spinosa, in cui i pareri sono vari, concordanti e
discordanti.
Riportiamo di seguito l’incipit del sito http://www.pairwise.org/ :
“Pairwise (a.k.a. all-pairs) testing is an effective test case generation technique that is based on the
observation that most faults are caused by interactions of at most two factors. Pairwise-generated test
suites cover all combinations of two therefore are much smaller than exhaustive ones yet still very effective
in finding defects.”
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 119 di 144
Citiamo anche l’opinione di James Bach e Patrick J. Schroeder relativa al metodo di testing Pair Wise
(“Pairwise Testing: A Best Practice That Isn’t” from James Bach, Patrick J. Schroeder disponibile in forma
completa al link http://www.testingeducation.org/wtst5/PairwisePNSQC2004.pdf ):
“What do we know about the defect removal efficiency of pairwise testing? Not a
great deal. Jones states that in the U.S., on average, the defect removal efficiency
of our software processes is 85% [26]. This means that the combinations of all
fault detection techniques, including reviews, inspections, walkthroughs, and
various forms of testing remove 85% of the faults in software before it is released.
In a study performed by Wallace and Kuhn [27], 15 years of failure data from
recalled medical devices is analyzed. They conclude that 98% of the failures could
have been detected in testing if all pairs of parameters had been tested (they
didn’t execute pairwise testing, they analyzed failure data and speculate about
the type of testing that would have detected the defects). In this case, it appears
as if adding pairwise testing to the current medical device testing processes could
improve its defect removal efficiency to a "best in class" status, as determined by
Jones [26].
On the other hand, Smith, et al. [28] present their experience with pairwise
testing of the Remote Agent Experiment (RAX) software used to control NASA
spacecraft. Their analysis indicates that pairwise testing detected 88% of the
faults classified as correctness and convergence faults, but only 50% of the
interface and engine faults. In this study, pairwise testing apparently needs to be
augmented with other types of testing to improve the defect remove al efficiency,
especially in the project context of a NASA spacecraft. Detecting only 50% of the
interface and engine faults is well below the 85% U.S. average and presumably
intolerable under NASA standards. The lesson here seems to be that one cannot
blindly apply pairwise testing and expect high defect removal efficiency. Defect
removal efficiency depends not only on the testing technique, but also on the
characteristics of the software under test. As Mandl [4] has shown us, analyzing
the software under test is an important step in determining if pairwise testing is
appropriate; it is also an important step in determining what addition al testing
technique should be used in a specific testing situation.”
[4] R. Mandl, "Orthogonal Latin Squares: An Application of Experiment Design to
Compiler Testing," Communication of the ACM, vol. 28, no. 10, pp. 1054-1058,
1985.
[26] Jones, Software Assessments, Benchmarks, and Best Practices. Boston, MA:
Addison Wesley Longman, 2000.
[27] D. R. Wallace and D. R. Kuhn, "Failure Modes in Medical Device Software: An
Analysis of 15 Years of Recall Data," Int'l Jour. of Reliability, Quality and Safety
Engineering, vol. 8, no. 4, pp. 351-371, 2001.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 120 di 144
[28] B. Smith, M. S. Feather, and N. Muscettola, "Challenges and Methods in
Testing the Remote Agent Planner," in Proc. 5th Int'l Conf. on Artificial Intelligence
Planning and Scheduling (AIPS 2000), 2000, pp. 254-263
In pratica, il metodo di test Pairwise o 2-wise garantisce che tutte le combinazioni delle coppie di valori
delle variabili siano testate, cosa che “dovrebbe garantire” la massimizzazione delle anomalie riscontrate,
con percentuali che variano dal 50% al 98% secondo gli studi condotti. In effetti, nessun test potrà mai
garantire una definita percentuale di rimozione dei difetti (cosa che si può solo calcolare a consuntivo per
lo specifico progetto); diciamo – per essere realisti – che il Pairwise raggiunge un buon compromesso tra il
numero di test da eseguire e le anomalie evidenziate, quando il numero di variabili e relativi valori in gioco
è talmente alto da non poter essere effettuato un test a copertura di tutte le combinazioni (cosiddetto all-
wise testing o N-wise testing, dove N è il numero delle variabili in gioco).
Nel caso di Test Set a copertura wise-2 è molto semplice conoscere il numero massimo di test che
forniscono la copertura di tutte le coppie di valori delle variabili. Tale valore è pari al numero di coppie dei
valori delle variabili stesse. Nel nostro esempio delle tre variabili A, B e C della Tabella 69 il numero è pari a
26 (quello calcolato in Tabella 74). Il problema vero, quello della determinazione del numero minimo di test
che garantisce la copertura wise-2, è a tuttora insoluto, pur esistendo una varietà di metodi e di algoritmi
che approssimano tale valore per un problema ad un numero arbitrario di variabili e valori. Un esempio di
tool che usano questi algoritmi sono: Microsoft Pairwise Independent Combinatorial Testing tool (PICT),
scaricabile da http://download.microsoft.com/download/f/5/5/f55484df-8494-48fa-8dbd-
8c6f76cc014b/pict33.msi, oppure AllPairs di James Bach scaricabile da http://www.satisfice.com/tools.shtml
oppure ancora altri strumenti dei quali potete prendere visione al link http://www.pairwise.org/tools.asp .
n-wise testing con n>2
A questo punto, è semplice estendere il concetto di test pairwise o 2-wise al caso generico di n-wise, con
n>2. Il generico Test Set garantisce una copertura n-wise se è in grado di coprire tutte le n-ple (3-ple se n=3,
4-ple se n=4 e così via). Come nel caso Pairwise è sempre possibile conoscere le dimensioni del Test Set
massimo, pari al numero di n-ple dei valori delle variabili, ma non esiste un metodo per conoscere – nel
caso generale – la dimensione del Test Set Minimo che garantisce la copertura n-wise. Utilizzando PICT è
possibile estrarre un Test Set che approssima il più possibile il Test Set minimo.
E’ chiaro che, dato un insieme di N variabili, il massimo livello di wise cui si può “aspirare” è pari al numero
di variabili. Quindi, se abbiamo 4 variabili, un test set 4-wise coincide con tutte le combinazioni possibili,
mentre un Test Set 5-wise (o superiore) non ha alcun senso.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 121 di 144
Wise crunch tools
Le tecniche di test combinatoriale di cui abbiamo discusso nei paragrafi precedenti sono rivolte a risolvere
un problema di base, di cui abbiamo già discusso e che riformuliamo come segue:
PROBLEMA DEL TEST COMBINATORIALE DIRETTO: “Dato un sistema software che accetta N variabili,
ciascuna delle quali può assumere differenti valori, trovare il Test Set con il minore numero di casi di test
possibile, che mi garantisca (almeno) una copertura di tutte le combinazioni (2-ple) di tutti i valori delle
variabili in gioco”.
Per risolvere tale problema è stata sviluppata la tecnica Pairwise ed un congruo numero di tools a supporto.
Una volta che tale test set (il più possibile ridotto) è stato generato, si eseguono i test cases e si rilevano le
(eventuali) anomalie del software sotto test.
Esiste anche un secondo problema, forse meno “gettonato” rispetto al precedente, che il seguente:
PROBLEMA DEL TEST COMBINATORIALE INVERSO: “Dato un Test Set per il quale non si conosce il metodo di
generazione, calcolare quale percentuale di copertura garantisce il Test Set rispetto al livello n-wise, con n
compreso tra 1 ed il numero di variabili del Test Set”.
Il tipico esempio è quello in cui i test sono generati da strumenti automatici sui quali si ha un controllo
scarso o quasi nullo, oppure quando i “casi di test” sono generati da dei flussi automatici che alimentano
interfacce tra differenti sistemi (si pensi a un sistema che passa dei dati contabili da un sistema A a un
sistema B); nelle fasi di test tali dati vengono – in genere - “estratti” da serie storiche sulle quali non si ha
alcun controllo.
Per scenari di test in qualche modo riconducibili a un problema combinatoriale inverso, non si sono trovati
degli strumenti a supporto e/o tali strumenti non sono facilmente reperibili.
Nel seguito descriveremo una serie di tools denominati “Wise crunch tools” (eseguibili in ambiente
Windows, ma – se necessario – facilmente portabili su piattaforme Unix/Linux) personalmente sviluppati
che permettono di estrarre test set minimali e calcolare la copertura di un generico test set, utilizzando
algoritmi di calcolo sistematico di copertura a partire da tutte le nple relative ai valori delle variabili; tali
algoritmi ricadono nella categoria di “algoritmi a forza bruta” e come tali possono essere usati (su un
normale PC di lavoro) se il numero di variabili e/o valori non è troppo elevato.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 122 di 144
Procedura di installazione
Il pacchetto “Wise crunch tools” è composto dai seguenti file e cartelle:
Figura 60 – Elementi componenti i WiseCrunchTools – Struttura delle cartelle
La cartella “source” contiene i sorgenti degli eseguibili in linguaggio C++ e non è d’interesse per l’utente
finale dei tools.
La cartella “workspaceCB” contiene i file di workspace utilizzati dall’IDE OpenSource di sviluppo C/C++
denominata “Code::Blocks” (http://www.codeblocks.org/) utilizzata nella fase di sviluppo dei tools; anche
questa cartella non è d’interesse per l’utente finale dei tools. Ovviamente, può essere utilizzato un
qualunque ambiente di sviluppo C/C++ se si ha l’interesse di sviluppare/modificare i tools.
Il file “copy_exe.bat” è una semplice utility di deploy dei file eseguibili, che copia gli eseguibili dalla cartella
source\<nome tool>\bin\Release di ciascun tool nella cartella \product\bin. Anche in questo caso, tale file
non è di interesse per l’utente finale dei tools.
Il contenuto della cartella “product” è il seguente:
Figura 61 – Elementi componenti i WiseCrunchTools – Struttura della cartella “product”
Tale cartella contiene le utility principali di primo livello che saranno descritte nel dettaglio nei prossimi
paragrafi.
Il contenuto della cartella “bin” è il seguente:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 123 di 144
Figura 62 – Elementi componenti i WiseCrunchTools – Struttura della cartella “bin”
Tale cartella contiene le utility principali di secondo livello che saranno descritte nel dettaglio nei prossimi
paragrafi.
La procedura di installazione si riduce ai seguenti passi.
a) Copiare il contenuto della cartella “product” sul file system della macchina. Supporremo nel seguito
che tale cartella sia stata copiata sotto C:\WiseCrunchTools\product.
b) Aggiungere alla variabile PATH di sistema e/o di utente i seguenti due percorsi:
a. C:\WiseCrunchTools\product
b. C:\WiseCrunchTools\product\bin
In Windows, è possibile compiere l’operazione da: Pannello di Controllo →Sistema→Impostazioni Avanzate,
premere il pulsante “Variabili d’ambiente” e impostare quindi la variabile PATH di sistema o di utente,
secondo i privilegi disponibili. Si faccia comunque riferimento al manuale di configurazione del vostro
sistema operativo Windows per ogni evenienza.
Non ci sono vincoli particolari se si sceglie di installare i WiseCrunchTools in una cartella il cui nome
contiene spazi, come ad esempio “C:\My Documents\Wise Crunch Tools”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 124 di 144
Procedura di configurazione
La procedura di configurazione consiste nel modificare il file denominato “config.bat” presente nella
cartella “product”. Il contenuto del file è il seguente (trascurando i commenti di intestazione) :
REM Nome del progetto in corso
set "PROJECT=###### <NOME PROGETTO> ######"
REM Directory di lavoro (deve terminare con \)
set "APP_PATH=C:\Users\<utente>\Documents\<nome_progetto>\"
REM File di input (deve essere presente nella directory di lavoro)
set "INPUT_FILE_NAME=input.txt"
REM Il separatore **DEVE** essere uguale al separatore utilizzato sul
REM file di input INPUT_FILE_NAME per separare i campi
set "SEP=;"
I campi da impostare sono:
• Campo PROJECT: inserire il nome del progetto su cui andrà a lavorare. E’ una semplice stringa
mnemonica che serve a ricordare sul quale progetto si sta operando e si può inserire in essa un
qualunque valore.
• Campo APP_PATH: inserire una cartella valida del file system. Su tale cartella saranno salvati tutti
i dati di base e comuni generati dai tools che si andranno a utilizzare. La cartella deve
obbligatoriamente terminare con il carattere “\” (slash).
• Campo INPUT_FILE_NAME: inserire il nome di un file formato testo valido, contenente le
variabili e i relativi valori nel formato seguente:
o <NOME VAR_1 DI 1 CARATTERE>:VAL1_1<SEP>VAL1_2<SEP>VAL1_3<SEP>…<SEP>VAL1_N
o <NOME VAR_2 DI 1 CARATTERE>:VAL2_1<SEP>VAL2_2<SEP>VAL3<SEP>…<SEP>VAL2_K
o ….
o <NOME VAR_P DI 1 CARATTERE>:VALP_1<SEP>VALP_2<SEP>VALP<SEP>…<SEP>VALP_T
• Campo SEP: il separatore che deve obbligatoriamente coincidere con quello usato nel file d’input
impostato nella variabile INPUT_FILE_NAME. Il separatore non può essere uguale a “:” (due
punti) oppure “*” (asterisco) che sono caratteri riservati.
Il nome della variabile nel file d’input deve obbligatoriamente essere di un solo carattere; la cosa migliore
è utilizzare le lettere dell’alfabeto (maiuscole o minuscole e i numeri da 0 a 9).
Un esempio di file di input valido è il seguente:
A:A1;A2;A3;A4 B:B1;B2,B3 C:C1;C2;C3
I nomi delle variabili (A, B e C) sono separati dalla lista dei valori dal carattere “:” (due punti). Il separatore
dei valori è “;” (punto e virgola) e deve coincidere con la variabile SEP impostata sul file “config.bat”.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 125 di 144
Panoramica generale dei WiseCrunchTools
I tools facenti parte del prodotto denominato WiseCrunchTools tendono a fornire un supporto alla
soluzione di entrambi i problemi del test combinatoriale in precedenza enunciati.
I WiseCrunchTools non intendono mettersi in competizione con i tools già esistenti e tendenti a risolvere il
problema diretto del test combinatoriale, quali ad esempio Microsoft PICT, AllPair di J. Bach o altri svariati
tools commerciali e non presenti in commercio; i tools già presenti da lungo tempo sul mercato
implementano algoritmi sicuramente più efficaci dei WiseCrunchTools e vanno quindi preferiti per quanto
riguarda – ripeto – la soluzione del problema diretto.
Per quanto riguarda invece il problema inverso del test combinatoriale non esistono, a mia conoscenza, dei
tool sul mercato; i WiseCrunchTools cercano quindi di fornire una prima soluzione al problema inverso,
sicuramente migliorabile nel tempo, quando si saranno meglio comprese le logiche e le leggi che
soggiacciono al test combinatorio e agli insiemi di Test minimali e massimali a esso correlati.
Ricordiamo che:
a) Risolvere il problema diretto significa determinare il test set più piccolo possibile con un livello di
copertura WISE concordato (in genere WISE=2) a partire dall’insieme delle variabili e dei valori.
b) Risolvere il problema inverso significa determinare il livello di copertura di un test set rispetto a un
dato livello WISE di riferimento (anche qui in genere WISE=2).
I tool si dividono in due categorie:
a) Tools di primo livello: scripts batch DOS che forniscono una immediata risposta ad una serie di
scenari standard che si presentano tipicamente nei progetti di test che richiedono tecniche
combinatoriali.
b) Tools di secondo livello: eseguibili (linguaggio di sviluppo C++/Perl) che possedendo una maggiore
versatilità permettono di rispondere a dei problemi forse meno comuni ma che si
presentano/possono presentare nei progetti di test che richiedono tecniche combinatoriali.
Gli script di primo livello sono stati pensati come dei “wrapper” costruiti intorno agli eseguibili di secondo
livello, allo scopo di “semplificare la vita” all’utente finale e proponendo una serie di semplici comandi che
permettono velocemente di ottenere una serie di “informazioni standard”.La tabella che segue mappa le
due categorie di tools, dettagliando anche il tipo d’informazioni di risposta.
L’eseguibile di secondo livello denominato uniqueRowFile.exe non è richiamato dagli script di primo livello e
va considerato un’utility particolare che non è utilizzata direttamente per la soluzione del problema diretto
o inverso, ma che può rendersi utile in casi specifici avanzati, rimanendo quindi solo come utility di secondo
livello.
Primo Livello Secondo Livello
1 2 3 4 5 6 7 8 9 10 11 12 13
runW X X X X X X
runCC X X X
runsCC X X X
runT X X X
runsT X X X
runTS X X X
runsTS X X X
runTSF X X X X
runsTSF X X X X
runC X
runR X X X
Tabella 75 – Mappatura tools di primo livelli vs. secondo livello (wrapping map)
A seguire l’elenco degli eseguibili di secondo livello:
1. calcolaCopertura.exe
2. calcolaCoperturaSlow.exe
3. Combinazioni_n_k.exe
4. contrLimWise.exe
5. count_line.exe
6. creaFileProdCart.exe
7. creaStringa.exe
8. generaTestSet.exe
9. generaTestSetSlow.exe
10. ProdCart.exe
11. reduceNple.exe
12. runConstrains.pl
13. uniqueRowFile.exe
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 127 di 144
Tool Livello Scenario Categoria
problema 1 2 3 4 5 6
runW 1 X Inverso
runCC 1 X Inverso
runsCC 1 X Inverso
runT 1 X Diretto
runsT 1 X Diretto
runTS 1 X Diretto
runsTS 1 X Diretto
runTSF 1 X Diretto
runsTSF 1 X Diretto
runC 1 X Diretto/Inverso
runR 1 X Inverso
calcolaCopertura 2 X Inverso
calcolaCoperturaSlow 2 X Inverso
Combinazioni_n_k 2 /
contrLimWise 2 /
count_line 2 /
creaFileProdCart 2 /
creaStringa 2 /
generaTestSet 2 X X X Diretto
generaTestSetSlow 2 X X X Diretto
ProdCart 2 X Inverso
reduceNple 2 X Diretto
runConstrains 2 X Diretto/Inverso
uniqueRowFile 2 /
Tabella 76 – Mappatura tools con scenari standard
A seguire l’elenco degli scenari standard presi in considerazione:
1. Calcolo insieme massimo (tutte le n-ple).
2. Calcolo della copertura di un Test Set rispetto a un livello wise prescelto.
3. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire dal Test Set di
tutte le combinazioni.
4. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire da un test set
qualunque.
5. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire da un test set
qualunque ed escludendo un insieme di n-ple note.
6. Applicare delle condizioni di vincolo ai Test Set o alle n-ple.
La Tabella 76 mostra come i tools messi a disposizione forniscano degli strumenti utili ad affrontare
entrambe le tipologie di problemi; vogliamo comunque sottolineare che, essendo tali tools basati su
algoritmi cosiddetti di “brute force”, se l’interesse principale è quello di avere velocemente un Test Set
minimale a copertura wise predefinita da utilizzare per i test, è consigliabile usare gli strumenti ormai da
lungo tempo presenti sul mercato.
Convenzioni lessicali e tipografiche
Nel seguito, il numero di variabili del file d’input coincidente con il massimo valore possibile della copertura
wise, verrà indicato con WISE_MAX.
Faremo molte volte riferimento ad un Test Set Minimo, considerandolo come insieme contenente il minimo
numero di test set possibile. Questa è un’imprecisione poiché non esiste a oggi alcun algoritmo che
garantisce che il Test Set estratto sia il minimo in assoluto. Il termine corretto sarebbe quindi quasi-Minimo;
quindi il termine “minimo” dovrà essere inteso in quest’accezione.
Tutti i tools descritti nel seguito hanno un help a consolle cui si accede passando l’opzione /? come
consueto per i comandi DOS. Tale opzione, essendo comune a tutti i tools, non viene riportata nella
descrizione delle specifiche del singolo strumento.
I parametri compresi tra parentesi graffe {…} in grassetto sono OBBLIGATORI, mentre quelli compresi tra
parentesi tonde (…) in italico sono FACOLTATIVI.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 129 di 144
Tool di primo livello – script batch DOS
Di seguito sono descritti i singoli tools di primo livello, più semplici da usare, che tendono a supportare i
“scenari standard” precedentemente descritti.
Come convenzione, il nome di tutti gli script batch segue lo schema:
• Prefisso run comune a tutti
• Lettera s solo per gli script cosiddetti “slow”, che ottimizzano l’utilizzo della memoria a scapito del
tempo di elaborazione.
• Numero di lettere XX…X maiuscole pari al numero di parametri che lo script richiede
Ad esempio runCC è uno script che richiede due parametri d’input, mentre runW ne richiede uno solo. Lo
script runsCC richiede due parametri in input ed è in genere più lento di runCC, ma richiede meno memoria
di sistema.
Tool runW
E’ il primo tool che è obbligatorio usare per poter poi utilizzare gli altri tools. Crea tutte le n-ple
corrispondenti al valore del Wise passato in input (runW = run Wise)
Input:
1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX
Output:
1) File contenente tutte le n-ple corrispondenti al {WISE} in input, denominato out_p_{WISE}.txt
nella cartella APP_PATH.
2) File con tutte le possibili combinazioni delle variabili di input, denominati out_c_{WISE}.txt
contenuto nella cartella APP_PATH.
Esempio:
runW 2
Crea tutte le coppie di valori delle variabili del file di input.
Tool runCC e runsCC
Esegue il Calcolo della Copertura rispetto al WISE passato in input del Test Set passato anch’esso in input
(runCC = run Calcola Copertura).
Input:
1) {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura
2) {WISE NUMBER}: Il valore del WISE rispetto al quale la copertura deve essere calcolata
3) (-n) Stampa le n-ple trovate nel file {FILE TESTSET}
4) (-d) Stampa i dettagli, consistenti nella coppia #riga Test Set, #riga N-pla
5) (-f) Stampa la mappa di frequenza: #riga N-pla, #occorrenze n-pla trovate
6) (-r) Stampa la statistica (% di copertura trovata)
7) (-z) Stampa il record del Test Set con il numero di n-ple associate
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 130 di 144
Output:
1) Le informazioni come descritto dalle opzioni (-n) , (-d), (-f), (-r) e (-z). Si noti che se non si passa
almeno un’opzione non viene stampato nulla. L’output è stampato a video e può essere
reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).
Prerequisiti
1) Occorre che sia stato in precedenza eseguito il comando runW {WISE NUMBER}. In caso contrario
viene stampato un avviso con la richiesta di eseguire tale comando.
Il tool runCC è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di
sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsCC
(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando
principalmente su file.
Esempio:
runCC test_set.txt 2 –r -f
Stampa la statistica e la mappa di frequenza per il test set contenuto nel file “test_set.txt”.
Tools runT e runsT
Estrae il Test Set minimale con copertura garantita pari al Wise passato in input (runT = run Test) a partire
dal file delle n-ple relative al WISE_MAX (tutte le combinazioni).
Input:
1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX
Output:
1) File contenente il test set minimale con copertura garantita al {WISE} passato in input,
denominato test_set_generato_{WISE_MAX}_{WISE}.txt nella cartella di esecuzione.
2) File contenente il test set minimale con copertura garantita al {WISE} passato in input,
denominato clean_test_set_generato_{WISE_MAX}_{WISE}.txt nella cartella di esecuzione.
La differenza tra i due file è che in test_set_generato_{WISE_MAX}_{WISE}.txt viene riportato il numero di
test relativo al file delle n-ple {WISE_MAX}, contenente tutte le combinazioni possibili, mentre in
clean_test_set_generato_{WISE_MAX}_{WISE}.txt tale valore non viene riportato.
Prerequisiti
2) Occorre che sia stato in precedenza eseguito il comando runW {WISE_MAX}. In caso contrario è
stampato un avviso con la richiesta di eseguire tale comando.
Esempio:
runT 2
Crea il test set a copertura wise-2 a partire dal file contenente tutte le combinazioni possibili.
Notare che, se {WISE}≡{WISE MAX} allora è semplicemente copiato il file out_p_{WISE_MAX} nella cartella
di esecuzione creando solo il file clean_test_set_generato_{WISE_MAX}_{WISE_MAX}.txt. In questo caso
viene anche stampato un errore DOS “File Not Found” o “File non trovato” causato dal fatto che il file
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 131 di 144
test_set_generato_{WISE_MAX}_{WISE_MAX}.txt non viene prodotto; la cosa è comunque voluta e come
tale corretta.
Il tool runT è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di
sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsT (si
noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando
principalmente su file.
Tools runTS e runsTS
Estrae il Test Set minimale con copertura garantita pari al Wise passato in input a partire dal file delle n-ple
passato in input (runTS = run Test Set).
Input:
1) {FILE TESTSET BASE} Test Set di partenza da cui estrarre il Test Set di output
2) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX
Output:
1) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla
stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato
test_set_generato_{WISE}.txt nella cartella di esecuzione.
2) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla
stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato
clean_test_set_generato_{WISE}.txt nella cartella di esecuzione.
La differenza tra i due file è che in test_set_generato_{WISE}.txt viene riportato il numero di test relativo al
file delle n-ple {FILE TESTSET BASE} passato in input, mentre in clean_test_set_generato_{WISE}.txt tale
valore non viene riportato.
Prerequisiti
1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato
un avviso con la richiesta di eseguire tale comando.
Esempio:
runTS base_testset.txt 2
Crea il test set a copertura wise-2 (o copertura pari a quella di base_testset.txt se minore di 2) a
partire dal file base_testset.txt passato in input.
Notare che se il file {FILE TESTSET BASE} passato in input non garantisce una copertura al livello {WISE}
passato in input, i file di output prodotti coincideranno con il file di input ed avranno – ovviamente – la
stesa percentuale di copertura del file {FILE TESTSET BASE} di input.
Il tool runTS è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di
sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsTS
(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando
principalmente su file.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 132 di 144
Tools runTSF e runsTSF
Estrae il Test Set minimale con copertura garantita pari al Wise passato in input a partire dal file delle n-ple
passato in input escludendo le n-ple già coperte dal file contenente il Test Set Parziale passato anch’esso in
input (runTSF = run Test Set Forbidden).
Input:
1) {FILE TESTSET BASE} Test Set di partenza da cui estrarre il Test Set di output
2) {FILE TESTSET PARZIALE} Test Set Parziale con casi di test validi, da escludere dall’output da
generare.
3) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX
Output:
1) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla
stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato
delta_test_set_generato_{WISE}.txt nella cartella di esecuzione.
2) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla
stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato
delta_clean_test_set_generato_{WISE}.txt nella cartella di esecuzione.
La differenza tra i due file è che in test_set_generato_{WISE}.txt viene riportato il numero di test relativo al
file delle n-ple {FILE TESTSET BASE} passato in input, mentre in clean_test_set_generato_{WISE}.txt tale
valore non viene riportato. Si noti che il file generato è solo il delta dei casi di test rispetto a quelli contenuti
in {FILE TESTSET PARZIALE}; quindi il file generato non può garantire una copertura al WISE passato in input.
Tale copertura è garantita solo dal file “somma” di delta_*_test_set_generato_{WISE}.txt con {FILE TESTSET
PARZIALE}.
Prerequisiti
1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato
un avviso con la richiesta di eseguire tale comando.
Esempio:
runTSF base_testset.txt parziale.txt 2
Crea il test set a copertura wise-2 (o copertura pari a quella di base_testset.txt se minore di 2) a
partire dal file base_testset.txt passato in input, senza considerare le n-ple già comprese nel file del
Test Set parziale.txt.
Notare che se il file {FILE TESTSET BASE} passato in input non garantisce una copertura al livello {WISE}
passato in input, i file di output prodotti coincideranno con il file di input ed avranno – ovviamente – la
stesa percentuale di copertura del file {FILE TESTSET BASE} di input.
Il tool runTSF è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di
sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsTSF
(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando
principalmente su file.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 133 di 144
Tool runR
Estrae il Test Set non minimale ma comunque ridotto rispetto al Test Set Massimo con copertura garantita
pari al Wise passato in input. (runR = run Reduce).
Input:
1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX
Output:
1) Test Set contenente un insieme ridotto ma non minimale con copertura pari al WISE passato in
input. I valori con * rappresentano i “dont care”; al posto di “*” è possibile prendere un
qualunque valore della variabile, senza con questo inficiare il livello di copertura al WISE.
L’output è stampato a video e può essere reindirizzato su file con le consuete operazioni di
“pipe” del DOS (> oppure >>)
Il numero di test cases del test set generato dipende dall’ordinamento del file out_p_{WISE}.txt che viene
passato all’eseguibile richiamato dal file batch runR.bat. Sicuramente esiste un ordinamento del file per cui
il test set di output contiene un numero minimo di Test Cases con copertura garantita a WISE, ma trovare
tale ordinamento non è fattibile da un punto di vista computazionale, poiché troppo oneroso.
Prerequisiti
1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato
un avviso con la richiesta di eseguire tale comando.
Esempio:
runR 2
Crea il test set a copertura wise-2 non ridotto al minimo, ma con un numero di Test Cases inferiore rispetto
al Test Set Massimo.
Tool runC
Applica le constrains al file di tipo test set o di tipo n-ple passato in input.
Input:
1) {FILE }: Il Test Set o file delle n-ple al quale si vogliono applicare i vincoli programmati nel
file constrains.pm (linguaggio Perl)
Output:
1) Sullo standard output vengono stampate le nple o i casi di test validi, mentre sullo standard error
sono stampate le nple o i casi di test non validi L’output è stampato a video e sullo standar error (in
genere coincidente con lo standard output) e può essere reindirizzato su file con le consuete
operazioni di “pipe” del DOS (> oppure >>).
Prerequisiti
1) Nessuno; Il tool non è vincolato agli altri tools direttamente. Può essere usato in quei casi in cui il
processo di generazione di un test set minimale mediante i tools runT, runTS o runTSF (e relativi
equivalenti slow) richiederebbe troppo tempo/risorse.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 134 di 144
Esempio:
runC test_set.txt 1>validi.txt 2>non_validi.txt
Applica i vincoli programmati nel file constrains.pm (linguaggio Perl) e stampa i record validi nel file
“validi.txt” (record che rispettano i vincoli) e i record non validi nel file “non_validi.txt” (record che non
rispettano i vincoli). Si noti l’utilizzo dei “pipe” (>) che reindirizzano lo standard output (1>valid.txt) e lo
standard error (2>non_validi.txt).
Il file “constrains.pm” contenente i filtri è un modulo scritto in linguaggio Perl, all’interno del quale è
possibile scrivere delle condizioni che permettono di accettare o scartare i record del file passato in input.
La variabile da prendere in considerazione è il vettore $r che accede ai valori delle variabili del record letto.
In pratica, per ogni riga letta, viene eseguita la seguente associazione:
$r->[0]: valore corrente sulla riga letta della prima variabile (A)
$r->[1]: valore corrente sulla riga letta della seconda variabile (B)
…
$r->[K]: valore corrente sulla riga letta della (K-1) variabile (J)
Ogni controllo deve restituire un valore che se vale:
• 1: la riga considerata non e’ valida
• 0: la riga considerata è valida
Ad esempio
if($r->[0] eq "A1" && $r->[1] eq "B3"){
return 1;
};
Ciascuna riga del file d’input è letta e la condizione è verificata: se il valore della prima variabile (A) è “A1” e
il valore della seconda variabile (B ) è “B3” la riga è scartata. Nella presente release del prodotto non è stato
implementato un meccanismo per variare i valori delle variabili della riga del file; in altri termini, una
condizione del tipo:
if($r->[0] eq "A1" && $r->[1] eq "B3"){
$r->[1]="B2"
return 0;
};
non farebbe variare il valore della seconda variabile da “B3” a “B2”; quindi, ritornando 0, la riga che
dovrebbe essere esclusa, sarebbe invece – erroneamente – presa per valida.
In pratica, il filtro è solo in validazione o meno dei valori presenti, ma non ne modifica il contenuto.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 135 di 144
Tool di secondo livello – eseguibili
Di seguito sono descritti i singoli tools di secondo livello, meno semplici da usare ma più versatili, che oltre
a supportare gli scenari “standard” in precedenza descritti, possono essere utili all’utente esperto per
scenari più generali e complessi.
Eseguibili calcolacopertura.exe e calcolaCoperturaSlow.exe
Esegue il Calcolo della Copertura rispetto al WISE passato in input del Test Set anch’esso dato in input.
Input:
1) –w: {WISE FILE NAME} Nome del file con tutte le {WISE}-ple , il file out_p_{WISE}.txt
2) –t: {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura
3) –o: {WISE NUMBER}: Il valore del WISE usato per il calcolo della copertura
4) (-s) Separatore dei campi del file
5) (-n) Stampa le n-ple trovate nel file {FILE TESTSET}
6) (-d) Stampa i dettagli, consistenti nella coppia #riga Test Set, #riga N-pla
7) (-f) Stampa la mappa di frequenza: #riga N-pla, #occorrenze n-pla trovate
8) (-r) Stampa la statistica (% di copertura trovata)
9) (-z) Stampa il record del Test Set con il numero di n-ple associate
Output:
1) Le informazioni come descritto dalle opzioni (-n) , (-d), (-f), (-r) e (-z). Si noti che se non si passa
almeno un’opzione non viene stampato nulla. L’output è stampato a video e può essere
reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).
Il programma calcolaCopertura più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la
memoria di sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il
programma calcolaCoperturaSlow richiede meno memoria, ma impiega più tempo, lavorando
principalmente su file.
Esempio:
calcolaCopertura –w: out_p_2.txt –t: test_set.txt –o: 2 –r -f
Stampa la statistica e la mappa di frequenza per il test set contenuto nel file “test_set.txt” rispetto al livello
WISE=2.
Eseguibile Combinazioni_n_k
Estrae tutte le combinazioni K a K di una stringa di lunghezza N passata in input.
Input:
1) –s: {STRINGA} Stringa in input con caratteri distinti
2) –k: {k}: Valore della lunghezza degli spezzoni della stringa (combinazioni K a K)
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 136 di 144
Output:
2) Tutte le combinazioni della stringa K a K L’output è stampato a video e può essere reindirizzato su
file con le consuete operazioni di “pipe” del DOS (> oppure >>).
Esempio:
Combinazioni_n_k –s: ABCDE –k: 2
Restituisce la lista:
A B A C A D B C B D C D
che sono le combinazioni della stringa ABCDE prese a 2 a 2. Si noti che se la stringa contiene caratteri
duplicati (ad esempio ABCBCD, che contiene il carattere “B” 2 volte), il programma restituisce un errore.
Eseguibili generaTestSet.exe e generaTestSetSlow.exe
Crea il test set con copertura pari al WISE passato in input o pari a quella del Test Set passato anch’esso in
input, se minore di WISE. Il file generato esclude le n-ple contenute nel file di input {FROM FILE}, se
presente.
Input:
1) –w: {WISE FILE NAME} Nome del file con tutte le {WISE}-ple , il file out_p_{WISE}.txt
2) –t: {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura.
3) –o: {WISE NUMBER}: Il valore del WISE usato per il calcolo della copertura.
4) (-s) Separatore dei campi del file.
5) -f:(FROM FILE) Nome del file contenente la lista delle n-ple da non tener conto nella
generazione del file di output.
Output:
3) Test set con la copertura richiesta come da parametri in input. L’output è stampato a video e può
essere reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).
Il programma generaTestSet più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la
memoria di sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il
programma generaTestSetSlow richiede meno memoria, ma impiega più tempo, lavorando principalmente
su file.
Esempio:
generaTestSet –w: out_p_2.txt –t: test_set.txt –o: 2 –f: nple.txt
Genera un Test Set dal file test_set.txt con copertura pari a 2 o alla copertura del file
test_set.txt se minor di 2, considerando le n-ple contenute nel file out_p_2.txt dal quale
esclude le n-ple contenute nel file nple.txt. Quest’ultimo file è una lista della forma:
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 137 di 144
12 14 15 26 23 …
dove i numeri che compaiono sono i numeri di riga del file out_p_2.txt contenente tutte le n-ple a
copertura wise=2; le n-ple contenute nel file nple.txt verranno escluse durante la generazione del test
set di output. Il file con le n-ple da escludere può essere generato con l’eseguibile calcolaCopertura.exe (o
calcolaCoperturaSlow.exe) con la sola opzione (-n) applicato al test set dal quale di vogliono “estrarre” le n-
ple coperte.
Eseguibile ProdCart.exe
Genera tutte le possibili combinazioni .dei valori delle variabili definite nel file d’input
Input:
1) –i: {INPUT FILE NAME} Nome del file di input in cui ciascuna riga contiene tutti i valori di una
variabile separate da (SEP)
2) –s: (SEP): Separatore dei valori delle variabili. Il default è “;”.
3) (-c) Stampa dei commenti in fase di generazione dell’output.
Output:
4) File contenente tutte le combinazioni possibili delle variabili di input. L’output è stampato a video e
può essere reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).
Il programma ProdCart è generalmente molto più veloce dei precedenti, ma nel caso in cui la memoria di
sistema non sia sufficiente (ossia, quando il numero di combinazioni sia molto elevato), esce con un
messaggio di overflow di memoria gestito.
Esempio:
ProdCart –i: input.txt
Genera un file con tutte le combinazioni possibili delle variabili. Se, ad esempio, il file input.txt è il
seguente:
A1;A2;A3;A4 B1;B2;B3 C1;C2 L’output comprendente tutte le combinazioni sarà:
A1;B1;C1 A1;B1;C2 A1;B2;C1 A1;B2;C2 A1;B3;C1 A1;B3;C2 A2;B1;C1 A2;B1;C2
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 138 di 144
A2;B2;C1 A2;B2;C2 A2;B3;C1 A2;B3;C2 A3;B1;C1 A3;B1;C2 A3;B2;C1 A3;B2;C2 A3;B3;C1 A3;B3;C2 A4;B1;C1 A4;B1;C2 A4;B2;C1 A4;B2;C2 A4;B3;C1 A4;B3;C2
ossia, tutte le combinazioni dei valori di tutte le tre variabili A,B e C, una per ciascuna riga del file di input. Si
noti che le righe del file di input di ProdCart non sono etichettate come per il caso del file di input del tool
batch runW (si veda il paragrafo “Procedura di configurazione”). In quel caso il file d’input avrebbe dovuto
riportare in testa a ciascuna riga il nome della variabile (composto di una unica lettera) seguito da “:”, ossia:
A:A1;A2;A3;A4 B:B1;B2;B3 C:C1;C2
Tale formato di file non è corretto per l’eseguibile ProdCart.
Eseguibile reduceNple.exe
Compatta quanto più possibile le n-ple contenute nel file di input, sostituendo ai valori “*” dei valori
specifici delle variabili e creando così un Test Set a partire dal file delle n-ple che, pur non essendo il Test
Set minimo, è ridotto rispetto al Test Set Massimo (coincidente con tutte le n-ple). Il numero di record
prodotti dipende, in modo non noto, dall’ordinamento del file delle n-ple in input. Sicuramente esiste un
ordinamento del file per cui il test set di output contiene un numero minimo di Test Cases con copertura
garantita a WISE, ma trovare tale ordinamento non è fattibile da un punto di vista computazionale, poiché
troppo oneroso.
Input:
1) –n: {NPLE FILE}: File con le n-ple da ridurre
2) –s: (SEP): Separatore dei valori delle variabili. Il default è “;”.
Output:
1) Test Set contenente un insieme ridotto ma non minimale con copertura pari al WISE delle n-ple
passato in input. I rimanenti valori con * rappresentano i “dont care”; al posto di “*” è possibile
prendere un qualunque valore della variabile, senza con questo inficiare il livello di copertura al
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 139 di 144
WISE. L’output è stampato a video e può essere reindirizzato su file con le consuete operazioni
di “pipe” del DOS (> oppure >>).
Esempio:
reduceNple –n: out_p_1.txt
Supponendo che il file out_p_1.txt sia il seguente e che garantisca una copertura 1 dei valori delle
variabili A, B e C:
A1;*;* A2;*;* A3;*;* A4;*;* *;B1;* *;B2;* *;B3;* *;*;C1 *;*;C2 Il test set ridotto è il seguente: A1;B1;C1 A2;B2;C2 A3;B3;* A4;*;* Che, in questo caso l’output prodotto coincide anche con il test minimo, anche se nel caso generale con wise > 1 non è vero.
Eseguibili di utility
Gli eseguibili descritti molto brevemente di seguito non forniscono supporto diretto alla generazione e/o alla gestione dei test set, ma sono utilizzati prevalentemente dai tools batch DOS per eseguire operazioni secondarie che è impossibile o – quantomeno – molto complesso eseguire direttamente in DOS. Tali utilities possono anche essere di una qualche utilità operativa, anche se non sono da considerarsi “tout cours” dei tool di test. Li documentiamo di seguito brevemente per completezza, ricordando che lanciando semplicemente il comando senza passare parametri, viene stampato (per le utility più significative) un help riguardante la modalità di utilizzo.
• contrLimWise.exe: effettua il controllo dei limiti minimo e massimo dei WISE all’interno dei tools batch. Se lanciato, restituisce “ko” e – preso a se stante – non è di alcuna utilità pratica e non restituisce un help relativo alla modalità di utilizzo
• count_line.exe: effettua il conteggio delle linee del file passato in input e lo stampa a video; se il file input.txt ha 10 linee, allora count_line input.txt restituisce 10. Se lanciato senza parametri in input restituisce un help relativo alla modalità di utilizzo.
• creaFileProdCart.exe: crea il file nel formato accettabile da ProdCart.exe, con le sole variabili sulle quale devono essere calcolate le combinazioni e rimpiazzando gli altri valori con “*”. Preso a se stante, non è di alcuna utilità pratica e lanciato senza parametri restituisce un help relativo alla modalità di utilizzo.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 140 di 144
• creaStringa.exe: crea una stringa contenente i nomi (singoli caratteri) delle variabili del file di input descritto nel paragrafo “Procedura di configurazione”. Preso a se stante, non è di alcuna utilità pratica e lanciato senza parametri restituisce un help relativo alla modalità di utilizzo.
• runConstrains.pl: non è un eseguibile propriamente detto, ma uno script Perl utilizzato dal tool runC per applicare i vincoli ai Test Set o ai file di N-ple. Da non usare direttamente, a meno che non
si sia ben consci di quello che si sta facendo.
• uniqueRowFile.exe: non considera le linee duplicate del file passato in input e stampa a video quelle univoche. Lanciato senza parametri, restituisce un help sulla modalità di utilizzo e può essere di utilità pratica se si hanno dei file con righe duplicate da “ripulire”. Questo eseguibile non è utilizzato all’interno degli script di primo livello e va considerato un’utility particolare che non è utilizzata direttamente per la soluzione del problema diretto o inverso, ma che può rendersi utile in casi specifici, rimanendo così solo come utility di secondo livello.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 141 di 144
Nella prima parte abbiamo descritto tre tecniche di analisi dei requisiti: tabelle decisionali, macchine agli
stati finiti e reti di Petri. Tali tecniche permettono di modellare il comportamento di un’applicazione
software dai requisiti espressi in linguaggio naturale (umano). Utilizzando tali tecniche è possibile
rispondere alla domanda: CHE COSA FA l’applicazione software che si ha intenzione di sviluppare? Siamo
nel dominio del COSA FA; le tecniche non ci dicono nulla su COME si possano fare realmente le cose che
devono essere fatte.
In questa seconda parte prenderemo in esame il problema di COME FAR FARE a un’applicazione software
le cose che sono state descritte nei requisiti e modellati con le tecniche descritte nella prima parte; a tale
scopo iniziamo a parlare d’interfacce.
Interfacce di un’applicazione software
Quando si parla di interfaccia di una applicazione software, la prima cosa che viene in mente sono le
interfacce grafiche piene di pulsanti, di link e di immagini cui siamo stati abituati oramai da svariati anni dal
web e da internet in generale. I più “anziani” si ricordano le prime interfacce grafiche a caratteri che
spopolavano alla fine degli anni ‘70 e anni ’80. In effetti, il concetto d’interfaccia di un’applicazione
software è un po’ più complesso.
Per definire l’interfaccia, occorre innanzi tutto conoscere i limiti dell’applicazione in analisi (cosa non
sempre banale quando quest’ultima è di una certa consistenza), definire quali sono gli altri elementi
software che interagiscono con l’applicazione stessa e – infine – definire quali sono le interfacce grafiche e
non che permetto all’utente o ad altri sistemi software di “dialogare” con l’applicazione.
In pratica, le interfacce a un’applicazione sono sostanzialmente di due tipi:
a) Interfacce software e hardware, che scambiano dati ed elaborano informazioni. Tali dati possono
andare dal sistema esterno all’applicazione – e in questo caso il sistema esterno funge da Server
mentre l’applicazione da Client – o in senso opposto – e in questo caso le parti sono invertite.
b) Interfacce utente, il cui compito è di raccogliere l’input inviato dall’utente (che è sempre una - o
più - persone) e di fornire in output tramite l’interfaccia il risultato dell’elaborazione.
Tipicamente, siamo abituati a interfacce utente grafiche (le cosiddette G.U.I = Graphical User Interface) – in
quanto le più diffuse – ma non bisogna dimenticare interfacce utenti ad esempio vocali, che permetto di
“dare ordini” alle applicazioni mediante la voce oppure interfacce ancora più complesse che rendono
accessibili le tecnologie informatiche alle persone affette da disabilità temporanea o permanente.
All’inizio dell’era informatica, le interfacce dell’uomo verso la macchina non erano neanche le tastiere, ma
le schede perforate; poi le interfacce si sono sempre più evolute, arrivando a quelle cui abbiamo che fare
tutti i giorni; le figure che seguono intendono un po’ rappresentare questa evoluzione.
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 142 di 144
Figura 63 – Scheda perforata per inserire programmi Fortran nel Mainframe dell’università del Missouri-
Rolla sul finire degli anni 1970 – fonte Wikipedia: http://it.wikipedia.org/wiki/File:Hollerith_card.jpg
Figura 64 – Consolle di comando Linux – Ubuntu con l’output del comando ps (process status),
un’applicazione a tutti gli effetti !
Figura 65 – Consolle di navigazione di Sonique, un’applicazione audio player con interfaccia grafica molto
accattivante!
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 143 di 144
Berta Danilo - http://www.bertadanilo.name/
Tecniche di analisi dei requisiti e modelli software. Pagina 144 di 144
Nota conclusiva
Il presente lavoro è da considerarsi “in itinere”; l’intenzione è di inserire altri argomenti ed esempi, ma non
ho definito alcun piano di lavoro. Per qualunque errore e/o segnalazione di migliorie e/o commenti potete
scrivermi direttamente all’e-mail: [email protected] oppure usare il form dei contatti che trovate
sul mio sito internet http://www.bertadanilo.name .
Quest' opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale 3.0 Italia.