Tecniche di analisi dei requisiti e modelli software.

144
HTTP://WWW.BERTADANILO.NAME Tecniche di analisi dei requisiti e modelli software. Le tabelle decisionali, i grafi e flow-chart, le macchine a stati finiti e le reti di Petri nella descrizione dei requisiti e nel processo di creazione del software. Danilo Berta 18/03/2013 [Versione 1.2]

description

Le tabelle decisionali, le macchine a stati finiti e le reti di Petri nella descrizione dei requisiti e del software.

Transcript of Tecniche di analisi dei requisiti e modelli software.

HTTP://WWW.BERTADANILO.NAME

Tecniche di analisi dei

requisiti e modelli software. Le tabelle decisionali, i grafi e flow-chart, le

macchine a stati finiti e le reti di Petri nella

descrizione dei requisiti e nel processo di

creazione del software.

Danilo Berta

18/03/2013

[Versione 1.2]

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 2 di 144

Contenuti

Introduzione ................................................................................................................................................ 6

Capitolo 1 - Tabelle Decisionali .................................................................................................................... 8

Definizione di tabella decisionale ............................................................................................................. 9

Logic Friday .............................................................................................................................................15

Care or don’t care ? .............................................................................................................................18

Esempio # 1 – il modulo di registrazione utente ......................................................................................22

Tabelle funzionali ....................................................................................................................................26

Riduzione della tabella funzionale in decisionale .................................................................................26

Il caso degenere della funzione ...........................................................................................................28

Esempio # 2 – la scuola guida ..................................................................................................................30

Esempio #3 - un caso un po’ complesso. .................................................................................................33

Riduzione delle tabelle di decisione .....................................................................................................37

Capitolo 2 – Grafi e flow chart.....................................................................................................................43

Definizione di grafo .................................................................................................................................44

Caratteristiche di un grafo.......................................................................................................................46

Definizione di vertici adiacenti ............................................................................................................46

Definizione di grado di un vertice ........................................................................................................47

Definizione di cammino in un grafo .....................................................................................................48

Definizione di ciclo in un grafo.............................................................................................................49

Rappresentazioni matriciali di un grafo ...................................................................................................50

Matrice delle adiacenze ......................................................................................................................50

Matrice d’incidenza .............................................................................................................................51

Definizione di flow chart .........................................................................................................................52

Simboli grafici utilizzati ........................................................................................................................52

Un –semplice – esempio dal mondo reale ...........................................................................................54

Definizione di complessità ciclomatica ....................................................................................................56

Cammini elementari e complessità ciclomatica .......................................................................................59

Capitolo 3 – Automa a stati finiti .................................................................................................................64

Definizione di automa o macchina a stati finiti ........................................................................................65

Esempio #4 – Le scuole medie inferiori ...................................................................................................65

Riduzione di un ASF in tabella decisionale. ..........................................................................................67

Esempio #4bis – vacanza o studio punitivo? ............................................................................................70

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 3 di 144

Definizione formale di automa agli stati finiti in termini di tabella decisionale. ........................................73

Capitolo 4 – Reti di Petri .............................................................................................................................74

Definizioni ...............................................................................................................................................75

Dinamicità nelle reti di Petri: i token. ......................................................................................................77

Esempio # 5 – Cucire le … stringhe! .........................................................................................................83

Valore semantico e definizioni formali ....................................................................................................86

Descrizione operativa di una rete di Petri. ...............................................................................................92

Combinazioni parziali distinte di N numeri interi. ....................................................................................94

Vasi, tubi e palline... ................................................................................................................................95

Algoritmo di soluzione del problema fondamentale per una rete di Petri ................................................99

Passo # 1 – Aggiunta delle combinazioni distinte a ti,j ........................................................................100

Passo # 2 – Riduzione dei valori nelle colonne con più valori negativi ................................................100

Passo # 3 – Calcolo della configurazione finale. .................................................................................101

Calcolo delle successive configurazioni. .............................................................................................102

Un esempio più complesso................................................................................................................106

Altro esempio: numero token maggiore della somma delle molteplicità del posto. ...........................108

Ultimo esempio: più configurazioni finali...........................................................................................109

Reti di Petri binarie ...............................................................................................................................111

Capitolo 5 –Test combinatoriale ...............................................................................................................114

1-wise testing. ..........................................................................................................................................116

2-wise testing o pairwise testing ...............................................................................................................117

n-wise testing con n>2 .............................................................................................................................120

Wise crunch tools .....................................................................................................................................121

Procedura di installazione .....................................................................................................................122

Procedura di configurazione .................................................................................................................124

Panoramica generale dei WiseCrunchTools ...........................................................................................125

Convenzioni lessicali e tipografiche .......................................................................................................128

Tool di primo livello – script batch DOS .................................................................................................129

Come convenzione, il nome di tutti gli script batch segue lo schema: ................................................129

Tool runW .........................................................................................................................................129

Tool runCC e runsCC ..........................................................................................................................129

Tools runT e runsT.............................................................................................................................130

Tools runTS e runsTS .........................................................................................................................131

Tools runTSF e runsTSF......................................................................................................................132

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 4 di 144

Tool runR ..........................................................................................................................................133

Tool runC ..........................................................................................................................................133

Tool di secondo livello – eseguibili ........................................................................................................135

Eseguibili calcolacopertura.exe e calcolaCoperturaSlow.exe..............................................................135

Eseguibile Combinazioni_n_k ............................................................................................................135

Eseguibili generaTestSet.exe e generaTestSetSlow.exe .....................................................................136

Eseguibile ProdCart.exe.....................................................................................................................137

Eseguibile reduceNple.exe ................................................................................................................138

Eseguibili di utility .............................................................................................................................139

Interfacce di un’applicazione software ......................................................................................................141

Nota conclusiva ........................................................................................................................................144

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 5 di 144

# Numero versione Data Pubblicazione Descrizione

2 1.1 29 marzo 2013 Aggiunti i seguenti paragrafi: • Descrizione operativa di una rete di Petri.

• Combinazioni parziali distinte di N numeri interi.

• Vasi, tubi e palline...

• Algoritmo di soluzione del problema

fondamentale per una rete di Petri

• Passo # 1 – Aggiunta delle combinazioni distinte

a ti,j

• Passo # 2 – Riduzione dei valori nelle colonne

con più valori negativi

• Passo # 3 – Calcolo della configurazione finale.

• Calcolo delle successive configurazioni.

• Un esempio più complesso

• Altro esempio: numero token maggiore della

somma delle molteplicità del posto.

• Ultimo esempio: più configurazioni finali

• Reti di Petri binarie

1 1.0 18 marzo 2013 Versione iniziale

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 6 di 144

Introduzione

Nel linguaggio verbale (scritto e parlato) il verbo indica l’azione che è svolta dal soggetto. Nella lingua

italiana i tempi e modi dei verbi sono i seguenti:

Figura 1 – Schema dei tempi e modi dei verbi italiani

Nella tabella che segue riportiamo la descrizione dei modi verbali, copiata integralmente dalla pagina web

http://grammatica-italiana.dossier.net/grammatica-italiana-10.htm:

# Modo verbale Descrizione

1 Indicativo È il modo della realtà e della certezza ed esprime un fatto reale o supposto come tale.

2 Infinito È uno dei modi indefiniti del verbo ed esprime genericamente l'idea del verbo senza determinazione di persona e di numero.

3 Participio È così detto perché partecipa della funzione nominale come un aggettivo e si usa in funzione attributiva, predicativa e verbale.

4 Gerundio Esprime un complemento di mezzo, di modo o di maniera, di coincidenza (simultaneità), in genere un'azione secondaria rispetto alla principale.

5 Congiuntivo È il modo che esprime una azione possibile, incerta o desiderata.

6 Condizionale È il modo dell'incertezza e dell'irrealtà.

Tabella 1 – Descrizione dei modi dei verbi nella lingua italiana

Non vogliamo tenere una lezione di grammatica. Vogliamo semplicemente evidenziare che, per esprimere

un concetto, la lingua italiana (ma anche altri idiomi, in modi diversi) permette costrutti raffinati e ricchi di

decorazioni. Ora, riducendosi all’osso, osserviamo che i modi verbali possono essere ridotti in due grandi

classi:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 7 di 144

1. ASSOLUTA, quando – indipendentemente dal tempo passato, presente o futuro – si vuole

esprimere una azione CERTA.

2. CONDIZIONALE, quando – indipendentemente dal tempo passato, presente o futuro – si vuole

esprimere una azione che avrà luogo SE SI VERIFICANO DETERMINATE CONDIZIONI.

Un software è costruito con due elementi di base (1):

1. Istruzioni

2. Costrutti condizionali (singoli o multipli)

Le istruzioni sono elementi fondamentali che sono sempre eseguiti, mentre i costrutti condizionali (if, iif,

switch, case, etc) permettono l’esecuzione delle istruzioni quando è verificata una o più condizioni. Il

confronto con le classi Assoluta e Condizionale è immediato.

Quando si ha a che fare con la progettazione di un sistema software, ci si trova a dover gestire dei requisiti

espressi in linguaggio naturale e posti nella forma:

“Se accade questo e quest’altro, fai quest’ azione; altrimenti se occorre la condizione A oppure la B, fai una

seconda azione”.

Semplificando, abbiamo a che fare con dei costrutti che richiedono che, dato il verificarsi di certe

condizioni, devono essere svolte certe azioni. Le condizioni possono essere (e in genere lo sono) molto

complesse e lo stesso vale per le azioni che devono essere svolte. In altre parole dobbiamo – nell’analisi dei

requisiti – sfrondare la complessità del linguaggio verbale, fondato su sei modi verbali e su una dozzina di

tempi, in due classi: ASSOLUTO (si fa) o CONDIZIONALE (si fa a condizione che).

Le azioni possono essere descritte come sottorequisiti (per i quali valgono comunque la logica condizioni →

azioni e come tali vanno analizzati), oppure possono essere considerati come algoritmi o funzioni, oppure

ancora possono essere delle altre condizioni (ad esempio, se x è divisibile per 2 – condizione – allora x è pari

, che può essere interpretato come una nuova condizione).

Analizzare un requisito significa innanzi tutto individuare azioni e condizioni e quindi correlare questi due

elementi tra di loro.

Le tabelle decisionali possono essere utilizzate per descrivere i requisiti sotto forma di condizioni e di azioni.

1 Si dovrebbe tenere conto anche dei costrutti ciclici (for, do-while, while, etc..), ma tali costrutti non fanno altro che eseguire più volte istruzioni e condizioni.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 8 di 144

Capitolo 1 - Tabelle Decisionali

TTAABBEELLLLEE DDEECCIISS IIOONNAALLII

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 9 di 144

Definizione di tabella decisionale

Quanto riportato in Tabella 2 rappresenta una tabella decisionale :

Condizioni 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

A – Condizione # 1 T T F F T T F F T T F F T T F F

B - Condizione # 2 T F T F T F T F T F T F T F T F

C - Condizione # 3 T T T T F F F F T T T T F F F F

…. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..

N - Condizione # N T .. .. .. .. .. .. .. .. .. .. .. .. .. .. F

Azioni

F0: Azione # 1 1 1 1 1 1 1 1 1 1

F1: Azione # 2 1 1 1 1 1 1 1 1 1

… .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..

F(N-1) : Azione # N+1 1 1 1 1 1 1 1 1 1

Tabella 2 – Struttura di Tabella Decisionale

La prima colonna è divisa in due parti: la sezione “alta” contiene le condizioni booleane, una per ogni riga.

La sezione “bassa” contiene le azioni che devono essere eseguite, quando sono verificate le corrispondenti

azioni . Nella nostra tabella, le colonne sono numerate per maggior chiarezza, ma non vi è nessun obbligo di

numerarle; la nostra numerazione parte da 0, cosa che potrebbe sembrare un po’ strana; nel prossimo

capitolo capiremo il perché.

Chiariamo ora la modalità di lettura della tabella decisionale e consideriamo la colonna # 0. La colonna # 0

può essere interpretata con la seguente espressione:

Quando (A è vera) e (B è vera) e (C è vera) … e (N è vera) allora (Eseguo F0) e (Eseguo F1) e (Eseguo FN)

Analogamente, per la colonna # 6 si ha:

Quando (A è falsa) e (B è vera) e (C è falsa) … allora (Eseguo F1) …

Con il linguaggio booleano, possiamo scrivere:

Colonna # 0: (A=True) AND (B=True) AND (C=True) → (F0 = True) AND (F1 = True) AND (FN = True)

Colonna # 6: (A=False) AND (B=True) AND (C=False) → (F1 = True)

Ricordiamo che:

a) Una condizione booleana (o semplicemente condizione) può sempre e solo assumere uno dei due

valori TRUE o FALSE, indicati anche come T o F oppure ancora 1 o 0;

b) Le condizioni booleane che compaiono nella stessa colonna sono in AND;

c) Le azioni che compaiono nella stessa colonna sono in AND;

d) Le condizioni booleane sono da considerarsi indipendenti tra di loro.

Chiariamo che cosa s’intende per condizione booleana indipendente o dipendente con un esempio.

Consideriamo le seguenti affermazioni:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 10 di 144

1. Avere i capelli biondi

2. Avere gli occhi scuri

Una persona può avere gli occhi scuri o chiari indipendentemente dal colore dei capelli. Se considero le due

affermazioni sopra come condizioni, posso sempre scrivere la seguente tabella:

Condizione # 1: Avere i capelli biondi Condizione # 2: Avere gli occhi scuri

TRUE TRUE

TRUE FALSE

FALSE TRUE

FALSE FALSE

Tabella 3 – Condizioni indipendenti.

Tutte le possibili combinazioni (C1,C2) di valori TRUE e FALSE sono ammissibili; non vi sono vincoli tra le due

condizioni. Le condizioni booleane C1 e C2 sono in questo caso indipendenti.

Consideriamo invece le seguenti affermazioni concernenti uno stesso individuo:

1. Essere maggiorenne

2. Avere un’età inferiore a 18 anni.

Considerando le due affermazioni sopra come condizioni, possiamo scrivere la seguente tabella:

Condizione # 1: Essere maggiorenne Condizione # 2: Età inferiore a 18 anni

TRUE TRUE

TRUE FALSE

FALSE TRUE

FALSE FALSE

Tabella 4 – Condizioni dipendenti, primo esempio

E’ ovvio che è impossibile che entrambe le condizioni siano TRUE per uno stesso individuo; e non è neanche

possibile che siano entrambi FALSE; se l’una e vera, l’altra deve necessariamente essere falsa. In questo

caso, la relazione tra le due condizioni C1 e C2 è evidente: C1 = NOT (C2) oppure la duale: C2 = NOT (C1). La

tabella sopra riportata la chiameremo “tabella di dipendenza” e le condizioni booleane C1 e C2 sono in

questo caso dipendenti, nel senso che:

a) Specificate alcune, si possono conoscere le altre, in modo univoco per almeno alcuni valori.

b) Esistono delle combinazioni delle condizioni che non sono permesse.

Un ragionamento analogo si può fare per più di due variabili booleane.

Nel seguito, data una condizione C, indicheremo con l’apice la condizione negata, ossia: C’= NOT (C).

Per fare un altro esempio di condizioni dipendenti consideriamo il seguente mini-requisito. Supponiamo

che in un form di registrazione a un sito web vi sia un campo e-mail in cui inserire la propria e-mail; è

richiesto che: “L’indirizzo di e-mail non è obbligatorio, ma se inserito la mail deve essere formalmente

valida”. Leggendolo vengono in mente le seguenti due condizioni:

1. Indirizzo di mail vuoto

2. Indirizzo di mail valido

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 11 di 144

Possiamo costruire la seguente tabella della verità:

# A: Indirizzo di mail vuoto B: Indirizzo di mail valido

1 True True

2 True False

3 False True

4 False False

Tabella 5 – Condizioni dipendenti, secondo esempio

Ora, se il campo e-mail è vuoto, non può essere valido; la combinazione #1 (TRUE, TRUE) non ha senso. Ha

senso la combinazione #2; se l’indirizzo di mail è vuoto, non è valido per definizione (un indirizzo di e-mail =

“” non è sicuramente formalmente valido!). Se l’indirizzo di e-mail non è vuoto, allora contiene una stringa

alfanumerica, che può essere una mail formalmente valida ([email protected]) – e siamo nel caso #3

(FALSE, TRUE) – oppure non essere una mail valida (uyhiuy89iuoj@) – e siamo nel caso #4 (FALSE, FALSE).

Le due condizioni A e B sono tra di loro dipendenti, in quanto:

a) Nel caso si fissi A = FALSE, la condizione A può assumere entrambi i valori TRUE o FALSE (e lo stesso

dicasi se B = FALSE). Il fatto però che fissato A = TRUE la B può essere solo FALSE ovvero fissata B =

TRUE, la condizione A può essere solo FALSE, è sufficiente per dire che esiste una relazione tra A e

B, che sono tra di loro dipendenti.

b) La combinazione #1 (TRUE,TRUE) è proibita.

Consideriamo ancora il seguente caso di condizioni dipendenti. Consideriamo una variabile X che può

assumere uno dei tre numeri interi {1,2,3}. Se X=1 ovviamente non può valere 2 e neppure 3. Al posto della

variabile X consideriamo le tre condizioni:

1. A: X = 1

2. B: X = 2

3. C: X = 3

Le tre condizioni sono dipendenti. Vale la seguente tabella di dipendenza:

# A: X = 1 B: X = 2 C: X = 3

1 TRUE FALSE FALSE

2 FALSE TRUE FALSE

3 FALSE FALSE TRUE

4 TRUE TRUE TRUE

5 TRUE FALSE TRUE

6 FALSE TRUE TRUE

7 TRUE TRUE FALSE

8 FALSE FALSE FALSE

Tabella 6 –Condizioni dipendenti, terzo esempio

Solo le combinazioni (TRUE,FALSE,FALSE), (FALSE, TRUE, FALSE) e (FALSE,FALSE,TRUE) sono valide; in altri

termini solo una condizione alla volta è TRUE. La condizione #4 (TRUE,TRUE,TRUE) è evidentemente

impossibile in quanto la variabile X non può contemporaneamente assumere tutte e tre i valori {1,2,3}. Un

ragionamento analogo vale per le combinazioni #5 → #8. Anche la combinazione (FALSE,FALSE,FALSE) non

è valida, perché la variabile X deve (obbligatoriamente) assumere un valore; nel caso non ci fosse questo

obbligo, la combinazione #8 dovrebbe essere considerata valida.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 12 di 144

Dalla tabella sopra, considerando solo i casi validi, si possono scrivere le seguenti equazioni booleane, che

definiscono la dipendenza delle condizioni A,B,C tra di loro(2):

• (A=TRUE) AND (B=FALSE) AND (C=FALSE) = A

• (A=FALSE) AND (B=TRUE) AND (C=FALSE) = B

• (A=FALSE) AND (B=FALSE) AND (C=TRUE) = C

Nel caso in cui dovesse essere presa in considerazione la riga #8, quindi dando la possibilità alla variabile X

di non assumere nessun valore, si deve anche considerare l’equazione:

• (A=FALSE) AND (B=FALSE) AND (C=FALSE) = FALSE

In casi in cui una variabile può assumere N valori distinti, si può genericamente dire che è possibile derivare

N condizioni dipendenti (A,B,C,…,N) , essendo valide le N equazioni booleane di dipendenza seguenti:

(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=TRUE) AND … AND (N=FALSE) = K

per tutte le condizioni K = A,B,..,N. Si deve considerare anche l’equazione:

(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=FALSE) AND … AND (N=FALSE) = FALSE

se si suppone che la variabile possa non assumere nessuno degli N valori.

Un caso particolare è quello di una variabile X che possa assumere uno ed un sol valore, poniamo X=1. In

questo caso, l’unica condizione che si può derivare è A: X=1 che è sempre TRUE. In pratica abbiamo una

variabile binaria assoluta o auto-vincolata in cui la tabella di vincolo è la seguente:

# A: X = 1

1 TRUE

2 FALSE

Tabella 7 – variabile binaria auto-vincolata

Continuando nella lettura della tabella decisionale, consideriamo il seguente esempio di tabella decisionale:

Condizioni 0 1 2 3

A – Condizione # 1 T T F F

B - Condizione # 2 T F T F

Azioni F0: Azione # 1 1 1 1

F1: Azione # 2 1 1 1

Tabella 8 – Tabella decisionale con 2 condizioni e 2 azioni

La tabella ha due condizioni A e B e due azioni F0 ed F1. Leggendo le colonne, come abbiamo mostrato

prima, abbiamo:

2 Dire infatti (A=TRUE) AND (B=FALSE) AND (C=FALSE) è come dire se (x=1) e (x≠2) e (x≠3), quanto vale x? Ovviamente x=1. Stesso ragionamento per le altre due condizioni.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 13 di 144

# Relazione Colonna Relazione Azione - Condizione

1 Colonna 0 F0 = (A = True) AND (B = True)

2 Colonna 0 F1 = (A = True) AND (B = True)

3 Colonna 1 F1 = (A = True) AND (B = False)

4 Colonna 2 F0 = (A = False) AND (B = True)

5 Colonna 3 F0 = (A = False) AND (B = False)

6 Colonna 3 F1 = (A = False) AND (B = False)

Tabella 9 – Tabella esplicativa della decisionale (prima forma)

Per semplificare la scrittura conveniamo che:

1. Quando scriviamo la condizione A è da intendersi A = True

2. Quando scriviamo la condizione A’ ( = A negata) è da intendersi A = False

3. Sostituiamo all’operatore AND il simbolo ∙ che può anche essere tralasciato; in pratica:

(A AND B) ≡ (A∙ B) ≡ AB

4. Sostituiamo all’operatore OR il simbolo + ; in pratica:

(A OR B) ≡ (A + B)

La tabella sopra si riscrive più semplicemente:

# Relazione Colonna Relazione Azione - Condizione

1 Colonna 0 F0 = AB

2 Colonna 0 F1 = AB

3 Colonna 1 F1 = AB’

4 Colonna 2 F0 = A’B

5 Colonna 3 F0 = A’B’

6 Colonna 3 F1 = A’B’

Tabella 10 – Tabella esplicativa della decisionale (seconda forma)

Raggruppando insieme le azioni F0 e F1:

• F0 = A B + A' B + A' B';

• F1 = A B + A B' + A' B';

Ci poniamo la seguente domanda: esiste un metodo che mi permette di ridurre al minimo le espressioni

trovate per F0 ed F1 ? Si potrebbe pensare – visto l’esempio sopra – che la domanda sia “oziosa” perché le

due espressioni non sono poi così complicate. Per rispondere all’obiezione, supponiamo di dover

implementare uno spezzone di codice che, controllando le condizioni A e B, esegua le azioni F0 o F1. Il

codice è quello sotto riportato:

if((A=true AND B=true) OR (A=false AND B=true) OR (A=false AND B=false)){

print "Sto eseguendo F0";}

if((A=true AND B=true) OR (A=true AND B=false) OR (A=false AND B=false)){

print "Sto eseguendo F1";}

Vediamo ora se riusciamo a ridurre le espressioni trovate per F0 ed F1. Con un po’ di algebra booleana:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 14 di 144

• F0 = A B + A' B + A' B' = AB + A’ (B + B’) = AB + A’ = (A’)’ B + A’ = A’ + (A’)’B = A' + B;

• F1 = A B + A B' + A' B' = AB + B’ (A + A’) = AB + B’ = A(B’)’ + B’ = B’ + A(B’)’ = B’ + A = A + B'

Avendo considerato che:

1. Data una qualunque condizione booleana X si ha che: X + X’ = 1 (TRUE). Quindi A + A’ = 1 e B + B’ = 1

2. Data una qualunque condizione booleana X si ha: (X’)’ = X; quindi (A’)’ = A e (B’)’ = B.

3. Date due condizioni booleane X ed Y vale la proprietà commutativa: X + Y = Y + X

4. Il teorema dell’assorbimento del complemento mi dice che, date due qualunque condizioni

booleane A e B vale la relazione: A + A’B = A + B .

Non preoccupatevi troppo se non riuscite a seguire nel dettaglio i passaggi; la difficoltà sta nell’eseguire i

conti usando l’algebra booleana, ma l’espressione ridotta è molto più semplice rispetto l’originale e il

nostro codice diventa molto più comprensibile:

if((A=false AND B=true)){

print "Sto eseguendo F0";}

if((A=true AND B=false)){

print "Sto eseguendo F1";}

Ora, a livello pratico e operativo, nel lavoro di tutti i giorni, non è pensabile di mettersi a fare dei calcoli con

l’algebra booleana, che – in genere nei problemi reali – sono molto più complessi rispetto a quelli appena

mostrati; l’unico sistema è di utilizzare un software adatto allo scopo. Il software che utilizzeremo si chiama

Logic Friday e sarà l’oggetto del prossimo capitolo.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 15 di 144

Logic Friday

Il presente capitolo non vuole essere un manuale esaustivo di utilizzo del software Logic Friday, ma fornire

solo le informazioni di base utili per compiere le operazioni di minimizzazione delle tabelle decisionali.

Esiste per altro un ottimo “help on line” e l’interfaccia è semplice e intuitiva da utilizzare.

Per prima cosa si scarichi il software (gratuito alla data di stesura del presente manuale) dal sito

http://www.sontrak.com/ e lo si installi sulla propria macchina; il software gira solo in ambienti Windows.

Una volta lanciato, appare la schermata seguente:

Figura 2 – Videata principale di Logic Friday.

Click con il mouse su File →New→Truth Table ed appare la seguente videata:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 16 di 144

Figura 3 – Scelta degli input ed output della Truth Table.

Selezionare in numero di valori di input (sono le condizioni) e il numero di valori di output (sono le azioni)

corretti per il problema in analisi. Ad esempio, nel caso visto nel paragrafo precedente (Tabella 8) abbiamo

due input A e B (condizioni) e due output F0 e F1 (azioni). Premendo OK, il software presenta la seguente

videata:

Figura 4 – Esempio di Truth Table.

Il software prepara la tabella con tutte le possibili combinazioni dei valori delle condizioni (che sono

considerate indipendenti) e tale tabella (in nero a sinistra) non è modificabile.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 17 di 144

Cliccando gli zeri in blu in corrispondenza dell’incrocio tra le combinazioni delle condizioni A e B e le azioni

F0 e F1, il valore cambia in modo ciclico da 0 → 1 → X. In pratica non abbiamo altro che la nostra tabella

decisionale, ma vista in forma trasposta. Il valore X sta per “don’t care” (“non importa” in inglese) e

capiremo meglio di cosa si tratta tra un po’.

Ricordiamo che Logic Friday usa la notazione 1 per TRUE e 0 per FALSE, mentre nelle tabelle sul presente

documento usiamo direttamente TRUE e FALSE; inoltre noi non inseriamo il valore 0 nella parte in basso

delle tabelle riservata alle azioni per non appesantire troppo.

Provando ad inserire i valori della Tabella 8 abbiamo:

Figura 5 – Esempio di Truth Table compilata.

Premendo invio (oppure la voce di menù Truthtable→Submit) il software mostra le equazioni per F0 ed F1

che ha dedotto dai valori inseriti nella tabella (lato destro sotto la scritta “Entered by truthtable”):

Figura 6 – Equazioni delle azioni equivalenti ai valori inseriti nella Truth Table.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 18 di 144

A questo punto se clicchi su Operation → Minimize… e compare la seguente videata di scelta:

Figura 7 – Selezione delle modalità di ottimizzazione dei calcoli di minimizzazione

Manteniamo le opzioni che sono selezionate di default e premiamo OK. Otteniamo la seguente schermata:

Figura 8 – Equazioni minimizzate

Abbiamo ottenuto così le equazioni minimizzate nel riquadro di destra sotto la scritta “Minimized”.

Care or don’t care ?

Consideriamo il seguente (semplice) requisito: “La pagina di login ad un sito web richiede l’inserimento di

user, password e codice captcha. Perché il login abbia successo, login e password devono appartenere ad

uno stesso utente (registrato in una tabella anagrafica) ed il codice capcha deve essere uguale a quello

proposto a video”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 19 di 144

Figura 9 – Pagina di Login

Abbiamo tre variabili binarie indipendenti: user, password e codice captca.

Le condizioni sono:

• A: utente inserito uguale ad un utente U presente sul database.

• B: password inserita uguale a quella dell’utente U.

• C: codice captcha uguale a quello mostrato a video.

Le azioni sono:

• F0: Messaggio di errore.

• F1: Login effettuato

Ora, perché sia possibile eseguire il login (azione F1), le tre condizioni devono essere tutte TRUE. Negli altri

casi,quando almeno una condizione è falsa, viene sempre inviato il messaggio di errore. La tabella

decisionale è la seguente:

Condizioni 0 1 2 3

A – utente = U T F d.c. d.c

B – Password = U T d.c. F d.c

C – Codice = codice a video T d.c d.c F

Azioni F0: messaggio errore

1 1 1

F1: login effettuato 1 Tabella 11 – Tabella decisionale per Login Form con don’t care

Abbiamo utilizzato d.c. (acronimo per “don’t care”) per le condizioni ininfluenti sull’azione da

intraprendere. In pratica, la colonna #2 ci dice che, qualunque valore assuma la condizione B o C, è

sufficiente che la condizione A sia FALSE perché sia prodotto il messaggio di errore F0. In altri termini, i

“don’t care” sono le condizioni che sono ininfluenti sulle le azioni da intraprendere.

La Tabella 11 scritta in forma “ridotta” – utilizzando i don’t care – può essere sviluppata in forma estesa,

sostituendo i d.c. con le combinazioni dei valori TRUE e FALSE; si ottiene:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 20 di 144

Condizioni 0 1.1 1.2 1.3 1.4 2.1 2.2 2.3 2.4 3.1 3.2 3.3 3.4

A – utente = U T F F F F T T F F T T F F

B – Password = U T T T F F F F F F T F T F

C – Codice = codice a video T T F T F T F T F F F F F

Azioni

F0: messaggio errore

1 1 1 1 1 1 1 1 1 1 1 1

F1: login effettuato 1

Tabella 12 – Tabella decisionale per Login Form sviluppata in forma estesa.

Nella Tabella 12 abbiamo indicato con 1.1, 1.2, 1.3 ed 1,4 lo sviluppo della colonna 1 della Tabella 11 e così

via per la colonna 2 e 3.

Notiamo che la Tabella 12 ha delle colonne duplicate: colonne 1.4, 2.4 e 3.4 per la combinazione (FALSE,

FALSE, FALSE), 1.3 e 2.3 per la combinazione (FALSE, FALSE, TRUE), colonne 1.2 e 3.3 per la combinazione

(FALSE, TRUE, FALSE) e colonne 2.2 e 3.2 per la combinazione (TRUE,FALSE, FALSE). Eliminando le

ridondanze, si ottiene:

Condizioni 0 1.1 2.1 2.2 2.3 3.1 3.3 3.4

A – utente = U T F T T F T F F

B – Password = U T T F F F T T F

C – Codice = codice a video T T T F T F F F

Azioni

F0: messaggio errore

1 1 1 1 1 1 1

F1: login effettuato 1

Tabella 13 – Tabella decisionale per Login Form senza ridondanze.

Quest’ultima è la tabella decisionale sviluppata e senza ridondanze (le colonne sono 8 = 23).

Utilizzando i d.c. si semplifica e si riducono di molto le dimensioni della tabella condizionale; occorre però

fare attenzione che in alcuni casi potreste trovarvi con degli errori. Consideriamo ad esempio la seguente

generica tabella (derivante da un qualche requisito che non staremo a specificare):

Condizioni 0 1 2 3

A T T d.c. d.c

B T d.c. T d.c

C F d.c d.c T

Azioni F0

1 1 1

F1 1 Tabella 14 – Tabella decisionale con don’t care NON corretti

Se sviluppiamo la Tabella 14 otteniamo la seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 21 di 144

Condizioni 0 1 2 3 4 5 6 7 8 9 10 11 12

A T T T T T T F T F T F T F

B T T F T F T T T T T T F F

C F T T F F T T F F T T T T

Azioni

F0

1 1 1 1 1 1 1 1 1 1 1 1

F1 1

Tabella 15 – Tabella decisionale con don’t care NON corretti in forma sviluppata

Vediamo che la colonna #0 e la colonna #7 sono in contraddizione; la #0 dice che per la combinazione

(TRUE, TRUE, FALSE) si verifica l’azione F1 mentre la colonna #7 la stessa combinazione è associata

all’azione F0. Non ha senso, la tabella è errata. Gli altri casi di pari colore fanno riferimento alla stessa

azione, ma sono ridondanti e vanno eliminati, come abbiamo fatto poc’anzi. La morale è che è possibile

usare i d.c. , ma occorre fare molta attenzione a non fare errori logici; eventuali errori logici saltano fuori

solo sviluppando completamente la tabella.

Usare i d.c. in una tabella condizionale può essere utile per capire “al volo” le relazioni che legano le

condizioni e le azioni. Ad esempio, nel caso della Tabella 11, è abbastanza immediato capire che :

• F0 = A’ + B’ + C’

• F1 = ABC

Consideriamo F0; la colonna 2 dice che se A=FALSE, per qualunque valore di B e C si ha F0=1. Allora F0

dipende solo da A’ (A negato) e non dipende da B e C (o dalle loro negazioni). Dove compare d.c. la

condizione non deve comparire nella equazione che definisce l’azione in funzione delle condizioni (3).

In Logic Friday non è possibile inserire manualmente i valori d.c. nell’input; è però possibile importare

tabelle con valori d.c. (indicati nel tool con la X). Si veda a questo scopo l’help in linea alla voce “Importing a

truth table”.

Logic Friday permette di inserire i d.c. nelle azioni. In pratica è possibile dire che non interessa, per una data

combinazione di input, se l’azione di output viene eseguita o no. Ma che senso ha ?

Logic Friday è un tool che è principalmente utilizzato per la progettazione di circuiti logici digitali; nei

circuiti, le condizioni sono interpretabili come segnali di corrente (TRUE = passa corrente e FALSE = non

passa corrente) mentre le azioni sono interpretabili come dei circuiti elettronici digitali che elaborano i

segnali di corrente in input producendo in output un segnale di corrente (TRUE) o non producendolo

(FALSE). Ora, possono esistere dei casi in cui, per alcuni segnali di input, non si ha alcun interesse a sapere

se il segnale di corrente in output c’è o no (semplicemente, tale segnale non ha importanza nell’economia

globale del circuito che si sta progettando).

E’ ovvio che, nel nostro caso, usando Logic Friday come ausilio alla definizione dei requisiti utente, le azioni

hanno il significato di operazioni che devono o non devono essere eseguite e quindi non ha nessun senso

dire che “non mi interessa se un’azione viene eseguita o no”; quindi noi non useremo mai i d.c. sulle azioni.

3 Provate a inserire la Tabella 13 in Logic Friday e verificate che restituisce lo stesso risultato una volta che si sono minimizzate le equazioni

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 22 di 144

Esempio # 1 – il modulo di registrazione utente

Consideriamo un modulo di registrazione di un utente. Il modulo, e relativo codice che implementa la

funzionalità “Inserisci nuovo utente”, contiene i seguenti campi:

1. Nome utente, obbligatorio

2. E-mail formalmente valida, obbligatoria

3. Password, obbligatoria e tale da possedere almeno un carattere alfabetico minuscolo, uno

maiuscolo, uno numerico e deve essere lunga almeno 8 caratteri.

4. Conferma password: in tale campo deve essere reinserita la password, uguale a quella che è stata

inserita nel campo “Password”.

Figura 10 – Esempio di form per l’inserimento di un nuovo utente.

Le azioni che possono essere svolte sono:

I. F0: Errore, non sono stati inseriti i campi obbligatori.

II. F1: Errore, e-mail non formalmente valida.

III. F2: Errore, la password non rispetta le regole di sicurezza.

IV. F3: Errore, campo password e conferma password differenti.

V. F4: Successo, utente correttamente registrato!

Tutte le azioni pertinenti, in funzione dei dati di input inseriti, sono scatenate alla pressione del pulsante

“Registra”. Le condizioni che possono essere estratte dalle variabili di cui ai punti 1→ 4 sono le seguend:

A. Stringa nome utente inserita non vuota

B. E-mail inserita valida

C. Password inserita valida

D. Password = Conferma Password

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 23 di 144

Le azioni sono esattamente quelle indicate nei punti I→IV. La tabella decisionale che segue definisce il

comportamento della funzionalità “Inserisci nuovo utente”.

Condizioni

A - Stringa nome utente inserita non vuota T T F F T T F F T T F F T T F F

B - E-mail inserita valida T F T F T F T F T F T F T F T F

C - Password inserita valida T T T T F F F F T T T T F F F F

D - Password = Conferma Password T T T T T T T T F F F F F F F F

Azioni

F0: Errore, non sono stati inseriti i campi obbligatori. X X X X X X X X

F1: Errore, e-mail non formalmente valida. X X X X X X X X

F2: Errore, la password non rispetta le regole di sicurezza. X X X X X X X X

F3: Errore, campo password e conferma password differenti. X X X X X X X X

F4: Successo, utente correttamente registrato! X

Tabella 16 – Tabella decisionale per form registrazione utente

Ora, per com’è stato costruito il problema, è abbastanza evidente notare che per ogni condizione non

verificata è associata uno specifico errore; in particolare:

Condizione non verificata Errore associato

A - Stringa nome utente inserita non vuota F0: Errore, non sono stati inseriti i campi obbligatori.

B - E-mail inserita valida F1: Errore, e-mail non formalmente valida.

C - Password inserita valida F2: Errore, la password non rispetta le regole di sicurezza.

D - Password = Conferma Password F3: Errore, campo password e conferma password differenti.

Tabella 17 – Tabella condizione-errore per form registrazione utente

E’ quindi immediato in questo caso trovare la relazione tra le azioni F0→F4 alle condizioni A →D. Sono le

seguenti (4):

• F0 = A’

• F1=B’

• F2=C’

• F3=D’

• F4 = A∙B∙C∙D

In particolare, la F4 (utente correttamente registrato) deve essere attivata solo qualora tutte le condizioni

A, B, C e D siano verificate.

Eseguendo lo stesso calcolo con Logic Friday , otteniamo lo stesso risultato (ovviamente!). Si veda la figura

sotto nella quale è mostrata la matrice iniziale:

4 Si provi ad effettuare la verifica riscrivendo la tabella condizionale con i don’t care.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 24 di 144

Figura 11 – Truth Table Logic Friday

L’immagine che segue riporta il valore minimizzato calcolato dal software:

Figura 12 – Equazioni minimizzate

Si noterà che le espressioni “originali” delle azioni F0→F4 inserite mediante la tabella sono in pratica

ingestibili, mentre la loro espressione minimizzata è trattabile e può tranquillamente essere direttamente

utilizzata nella logica del programma che implementa la funzionalità “Inserisci nuovo utente”.

Riportiamo, a puro titolo di completezza, l’espressione originale e quella minimizzata da Logic Friday:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 25 di 144

Originale:

• F0 = A' B' C' D' + A' B' C' D + A' B' C D' + A' B' C D + A' B C' D' + A' B

C' D + A' B C D' + A' B C D;

• F1 = A' B' C' D' + A' B' C' D + A' B' C D' + A' B' C D + A B' C' D' + A B'

C' D + A B' C D' + A B' C D;

• F2 = A' B' C' D' + A' B' C' D + A' B C' D' + A' B C' D + A B' C' D' + A B'

C' D + A B C' D' + A B C' D;

• F3 = A' B' C' D' + A' B' C D' + A' B C' D' + A' B C D' + A B' C' D' + A B'

C D' + A B C' D' + A B C D';

• F4 = A B C D;

Minimizzata:

• F0 = A' ;

• F1 = B' ;

• F2 = C' ;

• F3 = D';

• F4 = A B C D;

Esercizio: provare a rieseguire il calcolo, supponendo di avere solo i seguenti errori:

i. F0: Campi obbligatori non inseriti o formalmente non validi.

ii. F1: Password non valida o campo conferma password non correttamente valorizzato.

Alcune volte, per rendere difficile la vita agli hacker, la descrizione degli errori di inserimento è volutamente

generica (o, almeno, questa è la scusa che si da quando la descrizione dell’errore è molto generica). Il

calcolo “a mano” della dipendenza di F0 ed F1 dalle condizioni A →D non è più tanto semplice.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 26 di 144

Tabelle funzionali

Consideriamo un requisito descritto nel modo che segue; si abbiano le tre variabili:

• X che può assumere solo il valore x1.

• Y che può assumere uno dei due valori {y1, y2}

• Z che può assumere uno dei tre valori {z1, z2, z3}.

Secondo i valori che le variabili X, Y e Z assumono, può verificarsi un’azione F0 e/o F1. In altri termini,

possiamo scrivere la seguente tabella:

Variabili

X x1 x1 x1 x1 x1 x1

Y y1 y1 y1 y2 y2 y2

Z z1 z2 z3 z1 z2 z3

Azioni F0 X X X X

F1 X X X X

Tabella 18 – Tabella funzionale

La tabella sopra riportata rappresenta la descrizione funzionale del requisito in analisi; la possiamo anche

chiamare tabella funzionale o tabella variabili-azioni, in modo da distinguerla da una tabella decisionale, o

tabella condizioni-azioni. La tabella funzionale può essere generalizzata a un numero qualsiasi di variabili,

potendo ciascuna assumere un numero finito e maggiore o uguale a uno di valori.

Una tabella funzionale è molto simile a una tabella decisionale; ciò che le distingue è che la funzionale

lavora con variabili, quella decisionale con condizioni (che altro non sono che variabili booleane). Una

tabella funzionale non è ulteriormente riducibile; in altri termini, una volta scritte le equazioni:

F0 = x1y1z1 + x1y1z3 + x1y2z1 + z1y2z3

F1= x1y1z2 + x1y1z3 + x1y2z2 + x1y2z3

non è più possibile ridurle ulteriormente. Ricordiamo cha abbiamo usato la solita notazione per cui: x1y1z1 ≡

(x1) AND (y1) AND ( z1) e che x1y1z1 + x1y1z3 ≡ [(x1) AND (y1) AND ( z1)] OR [(x1) AND (y1) AND ( z3)]

Domanda: non è possibile ridurre una tabella funzionale in una tabella condizionale equivalente e quindi, su

di essa, utilizzare le tecniche di minimizzazione viste nei capitoli precedenti ? La risposta è affermativa e

sarà l’oggetto del prossimo paragrafo.

Riduzione della tabella funzionale in decisionale

Se, nella Tabella 18 al posto delle variabili X, Y e Z si considerano le seguenti condizioni:

• A: x=x1

• B: y=y1

• C: z=z1

• D: z=z2

• E: z=z3

è immediatamente possibile ricondurre la Tabella 18 alla seguente tabella decisionale equivalente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 27 di 144

Condizioni

A T T T T T T

B T T T F F F

C T F F T F F

D F T F F T F

E F F T F F T

Azioni F0 X X X X

F1 X X X X

Tabella 19 – Tabella decisionale equivalente alla tabella funzionale

Analizziamo una condizione alla volta per capire come l’abbiamo dedotta.

1) La variabile X può assumere il solo valore x1. Ciò equivale a dire che X=x1 è una condizione sempre

verificata e quindi uguale a TRUE. Non può neanche mai essere FALSE, poiché per definizione

abbiamo deciso che X può solo e soltanto valere x1. Abbiamo trasformato la variabile X in una

condizione A che è di tipo assoluto o auto-vincolata, nel senso descritto nel paragrafo “Definizione

di tabella decisionale”.

2) La variabile Y può solo e soltanto assumere uno dei due valori y1 e y2. Se vale y1 non può valere y2 e

viceversa. Quindi se la condizione B: y=y1 è TRUE allora y=y1; quando è FALSE non può che essere

univocamente y=y2. E’ possibile anche usare la condizione duale B’:y=y2, per la quale valgono

ragionamenti analoghi. La condizione B è una classica condizione binaria indipendente, nel senso

descritto nel paragrafo “Definizione di tabella decisionale”.

3) La variabile Z può assumere solo uno tra i tre possibili valori z1, z2, z3. Le tre condizioni C: z=z1,D:

z=z2, E: z=z3 sono tra di loro dipendenti e ricordando quanto già discusso sempre nel paragrafo

“Definizione di tabella decisionale”, per esse vale la seguente tabella di vincolo:

# C: Z = x1 D: Z= z2 E: Z = z3

1 TRUE FALSE FALSE

2 FALSE TRUE FALSE

3 FALSE FALSE TRUE

4 TRUE TRUE TRUE

5 TRUE FALSE TRUE

6 FALSE TRUE TRUE

7 TRUE TRUE FALSE

8 FALSE FALSE FALSE

Tabella 20 – Tabella di vincolo

C, D ed E sono condizioni booleane dipendenti; il vincolo tra le condizioni è esprimibile nella forma:

• CD’E’ = C

• C’DE’ = D

• C’D’E = E

Una volta che una tabella funzionale è stata ridotta a una tabella decisionale, è possibile applicare ad essa i

metodi di riduzione noti, discussi nei paragrafi precedenti.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 28 di 144

Il caso degenere della funzione

Consideriamo la seguente tabella funzionale:

Variabili

X x1 x1 x1 x1 x1 x1

Y y1 y1 y1 y2 y2 y2

Z z1 z2 z3 z1 z2 z3

Azioni

F0 X

F1 X

F2 X

F3 X

F4 X

F5 X

Tabella 21 – Tabella funzionale degenere (funzione)

La differenza tra la Tabella 18 ed Tabella 21è che in quest’ultima vi sono tante azioni quante sono le

combinazioni dei valori delle variabili X, Y e Z. In pratica, ogni azione è univocamente determinata da una

specifica combinazione (tripletta) di valori delle variabili X, Y e Z. Siamo forse più abituati a vedere la tabella

in forma trasposta, ossia:

X Y Z Azione

x1 y1 z1 F0

x1 y1 z2 F1

x1 y1 z3 F2

x1 y2 z1 F3

x1 y2 z2 F4

x1 y2 z3 F5

Tabella 22 – funzione

Quest’ultima tabella non è altro che la “classica” funzione matematica in tre variabili (X,Y,Z), in cui al posto

della ordinata numerica abbiamo delle azioni F0→F5. La tabella decisionale equivalente della Tabella 21 è

la Tabella 23.

Condizioni

A T T T T T T

B T T T F F F

C T F F T F F

D F T F F T F

E F F T F F T

Azioni

F0 X

F1 X

F2 X

F3 X

F4 X

F5 X

Tabella 23 – Tabella decisionale per la funzione (equivalente alla funzionale)

E’ evidente che in questo caso è immediato dedurre l’equazione delle azioni F0 →F5, che sono:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 29 di 144

• F0 = ABCD’E’

• F1 = ABC’DE’

• F2 = ABC’D’E

• F3 = AB’CD’E’

• F4 = AB’C’DE’

• F5 = AB’C’D’E

Tali espressioni sono già ridotte nella forma minimizzata; in pratica, il caso in cui la descrizione funzionale

del requisito si riduca ad una funzione, il passaggio dalla tabella funzionale a quella decisionale è poco utile,

o almeno, non dice nulla di più di quello che si poteva dedurre dalla Tabella 21( o la sua equivalente

Tabella 22).

E’ però interessante notare che la descrizione funzionale ingloba, come caso particolare, la funzione

propriamente detta. Terminiamo dicendo che:

a) Una tabella funzionale è sempre riducibile a una tabella decisionale equivalente (ed anche possibile

l’inverso, ma in genere è poco utile)

b) Riducendo una tabella funzionale in decisionale, è possibile utilizzare le regole dell’algebra

booleana (a mano o mediante l’ausilio di tool di calcolo come Logic Friday) per minimizzare le

equazioni che esprimono le azioni in funzione delle condizioni.

c) La funzione classicamente intesa è deducibile come caso particolare della tabella funzionale.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 30 di 144

Esempio # 2 – la scuola guida

Consideriamo il seguente requisito:

Una persona con età minore di 14 anni (esclusi) non può prendere alcuna patente di guida. Se la persona ha

un’età compresa tra 14 anni (inclusa) e 18 anni (esclusi) può prendere la sola patente categoria A. Se la

persona ha un’età superiore a 18 anni (compresi) può scegliere se prendere la patente categoria A o

categoria B (una esclude l’altra). In tutti i casi, è possibile conseguire la patente se si superano con successo

la visita attitudinale e l’esame di guida.

L’analisi del requisito, mostra che si può distinguere tre categorie di età, che rappresentano tre condizioni:

• A : età < 14

• B : 14 <= età < 18

• C : età >= 18

Si devono anche considerare le seguenti due condizioni:

• D: superamento della visita attitudinale

• E: superamento esame di guida

Le azioni in questo caso sono 2

• F0 – Conseguimento patente categoria A

• F1 – Conseguimento patente categoria B

Tutte queste informazioni possono essere raccolte nella seguente tabella:

Condizioni

A : età < 14 T T T T F F F F F F F F

B : 14 <= età < 18 F F F F T T T T F F F F

C : età >= 18 F F F F F F F F T T T T

D : superamento della visita attitudinale T T F F T T F F T T F F

E : superamento esame di guida F T T F F T T F F T T F

Azioni

F0 – Conseguimento patente categoria A X X

F1 – Conseguimento patente categoria B X

Tabella 24 – Tabella decisionale conseguimento patente

Notiamo che, nei blocchi di diverso colore, non compaiono tutte le combinazioni delle condizioni A, B e C, in

quanto tali condizioni sono mutualmente esclusive; in altre parole, se una persona ha meno di 14 anni non

può averne più di 18. Le uniche combinazioni valide delle condizioni A, C e C sono quindi {(TRUE, FALSE,

FALSE),(FALSE,TRUE, FALSE),(FALSE, FALSE, TRUE)}. In pratica, queste condizioni sono dipendenti tra di loro

e determinate arbitrariamente due condizioni, la terza è automaticamente determinata. La tabella si limita

quindi a considerare solo 12 delle 32 = 25 combinazioni possibili.

In questo caso, è semplice verificare che le azioni sono intraprese se sono verificate le seguenti condizioni:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 31 di 144

F0 = (B AND D AND E) OR (C AND D AND E) = B∙D∙E + C∙D∙E = (B + C) ∙D∙E

F1 = (C AND D AND E) =C∙D∙E

Utilizzando il software Logic Friday, abbiamo nella matrice tutte e 32 le combinazioni; andremo ad inserire

il valore 1 alle funzioni F0 e F1 solo per le combinazioni riportate nella tabella sopra, ossia (F,T,F,T,T) =

(0,1,0,1,1) = riga 11 della truth table Logic Friday e (F,F,T,T,T) = (0,0,1,1,1) = riga 7 della truth table Logic

Friday.

Figura 13 – Truth Table del problema in analisi.

Se procediamo con la minimizzazione della tabella, il software ci fornisce il seguente risultato:

F0 = A' B C' D E + A' B' C D E;

F1 = A' B' C D E;

Ora, i risultati da noi ricavati e quelli ricavati dal software sembrano diversi, come vediamo nella tabella che

segue:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 32 di 144

Funzioni Ricavata senza software Ricavato con il Software

F0 B∙D∙E + C∙D∙E A' B C' D E + A' B' C D E

F1 C∙D∙E A' B' C D E

Tabella 25 – comparazione dei risultati

Ricordiamoci che, come visto poco fa, le condizioni A, B e C sono dipendenti tra di loro, vale la seguente

funzione logica:

A B C Risultato

TRUE FALSE FALSE A (True)

FALSE TRUE FALSE B (True)

FALSE FALSE TRUE C (True)

Tutte le altre possibili combinazioni non hanno senso !

Tabella 26 – Tabella di vincolo A, B e C

In termini semplici, prendiamo la prima riga, nella quale abbiamo: AB’C’ = (età < 14 anni) AND (non 14 <=

età < 18) AND (non età >=18) = (età < 14 anni). A parole, se ha meno di 14 anni e non ha una età compresa

tra 14 anni e 18 anni e se non ha una età maggiore di 18 anni, che età ha ? Ovviamente ha meno di 14

anni….

Da una quest’ultima tabella, vediamo che:

• A' B C' = B

• A' B' C = C

I due risultati sono quindi perfettamente equivalenti.

Nel caso generale, la morale è la seguente: se ho delle condizioni booleane tra di loro dipendenti, il risultato

minimizzato ottenuto dal software Logic Friday può essere ulteriormente ridotto tenendo conto della

dipendenza funzionale tra le condizioni dipendenti. Detto in altri termini, Logic Friday considera sempre le

condizioni come indipendenti tra di loro ed eventuali dipendenze vanno “gestite a mano”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 33 di 144

Esempio #3 - un caso un po’ complesso.

Consideriamo il seguente requisito:

“Se una persona di sesso maschile e maggiorenne risulta disoccupata, gli viene dato un assegno mensile di

700 Euro; se però ha un reddito annuale inferiore di 20.000 euro, gli viene dato in aggiunta un assegno di

300 euro; se il reddito annuale è superiore a 40.000 euro, vengono scalati 200 euro all’assegno principale.

Se la persona è minorenne, l’assegno è di 500 euro mensili. Se una persona ha un’occupazione, gli sono

scalati 300 euro forfait di tasse per ciascun mese. Se la persona è di sesso femminile, gli è corrisposto un

assegno di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha dei figli,

gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500 euro.”

Iniziamo con l’analisi del requisito. Per prima cosa individuiamo le condizioni booleane dipendenti ed

indipendenti. Le condizioni booleane indipendenti sono:

• Essere maggiorenne (avere un’età superiore o inferiore a 18 anni)

• Sesso (essere maschio o femmina)

• Essere disoccupato (non avere un’occupazione o avercela)

La condizione booleana dipendente è:

• Reddito annuo. Le classi di reddito annuo individuabili sono:

o Minore di 20.000 euro (escluso)

o Da 20.000 euro (incluso) a 40.000 euro (incluso)

o Superiore a 40.000 euro (escluso)

Per ciascuna classe di reddito annuo, riscriviamo il requisito valido solo per quella classe. Si avranno quindi

tre requisiti, uno per ciascuna classe di reddito annuo, diversi – magari di poco – l’uno dall’altro. In pratica,

invece di considerare tutte le variabili indipendenti e dipendenti, dividiamo il requisito in sottorequisiti

validi ciascuno solo per un valore della variabile booleana dipendente (la classe di reddito). E’ questa una

modalità che viene comodo usare quando il requisito è complesso e/o contiene molte variabili dipendenti,

che andrebbero ad aumentare pesantemente le dimensioni delle tabelle decisionali.

1. Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)

a. Se la persona è minorenne, l’assegno è di 500 euro mensili.

b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.

c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile

standard di 700 Euro aumentato di un importo pari a 300 euro.

d. Se la persona è di sesso femminile, gli è corrisposto un assegno di 500 euro mensili. Se la donna

ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500

euro.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 34 di 144

2. Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)

a. Se la persona è minorenne, l’assegno è di 500 euro mensili.

b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.

c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile

standard di 700 Euro.

d. Se la persona è di sesso femminile, gli è corrisposto un assegno di 500 euro mensili. Se la donna

ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino a un massimo di 500

euro.

3. Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)

a. Se la persona è minorenne, l’assegno è di 500 euro mensili.

b. Se una persona ha un’occupazione, gli sono scalati 300 euro forfait di tasse per ciascun mese.

c. A una persona di sesso maschile, maggiorenne e disoccupata, gli è fornito un assegno mensile

standard di 700 Euro diminuito di un importo pari a 200 euro.

d. Se la persona è di sesso femminile, gli è corrisposto sempre e comunque un assegno di 300

euro mensili. Se la donna ha dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio,

fino a un massimo di 500 euro.

Ad una breve analisi, notiamo subito che i requisiti ( a ) e ( b ) – derivati dal requisiti principale - sono

comuni per tutte e tre le classi.

Creiamo ora le tre tabelle di decisione per i tre casi.

Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)

Condizioni

Minorenne T T F F T T F F

Occupata T F T F T F T F

Maschio T T T T F F F F

Azioni

Assegno minorenne (500 euro) X X X X

Assegno standard (700 euro) X

Incremento assegno standard (300 euro) X

Decremento assegno standard (200 euro)

Assegno donna e figli (funzione numero figli e reddito) X X X X

Tasse scalate (300 euro) X X X X

Tabella 27 – Tabella decisionale Classe di reddito # 1

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 35 di 144

Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)

Condizioni

Minorenne T T F F T T F F

Occupata T F T F T F T F

Maschio T T T T F F F F

Azioni

Assegno minorenne (500 euro) X X X X

Assegno standard (700 euro) X

Incremento assegno standard (300 euro)

Decremento assegno standard (200 euro)

Assegno donna e figli (funzione numero figli e reddito) X X X X

Tasse scalate (300 euro) X X X X

Tabella 28 – Tabella decisionale Classe di reddito # 2

Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)

Condizioni

Minorenne T T F F T T F F

Occupata T F T F T F T F

Maschio T T T T F F F F

Azioni

Assegno minorenne (500 euro) X X X X

Assegno standard (700 euro) X

Incremento assegno standard (300 euro)

Decremento assegno standard (200 euro) X

Assegno donna e figli (funzione numero figli e reddito) X X X X

Tasse scalate (300 euro) X X X X

Tabella 29 – Tabella decisionale Classe di reddito # 3

A stesso colore corrisponde stesso requisito. In particolare:

• Requisito (a) : arancione

• Requisito (b): giallo

• Requisito (c): grigio

• Requisito (d): rosa

Guardando le tre tabelle notiamo che:

1. La principale differenza sta nel requisito (c); secondo la classe di reddito, è percepito l’assegno

standard oppure lo stesso assegno incrementato o decrementato.

2. Che l’assegno alla donna con figli, dipende nello stesso modo dal numero di figli per tutte e tre le

classi di reddito, ma l’importo iniziale è diverso. In altri termini:

a. Per le prime due classi di reddito l’assegno alla donna si calcola con la formula: (500 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 36 di 144

b. Per la terza classe di reddito l’assegno alla donna si calcola con la formula: (300 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.

Sono quindi funzioni uguali per le prime due classi di reddito, ma diversa per la terza classe.

3. Notiamo che se la donna è minorenne prende sia i 500 euro per il fatto di essere minorenne, sia i

500 per il fatto di essere donna. Mhhh… sorge il dubbio che ci sia un errore nel requisito. Non è

che, nel requisito iniziale, la frase: “Se la persona è di sesso femminile, gli è corrisposto un assegno

di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha dei figli,

gli è dato in aggiunta un assegno di 100 euro per figlio, fino ad un massimo di 500 euro” vada

sostituita con la frase: ”Se la persona è di sesso femminile e maggiorenne, gli è corrisposto un

assegno di 500 euro mensili, ridotti a 300 se il reddito annuale supera i 40.000 euro; se la donna ha

dei figli, gli è dato in aggiunta un assegno di 100 euro per figlio, fino ad un massimo di 500 euro”. In

altri termini, probabilmente colui il quale ha specificato il requisito, ha dato “per scontato” che nel

caso del sesso femminile, ci si riferisse alla donna maggiorenne? E se è così, che succede se la

donna minorenne ha dei figli? A lei non gli diamo i 100 euro per figlio?

L’osservazione riportata nel punto (III) non ha lo scopo di fare politica di welfare, ma di dimostrare come sia

possibile – e anche facile – commettere errori durante la definizione dei requisiti, errori che possono essere

scoperti se si esegue un’analisi del requisito con una metodologia ben definita come quella ivi presentata.

Supponiamo allora di aver ridiscusso il requisito con l’utente che l’ha emesso originariamente, il quale ha

ammesso di aver dimenticato di specificare che la donna cui fa riferimento il requisito (d) è maggiorenne.

Le tre tabelle di decisione diventano le seguenti (è stato indicato con bordo rosso le caselle dove sono state

cancellate le X).

Classe # 1 – Reddito annuo < 20.000 euro (limite escluso) – Tabella corretta

Condizioni

A - Minorenne T T F F T T F F

B - Occupata T F T F T F T F

C - Maschio T T T T F F F F

Azioni

F0 - Assegno minorenne (500 euro) X X X X

F1 - Assegno standard (700 euro) X

F2 - Incremento assegno standard (300 euro) X

F3 - Decremento assegno standard (200 euro)

F4 - Assegno donna e figli (funzione numero figli e reddito) X X

F5 - Tasse scalate (300 euro) X X X X

Tabella 30 – Tabella decisionale Classe di reddito # 1 – tabella corretta

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 37 di 144

Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso) – Tabella corretta

Condizioni

A - Minorenne T T F F T T F F

B - Occupata T F T F T F T F

C - Maschio T T T T F F F F

Azioni

F0 - Assegno minorenne (500 euro) X X X X

F1 - Assegno standard (700 euro) X

F2 - Incremento assegno standard (300 euro)

F3 - Decremento assegno standard (200 euro)

F4 - Assegno donna e figli (funzione numero figli e reddito) X X

F5 - Tasse scalate (300 euro) X X X X

Tabella 31 – Tabella decisionale Classe di reddito # 2 – tabella corretta

Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso) – Tabella corretta

Condizioni

A - Minorenne T T F F T T F F

B - Occupata T F T F T F T F

C - Maschio T T T T F F F F

Azioni

F0 - Assegno minorenne (500 euro) X X X X

F1 - Assegno standard (700 euro) X

F2 - Incremento assegno standard (300 euro)

F3 - Decremento assegno standard (200 euro) X

F4 - Assegno donna e figli (funzione numero figli e reddito) X X

F5 - Tasse scalate (300 euro) X X X X

Tabella 32 – Tabella decisionale Classe di reddito # 3 – tabella corretta

Riduzione delle tabelle di decisione

Utilizziamo il software Logic Friday – di cui abbiamo parlato brevemente nella prima parte - per ridurre le

tre tabelle di decisione. Il risultato che otteniamo è il seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 38 di 144

Classe # 1 – Reddito annuo < 20.000 euro (limite escluso)

Figura 14 – Truth Table per classe di reddito # 1

Figura 15 – equazioni minimizzate per classe di reddito # 1

La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:

F0 = A;

F1 = A' B' C;

F2 = A' B' C;

F3 = 0;

F4 = A' C';

F5 = B;

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 39 di 144

Classe # 2 – Reddito annuo compreso tra 20.000 euro (incluso) e 40.000 euro (incluso)

Figura 16 – Truth Table per classe di reddito # 2

Figura 17 – equazioni minimizzate per classe di reddito # 2

La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:

F0 = A;

F1 = A' B' C;

F2 = 0;

F3 = 0;

F4 = A' C';

F5 = B;

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 40 di 144

Classe # 3 – Reddito annuo compreso superiore a 40.000 euro (escluso)

Figura 18 – Truth Table per classe di reddito # 3

Figura 19 – equazioni minimizzate per classe di reddito # 3

La “tabella minimizzata” (condizioni booleane elementari) è allora la seguente:

F0 = A;

F1 = A' B' C;

F2 = 0;

F3 = A' B' C;

F4 = A' C';

F5 = B;

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 41 di 144

Conviene a questo punto creare una tabella riassuntiva che mette a confronto i tre risultati ottenuti.

Tenendo conto che:

• A - Minorenne

• B - Occupata

• C - Maschio

E che :

• F0 - Assegno minorenne (500 euro)

• F1 - Assegno standard (700 euro)

• F2 - Incremento assegno standard (300 euro)

• F3 - Decremento assegno standard (200 euro)

• F4 - Assegno donna e figli (funzione numero figli e reddito)

• F5 - Tasse scalate (300 euro)

Abbiamo:

Azioni Condizioni di applicabilità per le classi di reddito

Classe # 1 Classe #2 Classe # 3

F0 - Assegno minorenne (500 euro

Minorenne Minorenne Minorenne

F1 - Assegno standard (700 euro)

Maggiorenne, non occupato, maschio

Maggiorenne, non occupato, maschio

Maggiorenne, non occupato, maschio

F2 - Incremento assegno standard (300 euro)

Maggiorenne, non occupato, maschio

/ /

F3 - Decremento assegno standard (200 euro)

/ / Maggiorenne, non occupato, maschio

F4 - Assegno donna e figli (funzione numero figli e reddito) (*)

Maggiorenne,femmina Maggiorenne,femmina Maggiorenne,femmina

F5 - Tasse scalate (300 euro)

Occupato Occupato Occupato

Tabella 33 – condizioni di applicabilità per le classi di reddito

(*) NOTA

• Per le prime due classi di reddito l’assegno alla donna si calcola con la formula: (500 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.

• Per la terza classe di reddito l’assegno alla donna si calcola con la formula: (300 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.

Nella tabella, le condizioni riportate sono quelle che devono valere tutte contemporaneamente affinché sia

applicabile l’azione. In altri termini, per la classe 1, affinché si possa applicare l’azione F1 (Assegno

standard di 700 euro) deve valere la condizione (Maggiorenne) AND (Non occupato) AND (Maschio).

A parole, possiamo riformulare il requisito iniziale in questo modo (che è a questo punto più chiaro e

comunque inequivocabile):

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 42 di 144

a) Se la persona è minorenne, viene erogato un assegno di 500 euro/mese.

b) Se la persona è maggiorenne, disoccupato, maschio è erogato l’assegno standard di 700

euro/mese.

c) Se la persona è maggiorenne, disoccupato, maschio e guadagna meno di 20.000 euro/anno (limite

escluso) l’assegno standard è incrementato di 300 euro/mese.

d) Se la persona è maggiorenne, disoccupato, maschio e guadagna più di 40.000 euro/anno (limite

escluso) l’assegno standard è decrementato di 200 euro/mese.

e) Se la persona è maggiorenne e di sesso femminile percepisce un assegno calcolato nel seguente

modo:

a. Se il reddito annuo è minore di 40.000 euro (limite incluso): Import assegno = (500 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 500 + 500 = 1000 Euro.

b. Se il reddito annuo è superiore di 40.000 euro (limite escluso): Import assegno = (300 +

numero_figli*100) se 0<= numero_figli <= 5; se numero_figli > 5 ==> 300 + 500 = 800 Euro.

f) Se la persona è occupata, le tasse vengono scalate di 300 euro/mese.

Ora, la tabella è – a mio avviso – comunque più chiara del requisito scritto, e – nella pratica – è spesso

sufficiente fermarsi alla tabella, senza riscrivere nuovamente il requisito.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 43 di 144

Capitolo 2 – Grafi e flow chart

GGRRAAFFII EE FFLLOOWW CCHHAARRTT

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 44 di 144

Definizione di grafo

La pagina di wikipedia http://it.wikipedia.org/wiki/Grafo pesenta le caratteristiche fondamentali relative a

quell’oggetto matematico chiamato grafo, a partire – ovviamente – dalla sua definizione.

“Un grafo è un insieme di elementi detti nodi o vertici collegati fra loro da archi o lati. Più formalmente, si

dice grafo una coppia ordinata G = (V, E) di insiemi, con V insieme dei nodi (dall’inglese Vertex)ed E insieme

degli archi (dall’inglese Edge), tali che gli elementi di E siano coppie di elementi di V”.

Un grafo è suscettibile di una rappresentazione grafica nella quale - in genere - i vertici V sono

rappresentati da delle circonferenze, eventualmente etichettate (con lettere o numeri) mentre gli archi

sono linee di congiunzione dei vertici. Nella figura che segue, sono rappresentati tre esempi di grafi, di cui il

primo è un grafo semplice e gli altri due sono grafi orientati.

Figura 20 – esempi di grafi semplici e orientati.

Sempre da wikipedia, stessa pagina già citata:

“Un grafo orientato D (o digrafo, grafo diretto) è un insieme D = (V, A), dove V è l'insieme dei vertici di D e A

è l'insieme degli archi orientati di D. Un arco si dice orientato quando è caratterizzato da una direzione. In

particolare, è composto di una "testa" (rappresentata solitamente dalla punta di una freccia), che

raggiunge un vertice in entrata, e una "coda", che lo lascia in uscita.”

Nel caso dei grafi in Figura 20 la “testa” del digrafo # 1 è V1, mentre la coda è V8. Nel caso del digrafo # 2,

anche se sembra identico al primo, la testa e la coda sono differenti e riuscire a capirlo graficamente non è

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 45 di 144

immediato come nel primo caso (si notino le frecce rosse orientate in senso opposto rispetto al digrafo # 1).

Rimaneggiandolo un po’ dal punto di vista grafico si ottiene la figura che segue:

Figura 21 – grafo # 2 rimaneggiato; le teste sono V4 e V6 e la coda è V5.

Si nota che il “mostro” di Figura 21 ha ben due teste (V6 e V4) una sola coda. In pratica il digrafo ha 2

possibili punti di ingresso ed un unico punto in uscita. Possiamo allora definire meglio che cosa s’intende

per testa e coda di un grafo, rispetto alla definizione data da wikipedia:

a) La testa di un digrafo è rappresentata da uno o più nodi aventi solo archi in uscita.

b) La coda di un digrafo è rappresentata da uno o più nodi aventi solo archi in ingresso.

Il concetto di arco in ingresso o in uscita da un nodo dovrebbe essere evidente, ma preferiamo fornire una

definizione “formale”:

• Un arco A è in ingresso verso un nodo V se la freccia dell’arco A punta a V (→ V).

• Un arco A è in uscita dal nodo V se la freccia dell’arco A punta al di fuori di V (V →).

Si noti anche che nella definizione della pagina precedente di grafo orientato abbiamo usato la scrittura D =

(V, A) e non D = (V, E), usando la lettera A per arco orientato e la lettera E per arco semplice usata nella

definizione generale di grafo.

Per esclusione, in un grafo semplice è un insieme di vertici e di archi in cui la connessione tra il nodo N1 e N2

ha lo stesso identico significato che la connessione tra N2 e N1. Nella pratica, un grafico semplice non

contiene archi orientati, cosa che graficamente è rappresentato da linee semplici senza di frecce.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 46 di 144

Caratteristiche di un grafo

Considerando che la teoria matematica dei grafi occupa interi volumi, in questa sede analizzeremo solo e

soltanto i concetti e le caratteristiche di un grafo che hanno in qualche modo attinenza con l’informatica e –

in particolare – con il software test. Iniziamo con alcune definizioni:

Definizione di vertici adiacenti

La definizione di vertici adiacenti è leggermente differente a seconda se si considera un grafo o un digrafo.

a) Dati due vertici V1 e V2 appartenenti a un grafo semplice, si dice che V1 è adiacente a V2 se esiste un

arco che collega V1 e V2. In questo caso la relazione di adiacenza è simmetrica: V1 è adiacente a V2 e

V2 è adiacente a V1.

b) Dati due vertici V1 e V2 appartenenti a un digrafo, si dice che V1 è adiacente a V2 se esiste un arco

orientato da V1 e V2 (V1 →V2). In questo caso, la relazione di adiacenza non è simmetrica: quindi V1

è adiacente a V2 ma V2 non è detto sia adiacente a V1 (lo è solo se esiste – in aggiunta – un arco da

V2 a V1.

Figura 22 – nodi adiacenti per grafo e digrafo.

Nel caso di digrafo la definizione di adiacenza di due vertici porta con sé il concetto di raggiungibilità di un

vertice a partire da un altro. Se l’arco ha una freccia uscente da V1 ed entrante in V2, possiamo pensare alla

freccia come ad un “senso unico” che permette di passare – in un solo passo - da V1 a V2, ma che non può

essere percorsa in senso inverso (da V2 a V1). Nel caso di grafo semplice non esiste senso unico ed è

possibile percorrere l’arco che congiunge i due vertici in entrambi i sensi.

Ad esempio, per i due grafi di Figura 35 la situazione è la seguente:

• Grafo semplice:

• V1 è adiacente a V3; V3 è adiacente a V1

• V3 è adiacente a V4; V4 è adiacente a V3

• V1 è adiacente a V2; V2 è adiacente a V1

• V3 è adiacente a V2; V2 è adiacente a V3

• V4 non è adiacente né a V2 né a V1

• Digrafo:

• V1 è adiacente a V3 (V1 →V3); V3 non è adiacente a V1

• V3 è adiacente a V4 (V3 →V4); V4 non è adiacente a V3

• V1 è adiacente a V2 (V1 →V2); V2 non è adiacente a V1

• V3 è adiacente a V2 (V3 →V2); V2 non è adiacente a V3

• V4 non è adiacente né a V2 né a V1

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 47 di 144

Definizione di grado di un vertice

La definizione di grado di un vertice è – anche in questo caso – leggermente differente a seconda se si

considera un grafo o un digrafo.

a) In un grafo semplice il grado di un vertice V è pari al numero di archi incidenti sul suo vertice.

b) In un digrafo, si definisce per un vertice V:

a. Grado entrante: è un numero pari al numero di archi entranti nel vertice V (→ V)

b. Grado uscente: è un numero pari al numero di archi uscenti dal vertice V (V →)

c. Grado = Grado entrante – Grado uscente

Figura 23 – grado di un nodo per grafo e digrafo.

Per i due grafi di Figura 23 la situazione nel nodo V è la seguente:

• Grafo semplice:

• V ha grado 4

• Digrafo:

• V ha grado entrante 1

• V ha grado uscente 3

• V ha grado = 1-3 = -2

Ne consegue che, nel caso di un grafo semplice, il grado è sempre positivo (o, al limite, zero se è isolato,

come nel caso del vertice V0, ossia non ha né archi entranti né archi uscenti); nel caso di un digrafo, il grado

complessivo può essere positivo o negativo o nullo (quest’ultimo caso se il nodo ha tanti archi entranti

quanti archi uscenti, oppure il nodo è isolato come V0).

Alla luce di questa definizione, possiamo definire un criterio per capire se un nodo è di testa, di coda o

“normale” (né di testa, né di coda) di un digrafo. Riprendiamo le definizioni:

a) La testa di un digrafo è rappresentata da uno o più nodi aventi solo archi in uscita.

b) La coda di un digrafo è rappresentata da uno o più nodi aventi solo archi in ingresso.

I criteri sono i seguenti:

a) Un nodo è la testa di un digrafo se il grado entrante è nullo.

b) Un nodo è la coda di un grafo se il grado uscente è nullo.

Si provi a trovare la (le) testa e la(le) code dei grafi di Figura 22.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 48 di 144

Definizione di cammino in un grafo

Un cammino da un vertice P (partenza) a un vertice A (arrivo) è definito da una sequenza (P, V2, V3,…Vk, A)

di vertici adiacenti in cui il primo vertice è P e l’ultimo è V.

Dati due vertici P e V, possono esistere più cammini che li connettono. Si noti che la sequenza di vertici è

adiacente nel senso che P è adiacente a V2, V2 è adiacente a V3, …, Vk è adiacente ad A.

Ad esempio, nel caso dei grafi di Figura 22, per il grafo semplice esistono due cammini da V1 a V4, che sono:

(V1, V3, V4) e (V1, V2, V3, V4). Per il digrafo esiste un solo cammino da V1 a V4 che è: (V1, V3, V4). Si noti anche

che solo nel caso del grafo semplice esiste anche il cammino inverso da V4 a V1, cosa che non esiste nel caso

del digrafo, poiché non è possibile percorrere il grafo in senso opposto a quello definito dalle frecce.

Si definisce la lunghezza di un cammino il suo numero di archi. Un cammino di N vertici ha sempre

lunghezza N-1.

Si definisce cammino hamiltoniano un cammino all’interno di un grafo che visita ciascun vertice una ed

una sola volta. Ovviamente, non tutti i grafici possiedono un cammino hamiltoniano; ad esempio, per i

grafici di Figura 22 solo il grafo semplice possiede un cammino ha miltoniano, che è (V1, V2, V3, V4), mentre il

digrafo non possiede cammini hamiltoniani.

Si definisce cammino euleriano un cammino all’interno di un grafo che visita ciascun arco una ed una sola

volta. Non tutti i grafici hanno un cammino euleriano. Un cammino ha miltoniano non è detto che sia anche

euleriano. Ad esempio, per il grafo semplice di Figura 22 , il cammino hamiltoniano (V1, V2, V3, V4), non è un

cammino euleriano, in quanto (l’arco V1→V3) non è compreso nel cammino.

La differenza tra le due definizioni è che il cammino hamiltoniano visita ciascun vertice una ed una sola

volta, mentre quello euleriano visita ciascun arco una ed una sola volta (vedasi ad esempio il problema dei

ponti di Königsberg,che hanno dato poi origine alla definizione di cammino euleriano).

E’ possibile con un criterio semplice decidere se un grafo ha un cammino euleriano: deve essere connesso e

ciascun vertice deve avere grado pari.

Un grafo per il quale è valido il Teorema di Ore è hamiltoniano. Tale teorema recita: “Sia G n grafo semplice

connesso con N vertici, con n ≥ 3. Se deg(v) + deg(w) ≥ n per ciascuna coppia di vertici non adiacenti v e w ,

allora G è hamiltoniano”. Con deg(v) si indica il grado del generico vertice v, come definito

precedentemente.

Nel campo del software test possono rivestire importanza sia i cammini euleriani sia quelli hamiltoniani

(anche se, nella realtà, sono molto difficili da trovare). Un programma software che sia riconducibile a un

grafo euleriano è testabile con un solo caso di test (almeno nella teoria) con una copertura garantita dei

percorsi (edge) pari al 100%. Un programma software che sia riconducibile a un grafo hamiltoniano è

testabile con un solo caso di test (almeno nella teoria) con una copertura garantita delle condizioni (vertici)

pari al 100%.

Nella pratica, il fatto che il grafo che si riferisce a un programma sia euleriano o hamiltoniano dà degli

elementi importanti per cercare di ridurre al minimo il numero di casi di test massimizzando la copertura

dei percorsi o delle condizioni.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 49 di 144

Definizione di ciclo in un grafo

Il ciclo di un grafo è un cammino in cui P coincide con A, ossia il punto di partenza coincide con il punto di

arrivo.

Figura 24 – cicli per grafo e digrafo.

Per i grafi di Figura 33, il grafo semplice ha un ciclo (V2, V3, V2) e un altro ciclo simmetrico (V3, V2, V3).

Il digrafo # 1 non ha cicli, anche se si potrebbe (erroneamente !) pensare che (V2, V3, V2) sia un ciclo: non

può essere un ciclo perché V2 è adiacente a V3 ma V3 non è adiacente a V2 (si noti il verso delle frecce che

vanno entrambe da V2 a V3).

Il digrafo # 2 ha invece il ciclo (V2, V3, V2) ed anche il ciclo (V3, V2, V3) poiché V2 è adiacente a V3 e V3 è

adiacente a V2 (si noti il senso delle frecce, in particolare della freccia color rosso che è invertita rispetto al

digrafo # 1).

Si noti che dato un ciclo se ne hanno infiniti; posso continuare a “girare” sul cammino ciclico anche

all’infinito. Dato, infatti, il ciclo (V2, V3, V2) allora anche (V2, V3, V2, V3, V2) è un ciclo, come anche (V2, V3, V2,

V3, V2, V3, V2), etc. Per convenzione, nel seguito un ciclo sarà definito come un cammino con vertici estremi

coincidenti e percorso una sola volta.

Figura 25 – ciclo degenere (loop)

Un ciclo degenere è quello che ha solo due nodi. Ad esempio, il ciclo (V0, V0) in Figura 25 è un ciclo degenere. Tale ciclo degenere è meglio conosciuto con il nome di loop.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 50 di 144

Rappresentazioni matriciali di un grafo

La rappresentazione grafica di un grafo o di un digrafo è sicuramente utile e permette di visualizzare “a

colpo d’occhio” la struttura complessiva del grafo; tuttavia, non è sempre quella più conveniente per

calcolare le varie proprietà dell’oggetto. Il grafo (digrafo) è suscettibile due rappresentazione, in forma

matriciale. Nel seguito considereremo solo e soltanto i digrafi, poiché sono gli unici tipi che interessano in

campo informatico per i nostri scopi.

Nel seguito, considereremo il grafo orientato di Figura 22, che ricopiamo di seguito per comodità:

La prima forma è la matrice delle adiacenze, la seconda è la matrice d’incidenza. Tratteremo solo la prima,

fornendo per la seconda solo la definizione.

Matrice delle adiacenze

Anche in questo caso, la definizione su wikipedia calza a pennello:

“Dato un qualsiasi grafo, la sua matrice delle adiacenze è costituita da una matrice binaria quadrata che ha

come indici di righe e colonne i nomi dei vertici del grafo. Nel posto (i,j) della matrice si trova un 1 se e solo

se esiste nel grafo un arco che va dal vertice i al vertice j, altrimenti si trova uno 0”.

Nel caso del digrafo in Figura 22 la matrice delle adiacenze è la seguente:

0 1 1 0

0 0 0 0

1 2 3 4

1

2

3 0 1 0

0 0 04

1

0

V V V V

V

V

V

V

La prima riga e la prima colonna (in rosso) non fanno parte della matrice, ma sono state inserite per

facilitare il riferimento delle righe e delle colonne ai relativi nodi. Ad esempio, la riga 1 si legge:

• Il nodo 1 (V1) non è connesso con il nodo 1 (V1) ; non ci sono loop.

• Il nodo 1 (V1) è connesso al nodo 2 (V2): V1→V2

• Il nodo 1 (V1) è connesso al nodo 3 (V3): V1→V3

• Il nodo 1 (V1) non è connesso con il nodo 4 (V4)

La lettura è sempre riga su colonna. La semplice matrice, senza eseguire alcun tipo di calcolo, permette

immediatamente di capire alcune proprietà del grafo.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 51 di 144

R1 - Numero di nodi e di vertici del grafo:

Il numero dei nodi è – banalmente – pari al numero di righe o di colonne della matrice (per definizione della

matrice di adiacenza). Il numero dei vertici è pari alla somma dei valori 1 su tutta la matrice. Nel nostro

esempio ci sono 4 nodi e (1+1+1+1) = 4 vertici.

R2 - Grado entrante e grado uscente:

• La somma dei valori di una singola riga è pari al grado uscente del nodo cui la riga corrisponde.

• La somma dei valori di una singola colonna è pari al grado entrante del nodo cui la riga corrisponde.

Ad esempio:

• il nodo V1 ha grado uscente 2 e grado entrante 0 (e quindi è una testa del digrafo);

• il nodo V2 ha grado uscente 0 (e quindi è una coda del digrafo) e grado entrante 2.

• il nodo V3 ha grado uscente 2 e grado entrante 1.

• il nodo V3 ha grado uscente 0 (e quindi è un’altra coda del digrafo) e grado entrante 1

R3 - Nodi di testa e di coda:

• Le righe con tutti i valori a zero rappresentano nodi di coda.

• Le colonne con tutti i valori a zero rappresentano nodi di testa.

Tale regola deriva immediatamente dalla R2.

Nel nostro esempio, V2 e V4 sono delle code del digrafo, mentre V1 è una testa (l’unica) del digrafo (come

visto nella regola precedente).

Per completezza, diciamo che con la matrice delle adiacenze è possibile calcolare il numero di cammini da

un nodo i ad un nodo j che attraversano N nodi. A tale scopo è sufficiente calcolare la potenza N-ma della

matrice e prendere il numero che compare nella posizione (i,j). Tale proprietà, sebbene molto interessante,

è – in genere – poco utile ai nostri fini.

Ci sono altre proprietà interessanti della matrice di adiacenza di un grafo, la cui trattazione – per poter

essere compresa - deve essere posposta al paragrafo “Definizione di complessità ciclomatica”

Matrice d’incidenza

La definizione di matrice d’incidenza è la seguente:

“Dato un qualsiasi grafo, la sua matrice d’incidenza è costituita da una matrice rettangolare che ha come

indici di righe i nomi dei vertici del grafo e come indice di colonne i nomi degli archi. Nel posto (i,j) della

matrice si trova:

• Il valore +1 se e solo se l’arco j è collegato al nodo i ed è entrante rispetto ad i

• Il valore -1 se e solo se l’arco j è collegato al nodo i ed è uscente rispetto ad i

• Il valore 0 se e solo se l’arco j non è collegato al nodo i“

Non diamo altri dettagli su questo modo di rappresentare un grafo, poiché non interessa ai nostri scopi e

rischierebbe solo di appesantire la trattazione e creare confusioni.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 52 di 144

Definizione di flow chart

La pagina http://it.wikipedia.org/wiki/Diagramma_di_flusso di wikipedia fornisce una buona definizione di

flow-chart, che riprendiamo di seguito:

“Quello dei diagrammi di flusso (in inglese flow chart) è un linguaggio di modellazione grafico per

rappresentare il flusso di controllo di algoritmi, procedure, istruzioni operative (in senso lato).

Esso consente di descrivere in modo schematico:

• le operazioni da compiere, rappresentate mediante sagome convenzionali (come rettangoli, rombi,

esagoni, parallelogrammi, rettangoli smussati...) all'interno delle quali un'indicazione testuale

descrive l'attività da svolgere

• la sequenza nella quale le operazioni devono essere compiute, rappresentate con frecce di

collegamento.

Per questa loro connotazione topologica i diagrammi di flusso possono essere ricondotti alla classe più

ampia dei diagrammi a blocchi, che a loro volta rientrano nell'ancora più vasta categoria delle mappe

concettuali, utilizzate soprattutto per la descrizione e la rappresentazione delle informazioni e della

conoscenza.”

Da evidenziare che, mentre il grafo (digrafo) è un oggetto matematico con proprietà e teoremi associati, il

flow-chart è un linguaggio puramente grafico di modellazione. Volendo essere formali è possibile

acquistare in rete la norma ISO che definisce il simbolismo standard applicabile ai flow-chart; la norma è la

ISO 5807:1985 - Information processing: Documentation symbols and conventions for data, program and

system flowcharts, program network charts and system resources charts.

Un flow-chart è in genere utilizzato per rappresentare graficamente il flusso di un programma o di una

componente software, motivo per cui i simboli in essi utilizzati sono molto specifici e tecnici (esistono

simboli per database, dati ad accesso sequenziale, documenti, etc..). Tuttavia è possibile utilizzare un flow-

chart in modo più “light” per descrivere un generico processo – o sequenza di processi e/o azioni –

interconnesse tra di loro, utilizzando un insieme ridotto di simboli. Tale insieme ridotto è comunque

utilizzabile anche per descrivere il flusso di un componente software, se si accetta di non scendere troppo

in particolari che –almeno ad una prima analisi – possono essere trascurati. Ad esempio, se si vuole

descrivere un software avendo in mente il test del medesimo è – in genere – possibile prescindere da

dettagli quali la tipologia di storage, il supporto di memoria ad accesso diretto, sapere se un processo è pre-

definito e così via e focalizzare l’attenzione su tre elementi di base: processi (o azioni), cicli e condizioni.

Nel seguito non prenderemo quindi in considerazione la normativa ISO; così facendo, l’insieme di simboli

che da utilizzare si riduce sensibilmente, con il vantaggio che i flow chart creati sono più semplici da

interpretare.

Simboli grafici utilizzati

A partire da un insieme base di simboli, è possibile costruire dei simboli composti che rappresentano

costrutti particolarmente importanti e fortemente utilizzati nella programmazione software.

I simboli, sia di base che composti, sono i seguenti:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 53 di 144

# Simbolo Nome Descrizione

1

Punto d’inizio o fine del flow-chart.

2

Processo o azione Una serie di istruzioni da eseguire in sequenza o un programma complesso eventualmente descrivibile mediante altro diagramma di flusso.

3

Istruzione decisionale semplice

Corrisponde al controllo IF standard: IF(Condizione)

Action(s)…

END IF

4

Ciclo ripetuto (condizione valutata prima dell’esecuzione dell’azione)

Ciclo con controllo della condizione a monte della condizione: While(Condizione)

Action(s)…

Do

For(int <=N)

Action(s)…

End For

5

Ciclo ripetuto (condizione valutata dopo l’esecuzione dell’azione).

Ciclo con controllo della condizione a valle della condizione: Do

Action(s)

While(Condizione)

6

Controllo N volte condizionale

Corrisponde al controllo CASE: CASE A A=1

Action 1

A=2

Action 2

….

Else

Action default

END CASE

In altri linguaggi, l’istruzione è SWITCH

Tabella 34 – simboli utilizzabili all’interno di un flow-chart

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 54 di 144

Un –semplice – esempio dal mondo reale

A titolo di esempio, vediamo il grafo di un semplice programma in C++ che effettua lo “split” di una stringa

su un carattere. Ad esempio, data la stringa “adamo,eva,giardino” la funzione split(“adamo,eva,giardino”)

ritorna un array di tre parole [adamo, eva, giardino].

Figura 26 – flow-chart della funzione “split” scritta in C++

Il codice in C++ corrispondente è il seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 55 di 144

void split(string str, string separator, vector<string>& results){

unsigned int found;

found = str.find_first_of(separator);

while(found != string::npos){

if(found > 0){

results.push_back(str.substr(0,found));

}

str = str.substr(found+1);

found = str.find_first_of(separator);

}

if(str.length() > 0){

results.push_back(str);

}

}

Se non conoscete il C++ , vi suggeriamo di non perdere tempo sui dettagli del programma.

La funzione è stata analizzata utilizzando un programma che dal codice crea il flow-chart corrispondente,

effettuando così un’operazione cosiddetta di “Reverse Engineering”.

Come si vede, la notazione utilizzata è differente da quella da noi proposta in Tabella 34. Se si vuole è

possibile ridisegnare il grafico secondo la nostra notazione, ma preferiamo non farlo: è assolutamente

normale – a secondo del tool che si usa – avere a che fare con notazioni differenti. La cosa non sarà

piacevole, ma è purtroppo la realtà, e a essa occorre abituarsi.

La notazione che abbiamo proposto può essere utilizzata quando si deve progettare – su carta – un

software o un processo (anche non software), ma non è detto che esista un tool che permetta di eseguire il

“Reverse Engineering” usando proprio la notazione che noi vogliamo.

Se vogliamo riassumere:

a) In fase di progettazione possiamo usare la notazione proposta, la qual cosa ci può semplificare il

calcolo della complessità del programma in analisi.

b) In fase di “Reverse Engineering” siamo costretti ad usare la notazione che ci propone il tool

utilizzato (a meno che non eseguiamo il “reverse” a mano…) e dobbiamo quindi abituarci alla

notazione da quest’ultimo proposta.

Il fatto che la notazione proposta semplifica il calcolo della complessità a ora non è così scontato, ma lo

chiariremo dopo aver definito – nel prossimo paragrafo – il concetto di complessità ciclomatica.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 56 di 144

Definizione di complessità ciclomatica

La complessità ciclomatica è una metrica software sviluppata da Thomas J. McCabe nel 1976 ed utilizzata

per misurare la complessità di un programma. E’ quindi un concetto che si applica ai grafi che derivano da

routine software, ma non può dirsi un concetto nato nel campo della teoria matematica dei digrafi, anche

se a questi si applica.

Il valore della complessità ciclomatica può anche essere proficuamente utilizzato per valutare la

complessità di programmi descritti da un flow-chart. Esistono differenti “formule” che permettono il calcolo

della complessità ciclomatica, sia per grafi sia per flow-chart:

Formula standard (si applica ad un grafo G):

( ) 2v G e n p= − +

Dove:

• v(G) = complessità ciclomatica del grafo G

• e = numero di archi del grafo

• n = numero di nodi del grafo

• p = numero di componenti connesse (= numero di nodi in uscita)

In questa formula si suppone che il punto di uscita del grafo non sia connesso all’indietro con il punto

d’ingresso del grafo stesso.

Nel caso in cui il punto di uscita del grafo sia connesso all’indietro con il punto d’ingresso del grafo stesso

(si parla di grafo fortemente connesso), la formula diventa:

( )v G e n p= − +

Alcuni esempi che vedremo tra breve serviranno a chiarire le idee.

Numero di regioni (si applica ad un grafo)

( )v G ρ=

Dove:

• v(G) = complessità ciclomatica del grafo G

• ρ= numero di regioni chiuse del grafo

In questa formula si suppone che il punto di uscita del grafo sia connesso all’indietro con il punto d’ingresso

del grafo stesso.

Nel caso in cui il punto di uscita del grafo non sia connesso all’indietro con il punto d’ingresso del grafo

stesso (si parla di grafo fortemente connesso), la formula diventa:

( ) 1v G ρ= +

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 57 di 144

Numero di predicati (si applica ad un flow-chart)

( ) 1v G π= +

Dove:

• v(G) = complessità ciclomatica del grafo G

• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma

Il caso di un costrutto CASE con N possibilità conta come (N-1) punti decisionali semplici. Ad esempio, un

CASE con 5 possibilità conta come 4 cicli IF (o meglio, come 3 cicli IF ed un IF-THEN). Si noti che un costrutto

IF-THEN può essere considerato come un CASE con N=2, quindi conta esattamente come un ciclo IF

semplice.

Nel caso in cui un programma abbia un solo punto di ingresso e più punti di uscita, la complessità

ciclomatica può essere calcolata con la formula seguente:

( ) 2v G eπ= − +

Dove:

• v(G) = complessità ciclomatica del grafo G

• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma

• e = numero di punti di uscita

Nel caso in cui e=1, ci si riduce alla formula precedente.

Ricapitoliamo le varie formule nella tabella che segue.

Modalità di calcolo della

complessità ciclomatica

I nodi di uscita e d’ingresso sono:

Connessi Non connessi

Formula standard ( )v G e n p= − + ( ) 2v G e n p= − +

Numero di regioni ( )v G ρ= ( ) 1v G ρ= +

Numero di predicati semplici ( ) 2v G eπ= − + (se e=1 → ( ) 1v G π= + )

Tabella 35 – modalità di calcolo della complessità ciclomatica

Dove:

• v(G) = complessità ciclomatica del grafo G

• e = numero di archi del grafo

• n = numero di nodi del grafo

• p = numero di componenti connesse (= numero di nodi in uscita)

• π = numero di punti decisionali “semplici” o predicati (es. IF, FOR, WHILE, DO, etc.) del programma;

il caso di un costrutto CASE con N possibilità conta come (N-1) punti decisionali semplici.

• e = numero di punti di uscita del programma

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 58 di 144

Veniamo ad alcuni esempi.

Consideriamo ad esempio il grafo in Figura 27 tratto dal testo “Software testing techniques” di Boris Bezier,

pag 115, che nel seguito chiameremo con il nome di “grafo di Bezier”.

Usando la formula standard tale grafo possiede:

• e = numero di archi del grafo = 13

• n = numero di nodi del grafo = 10

• p = numero di componenti connesse = 1

da cui si ricava v(G) = 5. Se si contano il numero di regioni connesse chiuse, considerando anche la regione

derivante dalla chiusura (fittizia, indicata con linea tratteggiata) del nodo di ingresso 1 con il nodo di uscita

2, abbiamo:

• Prima regione chiusa: (3,4,8,7,3)

• Seconda regione chiusa: (4,5,9,8,4)

• Terza regione chiusa: (5,6,10,9,5)

• Quarta regione chiusa: (7,8,9,10,7)

• Quinta regione chiusa: (1,2,1)

Figura 27 – grafo di Bezier

In pratica le regioni connesse chiuse sono quelle contornate da archi formanti un perimetro chiuso.

Chiariamo cosa si intende per numero di componenti connesse. Consideriamo il grafo che segue, in Figura

28.

Tale “grafo” è composto da 2 grafi distinti, o –per essere più corretti formalmente – da 2 componenti tra di

loro reciprocamente non connesse: il grafo con nodi (1,2,3,4) non è connesso con il grafo con i nodi

(10,20,30,40). In questo caso si ha p=2 e la formula della complessità ciclomatica indica che, in casi come

questi, la complessità ciclomatica totale è la somma delle complessità ciclomatiche delle singole

componenti.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 59 di 144

Figura 28 – grafo con numero di componenti connesse p= 2

Il calcolo della complessità ciclomatica del grafo con nodi (1,2,3,4) è pari a 5-4+2 = 3 (usiamo la formula

( ) 2v G e n p= − + ); anche considerando il numero di regioni connesse si ha 2 +1 = 3 (usiamo la formula

( ) 1v G ρ= + ).

Il grafo con nodi (10,20,30,40) ha una complessità ciclomatica = 4-4+2 = 2 (usiamo sempre la formula

( ) 2v G e n p= − + ); anche in questo caso, è evidente che esiste una sola regione connessa ed usando la

formula ( ) 1v G ρ= + otteniamo lo stesso valore 2 della complessità ciclomatica.

Quindi la complessità ciclomatica totale = 3+2 = 5.

Usando ora la formula ( ) 2v G e n p= − + con p=2, e quindi calcolando la complessità ciclomatica del

“grafo” composto abbiamo:

• e=9 archi

• n=8 nodi

• p=2 parti connesse

da cui si ottiene v(G) = 9-8+2*2 = 5, ossia lo stesso risultato che si ottiene sommando le complessità

ciclomatiche delle due componenti.

Cammini elementari e complessità ciclomatica

Al lato pratico, la complessità ciclomatica v(G) definisce il numero massimo di cammini distinti dal nodo di

ingresso al (ai) nodo(i) di uscita che il grafo G possiede.

Per elencare il numero massimo di cammini di un grafo si procede nel seguente modo: si parta dal nodo di

testa de grafo e si seguano tutti i cammini in uscita al nodo, trascrivendo il percorso in una struttura ad

albero. Tanto per capire, vediamo un caso pratico, considerando il primo digrafo in Figura 28.

Partiamo dal nodo # 1, connesso al nodo # 2 e numero 3. Segniamo la coppia [1-2] e [1-3] alla stessa altezza

all’interno del nostro albero (vedi Figura 29).

Prendiamo adesso prima il nodo # 2 e poi il nodo # 3 ed eseguiamo la stessa operazione Il nodo # 2 è la

coda e non porta più da nessuna parte; il nodo # 3 è collegato al #4 e al # 2, quindi scriviamo sulla riga

successiva – sotto la coppia [1-3] la coppia [3-2] e [3-4].

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 60 di 144

Per finire, consideriamo il nodo # 4 collegato al nodo # 2 e scriviamo la coppia [4-2] di sotto la coppia [3-4].

A questo punto, tutti i nodi – e relativi archi orientati – sono stati considerati; tutti i cammini sono quindi

stati definiti.

Figura 29 – grafo di Figura 28 e relativo albero dei cammini visualizzati affiancati

L’interpretazione, specie in un caso così semplice, è immediata: esistono 3 possibili cammini che collegano

il nodo #1 (testa) con il nodo # 2 (coda) che sono “leggibili” in verticale, partendo dall’alto, nell’albero dei

cammini associato al digrafo e costruito con il procedimento sopra descritto. I cammini sono (1,2), (1,3,3,2),

(1,3,3,4,4,2). Sostituendo le coppie di numeri uguali affiancate con un unico valore - quindi (3,3) diventa 3 –

si hanno i seguenti cammini:(1,2), (1,3,2) e (1,3,4,2). Il numero di cammini trovati coincide con il valore

della complessità ciclomatica del grafo.

Vediamo ora il caso un po’ più complesso del grafo di Bezier. L’albero che si ottiene applicando il

procedimento sopra descritto è quello riportato in Figura 30. Iniziamo con l’albero a sinistra etichettato

“Albero Cammini Base”. Tale struttura mostra 5 cammini (pari al numero delle “foglie” in verde dell’albero)

che sono i seguenti (come prima, eliminiamo i numeri doppi)

1. Cammino # 1 : (1,4,5,6,2)

2. Cammino # 2 : (1,4,5,6,10,9)

3. Cammino # 3 : (1,4,5,6,10,7)

4. Cammino # 4 : (1,4,8,9,5)

5. Cammino # 5 : (1,4,8,7,3)

Questi sono i cammini base, nella letteratura anche chiamati linearmente indipendenti (METTERE NOTA).

Notiamo che tali cammini non terminano tutti nel nodo di coda del digrafo (il nodo # 2); anzi, solo il primo

cammino termina al nodo # 2; tutti gli altri cammini terminano in un qualche nodo intermedio del grafo. Se

siamo interessati – come di solito capita - ai cammini che partono dal nodo di testa e terminano in quello di

coda, dobbiamo “estendere” i cammini fino ad arrivare al nodo # 2. A tale scopo, basta “tornare verso

l’alto” dell’alberatura e sostituire al nodo terminale del cammino un percorso cha va da tale nodo al nodo

di coda # 2. Ad esempio, per il secondo cammino (1,4,5,6,10,9) si sostituisca al nodo finale #9 il cammino

(9-5) preso dal quarto cammino, quindi al 5 finale si sostituisca il cammino (5,6,2) preso dal primo

cammino, ottenendo in definitiva (1,4,5,6,10,9,9,5,5,6,2) = (1,4,5,6,10,9,5,6,2). E così via per tutti gli altri

cammini.

Il calcolo dei cammini completi, una volta capito il meccanismo, è più semplice a farsi che a dirsi !

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 61 di 144

Figura 30 – albero dei cammini di base e completo per il grafo di Bezier

Si noti che non esiste un solo modo per completare i cammini partendo dai cammini di base. Ad esempio, il

secondo cammino poteva anche completarsi come (1,4,5,6,10,9,5,6,10,9,5,6,2). In pratica, potevamo

eseguire il cammino ciclico (5,6,10,9,5) per due volte prima di chiudere sul (6,2). Ovviamente lo potevamo

ripetere N volte. In questi casi conviene usare (con Bezier) la notazione [1,4,(5,6,10,9,5)*,6,2] indicando con

il simbolo * dopo la parentesi: (5,6,10,9,5)* che (5,6,10,9,5) è un ciclo che può essere ripetuto N volte.

Anche per gli altri cammini vale un ragionamento analogo. Si provi – per esercizio – a calcolare tutti i

cammini ciclici che portano dal nodo #1 di testa al nodo #2 di coda, che compaiono nel digrafo di Bezier.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 62 di 144

All’inizio abbiamo parlato di numero massimo di cammini; vediamo ora di capire perché si parla di numero

massimo e non semplicemente di numero di cammini. Consideriamo il grafo che segue, in Figura 31.

Figura 31

Il grafo ha complessità ciclomatica pari a 3, ma per coprire tutti i cammini sono sufficienti i due seguenti

percorsi: (a,c) e (b,d) oppure (a,d) e (b,c).

Figura 31 – grafo copribile con soli due cammini ma con complessità ciclomatica = 3

Se calcoliamo l’albero dei cammini, dobbiamo contare tutti gli archi che escono da ciascun nodo. Quindi dal

nodo #1 escono due archi verso in nodo # 2; dal nodo #2 escono due archi dal nodo #3. L’albero è il

seguente:

Figura 32 – albero del grafo

Si noti che il percoso 2-3( c ) è già stato coperto dalla prima parte dell’albero (a sinistra) e quindi può essere

eliminato dalla seconda parte (in rosso) ; ragionamento simmetrico si poteva fare per il percorso 2-3(d).

L’esempio mostra che l’albero dei cammini trova quattro cammini,che sono (a,d), (a,c), (b,d) e (b,c). Quindi:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 63 di 144

• La complessità ciclomatica dice che ci sono 3 cammini indipendenti

• Il grafo è percorribile con due cammini (a,c) e (b,d) oppure (a,d) e (b,c)

• L’albero associato al grafo trova 3 cammini (a,d), (a,c), (b,d) oppure (a,d), (a,c), (b,c)

Che cosa se ne deduce?

Si deduce che il numero minimo di percorsi dal nodo 1 al nodo 3 che garantisce la copertura di tutti i

cammini del grafo è due; tali percorsi possono essere scelti considerando due tra le quattro combinazioni

espresse nell’albero dei percorsi associato al grafo, che sono (a,d), (a,c) , (b,d) e (b,c).

Il tre percorsi cui fa riferimento la complessità ciclomatica, sono uno dei seguenti (equivalenti tra di loro):

• Percoso # 1: (a,d), (a,c) e [(b,d) oppure (b,c)]

• Percorso # 2: (b,d), (b,c) e [(a,d) oppure (a,c)]

Questo sta a indicare che la complessità ciclomatica esprime il numero massimo di percorsi (che in questo

caso è tre) che garantiscono la copertura di tutti i cammini del grafo. Questo non significa che non esista un

numero minore di percorsi (eventualmente un numero minimo) che copra tutti i cammini del grafo.

Da quanto sopra, si può far derivare il vero significato con il quale deve essere interpretata la complessità

ciclomatica:

1. La complessità ciclomatica è un numero che specifica un valore di riferimento( è una metrica) ma

non definisce la modalità di determinazione dei percorsi all’interno del grafo.

2. Una modalità per estrarre i cammini indipendenti può essere quella proposta della riduzione del

grafo ad albero, ma non è detto non se ne possano trovare delle altre.

3. La complessità ciclomatica indica un numero che è maggiore o uguale al numero minimo di

percorsi all’interno di un grafo che garantiscono la copertura di tutti i cammini del grafo. Quindi, è

possibile che esista un numero di percorsi minore della complessità ciclomatica che garantisce la

copertura.

In definitiva, la complessità ciclomatica fornisce un valore che fornisce una stima del numero di test che

devono essere eseguiti, per essere certi di coprire tutti i cammini all’interno del grafo; ne consegue che se-

dato un grafo - il numero di test progettato per il codice che il grafo rappresenta è significativamente

minore della complessità ciclomatica, dobbiamo prendere in considerazione la possibilità di incrementare il

numero dei test.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 64 di 144

Capitolo 3 – Automa a stati finiti

AAUUTTOOMMAA AA SSTTAATTII FFIINNIITTII

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 65 di 144

Definizione di automa o macchina a stati finiti

La pagina http://it.wikipedia.org/wiki/Automa_a_stati_finiti di Wikipedia fornisce la seguente definizione di

automa a stati finiti:

Un automa a stati finiti (ASF) è un sistema dinamico, invariante e discreto nell'avanzamento e

nelle interazioni, nel quale gli insiemi dei possibili valori di ingresso, uscita e stato sono insiemi

finiti.

• Dinamico significa che il sistema evolve nel tempo passando da uno stato all'altro in

funzione dei segnali d'ingresso e dello stato precedente.

• Invariante: a parità di condizioni iniziali il comportamento del sistema è sempre lo stesso.

• Discreto: le variabili d'ingresso, di stato, d'uscita, possono assumere solo valori discreti.

Il testo di Paul E. Wood Jr.(Lincoln Laboratory – MIT) dal titolo “Switching Theory” (1968) alla pagina 171,

inizio del capitolo “Sequential Network” al paragrafo 2 fornisce la seguente definizione:

Definition 5-1: A sequential machine M is specified by the 6-tuple M = (X,Z,S,f,g,s), where X is the

set of all input states �̅, and S is the set of all internal states s. If the symbols �̅� , �̅ �, and �� denote

the input, output, and internal states at time � (that is �̅� precedes �̅�), then s1 is the initial state

and the output function f and the next state function g can be defined by Eqs. (5-1) and (5-2),

respectively:

(5-1) �̅� = �(�̅� ,si)

(5-2) �̅� = �(�̅� ,si)

Le definizioni sono formalmente perfette, ma ad una prima lettura non sono facili da comprendersi (ma se

li leggete bene perdono molto di quell’aura misteriosa che sembrano avere ad una lettura frettolosa). Per

capire che cosa sia, nella pratica, un automa o macchina a stati finiti (nel seguito ASF) vediamo un caso

pratico e torniamo un po’ indietro, a quando frequentavamo le scuole medie inferiori.

Esempio #4 – Le scuole medie inferiori

E’ ben noto che uno studente, per passare dalla classe prima media alla seconda media, deve aver

frequentato per tutto l’anno la prima media e che i professori lo promuovano nello scrutinio di fine anno

(senza che lo studente debba dare un esame di ammissione). Stessa cosa per il passaggio dalla seconda

media alla terza media. Per il passaggio dalla terza media alle scuole superiori, occorre oltre alla

promozione da parte dei professori, anche il superamento dell’esame finale da parte dell’alunno. Nel caso

in cui i professori non promuovono o lo studente non supera l’esame finale, si rimane nella stessa classe.

Quello descritto è un processo che descrive le modalità di frequentazione delle scuole medie inferiori.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 66 di 144

Possiamo dire che la classe in cui lo studente si trova (prima, seconda o terza media) rappresenta lo stato

dello studente. Il dizionario Sabatini-Coletti fornisce la seguente definizione di stato: “Condizione, modo di

essere o di trovarsi” e tale definizione ben si adatta ai nostri scopi.

Quindi, il passare dalla prima alla seconda classe significa cambiare di stato. Il processo che porta lo

studente dalla prima classe al termine della terza (considerando eventuali bocciature intermedie) si può

rappresentare con il grafico seguente:

Figura 33 – Automa a stati finiti relativo al processo “frequenza scuola media inferiore”

I cerchi rappresentano gli stati (le classi), le frecce con numeri dispari rappresentano le bocciature mentre

quelle con numeri pari le promozioni e relativo passaggio alla classe successiva. Ovviamente uno studente

non può essere contemporaneamente in due classi (non può quindi avere due stati)5.

Possiamo adesso riformulare la definizione di ASF nel seguente modo:

Un automa o macchina a stati finiti è un sistema dinamico descritto da:

a) Una variabile detta stato che può assumere N valori distinti e univoci; in altre parole, la

variabile non può mai assumere due o più valori contemporaneamente.

b) Una serie di condizioni che, secondo una certa logica definita, attivano delle azioni che

fanno transitare il sistema da uno stato all’altro.

Diamo anche la seguente definizione:

Definizione di soluzione un ASF: risolvere un automa agli stati finiti, occorre saper dire – dato uno

stato di partenza – qual è lo stato finale dell’automa. Significa anche saper dire quali sono le azioni

eventuali che sono intraprese con il cambiamento di stato (ovviamente diverse dal cambiamento di

stato stesso).

Nel caso del nostro scolaro che frequenta le scuole medie inferiori:

• La variabile di stato assume valore: 1 (prima classe), 2 (seconda classe) e 3 (terza classe).

• Le condizioni sono: essere promosso (o la duale essere bocciato) e superare l’esame finale

(o non superarlo)

• Le azioni sono di passare da una classe all’altra o di rimanere nella stessa classe (azioni che

fanno cambiare lo stato dello studente).

5 Ebbene si! Ci sono delle scuole di recupero che permettono di frequentare anche più di una classe contemporaneamente; noi siamo tradizionalisti e ci manteniamo al “caso standard”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 67 di 144

Una domanda sorge spontanea: poiché parliamo di condizioni e di azioni, è possibile descrivere un

ASF in termini di tabelle decisionali ? Certo che è possibile!

Riduzione di un ASF in tabella decisionale.

Consideriamo la seguente tabella decisionale:

# Colonna: 1 2 3 4 5 6 7

Condizioni

A:Classe=1 T T F F F F F

B:Classe=2 F F T T F F F

C:Classe=3 F F F F T T T

D: Promosso scrutinio T F T F T T F

E: Esame superato d.c. d.c. d.c. d.c. T F d.c.

Azioni

F0: vai in prima 1

F1: vai in seconda 1 1

F2: vai in terza 1 1 1

F3: vai alle superiori 1

Tabella 36 – tabella decisionale per esempio #4

Le condizioni A, B e C derivano dalla variabile di stato (uguale alla classe frequentata) e sono

dipendenti con la solita tabella di vincolo:

# A: S = 1 B: S=2 C: S=3

1 TRUE FALSE FALSE

2 FALSE TRUE FALSE

3 FALSE FALSE TRUE

… Le altre combinazioni non sono valide

Tabella 37 – Tabella vincolo condizioni A, B e C

Dalla quale derivano le seguenti (e solite) relazioni di vincolo:

• AB’C’ = A

• A’BC’ = B

• A’B’C = C

La condizione D rappresenta la promozione a fine anno (senza esame diretto da parte dello

studente) mentre la condizione E è l’esame finale di terzo anno dello studente. Le azioni sono auto

esplicative: ad esempio, l’azione F0 indica il passaggio alla prima classe. Notate che abbiamo solo

specificato la classe (lo stato) di arrivo e non quello di partenza; lo stato di partenza è, infatti,

indicato dalle condizioni A, B e C, che – essendo dipendenti – compaiono sempre in una delle

triplette della Tabella 36.

La Tabella 36 si legge nel solito modo; ad esempio, osservando la colonna #1 vediamo che nel caso

in cui lo studente sia nella classe prima – stato = 1 corrispondente alla tripletta (A,B,C) =

(TRUE,FALSE,FALSE) – e sia stato promosso allo scrutinio finale, indipendentemente dall’esito

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 68 di 144

dell’esame (che in prima non esiste), è ammesso alla seconda classe (F1 = 1). Analoghe modalità di

lettura per le altre colonne.

Proviamo ora ad inserire la Tabella 36 in Logic Friday, usando la funzionalità di import (File →

Import Truth Table). La tabella va salvata su un file di testo riscritta nel seguente modo (fare

riferimento all’help in linea per i dettagli):

%Scuole medie – prima versione

A,B,C,D,E,,F0,F1,F2,F3

1,0,0,1,X,,0,1,0,0

1,0,0,0,X,,1,0,0,0

0,1,0,1,X,,0,0,1,0

0,1,0,0,X,,0,1,0,0

0,0,1,1,1,,0,0,0,1

0,0,1,1,0,,0,0,1,0

0,0,1,0,X,,0,0,1,0

Una volta che la tabella è stata minimizzata, otteniamo:

Le azioni minimizzate sono:

• F0 = A B' C' D' ;

• F1 = A' B C' D' + A B' C' D ;

• F2 = A' B C' D + A' B' C D' + A' B' C E';

• F3 = A' B' C D E;

Tenendo conto delle relazioni di vincolo tra le condizioni A, B e C, si ha:

• F0 = A D';

• F1 = B D' + A D ;

• F2 = B D + C D' + C E';

• F3 = C D E;

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 69 di 144

Tenendo conto del significato delle condizioni e delle azioni, abbiamo:

Equazione Descrizione

F0 = A D' Passi in prima se sei in prima e sei stato bocciato.

F1 = B D' + A D Passi in seconda se sei in seconda e sei stato bocciato oppure sei in prima e sei stato promosso.

F2 = B D + C D' + C E' Passi in terza se sei in seconda e sei stato promosso oppure sei in terza e sei stato bocciato oppure sei in terza e non hai superato l'esame finale.

F3 = C D E Passi alle superiori se sei in terza e sei stato promosso e hai superato l'esame finale.

Tabella 38 – descrizione dei risultati ottenuti

Vista quest’ultima descrizione, viene immediato pensare di interpretare le F0 →F3 non tanto come

azioni che fanno passare allo stato finale (la classe) 1,2,3 o 4 (corrispondente alla classe prima,

seconda, terza o superiori), quanto direttamente come gli stati. In altri termini, considerare:

• F0 = S1 = 1 (prima classe);

• F1 = S2 = 2 (seconda classe);

• F2 = S3 = 3 (terza classe);

• F3 = S4 = 4 (superiori);

Ciò significa avere lo stato presente sia nelle condizioni (dove viene interpretato come stato di

partenza o iniziale e rappresentato dalle condizioni dipendenti A, B e C), sia nelle azioni dove non

viene interpretato come azione vera e propria ma come stato di arrivo o finale). Le equazioni per

F0 →F3 possono allora riscriversi come:

• S1 = AD'

• S2 = BD' + AD

• S3 = BD + CD' + CE'

• S4 = CDE

Ma allora, nella parte destra delle equazioni, possiamo considerare le condizioni A, B e C come

stati iniziali, e quindi:

• A = S1

• B = S2

• C = S3

In definitiva, le azioni riscritte in termini dei soli stati e delle condizioni C e D (che non sono stati)

diventano:

• S1 = S1D'

• S2 = S2D' + S1D

• S3 = S2D + S3D' + S3E'

• S4 = S3DE

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 70 di 144

Quest’ultime equazioni legano gli stati di partenza (a destra) con quelli di arrivo (a sinistra) in

funzione anche di altre condizioni (in questo caso C e D, ossia promozione ed esito esame finale) e

rappresentano la “soluzione” dell’ASF.

Facendo riferimento alla definizione data poc’anzi e relativa alla soluzione dell’ASF, nel nostro

esempio non ci sono azioni – differenti dal cambiamento di stato stesso – che sono svolte.

Vedremo queste azioni nel prossimo esempio, un po’ più complesso.

Esempio #4bis – vacanza o studio punitivo?

Tanto però per capire che cosa siano queste altre “azioni”, supponiamo che, nel caso in cui il

nostro studente sia promosso sia premiato con una vacanza estiva, nel caso in cui sia bocciato

rimane a casa a studiare (ergo, non va in vacanza). La Tabella 36 è modificata nella parte delle

azioni, aggiungendo F4 (vai in vacanza):

# Colonna: 1 2 3 4 5 6 7

Condizioni

A:Classe=1 T T F F F F F

B:Classe=2 F F T T F F F

C:Classe=3 F F F F T T T

D: Promosso scrutinio T F T F T T F

E: Esame superato d.c. d.c. d.c. d.c. T F d.c.

Azioni

F0: vai in prima 1

F1: vai in seconda 1 1

F2: vai in terza 1 1 1

F3: vai alle superiori 1

F4: vai in vacanza 1 1 1

Tabella 39 – tabella decisionale esempio 4-bis

Ovviamente lo studente va in vacanza solo se è stato promosso (prima e seconda classe) ed è stato

promosso ed ha superato l’esame finale quando è in terza.

L’azione F4 è differente dalle altre tre F0 → F3; queste, infatti, fanno transitare allo stato (classe)

successiva; la F4 fa qualcosa di diverso. Abbiamo visto poc’anzi che le F0 → F3 coincidono con lo

stato finale del sistema. Da un punto di vista grafico, possiamo rappresentarlo in questo modo:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 71 di 144

Figura 34 – Automa a stati finiti relativo al processo “frequenza scuola media inferiore” (con vacanze)

Il triangolo etichettato con “Vacanza” non è uno stato; possiamo dire che è l’esito dell’azione F4

(indicata in figura) e che le frecce # 7 che rappresentano l’azione F4 partono dalle frecce che

collegano due classi (frecce numerate pari). Possiamo sintetizzare il tutto nella seguente tabella:

# Freccia Azione corrispondente

1 F0: vai in prima (coincide con S1)

2,3 F1: vai in seconda (coincide con S2)

4,5 F2: vai in terza (coincide con S3)

6 F3: vai alle superiori (coincide con S4)

7 F4: vai in vacanza

Tabella 40 – tabella riassuntiva delle azioni

Aggiungendo F4 alla tabella da importare in Logic Friday, abbiamo:

%Scuole medie – seconda versione

A,B,C,D,E,,F0,F1,F2,F3,F4

1,0,0,1,X,,0,1,0,0,1

1,0,0,0,X,,1,0,0,0,0

0,1,0,1,X,,0,0,1,0,1

0,1,0,0,X,,0,1,0,0,0

0,0,1,1,1,,0,0,0,1,1

0,0,1,1,0,,0,0,1,0,0

0,0,1,0,X,,0,0,1,0,0

Il risultato è il seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 72 di 144

Figura 35 – Truth Table ed equazioni minimizzate.

Le azioni minimizzate sono:

• F0 = A B' C' D' ;

• F1 = A' B C' D' + A B' C' D ;

• F2 = A' B C' D + A' B' C D' + A' B' C E';

• F3 = A' B' C D E;

• F4 = A' B' C D E + A B' C' D + A' B C' D ;

Tenendo conto delle relazioni di vincolo tra le condizioni A, B e C, si ha:

• F0 = A D';

• F1 = B D' + A D ;

• F2 = B D + C D' + C E';

• F3 = C D E

• F4 = CDE + AD + BD

Riscritte in funzione degli stati, si ha:

• S1 = S1D'

• S2 = S2D' + S1D

• S3 = S2D + S3D' + S3E'

• S4 = S3DE

• F4 = S3DE + S1D + S2D

Ovviamente F0 → F3 non variano; la F4 si legge: “Vai in vacanza se sei in terza e sei stato promosso

e hai superato l’esame finale oppure se sei in prima e sei stato promosso oppure se sei in seconda e

sei stato promosso”.

Ovviamente la F4 dipende dagli stati, ma non li definisce; è questa la differenza sostanziale tra F4

e F0 → F3.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 73 di 144

Definizione formale di automa agli stati finiti in termini di tabella decisionale.

Un automa o macchina agli stati finiti è un sistema dinamico definito da:

• Una variabile di stato che può assumere N distinti valori in modo univocamente

determinato; assume un solo valore per volta.

• Una serie di condizioni che causano il variare dello stato dell’automa.

• Una serie di azioni (differenti dalle azioni responsabili del cambiamento di stato) che sono

eseguite con il cambiamento di stato6.

Tale sistema è descrivibile attraverso una tabella decisionale composta da:

i. N condizioni dipendenti: A, B, …,K,..,N per le quali valgono le N relazioni di vincolo:

(A=FALSE) AND (B=FALSE) AND (C=FALSE)…AND (K=TRUE) AND … AND (N=FALSE) = K per tutte le

condizioni K comprese tra A ed N.

ii. R condizioni binarie (indipendenti o no), diverse da quelle al punto (i).

iii. N azioni F0 →FN che coincidono con gli N stad dell’automa

iv. Q azioni F(N+1),..FQ diverse da quelle al punto (iii)

Utilizzando il metodo di minimizzazione delle equazioni per le tabelle decisionali, è possibile

esprimere gli N stati finali dell’automa – di cui al punto (iii) – in funzione degli N stati iniziali – di cui

al punto (i) – e delle R condizioni binarie – di cui al punto (ii) – ed è altresì possibile esprimere le Q

azioni - di cui al punto (iv) – anche in questo caso in funzione degli N stati iniziali – di cui la punto

(i) – e delle R condizioni binarie – di cui al punto (ii).

In sintesi: un ASF è utilizzato per modellare un fenomeno dinamico (processo) nel quale una

variabile che descrive il fenomeno (processo) assume maggiore rilevanza rispetto alle altre

variabili. Tale variabile è chiamata stato del sistema e la dinamica del processo è descritta in

termini di variazioni dello stato. Il processo è completamente risolvibile utilizzando il formalismo

della tabella condizionale, nel quale lo stato appare riformulato sia come condizioni booleane

dipendenti, sia come azione.

Come esercizio, il lettore potrà, se vuole, provare a modellare il processo di cambio della marcia di

un autoveicolo dalla prima alla quarta, considerando come condizioni che permettono lo scalare

delle marce, il numero di giri del motore e come azione, l’aumento della velocità del veicolo,

tenendo conto che non è possibile scalare di più di una marcia per volta (se si passa dalla prima

alla quarta è probabile che la macchina si inchiodi in mezzo alla strada).

6 Dire “con il cambiamento di stato” sembra voler dare una dimensione temporale al sistema dinamico. Quello che si vuole significare è che il cambiamento di stato e le azioni occorrono entrambi (e nel senso di AND logico), indipendentemente da quale delle due si verifichi prima su scala temporale. La dinamica, per un ASF, è dettata dal variare dello stato e non dalla variabile temporale (a meno che le due cose non coincidano).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 74 di 144

Capitolo 4 – Reti di Petri

RREETTII DDII PPEETTRRII

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 75 di 144

Definizioni

Wikipedia alla pagina http://it.wikipedia.org/wiki/Rete_di_Petri fornisce la seguente definizione

della rete di Petri:

“Una rete di Petri (conosciuta anche come rete posto/transizione o rete P/T) è una delle varie

rappresentazioni matematiche di un sistema distribuito discreto. Come un linguaggio di

modellazione, esso descrive la struttura di un sistema distribuito come un grafo bipartito con delle

annotazioni. Ovvero, una rete di Petri ha dei nodi posti, dei nodi transizioni e degli archi diretti

che connettono posti e transizioni .”

Carl Adam Petri (Lipsia, 12 luglio 1926 – 2 luglio 2010), fu un matematico ed informatico tedesco

che inventò tale formalismo nello svolgimento della tesi di dottorato “dal titolo «Kommunikation mit

Automaten» (Comunicazione con gli automi), nella quale introduce la teoria sulle reti appunto dette di Petri,

grazie alle quali si compiono passi in avanti nel campo della computazione parallela e distribuita e nel

definire i moderni studi dei sistemi complessi e la gestione dei workflow” (fonte:

http://it.wikipedia.org/wiki/Carl_Adam_Petri ).

Il volume di James L. Peterson (University of Austin – Texas) dal titolo “Petri Net Theory and

modelling of systems” fornisce al paragrafo 2.1 del secondo capitolo, la seguente:

DEFINITION 2.1: A Petri net structure C, is a four-touple, C = (P,T,I,O). P = {p1, p2, …, pn} is a finite

set of places, n≥0. T = {t1, t2, …, tm} is a finite set of transitions, m ≥0. The set of places and the set

of transitions are disjoint, P ∩ T = Ø. I: T → P∞ is the input function, a mapping from transitions to

bags of places. O: T → P∞ is the output function, a mapping from transitions to bags of places.

Ricordiamo che si definisce “bag” (in inglese borsa, contenitore) un set (insieme) per il quale sono

ammessi elementi multipli. Ad esempio: {1,2,3} è un insieme, mentre {1,2,3,2,1} è un bag in

quanto gli elementi 1 e 2 compaiono più di una volta; un insieme è quindi un caso particolare di

bag.

Per meglio comprendere di cosa stiamo parlando vedremo alcuni esempi, tenendo conto che non

è mia intenzione sviluppare nel dettaglio la teoria delle reti di Petri (cosa per la quale esistono

ottimi libri) ma solo fornire alcune indicazioni generali per permettere al lettore, che non ha mai

sentito parlare di questo strumento matematico, di leggere e interpretare una rete di Petri.

Le reti di Petri possono essere rappresentate graficamente nel modo che segue:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 76 di 144

Figura 36 – Rete di Petri elementare

I cerchietti {p1, p2} sono i posti (in inglese place), t1 è la transizione (in inglese transition) e le

frecce che collegano posti e transizioni rappresentano dei flussi relazionali chiamati archi (in

inglese arc).

In particolare, p1 è un input per la transizione t1, mentre p2 è un output. Una transizione può avere

più input e più output. Ad esempio, nel grafico seguente, un po’ più complesso:

Figura 37 – Rete di Petri un po’ più complessa.

La rappresentazione della rete di Petri in Figura 37 è equivalente alle seguenti equazioni:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 77 di 144

• (p2,p3,p5) = t1(p1)

• p5 = t2(p2,p3,p5)

• (p2,p3) = t3(p4)

• p4 = t4(p2)

Consideriamo la prima equazione: (p2,p3,p5) = t1(p1): tale espressione significa che i posti (p2,p3,p5)

sono degli output della transizione t1 che ha come (unico) input p1. Una stessa transizione può

avere più di un input e più di un output.

Le equazioni di cui sopra possono anche essere riscritte esplicitando, per ogni transizione, gli input

e gli output:

• I(t1) = p1 O(t1) = p2,p3,p5

• I(t2) = p2,p3,p5 O(t2) = p5

• I(t3) = p4 O(t3) = (p2, p3)

• I(t4) = p2 O(t4) = p4

Per capire se un posto pi di una transizione tj è un input o un output è sufficiente osservare la

direzione della freccia da pI a tj: se è entrante nella transizione è un input; se è uscente dalla

transizione, allora è un output.

Dinamicità nelle reti di Petri: i token.

Tutto quanto è stato raccontato sin’ora è sicuramente molto interessante, da un punto di vista

teorico, ma dal lato pratico, a che serve ?

Consideriamo il seguente semplice processo relativo a una visita medica (della durata media di 15

minuti per paziente, ma che può variare). I pazienti si presentano allo studio medico e attendono il

loro turno in sala d’attesa. Il medico, non appena termina una visita – e quindi rimane libero –

chiama un paziente nella sala visite e lo visita. Così via sino a che non è terminato l’orario di visita,

oppure non ci sono più pazienti oppure ancora il medico non è più disponibile.

Il grafico in Figura 38 descrive tale processo facendo uso del formalismo delle reti di Petri.

I pallini neri che vediamo all’interno dei posti p1, p2 e p3 sono i token (che in inglese significa

gettone, marcatore). Tali token servono per fornire una dinamicità alla rete di Petri; nel nostro

esempio, rappresentano:

• In p1 i pazienti presenti in sala d’aspetto (1 token = 1 paziente).

• In p2 il medico libero (pronto per eseguire una nuova visita).

• In p3 il fatto che siamo o non siamo nell’orario di visita (se c’è il token, siamo nell’orario di

visita, altrimenti non lo siamo).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 78 di 144

Figura 38 – Rete di Petri relativo al processo di visita medica – configurazione iniziale

Le equazioni della rete in Figura 38 riguardano le sole transizioni t1 e t2 e si scrivono:

• (p2,p4) = t1(p1,p2,p3)

• p3 = t2()

Si noti che la transizione t2 non ha input e vedremo tra un attimo che cosa significa.

Per capire come i token aiutino a rendere dinamica la rete di Petri, consideriamo la transizione t1

come un “consumatore/produttore di token” e seguiamo a passo a passo il “movimento” dei

token.

Il medico inizia la visita al paziente; vi è un paziente in meno in sala d’aspetto (un token in meno in

p1) e il medico non è più libero (sta visitando il paziente) e il grafico è allora quello di Figura 39.

Al termine della visita, che dura circa quindici minuti, il paziente che è appena stato visitato si reca

all’uscita mentre il medico è nuovamente libero e pronto per visitare un altro paziente. Il paziente

visitato (token) si trova quindi in p4 mentre il medico ritorna in p2 e il grafico è quello

rappresentato in Figura 40.

Durante i quindici minuti (circa) di visita (configurazione riportata in Figura 39) la transizione t1 è

congelata (in inglese si dice che la rete “is dead”, è morta) poiché non sono verificate tutte le

condizioni affinché la transizione di attivi (il medico non è libero, anche se ci sono pazienti e siamo

in orario di visita).

Per passare dalla configurazione iniziale in Figura 38 a quella finale (termine visita primo paziente)

in Figura 40 la transizione t1 si è attivata (in inglese fired) ed ha spostato un token da p1 a p4. Ha poi

spostato il token da p2 per poi rimettervelo al termine della visita e infine ha consumato il token in

p3; in quest’ultimo caso, il token appena consumato è stato rimpiazzato da un altro token

proveniente dalla t2 (l’orologio), poiché si suppone che siamo ancora in orario di visita.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 79 di 144

Figura 39 – Rete di Petri relativo al processo di visita medica – il medico sta visitando il paziente

Figura 40 – Rete di Petri relativo al processo di visita medica – termine visita al primo paziente

In altri termini, la transizione t2 è attiva se siamo in orario di visita (nel qual caso avremo sempre

un token in p3), non è attiva se siamo fuori dell’orario di visita (nel qual caso una volta che il token

è stato consumato da t1, non è più rimpiazzato da t2) Nell’immagine che segue, sono riportati la

configurazione iniziale, intermedia e finale dei token, al fine “simulare la dinamica” dei token.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 80 di 144

Figura 41 – Rete di Petri relativo al processo di visita medica – configurazione iniziale, intermedia e primo

passo

Le frecce rosse del grafico intermedio in Figura 41 cercano di dare il senso del movimento dei

token. La transizione t2, che non ha input, è attiva o non lo è in dipendenza di una condizione

esterna che non è riportata nella rete di Petri, e costituisce quindi il confine della descrizione della

rete; quello che sta fuori di questo confine non è importante (in questo caso, non interessa com’è

contato il tempo e/o come funziona un orologio), interessa solo l’effetto.

Si sarà notato che i “significati semantici” dei token in p1, p2 e p3 sono differenti:

i. I token in p1 e p2 rappresentano degli elementi fisici (in questo caso addirittura delle

persone, i pazienti, e il medico).

ii. Il token in p1 e p2 può essere interpretato in due modi (equivalenti):

a. Un elemento “fisico” di tempo all’interno del quale è svolta la visita (i quindici

famosi minuti, più o meno).

b. Un “flag” (o condizione) che è ON (condizione verificata), quando c’è il token in p3.

Abbiamo detto in precedenza che la transizione può essere vista come un “consumatore di token“;

in effetti, questo vale sicuramente per tutti i token in p1, p2; per quelli in p3 vale solo se rimaniamo

nell’interpretazione (ii.a); se consideriamo l’interpretazione (i.b) il token rimane sino a quando non

termina l’orario di visita (e quindi non è propriamente “consumato”, anche se possiamo usare

questo termine anche nel caso in cui la transizione consumi zero token).

Tutto questo discorso per dire che l’interpretazione su cosa sono e cosa non sono i token, da un

punto di vista semantico e/o significato fisico, dipende esclusivamente dal problema che si sta

analizzando. Vedremo più avanti altri esempi; ora continuiamo nell’analisi del nostro modellino di

visita medica.

Terminata la visita al primo paziente, siamo nella configurazione riportata in Figura 40; il medico è

libero, e può visitare un nuovo paziente. La cosa si ripete sino a che tutti i pazienti sono stati

visitati, ottenendo le configurazioni riportate nei grafici che seguono:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 81 di 144

Figura 42 – Rete di Petri relativo al processo di visita medica – tutte le configurazioni relative alle visite

La configurazione (A) è quella di partenza (tutti e cinque i pazienti devono essere visitati), la (F) è

quella finale nella quale tutti i pazienti sono stati visitati. Nel mezzo ci sono le configurazioni

intermedie, nelle quali alcuni pazienti sono stati visitati e altri sono in attesa; per esempio, nella

configurazione (C) tre pazienti sono in attesa mentre che due sono stati visitati e sono in uscita.

Abbiamo tre token nel posto p1 e due token nel posto p4. Tra la (A) e la (B) vi è la configurazione

riportata in Figura 39, che rappresenta il dottore che sta visitando il primo paziente. Tra la (B) e la

(C), tra la (C) e la (D), e così via sino alla fine vi sono configurazioni analoghe a quella di Figura 39

(non riportate), nelle quali varia il numero dei token in p1 (diminuiscono) ed in p4 (aumentano).

Arrivati nella configurazione (F) la rete è congelata; in pratica, se non ci sono più pazienti, anche se

siamo nell’orario di visita e il medico è disponibile, stiamo fermi.

La configurazione (F) non è però l’unica nella quale la rete di Petri relativa al processo di visita

medica è congelata; la rete è congelata quando almeno una delle seguenti condizioni è verificata:

1. Non ci sono pazienti (zero token in p1)

2. Il medico non è disponibile (zero token in p2)

3. Siamo fuori dell’orario di visita (zero token in p3)

E’ ovvio che quando più di una delle condizioni 1 →3 è verificata, la rete è a maggior ragione

congelata. Possiamo riassumere il tutto nella seguente tabella:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 82 di 144

# Colonna: 1 2 3 4 5 6 7 8

Condizioni

Pazienti >=1 T T F F T T F F

Medico disponibile T F T F T F T F

In orario di visita T T T T F F F F

Condizioni Rete (Attiva/Congelata) A C C C C C C C

Tabella 41 – Tabella riassuntive della condizione della rete di Petri

L’unico caso in cui la rete di Petri in analisi è attiva (indicata con A) è quando tutte le condizioni

sono a TRUE. Quando almeno una condizione è FALSE la rete è congelata (indicata con C). Nella

figura sotto, sono rappresentate graficamente le sette configurazioni 2 →8 nelle quali la rete è

congelata.

Figura 43 – Rete di Petri relativo al processo di visita medica – tutte le configurazioni congelate

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 83 di 144

I numeri tra parentesi si riferiscono al’identificativo della colonna delle combinazioni riportate in

Tabella 41.

Il lettore avrà notato che il numero di token nei grafici della Figura 42 è sempre uguale ed in questo

caso pari a sette. Sarebbe completamente errato pensare che in una rete di Petri il numero di

token si conservi! In questo caso particolare, è vero che in numero di token rimane sempre uguale,

ma non è vero per il caso generale, applicabile a qualsiasi rete di Petri. Ma, anche nel nostro

esempio di processo di visita medica, se guardiamo ai grafici di Figura 43, vediamo che il numero di

token varia; già questo basterebbe come controprova per dire che – nel caso generale – non vale

la legge di conservazione del numero di token.

Vediamo ora un secondo esempio che getta nuova luce sulle proprietà delle reti di Petri.

Esempio # 5 – Cucire le … stringhe!

Consideriamo la seguente semplice macchina di Petri:

Figura 44 – Rete di Petri che si riferisce a una transizione che unisce due stringhe.

Nel posto p1 abbiamo un certo numero di stringhe alfanumeriche in input, ad esempio: ltpVKbzr5s,

HPpvNL3epB, E2l0K2nqa8, 1GIYhArdQ4.

La transizione t1 non fa altro che prendere due stringhe e le unisce; ad esempio, prendendo le

prime due stringhe riportate nella riga precedente, abbiamo: t1(ltpVKbzr5s, HPpvNL3epB) =

ltpVKbzr5sHPpvNL3epB.

La stringa prodotta è quindi spostata in p2, che quindi contiene le stringhe concatenate.

Nel nostro esempio abbiamo considerato stringhe di 10 caratteri, ma potete usare stringhe di

lunghezza variabile, solo numeriche, etc.. Non ha importanza ai fini del nostro esempio.

Indicando le stringhe con token, ed eliminando le stringhe dalle etichette dei posti, otteniamo il

grafico equivalente a Figura 44 ma più “sobrio e gestibile”:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 84 di 144

Figura 45 – Rete di Petri che si riferisce a una transizione che unisce due stringhe.

L’equazioni della rete è una sola, avendo una sola transizione, ed è:

• p2 = t1(p1)

Facciamo notare che il primo arco, quello che unisce p1 con t1 contiene il numero 2 come

etichetta. Cosa significa ? Significa che attraverso quest’ arco possono passare solo e soltanto 2

token per volta. Questo significa che:

• Se in p1 c’è un solo token, la transizione non scatta; la rete è congelata.

• Se in p1 ci sono due token, la transizione scatta una volta, consuma due token in p1 e

produce un token in p2 e la rete si congela.

• Se in p1 ci sono tre token, la transizione scatta una volta, consuma due token in p1 e

produce un token in p2; rimane un token in p1 e la rete si congela.

• Se in p2 ci sono quattro token, la transizione scatta una prima volta, consuma due token in

p1 e produce un token in p2, scatta una seconda volta, consuma altri due token in p1 e

produce un altro token in p2; resta zero token in p1 e la rete si congela.

Abbiamo capito il meccanismo; un solo token non è sufficiente a far scattare la transizione t1.

Se abbiamo un numero pari 2N di token in p1, la transizione t1 può scattare 2N/2 = N volte,

svuotando p1 e inserendo in p2 N token.

Se abbiamo un numero dispari (2N+1) di token in p1, la transizione t1 scatta sempre 2N/2 = N

volte, ma al termine rimane un solo token in p1 e N token in p2.

Nel grafico che segue mostriamo le varie configurazioni nei casi in cui nella configurazione iniziale

ci sia un numero pari (sei) o dispari (sette) di token in p1.

Quanto sopra mostra che una rete di Petri può avere degli archi, che collegano posti e transizioni

con un peso diverso da uno. Il peso rappresenta il numero esatto di token che devono

necessariamente passare attraverso l’arco e, di conseguenza, da un’indicazione di quale deve

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 85 di 144

essere il numero minimo di token che devono essere presenti nel posto da cui parte l’arco. Si pensi

all’arco come un tubo; se il tubo ha peso uno (non indicato) può passare un solo token ogni volta

che scatta la transizione; se il peso è – ad esempio – due possono passare due token ogni

qualvolta la transizione scatta. Questo significa che nel posto da cui esce l’arco devono essere

rispettivamente presenti almeno uno e due token.

Figura 46 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – caso pari (6 token in p1)

Figura 47 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – caso dipari (7 token in p1)

In alternativa il numero sull’arco può essere visto come molteplicità del posto di input rispetto alla

transizione di cui è input. In questo caso diciamo che p1 ha molteplicità 2 rispetto alla transizione

t1. Uno stesso posto, nel caso in cui sia input per differenti transizioni , può avere molteplicità

diversa per ciascuna transizione.

Le configurazioni nelle quali la rete di Petri del cucitore di stringhe è congelata sono due: la prima

è quella in cui in p1 vi sono zero token e la seconda è quella in cui in p1 vi è un token. In tutti gli

altri casi, la transizione t1 scatta almeno una volta (quando in p1 vi sono tre token); e questo

indipendentemente da quanti siano i token che sono presenti in p2.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 86 di 144

Nel grafico di Figura 48 abbiamo indicato le due configurazioni che congelano la rete di Petri,

inserendo anche un certo numero di token nel posto p2, per evidenziare quanto detto poc’anzi.

Figura 48 – Rete di Petri che si riferisce a una transizione che unisce due stringhe – configurazioni congelate.

Valore semantico e definizioni formali

Veniamo ora ad alcune considerazioni riguardanti la differenza tra il valore semantico di un

generico “oggetto” e la sua definizione formale; in questo caso gli oggetti che ci interessano sono i

token, i posti e le transizioni che abbiamo visto essere tutti elementi di una rete di Petri.

Negli esempi di cui sopra, siamo stati in grado – data una configurazione di token all’interno di una

rete di Petri – di dedurre le configurazioni successive poiché eravamo a conoscenza di che cosa i

token rappresentassero. Nel primo esempio, i token in p1 rappresentano dei pazienti in attesa di

visita, quello in p2 il medico libero, quello in p3 un generico periodo temporale nel quale svolgere

la visita e quello in p4 il paziente in uscita. Nel secondo esempio, i token in p1 rappresentano delle

stringhe e i token in p2 rappresentano delle stringhe derivate concatenando quelle contenute in

p1. Conoscendo poi il processo della visita medica e di concatenazione delle stringhe, diventa

possibile determinare – data una configurazione di token – quella successiva. Così facendo

abbiamo utilizzato il valore semantico (= significato fisico) associato ai token e i due processi sono

stati descritti utilizzando un formalismo matematico (ma prettamente grafico) chiamato rete di

Petri.

Il formalismo matematico diventa però più utile quando – anziché considerare il valore semantico

degli elementi – si forniscono delle definizioni di tali elementi e delle regole per operare su di essi.

In altre parole, diamo una definizione formale di rete di Petri e degli elementi che la compongono

e delle regole per operare su tali elementi. Così facendo possiamo operare sulla rete a prescindere

dal significato semantico e definire le successive configurazioni della rete a partire da una data.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 87 di 144

Poi, se abbiamo la necessità di farlo, possiamo interpretare il risultato ottenuto da un punto di

vista semantico.

Definizione (di rete di Petri): Una rete di Petri è composta di quattro parti:

• Un insieme di posti PPPP = {p1, p2, …, pn} con n>=0 che possono contenere un certo numero di

token (da zero a infinito). I token sono rappresentati da pallini neri ● nella

rappresentazione grafica della rete di Petri.

• Un insieme di transizioni TTTT = {t1, t2, …, tk} con k >=0

• Una funzione di input IIII

• Una funzione di output OOOO

L’insieme dei posti di input e delle transizioni sono disgiunti, i.e. P P P P ∩ T = ØT = ØT = ØT = Ø. La funzione di input e

quella di output mettono in relazione le transizioni con i posti, nel seguente modo: la funzione di

input I : T → P∞ mappa la transizione tj ad una insieme di posti di input {pa, pb, ..,pr} e si indica con

IIII (tj); la funzione di output O: T → P∞ mappa la transizione tj ad un insieme di posti di output {ps,

pt, ..,pz}, alcuni dei quali possono anche coincidere con i posti di input.

Dalla definizione data deriva il seguente:

Corollario I:

• Un posto pj è un posto di input per la transizione tj se pi ∈ I I I I (tj).

• Un posto pj è un posto di output per la transizione tj se pi ∈ O O O O (tj).

• Un posto pi può essere un posto di input multiplo di molteplicità K per la stessa transizione

ti, e scriviamo pi ∈ I I I I K(ti).

• Un posto pi può essere un posto di output multiplo di molteplicità R per la stessa

transizione ti, e scriviamo pi ∈ O O O O R(ti).

Un posto pi può contemporaneamente essere un posto di input (semplice o multiplo, con

molteplicità differenti) per differenti transizioni ed essere un posto di output (semplice o

multiplo, con molteplicità differenti) per altre transizioni . Può anche essere

contemporaneamente input ed output (semplice o multiplo) per la stessa transizione.

La molteplicità del posto di input viene graficamente rappresentato dal peso dell’arco che connette

il posto con la transizione, come visto nel paragrafo “Esempio # 5 – Cucire le … stringhe!”.

Il grafico sotto mostra il posto p1 con molteplicità uno (che non viene segnalata in quanto si ritiene

che sia il caso standard), mentre il posto p2 ha molteplicità quattro (numerino a ridosso dell’arco

che connette p2 con t1).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 88 di 144

Figura 49 – Il posto di input p1 ha molteplicità 1 (non segnata) e p2 ha molteplicità 4 (segnata).

Vedremo tra un po’ altri esempi.

Definizione (di configurazione): la configurazione di una rete di Petri con posti PPPP = {p1, p2, …, pn} è

definita da un vettore con n elementi μ = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi,

zero incluso. Il vettore μ definisce, per ciascun posto pj, il numero di token presenti nel posto pj.

Il concetto di token deve essere considerato come un concetto elementare, non ulteriormente

definibile.

La regola che segue è fondamentale nella determinazione della sequenza delle configurazioni,

nota quella di partenza.

Regola di attivazione di una transizione (transition firing rule):

Una transizione si attiva se e solo se, in ciascun dei suoi posti di input, sono presenti un numero di

token pari almeno alla molteplicità del posto di input rispetto alla transizione considerata. Una

transizione che si è attivata genera nei posti di output un numero di token pari alla molteplicità del

posto di output.

Corollario II: Se un posto di input di una transizione ha zero token, la transizione non può attivarsi.

Definizione (di transizione congelata): nel caso in cui una transizione non possa attivarsi, si dice

che la transizione è congelata.

Corollario III: Se tutte le transizioni di una rete di Petri sono congelate, allora la rete di Petri è

congelata e la configurazione μ è statica.

Definizione (di configurazione stazionaria): nel caso in cui – in una rete di Petri – una

configurazione μ sia tale che la successiva attivazione di tutte le transizioni abilitate porti la rete

nella stessa configurazione μ, si dice che la configurazione μ è stazionaria.

In pratica, se abbiamo una configurazione tale per cui tutte le transizioni sono congelate, la

configurazione è statica (nulla si muove); nel caso in cui alcune transizioni – per quella

configurazione – sono attive, ma la configurazione che ne consegue dopo la loro attivazione è la

stessa di quella di partenza, la configurazione è stazionaria (c’è del movimento di token, ma è

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 89 di 144

sempre lo stesso). Ancora detto in altro modo: se la configurazione è statica la rete di Petri è

congelata e viceversa; non così se la configurazione è stazionaria, in cui alcune – al limite tutte – le

transizioni sono abilitate.

Nella tabella che segue mostriamo un po’ di casi che servono a chiarire le definizioni date e che –

in qualche modo – abbiamo già visto negli esempi precedenti.

# Rappresentazione Grafica Descrizione

1

I posti di input p1 e p2 hanno molteplicità 1 (frecce di connessione senza numero) ed entrambe hanno un token. La t1 è attiva e quando scatta elimina i token da p1 e p2 e inserisce un token in p3. Dopo il primo giro la t1 è congelata (non ci sono più token in p1 e p2). La configurazione finale è quindi statica.

2

Il posto di input p1 ha molteplicità quattro, ma contiene solo tre token. Anche se p2 ha il numero di token corretto (pari a uno), la transizione t1 non è attiva. La configurazione è quindi statica.

3

Il posto p1 è sia di input che di output per la transizione t1. La t1 è attiva e quando scatta, porta via tre token da p1 (input di molteplicità tre) e inserisce un token sempre in p1 (output di molteplicità uno). A questo punto è congelata, poiché in p1 rimangono solo due token (e ce ne vanno almeno tre perché t1 scatti). La configurazione finale è quindi statica.

4

Il posto p1 è di input sia per t1 che per t2 e contiene due token. Considerando che p1 è di molteplicità uno sia per t1 che per t2 (ovvero, che ciascuna transizione consuma un token), entrambe sono attive. Il risultato è che t2 aggiunge tre token in p2 (output di molteplicità tre per t2) mentre t1 aggiunge un token in p2 (output di molteplicità uno per t1), per un totale di quattro token in p2. Il posto p1 rimane vuoto, le transizioni sono congelate e la configurazione finale è statica.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 90 di 144

5

l posto p1 è di input sia per t1 che per t2 e contiene quattro token. Considerando che p1 è di molteplicità tre per t1 e molteplicità cinque per t2, può essere attiva solo t1 (ci sono quattro token, uno in più di quanto serve per attivare la t1) . Il risultato è che t1 aggiunge un token in p2 (output di molteplicità uno per t2) mentre t2 è ferma. Il posto p1 rimane un solo token, insufficiente per far scattare t1 o t2 (o entrambi) e le transizioni sono congelate. La configurazione finale è quindi statica.

6

La configurazione μ = (2) è stazionaria; entrambi le transizioni t1 e t2 sono attive. La t1 consuma 1 token da p1 e la t2 consuma 1 token da p1 e ne crea due sempre in p1. Alla fine la configurazione è la stessa e le transizioni sono sempre abilitate.

Tabella 42 – Reti di Petri - esempi di configurazione

Sino ad ora non abbiamo detto nulla riguardo quando le transizioni scattano, intendendo con

questo stabilire l’ordine con cui le transizioni si attivano. Consideriamo ad esempio il #4 della

tabella precedente. Il fatto che scatti prima t1 e poi t2 o viceversa o, ancora, entrambe

contemporaneamente, nulla cambia sulla configurazione finale. In casi come questi possiamo

convenire di farle scattare contemporaneamente (ma, ripeto, è una convenzione). Consideriamo

invece l’esempio seguente:

Figura 50 – Reti di Petri non decidibile

Il posto p1 è un input di molteplicità uno sia per t1 che per t2 ed in p1 vi è un solo token. Non

possono scattare entrambi e se scatta prima la t1 abbiamo la seguente configurazione:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 91 di 144

Figura 51 – Reti di Petri non decidibile – prima possibilità (scatta t1)

Se scatta prima la t2, la configurazione è diversa:

Figura 52 – Reti di Petri non decidibile – seconda possibilità (scatta t2)

In questi casi, non vi è possibilità di decidere tra le due configurazioni finali e occorre veramente

rifarsi al valore semantico dei token o decidere “d’ufficio” quali tra le due transizioni fare scattare

e quindi quale tra le due configurazioni finali considerare.

Tenendo conto di tutto quanto detto sino ad ora, definiamo esattamente quello che è il problema

fondamentale da risolvere per una generica rete di Petri.

“Data una rete di Petri con posti PPPP = {p1, p2, …, pn} con n>=0, transizioni TTTT = {t1, t2, …, tk} con k>=0 ed

una configurazione μ0 = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi, zero incluso, trovare

tutte le successive configurazioni μr = {m1,r,m2,r,…,mn,r} per r=1,2,… che si presentano al termine

dell’attivazione di tutte transizioni TTTT ((((7)))), fermandosi qualora si presenti una configurazione

stazionaria o statica, se esistono”.

7 Si deve intendere che, ogni volta, tutte le transizioni sono attivate; una transizione congelata può considerarsi “attivata” anche se non produce nessuna modifica nella configurazione. Quindi, al termine del primo giro, tutte le transizioni sono state attivate una volta, al termine del secondo giro tutte le transizioni sono state attivate due volte… e così via sono a non raggiungere una configurazione (se esiste) in cui tutte le transizioni sono congelate, la rete è congelata e la configurazione è statica. Oppure si arriva ad una o più configurazioni che si ripetono periodicamente all’infinito e quindi stazionarie (e in questo caso è sufficiente fermarsi quando si siano definite le/la configurazioni periodiche).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 92 di 144

In termini più formali, possiamo scrivere: μr = TTTT (μr-1); la configurazione μr si ottiene a partire dalla

configurazione μr-1 applicando ad essa l’insieme delle transizioni TTTT. E’ ovvio che le transizioni che,

nella configurazione μr-1 sono congelate, non vengono attivate8 (si seguono le regole di attivazione

di una transizione).

Descrizione operativa di una rete di Petri.

Le definizioni di cui al paragrafo precedente, pur essendo rigorosamente corrette, sono poco utili

per la definizione di un metodo operativo per il calcolo delle configurazioni di una rete di Petri,

data una configurazione iniziale. Forniamo ora una definizione operativa utile allo scopo.

Una rete di Petri è definita da una matrice R detta “matrice della rete” e da un vettore di

configurazione μμμμ. La matrice è la seguente:

p1 p2 p3 … pn

t1 t1,1 t1,2 t1,3 … t1,n

t2 t2,1 t2,2 t2,3 … t2,n

t3 t3,1 t3,3 t3,3 … t3,n

… …

tm tm,1 tm,2 tm,3 … tm,n Tabella 43 – Tabella della Rete di Petri

Il vettore di configurazione è il seguente:

μ = {m1,m2,…,mn}, con mj (j=1,2,…,n) numeri interi positivi, zero incluso

Le colonne della tabella R rappresentano i posti della rete di Petri, mentre le righe rappresentano

le transizioni. Il coefficiente tij all’incrocio della riga e della colonna rappresenta la molteplicità del

posto pi rispetto alla transizione tj. Se il valore ti,j è negativo, il posto pj è di input rispetto alla

transizione ti. Se il valore ti,j è positivo, il posto pj è di output rispetto alla transizione ti; nel caso il

valore sia zero o non sia indicato, vuol dire che posto pj e transizione ti non sono tra di loro

connessi.

Il significato del vettore di configurazione è ormai noto: l’elemento mj del vettore rappresenta il

numero di token presenti nel posto pj della rete di Petri.

Ad esempio, nel caso della rete riportata nella Figura 53, la tabella R e il vettore di configurazione μ

è il seguente:

p1 p2 p3 p4 p5

t1 -3 -2 +1

t2 -1 -4 +1 +5 μ = {5,6,1,0,0},

Tabella 44 – Matrice R e configurazione per la rete di Petri in Figura 53

8 Si può dire che l’attivazione non produce cambiamenti nella configurazione finale.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 93 di 144

Figura 53 – Reti di Petri da analizzare.

Ne caso in cui una stessa posizione p sia input e output per una stessa transizione t, è sufficiente

segnare nella matrice entrambi i valori, come coppia in parentesi. Ad esempio per la rete nella riga

#6 della Tabella 42 la matrice ed il vettore di configurazione è il seguente:

p1

t1 -1

t2 (-1,2)

μ = {2}

Tabella 45 – Matrice R e configurazione per la rete di Petri #6 della Tabella 42.

A questo punto, definita la modalità operativa di rappresentazione di una rete di Petri, che quindi

è definita da una matrice ed un vettore, possiamo affrontare il problema del calcolo delle

configurazioni a partire da una configurazione data. Prima però analizzeremo due problemini

puramente matematici, che starebbero benissimo tra i quiz della “Settimana Enigmistica” da

risolvere sotto l’ombrellone, ma che sono strettamente correlati con la soluzione del problema

fondamentale per una rete di Petri.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 94 di 144

Combinazioni parziali distinte di N numeri interi.

Consideriamo K numeri interi {n1,n2,..., nk} e chiediamoci come fare per creare le combinazioni di tutti i K

numeri presi: uno a uno, due a due, tre a tre, …, kappa a kappa. In tali combinazioni lo stesso numero non

può apparire due volte e l’ordine della combinazione non è importante, ma occorre considerarlo una volta

sola; ad esempio la coppia (n1,n2) coincide con (n2,n1) e quindi basta considerarne una sola. Chiameremo

tali combinazioni come “combinazioni parziali distinte”.

Ad esempio, consideriamo i quattro numeri A = {1,2,3,4}.

• Le combinazioni dei numeri A presi uno a uno coincidono con i numeri stessi. Chiamiamo C1 =

{1,2,3,4}.

• Le combinazioni dei numeri A presi due a due sono le seguenti coppie: C2 = {(1,2), (1,3), (1,4), (2,3),

(2,4), (3,4)}.

• Le combinazioni dei numeri A presi tre a tre sono le seguenti terzine: C3 = {(1,2,3), (1,2,4), (2,3,4),

(3,4,1)}

• Le combinazioni dei numeri A presi quattro a quattro è la seguente e unica quaterna: C4 = {(1,2,3,4)}

Si nota che le combinazioni di K numeri “presi uno a uno” coincidono con i numeri stessi, mentre le

combinazioni dei numeri “presi K a K” è sempre una sola e consiste nella k-pla composta da tutti i numeri.

Per trovare la regola generale, consideriamo la seguente espressione: (a1∙n1,a2∙n2,...,ak∙nk) dove ai sono dei

numeri che moltiplicano ni ma che possono solo valere 0 od 1. Allora, tutte le possibili combinazioni si

trovano facendo variare ai su tutte le possibili combinazioni (i=1,2,…,k) con la regola che se ai=0, l’elemento

non si scrive. In pratica, l’espressione: (1∙1,0∙2,1∙3,0∙4) coincide con la coppia (1,3). Se ne deduce anche che

tutte le combinazioni parziali distinte sono 2k. Per praticità possiamo considerare la matrice delle

combinazioni, un po’ come facevamo per le tabelle decisionali. Ad esempio, nel caso dell’esempio dei

numeri A, l’espressione da considerare è la seguente: (a1∙1,a2∙2, a3∙3,a4∙4) e la matrice con tutte le

combinazioni dei ai (i=1,2,3,4) è la seguente:

# → 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

1 1

1 1 1

1 1

1 1

2

1

1

1 1

1 1 1

1

3

1

1

1

1 1

1 1 1

4

1

1

1 1

1 1 1 1

Num. ↑ C1 C2 C3 C4

Tabella 46 – Tabella delle combinazioni dei coefficienti ai.

Ciascun colore indica le combinazioni di elementi presi a numero fisso:

• C1: elementi presi uno ad uno (giallo)

• C2: elementi presi due a due (verde)

• C3: elementi presi tre a tre (azzurro)

• C4: elementi presi quattro a quattro (bianco)

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 95 di 144

Notiamo che la colonna 1 coincide con “nessuna combinazione” che nel nostro caso non ci interessa.

Quindi possiamo – in generale – dire che il numero di combinazioni parziali distinte che ci interessano di k

numeri è 2k-1.

Scorrendo la colonna si trova la combinazione seguendo la regola prima accennata. Se nella casella

compare il numero 1, consideriamo il numero nella prima colonna a sinistra, altrimenti non lo

consideriamo. Ad esempio, la colonna 6 diventa la coppia (1,2), mentre la colonna 13 diventa la tripletta

(1,2,4).

Si faccia attenzione a com’è stata costruita la tabella delle combinazioni:

• Le combinazioni C1 hanno tutti 1 sulla diagonale.

• Le combinazioni C2 si ottengono fissando il primo 1 sulla prima riga e il secondo 1 a scalare di un

posto sulla colonna sino ad arrivare all’ultima riga. Al che si ripete l’operazione fissando il primo

uno sulla seconda riga e così via.

• Le combinazioni C3 si ottengono fissando la coppia di 1 sulle prime due righe e procedendo come

per C2. Nella colonna # 15 , non ci sono più abbastanza righe per scrivere tutti e tre i numeri 1, e

allora si ricicla alla prima riga (e poi ci si ferma).

• Le combinazioni C4 è l’unica ad avere tutti 1 su tutte le righe e ve ne è una sola.

Utilizzando la procedura descritta è possibile, dati K numeri, creare tutte le combinazioni parziali distinte.

Vasi, tubi e palline...

Il nostro secondo giochetto è il seguente. Supponiamo di avere un’anfora nella quale sono contenute un

certo numero di palline. L’anfora, nella parte inferiore, è collegata a un certo numero di tubi con portate

differenti. Per “portata” s’intende il numero di palline che possono passare alla volta nel tubo; in

particolare, se un tubo ha portata = 4 si deve intendere che solo e soltanto quattro palline alla volta

possono passare; non ne possono passare di più (cosa che è intuitiva) ma non ne possono passare neanche

di meno (cosa che è contro-intuitiva).

Figura 54 – Anfora con palline e tubi – condizione iniziale.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 96 di 144

Nel nostro disegno di Figura 54, l’anfora contiene 9 palline e ci sono tre tubi con portate rispettivamente di

2, 1 e 4 palline. Il sistema ha un congegno, azionato da un bottone, che ogni volta che è premuto fa passare

tante palline quante ne possono portare i tubi, in relazione anche al numero di palline presenti nel

contenitore. Vediamo subito un esempio, basandoci sull’anfora di Figura 54.

Ad un primo azionamento del congegno, possono passare 7 palline, di cui 2 nel tubo di portata pari a 2, 1

nel tubo di portata pari a 1 e quattro nel tubo di portata pari a 4. Rimangono nell’anfora 3 palline, come

visualizzato in Figura 55.

Figura 55 – Anfora con palline e tubi – dopo il primo azionamento.

Al secondo azionamento, abbiamo due possibilità:

1. Le due palline passano entrambi nel tubo con portata 2. Rimangono nell’anfora zero palline

2. Una sola pallina passa nel tubo con portata uno. Rimane una pallina.

Se occorre (1), non c’è possibilità di proseguire, poiché tutte le palline sono terminate. Se accade (2), si

potrà fare scattare ancora una volta il meccanismo per fare cadere la pallina rimanente dal tubo di portata

1, dopodiché si ferma tutto.

La domanda generale, adesso che si è capito il meccanismo del gioco, è la seguente: data un’anfora con un

certo numero di palline e di tubi di varie portate, quante sono le possibili combinazioni di palline che

possono cadere in un azionamento, saturando il maggior numero di tubi possibile?

Abbiamo visto nell’esempio che, se il numero delle palline nell’anfora è maggiore o uguale alla somma delle

portate dei tubi, in un azionamento cadono un numero di palline pari alla somma delle portate dei tubi

(primo azionamento del nostro esempio). Se il numero delle palline nell’anfora è strettamente minore della

somma delle portate dei tubi, occorre considerare non solo le singole portate dei singoli tubi, ma anche

tutte le possibili combinazioni delle portate dei tubi presi a due a due, a tre a tre, etc. In questo caso le

combinazioni sono le somme delle portate e, in definitiva, ci ritroviamo a che fare con le combinazioni

distinte di K numeri, dove i numeri – in questo caso - rappresentano le portate dei tubi.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 97 di 144

Se la differenza tra il numero di palline nell’anfora e queste portate combinate è un numero di palline tale

da non poter ulteriormente fluire attraverso i tubi rimanenti, allora abbiamo trovato la combinazione

voluta.

Meglio, come al solito, chiarire le cose con un esempio. Consideriamo la nostra solita anfora con sei palline.

Sei è minore della somma della portata dei tubi, che è pari a sette.

Figura 56 – Anfora con sei palline.

Le combinazioni distinte di {1,2,4} sono : {1,2,4,(1,2),(1,4),(2,4),(1,2,4)}. Consideriamo la seguente tabella:

Tubi utilizzati 1 2 4 (1,2) (1,4) (2,4) (1,2,4)

Palline rimaste 6-1=5 6-2=4 6-4=2 6-(1+2)=3 6-(1+4)=1 6-(2+4)=0 6-(1+2+4)=-1

1 X V V X X

2 V X V X X

4 V V X V X X

Tabella 47 – Tabella delle combinazioni

La tabella va letta come segue.

Consideriamo la colonna in cui “Tubi utilizzati” = 1. Se utilizziamo solo un tubo, ci rimangono 5 palline. Ma

le cinque palline possono ancora essere in parte “assorbite” dal tubo da 4 oppure in parte assorbite dal

tubo da 2. Mettiamo una X sulla riga del tubo 1 (per dire che è il tubo occupato) ed una V vicino al tubo da 2

e al tubo da 4 (per dire che almeno uno dei due potrebbe essere utilizzato). Quindi la combinazione con il

solo tubo da 1 non massimizza la saturazione dei tubi.

Per la colonna in cui “Tubi utilizzati” = (1,4), utilizziamo sia il tubo con portata 1 che quello con portata 4 e

portiamo via in totale 5 palline. La pallina rimanente non può scorrere nel tubo rimasto libero (che per

potersi attivare devono essere presenti almeno due palline). Quindi, la combinazione satura il maggior

numero possibile di tubi. Lo stesso dicasi con la combinazione (2,4).

La combinazione (1,2,4) è da escludere perché per essere attivata, ha bisogno di almeno 7 palline. Ma

abbiamo già visto che se il numero delle palline nell’anfora è maggiore o uguale alla somma delle portate,

tutti i tubi sono saturati ed in un azionamento vengono portate via un numero di palline uguali alla somma

delle portate dei tubi.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 98 di 144

Quindi, a livello pratico, le colonne della Tabella 47 nelle quali compaiono solo le X sono le combinazioni

che saturano il maggior numero di tubi e sono la soluzione al problema generale che ci eravamo posti. La

regola può essere espressa così:

1 - “Se il numero di palline nell’anfora è maggiore o uguale alla somma della portata dei tubi, tutti i tubi

sono saturati ed il numero di palline nell’anfora dopo una attivazione è pari alla differenza tra il numero di

palline presenti inizialmente nell’anfora e la somma della portata dei tubi”.

2 - “Se il numero di palline nell’anfora è strettamente minore della somma della portata dei tubi, date tutte

le possibili combinazioni distinte delle portate dei tubi, le combinazioni per quali il numero di palline rimaste

nell’anfora è strettamente minore del valore della portata di tutte le altre combinazioni sono quelle che

saturano il maggior numero di tubi possibile”.

Alle regole sopra riportate, ci riferiremo nel seguito con il nome di “regole di saturazione”.

Nel caso particolare in cui un’anfora con P palline abbia un solo tubo di una certa portata Q, si hanno due

casi:

1. Se P≥Q allora passano Q palline e rimangono P-Q palline nell’anfora.

2. Se P<Q allora nessuna pallina passa e rimangono P palline nell’anfora.

Figura 57 – Anfora con un solo tubo.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 99 di 144

Algoritmo di soluzione del problema fondamentale per una rete di Petri

Consideriamo la seguente rete di Petri:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1 μ0 = {3,2,5,0,0}

Tabella 48 – Rete di Petri per l’esempio #1

Le posizioni p1, p2, p3, p4 e p5 corrispondono alle nostre anfore, nelle quali le palline sono sostituite da

token. I numeri negativi ti,j all’interno della matrice, in corrispondenza dell’intersezione tra la riga della

transizione e il posto corrispondono alla portata dei tubi collegati sul fondo dell’anfora. Il valore μ0,i

corrisponde al numero di token presenti in pi, ossia al numero di palline presenti nell’anfora. In

pratica, la rappresentazione ”anfora equivalente” della nostra matrice R è la seguente:

Figura 58 – Rappresentazione dei posti in termini di “anfore equivalenti”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 100 di 144

La rappresentazione “anfora equivalente” non tiene conto dei valori positivi di output, ma nemmeno ci

interessa che lo faccia. Descriviamo passo per passo l’algoritmo di calcolo della configurazione.

Passo # 1 – Aggiunta delle combinazioni distinte a ti,j

Consideriamo la seguente tabella:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t2

t1+ t3 -2

t2+ t3 -3

t1+ t2 + t3

μ0 3 2 5 0 0 Tabella 49 – Tabella di calcolo configurazione – passo # 1a

Abbiamo aggiunto alla colonna delle transizioni (la prima a sinistra) tutte le combinazioni distinte di ti,j

(i=1,2,3 e j=1,2,3,4,5) e abbiamo calcolato la somma ove pertinente farlo. Per p1, avendo un solo valore

negativo (un tubo), non ha senso calcolare le combinazioni t1+ t2, t1+ t3, …, t1+ t2+t3. Per p2, che ha due

valori negativi (due tubi) in corrispondenza delle transizioni t1 e t3 ha senso calcolare solo t1+ t3 (in

giallo); non ha senso calcolare t1+ t2+ t3 perché non c’è nessun numero negativo all’incrocio tra t2 e

p2 (in altri termini, p2 non è un input di t2 ovvero il “tubo” t2 non c’è). Stesso ragionamento per p3.

Per p4 e p5 non abbiamo valori negativi, quindi non c’è nulla da calcolare.

A ben vedere potevamo anche non scrivere le righe corrispondenti a t1+ t2 e a t1+ t2+ t3, poiché non

abbiamo dei valori. Eliminiamo tali righe, ottenendo la tabella semplificata che segue.

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ0 3 2 5 0 0

Tabella 50 – Tabella di calcolo configurazione – passo # 1b

Passo # 2 – Riduzione dei valori nelle colonne con più valori negativi

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 101 di 144

Consideriamo per ora solo le colonne con più di un valore negativo (con almeno due, o più valori negativi)

ed applichiamo le regole di saturazione descritte nel paragrafo Vasi, tubi e palline... Visto che le uniche due

colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3, abbiamo:

Posizione p2: Configurazione iniziale μ0,2 = 2

Transizioni t1(-1) t3(-1) t1+ t3(-2)

Configurazione finale 2-1=1 2-1=1 2-2=0

t1(-1) X X X

t3(-1) V V X

In p2 vi sono 2 token; la transizione t1 ne porta via uno e la t2 ne porta via un altro. Siano nel caso in cui μ0,2

= t1,2 + t3,2 e, dalla tabella sopra, si vede che l’unica colonna con sole X è corrispondente a t1+ t3.

Posizione p3: Configurazione iniziale μ0,3 = 5

Transizioni t2(-2) t3(-1) t2+ t3(-3)

Configurazione finale 5-2=3 5-1=4 5-3=2

t2(-2) X V X

t3(-1) V X X

In p3 vi sono 5 token; la transizione t2 ne porta via due e la t3 ne porta via un altro. Siano nel caso in cui

μ0,3≥ t2,3 + t3,3 e, dalla tabella sopra, si vede che l’unica colonna con sole X è corrispondente a

t2+t3.

In entrambi i casi abbiamo trovato una sola combinazione possibile: (t1+t3) per p2 e (t2+t3) per p3. Tale

combinazione è l’unica di cui dobbiamo tenere conto, e possiamo riscrivere la Tabella 50 come segue:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ0 3 2 5 0 0

Tabella 51 – Tabella di calcolo configurazione – passo # 2

Abbiamo segnato in colore verde i solo valori che devono essere considerati, nei passi successivi, nelle

colonne p2 e p3.

Passo # 3 – Calcolo della configurazione finale.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 102 di 144

Nella Tabella 51 abbiamo, in ogni colonna, un solo valore negativo (consideriamo solo i valori nelle celle

verdi, per le colonne con più di un valore, ossia p2 e p3). Possiamo a questo sommare algebricamente i

valori in colonna, quelli nelle righe delle transizioni con quelli nella riga della configurazione μ0 ed

ottenere la nuova configurazione μ1 = (1,0,3,5,1).

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ0 3 2 5 0 0 μ1 3-2=1 2-2=0 5-3+1=3 0+1+4=5 0+1=1

Tabella 52 – Tabella di calcolo configurazione – passo # 3

Notiamo che tutti i valori ottenuti sono positivi (o al più nulli) e sono quindi accettabili. Non sarebbe infatti

accettabile avere una configurazione con un numero “negativo” di token. Vedremo nei successivi esempi

come bisogna procedere nel caso in cui si ottengano dei valori negativi.

Calcolo delle successive configurazioni.

Configurazione μμμμ2222

Consideriamo ora la stessa rete di Petri nella configurazione μ1 = (1,0,3,5,1) e calcoliamo la successiva

configurazione μ2. La matrice di configurazione è la seguente:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ1 1 0 3 5 1

Tabella 53 – Tabella di calcolo configurazione μ2. – passo # 1

Come al solito, le uniche due colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3,

abbiamo:

Posizione p2: Configurazione iniziale μ1,2 = 0

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 103 di 144

Transizioni t1(-1) t3(-1) t1+ t3(-2)

Configurazione finale 0-1=-1 0-1=-1 0-2=-2

t1(-1) / / /

t3(-1) / / /

In p2 vi sono 0 token; la transizione t1 e la t2 non ne possono portare via nessuno e la differenza è un

valore negativo.

Posizione p3: Configurazione iniziale μ1,3 = 3

Transizioni t2(-2) t3(-1) t2+ t3(-3)

Configurazione finale 3-2=1 3-1=2 3-3=0

t2(-2) X V X

t3(-1) V X X

In p3 vi sono 3 token; la transizione t2 ne porta via due e la t3 ne porta via un altro. Siano nel caso in cui

μ0,3= t2,3 + t3,3 e, dalla tabella sopra, si vede che l’unica colonna con sole X è quella corrispondente

a t2+t3.

Per p2 non esistono quindi combinazioni valide e visto che le transizioni t1 e t3 non possono lavorare,

vuol dire che sono congelate; contrassegniamo la casella relativa nella tabella con colore rosso. La matrice

in Tabella 53 diventa:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ1 1 0 3 5 1 μ2 1-2=-1 0 3-3+1=0 5+1+4=10 1+1=2

Tabella 54 – Tabella di calcolo configurazione μ2. – passo # 2a

Il colore rosso in una cella vuol dire che le non sono soddisfatte le condizioni affinché la corrispondente

transizione possa scattare. Se la transizione non può scattare, vuol anche dire che non può produrre output

ed il rosso della singola cella va quindi estesa a tutta la riga corrispondente. In pratica, la Tabella 54 si deve

riscrivere come segue:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 104 di 144

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ1 1 0 3 5 1 μ2 1 0 3-3+1=0 5+1+4=10 1+1=2

Tabella 55 – Tabella di calcolo configurazione μ2. – passo # 2b

Ora, se la t1 e t3 sono congelate, non hanno senso le combinazioni in cui compaiono le transizioni t1 e t3.

Quindi , le combinazioni t1+t3 e t2+t3 non hanno senso e le possiamo mettere in rosso. Quindi, la cella verde

diventa rossa e nella colonna del p3 rimane solo più il valore -2 della transizione t2.

La tabella diventa, in definitiva:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ1 1 0 3 5 1 μ2 1 0 3-2=1 5+1=6 1

Tabella 56 – Tabella di calcolo configurazione μ2. – passo # 2c

Ci siamo limitati a colorare di rosso la riga solo dove esistono valori, per non appesantire troppo. In pratica,

la transizione t1 e t3 sono congelate. L’unica ancora “viva” è la transizione t2.

Facciamo a questo punto la somma algebrica dei valori in colonna, quelli nelle righe delle transizioni con

quelli nella riga della configurazione μ1, senza considerare i valori nelle celle rosse. Si ottiene la nuova

configurazione μ2 = (1,0,1,6,1).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 105 di 144

Configurazione μμμμ3333

Consideriamo ora la stessa rete di Petri nella configurazione μ2 = (1,0,1,6,1) e calcoliamo la successiva

configurazione μ3. La matrice di configurazione è la seguente:

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ2 1 0 1 6 1 Tabella 57 – Tabella di calcolo configurazione μ3. – passo # 1

Le uniche due colonne con più di un valore sono quelle corrispondenti alle posizioni p2 e p3, abbiamo:

Posizione p2: Configurazione iniziale μ2,2 = 0

Transizioni t1(-1) t3(-1) t1+ t3(-2)

Configurazione finale 0-1=-1 0-1=-1 0-2=-2

t1(-1) / / /

t3(-1) / / /

In p2 vi sono 0 token; la transizione t1 e la t2 non ne possono portare via nessuno e la differenza è un

valore negativo. Esattamente come visto prima

Posizione p3: Configurazione iniziale μ2,3 = 1

Transizioni t2(-2) t3(-1) t2+ t3(-3)

Configurazione finale 1-2=-1 1-1=0 1-3=-2

t2(-2) / /

t3(-1) / X /

In p3 vi è un token; la transizione t2 ne può porta via come minimo due e la t3 ne porta via solo uno. Dalla

tabella sopra, si vede che l’unica colonna con sole X è quella corrispondente a t3. Le altre hanno

valori negativi e quindi corrispondono a celle rosse.

La matrice diventa:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 106 di 144

p1 p2 p3 p4 p5

t1 -2 -1 +1

t2 -2 +1

t3 -1 -1 +4 +1

t1+ t3 -2

t2+ t3 -3

μ2 1 0 1 6 1 μ3 1 0 1 6 1

Tabella 58 – Tabella di calcolo configurazione μ3. – passo # 2

Notiamo che, anche se nella riduzione della colonna p3 abbiamo visto che la transizione t3 poteva essere

attiva; essendo pero t3 congelata dall’equivalente calcolo per p2, in definitiva è congelata. Avendo tutta la

tabella “rossa” la configurazione μ3 = μ2, ossia la μ2 è una configurazione statica e terminiamo il

calcolo delle successive configurazioni della rete di Petri.

Un esempio più complesso

Consideriamo la seguente rete di Petri in forma matriciale:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 1 0

Tabella 59 – Tabella di calcolo configurazione – un altro esempio – passo #1

Il posto p2 è di input per tutte e tre le transizione e p2 è un output per tutte e tre le transizioni con

molteplicità diverse. Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:

Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 1-2=-1 1-3=-2 1-1=0 1-5=-4 1-3=-2 1-4=-3 1-6=-5

t1(-2) / / / / / /

t2(-3) / / / / / /

t3(-1) / / X / / / /

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 107 di 144

Come al solito, i valori negativi della configurazione finale sono esclusi. L’unica transizione attiva è la t3

dove abbiamo solamente X (una in questo caso). Le transizioni t1 e t2 sono disabilitate e la Tabella 59

diventa:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 1 0

Tabella 60 – Tabella di calcolo configurazione – un altro esempio – passo #2

A questo punto, la somma algebrica sulle colonne fornisce come al solito la configurazione finale:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 1 0 Μ1 1-1= 0+2=2

Tabella 61 – Tabella di calcolo configurazione – un altro esempio – configurazione finale

La configurazione finale μ1=(0,2), che è anche – come è facile verificare visto lo zero al primo

elemento della configurazione, una configurazione statica.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 108 di 144

Altro esempio: numero token maggiore della somma delle molteplicità del posto.

Consideriamo la stessa rete di Petri in forma matriciale, ma con diversa configurazione iniziale:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 10 0

Tabella 62 – Tabella di calcolo configurazione – token>somma molteplicità – passo #1

Il posto p2 è di input per tutte e tre le transizione e p2 è un output per tutte e tre le transizioni con

molteplicità diverse. Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:

Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 10-2=8 10-3=7 10-1=9 10-5=5 10-3=7 10-4=6 10-6=4

t1(-2) X V V X X V X

t2(-3) V X V X V X X

t3(-1) V V X V X X X

Dalla tabella si può vedere come l’unica colonna in cui compaiono solo X sia quella relativa a t1+t2+ t3;

tutte le transizioni sono quindi coinvolte e il calcolo della successiva configurazione diventa a

questo punto banale:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 10 0 μ1 10-6=4 0+1+1+2=4

Tabella 63 – Tabella di calcolo configurazione – token>somma molteplicità – passo #2

La nuova configurazione è quindi μ1 = (4,4). Ritroviamo esattamente quello che potevamo immediatamente

dedurre sapendo che quando il numero di token è maggiore o uguale alla somma delle molteplicità del

posto, il numero di token rimanenti è pari alla differenza tra i token presenti e la somma delle portate.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 109 di 144

Ultimo esempio: più configurazioni finali

Consideriamo la stessa rete di Petri in forma matriciale, ma con diversa configurazione iniziale μ0 =(3,0):

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 3 0

Tabella 64 – Tabella di calcolo configurazione – più configurazioni finali – passo #1

Applicando la regola di saturazione a p1, che ha più valori negativi, otteniamo:

Transizioni t1(-2) t2(-3) t3(-1) t1+ t2(-5) t1+ t3(-3) t2+ t3(-4) t1+t2+ t3(-6) Configurazione finale 3-2=1 3-3=0 3-1=2 3-5=-2 3-3=0 3-4=-1 3-6=-3

t1(-2) X V / X / /

t2(-3) X / / /

t3(-1) V X / X / /

In questo caso abbiamo due colonne in cui compaiono solo X: quella relativa alla transizione t2 e quella

relativa alla transizione t1+t3. In questo caso la rete è indecidibile, poiché non si può dire a priori dove i

token passino, se da t2 oppure da t1+t3. In questo caso particolare, il numero finale di token in p2 è uguale,

poiché – da qualunque strada passino – sempre tre token sono sottratti da p2. Ci possono però essere dei

casi in cui il numero dei token rimanenti è differente. E’ ovvio a questo punto poi che, se la t2 è abilitata,

siano disabilitate la t1 e t3 e viceversa.

Se supponiamo abilitata t2 abbiamo:

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 3 0 μ1 3-3=0 0+1=1

Tabella 65 – Tabella di calcolo configurazione – più configurazioni finali – passo #2a

Se supponiamo abilitate la t1 e t3, abbiamo:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 110 di 144

p1 p2

t1 -2 +1

t2 -3 +1

t3 -1 +2

t1+ t2 -5

t1+ t3 -3

t2+ t3 -4

t1+t2+ t3 -6

μ0 3 0 μ1 3-3=0 0+1+2=3

Tabella 66 – Tabella di calcolo configurazione – più configurazioni finali – passo #2b

Vediamo quindi che – a secondo di quale transizione/i scatta prima – la configurazione finale è differente.

Se scatta prima la t2 abbiamo μ1=(0,1) mentre se scattano prima la t1 e t3 otteniamo μ1=(0,3).

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 111 di 144

Reti di Petri binarie

Consideriamo la seguente reti di Petri:

Figura 59 – Rete di Petri binaria.

supponiamo che:

1. I posti possano contenere zero oppure uno token

2. Tutti gli archi abbiano peso pari ad uno; ovvero, la molteplicità dei posti sia uno

Una rete siffatta la chiamiamo rete di Petri binaria, ed il motivo del nome dovrebbe essere ovvio. Se i posti

possono contenere 0 o1 token, allora tutte le possibili combinazioni della rete sono ottenute considerando

tutte le possibili combinazioni dei posti componenti la rete, contenenti zero o uno. Se la rete ha N posti, è

immediato calcolare che il numero di combinazioni è 2N

Nel nostro esempio, essendo N=3 abbiamo 8 combinazioni possibili, che scriviamo nella tabella che segue.

Posti

p1 1 1 0 0 1 1 0 0

p2 1 0 1 0 1 0 1 0

p3 1 1 1 1 0 0 0 0

Tabella 67 – Tabella delle combinazioni per rete di Petri binaria

Quelle riportate in Tabella 67 sono tutte le possibili configurazioni della rete. In qualsiasi modo possano

operare le transizioni, al partire da una data configurazione dovrò ottenere una nuova configurazione

(eventualmente identica a quella di partenza) che sicuramente compare tra quelle riportate in Tabella 67.

Le regole per generare le configurazioni sono quelle che abbiamo ampiamente visto nei paragrafi

precedenti, con alcune precisazioni:

1. Se il posto possiede un token, aggiungendo un token ci troviamo sempre con un token: (1+1=1).

2. Se il posto possiede zero token, aggiungendo un token ci troviamo con un token: (0+1=1).

3. Una transazione scatta se tutti i suoi posti di input possiedono un token. I token nelle postazioni di

input sono rimossi e sono aggiunti un token per ogni postazione di output.

4. Nel caso in cui uno stesso posto è di input a due o più transizioni e contiene un token, questo fa

scattare sempre tutte le transizioni (regola di risoluzione delle incertezze)

Consideriamo ora la seguente tabella:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 112 di 144

# colonna 1 2 3 4 5 6 7 8

Configurazione

iniziale (n)

p1 1 1 0 0 1 1 0 0

p2 1 0 1 0 1 0 1 0

p3 1 1 1 1 0 0 0 0

Configurazione

finale (n+1)

p1 0 1 0 0 0 1 0 0

p2 0 0 0 0 0 0 0 0

p3 1 1 1 1 1 0 1 0

Tabella 68 – Tabella decisionale per rete di Petri binaria

Quest’ultima tabella definisce, dato uno stato μk della rete (configurazione iniziale) quello che è lo stato

successivo μk+1 della stessa. Il lettore può controllare che sono state applicate le regole 1 → 4. In

particolare, facciamo notare che nel caso in cui p1=1 e p2=1 , essendo p2 di input sia a t1 che a t2, entrambe

sono scattate ed hanno portato ciascuna un token in p3. Visto però che per la regola (1) abbiamo 1+1=1, in

p3 ci ritroviamo con un token.

La Tabella 68 può essere vista come una tabella decisionale, del tipo quelle che rappresentano una

macchina agli stati finiti, in cui abbiamo però tre stati (corrispondenti ai posti p1, p2 e p3). Possiamo quindi

semplificarla utilizzando Logic Friday. Non eseguiamo tutti i passaggi (che il lettore potrà fare da se) e

forniamo il risultato minimizzato.

p1(n+1) = p1(n)p2’(n)

p2(n+1) = 0

p3(n+1) = p2(n) + p3(n)

Ricordiamo che la configurazione (n+1) è quella che si ottiene dalla configurazione (n) dopo che le

transizioni sono state azionate (o sono state ferme se non c’erano i token nel posto di input). Ad esempio,

dalla Tabella 68 vediamo che le configurazioni iniziali delle colonne #2, 4, 6 ed 8 sono statiche visto che

sono uguali alle configurazioni finali.

Vediamo come interpretare il risultato:

• p1(n+1) ha un token se p1(n) ha un token AND p2(n) non ha un token. Se difatti p2(n) avesse un

token la transizione t1 e t2 sarebbero attive e porterebbero via i token da p1.

• p2(n+1) non ha mai token, qualunque sia la configurazione iniziale. Se non ha un token allo stato

(n), rimane senza allo stato (n+1) e se ne ha uno allo stato (n), allo stato (n+1) lo perde.

• p3(n+1) ha un token allo stato (n+1) se lo aveva allo stato (n) OR se p2(n) ha un token. Se p3 ha un

token allo stato (n) gli rimane, indipendentemente se ne viene aggiunto uno o no allo stato (n+1) e

se non lo ha, gli viene aggiunto solo se p2 ha un token allo stato (n). Difatti, se p2 ha un token allo

stato (n), allora sia la transizione t1 che t2 portano un token a p3.

Le reti di Petri binarie sono spesso più che sufficienti per modellare processi anche abbastanza complessi o,

per lo meno, permettono di definire le caratteristiche peculiari di tali processi senza entrare nel dettaglio di

configurazioni complicate in cui intervengono più token per posto.

Pur avendo lo svantaggio che occorre considerare tutte le possibili configurazioni, si ha il pregio di ottenere

una serie di equazioni booleane che definiscono lo stato successivo a partire da quello noto iniziale, cosa

che semplifica la comprensione della dinamica della rete e di una sua eventuale implementazione software.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 113 di 144

Per finire, ricordiamo che la regola # 4 (regola di soluzione delle incertezze) può anche essere

“abbandonata” e tutto il discorso vale comunque. In quest’ultimo caso, occorrerà definire più scenari, validi

per ciascuna attivazione possibile delle transizioni.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 114 di 144

Capitolo 5 –Test combinatoriale

TTEESSTT CCOOMMBBIINNAATTOORRIIAALLEE

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 115 di 144

Quando si abbia un’applicazione con molteplici input, ciascuno dei quali può assumere diversi valori, è – in

genere – impossibile eseguire il test di tutte le possibili combinazioni dei valori delle variabili d’input,

semplicemente perché sono troppe.

Facciamo subito un esempio: consideriamo un’applicazione che accetti in input tre possibili valori A, B e C.

Tali valori possono essere scelti in modo arbitrario dalla seguente tabella:

A B C

A1 B1 C1

A2 B2 C2

A3 B3

A4

# Valori

4 3 2

Tabella 69 – Variabili e valori

Il numero totale di possibili combinazioni delle variabili (A,B,C) è pari a 4 3 2 24• • = ; in pratica, per poter

essere certi di garantire aver provato almeno una volta tutte le combinazioni possibili dei valori delle

variabili (A,B,C) occorre effettuare 24 casi di test. Tali combinazioni sono le seguenti:

1-4 5-8 9-12 13-16 17-20 21-24

A1;B1;C1 A1;B3;C1 A2;B2;C1 A3;B1;C1 A3;B3;C1 A4;B2;C1

A1;B1;C2 A1;B3;C2 A2;B2;C2 A3;B1;C2 A3;B3;C2 A4;B2;C2

A1;B2;C1 A2;B1;C1 A2;B3;C1 A3;B2;C1 A4;B1;C1 A4;B3;C1

A1;B2;C2 A2;B1;C2 A2;B3;C2 A3;B2;C2 A4;B1;C2 A4;B3;C2

Tabella 70 – Combinazioni dei valori delle variabili A,B,C

Ora, nel caso specifico,un tale numero di test può ancora essere abbordabile. Se tuttavia si considera il caso

generale di N variabili X1, X2, …Xk , la prima che assume n1 possibili valori, la seconda n2 possibili valori, la k-

ma che assume nk possibili valori, il numero totale di combinazioni è pari a: 1 2 ...k

n n n• • • che, anche per

valori non elevati di n1, n2 ,…, nk è un valore grande. Ad esempio se k=5 ed (n1=3; n2=4; n3=2; n4=2; n5=3) si

ottiene un numero di combinazioni pari a 3 4 2 2 3 144• • • • = che è già un bel numero di test da eseguire

se si vuole garantire la copertura completa di tutte le combinazioni.

Se poi – come capita sovente nella pratica – il numero di valori ni che possono assumere le variabili è

elevato, si fa presto a raggiungere le centinaia di migliaia (o milioni) di combinazioni, cosa che rende

improponibile eseguire dei test completi, su tutte le combinazioni.

Come possiamo fare per portare a termine un test comunque efficace quando il numero di variabili e di

valori è così alto da rendere impossibile un test esaustivo di tutte le combinazioni? Quali tecniche di

riduzione applicare?

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 116 di 144

1-wise testing.

Nei casi in cui le combinazioni siano elevate, è possibile per lo meno verificare che - almeno una volta -

ciascun singolo valore delle variabili sia stato dato in input al programma da testare. In altri termini, se la

variabile A può assumere i valori A1, A2, A3 occorre almeno eseguire un primo test in cui la variabile A=A1,

un secondo test in cui A=A2 e un terzo test in cui la variabile A=A3; lo stesso dicasi per le altre variabili. Tale

tipo di test fornisce una copertura cosiddetta wise-1, e ne vedremo tra breve il significato. In pratica,

abbiamo la seguente tabella:

# TEST A B C

1 A1 * *

2 A2 * *

3 A3 * *

4 A4 * *

5 * B1 *

6 * B2 *

7 * B3 *

8 * * C1

9 * * C2

Tabella 71 – Insieme di test 1-wise massimo

Una prima riduzione consiste nel fare assumere a una variabile tutti i valori consecutivi, inserendo per le

altre variabili un valore qualunque (indicato con * nella Tabella 71) e procedendo in questo modo per tutte

le variabili e valori. In questo modo si riducono i casi da 24 a soli 9. Il numero di casi si può ancora

ulteriormente ridurre “sfruttando” il fatto che al posto degli * si può selezionare un valore della variabile

che poi può essere escluso dai casi di test successivi.

In pratica, per il caso di test # 1 al posto di B=* inseriamo B=B1, al posto di C=* inseriamo C=C1 ed

eliminiamo il caso di test # 5 e il caso di test #8, che sono entrambi coperti dal caso di test # 1;

Per il caso di test # 2, al posto di B=* inseriamo B=B2 e al posto di C=* inseriamo C=C2 ed eliminiamo i casi

di test # 6 e # 9 che sono entrambi coperti dal caso di test # 2.

Per il caso di test # 3, al posto di B=* inseriamo B=B3 e al posto di C=* inseriamo un qualunque valore C1 o

C2; poiché i valori della variabile C pari a C1 e C2 sono già in effetti stati coperti dai casi di test # 1 e #2,

possiamo lasciare C=* rimandando a dopo la scelta se inserire C=C1 o C=C2. Eliminiamo il test #7 poiché

B=B3 è adesso coperto dal caso di test # 3.

Avendo adesso capito il meccanismo, resta solo il caso di test # 4 che copre A=A4, mentre possiamo lasciare

B=* e C=* demandando a dopo la scelta di cosa selezionare effettivamente.

In pratica il simbolo * rappresenta il “don’t care” ossia, non modifica la copertura del test; tutte le variabili

sono, almeno una volta, utilizzate nel caso di test reale e quelle con “*” hanno dei valori che possono

essere coperti 2 volte.

La tabella finale dei test ridotti wise-1 è la seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 117 di 144

# TEST A B C

1 A1 B1 C1

2 A2 B2 C2

3 A3 B3 *

4 A4 * *

Tabella 72 – Insieme di test 1-wise minimo

La Tabella 72 è ottenuta dalla Tabella 71 spostando verso l’alto le colonne della variabile B e C sino a

ricoprire i valori con *; il valore * rimane nelle righe non coperte dai valori stessi (riga 3 variabile C e riga 4

variabile B e C).

La parola inglese “wise” sta ad indicare avveduto, astuto, prudente; ad esempio, all-wise significa “saggio”;

quindi wise-1 sta a indicare qualcosa come “astuto a livello 1”, cosa che fa pensare che wise-2 sia un livello

più alto di astuzia wise-1. Tale affermazione non è del tutto errata, anche se in italiano, potremmo tradurlo

più correttamente come “modo” (anche se la parola inglese per “modo” è tutt’altra: way, manner,

mode,…).

Dire quindi che un test set, come quello riportato in Tabella 72 fornisce una copertura wise-1, significa

affermare che ogni singolo valore di ogni variabile è coperto almeno una volta.

In pratica per il caso wise-1 il si ottiene la regola seguente:

“Date N variabili X1, X2, …Xk , la prima che assume n1 possibili valori,

la seconda n2 possibili valori, la k-ma che assume nk possibili valori,

il numero massimo di test che garantiscono la copertura wise-1 è pari a

1 2 ...k

n n n+ + + , mentre il numero minimo di test è pari al valore massimo

tra { n1 , n2 ,…, nk }.“

Nella pratica, quello che interessa è sempre il numero minimo di casi di test che servono per garantire la

copertura prescelta (e questo per ovvie ragioni).

2-wise testing o pairwise testing

Se il test 1-wise garantisce la copertura di ogni singolo valore di ciascuna variabile, è facile intuire che un

insieme di test (nel seguito Test Set) a copertura wise-2, garantisce che tutte le coppie di valori delle

variabili siano coperte almeno una volta. Nel caso delle variabili riportate nella Tabella 69, tutte le coppie

delle variabili sono le seguenti: {(A,B), (A,C), (B,C)}. Infatti, il calcolo combinatoriale insegna che il numero di

combinazioni di N valori presi K a K (con N≥K) è pari a:

!

! ( )!

N N

K K N K

=

• −

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 118 di 144

Nel nostro caso di tre variabili (N=3) prese a due a due (K=2), applicando la formula sopra riportata

abbiamo 3 3!

32 2! (3 2)!

= =

• − ; le tre coppie che sono proprio {(A,B), (A,C), (B,C)}.

Volendo andare a calcolare tutte le possibili coppie dei valori delle variabili, occorre considerare quanto

segue:

COPPIA # VALORI VARIABILI

TOTALE PARZIALE A B C

(A,B) 4 3 4 3 12• =

(A,C) 4 2 4 2 8• =

(B,C) 3 2 3 2 6• =

TOTALE COMPLESSIVO 12 8 6 26+ + =

Tabella 73 – Conteggio delle coppie di valori delle variabili A, B e C

Quindi, il totale di coppie di tutti i valori delle variabili A, B e C i cui valori sono riportati nella Tabella 69 è

pari a 26 e sono quelle riportate nella tabella che segue:

# # COPPIE VALORI

A, B A, C B, C

1 A1,B1 A1,C1 B1, C1

2 A1,B2 A1,C2 B1, C2

3 A1,B3 A2,C1 B2, C1

4 A2,B1 A2,C2 B2, C2

5 A2,B2 A3,C1 B3, C1

6 A2,B3 A3,C2 B3, C2

7 A3,B1 A4,C1

8 A3,B2 A4,C2

9 A3,B3

10 A4,B1

11 A4,B2

12 A4,B3

# COPPIE 12 8 6

TOTALE 12+8+6=26

Tabella 74 – Coppie di valori delle variabili A, B e C

Perché si dovrebbero considerare un Test Set a copertura wise-2? Non basterebbe considerare un Test Set

con copertura wise-1? Qui entriamo in una questione spinosa, in cui i pareri sono vari, concordanti e

discordanti.

Riportiamo di seguito l’incipit del sito http://www.pairwise.org/ :

“Pairwise (a.k.a. all-pairs) testing is an effective test case generation technique that is based on the

observation that most faults are caused by interactions of at most two factors. Pairwise-generated test

suites cover all combinations of two therefore are much smaller than exhaustive ones yet still very effective

in finding defects.”

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 119 di 144

Citiamo anche l’opinione di James Bach e Patrick J. Schroeder relativa al metodo di testing Pair Wise

(“Pairwise Testing: A Best Practice That Isn’t” from James Bach, Patrick J. Schroeder disponibile in forma

completa al link http://www.testingeducation.org/wtst5/PairwisePNSQC2004.pdf ):

“What do we know about the defect removal efficiency of pairwise testing? Not a

great deal. Jones states that in the U.S., on average, the defect removal efficiency

of our software processes is 85% [26]. This means that the combinations of all

fault detection techniques, including reviews, inspections, walkthroughs, and

various forms of testing remove 85% of the faults in software before it is released.

In a study performed by Wallace and Kuhn [27], 15 years of failure data from

recalled medical devices is analyzed. They conclude that 98% of the failures could

have been detected in testing if all pairs of parameters had been tested (they

didn’t execute pairwise testing, they analyzed failure data and speculate about

the type of testing that would have detected the defects). In this case, it appears

as if adding pairwise testing to the current medical device testing processes could

improve its defect removal efficiency to a "best in class" status, as determined by

Jones [26].

On the other hand, Smith, et al. [28] present their experience with pairwise

testing of the Remote Agent Experiment (RAX) software used to control NASA

spacecraft. Their analysis indicates that pairwise testing detected 88% of the

faults classified as correctness and convergence faults, but only 50% of the

interface and engine faults. In this study, pairwise testing apparently needs to be

augmented with other types of testing to improve the defect remove al efficiency,

especially in the project context of a NASA spacecraft. Detecting only 50% of the

interface and engine faults is well below the 85% U.S. average and presumably

intolerable under NASA standards. The lesson here seems to be that one cannot

blindly apply pairwise testing and expect high defect removal efficiency. Defect

removal efficiency depends not only on the testing technique, but also on the

characteristics of the software under test. As Mandl [4] has shown us, analyzing

the software under test is an important step in determining if pairwise testing is

appropriate; it is also an important step in determining what addition al testing

technique should be used in a specific testing situation.”

[4] R. Mandl, "Orthogonal Latin Squares: An Application of Experiment Design to

Compiler Testing," Communication of the ACM, vol. 28, no. 10, pp. 1054-1058,

1985.

[26] Jones, Software Assessments, Benchmarks, and Best Practices. Boston, MA:

Addison Wesley Longman, 2000.

[27] D. R. Wallace and D. R. Kuhn, "Failure Modes in Medical Device Software: An

Analysis of 15 Years of Recall Data," Int'l Jour. of Reliability, Quality and Safety

Engineering, vol. 8, no. 4, pp. 351-371, 2001.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 120 di 144

[28] B. Smith, M. S. Feather, and N. Muscettola, "Challenges and Methods in

Testing the Remote Agent Planner," in Proc. 5th Int'l Conf. on Artificial Intelligence

Planning and Scheduling (AIPS 2000), 2000, pp. 254-263

In pratica, il metodo di test Pairwise o 2-wise garantisce che tutte le combinazioni delle coppie di valori

delle variabili siano testate, cosa che “dovrebbe garantire” la massimizzazione delle anomalie riscontrate,

con percentuali che variano dal 50% al 98% secondo gli studi condotti. In effetti, nessun test potrà mai

garantire una definita percentuale di rimozione dei difetti (cosa che si può solo calcolare a consuntivo per

lo specifico progetto); diciamo – per essere realisti – che il Pairwise raggiunge un buon compromesso tra il

numero di test da eseguire e le anomalie evidenziate, quando il numero di variabili e relativi valori in gioco

è talmente alto da non poter essere effettuato un test a copertura di tutte le combinazioni (cosiddetto all-

wise testing o N-wise testing, dove N è il numero delle variabili in gioco).

Nel caso di Test Set a copertura wise-2 è molto semplice conoscere il numero massimo di test che

forniscono la copertura di tutte le coppie di valori delle variabili. Tale valore è pari al numero di coppie dei

valori delle variabili stesse. Nel nostro esempio delle tre variabili A, B e C della Tabella 69 il numero è pari a

26 (quello calcolato in Tabella 74). Il problema vero, quello della determinazione del numero minimo di test

che garantisce la copertura wise-2, è a tuttora insoluto, pur esistendo una varietà di metodi e di algoritmi

che approssimano tale valore per un problema ad un numero arbitrario di variabili e valori. Un esempio di

tool che usano questi algoritmi sono: Microsoft Pairwise Independent Combinatorial Testing tool (PICT),

scaricabile da http://download.microsoft.com/download/f/5/5/f55484df-8494-48fa-8dbd-

8c6f76cc014b/pict33.msi, oppure AllPairs di James Bach scaricabile da http://www.satisfice.com/tools.shtml

oppure ancora altri strumenti dei quali potete prendere visione al link http://www.pairwise.org/tools.asp .

n-wise testing con n>2

A questo punto, è semplice estendere il concetto di test pairwise o 2-wise al caso generico di n-wise, con

n>2. Il generico Test Set garantisce una copertura n-wise se è in grado di coprire tutte le n-ple (3-ple se n=3,

4-ple se n=4 e così via). Come nel caso Pairwise è sempre possibile conoscere le dimensioni del Test Set

massimo, pari al numero di n-ple dei valori delle variabili, ma non esiste un metodo per conoscere – nel

caso generale – la dimensione del Test Set Minimo che garantisce la copertura n-wise. Utilizzando PICT è

possibile estrarre un Test Set che approssima il più possibile il Test Set minimo.

E’ chiaro che, dato un insieme di N variabili, il massimo livello di wise cui si può “aspirare” è pari al numero

di variabili. Quindi, se abbiamo 4 variabili, un test set 4-wise coincide con tutte le combinazioni possibili,

mentre un Test Set 5-wise (o superiore) non ha alcun senso.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 121 di 144

Wise crunch tools

Le tecniche di test combinatoriale di cui abbiamo discusso nei paragrafi precedenti sono rivolte a risolvere

un problema di base, di cui abbiamo già discusso e che riformuliamo come segue:

PROBLEMA DEL TEST COMBINATORIALE DIRETTO: “Dato un sistema software che accetta N variabili,

ciascuna delle quali può assumere differenti valori, trovare il Test Set con il minore numero di casi di test

possibile, che mi garantisca (almeno) una copertura di tutte le combinazioni (2-ple) di tutti i valori delle

variabili in gioco”.

Per risolvere tale problema è stata sviluppata la tecnica Pairwise ed un congruo numero di tools a supporto.

Una volta che tale test set (il più possibile ridotto) è stato generato, si eseguono i test cases e si rilevano le

(eventuali) anomalie del software sotto test.

Esiste anche un secondo problema, forse meno “gettonato” rispetto al precedente, che il seguente:

PROBLEMA DEL TEST COMBINATORIALE INVERSO: “Dato un Test Set per il quale non si conosce il metodo di

generazione, calcolare quale percentuale di copertura garantisce il Test Set rispetto al livello n-wise, con n

compreso tra 1 ed il numero di variabili del Test Set”.

Il tipico esempio è quello in cui i test sono generati da strumenti automatici sui quali si ha un controllo

scarso o quasi nullo, oppure quando i “casi di test” sono generati da dei flussi automatici che alimentano

interfacce tra differenti sistemi (si pensi a un sistema che passa dei dati contabili da un sistema A a un

sistema B); nelle fasi di test tali dati vengono – in genere - “estratti” da serie storiche sulle quali non si ha

alcun controllo.

Per scenari di test in qualche modo riconducibili a un problema combinatoriale inverso, non si sono trovati

degli strumenti a supporto e/o tali strumenti non sono facilmente reperibili.

Nel seguito descriveremo una serie di tools denominati “Wise crunch tools” (eseguibili in ambiente

Windows, ma – se necessario – facilmente portabili su piattaforme Unix/Linux) personalmente sviluppati

che permettono di estrarre test set minimali e calcolare la copertura di un generico test set, utilizzando

algoritmi di calcolo sistematico di copertura a partire da tutte le nple relative ai valori delle variabili; tali

algoritmi ricadono nella categoria di “algoritmi a forza bruta” e come tali possono essere usati (su un

normale PC di lavoro) se il numero di variabili e/o valori non è troppo elevato.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 122 di 144

Procedura di installazione

Il pacchetto “Wise crunch tools” è composto dai seguenti file e cartelle:

Figura 60 – Elementi componenti i WiseCrunchTools – Struttura delle cartelle

La cartella “source” contiene i sorgenti degli eseguibili in linguaggio C++ e non è d’interesse per l’utente

finale dei tools.

La cartella “workspaceCB” contiene i file di workspace utilizzati dall’IDE OpenSource di sviluppo C/C++

denominata “Code::Blocks” (http://www.codeblocks.org/) utilizzata nella fase di sviluppo dei tools; anche

questa cartella non è d’interesse per l’utente finale dei tools. Ovviamente, può essere utilizzato un

qualunque ambiente di sviluppo C/C++ se si ha l’interesse di sviluppare/modificare i tools.

Il file “copy_exe.bat” è una semplice utility di deploy dei file eseguibili, che copia gli eseguibili dalla cartella

source\<nome tool>\bin\Release di ciascun tool nella cartella \product\bin. Anche in questo caso, tale file

non è di interesse per l’utente finale dei tools.

Il contenuto della cartella “product” è il seguente:

Figura 61 – Elementi componenti i WiseCrunchTools – Struttura della cartella “product”

Tale cartella contiene le utility principali di primo livello che saranno descritte nel dettaglio nei prossimi

paragrafi.

Il contenuto della cartella “bin” è il seguente:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 123 di 144

Figura 62 – Elementi componenti i WiseCrunchTools – Struttura della cartella “bin”

Tale cartella contiene le utility principali di secondo livello che saranno descritte nel dettaglio nei prossimi

paragrafi.

La procedura di installazione si riduce ai seguenti passi.

a) Copiare il contenuto della cartella “product” sul file system della macchina. Supporremo nel seguito

che tale cartella sia stata copiata sotto C:\WiseCrunchTools\product.

b) Aggiungere alla variabile PATH di sistema e/o di utente i seguenti due percorsi:

a. C:\WiseCrunchTools\product

b. C:\WiseCrunchTools\product\bin

In Windows, è possibile compiere l’operazione da: Pannello di Controllo →Sistema→Impostazioni Avanzate,

premere il pulsante “Variabili d’ambiente” e impostare quindi la variabile PATH di sistema o di utente,

secondo i privilegi disponibili. Si faccia comunque riferimento al manuale di configurazione del vostro

sistema operativo Windows per ogni evenienza.

Non ci sono vincoli particolari se si sceglie di installare i WiseCrunchTools in una cartella il cui nome

contiene spazi, come ad esempio “C:\My Documents\Wise Crunch Tools”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 124 di 144

Procedura di configurazione

La procedura di configurazione consiste nel modificare il file denominato “config.bat” presente nella

cartella “product”. Il contenuto del file è il seguente (trascurando i commenti di intestazione) :

REM Nome del progetto in corso

set "PROJECT=###### <NOME PROGETTO> ######"

REM Directory di lavoro (deve terminare con \)

set "APP_PATH=C:\Users\<utente>\Documents\<nome_progetto>\"

REM File di input (deve essere presente nella directory di lavoro)

set "INPUT_FILE_NAME=input.txt"

REM Il separatore **DEVE** essere uguale al separatore utilizzato sul

REM file di input INPUT_FILE_NAME per separare i campi

set "SEP=;"

I campi da impostare sono:

• Campo PROJECT: inserire il nome del progetto su cui andrà a lavorare. E’ una semplice stringa

mnemonica che serve a ricordare sul quale progetto si sta operando e si può inserire in essa un

qualunque valore.

• Campo APP_PATH: inserire una cartella valida del file system. Su tale cartella saranno salvati tutti

i dati di base e comuni generati dai tools che si andranno a utilizzare. La cartella deve

obbligatoriamente terminare con il carattere “\” (slash).

• Campo INPUT_FILE_NAME: inserire il nome di un file formato testo valido, contenente le

variabili e i relativi valori nel formato seguente:

o <NOME VAR_1 DI 1 CARATTERE>:VAL1_1<SEP>VAL1_2<SEP>VAL1_3<SEP>…<SEP>VAL1_N

o <NOME VAR_2 DI 1 CARATTERE>:VAL2_1<SEP>VAL2_2<SEP>VAL3<SEP>…<SEP>VAL2_K

o ….

o <NOME VAR_P DI 1 CARATTERE>:VALP_1<SEP>VALP_2<SEP>VALP<SEP>…<SEP>VALP_T

• Campo SEP: il separatore che deve obbligatoriamente coincidere con quello usato nel file d’input

impostato nella variabile INPUT_FILE_NAME. Il separatore non può essere uguale a “:” (due

punti) oppure “*” (asterisco) che sono caratteri riservati.

Il nome della variabile nel file d’input deve obbligatoriamente essere di un solo carattere; la cosa migliore

è utilizzare le lettere dell’alfabeto (maiuscole o minuscole e i numeri da 0 a 9).

Un esempio di file di input valido è il seguente:

A:A1;A2;A3;A4 B:B1;B2,B3 C:C1;C2;C3

I nomi delle variabili (A, B e C) sono separati dalla lista dei valori dal carattere “:” (due punti). Il separatore

dei valori è “;” (punto e virgola) e deve coincidere con la variabile SEP impostata sul file “config.bat”.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 125 di 144

Panoramica generale dei WiseCrunchTools

I tools facenti parte del prodotto denominato WiseCrunchTools tendono a fornire un supporto alla

soluzione di entrambi i problemi del test combinatoriale in precedenza enunciati.

I WiseCrunchTools non intendono mettersi in competizione con i tools già esistenti e tendenti a risolvere il

problema diretto del test combinatoriale, quali ad esempio Microsoft PICT, AllPair di J. Bach o altri svariati

tools commerciali e non presenti in commercio; i tools già presenti da lungo tempo sul mercato

implementano algoritmi sicuramente più efficaci dei WiseCrunchTools e vanno quindi preferiti per quanto

riguarda – ripeto – la soluzione del problema diretto.

Per quanto riguarda invece il problema inverso del test combinatoriale non esistono, a mia conoscenza, dei

tool sul mercato; i WiseCrunchTools cercano quindi di fornire una prima soluzione al problema inverso,

sicuramente migliorabile nel tempo, quando si saranno meglio comprese le logiche e le leggi che

soggiacciono al test combinatorio e agli insiemi di Test minimali e massimali a esso correlati.

Ricordiamo che:

a) Risolvere il problema diretto significa determinare il test set più piccolo possibile con un livello di

copertura WISE concordato (in genere WISE=2) a partire dall’insieme delle variabili e dei valori.

b) Risolvere il problema inverso significa determinare il livello di copertura di un test set rispetto a un

dato livello WISE di riferimento (anche qui in genere WISE=2).

I tool si dividono in due categorie:

a) Tools di primo livello: scripts batch DOS che forniscono una immediata risposta ad una serie di

scenari standard che si presentano tipicamente nei progetti di test che richiedono tecniche

combinatoriali.

b) Tools di secondo livello: eseguibili (linguaggio di sviluppo C++/Perl) che possedendo una maggiore

versatilità permettono di rispondere a dei problemi forse meno comuni ma che si

presentano/possono presentare nei progetti di test che richiedono tecniche combinatoriali.

Gli script di primo livello sono stati pensati come dei “wrapper” costruiti intorno agli eseguibili di secondo

livello, allo scopo di “semplificare la vita” all’utente finale e proponendo una serie di semplici comandi che

permettono velocemente di ottenere una serie di “informazioni standard”.La tabella che segue mappa le

due categorie di tools, dettagliando anche il tipo d’informazioni di risposta.

L’eseguibile di secondo livello denominato uniqueRowFile.exe non è richiamato dagli script di primo livello e

va considerato un’utility particolare che non è utilizzata direttamente per la soluzione del problema diretto

o inverso, ma che può rendersi utile in casi specifici avanzati, rimanendo quindi solo come utility di secondo

livello.

Primo Livello Secondo Livello

1 2 3 4 5 6 7 8 9 10 11 12 13

runW X X X X X X

runCC X X X

runsCC X X X

runT X X X

runsT X X X

runTS X X X

runsTS X X X

runTSF X X X X

runsTSF X X X X

runC X

runR X X X

Tabella 75 – Mappatura tools di primo livelli vs. secondo livello (wrapping map)

A seguire l’elenco degli eseguibili di secondo livello:

1. calcolaCopertura.exe

2. calcolaCoperturaSlow.exe

3. Combinazioni_n_k.exe

4. contrLimWise.exe

5. count_line.exe

6. creaFileProdCart.exe

7. creaStringa.exe

8. generaTestSet.exe

9. generaTestSetSlow.exe

10. ProdCart.exe

11. reduceNple.exe

12. runConstrains.pl

13. uniqueRowFile.exe

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 127 di 144

Tool Livello Scenario Categoria

problema 1 2 3 4 5 6

runW 1 X Inverso

runCC 1 X Inverso

runsCC 1 X Inverso

runT 1 X Diretto

runsT 1 X Diretto

runTS 1 X Diretto

runsTS 1 X Diretto

runTSF 1 X Diretto

runsTSF 1 X Diretto

runC 1 X Diretto/Inverso

runR 1 X Inverso

calcolaCopertura 2 X Inverso

calcolaCoperturaSlow 2 X Inverso

Combinazioni_n_k 2 /

contrLimWise 2 /

count_line 2 /

creaFileProdCart 2 /

creaStringa 2 /

generaTestSet 2 X X X Diretto

generaTestSetSlow 2 X X X Diretto

ProdCart 2 X Inverso

reduceNple 2 X Diretto

runConstrains 2 X Diretto/Inverso

uniqueRowFile 2 /

Tabella 76 – Mappatura tools con scenari standard

A seguire l’elenco degli scenari standard presi in considerazione:

1. Calcolo insieme massimo (tutte le n-ple).

2. Calcolo della copertura di un Test Set rispetto a un livello wise prescelto.

3. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire dal Test Set di

tutte le combinazioni.

4. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire da un test set

qualunque.

5. Creazione di un Test Set minimale con copertura = un livello wise prescelto a partire da un test set

qualunque ed escludendo un insieme di n-ple note.

6. Applicare delle condizioni di vincolo ai Test Set o alle n-ple.

La Tabella 76 mostra come i tools messi a disposizione forniscano degli strumenti utili ad affrontare

entrambe le tipologie di problemi; vogliamo comunque sottolineare che, essendo tali tools basati su

algoritmi cosiddetti di “brute force”, se l’interesse principale è quello di avere velocemente un Test Set

minimale a copertura wise predefinita da utilizzare per i test, è consigliabile usare gli strumenti ormai da

lungo tempo presenti sul mercato.

Convenzioni lessicali e tipografiche

Nel seguito, il numero di variabili del file d’input coincidente con il massimo valore possibile della copertura

wise, verrà indicato con WISE_MAX.

Faremo molte volte riferimento ad un Test Set Minimo, considerandolo come insieme contenente il minimo

numero di test set possibile. Questa è un’imprecisione poiché non esiste a oggi alcun algoritmo che

garantisce che il Test Set estratto sia il minimo in assoluto. Il termine corretto sarebbe quindi quasi-Minimo;

quindi il termine “minimo” dovrà essere inteso in quest’accezione.

Tutti i tools descritti nel seguito hanno un help a consolle cui si accede passando l’opzione /? come

consueto per i comandi DOS. Tale opzione, essendo comune a tutti i tools, non viene riportata nella

descrizione delle specifiche del singolo strumento.

I parametri compresi tra parentesi graffe {…} in grassetto sono OBBLIGATORI, mentre quelli compresi tra

parentesi tonde (…) in italico sono FACOLTATIVI.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 129 di 144

Tool di primo livello – script batch DOS

Di seguito sono descritti i singoli tools di primo livello, più semplici da usare, che tendono a supportare i

“scenari standard” precedentemente descritti.

Come convenzione, il nome di tutti gli script batch segue lo schema:

• Prefisso run comune a tutti

• Lettera s solo per gli script cosiddetti “slow”, che ottimizzano l’utilizzo della memoria a scapito del

tempo di elaborazione.

• Numero di lettere XX…X maiuscole pari al numero di parametri che lo script richiede

Ad esempio runCC è uno script che richiede due parametri d’input, mentre runW ne richiede uno solo. Lo

script runsCC richiede due parametri in input ed è in genere più lento di runCC, ma richiede meno memoria

di sistema.

Tool runW

E’ il primo tool che è obbligatorio usare per poter poi utilizzare gli altri tools. Crea tutte le n-ple

corrispondenti al valore del Wise passato in input (runW = run Wise)

Input:

1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX

Output:

1) File contenente tutte le n-ple corrispondenti al {WISE} in input, denominato out_p_{WISE}.txt

nella cartella APP_PATH.

2) File con tutte le possibili combinazioni delle variabili di input, denominati out_c_{WISE}.txt

contenuto nella cartella APP_PATH.

Esempio:

runW 2

Crea tutte le coppie di valori delle variabili del file di input.

Tool runCC e runsCC

Esegue il Calcolo della Copertura rispetto al WISE passato in input del Test Set passato anch’esso in input

(runCC = run Calcola Copertura).

Input:

1) {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura

2) {WISE NUMBER}: Il valore del WISE rispetto al quale la copertura deve essere calcolata

3) (-n) Stampa le n-ple trovate nel file {FILE TESTSET}

4) (-d) Stampa i dettagli, consistenti nella coppia #riga Test Set, #riga N-pla

5) (-f) Stampa la mappa di frequenza: #riga N-pla, #occorrenze n-pla trovate

6) (-r) Stampa la statistica (% di copertura trovata)

7) (-z) Stampa il record del Test Set con il numero di n-ple associate

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 130 di 144

Output:

1) Le informazioni come descritto dalle opzioni (-n) , (-d), (-f), (-r) e (-z). Si noti che se non si passa

almeno un’opzione non viene stampato nulla. L’output è stampato a video e può essere

reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).

Prerequisiti

1) Occorre che sia stato in precedenza eseguito il comando runW {WISE NUMBER}. In caso contrario

viene stampato un avviso con la richiesta di eseguire tale comando.

Il tool runCC è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di

sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsCC

(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando

principalmente su file.

Esempio:

runCC test_set.txt 2 –r -f

Stampa la statistica e la mappa di frequenza per il test set contenuto nel file “test_set.txt”.

Tools runT e runsT

Estrae il Test Set minimale con copertura garantita pari al Wise passato in input (runT = run Test) a partire

dal file delle n-ple relative al WISE_MAX (tutte le combinazioni).

Input:

1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX

Output:

1) File contenente il test set minimale con copertura garantita al {WISE} passato in input,

denominato test_set_generato_{WISE_MAX}_{WISE}.txt nella cartella di esecuzione.

2) File contenente il test set minimale con copertura garantita al {WISE} passato in input,

denominato clean_test_set_generato_{WISE_MAX}_{WISE}.txt nella cartella di esecuzione.

La differenza tra i due file è che in test_set_generato_{WISE_MAX}_{WISE}.txt viene riportato il numero di

test relativo al file delle n-ple {WISE_MAX}, contenente tutte le combinazioni possibili, mentre in

clean_test_set_generato_{WISE_MAX}_{WISE}.txt tale valore non viene riportato.

Prerequisiti

2) Occorre che sia stato in precedenza eseguito il comando runW {WISE_MAX}. In caso contrario è

stampato un avviso con la richiesta di eseguire tale comando.

Esempio:

runT 2

Crea il test set a copertura wise-2 a partire dal file contenente tutte le combinazioni possibili.

Notare che, se {WISE}≡{WISE MAX} allora è semplicemente copiato il file out_p_{WISE_MAX} nella cartella

di esecuzione creando solo il file clean_test_set_generato_{WISE_MAX}_{WISE_MAX}.txt. In questo caso

viene anche stampato un errore DOS “File Not Found” o “File non trovato” causato dal fatto che il file

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 131 di 144

test_set_generato_{WISE_MAX}_{WISE_MAX}.txt non viene prodotto; la cosa è comunque voluta e come

tale corretta.

Il tool runT è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di

sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsT (si

noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando

principalmente su file.

Tools runTS e runsTS

Estrae il Test Set minimale con copertura garantita pari al Wise passato in input a partire dal file delle n-ple

passato in input (runTS = run Test Set).

Input:

1) {FILE TESTSET BASE} Test Set di partenza da cui estrarre il Test Set di output

2) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX

Output:

1) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla

stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato

test_set_generato_{WISE}.txt nella cartella di esecuzione.

2) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla

stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato

clean_test_set_generato_{WISE}.txt nella cartella di esecuzione.

La differenza tra i due file è che in test_set_generato_{WISE}.txt viene riportato il numero di test relativo al

file delle n-ple {FILE TESTSET BASE} passato in input, mentre in clean_test_set_generato_{WISE}.txt tale

valore non viene riportato.

Prerequisiti

1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato

un avviso con la richiesta di eseguire tale comando.

Esempio:

runTS base_testset.txt 2

Crea il test set a copertura wise-2 (o copertura pari a quella di base_testset.txt se minore di 2) a

partire dal file base_testset.txt passato in input.

Notare che se il file {FILE TESTSET BASE} passato in input non garantisce una copertura al livello {WISE}

passato in input, i file di output prodotti coincideranno con il file di input ed avranno – ovviamente – la

stesa percentuale di copertura del file {FILE TESTSET BASE} di input.

Il tool runTS è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di

sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsTS

(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando

principalmente su file.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 132 di 144

Tools runTSF e runsTSF

Estrae il Test Set minimale con copertura garantita pari al Wise passato in input a partire dal file delle n-ple

passato in input escludendo le n-ple già coperte dal file contenente il Test Set Parziale passato anch’esso in

input (runTSF = run Test Set Forbidden).

Input:

1) {FILE TESTSET BASE} Test Set di partenza da cui estrarre il Test Set di output

2) {FILE TESTSET PARZIALE} Test Set Parziale con casi di test validi, da escludere dall’output da

generare.

3) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX

Output:

1) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla

stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato

delta_test_set_generato_{WISE}.txt nella cartella di esecuzione.

2) File contenente il test set minimale con copertura garantita al {WISE} passato in input o alla

stessa copertura del file {FILE TESTSET BASE} se minore di {WISE}, denominato

delta_clean_test_set_generato_{WISE}.txt nella cartella di esecuzione.

La differenza tra i due file è che in test_set_generato_{WISE}.txt viene riportato il numero di test relativo al

file delle n-ple {FILE TESTSET BASE} passato in input, mentre in clean_test_set_generato_{WISE}.txt tale

valore non viene riportato. Si noti che il file generato è solo il delta dei casi di test rispetto a quelli contenuti

in {FILE TESTSET PARZIALE}; quindi il file generato non può garantire una copertura al WISE passato in input.

Tale copertura è garantita solo dal file “somma” di delta_*_test_set_generato_{WISE}.txt con {FILE TESTSET

PARZIALE}.

Prerequisiti

1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato

un avviso con la richiesta di eseguire tale comando.

Esempio:

runTSF base_testset.txt parziale.txt 2

Crea il test set a copertura wise-2 (o copertura pari a quella di base_testset.txt se minore di 2) a

partire dal file base_testset.txt passato in input, senza considerare le n-ple già comprese nel file del

Test Set parziale.txt.

Notare che se il file {FILE TESTSET BASE} passato in input non garantisce una copertura al livello {WISE}

passato in input, i file di output prodotti coincideranno con il file di input ed avranno – ovviamente – la

stesa percentuale di copertura del file {FILE TESTSET BASE} di input.

Il tool runTSF è più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la memoria di

sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il tool runsTSF

(si noti la “s” in runs che sta per “slow”) richiede meno memoria, ma impiega più tempo, lavorando

principalmente su file.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 133 di 144

Tool runR

Estrae il Test Set non minimale ma comunque ridotto rispetto al Test Set Massimo con copertura garantita

pari al Wise passato in input. (runR = run Reduce).

Input:

1) {WISE}: Numero intero compreso tra 1 ed il WISE_MAX

Output:

1) Test Set contenente un insieme ridotto ma non minimale con copertura pari al WISE passato in

input. I valori con * rappresentano i “dont care”; al posto di “*” è possibile prendere un

qualunque valore della variabile, senza con questo inficiare il livello di copertura al WISE.

L’output è stampato a video e può essere reindirizzato su file con le consuete operazioni di

“pipe” del DOS (> oppure >>)

Il numero di test cases del test set generato dipende dall’ordinamento del file out_p_{WISE}.txt che viene

passato all’eseguibile richiamato dal file batch runR.bat. Sicuramente esiste un ordinamento del file per cui

il test set di output contiene un numero minimo di Test Cases con copertura garantita a WISE, ma trovare

tale ordinamento non è fattibile da un punto di vista computazionale, poiché troppo oneroso.

Prerequisiti

1) Occorre che sia stato in precedenza eseguito il comando runW {WISE}. In caso contrario è stampato

un avviso con la richiesta di eseguire tale comando.

Esempio:

runR 2

Crea il test set a copertura wise-2 non ridotto al minimo, ma con un numero di Test Cases inferiore rispetto

al Test Set Massimo.

Tool runC

Applica le constrains al file di tipo test set o di tipo n-ple passato in input.

Input:

1) {FILE }: Il Test Set o file delle n-ple al quale si vogliono applicare i vincoli programmati nel

file constrains.pm (linguaggio Perl)

Output:

1) Sullo standard output vengono stampate le nple o i casi di test validi, mentre sullo standard error

sono stampate le nple o i casi di test non validi L’output è stampato a video e sullo standar error (in

genere coincidente con lo standard output) e può essere reindirizzato su file con le consuete

operazioni di “pipe” del DOS (> oppure >>).

Prerequisiti

1) Nessuno; Il tool non è vincolato agli altri tools direttamente. Può essere usato in quei casi in cui il

processo di generazione di un test set minimale mediante i tools runT, runTS o runTSF (e relativi

equivalenti slow) richiederebbe troppo tempo/risorse.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 134 di 144

Esempio:

runC test_set.txt 1>validi.txt 2>non_validi.txt

Applica i vincoli programmati nel file constrains.pm (linguaggio Perl) e stampa i record validi nel file

“validi.txt” (record che rispettano i vincoli) e i record non validi nel file “non_validi.txt” (record che non

rispettano i vincoli). Si noti l’utilizzo dei “pipe” (>) che reindirizzano lo standard output (1>valid.txt) e lo

standard error (2>non_validi.txt).

Il file “constrains.pm” contenente i filtri è un modulo scritto in linguaggio Perl, all’interno del quale è

possibile scrivere delle condizioni che permettono di accettare o scartare i record del file passato in input.

La variabile da prendere in considerazione è il vettore $r che accede ai valori delle variabili del record letto.

In pratica, per ogni riga letta, viene eseguita la seguente associazione:

$r->[0]: valore corrente sulla riga letta della prima variabile (A)

$r->[1]: valore corrente sulla riga letta della seconda variabile (B)

$r->[K]: valore corrente sulla riga letta della (K-1) variabile (J)

Ogni controllo deve restituire un valore che se vale:

• 1: la riga considerata non e’ valida

• 0: la riga considerata è valida

Ad esempio

if($r->[0] eq "A1" && $r->[1] eq "B3"){

return 1;

};

Ciascuna riga del file d’input è letta e la condizione è verificata: se il valore della prima variabile (A) è “A1” e

il valore della seconda variabile (B ) è “B3” la riga è scartata. Nella presente release del prodotto non è stato

implementato un meccanismo per variare i valori delle variabili della riga del file; in altri termini, una

condizione del tipo:

if($r->[0] eq "A1" && $r->[1] eq "B3"){

$r->[1]="B2"

return 0;

};

non farebbe variare il valore della seconda variabile da “B3” a “B2”; quindi, ritornando 0, la riga che

dovrebbe essere esclusa, sarebbe invece – erroneamente – presa per valida.

In pratica, il filtro è solo in validazione o meno dei valori presenti, ma non ne modifica il contenuto.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 135 di 144

Tool di secondo livello – eseguibili

Di seguito sono descritti i singoli tools di secondo livello, meno semplici da usare ma più versatili, che oltre

a supportare gli scenari “standard” in precedenza descritti, possono essere utili all’utente esperto per

scenari più generali e complessi.

Eseguibili calcolacopertura.exe e calcolaCoperturaSlow.exe

Esegue il Calcolo della Copertura rispetto al WISE passato in input del Test Set anch’esso dato in input.

Input:

1) –w: {WISE FILE NAME} Nome del file con tutte le {WISE}-ple , il file out_p_{WISE}.txt

2) –t: {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura

3) –o: {WISE NUMBER}: Il valore del WISE usato per il calcolo della copertura

4) (-s) Separatore dei campi del file

5) (-n) Stampa le n-ple trovate nel file {FILE TESTSET}

6) (-d) Stampa i dettagli, consistenti nella coppia #riga Test Set, #riga N-pla

7) (-f) Stampa la mappa di frequenza: #riga N-pla, #occorrenze n-pla trovate

8) (-r) Stampa la statistica (% di copertura trovata)

9) (-z) Stampa il record del Test Set con il numero di n-ple associate

Output:

1) Le informazioni come descritto dalle opzioni (-n) , (-d), (-f), (-r) e (-z). Si noti che se non si passa

almeno un’opzione non viene stampato nulla. L’output è stampato a video e può essere

reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).

Il programma calcolaCopertura più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la

memoria di sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il

programma calcolaCoperturaSlow richiede meno memoria, ma impiega più tempo, lavorando

principalmente su file.

Esempio:

calcolaCopertura –w: out_p_2.txt –t: test_set.txt –o: 2 –r -f

Stampa la statistica e la mappa di frequenza per il test set contenuto nel file “test_set.txt” rispetto al livello

WISE=2.

Eseguibile Combinazioni_n_k

Estrae tutte le combinazioni K a K di una stringa di lunghezza N passata in input.

Input:

1) –s: {STRINGA} Stringa in input con caratteri distinti

2) –k: {k}: Valore della lunghezza degli spezzoni della stringa (combinazioni K a K)

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 136 di 144

Output:

2) Tutte le combinazioni della stringa K a K L’output è stampato a video e può essere reindirizzato su

file con le consuete operazioni di “pipe” del DOS (> oppure >>).

Esempio:

Combinazioni_n_k –s: ABCDE –k: 2

Restituisce la lista:

A B A C A D B C B D C D

che sono le combinazioni della stringa ABCDE prese a 2 a 2. Si noti che se la stringa contiene caratteri

duplicati (ad esempio ABCBCD, che contiene il carattere “B” 2 volte), il programma restituisce un errore.

Eseguibili generaTestSet.exe e generaTestSetSlow.exe

Crea il test set con copertura pari al WISE passato in input o pari a quella del Test Set passato anch’esso in

input, se minore di WISE. Il file generato esclude le n-ple contenute nel file di input {FROM FILE}, se

presente.

Input:

1) –w: {WISE FILE NAME} Nome del file con tutte le {WISE}-ple , il file out_p_{WISE}.txt

2) –t: {FILE TESTSET}: Il Test Set per il quale si vuole calcolare la copertura.

3) –o: {WISE NUMBER}: Il valore del WISE usato per il calcolo della copertura.

4) (-s) Separatore dei campi del file.

5) -f:(FROM FILE) Nome del file contenente la lista delle n-ple da non tener conto nella

generazione del file di output.

Output:

3) Test set con la copertura richiesta come da parametri in input. L’output è stampato a video e può

essere reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).

Il programma generaTestSet più veloce ma richiede una memoria di sistema maggiore. Nel caso in cui la

memoria di sistema non sia sufficiente, il programma s’interrompe con un overflow di memoria gestito. Il

programma generaTestSetSlow richiede meno memoria, ma impiega più tempo, lavorando principalmente

su file.

Esempio:

generaTestSet –w: out_p_2.txt –t: test_set.txt –o: 2 –f: nple.txt

Genera un Test Set dal file test_set.txt con copertura pari a 2 o alla copertura del file

test_set.txt se minor di 2, considerando le n-ple contenute nel file out_p_2.txt dal quale

esclude le n-ple contenute nel file nple.txt. Quest’ultimo file è una lista della forma:

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 137 di 144

12 14 15 26 23 …

dove i numeri che compaiono sono i numeri di riga del file out_p_2.txt contenente tutte le n-ple a

copertura wise=2; le n-ple contenute nel file nple.txt verranno escluse durante la generazione del test

set di output. Il file con le n-ple da escludere può essere generato con l’eseguibile calcolaCopertura.exe (o

calcolaCoperturaSlow.exe) con la sola opzione (-n) applicato al test set dal quale di vogliono “estrarre” le n-

ple coperte.

Eseguibile ProdCart.exe

Genera tutte le possibili combinazioni .dei valori delle variabili definite nel file d’input

Input:

1) –i: {INPUT FILE NAME} Nome del file di input in cui ciascuna riga contiene tutti i valori di una

variabile separate da (SEP)

2) –s: (SEP): Separatore dei valori delle variabili. Il default è “;”.

3) (-c) Stampa dei commenti in fase di generazione dell’output.

Output:

4) File contenente tutte le combinazioni possibili delle variabili di input. L’output è stampato a video e

può essere reindirizzato su file con le consuete operazioni di “pipe” del DOS (> oppure >>).

Il programma ProdCart è generalmente molto più veloce dei precedenti, ma nel caso in cui la memoria di

sistema non sia sufficiente (ossia, quando il numero di combinazioni sia molto elevato), esce con un

messaggio di overflow di memoria gestito.

Esempio:

ProdCart –i: input.txt

Genera un file con tutte le combinazioni possibili delle variabili. Se, ad esempio, il file input.txt è il

seguente:

A1;A2;A3;A4 B1;B2;B3 C1;C2 L’output comprendente tutte le combinazioni sarà:

A1;B1;C1 A1;B1;C2 A1;B2;C1 A1;B2;C2 A1;B3;C1 A1;B3;C2 A2;B1;C1 A2;B1;C2

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 138 di 144

A2;B2;C1 A2;B2;C2 A2;B3;C1 A2;B3;C2 A3;B1;C1 A3;B1;C2 A3;B2;C1 A3;B2;C2 A3;B3;C1 A3;B3;C2 A4;B1;C1 A4;B1;C2 A4;B2;C1 A4;B2;C2 A4;B3;C1 A4;B3;C2

ossia, tutte le combinazioni dei valori di tutte le tre variabili A,B e C, una per ciascuna riga del file di input. Si

noti che le righe del file di input di ProdCart non sono etichettate come per il caso del file di input del tool

batch runW (si veda il paragrafo “Procedura di configurazione”). In quel caso il file d’input avrebbe dovuto

riportare in testa a ciascuna riga il nome della variabile (composto di una unica lettera) seguito da “:”, ossia:

A:A1;A2;A3;A4 B:B1;B2;B3 C:C1;C2

Tale formato di file non è corretto per l’eseguibile ProdCart.

Eseguibile reduceNple.exe

Compatta quanto più possibile le n-ple contenute nel file di input, sostituendo ai valori “*” dei valori

specifici delle variabili e creando così un Test Set a partire dal file delle n-ple che, pur non essendo il Test

Set minimo, è ridotto rispetto al Test Set Massimo (coincidente con tutte le n-ple). Il numero di record

prodotti dipende, in modo non noto, dall’ordinamento del file delle n-ple in input. Sicuramente esiste un

ordinamento del file per cui il test set di output contiene un numero minimo di Test Cases con copertura

garantita a WISE, ma trovare tale ordinamento non è fattibile da un punto di vista computazionale, poiché

troppo oneroso.

Input:

1) –n: {NPLE FILE}: File con le n-ple da ridurre

2) –s: (SEP): Separatore dei valori delle variabili. Il default è “;”.

Output:

1) Test Set contenente un insieme ridotto ma non minimale con copertura pari al WISE delle n-ple

passato in input. I rimanenti valori con * rappresentano i “dont care”; al posto di “*” è possibile

prendere un qualunque valore della variabile, senza con questo inficiare il livello di copertura al

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 139 di 144

WISE. L’output è stampato a video e può essere reindirizzato su file con le consuete operazioni

di “pipe” del DOS (> oppure >>).

Esempio:

reduceNple –n: out_p_1.txt

Supponendo che il file out_p_1.txt sia il seguente e che garantisca una copertura 1 dei valori delle

variabili A, B e C:

A1;*;* A2;*;* A3;*;* A4;*;* *;B1;* *;B2;* *;B3;* *;*;C1 *;*;C2 Il test set ridotto è il seguente: A1;B1;C1 A2;B2;C2 A3;B3;* A4;*;* Che, in questo caso l’output prodotto coincide anche con il test minimo, anche se nel caso generale con wise > 1 non è vero.

Eseguibili di utility

Gli eseguibili descritti molto brevemente di seguito non forniscono supporto diretto alla generazione e/o alla gestione dei test set, ma sono utilizzati prevalentemente dai tools batch DOS per eseguire operazioni secondarie che è impossibile o – quantomeno – molto complesso eseguire direttamente in DOS. Tali utilities possono anche essere di una qualche utilità operativa, anche se non sono da considerarsi “tout cours” dei tool di test. Li documentiamo di seguito brevemente per completezza, ricordando che lanciando semplicemente il comando senza passare parametri, viene stampato (per le utility più significative) un help riguardante la modalità di utilizzo.

• contrLimWise.exe: effettua il controllo dei limiti minimo e massimo dei WISE all’interno dei tools batch. Se lanciato, restituisce “ko” e – preso a se stante – non è di alcuna utilità pratica e non restituisce un help relativo alla modalità di utilizzo

• count_line.exe: effettua il conteggio delle linee del file passato in input e lo stampa a video; se il file input.txt ha 10 linee, allora count_line input.txt restituisce 10. Se lanciato senza parametri in input restituisce un help relativo alla modalità di utilizzo.

• creaFileProdCart.exe: crea il file nel formato accettabile da ProdCart.exe, con le sole variabili sulle quale devono essere calcolate le combinazioni e rimpiazzando gli altri valori con “*”. Preso a se stante, non è di alcuna utilità pratica e lanciato senza parametri restituisce un help relativo alla modalità di utilizzo.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 140 di 144

• creaStringa.exe: crea una stringa contenente i nomi (singoli caratteri) delle variabili del file di input descritto nel paragrafo “Procedura di configurazione”. Preso a se stante, non è di alcuna utilità pratica e lanciato senza parametri restituisce un help relativo alla modalità di utilizzo.

• runConstrains.pl: non è un eseguibile propriamente detto, ma uno script Perl utilizzato dal tool runC per applicare i vincoli ai Test Set o ai file di N-ple. Da non usare direttamente, a meno che non

si sia ben consci di quello che si sta facendo.

• uniqueRowFile.exe: non considera le linee duplicate del file passato in input e stampa a video quelle univoche. Lanciato senza parametri, restituisce un help sulla modalità di utilizzo e può essere di utilità pratica se si hanno dei file con righe duplicate da “ripulire”. Questo eseguibile non è utilizzato all’interno degli script di primo livello e va considerato un’utility particolare che non è utilizzata direttamente per la soluzione del problema diretto o inverso, ma che può rendersi utile in casi specifici, rimanendo così solo come utility di secondo livello.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 141 di 144

Nella prima parte abbiamo descritto tre tecniche di analisi dei requisiti: tabelle decisionali, macchine agli

stati finiti e reti di Petri. Tali tecniche permettono di modellare il comportamento di un’applicazione

software dai requisiti espressi in linguaggio naturale (umano). Utilizzando tali tecniche è possibile

rispondere alla domanda: CHE COSA FA l’applicazione software che si ha intenzione di sviluppare? Siamo

nel dominio del COSA FA; le tecniche non ci dicono nulla su COME si possano fare realmente le cose che

devono essere fatte.

In questa seconda parte prenderemo in esame il problema di COME FAR FARE a un’applicazione software

le cose che sono state descritte nei requisiti e modellati con le tecniche descritte nella prima parte; a tale

scopo iniziamo a parlare d’interfacce.

Interfacce di un’applicazione software

Quando si parla di interfaccia di una applicazione software, la prima cosa che viene in mente sono le

interfacce grafiche piene di pulsanti, di link e di immagini cui siamo stati abituati oramai da svariati anni dal

web e da internet in generale. I più “anziani” si ricordano le prime interfacce grafiche a caratteri che

spopolavano alla fine degli anni ‘70 e anni ’80. In effetti, il concetto d’interfaccia di un’applicazione

software è un po’ più complesso.

Per definire l’interfaccia, occorre innanzi tutto conoscere i limiti dell’applicazione in analisi (cosa non

sempre banale quando quest’ultima è di una certa consistenza), definire quali sono gli altri elementi

software che interagiscono con l’applicazione stessa e – infine – definire quali sono le interfacce grafiche e

non che permetto all’utente o ad altri sistemi software di “dialogare” con l’applicazione.

In pratica, le interfacce a un’applicazione sono sostanzialmente di due tipi:

a) Interfacce software e hardware, che scambiano dati ed elaborano informazioni. Tali dati possono

andare dal sistema esterno all’applicazione – e in questo caso il sistema esterno funge da Server

mentre l’applicazione da Client – o in senso opposto – e in questo caso le parti sono invertite.

b) Interfacce utente, il cui compito è di raccogliere l’input inviato dall’utente (che è sempre una - o

più - persone) e di fornire in output tramite l’interfaccia il risultato dell’elaborazione.

Tipicamente, siamo abituati a interfacce utente grafiche (le cosiddette G.U.I = Graphical User Interface) – in

quanto le più diffuse – ma non bisogna dimenticare interfacce utenti ad esempio vocali, che permetto di

“dare ordini” alle applicazioni mediante la voce oppure interfacce ancora più complesse che rendono

accessibili le tecnologie informatiche alle persone affette da disabilità temporanea o permanente.

All’inizio dell’era informatica, le interfacce dell’uomo verso la macchina non erano neanche le tastiere, ma

le schede perforate; poi le interfacce si sono sempre più evolute, arrivando a quelle cui abbiamo che fare

tutti i giorni; le figure che seguono intendono un po’ rappresentare questa evoluzione.

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 142 di 144

Figura 63 – Scheda perforata per inserire programmi Fortran nel Mainframe dell’università del Missouri-

Rolla sul finire degli anni 1970 – fonte Wikipedia: http://it.wikipedia.org/wiki/File:Hollerith_card.jpg

Figura 64 – Consolle di comando Linux – Ubuntu con l’output del comando ps (process status),

un’applicazione a tutti gli effetti !

Figura 65 – Consolle di navigazione di Sonique, un’applicazione audio player con interfaccia grafica molto

accattivante!

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 143 di 144

Berta Danilo - http://www.bertadanilo.name/

Tecniche di analisi dei requisiti e modelli software. Pagina 144 di 144

Nota conclusiva

Il presente lavoro è da considerarsi “in itinere”; l’intenzione è di inserire altri argomenti ed esempi, ma non

ho definito alcun piano di lavoro. Per qualunque errore e/o segnalazione di migliorie e/o commenti potete

scrivermi direttamente all’e-mail: [email protected] oppure usare il form dei contatti che trovate

sul mio sito internet http://www.bertadanilo.name .

Quest' opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale 3.0 Italia.