-- Séance Exigences Non-Fonctionnelles

Dimension: px
Commencer à balayer dès la page:

Download "-- Séance 11 -- Exigences Non-Fonctionnelles"

Transcription

1 -- Séance Exigences Non-Fonctionnelles Objectifs: Être en mesure de comprendre les exigences Non-Fonctionnelles (ENF) et leur importance sur les décisions architecturales. Identifier les problèmes de définition, classification et représentation des ENF. Explorer les différentes approches de caractérisation des ENF. Découvrir quelques exemples. Comprendre la gestion des ENF. 1

2 Types des exigences (classification générale des exigences) Type des exigences Exigences fonctionnelles Exigences non-fonctionnelles Les contraintes Rappel (séance 1): Une exigence fonctionnelleest une exigence définissant une fonction du système à développer. Ce que le système doit faire. Une exigence non-fonctionnelleest une exigence qui caractérise une propriété (qualité) désirée du système telle que sa performance, sa robustesse, sa convivialité, sa maintenabilité, etc. Une contrainteest une restriction sur une ou plusieurs valeurs d une partie du système ou de tout le système. 2

3 Exigences non-fonctionnelles L utilité d un système logiciel est déterminée par ses exigences fonctionnelles et ses caractéristiques non-fonctionnelles. L ensemble des fonctionnalités n est pas utilisable sans certaines caractéristiques non fonctionnelles. Doivent être vérifiables Sinon, elles ne sont que des buts Catégorie liée à l usage, l efficacité, la fiabilité, la maintenance et la réutilisation Temps de réponse Rendement, débit Utilisation des ressources Fiabilité Disponibilité Restauration après pannes Facilité de maintenance et d amélioration Facilité de réutilisation 3

4 Problème avec la définition du terme ENF Source Antón Davis IEEE IEEE Jacobson, Booch and Rumbaugh Definition Describe the non-behavioral aspects of a system, capturing the properties and constraints under which a system must operate. The required overall attributes of the system, including portability, reliability, efficiency, human engineering, testability, understandability, and modifiability. Term is not defined. The standard distinguishes design requirements, implementation requirements, interface requirements, performance requirements, and physical requirements. Term is not defined. The standard defines the categories functionality, external interfaces, performance, attributes (portability, security, etc.), and design constraints. Project requirements (such as schedule, cost, or development requirements) are explicitly excluded. A requirement that specifies system properties, such as environmental and implementation constraints, performance, platform dependencies, maintainability, extensibility, and reliability. A requirement that specifies physical constraints on a functional requirement. Kontonyaand Sommerville Requirements which are not specifically concerned with the functionality of a system. They place restrictions on the product being developed and the development process, and they specify external constraints that the product must meet. Mylopoulos, Chung & Nixon Ncube Robertson and Robertson SCREEN Glossary Wiegers Wikipedia: NFRs... global requirements on its development or operational cost, performance, reliability, maintainability, portability, robustness There is not a formal definition or a complete list of nonfunctional requirements. The behavioral properties that the specified functions must have, such as performance, usability. A property, or quality, that the product must have, such as an appearance, or a speed or accuracy property. A requirement on a service that does not have a bearing on its functionality, but describes attributes, constraints, performance considerations, design, quality of service, environmental considerations, failure and recovery. A description of a property or characteristic that a software system must exhibit or a constraint that it must respect, otherthan an observable system behavior. Requirements which specify criteria that can be used to judge the operation of a system, rather than specific behaviors. Wikipedia: Requits Requirements which impose constraints on the design or implementation (such as performance requirements, quality standards, or Analysis design constraints). 4

5 Problème avec la définition du terme ENF Toutes ces définitions convergent vers les termes: Propriétés, caractéristiques, attributs, qualité, contraintes et performance. Propriétés, caractéristiques: dénotent les choses que le système doit posséder. Ce qui inclut des caractéristiques spécifiques comme l utilisabilité et la fiabilité. Attributs: Dans IEEE 830 les attributs sont une collection de qualité spécifique excluant la performance et les contraintes. Qualité:ISO 9000:2000 définit la qualité comme : «degré auquel un ensemble de caractéristiques inhérentes rencontre les exigences». Contraintes: dans ce contexte des ENF, les contraintes doivent avoir un sens de restriction (design, physique, ). Performance:IEEE 830 ne considère pas la performance comme un attribut ou une qualité. C est une catégorie à part. 5

6 Si vous n arrivez pas à choisir une des définitions Les ENF sont des attributs qui caractérisent le système ou le contraignent. Il est clair que les ENF ont pour but d exprimer des attributs de qualité. 6

7 Problème de classification des ENF 1 Davis utilise l arbre de qualité de Boehm. 2 Sommerville: exigences du produit, organisationnelles et externes. RUP : avec le document de spécifications supplémentaires. 3 4 IEEE 830 : exigences des interfaces externes, performance, attributs (fiabilité, disponibilité, sécurité, ) et contrainte de conception. 5 ISO 9126: facette de qualité (maintenabilité, testabilité, utilisabilité, ). 6 Martin Glinz: une classification à base de facette (facettée). 7

8 1 L arbre des caractéristiques de qualité selon Boehm Device-independence portability reliability self-containedness accuracy completeness general utility as-is utility efficiency human engineering Robustness/integrity consistency accountability testability Device efficiency accessibility maintainability understandability communicativeness modifiability Self-descriptivness structurness conciseness legibility 8

9 2 Classification des ENF selon Sommerville Non-functional requirements Product requirements Organizational requirements External requirements Ef ficiency Reliability Portability Interoperability Ethical requirements requirements requirements requirements requirements Us ability requirements Delivery requirements Implementation requirements Standards requirements Legislative requirements Performance requirements Space requir ements Privacy requirements Safety requirements (Sommerville & Kontoya 1998) 9

10 Classification des ENF selon Sommerville (I) Attributs orientés-produit Performance Utilisabilité: effort requis pour apprendre, utiliser, fournir l entrée et interpréter les sorties d un programme. Efficacité: usage minimal de ressources: mémoire, processeur, etc. Fiabilité: des calculs, de la précision Sécurité Robustesse: en présence de données invalides Adaptabilité: à d autres environnements ou problèmes Passage à l échelle: pour grandes quantités ou données Coût: coût total de possession (TCO): achat, installation, usage 10

11 Classification des ENF selon Sommerville (II) Attributs orientés-famille (de produits) Portabilité: fonctionne sur plusieurs plateformes Modifiabilité: ajout de nouvelles fonctionnalités Réutilisabilité: de composantes, de code, de designs, et même d exigencesdans d autres systèmes 11

12 Classification des ENF selon Sommerville (III) Attributs orientés-processus Maintenabilité: modifications de fonctionnalités, corrections Lisibilité: code, documents Testabilité: facilité à tester Compréhensibilité: conception, architecture et code facile à comprendre/apprendre Intégrabilité: facilité à intégrer des composantes Complexité: degré d interaction entre modules 12

13 4 Classification IEEE 830: Exigences spécifiques 3.1 Exigences des interfaces externes Interfaces avec les utilisateurs Interfaces avec le matériel Interfaces avec les logiciels Interfaces de communication 3.2 Exigences fonctionnelles 3.3 Exigences de performance 3.4 Contraintes de conception 3.5 Attributs 3.6 Autres exigences Précise les exigences numériques statiques et dynamiques qui doivent être satisfaites par le système ou par l interaction entre l humain et le système. Ex: 95% des transactions doivent être traitées en moins de 1s. Précise les contraintes de conception qui peuvent être imposées par d autres normes, les limites du matériel, etc. Il est important de pouvoir spécifier les attributs exigés pour que leur matérialisation puisse être vérifiée objectivement. Ex: -Disponibilité (point de contrôle, récupération et redémarrage, ). -Sécurité (cryptographie, journaux d historiques, intégrité, etc.) - Maintenabilité - Transférabilité. 13

14 5 Modèle ISO Ce standard international a été instauré pour centrer principalement deux problèmes : 1. Les différents modèles causent une confusion concernant la définition de la qualité. 2. Les termes employés sont interprétés de façon différente par différents experts. La nouvelle version de ISO 9126 est divisée en quatre parties: ISO :2001 Partie 1: Qualitymodel. ISO :2002 Partie 2: Externalmetrics. ISO :2003 Partie 3: Internalmetrics. ISO :2004 Partie 4: Qualityin use metrics. 14

15 Modèle pour la qualité externe et interne 15

16 Exemple Le plus haut niveau de cette structure constitue les caractéristiquesde qualité et le niveau le plus bas constitue les attributs de qualité du logiciel. Exemples: Changeabilité: Capacité à permettre l implémentation des changements Testabilité : Capacité à supporter les différents types de tests 16

17 Définitions des caractéristiques 17

18 Définitions des caractéristiques -- Suite 18

19 3 Le sous processus des exigences (input / output) On peut aussi étendrele tableau des UCen ajoutant une ligne ENF pour expliciter les attributs de qualité. 19

20 Modèle du doc pour les spécifications supplémentaires 2. Assumptions and Dependencies 3. Usability 3.1 <Usability Requirement One> 4. Reliability 4.1 <Reliability Requirement One> 5. Performance 6. Supportability 6.1 <Supportability Requirement One> 7. Design Constraints 7.1<Design Constraint One> 8. Security 9. Online User Documentation and Help System Requirements 10. Interfaces 10.1 User Interfaces 10.2 Hardware Interfaces 10.3 Software Interfaces 10.4 Communications Interfaces 11. Applicable Standards 20

21 6 Classification à base de facette (facettée) de Martin Glinz Représentation Opérationnelle Quantitative Qualitative Déclarative Type Fonction Donnée Performance Qualité spécifique Contrainte Exigences Satisfaction Dure (Hard) Légère (Soft) Rôle Prescriptive Normative Hypothétique 21

22 Liste de vérification Général Les exigences sont-elles conformes à la norme de représentation des exigences? Les exigences sont-elles énoncées dans une forme spécifique et mesurable (par exemple 10 secs vs rapide) Fiabilité (Reliability) Les exigences de fiabilité sont-elles spécifiées? Les exigences de disponibilité sont-elles spécifiées? Les exigences de service sont-elles spécifiées? Les exigences de robustesse sont-elles spécifiées? Performance Les exigences pour le temps de réponse ou de latence sont-elles spécifiées? Les exigences pour le de débit sont-elles spécifiées? Les exigences pour le volume de données sont-elles spécifiées? Les exigences des besoins à court terme en montée de charge sont-elles spécifiées? 22

23 Liste de vérification : suite Danger / sécurité / sûreté Les exigences pour la sécurité sont-elles spécifiées? Les exigences pour la reprise après incident sont-elles spécifiées? Configurations Les configurations prises en charge sont-elles spécifiées? Les exigences de compatibilité sont-elles spécifiées? (ex. Versions précédentes) Utilisabilité/Convivialité (Usability) Les exigences des critères d utilisabilité sont-elles spécifiées? Les exigences de l'internationalisation / localisation sont-elles spécifiées? Les exigences de look and feel sont les elles spécifiées? Opérationnel Y a-t-il des contraintes opérationnelles? (Ex. L utilisateur doit être en mesure de faire fonctionner le système en utilisant des gants). 23

24 Exemple 1 La facilité d utilisation est sans doute le critère le plus attendu pour les applications commerciales. Toutefois, ce critère demeure subjectif aux yeux de l utilisateur. Comment spécifier une exigence liée à la facilité d utilisation? Ci-dessous quelques suggestions: Spécifier le temps minimal de formation nécessaire pour devenir productif. Spécifier des temps de tâche mesurables pour des tâches types ou des transactions que l utilisateur final doit réaliser. Comparer l utilisabilitédu nouveau système avec des systèmes existants que la communauté des utilisateurs approuve. Spécifier les exigences pour un support en ligne, outils, manuels ou toute forme de documentation et d assistance. Suivre les standards et les conventions quand elles existent. 24

25 Exemple 2 Fiabilité: Personne n aime les bogues, les erreurs système, les pertes de données, etc. Ci-dessous quelques suggestions: Spécifier la disponibilité du système de façon opérationnelle durant des pourcentages de temps spécifiques. Le temps moyen entre les pannes (MeanTime BetweenFailures: MTBF) Le temps moyen pour la réparation (MTTR) Spécifier la précision requise pour les calculs et les sorties numériques. Spécifier les types de bogues. Qu est qu un bogue critique (ex. perte de données, l inutilisation de certains parties du système) Performance: La performance traite généralement des catégories suivantes: Temps de réponse pour une transaction (moyen et maximum). Débit pour les données ou de transactions par seconde. La capacité en nombre d utilisateur simultanés ou de transaction que le système peut supporter. Les modes de dégradations quand le système manque de ressources. 25

26 Métriques et mesures Distinction entre mesure et métrique. Par exemple, pour la fiabilité Métrique: Temps moyen entre les pannes Mesure: Nombre de pannes dans une période de temps donnée 26

27 Mesures de fiabilité Le système va-t-il fonctionner de façon inattendue lors d une requête? Mesures Probabilité d un échec sur demande Taux d occurrence de fautes (observables) Précision des calculs 27

28 Mesures de disponibilité Proportion de temps pendant laquelle le système fonctionne correctement Probabilité qu il soit fonctionnel! Mesurée par la durée entre les pannes et par la rapidité de reprise de service Temps moyen entre pannes: MTTF (Mean Time To Failure) Temps moyen de réparation: MTTR (MeanTime To Repair) Disponibilité = MTTF/(MTTF+MTTR) Peut mener à des exigences architecturales: Composantes redondantes (abaisse MTTF). Modificabilité des composantes (abaisse MTTR). Types de composantes spéciales (e.g auto-diagnostiques) 28

29 Mesures de sécurité Mesure de la capacité du système à résister à des tentatives d'usage non-autorisées et refus de services Mesures: Taux de succès en authentification Résistance à des types d attaques connues Temps/efforts/ressources nécessaires pour trouver une clé de chiffrage (probabilité de trouver la clé) Probabilité/temps/ressources pour détecter une attaque Pourcentage de services encore disponibles pendant une attaque Pourcentage d attaques réussies Durée de vie d un mot de passe, d une session Niveau de chiffrement Nombre de copies de sûreté Peut mener à des exigences architecturales Authentification, autorisation, audit Mécanismes de détection Coupe-feu, canaux de communication chiffrés Peut aussi être modélisée (SDL, logique ) 29

30 Mesures d utilisabilité Comprend plusieurs facettes et mesures, incluant: Facilité d'apprentissage (learnability) Taux de fonctionnalités ou de tâches maîtrisées après une période de formation Efficacité Rapidité acceptable des réponses aux requêtes Nombre de tâches exécutés ou problèmes résolus par unité de temps Nombre de clicks requis pour atteindre une certaine information ou fonctionnalité Facilité de mémorisation (memorability) Nombre/taux de façons de faire retenues après une période de temps Prévention des erreurs l'usager Nombre d erreurs par période de temps par types d utilisateurs Quantité d appels au support aux usagers Reprise d'erreur Temps pour récupérer/refaire un travail après erreur Accessibilité Respects de normes pour personnes handicapées Satisfaction de l'usager Taux de satisfaction par types d utilisateurs, taux d utilisation 30

31 Mesures de maintenabilité Habilité à effectuer des changements rapidement et efficacement Mesures Couplage, dépendances, quantité d anti-patterns, complexité cyclomatique Temps moyen pour corriger une bogue, temps moyen pour ajouter une nouvelle fonctionnalité (par experts, par nouveaux développeurs) Présence, accessibilité, utilité de la documentation (design, code, guides de mise à jour) Quelques outils permettent de mesurer la maintenabilitédu code. Exemple: Structural Analysis for Java d IBM Utilisation de Borland Together 31

32 Mesures de testabilité Facilité avec laquelle peuvent être détectées, isolées, et corrigées les fautes Mesures Temps pour exécuter les tests Temps pour mettre en place un environnement de test (développement et exécution) Probabilité d échec visible si une faute existe Couverture des tests (exigences, code) Peut mener à des exigences architecturales: Mécanismes de monitorage Points d accès et de contrôle supplémentaires 32

33 Mesures de portabilité et d intégrabilité Portabilité Capacité d'exécution sur différentes plateformes (matériel, OS, langages, versions) Pourcentage du code ou des fonctionnalités indépendantes de la plateforme Temps moyen pour porter un produit vers une nouvelle plateforme Intégrabilité Capacité à faire fonctionner ensemble des composantes développées séparément Temps moyen pour intégrer avec un nouveau système adjacent 33

34 Mesures de réutilisabilité et de robustesse Réutilisabilité Capacité à réutiliser la structure du système ou ses composantes Utilisation de cadres de développement standards Couplage de composantes Réutilisation: pourcentage d exigences, d éléments de design, de tests, de code, de structures de données réutilisées Robustesse Capacité à répondre à l inattendu Pourcentage d échecs sur entrées invalides Spécification de dégradation de service Performance minimale sous charges extrêmes Services actifs en présence de fautes Durée pendant laquelle le produit doit gérer des conditions de stress 34

35 Mesures de qualité et domaines Les mesures de qualité les plus appropriées vont varier d un domaine d application à l autre Performance Système Web: Nombre de requêtes traitées / secondes Jeux vidéo Nombre d images 3D / secondes Accessibilité Système Web: Respect de normes pour les personnes aveugles Jeux vidéo: Manipulation par enfants de moins de 12 ans Aussi: pas de violence 35

36 Autres ENF Que dire de ENF telles que amusant ou cool ou beau? Comment les mesurer? Les listes d attributs de qualité préexistantes sont intéressantes, mais elles n incluent pas ce genre de qualificatifs. Il est parfois préférable de laisser les clients faire leur remue-méninge avant de proposer les catégories conventionnelles. Il faut aussi raffiner ces buts en exigences mesurables. 36

37 Obtenir des quantités mesurables Les quantités ne peuvent pas être arbitraires ou devinées. Elles doivent être bien comprises. Si une exigence demande de réduire le temps de réponse de 25%, ceci implique que Le temps de réponse actuel est connu et Qu il existe une raison pour laquelle on veut 25% et non 20%. Il est peu probable que ces nombres vous soient donnés directement par vos clients au début. Ne ralentissez pas votre processus d élicitationet d analyse d exigences pour autant. Prenez en note les attributs de qualité pertinents, et vous pourrez négocier des quantités mesurables plus tard. 37

38 Conclusions Les exigences non-fonctionnelles ENF sont aussi importantes que les exigences fonctionnelles. Il existe un problème de définition de classification et de représentation des ENF. Les ENF peuvent être liées et difficilement séparables. Les ENF ont une portée globale. Elles doivent être adressées, mesurées et testées. Toutefois, la classification ne doit pas causer de problème pour la spécification dans la mesure où vous comprenez que c est une exigenceàspécifieretàmesurerparlasuite. 38

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système. Génie logiciel Modèliser des grands systèmes Philippe Dugerdil 07.10.2009 Problème: Problématique Maîtrise de la fonctionnalité globale Modélisation détaillée Modélisation à plusieurs niveaux Système (superordinate

Plus en détail

Qualité. Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires TECHNOLOGIE APPLIQUÉE DOSSIER INFORMATIQUE

Qualité. Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires TECHNOLOGIE APPLIQUÉE DOSSIER INFORMATIQUE DOSSIER INFORMATIQUE TECHNOLOGIE APPLIQUÉE Claude PINET 1 Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires RÉSUMÉ Quel que soit son domaine d application, un système

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Yannick Prié Département Informatique Facultés des Sciences et Technologies Université Claude Bernard Lyon 1 2011-2012

Yannick Prié Département Informatique Facultés des Sciences et Technologies Université Claude Bernard Lyon 1 2011-2012 Yannick Prié Département Informatique Facultés des Sciences et Technologies Université Claude Bernard Lyon 1 2011-2012 Notion de méthode de conception de SI Méthodes OO de conception Généralités sur les

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1 Génie logiciel Concepts fondamentaux Bruno MERMET, Université du Havre 1 Nécessité du Génie Logiciel Bruno MERMET, Université du Havre 2 Développement d un logiciel Caractéristiques souhaitées : Adéquation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential

Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential Rappels Génie logiciel Philippe Dugerdil Composants, packages Couches & dépendances Principes de structuration Réutilisation / responsabilité Réutilisation & composants 09.12.2010 Oldest architecture:

Plus en détail

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Introduction au Génie Logiciel

Introduction au Génie Logiciel Introduction au Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Chapitre 9. Assistance à l évolution du logiciel dirigée par la qualité

Chapitre 9. Assistance à l évolution du logiciel dirigée par la qualité Chapitre 9 Assistance à l évolution du logiciel dirigée par la qualité L évolution de l architecture d un logiciel à base de composants peut avoir des conséquences nuisibles sur ses attributs qualité.

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR

ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR HASSENE LAARIBI ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR RAPPORT TECHNIQUE DE L ÉTS

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Use Cases. Introduction

Use Cases. Introduction Use Cases Introduction Avant d aborder la définition et la conception des UC il est bon de positionner le concept du UC au sein du processus de développement. Le Processus de développement utilisé ici

Plus en détail

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993)

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Ce document suggère un ensemble d éléments à préciser pour les exigences d'un système logiciel. Il débute par une Page de titre,

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Glossaire CFTL/REQB des termes utilisés en ingénierie des exigences

Glossaire CFTL/REQB des termes utilisés en ingénierie des exigences Glossaire CFTL/REQB ingénierie des exigences Version 1.3 Editeur : Alain RIBAULT Contributeurs : Alain RIBAULT Traduction française: Copyright Notice Ce document peut être copié dans son entièreté, ou

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Architecture et qualité de systèmes logiciels

Architecture et qualité de systèmes logiciels Chapitre 7 Architecture et qualité de systèmes logiciels Nicole Levy 1, Francisca Losavio 2, Yann Pollet 1 Résumé Définir l'architecture d un système logiciel est une étape essentielle de son développement.

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Bases de données cours 1

Bases de données cours 1 Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Logiciel Libre & qualité. Présentation

Logiciel Libre & qualité. Présentation Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

1 / 9. Méthodes de développement. Introduction

1 / 9. Méthodes de développement. Introduction 1 / 9 Méthodes de développement Introduction 1 - Objectifs... 2 2 - Risques d'un projet logiciel... 2 3 - Préparation et conduite de projet... 3 4 - Caractères particuliers du logiciel et conséquences...

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

1 2 3 4 5 6 Trust is the foundation of any collaboration Collaboration always implies an underlying contract or even unwritten agreement Formal or not, agreement violations must be sanctioned by accountability

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 806-3729-10 March 2000, Revision

Plus en détail

LOI SUR L AMÉNAGEMENT RÉGIONAL AREA DEVELOPMENT ACT DÉCRET 1980/257 LOI SUR L'AMÉNAGEMENT RÉGIONAL O.I.C. 1980/257 AREA DEVELOPMENT ACT

LOI SUR L AMÉNAGEMENT RÉGIONAL AREA DEVELOPMENT ACT DÉCRET 1980/257 LOI SUR L'AMÉNAGEMENT RÉGIONAL O.I.C. 1980/257 AREA DEVELOPMENT ACT Pursuant to the provisions of the Area Development Act, the Commissioner in Executive Council is pleased to and doth hereby order as follows: 1. The annexed regulations for the orderly development of part

Plus en détail

Le Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09

Le Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09 Le Processus Unifié Une Démarche Orientée Modèle IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09 1 Sommaire Partie 1 : UML et processus unifié Partie 2 : Artefacts Partie 3 : Enchaînement d itérations

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Stratégies de requalification

Stratégies de requalification Stratégies de requalification Pourquoi requalifier?! Attentes réglementaires HPFBI :! «Revalidation du procédé (process revalidation) : Nécessaire lorsque l'on change l'un ou l'autre des paramètres critiques

Plus en détail

Projet Industriel Identification des contraintes DO 178C en implémentant l approche «Model Based Testing» avec l aide de l outil MaTeLo

Projet Industriel Identification des contraintes DO 178C en implémentant l approche «Model Based Testing» avec l aide de l outil MaTeLo Projet Industriel Identification des contraintes DO 178C en implémentant l approche «Model Based Testing» avec l aide de l outil MaTeLo Encadrement : Mihaela BARREAU Anthony FAUCOGNEY René Christian TUYISHIME

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Agenda de l introduction à la résilience

Agenda de l introduction à la résilience Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience

Plus en détail

COURS MGL 804 SUJET : ÉVALUATION DE LA MAINTENABILITÉ DES PRODUITS LOGICIELS DU CCI RAPPORT FINAL. Franklin Kamsong

COURS MGL 804 SUJET : ÉVALUATION DE LA MAINTENABILITÉ DES PRODUITS LOGICIELS DU CCI RAPPORT FINAL. Franklin Kamsong COURS MGL 804 SUJET : ÉVALUATION DE LA MAINTENABILITÉ DES PRODUITS LOGICIELS DU CCI RAPPORT FINAL Franklin Kamsong ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MONTRÉAL HIVER 2012 TABLE DES MATIÈRES

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

IFT2251 Introduction au génie logiciel Plan de cours. 2. Description du cours et objectifs généraux

IFT2251 Introduction au génie logiciel Plan de cours. 2. Description du cours et objectifs généraux IFT2251 Introduction au génie logiciel Plan de cours Été 2008 Yann-Gaël Guéhéneuc 1. Introduction Les exigences et les attentes à l égard de la qualité logicielle sont de plus en plus grandes. La taille

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données BD4 SB, FC, & N G d R Licence MIASHS, Master ISIFAR, Paris-Diderot Janvier 2015 BD4 (Licence MIASHS, Master ISIFAR, Paris-Diderot) Introduction aux bases de données 1/10

Plus en détail

[Résumé: Intégration d un contrôle automatisé dans une station de test électrique]

[Résumé: Intégration d un contrôle automatisé dans une station de test électrique] SEPTEMBRE 2013 INSA de Strasbourg Génie électrique : Option énergie Par : Adnane BOUKHEFFA Tuteur Institutionnel : M. Guy STURTZER Réalisé au sein du Groupe Legrand 290 Avenue de Colmar, Strasbourg 67100

Plus en détail

950-1-IPG-026. Table of Contents. Table des matières. Page. 1. Subject 1 1. Objet. 2. Scope 1 2. Portée. 3. Issue 2 3. Sujet

950-1-IPG-026. Table of Contents. Table des matières. Page. 1. Subject 1 1. Objet. 2. Scope 1 2. Portée. 3. Issue 2 3. Sujet 950-1-IPG-026 Fire Protection Systems in Primary Grain Elevators Part III, Canada Labour Code Les réseaux de protection contre l'incendie dans les élévateurs à grain primaires Partie II, Code canadien

Plus en détail

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah Forum AMOA ADN Ouest Présentation du BABOK 31 Mars 2013 Nadia Nadah Ce qu est le BABOK Ce que n est pas le BABOK Définition de la BA - BABOK version 2 Le processus de Business Analysis La structure du

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Fonctions à trappe à perte d information et applications

Fonctions à trappe à perte d information et applications Fonctions à trappe à perte d information et applications Damien Vergnaud, ENS Paris En 2008, C. Peikert et B. Waters ont introduit la notion de fonctions à trappe à perte d information (lossy trapdoor

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Compliance Monitoring Manager. Rôle attendu du CMM

Compliance Monitoring Manager. Rôle attendu du CMM Compliance Monitoring Manager Rôle attendu du CMM Introduction Rappel des bases réglementaires Rappel du positionnement du Compliance Monitoring Manager Sommaire Contexte réglementaire Part ORA Exigences

Plus en détail

Centrales à béton mobiles Mobile Concrete Plants

Centrales à béton mobiles Mobile Concrete Plants Centrales à béton mobiles Mobile Concrete Plants 2 1 Centrale à beton propriétés de logiciel Concrete Plant Software Properties Menus français et Système d opération de Windows, compatible avec Windows

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML. Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel

Plus en détail

L architecture d entreprise

L architecture d entreprise BABoK Business Analyst Body of Knowledge «Référentiel d architecture d entreprise» L architecture d entreprise Introduction à l architecture d entreprise Référentiel ou méthodologie? Historique La base

Plus en détail

Introduction au génie logiciel # 3

Introduction au génie logiciel # 3 1 plan Introduction estimation Test Le développement vue du client planification Méthode et Méthodologie Cycles de vie Qualité 2 Qualité Introduction vocabulaire, normes, processus Facteurs, Critères,

Plus en détail

Une Perspective Intentionnelle de d Information

Une Perspective Intentionnelle de d Information Une Perspective Intentionnelle de l Ingénierienierie des Systèmes d Information Colette Rolland Université Paris1 Panthéon Sorbonne Université de Genève Résumé Capturer les parties pertinentes du réel

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

CLAUSES TYPES en génie-conseil

CLAUSES TYPES en génie-conseil CLAUSES TYPES en génie-conseil 1. LIMITATION DE RESPONSABILITE... 2 2. PROPRIÉTÉ ET UTILISATION DES DOCUMENTS, BREVETS ET MARQUES DE COMMERCE... 3 2.1 OWNERSHIP AND USE OF DOCUMENTS, PATENTS AND TRADEMARKS...

Plus en détail

Programme scientifique MUST

Programme scientifique MUST Programme scientifique MUST Management of Urban Smart Territories 03/06/2014 Claude Rochet - Florence Pinot 1 Qu est-ce qui fait qu une ville est «smart»? Ce n est pas une addition de «smarties»: smart

Plus en détail

Qualité du logiciel: éléments normatifs

Qualité du logiciel: éléments normatifs Qualité du logiciel: éléments normatifs Matthieu Amiguet 2004 2005 Critères et facteurs de qualité La qualité Définition AFNOR NF x50-120 Aptitude d un produit ou d un service à satisfaire les besoins

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Développement d une application web pour objets connectés MOHAMED SOUFIANE SOCIETE BEREXI 2015

Développement d une application web pour objets connectés MOHAMED SOUFIANE SOCIETE BEREXI 2015 1 Développement d une application web pour objets connectés MOHAMED SOUFIANE SOCIETE BEREXI 2015 Sommaire 2 1. Présentation de l entreprise et de l environnement de travail 2. Problématique et sujet de

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail