-- Séance Exigences Non-Fonctionnelles

Dimension: px
Commencer à balayer dès la page:

Download "-- Séance 11 -- Exigences Non-Fonctionnelles"

Transcription

1 -- Séance Exigences Non-Fonctionnelles Objectifs: Être en mesure de comprendre les exigences Non-Fonctionnelles (ENF) et leur importance sur les décisions architecturales. Identifier les problèmes de définition, classification et représentation des ENF. Explorer les différentes approches de caractérisation des ENF. Découvrir quelques exemples. Comprendre la gestion des ENF. 1

2 Types des exigences (classification générale des exigences) Type des exigences Exigences fonctionnelles Exigences non-fonctionnelles Les contraintes Rappel (séance 1): Une exigence fonctionnelleest une exigence définissant une fonction du système à développer. Ce que le système doit faire. Une exigence non-fonctionnelleest une exigence qui caractérise une propriété (qualité) désirée du système telle que sa performance, sa robustesse, sa convivialité, sa maintenabilité, etc. Une contrainteest une restriction sur une ou plusieurs valeurs d une partie du système ou de tout le système. 2

3 Exigences non-fonctionnelles L utilité d un système logiciel est déterminée par ses exigences fonctionnelles et ses caractéristiques non-fonctionnelles. L ensemble des fonctionnalités n est pas utilisable sans certaines caractéristiques non fonctionnelles. Doivent être vérifiables Sinon, elles ne sont que des buts Catégorie liée à l usage, l efficacité, la fiabilité, la maintenance et la réutilisation Temps de réponse Rendement, débit Utilisation des ressources Fiabilité Disponibilité Restauration après pannes Facilité de maintenance et d amélioration Facilité de réutilisation 3

4 Problème avec la définition du terme ENF Source Antón Davis IEEE IEEE Jacobson, Booch and Rumbaugh Definition Describe the non-behavioral aspects of a system, capturing the properties and constraints under which a system must operate. The required overall attributes of the system, including portability, reliability, efficiency, human engineering, testability, understandability, and modifiability. Term is not defined. The standard distinguishes design requirements, implementation requirements, interface requirements, performance requirements, and physical requirements. Term is not defined. The standard defines the categories functionality, external interfaces, performance, attributes (portability, security, etc.), and design constraints. Project requirements (such as schedule, cost, or development requirements) are explicitly excluded. A requirement that specifies system properties, such as environmental and implementation constraints, performance, platform dependencies, maintainability, extensibility, and reliability. A requirement that specifies physical constraints on a functional requirement. Kontonyaand Sommerville Requirements which are not specifically concerned with the functionality of a system. They place restrictions on the product being developed and the development process, and they specify external constraints that the product must meet. Mylopoulos, Chung & Nixon Ncube Robertson and Robertson SCREEN Glossary Wiegers Wikipedia: NFRs... global requirements on its development or operational cost, performance, reliability, maintainability, portability, robustness There is not a formal definition or a complete list of nonfunctional requirements. The behavioral properties that the specified functions must have, such as performance, usability. A property, or quality, that the product must have, such as an appearance, or a speed or accuracy property. A requirement on a service that does not have a bearing on its functionality, but describes attributes, constraints, performance considerations, design, quality of service, environmental considerations, failure and recovery. A description of a property or characteristic that a software system must exhibit or a constraint that it must respect, otherthan an observable system behavior. Requirements which specify criteria that can be used to judge the operation of a system, rather than specific behaviors. Wikipedia: Requits Requirements which impose constraints on the design or implementation (such as performance requirements, quality standards, or Analysis design constraints). 4

5 Problème avec la définition du terme ENF Toutes ces définitions convergent vers les termes: Propriétés, caractéristiques, attributs, qualité, contraintes et performance. Propriétés, caractéristiques: dénotent les choses que le système doit posséder. Ce qui inclut des caractéristiques spécifiques comme l utilisabilité et la fiabilité. Attributs: Dans IEEE 830 les attributs sont une collection de qualité spécifique excluant la performance et les contraintes. Qualité:ISO 9000:2000 définit la qualité comme : «degré auquel un ensemble de caractéristiques inhérentes rencontre les exigences». Contraintes: dans ce contexte des ENF, les contraintes doivent avoir un sens de restriction (design, physique, ). Performance:IEEE 830 ne considère pas la performance comme un attribut ou une qualité. C est une catégorie à part. 5

6 Si vous n arrivez pas à choisir une des définitions Les ENF sont des attributs qui caractérisent le système ou le contraignent. Il est clair que les ENF ont pour but d exprimer des attributs de qualité. 6

7 Problème de classification des ENF 1 Davis utilise l arbre de qualité de Boehm. 2 Sommerville: exigences du produit, organisationnelles et externes. RUP : avec le document de spécifications supplémentaires. 3 4 IEEE 830 : exigences des interfaces externes, performance, attributs (fiabilité, disponibilité, sécurité, ) et contrainte de conception. 5 ISO 9126: facette de qualité (maintenabilité, testabilité, utilisabilité, ). 6 Martin Glinz: une classification à base de facette (facettée). 7

8 1 L arbre des caractéristiques de qualité selon Boehm Device-independence portability reliability self-containedness accuracy completeness general utility as-is utility efficiency human engineering Robustness/integrity consistency accountability testability Device efficiency accessibility maintainability understandability communicativeness modifiability Self-descriptivness structurness conciseness legibility 8

9 2 Classification des ENF selon Sommerville Non-functional requirements Product requirements Organizational requirements External requirements Ef ficiency Reliability Portability Interoperability Ethical requirements requirements requirements requirements requirements Us ability requirements Delivery requirements Implementation requirements Standards requirements Legislative requirements Performance requirements Space requir ements Privacy requirements Safety requirements (Sommerville & Kontoya 1998) 9

10 Classification des ENF selon Sommerville (I) Attributs orientés-produit Performance Utilisabilité: effort requis pour apprendre, utiliser, fournir l entrée et interpréter les sorties d un programme. Efficacité: usage minimal de ressources: mémoire, processeur, etc. Fiabilité: des calculs, de la précision Sécurité Robustesse: en présence de données invalides Adaptabilité: à d autres environnements ou problèmes Passage à l échelle: pour grandes quantités ou données Coût: coût total de possession (TCO): achat, installation, usage 10

11 Classification des ENF selon Sommerville (II) Attributs orientés-famille (de produits) Portabilité: fonctionne sur plusieurs plateformes Modifiabilité: ajout de nouvelles fonctionnalités Réutilisabilité: de composantes, de code, de designs, et même d exigencesdans d autres systèmes 11

12 Classification des ENF selon Sommerville (III) Attributs orientés-processus Maintenabilité: modifications de fonctionnalités, corrections Lisibilité: code, documents Testabilité: facilité à tester Compréhensibilité: conception, architecture et code facile à comprendre/apprendre Intégrabilité: facilité à intégrer des composantes Complexité: degré d interaction entre modules 12

13 4 Classification IEEE 830: Exigences spécifiques 3.1 Exigences des interfaces externes Interfaces avec les utilisateurs Interfaces avec le matériel Interfaces avec les logiciels Interfaces de communication 3.2 Exigences fonctionnelles 3.3 Exigences de performance 3.4 Contraintes de conception 3.5 Attributs 3.6 Autres exigences Précise les exigences numériques statiques et dynamiques qui doivent être satisfaites par le système ou par l interaction entre l humain et le système. Ex: 95% des transactions doivent être traitées en moins de 1s. Précise les contraintes de conception qui peuvent être imposées par d autres normes, les limites du matériel, etc. Il est important de pouvoir spécifier les attributs exigés pour que leur matérialisation puisse être vérifiée objectivement. Ex: -Disponibilité (point de contrôle, récupération et redémarrage, ). -Sécurité (cryptographie, journaux d historiques, intégrité, etc.) - Maintenabilité - Transférabilité. 13

14 5 Modèle ISO Ce standard international a été instauré pour centrer principalement deux problèmes : 1. Les différents modèles causent une confusion concernant la définition de la qualité. 2. Les termes employés sont interprétés de façon différente par différents experts. La nouvelle version de ISO 9126 est divisée en quatre parties: ISO :2001 Partie 1: Qualitymodel. ISO :2002 Partie 2: Externalmetrics. ISO :2003 Partie 3: Internalmetrics. ISO :2004 Partie 4: Qualityin use metrics. 14

15 Modèle pour la qualité externe et interne 15

16 Exemple Le plus haut niveau de cette structure constitue les caractéristiquesde qualité et le niveau le plus bas constitue les attributs de qualité du logiciel. Exemples: Changeabilité: Capacité à permettre l implémentation des changements Testabilité : Capacité à supporter les différents types de tests 16

17 Définitions des caractéristiques 17

18 Définitions des caractéristiques -- Suite 18

19 3 Le sous processus des exigences (input / output) On peut aussi étendrele tableau des UCen ajoutant une ligne ENF pour expliciter les attributs de qualité. 19

20 Modèle du doc pour les spécifications supplémentaires 2. Assumptions and Dependencies 3. Usability 3.1 <Usability Requirement One> 4. Reliability 4.1 <Reliability Requirement One> 5. Performance 6. Supportability 6.1 <Supportability Requirement One> 7. Design Constraints 7.1<Design Constraint One> 8. Security 9. Online User Documentation and Help System Requirements 10. Interfaces 10.1 User Interfaces 10.2 Hardware Interfaces 10.3 Software Interfaces 10.4 Communications Interfaces 11. Applicable Standards 20

21 6 Classification à base de facette (facettée) de Martin Glinz Représentation Opérationnelle Quantitative Qualitative Déclarative Type Fonction Donnée Performance Qualité spécifique Contrainte Exigences Satisfaction Dure (Hard) Légère (Soft) Rôle Prescriptive Normative Hypothétique 21

22 Liste de vérification Général Les exigences sont-elles conformes à la norme de représentation des exigences? Les exigences sont-elles énoncées dans une forme spécifique et mesurable (par exemple 10 secs vs rapide) Fiabilité (Reliability) Les exigences de fiabilité sont-elles spécifiées? Les exigences de disponibilité sont-elles spécifiées? Les exigences de service sont-elles spécifiées? Les exigences de robustesse sont-elles spécifiées? Performance Les exigences pour le temps de réponse ou de latence sont-elles spécifiées? Les exigences pour le de débit sont-elles spécifiées? Les exigences pour le volume de données sont-elles spécifiées? Les exigences des besoins à court terme en montée de charge sont-elles spécifiées? 22

23 Liste de vérification : suite Danger / sécurité / sûreté Les exigences pour la sécurité sont-elles spécifiées? Les exigences pour la reprise après incident sont-elles spécifiées? Configurations Les configurations prises en charge sont-elles spécifiées? Les exigences de compatibilité sont-elles spécifiées? (ex. Versions précédentes) Utilisabilité/Convivialité (Usability) Les exigences des critères d utilisabilité sont-elles spécifiées? Les exigences de l'internationalisation / localisation sont-elles spécifiées? Les exigences de look and feel sont les elles spécifiées? Opérationnel Y a-t-il des contraintes opérationnelles? (Ex. L utilisateur doit être en mesure de faire fonctionner le système en utilisant des gants). 23

24 Exemple 1 La facilité d utilisation est sans doute le critère le plus attendu pour les applications commerciales. Toutefois, ce critère demeure subjectif aux yeux de l utilisateur. Comment spécifier une exigence liée à la facilité d utilisation? Ci-dessous quelques suggestions: Spécifier le temps minimal de formation nécessaire pour devenir productif. Spécifier des temps de tâche mesurables pour des tâches types ou des transactions que l utilisateur final doit réaliser. Comparer l utilisabilitédu nouveau système avec des systèmes existants que la communauté des utilisateurs approuve. Spécifier les exigences pour un support en ligne, outils, manuels ou toute forme de documentation et d assistance. Suivre les standards et les conventions quand elles existent. 24

25 Exemple 2 Fiabilité: Personne n aime les bogues, les erreurs système, les pertes de données, etc. Ci-dessous quelques suggestions: Spécifier la disponibilité du système de façon opérationnelle durant des pourcentages de temps spécifiques. Le temps moyen entre les pannes (MeanTime BetweenFailures: MTBF) Le temps moyen pour la réparation (MTTR) Spécifier la précision requise pour les calculs et les sorties numériques. Spécifier les types de bogues. Qu est qu un bogue critique (ex. perte de données, l inutilisation de certains parties du système) Performance: La performance traite généralement des catégories suivantes: Temps de réponse pour une transaction (moyen et maximum). Débit pour les données ou de transactions par seconde. La capacité en nombre d utilisateur simultanés ou de transaction que le système peut supporter. Les modes de dégradations quand le système manque de ressources. 25

26 Métriques et mesures Distinction entre mesure et métrique. Par exemple, pour la fiabilité Métrique: Temps moyen entre les pannes Mesure: Nombre de pannes dans une période de temps donnée 26

27 Mesures de fiabilité Le système va-t-il fonctionner de façon inattendue lors d une requête? Mesures Probabilité d un échec sur demande Taux d occurrence de fautes (observables) Précision des calculs 27

28 Mesures de disponibilité Proportion de temps pendant laquelle le système fonctionne correctement Probabilité qu il soit fonctionnel! Mesurée par la durée entre les pannes et par la rapidité de reprise de service Temps moyen entre pannes: MTTF (Mean Time To Failure) Temps moyen de réparation: MTTR (MeanTime To Repair) Disponibilité = MTTF/(MTTF+MTTR) Peut mener à des exigences architecturales: Composantes redondantes (abaisse MTTF). Modificabilité des composantes (abaisse MTTR). Types de composantes spéciales (e.g auto-diagnostiques) 28

29 Mesures de sécurité Mesure de la capacité du système à résister à des tentatives d'usage non-autorisées et refus de services Mesures: Taux de succès en authentification Résistance à des types d attaques connues Temps/efforts/ressources nécessaires pour trouver une clé de chiffrage (probabilité de trouver la clé) Probabilité/temps/ressources pour détecter une attaque Pourcentage de services encore disponibles pendant une attaque Pourcentage d attaques réussies Durée de vie d un mot de passe, d une session Niveau de chiffrement Nombre de copies de sûreté Peut mener à des exigences architecturales Authentification, autorisation, audit Mécanismes de détection Coupe-feu, canaux de communication chiffrés Peut aussi être modélisée (SDL, logique ) 29

30 Mesures d utilisabilité Comprend plusieurs facettes et mesures, incluant: Facilité d'apprentissage (learnability) Taux de fonctionnalités ou de tâches maîtrisées après une période de formation Efficacité Rapidité acceptable des réponses aux requêtes Nombre de tâches exécutés ou problèmes résolus par unité de temps Nombre de clicks requis pour atteindre une certaine information ou fonctionnalité Facilité de mémorisation (memorability) Nombre/taux de façons de faire retenues après une période de temps Prévention des erreurs l'usager Nombre d erreurs par période de temps par types d utilisateurs Quantité d appels au support aux usagers Reprise d'erreur Temps pour récupérer/refaire un travail après erreur Accessibilité Respects de normes pour personnes handicapées Satisfaction de l'usager Taux de satisfaction par types d utilisateurs, taux d utilisation 30

31 Mesures de maintenabilité Habilité à effectuer des changements rapidement et efficacement Mesures Couplage, dépendances, quantité d anti-patterns, complexité cyclomatique Temps moyen pour corriger une bogue, temps moyen pour ajouter une nouvelle fonctionnalité (par experts, par nouveaux développeurs) Présence, accessibilité, utilité de la documentation (design, code, guides de mise à jour) Quelques outils permettent de mesurer la maintenabilitédu code. Exemple: Structural Analysis for Java d IBM Utilisation de Borland Together 31

32 Mesures de testabilité Facilité avec laquelle peuvent être détectées, isolées, et corrigées les fautes Mesures Temps pour exécuter les tests Temps pour mettre en place un environnement de test (développement et exécution) Probabilité d échec visible si une faute existe Couverture des tests (exigences, code) Peut mener à des exigences architecturales: Mécanismes de monitorage Points d accès et de contrôle supplémentaires 32

33 Mesures de portabilité et d intégrabilité Portabilité Capacité d'exécution sur différentes plateformes (matériel, OS, langages, versions) Pourcentage du code ou des fonctionnalités indépendantes de la plateforme Temps moyen pour porter un produit vers une nouvelle plateforme Intégrabilité Capacité à faire fonctionner ensemble des composantes développées séparément Temps moyen pour intégrer avec un nouveau système adjacent 33

34 Mesures de réutilisabilité et de robustesse Réutilisabilité Capacité à réutiliser la structure du système ou ses composantes Utilisation de cadres de développement standards Couplage de composantes Réutilisation: pourcentage d exigences, d éléments de design, de tests, de code, de structures de données réutilisées Robustesse Capacité à répondre à l inattendu Pourcentage d échecs sur entrées invalides Spécification de dégradation de service Performance minimale sous charges extrêmes Services actifs en présence de fautes Durée pendant laquelle le produit doit gérer des conditions de stress 34

35 Mesures de qualité et domaines Les mesures de qualité les plus appropriées vont varier d un domaine d application à l autre Performance Système Web: Nombre de requêtes traitées / secondes Jeux vidéo Nombre d images 3D / secondes Accessibilité Système Web: Respect de normes pour les personnes aveugles Jeux vidéo: Manipulation par enfants de moins de 12 ans Aussi: pas de violence 35

36 Autres ENF Que dire de ENF telles que amusant ou cool ou beau? Comment les mesurer? Les listes d attributs de qualité préexistantes sont intéressantes, mais elles n incluent pas ce genre de qualificatifs. Il est parfois préférable de laisser les clients faire leur remue-méninge avant de proposer les catégories conventionnelles. Il faut aussi raffiner ces buts en exigences mesurables. 36

37 Obtenir des quantités mesurables Les quantités ne peuvent pas être arbitraires ou devinées. Elles doivent être bien comprises. Si une exigence demande de réduire le temps de réponse de 25%, ceci implique que Le temps de réponse actuel est connu et Qu il existe une raison pour laquelle on veut 25% et non 20%. Il est peu probable que ces nombres vous soient donnés directement par vos clients au début. Ne ralentissez pas votre processus d élicitationet d analyse d exigences pour autant. Prenez en note les attributs de qualité pertinents, et vous pourrez négocier des quantités mesurables plus tard. 37

38 Conclusions Les exigences non-fonctionnelles ENF sont aussi importantes que les exigences fonctionnelles. Il existe un problème de définition de classification et de représentation des ENF. Les ENF peuvent être liées et difficilement séparables. Les ENF ont une portée globale. Elles doivent être adressées, mesurées et testées. Toutefois, la classification ne doit pas causer de problème pour la spécification dans la mesure où vous comprenez que c est une exigenceàspécifieretàmesurerparlasuite. 38

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système. Génie logiciel Modèliser des grands systèmes Philippe Dugerdil 07.10.2009 Problème: Problématique Maîtrise de la fonctionnalité globale Modélisation détaillée Modélisation à plusieurs niveaux Système (superordinate

Plus en détail

Qualité. Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires TECHNOLOGIE APPLIQUÉE DOSSIER INFORMATIQUE

Qualité. Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires TECHNOLOGIE APPLIQUÉE DOSSIER INFORMATIQUE DOSSIER INFORMATIQUE TECHNOLOGIE APPLIQUÉE Claude PINET 1 Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires RÉSUMÉ Quel que soit son domaine d application, un système

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION

Plus en détail

Chapitre 9. Assistance à l évolution du logiciel dirigée par la qualité

Chapitre 9. Assistance à l évolution du logiciel dirigée par la qualité Chapitre 9 Assistance à l évolution du logiciel dirigée par la qualité L évolution de l architecture d un logiciel à base de composants peut avoir des conséquences nuisibles sur ses attributs qualité.

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR

ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR HASSENE LAARIBI ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR RAPPORT TECHNIQUE DE L ÉTS

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Introduction au Génie Logiciel

Introduction au Génie Logiciel Introduction au Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques

Plus en détail

Glossaire CFTL/REQB des termes utilisés en ingénierie des exigences

Glossaire CFTL/REQB des termes utilisés en ingénierie des exigences Glossaire CFTL/REQB ingénierie des exigences Version 1.3 Editeur : Alain RIBAULT Contributeurs : Alain RIBAULT Traduction française: Copyright Notice Ce document peut être copié dans son entièreté, ou

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Architecture et qualité de systèmes logiciels

Architecture et qualité de systèmes logiciels Chapitre 7 Architecture et qualité de systèmes logiciels Nicole Levy 1, Francisca Losavio 2, Yann Pollet 1 Résumé Définir l'architecture d un système logiciel est une étape essentielle de son développement.

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Logiciel Libre & qualité. Présentation

Logiciel Libre & qualité. Présentation Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02&#0 &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Le Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09

Le Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09 Le Processus Unifié Une Démarche Orientée Modèle IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09 1 Sommaire Partie 1 : UML et processus unifié Partie 2 : Artefacts Partie 3 : Enchaînement d itérations

Plus en détail

Bases de données cours 1

Bases de données cours 1 Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

Agenda de l introduction à la résilience

Agenda de l introduction à la résilience Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML. Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Une Perspective Intentionnelle de d Information

Une Perspective Intentionnelle de d Information Une Perspective Intentionnelle de l Ingénierienierie des Systèmes d Information Colette Rolland Université Paris1 Panthéon Sorbonne Université de Genève Résumé Capturer les parties pertinentes du réel

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah Forum AMOA ADN Ouest Présentation du BABOK 31 Mars 2013 Nadia Nadah Ce qu est le BABOK Ce que n est pas le BABOK Définition de la BA - BABOK version 2 Le processus de Business Analysis La structure du

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION

COMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Le Product Backlog, qu est ce c est?

Le Product Backlog, qu est ce c est? Le Product Backlog, qu est ce c est? Ludovic Larché Agile Tour 2012 à Rennes le 4 octobre 2012 Sommaire > Rappels théoriques : qu est ce qu un Product Backlog? > Le Product Backlog n est pas seul! > Techniques

Plus en détail

Architecture pragmatique pour la gestion du cycle de vie des applications (ALM)

Architecture pragmatique pour la gestion du cycle de vie des applications (ALM) Architecture pragmatique pour la gestion du cycle de vie des applications (ALM) Concepts Agile appliqués à l architecture et à la conception Jean-Louis Maréchaux jl.marechaux@ca.ibm.com Jean-Louis Maréchaux

Plus en détail

Ingénierie et qualité du logiciel et des systèmes

Ingénierie et qualité du logiciel et des systèmes Ingénierie et qualité du logiciel et des systèmes recueil sur CD-ROM (version bilingue) Référence : 3236151CD ISBN : 978-2-12-236151- Année d édition : 2010 Analyse Les «Best standards ISO» de la qualité

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations

Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: Comment une meilleure gestion de vos processus d affaires est

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Revision of hen1317-5: Technical improvements

Revision of hen1317-5: Technical improvements Revision of hen1317-5: Technical improvements Luca Felappi Franz M. Müller Project Leader Road Safety Consultant AC&CS-CRM Group GDTech S.A., Liège Science Park, rue des Chasseurs-Ardennais, 7, B-4031

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

ANALYSE D UN SYSTEME D INFORMATION ET EXTENSION DE

ANALYSE D UN SYSTEME D INFORMATION ET EXTENSION DE Université de Fribourg, Suisse Département d'informatique Bachelor en informatique de gestion ANALYSE D UN SYSTEME D INFORMATION ET EXTENSION DE CELUI-CI PAR DE NOUVELLES FONCTIONNALITES Travail de séminaire

Plus en détail

Le No.1 de l économie d énergie pour patinoires.

Le No.1 de l économie d énergie pour patinoires. Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill

Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill Perceptions de perte de confiance dans la littérature récente: des exemples

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1 PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels

IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels Yann-Gaël Guéhéneuc Professeur adjoint guehene@iro.umontreal.ca, local 2345 Département d informatique et de recherche

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Agile&:&de&quoi&s agit0il&?&

Agile&:&de&quoi&s agit0il&?& Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Java à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON

Java à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON 1 Java à Murex: un retour d'expérience Jean-Pierre DACHER & Craig MORRISON Résumé Description des défis et contraintes d un grand éditeur de logiciel Le cycle de développement Murex pour atteindre les

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Validation des processus de production et de préparation du service (incluant le logiciel)

Validation des processus de production et de préparation du service (incluant le logiciel) Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

SonarQube : une autre vision de votre logiciel

SonarQube : une autre vision de votre logiciel SonarQube : une autre vision de votre logiciel Dimitri Durieux Chef de projet Mons, 19 mars 2015 Centre d Excellence en Technologies de l Information et de la Communication Qui suis-je? Chef de projet

Plus en détail

Cours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com

Cours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com Cours Plugin Eclipse Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com 1 Qui suis-je? Ancien étudiant de Jussieu - Paris VI Diplomé du Master Technologies

Plus en détail

Principe de TrueCrypt. Créer un volume pour TrueCrypt

Principe de TrueCrypt. Créer un volume pour TrueCrypt Sommaire : Principe de TrueCrypt...1 Créer un volume pour TrueCrypt...1 Premier montage...6 Réglages...8 Save Currently Mounted Volumes as Favorite...8 Settings > Preferences...9 TrueCrypt Traveller pour

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande

Plus en détail

La validation des systèmes informatisés en environnement réglementaire

La validation des systèmes informatisés en environnement réglementaire La validation des systèmes informatisés en environnement réglementaire 1 Les raisons de la validation Satisfaction des utilisateurs Vérifier l'adéquation du système / besoins utilisateurs exprimés dans

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail