-- Séance Exigences Non-Fonctionnelles
|
|
- Gustave Morel
- il y a 9 ans
- Total affichages :
Transcription
1 -- Séance Exigences Non-Fonctionnelles Objectifs: Être en mesure de comprendre les exigences Non-Fonctionnelles (ENF) et leur importance sur les décisions architecturales. Identifier les problèmes de définition, classification et représentation des ENF. Explorer les différentes approches de caractérisation des ENF. Découvrir quelques exemples. Comprendre la gestion des ENF. 1
2 Types des exigences (classification générale des exigences) Type des exigences Exigences fonctionnelles Exigences non-fonctionnelles Les contraintes Rappel (séance 1): Une exigence fonctionnelleest une exigence définissant une fonction du système à développer. Ce que le système doit faire. Une exigence non-fonctionnelleest une exigence qui caractérise une propriété (qualité) désirée du système telle que sa performance, sa robustesse, sa convivialité, sa maintenabilité, etc. Une contrainteest une restriction sur une ou plusieurs valeurs d une partie du système ou de tout le système. 2
3 Exigences non-fonctionnelles L utilité d un système logiciel est déterminée par ses exigences fonctionnelles et ses caractéristiques non-fonctionnelles. L ensemble des fonctionnalités n est pas utilisable sans certaines caractéristiques non fonctionnelles. Doivent être vérifiables Sinon, elles ne sont que des buts Catégorie liée à l usage, l efficacité, la fiabilité, la maintenance et la réutilisation Temps de réponse Rendement, débit Utilisation des ressources Fiabilité Disponibilité Restauration après pannes Facilité de maintenance et d amélioration Facilité de réutilisation 3
4 Problème avec la définition du terme ENF Source Antón Davis IEEE IEEE Jacobson, Booch and Rumbaugh Definition Describe the non-behavioral aspects of a system, capturing the properties and constraints under which a system must operate. The required overall attributes of the system, including portability, reliability, efficiency, human engineering, testability, understandability, and modifiability. Term is not defined. The standard distinguishes design requirements, implementation requirements, interface requirements, performance requirements, and physical requirements. Term is not defined. The standard defines the categories functionality, external interfaces, performance, attributes (portability, security, etc.), and design constraints. Project requirements (such as schedule, cost, or development requirements) are explicitly excluded. A requirement that specifies system properties, such as environmental and implementation constraints, performance, platform dependencies, maintainability, extensibility, and reliability. A requirement that specifies physical constraints on a functional requirement. Kontonyaand Sommerville Requirements which are not specifically concerned with the functionality of a system. They place restrictions on the product being developed and the development process, and they specify external constraints that the product must meet. Mylopoulos, Chung & Nixon Ncube Robertson and Robertson SCREEN Glossary Wiegers Wikipedia: NFRs... global requirements on its development or operational cost, performance, reliability, maintainability, portability, robustness There is not a formal definition or a complete list of nonfunctional requirements. The behavioral properties that the specified functions must have, such as performance, usability. A property, or quality, that the product must have, such as an appearance, or a speed or accuracy property. A requirement on a service that does not have a bearing on its functionality, but describes attributes, constraints, performance considerations, design, quality of service, environmental considerations, failure and recovery. A description of a property or characteristic that a software system must exhibit or a constraint that it must respect, otherthan an observable system behavior. Requirements which specify criteria that can be used to judge the operation of a system, rather than specific behaviors. Wikipedia: Requits Requirements which impose constraints on the design or implementation (such as performance requirements, quality standards, or Analysis design constraints). 4
5 Problème avec la définition du terme ENF Toutes ces définitions convergent vers les termes: Propriétés, caractéristiques, attributs, qualité, contraintes et performance. Propriétés, caractéristiques: dénotent les choses que le système doit posséder. Ce qui inclut des caractéristiques spécifiques comme l utilisabilité et la fiabilité. Attributs: Dans IEEE 830 les attributs sont une collection de qualité spécifique excluant la performance et les contraintes. Qualité:ISO 9000:2000 définit la qualité comme : «degré auquel un ensemble de caractéristiques inhérentes rencontre les exigences». Contraintes: dans ce contexte des ENF, les contraintes doivent avoir un sens de restriction (design, physique, ). Performance:IEEE 830 ne considère pas la performance comme un attribut ou une qualité. C est une catégorie à part. 5
6 Si vous n arrivez pas à choisir une des définitions Les ENF sont des attributs qui caractérisent le système ou le contraignent. Il est clair que les ENF ont pour but d exprimer des attributs de qualité. 6
7 Problème de classification des ENF 1 Davis utilise l arbre de qualité de Boehm. 2 Sommerville: exigences du produit, organisationnelles et externes. RUP : avec le document de spécifications supplémentaires. 3 4 IEEE 830 : exigences des interfaces externes, performance, attributs (fiabilité, disponibilité, sécurité, ) et contrainte de conception. 5 ISO 9126: facette de qualité (maintenabilité, testabilité, utilisabilité, ). 6 Martin Glinz: une classification à base de facette (facettée). 7
8 1 L arbre des caractéristiques de qualité selon Boehm Device-independence portability reliability self-containedness accuracy completeness general utility as-is utility efficiency human engineering Robustness/integrity consistency accountability testability Device efficiency accessibility maintainability understandability communicativeness modifiability Self-descriptivness structurness conciseness legibility 8
9 2 Classification des ENF selon Sommerville Non-functional requirements Product requirements Organizational requirements External requirements Ef ficiency Reliability Portability Interoperability Ethical requirements requirements requirements requirements requirements Us ability requirements Delivery requirements Implementation requirements Standards requirements Legislative requirements Performance requirements Space requir ements Privacy requirements Safety requirements (Sommerville & Kontoya 1998) 9
10 Classification des ENF selon Sommerville (I) Attributs orientés-produit Performance Utilisabilité: effort requis pour apprendre, utiliser, fournir l entrée et interpréter les sorties d un programme. Efficacité: usage minimal de ressources: mémoire, processeur, etc. Fiabilité: des calculs, de la précision Sécurité Robustesse: en présence de données invalides Adaptabilité: à d autres environnements ou problèmes Passage à l échelle: pour grandes quantités ou données Coût: coût total de possession (TCO): achat, installation, usage 10
11 Classification des ENF selon Sommerville (II) Attributs orientés-famille (de produits) Portabilité: fonctionne sur plusieurs plateformes Modifiabilité: ajout de nouvelles fonctionnalités Réutilisabilité: de composantes, de code, de designs, et même d exigencesdans d autres systèmes 11
12 Classification des ENF selon Sommerville (III) Attributs orientés-processus Maintenabilité: modifications de fonctionnalités, corrections Lisibilité: code, documents Testabilité: facilité à tester Compréhensibilité: conception, architecture et code facile à comprendre/apprendre Intégrabilité: facilité à intégrer des composantes Complexité: degré d interaction entre modules 12
13 4 Classification IEEE 830: Exigences spécifiques 3.1 Exigences des interfaces externes Interfaces avec les utilisateurs Interfaces avec le matériel Interfaces avec les logiciels Interfaces de communication 3.2 Exigences fonctionnelles 3.3 Exigences de performance 3.4 Contraintes de conception 3.5 Attributs 3.6 Autres exigences Précise les exigences numériques statiques et dynamiques qui doivent être satisfaites par le système ou par l interaction entre l humain et le système. Ex: 95% des transactions doivent être traitées en moins de 1s. Précise les contraintes de conception qui peuvent être imposées par d autres normes, les limites du matériel, etc. Il est important de pouvoir spécifier les attributs exigés pour que leur matérialisation puisse être vérifiée objectivement. Ex: -Disponibilité (point de contrôle, récupération et redémarrage, ). -Sécurité (cryptographie, journaux d historiques, intégrité, etc.) - Maintenabilité - Transférabilité. 13
14 5 Modèle ISO Ce standard international a été instauré pour centrer principalement deux problèmes : 1. Les différents modèles causent une confusion concernant la définition de la qualité. 2. Les termes employés sont interprétés de façon différente par différents experts. La nouvelle version de ISO 9126 est divisée en quatre parties: ISO :2001 Partie 1: Qualitymodel. ISO :2002 Partie 2: Externalmetrics. ISO :2003 Partie 3: Internalmetrics. ISO :2004 Partie 4: Qualityin use metrics. 14
15 Modèle pour la qualité externe et interne 15
16 Exemple Le plus haut niveau de cette structure constitue les caractéristiquesde qualité et le niveau le plus bas constitue les attributs de qualité du logiciel. Exemples: Changeabilité: Capacité à permettre l implémentation des changements Testabilité : Capacité à supporter les différents types de tests 16
17 Définitions des caractéristiques 17
18 Définitions des caractéristiques -- Suite 18
19 3 Le sous processus des exigences (input / output) On peut aussi étendrele tableau des UCen ajoutant une ligne ENF pour expliciter les attributs de qualité. 19
20 Modèle du doc pour les spécifications supplémentaires 2. Assumptions and Dependencies 3. Usability 3.1 <Usability Requirement One> 4. Reliability 4.1 <Reliability Requirement One> 5. Performance 6. Supportability 6.1 <Supportability Requirement One> 7. Design Constraints 7.1<Design Constraint One> 8. Security 9. Online User Documentation and Help System Requirements 10. Interfaces 10.1 User Interfaces 10.2 Hardware Interfaces 10.3 Software Interfaces 10.4 Communications Interfaces 11. Applicable Standards 20
21 6 Classification à base de facette (facettée) de Martin Glinz Représentation Opérationnelle Quantitative Qualitative Déclarative Type Fonction Donnée Performance Qualité spécifique Contrainte Exigences Satisfaction Dure (Hard) Légère (Soft) Rôle Prescriptive Normative Hypothétique 21
22 Liste de vérification Général Les exigences sont-elles conformes à la norme de représentation des exigences? Les exigences sont-elles énoncées dans une forme spécifique et mesurable (par exemple 10 secs vs rapide) Fiabilité (Reliability) Les exigences de fiabilité sont-elles spécifiées? Les exigences de disponibilité sont-elles spécifiées? Les exigences de service sont-elles spécifiées? Les exigences de robustesse sont-elles spécifiées? Performance Les exigences pour le temps de réponse ou de latence sont-elles spécifiées? Les exigences pour le de débit sont-elles spécifiées? Les exigences pour le volume de données sont-elles spécifiées? Les exigences des besoins à court terme en montée de charge sont-elles spécifiées? 22
23 Liste de vérification : suite Danger / sécurité / sûreté Les exigences pour la sécurité sont-elles spécifiées? Les exigences pour la reprise après incident sont-elles spécifiées? Configurations Les configurations prises en charge sont-elles spécifiées? Les exigences de compatibilité sont-elles spécifiées? (ex. Versions précédentes) Utilisabilité/Convivialité (Usability) Les exigences des critères d utilisabilité sont-elles spécifiées? Les exigences de l'internationalisation / localisation sont-elles spécifiées? Les exigences de look and feel sont les elles spécifiées? Opérationnel Y a-t-il des contraintes opérationnelles? (Ex. L utilisateur doit être en mesure de faire fonctionner le système en utilisant des gants). 23
24 Exemple 1 La facilité d utilisation est sans doute le critère le plus attendu pour les applications commerciales. Toutefois, ce critère demeure subjectif aux yeux de l utilisateur. Comment spécifier une exigence liée à la facilité d utilisation? Ci-dessous quelques suggestions: Spécifier le temps minimal de formation nécessaire pour devenir productif. Spécifier des temps de tâche mesurables pour des tâches types ou des transactions que l utilisateur final doit réaliser. Comparer l utilisabilitédu nouveau système avec des systèmes existants que la communauté des utilisateurs approuve. Spécifier les exigences pour un support en ligne, outils, manuels ou toute forme de documentation et d assistance. Suivre les standards et les conventions quand elles existent. 24
25 Exemple 2 Fiabilité: Personne n aime les bogues, les erreurs système, les pertes de données, etc. Ci-dessous quelques suggestions: Spécifier la disponibilité du système de façon opérationnelle durant des pourcentages de temps spécifiques. Le temps moyen entre les pannes (MeanTime BetweenFailures: MTBF) Le temps moyen pour la réparation (MTTR) Spécifier la précision requise pour les calculs et les sorties numériques. Spécifier les types de bogues. Qu est qu un bogue critique (ex. perte de données, l inutilisation de certains parties du système) Performance: La performance traite généralement des catégories suivantes: Temps de réponse pour une transaction (moyen et maximum). Débit pour les données ou de transactions par seconde. La capacité en nombre d utilisateur simultanés ou de transaction que le système peut supporter. Les modes de dégradations quand le système manque de ressources. 25
26 Métriques et mesures Distinction entre mesure et métrique. Par exemple, pour la fiabilité Métrique: Temps moyen entre les pannes Mesure: Nombre de pannes dans une période de temps donnée 26
27 Mesures de fiabilité Le système va-t-il fonctionner de façon inattendue lors d une requête? Mesures Probabilité d un échec sur demande Taux d occurrence de fautes (observables) Précision des calculs 27
28 Mesures de disponibilité Proportion de temps pendant laquelle le système fonctionne correctement Probabilité qu il soit fonctionnel! Mesurée par la durée entre les pannes et par la rapidité de reprise de service Temps moyen entre pannes: MTTF (Mean Time To Failure) Temps moyen de réparation: MTTR (MeanTime To Repair) Disponibilité = MTTF/(MTTF+MTTR) Peut mener à des exigences architecturales: Composantes redondantes (abaisse MTTF). Modificabilité des composantes (abaisse MTTR). Types de composantes spéciales (e.g auto-diagnostiques) 28
29 Mesures de sécurité Mesure de la capacité du système à résister à des tentatives d'usage non-autorisées et refus de services Mesures: Taux de succès en authentification Résistance à des types d attaques connues Temps/efforts/ressources nécessaires pour trouver une clé de chiffrage (probabilité de trouver la clé) Probabilité/temps/ressources pour détecter une attaque Pourcentage de services encore disponibles pendant une attaque Pourcentage d attaques réussies Durée de vie d un mot de passe, d une session Niveau de chiffrement Nombre de copies de sûreté Peut mener à des exigences architecturales Authentification, autorisation, audit Mécanismes de détection Coupe-feu, canaux de communication chiffrés Peut aussi être modélisée (SDL, logique ) 29
30 Mesures d utilisabilité Comprend plusieurs facettes et mesures, incluant: Facilité d'apprentissage (learnability) Taux de fonctionnalités ou de tâches maîtrisées après une période de formation Efficacité Rapidité acceptable des réponses aux requêtes Nombre de tâches exécutés ou problèmes résolus par unité de temps Nombre de clicks requis pour atteindre une certaine information ou fonctionnalité Facilité de mémorisation (memorability) Nombre/taux de façons de faire retenues après une période de temps Prévention des erreurs l'usager Nombre d erreurs par période de temps par types d utilisateurs Quantité d appels au support aux usagers Reprise d'erreur Temps pour récupérer/refaire un travail après erreur Accessibilité Respects de normes pour personnes handicapées Satisfaction de l'usager Taux de satisfaction par types d utilisateurs, taux d utilisation 30
31 Mesures de maintenabilité Habilité à effectuer des changements rapidement et efficacement Mesures Couplage, dépendances, quantité d anti-patterns, complexité cyclomatique Temps moyen pour corriger une bogue, temps moyen pour ajouter une nouvelle fonctionnalité (par experts, par nouveaux développeurs) Présence, accessibilité, utilité de la documentation (design, code, guides de mise à jour) Quelques outils permettent de mesurer la maintenabilitédu code. Exemple: Structural Analysis for Java d IBM Utilisation de Borland Together 31
32 Mesures de testabilité Facilité avec laquelle peuvent être détectées, isolées, et corrigées les fautes Mesures Temps pour exécuter les tests Temps pour mettre en place un environnement de test (développement et exécution) Probabilité d échec visible si une faute existe Couverture des tests (exigences, code) Peut mener à des exigences architecturales: Mécanismes de monitorage Points d accès et de contrôle supplémentaires 32
33 Mesures de portabilité et d intégrabilité Portabilité Capacité d'exécution sur différentes plateformes (matériel, OS, langages, versions) Pourcentage du code ou des fonctionnalités indépendantes de la plateforme Temps moyen pour porter un produit vers une nouvelle plateforme Intégrabilité Capacité à faire fonctionner ensemble des composantes développées séparément Temps moyen pour intégrer avec un nouveau système adjacent 33
34 Mesures de réutilisabilité et de robustesse Réutilisabilité Capacité à réutiliser la structure du système ou ses composantes Utilisation de cadres de développement standards Couplage de composantes Réutilisation: pourcentage d exigences, d éléments de design, de tests, de code, de structures de données réutilisées Robustesse Capacité à répondre à l inattendu Pourcentage d échecs sur entrées invalides Spécification de dégradation de service Performance minimale sous charges extrêmes Services actifs en présence de fautes Durée pendant laquelle le produit doit gérer des conditions de stress 34
35 Mesures de qualité et domaines Les mesures de qualité les plus appropriées vont varier d un domaine d application à l autre Performance Système Web: Nombre de requêtes traitées / secondes Jeux vidéo Nombre d images 3D / secondes Accessibilité Système Web: Respect de normes pour les personnes aveugles Jeux vidéo: Manipulation par enfants de moins de 12 ans Aussi: pas de violence 35
36 Autres ENF Que dire de ENF telles que amusant ou cool ou beau? Comment les mesurer? Les listes d attributs de qualité préexistantes sont intéressantes, mais elles n incluent pas ce genre de qualificatifs. Il est parfois préférable de laisser les clients faire leur remue-méninge avant de proposer les catégories conventionnelles. Il faut aussi raffiner ces buts en exigences mesurables. 36
37 Obtenir des quantités mesurables Les quantités ne peuvent pas être arbitraires ou devinées. Elles doivent être bien comprises. Si une exigence demande de réduire le temps de réponse de 25%, ceci implique que Le temps de réponse actuel est connu et Qu il existe une raison pour laquelle on veut 25% et non 20%. Il est peu probable que ces nombres vous soient donnés directement par vos clients au début. Ne ralentissez pas votre processus d élicitationet d analyse d exigences pour autant. Prenez en note les attributs de qualité pertinents, et vous pourrez négocier des quantités mesurables plus tard. 37
38 Conclusions Les exigences non-fonctionnelles ENF sont aussi importantes que les exigences fonctionnelles. Il existe un problème de définition de classification et de représentation des ENF. Les ENF peuvent être liées et difficilement séparables. Les ENF ont une portée globale. Elles doivent être adressées, mesurées et testées. Toutefois, la classification ne doit pas causer de problème pour la spécification dans la mesure où vous comprenez que c est une exigenceàspécifieretàmesurerparlasuite. 38
Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.
Génie logiciel Modèliser des grands systèmes Philippe Dugerdil 07.10.2009 Problème: Problématique Maîtrise de la fonctionnalité globale Modélisation détaillée Modélisation à plusieurs niveaux Système (superordinate
Plus en détailQualité. Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires TECHNOLOGIE APPLIQUÉE DOSSIER INFORMATIQUE
DOSSIER INFORMATIQUE TECHNOLOGIE APPLIQUÉE Claude PINET 1 Validation et qualité des systèmes de traitement de l information dédiés aux laboratoires RÉSUMÉ Quel que soit son domaine d application, un système
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailSynergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailCLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications
ANNEX III/ANNEXE III PROPOSALS FOR CHANGES TO THE NINTH EDITION OF THE NICE CLASSIFICATION CONCERNING AMUSEMENT APPARATUS OR APPARATUS FOR GAMES/ PROPOSITIONS DE CHANGEMENTS À APPORTER À LA NEUVIÈME ÉDITION
Plus en détailChapitre 9. Assistance à l évolution du logiciel dirigée par la qualité
Chapitre 9 Assistance à l évolution du logiciel dirigée par la qualité L évolution de l architecture d un logiciel à base de composants peut avoir des conséquences nuisibles sur ses attributs qualité.
Plus en détailPréparer un état de l art
Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux
Plus en détailÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR
ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR HASSENE LAARIBI ETS-RT - 2009-000 ÉVALUATION DE LA MAINTENABILITÉ DE S3MDSS AVEC L OUTIL SONAR RAPPORT TECHNIQUE DE L ÉTS
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailIntroduction au Génie Logiciel
Introduction au Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques
Plus en détailGlossaire CFTL/REQB des termes utilisés en ingénierie des exigences
Glossaire CFTL/REQB ingénierie des exigences Version 1.3 Editeur : Alain RIBAULT Contributeurs : Alain RIBAULT Traduction française: Copyright Notice Ce document peut être copié dans son entièreté, ou
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailArchitecture et qualité de systèmes logiciels
Chapitre 7 Architecture et qualité de systèmes logiciels Nicole Levy 1, Francisca Losavio 2, Yann Pollet 1 Résumé Définir l'architecture d un système logiciel est une étape essentielle de son développement.
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailLogiciel Libre & qualité. Présentation
Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailMarc Paulet-deodis pour APRIM 1
! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile
RÉSUMÉ DE THÈSE L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile avec des estimations de deux projets sur trois peinent à donner un résultat satisfaisant (Nelson,
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailF1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Plus en détailMacroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailLe Processus Unifié. Une Démarche Orientée Modèle. IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09
Le Processus Unifié Une Démarche Orientée Modèle IUP NTIE - Master 1 - Jérémie Guiochet - 4/11/09 1 Sommaire Partie 1 : UML et processus unifié Partie 2 : Artefacts Partie 3 : Enchaînement d itérations
Plus en détailBases de données cours 1
Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
Plus en détailAgenda de l introduction à la résilience
Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailAnalyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.
Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailUne Perspective Intentionnelle de d Information
Une Perspective Intentionnelle de l Ingénierienierie des Systèmes d Information Colette Rolland Université Paris1 Panthéon Sorbonne Université de Genève Résumé Capturer les parties pertinentes du réel
Plus en détailLe MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Plus en détailPlan. Department of Informatics
Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailForum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah
Forum AMOA ADN Ouest Présentation du BABOK 31 Mars 2013 Nadia Nadah Ce qu est le BABOK Ce que n est pas le BABOK Définition de la BA - BABOK version 2 Le processus de Business Analysis La structure du
Plus en détailiqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailIntroduction aux Bases de Données
Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailManagement des Systèmes d Information
Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailCedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailNORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices
NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailGestion du risque avec ISO/EIC17799
Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailLe Product Backlog, qu est ce c est?
Le Product Backlog, qu est ce c est? Ludovic Larché Agile Tour 2012 à Rennes le 4 octobre 2012 Sommaire > Rappels théoriques : qu est ce qu un Product Backlog? > Le Product Backlog n est pas seul! > Techniques
Plus en détailArchitecture pragmatique pour la gestion du cycle de vie des applications (ALM)
Architecture pragmatique pour la gestion du cycle de vie des applications (ALM) Concepts Agile appliqués à l architecture et à la conception Jean-Louis Maréchaux jl.marechaux@ca.ibm.com Jean-Louis Maréchaux
Plus en détailIngénierie et qualité du logiciel et des systèmes
Ingénierie et qualité du logiciel et des systèmes recueil sur CD-ROM (version bilingue) Référence : 3236151CD ISBN : 978-2-12-236151- Année d édition : 2010 Analyse Les «Best standards ISO» de la qualité
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailNOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan
Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur
Plus en détailGestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations
Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: Comment une meilleure gestion de vos processus d affaires est
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRevision of hen1317-5: Technical improvements
Revision of hen1317-5: Technical improvements Luca Felappi Franz M. Müller Project Leader Road Safety Consultant AC&CS-CRM Group GDTech S.A., Liège Science Park, rue des Chasseurs-Ardennais, 7, B-4031
Plus en détailMANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION
Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailANALYSE D UN SYSTEME D INFORMATION ET EXTENSION DE
Université de Fribourg, Suisse Département d'informatique Bachelor en informatique de gestion ANALYSE D UN SYSTEME D INFORMATION ET EXTENSION DE CELUI-CI PAR DE NOUVELLES FONCTIONNALITES Travail de séminaire
Plus en détailLe No.1 de l économie d énergie pour patinoires.
Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailInstaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill
Instaurer un dialogue entre chercheurs et CÉR: pourquoi? Me Emmanuelle Lévesque Centre de génomique et politiques Université McGill Perceptions de perte de confiance dans la littérature récente: des exemples
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailPACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1
PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailUML : Unified Modeling Language
UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailIFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels
IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels Yann-Gaël Guéhéneuc Professeur adjoint guehene@iro.umontreal.ca, local 2345 Département d informatique et de recherche
Plus en détailMonitor LRD. Table des matières
Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons
Plus en détailPLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
Plus en détailAgile&:&de&quoi&s agit0il&?&
Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailJava à Murex: un retour d'expérience. Jean-Pierre DACHER & Craig MORRISON
1 Java à Murex: un retour d'expérience Jean-Pierre DACHER & Craig MORRISON Résumé Description des défis et contraintes d un grand éditeur de logiciel Le cycle de développement Murex pour atteindre les
Plus en détailGénie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Plus en détailValidation des processus de production et de préparation du service (incluant le logiciel)
Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailSonarQube : une autre vision de votre logiciel
SonarQube : une autre vision de votre logiciel Dimitri Durieux Chef de projet Mons, 19 mars 2015 Centre d Excellence en Technologies de l Information et de la Communication Qui suis-je? Chef de projet
Plus en détailCours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com
Cours Plugin Eclipse Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com 1 Qui suis-je? Ancien étudiant de Jussieu - Paris VI Diplomé du Master Technologies
Plus en détailPrincipe de TrueCrypt. Créer un volume pour TrueCrypt
Sommaire : Principe de TrueCrypt...1 Créer un volume pour TrueCrypt...1 Premier montage...6 Réglages...8 Save Currently Mounted Volumes as Favorite...8 Settings > Preferences...9 TrueCrypt Traveller pour
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailLesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon
Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande
Plus en détailLa validation des systèmes informatisés en environnement réglementaire
La validation des systèmes informatisés en environnement réglementaire 1 Les raisons de la validation Satisfaction des utilisateurs Vérifier l'adéquation du système / besoins utilisateurs exprimés dans
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détail