RETRO-INGENIERIE DES BASES DE DONNEES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "RETRO-INGENIERIE DES BASES DE DONNEES"

Transcription

1 RETRO-INGENIERIE DES BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER. Toutes utilisations, en ce compris le référencement, de la totalité ou d une partie de ce document, ne sont autorisées qu avec l accord formel et écrit de REVER. REVER S.A. Belgique Tél :

2 La documentation de REVER est structurée sur trois niveaux qui se superposent hiérarchiquement comme le représente le schéma ci-dessous : le premier niveau décrit les technologies de base de REVER et explique le fonctionnement des outils ; le deuxième niveau décrit les méthodes de REVER à suivre pour une utilisation optimale des technologies ; le troisième niveau décrit les solutions de REVER pour répondre aux besoins des clients. Un document de niveau «i» peut faire référence à un ou plusieurs documents de niveaux inférieurs : il est vivement conseillé au lecteur d en prendre connaissance pour avoir une compréhension correcte du document. Afin de rendre les explications plus claires, il est fait un usage régulier de schéma et de couleur. Il est recommandé pour une lecture aisée des documents de les imprimer en couleur. Par cette démarche structurée, REVER poursuit un double objectif : rendre la lecture de la documentation de REVER plus aisée en séparant clairement les différents éléments constitutifs des propositions de REVER ; permettre aux lecteurs de mieux appréhender les aspects innovants des propositions de REVER, en les abordant, soit dans une lecture «top-down» (de la «solution» à la «technologie»), soit dans une lecture «bottom-up» (de la «technologie» à la solution). Le premier type de lecture correspond à une approche de compréhension du «comment» les méthodes et outils de REVER permettent la réalisation de solutions qui semblent à priori complexes, voire impossibles. Le second type de lecture correspond à une démarche de «constructeur de maison» : le premier niveau décrit les matériaux de base, le second niveau explique comment les différents matériaux sont utilisés pour construire des «murs» et, enfin, le troisième niveau définit les architectures de «maisons» possibles. Page 2 / 21

3 Quelque soit l approche, l équipe de rédaction souhaite que ces documents apportent les éléments d information attendus. Page 3 / 21

4 Table des matières 1 Description générale Description détaillée Reconstruction du modèle physique Analyse des codes sources «données» Objectifs Éléments en entrée Activités déployées Résultats Intégration Objectifs Éléments en entrée Activités déployées Résultats Reconstruction du modèle logique Transformations des constructions physiques Objectif Éléments en entrée Activités déployées Résultats Analyse des codes «sources» procéduraux Analyse macroscopique Activités déployées Analyse microscopique Analyse des données Objectifs Éléments en entrée Activités déployées Résultats Reconstruction du modèle sémantique Objectifs Éléments en entrée Activités déployées Page 4 / 21

5 2.3.4Résultats Page 5 / 21

6 1 Description générale La rétro-ingénierie a pour objectif de reconstruire les modèles de données. Pour atteindre cet objectif elle s appuie sur l ensemble des éléments de connaissance disponibles, tels que l expertise humaine, la documentation existante et les éléments techniques. Les technologies de REVER permettent également de reconstruire les modèles à partir des éléments techniques existants au moyen d une automatisation maximale des processus d analyse. Dans ce cadre, la rétro-ingénierie se déroule en trois phases principales qui reconstruisent successivement les modèles physique, logique et sémantique. Chacune de ces phases est découpée, en une ou plusieurs étapes d analyse des éléments techniques. Les éléments recueillis au cours des différentes analyses sont intégrés, au fur et à mesure, dans DB-MAIN en un tout cohérent. La méthode de REVER pour la rétro-ingénierie est synthétisée dans le tableau ci-dessous : Page 6 / 21

7 Le déroulement, au cours du temps, de cette méthode est illustré dans le schéma cidessous (en bleu, les étapes dans lesquelles les outils de REVER sont utilisés). Les livrables fournis au client sont également indiqués. Afin de bien faire comprendre la méthode suivie par REVER, la suite de ce document détaille chacune des phases et des étapes. Pour chaque étape, les points suivants sont explicités : objectifs de l étape ; éléments en entrée ; activités déployées ; résultats produits. Certaines étapes sont illustrées par des exemples réels, issus des différents projets réalisés par REVER. Ces illustrations n ont pas obligatoirement de cohérence entre elles : il s agit d exemples significatifs montrant les résultats pour l étape décrite. Page 7 / 21

8 2 Description détaillée 2.1 Reconstruction du modèle physique Analyse des codes sources «données» Objectifs Le but recherché de cette étape est d obtenir un modèle physique «brut» de la base de données Éléments en entrée Codes «source» DDL Activités déployées Les différents fichiers «codes sources» sont analysés au moyen d analyseurs spécialisés. Ces analyseurs récupèrent les entités, les attributs et les éventuelles relations. Chaque élément est enregistré dans DB-MAIN, est identifié par un numéro unique et est doté de propriétés spécifiques, telles que, dans le cas des fichiers et/ou records de systèmes «legacy», la position physique et la longueur de chacun des attributs d une entité. Le schéma ci-dessous donne un exemple de «DDL» d une base IMS et sa représentation dans DB-MAIN. Page 8 / 21

9 On notera également que, si l application utilise simultanément plusieurs sources de données (base de données, fichiers,..), les différents éléments sont considérés comme un tout cohérent, l outil DB-MAIN ne faisant pas de différence entre une entité provenant d une «base de donnée» (au sens SGBD) ou provenant d un fichier «plat» Résultats Le modèle physique «résultat» reprend l ensemble des structures et des relations déclarées explicitement dans les différents codes «source» analysés Intégration Objectifs Le but recherché par cette étape est d obtenir un modèle physique affiné de la base de données Éléments en entrée Codes «source», sous-schémas, copybooks, modèle, physique brut Page 9 / 21

10 Activités déployées Les différents fichiers «codes sources» sont analysés au moyen d analyseurs spécialisés. Les résultats des analyses viennent compléter les descriptions des entités et des attributs obtenus à l étape antérieure. Les deux schémas ci-dessous montrent : dans un premier temps, la description d un «copybook» d un programme cobol et sa représentation dans DB-MAIN ; dans un second temps, l intégration de ce «copybook» dans le modèle physique «brut» issu de l étape précédente, pour produite le modèle physique «affiné». Page 10 / 21

11 Résultats Le modèle physique «résultat» reprend l ensemble des structures affinées et des relations déclarées explicitement dans les différents codes «sources» analysés. 2.2 Reconstruction du modèle logique Transformations des constructions physiques Objectif Le but de cette étape est de produire un schéma logique partiel, ne contenant plus les constructions purement physiques. Page 11 / 21

12 Éléments en entrée Modèle physique affiné Activités déployées Le modèle physique affiné MP1 est dupliqué dans DB-MAIN pour produire un modèle MP2 identique à MP1. Ce modèle MP2 est analysé au moyen de fonctions spécialisées qui éliminent les constructions purement physiques (index, area,...). Ce modèle MP2 sans plus aucune construction est en fait devenu un modèle logique (ML1) Résultats Le modèle logique (ML1) obtenu est un modèle logique «partiel». En effet, à ce stade, seul les informations provenant des codes «sources données» sont intégrées : selon la qualité de ces informations cela représente entre 10% et 50% des informations nécessaires pour l élaboration du modèle logique Analyse des codes «sources» procéduraux Cette étape a pour but d extraire, des codes «sources» des différents éléments techniques (triggers, DB-procedures, programmes applicatifs, JCL, ), l ensemble des règles «implicites» qui régissent les données. Ces règles viennent compléter, au fur et à mesure, le modèle logique partiel (ML1) existant dans DB-MAIN. L analyse des codes «source» est réalisée en deux étapes successives : une analyse macroscopique ; une analyse microscopique Analyse macroscopique Objec tifs L objectif de cette étape est de comprendre l architecture générale de l application, en ce compris les liens qui existent entre les programmes et les données Élé men ts en en tré e Codes «source» procéduraux, modèle logique partiel (ML1) Activités déployées L analyse effectuée sur les codes «sources» permet d identifier : Page 12 / 21

13 la totalité des appels entre modules constitutifs d un programme ; la totalité des instructions d accès aux données (requêtes SQL, verbes DML - read, write, delete, ). Ces différents éléments sont enregistrés dans DB-MAIN sous forme de graphes. Dans DBMAIN, des fonctions de manipulation de graphes (parcours vers le haut et/ou vers le bas à partir d un nœud, graphe minimum entre deux nœuds,..) permettent de produire des résultats en fonction des besoins Rés ul tats Cette étape produit principalement deux types de résultats : un graphe «d appel» qui permet de connaître, en permanence, les liens qui existent entre les différents modules. Un processus analogue est réalisé sur les JCL. De ce graphe, il est possible d extraire des sous graphes pour chaque objet «procédural». Ainsi, dans le schéma ci-dessous, les modules appelés sont situés au centre du schéma, les modules «appelant» sont en périphérie, les arcs indiquent l existence d un appel entre deux modules. un graphe «d usage» qui permet de connaître en permanence les liens qui existent entre les objets «procéduraux» et les objets «données». Un processus analogue est réalisé sur les scripts. De ce graphe «d usage», il est possible d extraire des sous graphes pour chaque objet «procédural» et/ou «données». A titre d exemple, le graphe de gauche donne la liste des modules qui accèdent à l entité «adresse-siegesocial», le graphe de droite donne, lui, la liste des entités utilisées par le programme «FEB205». Sur chaque arc la lettre indique le type d accès («i»= input, «o» = «output», «u» = update) ; Page 13 / 21

14 Ces deux types de graphes peuvent être combinés entre eux et présentés sous différentes formes dont une, appelée «treillis de Galois», permet d avoir, en un seul tableau, l ensemble des dépendances «programmes données». Dans ce tableau, les modules sont numérotés et placés sur l axe des X, les entités sur l axe des Y. Chaque point représente le fait que le module utilise l entité. L algorithme des «treillis de Galois», utilisé pour répartir les points sur le tableau, présente l avantage de regrouper les différents points du tableau en fonction de leur dépendance. Ce type de tableau permet d évaluer rapidement les risques et les possibilités de lotissement d une migration. Page 14 / 21

15 Analyse microscopique Objec tif L analyse «microscopique» a pour objectif principal de retrouver les «règles données» enfouies dans les programmes Élé men ts en en tré e Codes «sources» procéduraux, modèle logique partiel Activi tés dé plo y ées L analyse «microscopique» construit et exploite le graphe «d exécution» des programmes. Ce graphe est une représentation «mathématique» du programme. Il permet, notamment, d identifier les «flux de données» existant au sein d un programme et/ou au travers d une chaîne de programme. Chacun des flux de données identifié est analysé par des intervenants ayant une connaissance de l application ou du domaine. Les flux ayant une réelle sémantique sont conservés et automatiquement intégrés dans DB-MAIN pour enrichir le modèle logique. Dans le schéma ci-dessous, les liens identifiés par l analyse des programmes sont dessinés en bleu. Page 15 / 21

16 Rés ul tats En définitive cette étape permet d obtenir un modèle logique reprenant l ensemble des structures, relations (explicites et implicites) et «règles données» Analyse des données Objectifs Le but de cette étape est de valider le modèle logique issu de l étape précédente et d en compléter la sémantique par l analyse des données Éléments en entrée Modèle logique complet, données contenues dans la base de données Activités déployées Des requêtes de contrôle sur les données sont générées automatiquement à partir de chacune des «règles données» (type de d attribut, contraintes d existence, référentielles,..) enregistrées dans le modèle logique. Les résultats de ces contrôles sont mis à la disposition des intervenants qui infirment ou confirment les règles définies dans le modèle logique. Page 16 / 21

17 Résultats La confrontation du modèle logique et des résultats de contrôle sur les données permet d obtenir un modèle logique complet et validé. Par ailleurs, les données qui ne répondent pas aux règles définies par le modèle sont soit corrigées par les intervenants du client, soit font l objet de procédures organisationnelles et/ou techniques particulières. 2.3 Reconstruction du modèle sémantique Objectifs L objectif de cette étape est de produire un modèle sémantique Éléments en entrée Modèle logique complet et validé, connaissances du domaine de l application Page 17 / 21

18 2.3.3 Activités déployées Les constructions «logiques» spécifiques sont conceptualisées au moyen des fonctions de transformations incluses dans DB-MAIN. Ainsi, à titre d exemple, les attributs composés peuvent être décomposés, certaines entités peuvent être intégrées, La reconstruction du modèle sémantique est également effectuée avec l aide des experts du domaine de l application. En effet, la reconstruction de ce modèle nécessite une interprétation intelligente des constructions et des règles «données» implémentées dans l application pour en définir la «sémantique» profonde. L exemple ci-dessous est une illustration de ce type de processus dans le cadre de la rétroingénierie d une base de données réseau. Le processus de rétro-ingénierie a produit un modèle logique validé dont la structure représentée dans le graphique ci-dessous a été extraite. Cette structure est une hiérarchie de 3 records (RE-SYSE, SYST-FECH, DECH) et 2 sets (SYST-FECH, FECH-DECH). Par nature, dans une base de données réseau les sets sont automatiquement triés soit le plus souvent sur une base d une règle définie dans le SGBD lui-même (insertion firts, last, next ou prior), soit sur base d une clé de tris «fonctionnelle». Dans le graphique les clés de tri des sets (retrouvées par rétro-ingénierie) sont indiquées dans les rectangles jaunes. Page 18 / 21

19 RE-SYSE owner 0-N SYST-FECH order : key (ZKEYSYSECH) MEMBER 1-1 FECH OWNER 0-N FECH-DECH order : key (ZKEYECH) MEMBER 1-1 DECH Les éléments ci-dessous donnent les descriptions détaillées des entités. RE-SYSE TEKST-SYSE: char (100) FECH ZKEYSYSECH: compound (3) CECHTAB: char (3) OWNER id: ZKEYSYSECH 0-N acc id': SYST-FECH.owner ZKEYSYSECH acc Page 19 / 21

20 DECH ZKEYECH: compound (8) SDEBECH: date (8) F: compound (283) SFINECH[0-1]: date (8) CECHOPB: compound (4) CREGECHOPB[0-1]: char (1) CSEQECHOPB[0-1]: char (3) ZECHCMT: compound (40) GECHCMT[5-5] array: compound (8) CECHCMT: compound (8) CECHCMT1A2[0-1]: char (2) CECHCMT3A8[0-1]: char (6) MMINECH: num (9,2) ZANA: compound (90) GANA[10-10] array: compound (9) MEMBER NANA[0-1]: num (2) FECH-DECH MANA[0-1]:1-1 num (7,2) ZBIE: compound (90) GBIE[10-10] array: compound (9) NBIE[0-1]: num (2) MBIE[0-1]: num (7,2) MMAXECH: compound (9) BMAXECH: num (7) FILLER: num (2) CCLAAGE[0-1]: char (2) CGRP[0-1]: char (1) NANCTRTMAX[0-1]: num (2) CECHTABSUI: char (3) F: char (25) id': FECH-DECH.OWNER ZKEYECH acc Par ailleurs, lors de la rétro-ingénierie il a également été constaté que l entité RE-SYSE est une entité «paramètre» qui n appartient pas véritablement aux données de l entreprise et qui n a d ailleurs qu une seule instance qui ne sert que de point d entrée. Il s agit là d une entité créée «pour des raisons» techniques qui ne correspondent à aucun besoins fonctionnels. Pour produire un modèle conceptuel à partir du modèle logique précédent les opérations suivantes ont été effectuées : suppression du record RE-SYSE ; suppressions des attributs composés techniques dans l entité DECH (attributs en bleu clair) car ces décompositions sont à usage des programmeurs et n ont pas de valeur sémantique; désaggrégation des attributs composés dans les entités DECH et FECH (attributs en orange) qui ne font que regrouper certaines données à des fins utiles aux programmeurs uniquement ; suppression du champ F dans l entité DECH qui est une réserve d espace inutilisée et qui ne contient aucune donnée ; suppression des clés d accès (acc) dans les entités DECH et FECH. Page 20 / 21

21 L ensemble des ces opérations permet d obtenir le schéma conceptuel représenté cidessous : FECH CECHTAB: char (3) id: CECHTAB 0-N FECH-DECH 1-1 DECH SDEBECH: date (8) SFINECH[0-1]: date (8) CECHOPB: char (4) GECHCMT[5-5] array: compound (8) CECHCMT: char (8) MMINECH: num (9,2) GANA[10-10] array: compound (9) NANA[0-1]: num (2) MANA[0-1]: num (7,2) GBIE[10-10] array: compound (9) NBIE[0-1]: num (2) MBIE[0-1]: num (7,2) MMAXECH: num (9) CCLAAGE[0-1]: char (2) CGRP[0-1]: char (1) NANCTRTMAX[0-1]: num (2) CECHTABSUI: char (3) id': FECH-DECH.FECH SDEBECH Résultats Le résultat de cette étape est un modèle sémantique reprenant l ensemble des structures, des relations et des «règles données». Page 21 / 21

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

MIGRATION DE DONNÉES

MIGRATION DE DONNÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

RÉTRO-INGÉNIERIE D APPLICATION

RÉTRO-INGÉNIERIE D APPLICATION Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC Retrouvez la maîtrise de votre système d'information Aspects techniques Jean Henrard - LIBD / CETIC Plan Rétro-ingénierie Ré-ingénierie Gestion de projets 25/06/2003 Retrouvez la maîtrise de votre système

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL

Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL Table des matières Système d'exploitation... 3 Environnement de développement intégré... 3 Le workspace... 3 Le

Plus en détail

Réalisation d une Interface Utilisateur

Réalisation d une Interface Utilisateur Réalisation d une Interface Utilisateur Pour manipuler facilement les données enregistrées dans une base de données, il est nécessaire de cacher leur implantation technique dans les tables et d offrir

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Chapitre VIII. Les bases de données. Orientées Objet. Motivation Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet

Plus en détail

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles Apports de l Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

SUGARCRM MODULE RAPPORTS

SUGARCRM MODULE RAPPORTS SUGARCRM MODULE RAPPORTS Référence document : SYNOLIA_Support_SugarCRM_Module_Rapports_v1.0.docx Version document : 1.0 Date version : 2 octobre 2012 Etat du document : En cours de rédaction Emetteur/Rédacteur

Plus en détail

Modèle relationnel Création et modification des relations en SQL

Modèle relationnel Création et modification des relations en SQL Modèle relationnel Création et modification des relations en SQL ENT - Clé sql2009 BD - Mírian Halfeld-Ferrari p. 1 Insertion dans une relation Pour insérer un tuple dans une relation: insert into Sailors

Plus en détail

Les types utilisateurs (VBA) Corrigé

Les types utilisateurs (VBA) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 2 avril mai 2013 Corrigé Résumé Ce document décrit comment traduire en VBA les types utilisateur du langage algorithmique. Table des matières

Plus en détail

Gestion de projet - la phase de définition du projet

Gestion de projet - la phase de définition du projet Gestion de projet - la phase de définition du projet GÉRARD CASANOVA - DENIS ABÉCASSIS Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/

Plus en détail

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles à base d Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

1. Les fondements de l informatique 13

1. Les fondements de l informatique 13 Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

COMPTE RENDU D ACTIVITE ACTIVITE N 4. Identification (objectif) de l'activité. Contexte dans lequel le projet s'inscrit

COMPTE RENDU D ACTIVITE ACTIVITE N 4. Identification (objectif) de l'activité. Contexte dans lequel le projet s'inscrit BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développeur d applications COMPTE RENDU D ACTIVITE ACTIVITE N 4 Nom et Prénom : BUISSON Pierre-Adrien EPSI Lyon 107 rue de Marseille 69 007

Plus en détail

Le génie Logiciel (suite)

Le génie Logiciel (suite) Le génie Logiciel (suite) Lors du cours précédent, on a étudié différents cycles de vie, dont la cascade, ou la spirale. Analyse des besoins L analyse des besoins est une étape menant à l élaboration de

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Module IUP3 Bases de Données Avancées. Esther Pacitti

Module IUP3 Bases de Données Avancées. Esther Pacitti Module IUP3 Bases de Données Avancées Esther Pacitti Objectifs générales du Module Réviser les principales concepts de BD relationnelle et la langage algébrique et SQL (interrogation et màj) Comprendre

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Côté labo : Initiation aux scripts PowerShell

Côté labo : Initiation aux scripts PowerShell Côté labo : Initiation aux scripts PowerShell Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Description Initiation à la rédaction de scripts dans le langage

Plus en détail

Bases de Données Cours de SRC 1. Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr

Bases de Données Cours de SRC 1. Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr Bases de Données Cours de SRC 1 Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr Objectifs du cours Analyser les besoins et modéliser les données d un système d information Mettre en œuvre des bases de données

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Introduction à l'analyse et à la modélisation des processus. Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001

Introduction à l'analyse et à la modélisation des processus. Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001 Introduction à l'analyse et à la modélisation des processus Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001 Les composants d'une méthode d'analyse La conception d'un

Plus en détail

Licence en Informatique à Horraire Décalé. Cours Gestion de projet informatique Première partie

Licence en Informatique à Horraire Décalé. Cours Gestion de projet informatique Première partie Licence en Informatique à Horraire Décalé Cours Gestion de projet informatique Première partie 1 PLAN Introduction 1. Les concepts de base en management de projet : 3-33 2 Les processus du management de

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

CESI Bases de données

CESI Bases de données CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Use Cases. Introduction

Use Cases. Introduction Use Cases Introduction Avant d aborder la définition et la conception des UC il est bon de positionner le concept du UC au sein du processus de développement. Le Processus de développement utilisé ici

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Informatique Générale et SIG 2 Nombre des crédits:.. 6.. Code UE : GEOIDE2F1. Université : Mannouba.

Plus en détail

Chapitre 5 LE MODELE ENTITE - ASSOCIATION

Chapitre 5 LE MODELE ENTITE - ASSOCIATION Chapitre 5 LE MODELE ENTITE - ASSOCIATION 1 Introduction Conception d une base de données Domaine d application complexe : description abstraite des concepts indépendamment de leur implémentation sous

Plus en détail

Le projet technique industriel en BTS Électrotechnique

Le projet technique industriel en BTS Électrotechnique Le projet technique industriel en BTS Électrotechnique Le projet technique industriel fait partie intégrante de la formation et de l examen du BTS Electrotechnique par apprentissage. Il consiste, en 192

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

2012-2013 INTRODUCTION PRESENTATION :

2012-2013 INTRODUCTION PRESENTATION : TP1 : Microsoft Access INITITIATION A ACCESS ET CREATION DE TABLES INTRODUCTION Une base de données est un conteneur servant à stocker des données: des renseignements bruts tels que des chiffres, des dates

Plus en détail

Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements

Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements P.-A. Sunier, ISNet Neuchâtel avec le concours de C. Kohler et P. Ferrara 1 Introduction... 1 2 Rappel

Plus en détail

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993)

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Ce document suggère un ensemble d éléments à préciser pour les exigences d'un système logiciel. Il débute par une Page de titre,

Plus en détail

Compte rendu d activité Fiche n 1

Compte rendu d activité Fiche n 1 Compte rendu d activité Fiche n 1 Alexandre K. (http://ploufix.free.fr) Nature de l activité Création d une base de connaissances avec PostgreSQL Contexte : Le responsable technique souhaite la mise en

Plus en détail

10 Intégration de données sur le web

10 Intégration de données sur le web 10 Intégration de données sur le web 240 Requête utilisateur : Où est-ce que je peux voir les films qui ont participé au dernier Festival de Cannes? Je voudrais les résumés et critiques des films de Pedro

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

DGALN. Aide à l utilisation de ImportDVF+

DGALN. Aide à l utilisation de ImportDVF+ DGALN Aide à l utilisation de ImportDVF+ Crédit photo : Arnaud Bouissou/METL-MEDDE Mars Septembre 2014 2015 Bordereau Documentaire Informations du document Nature du rapport : Intermédiaire Définitif Diffusion

Plus en détail

Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts

Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts P.-A. Sunier, Haute Ecole Arc, Neuchâtel, avec le concours de P. Ferrara 1 Introduction... 1 2 Contexte

Plus en détail

PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1

PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1 PRINCIPES et METHODES de SPECIFICATION et de CONCEPTION GLOBALE des SYSTEMES INFORMATISES 10/20/02 1 CYCLE de VIE des SYSTEMES INFORMATISES Expression du besoin Développement du «système» Exploitation

Plus en détail

Chapitre 7. Approfondir les connaissances

Chapitre 7. Approfondir les connaissances Chapitre 7 Approfondir les connaissances Déroulement du cours 1 : Le rôle du Designer d Univers 2 : Créer un Univers avec l Assistant 3 : Créer un Univers étape par étape 4 : Enrichir un Univers 5 : Création

Plus en détail

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP.

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. TP2 : PHP Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. 1 3

Plus en détail

UE Informatique Conception et Exploitation de Bases de Données

UE Informatique Conception et Exploitation de Bases de Données PeiP 1 ère année UE Informatique Conception et Exploitation de Bases de Données Session 2 : Généralités BD & MCD (Conception) 1. Retour sur MCD 3/28 Exemple d ambiguïté 1/4 Modéliser les informations suivantes

Plus en détail

Cours Microsoft. Cours en ligne Analyste programmeur Microsoft. Académie Libre info@academielibre.fr

Cours Microsoft. Cours en ligne Analyste programmeur Microsoft. Académie Libre info@academielibre.fr Cours Microsoft Cours en ligne Analyste programmeur Microsoft Académie Libre info@academielibre.fr Programme général du Cours Microsoft Module 1 Les bases de la programmation Unité 1 Introduction à la

Plus en détail

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins 1 DÉPLOIEMENT D UN ERP Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins LA CONDUITE D UN PROJET ERP La conduite d un projet d ERP est différente

Plus en détail

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6 QUELS SONT LES DEFIS DE L OUTSOURCING? 3 DEFINIR VOS REGLES DU JEU 3 CONTROLER L APPLICATION DES REGLES 3 VOUS OBLIGER A JOUER LE JEU : «RECONNAITRE ET ACCEPTER LES CONTRAINTES S IMPOSANT A VOUS» 4 CONCLUSION

Plus en détail

Summa Cutter Tools. Les outils suivants peuvent être installés avec Summa Cutter Tools :

Summa Cutter Tools. Les outils suivants peuvent être installés avec Summa Cutter Tools : Summa Cutter Tools 1 Cutter Tools Les outils suivants peuvent être installés avec Summa Cutter Tools : 1. Plug-in pour CorelDraw (version 11 ou ultérieure) et Adobe Illustrator (version CS ou ultérieure)

Plus en détail

Option Informatique Arbres binaires équilibrés

Option Informatique Arbres binaires équilibrés Option Informatique Arbres binaires équilibrés Sujet novembre 2 Partie II : Algorithmique et programmation en CaML Cette partie doit être traitée par les étudiants qui ont utilisé le langage CaML dans

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Examen CAR 2 Heures Tout documents autorisés le 17 Novembre 2005

Examen CAR 2 Heures Tout documents autorisés le 17 Novembre 2005 Examen CAR 2 Heures Tout documents autorisés le 17 Novembre 2005 Rappel : Tout méta-modèle ou profil doit être commenté! 1 Question de compréhension du cours barème indicatif : 5 points Q : Lorsque l on

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

CAHIER DES SPECIFICATIONS FONCTIONNELLES

CAHIER DES SPECIFICATIONS FONCTIONNELLES 2010/2011 INSTITUT SUP GALILEE CAHIER DES SPECIFICATIONS FONCTIONNELLES IHM XML O.N.E.R.A. Institut Sup Galilée O.N.E.R.A. Page 2 Sommaire I. Description du sujet... 4 II. Outils utilisés... 4 III. Description

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

FirstW@ve. Comptabilité financière

FirstW@ve. Comptabilité financière FirstW@ve Comptabilité financière ENVIRONNEMENT Fonctionne sous «Windows/NT» Base de données «SQL/Server» Outil de développement «MAGIC 8.3» Fonctionne en mono-poste ou multi-postes réseaux Licences nécessaires

Plus en détail

Modélisation des données

Modélisation des données 1 2 Démarche classique d un projet informatique Analyse de la situation existante et des besoins ; Création d une série de modèles, qui permettent de représenter tous les aspects importants ; A partir

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12 Sujet C12 Page 1 sur 7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHÉMATIQUES SUJET C12 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche concernant les logiciels

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22

Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 Norme comptable relative au contrôle interne et l organisation comptable dans les établissements bancaires NC22 OBJECTIF 01. La Norme Comptable NC 01 - Norme Comptable Générale définit les règles relatives

Plus en détail

PHYSIQUE. 5 e secondaire. Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN

PHYSIQUE. 5 e secondaire. Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN PHYSIQUE 5 e secondaire Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN MAI 1999 Quebec PHYSIQUE 5 e secondaire Optique PHY-5041-2 DÉFINITION DU DOMAINE D EXAMEN MAI 1999 Direction de la formation générale

Plus en détail

Référentiels partagés. Définition et positionnement dans le SI

Référentiels partagés. Définition et positionnement dans le SI Référence : CNRS / DSI / REFERENTIELS / Référentiels_applications_v5.doc Date : janvier 2005 Version : 5.0 Auteurs : Equipe Référentiels du projet RUE (Référentiels Urbanisation EAI) Passage de la version

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

LES FICHIERS DE DONNEES STRUCTURES EN ENREGISTREMENTS...

LES FICHIERS DE DONNEES STRUCTURES EN ENREGISTREMENTS... ALGO Ch 6 Fichiers I. INTRODUCTION... 1 A. NOTION DE FICHIERS... 1 B. STRUCTURATION DES DONNEES DANS UN FICHIER... 1 1. Fichiers NON structurés... 1 2. Fichiers structurés... 2 C. RESUME DES CARACTERISTIQUES

Plus en détail

Algorithmique et programmation avec Java (NFA002)

Algorithmique et programmation avec Java (NFA002) Algorithmique et programmation avec Java (NFA002) Deuxième session 13 septembre 2012 Aucun document n est autorisé. Le barème est donné à titre indicatif. Exercice 1 : listes (4 points) Etudiez le programme

Plus en détail

Mode d Emploi Portail Eurovignette. Procédure d enregistrement : explications

Mode d Emploi Portail Eurovignette. Procédure d enregistrement : explications Mode d Emploi Portail Eurovignette La présente notice d instructions vous explique comment acquérir une Eurovignette sur le portail Eurovignettes. Elle n a pas pour but d interpréter les dispositions légales

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données?

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données? Qu est-ce qu une base de données? Utilisez-vous des bases de données? Introduction aux Bases de Données Relationnelles explicitement? implicitement? Qui n utilise jamais de base de données? Département

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

A1-1 TP3 Gmsh et partitionnement de maillage

A1-1 TP3 Gmsh et partitionnement de maillage A1-1 TP3 Gmsh et partitionnement de maillage Nicolas Kielbasiewicz 23 septembre 2013 1 Introduction à Gmsh Sous Windows et Mac OS, Gmsh est une application native. Sous Linux, il se lance en ligne de commande,

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Il est nécessaire de connaître au moins un système d'exploitation de type graphique.

Il est nécessaire de connaître au moins un système d'exploitation de type graphique. GBD-030 Oracle Prise en main Saint-Denis à 9h30 5 jours Objectifs : Une formation Oracle complète pour découvrir tous les concepts du système et les différentes façons de les utiliser concrètement tout

Plus en détail

Génie logiciel avec UML. Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique

Génie logiciel avec UML. Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique Génie logiciel avec UML Notions sur le langage UML adapté pour les cours du programme Techniques de l informatique Claude Boutet Session hiver 2008 Modélisation de systèmes Table des matières TABLE DES

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail