RETRO-INGENIERIE DES BASES DE DONNEES

Dimension: px
Commencer à balayer dès la page:

Download "RETRO-INGENIERIE DES BASES DE DONNEES"

Transcription

1 RETRO-INGENIERIE DES BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER. Toutes utilisations, en ce compris le référencement, de la totalité ou d une partie de ce document, ne sont autorisées qu avec l accord formel et écrit de REVER. REVER S.A. Belgique Tél :

2 La documentation de REVER est structurée sur trois niveaux qui se superposent hiérarchiquement comme le représente le schéma ci-dessous : le premier niveau décrit les technologies de base de REVER et explique le fonctionnement des outils ; le deuxième niveau décrit les méthodes de REVER à suivre pour une utilisation optimale des technologies ; le troisième niveau décrit les solutions de REVER pour répondre aux besoins des clients. Un document de niveau «i» peut faire référence à un ou plusieurs documents de niveaux inférieurs : il est vivement conseillé au lecteur d en prendre connaissance pour avoir une compréhension correcte du document. Afin de rendre les explications plus claires, il est fait un usage régulier de schéma et de couleur. Il est recommandé pour une lecture aisée des documents de les imprimer en couleur. Par cette démarche structurée, REVER poursuit un double objectif : rendre la lecture de la documentation de REVER plus aisée en séparant clairement les différents éléments constitutifs des propositions de REVER ; permettre aux lecteurs de mieux appréhender les aspects innovants des propositions de REVER, en les abordant, soit dans une lecture «top-down» (de la «solution» à la «technologie»), soit dans une lecture «bottom-up» (de la «technologie» à la solution). Le premier type de lecture correspond à une approche de compréhension du «comment» les méthodes et outils de REVER permettent la réalisation de solutions qui semblent à priori complexes, voire impossibles. Le second type de lecture correspond à une démarche de «constructeur de maison» : le premier niveau décrit les matériaux de base, le second niveau explique comment les différents matériaux sont utilisés pour construire des «murs» et, enfin, le troisième niveau définit les architectures de «maisons» possibles. Page 2 / 21

3 Quelque soit l approche, l équipe de rédaction souhaite que ces documents apportent les éléments d information attendus. Page 3 / 21

4 Table des matières 1 Description générale Description détaillée Reconstruction du modèle physique Analyse des codes sources «données» Objectifs Éléments en entrée Activités déployées Résultats Intégration Objectifs Éléments en entrée Activités déployées Résultats Reconstruction du modèle logique Transformations des constructions physiques Objectif Éléments en entrée Activités déployées Résultats Analyse des codes «sources» procéduraux Analyse macroscopique Activités déployées Analyse microscopique Analyse des données Objectifs Éléments en entrée Activités déployées Résultats Reconstruction du modèle sémantique Objectifs Éléments en entrée Activités déployées Page 4 / 21

5 2.3.4Résultats Page 5 / 21

6 1 Description générale La rétro-ingénierie a pour objectif de reconstruire les modèles de données. Pour atteindre cet objectif elle s appuie sur l ensemble des éléments de connaissance disponibles, tels que l expertise humaine, la documentation existante et les éléments techniques. Les technologies de REVER permettent également de reconstruire les modèles à partir des éléments techniques existants au moyen d une automatisation maximale des processus d analyse. Dans ce cadre, la rétro-ingénierie se déroule en trois phases principales qui reconstruisent successivement les modèles physique, logique et sémantique. Chacune de ces phases est découpée, en une ou plusieurs étapes d analyse des éléments techniques. Les éléments recueillis au cours des différentes analyses sont intégrés, au fur et à mesure, dans DB-MAIN en un tout cohérent. La méthode de REVER pour la rétro-ingénierie est synthétisée dans le tableau ci-dessous : Page 6 / 21

7 Le déroulement, au cours du temps, de cette méthode est illustré dans le schéma cidessous (en bleu, les étapes dans lesquelles les outils de REVER sont utilisés). Les livrables fournis au client sont également indiqués. Afin de bien faire comprendre la méthode suivie par REVER, la suite de ce document détaille chacune des phases et des étapes. Pour chaque étape, les points suivants sont explicités : objectifs de l étape ; éléments en entrée ; activités déployées ; résultats produits. Certaines étapes sont illustrées par des exemples réels, issus des différents projets réalisés par REVER. Ces illustrations n ont pas obligatoirement de cohérence entre elles : il s agit d exemples significatifs montrant les résultats pour l étape décrite. Page 7 / 21

8 2 Description détaillée 2.1 Reconstruction du modèle physique Analyse des codes sources «données» Objectifs Le but recherché de cette étape est d obtenir un modèle physique «brut» de la base de données Éléments en entrée Codes «source» DDL Activités déployées Les différents fichiers «codes sources» sont analysés au moyen d analyseurs spécialisés. Ces analyseurs récupèrent les entités, les attributs et les éventuelles relations. Chaque élément est enregistré dans DB-MAIN, est identifié par un numéro unique et est doté de propriétés spécifiques, telles que, dans le cas des fichiers et/ou records de systèmes «legacy», la position physique et la longueur de chacun des attributs d une entité. Le schéma ci-dessous donne un exemple de «DDL» d une base IMS et sa représentation dans DB-MAIN. Page 8 / 21

9 On notera également que, si l application utilise simultanément plusieurs sources de données (base de données, fichiers,..), les différents éléments sont considérés comme un tout cohérent, l outil DB-MAIN ne faisant pas de différence entre une entité provenant d une «base de donnée» (au sens SGBD) ou provenant d un fichier «plat» Résultats Le modèle physique «résultat» reprend l ensemble des structures et des relations déclarées explicitement dans les différents codes «source» analysés Intégration Objectifs Le but recherché par cette étape est d obtenir un modèle physique affiné de la base de données Éléments en entrée Codes «source», sous-schémas, copybooks, modèle, physique brut Page 9 / 21

10 Activités déployées Les différents fichiers «codes sources» sont analysés au moyen d analyseurs spécialisés. Les résultats des analyses viennent compléter les descriptions des entités et des attributs obtenus à l étape antérieure. Les deux schémas ci-dessous montrent : dans un premier temps, la description d un «copybook» d un programme cobol et sa représentation dans DB-MAIN ; dans un second temps, l intégration de ce «copybook» dans le modèle physique «brut» issu de l étape précédente, pour produite le modèle physique «affiné». Page 10 / 21

11 Résultats Le modèle physique «résultat» reprend l ensemble des structures affinées et des relations déclarées explicitement dans les différents codes «sources» analysés. 2.2 Reconstruction du modèle logique Transformations des constructions physiques Objectif Le but de cette étape est de produire un schéma logique partiel, ne contenant plus les constructions purement physiques. Page 11 / 21

12 Éléments en entrée Modèle physique affiné Activités déployées Le modèle physique affiné MP1 est dupliqué dans DB-MAIN pour produire un modèle MP2 identique à MP1. Ce modèle MP2 est analysé au moyen de fonctions spécialisées qui éliminent les constructions purement physiques (index, area,...). Ce modèle MP2 sans plus aucune construction est en fait devenu un modèle logique (ML1) Résultats Le modèle logique (ML1) obtenu est un modèle logique «partiel». En effet, à ce stade, seul les informations provenant des codes «sources données» sont intégrées : selon la qualité de ces informations cela représente entre 10% et 50% des informations nécessaires pour l élaboration du modèle logique Analyse des codes «sources» procéduraux Cette étape a pour but d extraire, des codes «sources» des différents éléments techniques (triggers, DB-procedures, programmes applicatifs, JCL, ), l ensemble des règles «implicites» qui régissent les données. Ces règles viennent compléter, au fur et à mesure, le modèle logique partiel (ML1) existant dans DB-MAIN. L analyse des codes «source» est réalisée en deux étapes successives : une analyse macroscopique ; une analyse microscopique Analyse macroscopique Objec tifs L objectif de cette étape est de comprendre l architecture générale de l application, en ce compris les liens qui existent entre les programmes et les données Élé men ts en en tré e Codes «source» procéduraux, modèle logique partiel (ML1) Activités déployées L analyse effectuée sur les codes «sources» permet d identifier : Page 12 / 21

13 la totalité des appels entre modules constitutifs d un programme ; la totalité des instructions d accès aux données (requêtes SQL, verbes DML - read, write, delete, ). Ces différents éléments sont enregistrés dans DB-MAIN sous forme de graphes. Dans DBMAIN, des fonctions de manipulation de graphes (parcours vers le haut et/ou vers le bas à partir d un nœud, graphe minimum entre deux nœuds,..) permettent de produire des résultats en fonction des besoins Rés ul tats Cette étape produit principalement deux types de résultats : un graphe «d appel» qui permet de connaître, en permanence, les liens qui existent entre les différents modules. Un processus analogue est réalisé sur les JCL. De ce graphe, il est possible d extraire des sous graphes pour chaque objet «procédural». Ainsi, dans le schéma ci-dessous, les modules appelés sont situés au centre du schéma, les modules «appelant» sont en périphérie, les arcs indiquent l existence d un appel entre deux modules. un graphe «d usage» qui permet de connaître en permanence les liens qui existent entre les objets «procéduraux» et les objets «données». Un processus analogue est réalisé sur les scripts. De ce graphe «d usage», il est possible d extraire des sous graphes pour chaque objet «procédural» et/ou «données». A titre d exemple, le graphe de gauche donne la liste des modules qui accèdent à l entité «adresse-siegesocial», le graphe de droite donne, lui, la liste des entités utilisées par le programme «FEB205». Sur chaque arc la lettre indique le type d accès («i»= input, «o» = «output», «u» = update) ; Page 13 / 21

14 Ces deux types de graphes peuvent être combinés entre eux et présentés sous différentes formes dont une, appelée «treillis de Galois», permet d avoir, en un seul tableau, l ensemble des dépendances «programmes données». Dans ce tableau, les modules sont numérotés et placés sur l axe des X, les entités sur l axe des Y. Chaque point représente le fait que le module utilise l entité. L algorithme des «treillis de Galois», utilisé pour répartir les points sur le tableau, présente l avantage de regrouper les différents points du tableau en fonction de leur dépendance. Ce type de tableau permet d évaluer rapidement les risques et les possibilités de lotissement d une migration. Page 14 / 21

15 Analyse microscopique Objec tif L analyse «microscopique» a pour objectif principal de retrouver les «règles données» enfouies dans les programmes Élé men ts en en tré e Codes «sources» procéduraux, modèle logique partiel Activi tés dé plo y ées L analyse «microscopique» construit et exploite le graphe «d exécution» des programmes. Ce graphe est une représentation «mathématique» du programme. Il permet, notamment, d identifier les «flux de données» existant au sein d un programme et/ou au travers d une chaîne de programme. Chacun des flux de données identifié est analysé par des intervenants ayant une connaissance de l application ou du domaine. Les flux ayant une réelle sémantique sont conservés et automatiquement intégrés dans DB-MAIN pour enrichir le modèle logique. Dans le schéma ci-dessous, les liens identifiés par l analyse des programmes sont dessinés en bleu. Page 15 / 21

16 Rés ul tats En définitive cette étape permet d obtenir un modèle logique reprenant l ensemble des structures, relations (explicites et implicites) et «règles données» Analyse des données Objectifs Le but de cette étape est de valider le modèle logique issu de l étape précédente et d en compléter la sémantique par l analyse des données Éléments en entrée Modèle logique complet, données contenues dans la base de données Activités déployées Des requêtes de contrôle sur les données sont générées automatiquement à partir de chacune des «règles données» (type de d attribut, contraintes d existence, référentielles,..) enregistrées dans le modèle logique. Les résultats de ces contrôles sont mis à la disposition des intervenants qui infirment ou confirment les règles définies dans le modèle logique. Page 16 / 21

17 Résultats La confrontation du modèle logique et des résultats de contrôle sur les données permet d obtenir un modèle logique complet et validé. Par ailleurs, les données qui ne répondent pas aux règles définies par le modèle sont soit corrigées par les intervenants du client, soit font l objet de procédures organisationnelles et/ou techniques particulières. 2.3 Reconstruction du modèle sémantique Objectifs L objectif de cette étape est de produire un modèle sémantique Éléments en entrée Modèle logique complet et validé, connaissances du domaine de l application Page 17 / 21

18 2.3.3 Activités déployées Les constructions «logiques» spécifiques sont conceptualisées au moyen des fonctions de transformations incluses dans DB-MAIN. Ainsi, à titre d exemple, les attributs composés peuvent être décomposés, certaines entités peuvent être intégrées, La reconstruction du modèle sémantique est également effectuée avec l aide des experts du domaine de l application. En effet, la reconstruction de ce modèle nécessite une interprétation intelligente des constructions et des règles «données» implémentées dans l application pour en définir la «sémantique» profonde. L exemple ci-dessous est une illustration de ce type de processus dans le cadre de la rétroingénierie d une base de données réseau. Le processus de rétro-ingénierie a produit un modèle logique validé dont la structure représentée dans le graphique ci-dessous a été extraite. Cette structure est une hiérarchie de 3 records (RE-SYSE, SYST-FECH, DECH) et 2 sets (SYST-FECH, FECH-DECH). Par nature, dans une base de données réseau les sets sont automatiquement triés soit le plus souvent sur une base d une règle définie dans le SGBD lui-même (insertion firts, last, next ou prior), soit sur base d une clé de tris «fonctionnelle». Dans le graphique les clés de tri des sets (retrouvées par rétro-ingénierie) sont indiquées dans les rectangles jaunes. Page 18 / 21

19 RE-SYSE owner 0-N SYST-FECH order : key (ZKEYSYSECH) MEMBER 1-1 FECH OWNER 0-N FECH-DECH order : key (ZKEYECH) MEMBER 1-1 DECH Les éléments ci-dessous donnent les descriptions détaillées des entités. RE-SYSE TEKST-SYSE: char (100) FECH ZKEYSYSECH: compound (3) CECHTAB: char (3) OWNER id: ZKEYSYSECH 0-N acc id': SYST-FECH.owner ZKEYSYSECH acc Page 19 / 21

20 DECH ZKEYECH: compound (8) SDEBECH: date (8) F: compound (283) SFINECH[0-1]: date (8) CECHOPB: compound (4) CREGECHOPB[0-1]: char (1) CSEQECHOPB[0-1]: char (3) ZECHCMT: compound (40) GECHCMT[5-5] array: compound (8) CECHCMT: compound (8) CECHCMT1A2[0-1]: char (2) CECHCMT3A8[0-1]: char (6) MMINECH: num (9,2) ZANA: compound (90) GANA[10-10] array: compound (9) MEMBER NANA[0-1]: num (2) FECH-DECH MANA[0-1]:1-1 num (7,2) ZBIE: compound (90) GBIE[10-10] array: compound (9) NBIE[0-1]: num (2) MBIE[0-1]: num (7,2) MMAXECH: compound (9) BMAXECH: num (7) FILLER: num (2) CCLAAGE[0-1]: char (2) CGRP[0-1]: char (1) NANCTRTMAX[0-1]: num (2) CECHTABSUI: char (3) F: char (25) id': FECH-DECH.OWNER ZKEYECH acc Par ailleurs, lors de la rétro-ingénierie il a également été constaté que l entité RE-SYSE est une entité «paramètre» qui n appartient pas véritablement aux données de l entreprise et qui n a d ailleurs qu une seule instance qui ne sert que de point d entrée. Il s agit là d une entité créée «pour des raisons» techniques qui ne correspondent à aucun besoins fonctionnels. Pour produire un modèle conceptuel à partir du modèle logique précédent les opérations suivantes ont été effectuées : suppression du record RE-SYSE ; suppressions des attributs composés techniques dans l entité DECH (attributs en bleu clair) car ces décompositions sont à usage des programmeurs et n ont pas de valeur sémantique; désaggrégation des attributs composés dans les entités DECH et FECH (attributs en orange) qui ne font que regrouper certaines données à des fins utiles aux programmeurs uniquement ; suppression du champ F dans l entité DECH qui est une réserve d espace inutilisée et qui ne contient aucune donnée ; suppression des clés d accès (acc) dans les entités DECH et FECH. Page 20 / 21

21 L ensemble des ces opérations permet d obtenir le schéma conceptuel représenté cidessous : FECH CECHTAB: char (3) id: CECHTAB 0-N FECH-DECH 1-1 DECH SDEBECH: date (8) SFINECH[0-1]: date (8) CECHOPB: char (4) GECHCMT[5-5] array: compound (8) CECHCMT: char (8) MMINECH: num (9,2) GANA[10-10] array: compound (9) NANA[0-1]: num (2) MANA[0-1]: num (7,2) GBIE[10-10] array: compound (9) NBIE[0-1]: num (2) MBIE[0-1]: num (7,2) MMAXECH: num (9) CCLAAGE[0-1]: char (2) CGRP[0-1]: char (1) NANCTRTMAX[0-1]: num (2) CECHTABSUI: char (3) id': FECH-DECH.FECH SDEBECH Résultats Le résultat de cette étape est un modèle sémantique reprenant l ensemble des structures, des relations et des «règles données». Page 21 / 21

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

RÉTRO-INGÉNIERIE D APPLICATION

RÉTRO-INGÉNIERIE D APPLICATION Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

MIGRATION DE DONNÉES

MIGRATION DE DONNÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC Retrouvez la maîtrise de votre système d'information Aspects techniques Jean Henrard - LIBD / CETIC Plan Rétro-ingénierie Ré-ingénierie Gestion de projets 25/06/2003 Retrouvez la maîtrise de votre système

Plus en détail

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles Apports de l Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

Modèle relationnel Création et modification des relations en SQL

Modèle relationnel Création et modification des relations en SQL Modèle relationnel Création et modification des relations en SQL ENT - Clé sql2009 BD - Mírian Halfeld-Ferrari p. 1 Insertion dans une relation Pour insérer un tuple dans une relation: insert into Sailors

Plus en détail

Module IUP3 Bases de Données Avancées. Esther Pacitti

Module IUP3 Bases de Données Avancées. Esther Pacitti Module IUP3 Bases de Données Avancées Esther Pacitti Objectifs générales du Module Réviser les principales concepts de BD relationnelle et la langage algébrique et SQL (interrogation et màj) Comprendre

Plus en détail

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES SOLUTIONS TECHNIQUES. à base. d Ingénierie des Données Dirigée par les Modèles à base d Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL

Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL Conseil, Etudes et Edition de logiciels NORMES & CONVENTIONS DE DEVELOPPEMENT JAVA ET SQL Table des matières Système d'exploitation... 3 Environnement de développement intégré... 3 Le workspace... 3 Le

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

1. Les fondements de l informatique 13

1. Les fondements de l informatique 13 Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

ARIES P O U R L I M P L É M E N TAT I O N R A P I D E D E S Y S T È M E S D E N T R E P R I S E PRÉSENTATION DE LA MÉTHODOLOGIE ARIES

ARIES P O U R L I M P L É M E N TAT I O N R A P I D E D E S Y S T È M E S D E N T R E P R I S E PRÉSENTATION DE LA MÉTHODOLOGIE ARIES ARIES ARCHITECTURE P O U R L I M P L É M E N TAT I O N R A P I D E D E S Y S T È M E S D E N T R E P R I S E PRÉSENTATION DE LA MÉTHODOLOGIE ARIES ARIES est une méthodologie permettant d implémenter rapidement

Plus en détail

Le génie Logiciel (suite)

Le génie Logiciel (suite) Le génie Logiciel (suite) Lors du cours précédent, on a étudié différents cycles de vie, dont la cascade, ou la spirale. Analyse des besoins L analyse des besoins est une étape menant à l élaboration de

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

Côté labo : Initiation aux scripts PowerShell

Côté labo : Initiation aux scripts PowerShell Côté labo : Initiation aux scripts PowerShell Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Description Initiation à la rédaction de scripts dans le langage

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Guide de démarrage rapide avec DataStudio Online Edition

Guide de démarrage rapide avec DataStudio Online Edition Guide de démarrage rapide avec DataStudio Online Edition Introduction Ce document vient en complément des films de démonstration disponibles sur le site web de data. L ETL ETL est un sigle qui signifie

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Chapitre VIII. Les bases de données. Orientées Objet. Motivation Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet

Plus en détail

Conception des bases de données : Modèle Entité-Association

Conception des bases de données : Modèle Entité-Association Conception des bases de données : Modèle Entité-Association La modélisation d un problème, c est-à-dire le passage du monde réel à sa représentation informatique, se définit en plusieurs étapes pour parvenir

Plus en détail

Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts

Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts Designer et l ingénierie du logiciel L intégration d images dans les applications Web PL/SQL - Concepts P.-A. Sunier, Haute Ecole Arc, Neuchâtel, avec le concours de P. Ferrara 1 Introduction... 1 2 Contexte

Plus en détail

Réalisation d une Interface Utilisateur

Réalisation d une Interface Utilisateur Réalisation d une Interface Utilisateur Pour manipuler facilement les données enregistrées dans une base de données, il est nécessaire de cacher leur implantation technique dans les tables et d offrir

Plus en détail

Chapitre 7. Approfondir les connaissances

Chapitre 7. Approfondir les connaissances Chapitre 7 Approfondir les connaissances Déroulement du cours 1 : Le rôle du Designer d Univers 2 : Créer un Univers avec l Assistant 3 : Créer un Univers étape par étape 4 : Enrichir un Univers 5 : Création

Plus en détail

SUGARCRM MODULE RAPPORTS

SUGARCRM MODULE RAPPORTS SUGARCRM MODULE RAPPORTS Référence document : SYNOLIA_Support_SugarCRM_Module_Rapports_v1.0.docx Version document : 1.0 Date version : 2 octobre 2012 Etat du document : En cours de rédaction Emetteur/Rédacteur

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Introduction à l'analyse et à la modélisation des processus. Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001

Introduction à l'analyse et à la modélisation des processus. Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001 Introduction à l'analyse et à la modélisation des processus Eric Papet Co-fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor 27001 Les composants d'une méthode d'analyse La conception d'un

Plus en détail

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008.

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008. 1 CONCEPT DE BASE 1.1 Visual Basic 6 1.1.1 Pour quoi faire? VB est un langage de type RAD : «Rapid Application Development». Il permet de créer des applications rapidement grâce à une conception simple

Plus en détail

Systèmes de fichiers. Didier Verna

Systèmes de fichiers. Didier Verna 1/23 de fichiers didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/23 Table des matières 1 2 Structure des fichiers 3 Structure des répertoires 4 Protection et sécurité 4/23 Répondre aux problèmes

Plus en détail

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données?

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données? Qu est-ce qu une base de données? Utilisez-vous des bases de données? Introduction aux Bases de Données Relationnelles explicitement? implicitement? Qui n utilise jamais de base de données? Département

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Gestion de projet - la phase de définition du projet

Gestion de projet - la phase de définition du projet Gestion de projet - la phase de définition du projet GÉRARD CASANOVA - DENIS ABÉCASSIS Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/

Plus en détail

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6

QUELS SONT LES DEFIS DE L OUTSOURCING? 3 INTEGRATION DE L OFFRE PROFECI DANS LE CADRE DE LA MISE EN PLACE D UNE RELATION D OUTSOURCING 6 QUELS SONT LES DEFIS DE L OUTSOURCING? 3 DEFINIR VOS REGLES DU JEU 3 CONTROLER L APPLICATION DES REGLES 3 VOUS OBLIGER A JOUER LE JEU : «RECONNAITRE ET ACCEPTER LES CONTRAINTES S IMPOSANT A VOUS» 4 CONCLUSION

Plus en détail

Le projet technique industriel en BTS Électrotechnique

Le projet technique industriel en BTS Électrotechnique Le projet technique industriel en BTS Électrotechnique Le projet technique industriel fait partie intégrante de la formation et de l examen du BTS Electrotechnique par apprentissage. Il consiste, en 192

Plus en détail

FICHE TECHNIQUE. Le logigramme 1

FICHE TECHNIQUE. Le logigramme 1 FICHE TECHNIQUE Le logigramme 1 Le logigramme est une illustration, sous forme de réseau de symboles, d un processus de décision ou de transformation. Il permet de faire ressortir les étapes, les décisions-clés

Plus en détail

Du monde réel à SQL la modélisation des données

Du monde réel à SQL la modélisation des données ANF «Comment concevoir une base de données en archéométrie» Réseau CAI-RN & rbdd - 05/06/2014 au 06/06/2014 Du monde réel à SQL la modélisation des données Marie-Claude Quidoz (CEFE/CNRS) Ce document est

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

Les principaux domaines de l informatique

Les principaux domaines de l informatique Les principaux domaines de l informatique... abordés dans le cadre de ce cours: La Programmation Les Systèmes d Exploitation Les Systèmes d Information La Conception d Interfaces Le Calcul Scientifique

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

INTRODUCTION AUX BASES DE DONNÉES

INTRODUCTION AUX BASES DE DONNÉES INTRODUCTION AUX BASES DE DONNÉES Najib TOUNSI Cours à l'usage des premières années informatique Najib TOUNSI - 1 - SOMMAIRE Concepts de Bases Base de Données Système Gestion de Bases de Données Niveau

Plus en détail

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins 1 DÉPLOIEMENT D UN ERP Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins LA CONDUITE D UN PROJET ERP La conduite d un projet d ERP est différente

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Chapitre 2 : Conception de BD Réparties

Chapitre 2 : Conception de BD Réparties 2/22 Chapitre 2 : Conception de BD Réparties 2/22 Introduction Une BDR diffère d'une BD centralisée avec certains concepts nouveaux qui sont particuliers à la répartition des données.. Méthode de conception

Plus en détail

Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements

Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements Designer et l ingénierie du logiciel Couplage entre structure de données et modules de traitements P.-A. Sunier, ISNet Neuchâtel avec le concours de C. Kohler et P. Ferrara 1 Introduction... 1 2 Rappel

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Compte rendu d activité Fiche n 1

Compte rendu d activité Fiche n 1 Compte rendu d activité Fiche n 1 Alexandre K. (http://ploufix.free.fr) Nature de l activité Création d une base de connaissances avec PostgreSQL Contexte : Le responsable technique souhaite la mise en

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Chapitre 5 LE MODELE ENTITE - ASSOCIATION

Chapitre 5 LE MODELE ENTITE - ASSOCIATION Chapitre 5 LE MODELE ENTITE - ASSOCIATION 1 Introduction Conception d une base de données Domaine d application complexe : description abstraite des concepts indépendamment de leur implémentation sous

Plus en détail

Les types utilisateurs (VBA) Corrigé

Les types utilisateurs (VBA) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 2 avril mai 2013 Corrigé Résumé Ce document décrit comment traduire en VBA les types utilisateur du langage algorithmique. Table des matières

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

analyse et pérennise votre patrimoine informationnel

analyse et pérennise votre patrimoine informationnel analyse et pérennise votre patrimoine informationnel Décoder le passé Donner une signification «métier» aux gérées par vos applications, retrouver les liens qui les unissent, connaître en détail leur utilisation

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Informatique Générale et SIG 2 Nombre des crédits:.. 6.. Code UE : GEOIDE2F1. Université : Mannouba.

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Il est nécessaire de connaître au moins un système d'exploitation de type graphique.

Il est nécessaire de connaître au moins un système d'exploitation de type graphique. GBD-030 Oracle Prise en main Saint-Denis à 9h30 5 jours Objectifs : Une formation Oracle complète pour découvrir tous les concepts du système et les différentes façons de les utiliser concrètement tout

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres en architecture de l information cartographie. principes. objectifs.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres en architecture de l information cartographie. principes. objectifs. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail

Bases de Données Cours de SRC 1. Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr

Bases de Données Cours de SRC 1. Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr Bases de Données Cours de SRC 1 Mathieu MANGEOT mathieu.mangeot@univ-savoie.fr Objectifs du cours Analyser les besoins et modéliser les données d un système d information Mettre en œuvre des bases de données

Plus en détail

UE Informatique Conception et Exploitation de Bases de Données

UE Informatique Conception et Exploitation de Bases de Données PeiP 1 ère année UE Informatique Conception et Exploitation de Bases de Données Session 2 : Généralités BD & MCD (Conception) 1. Retour sur MCD 3/28 Exemple d ambiguïté 1/4 Modéliser les informations suivantes

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Plan. Cours 4 : Méthodes d accès aux données. Architecture système. Objectifs des SGBD (rappel)

Plan. Cours 4 : Méthodes d accès aux données. Architecture système. Objectifs des SGBD (rappel) UPMC - UFR 99 Licence d informatique 205/206 Module 3I009 Cours 4 : Méthodes d accès aux données Plan Fonctions et structure des SGBD Structures physiques Stockage des données Organisation de fichiers

Plus en détail

Conclusions et Perspectives

Conclusions et Perspectives 8 Conclusions et Perspectives Ce chapitre conclut la thèse en donnant un bilan du travail effectué et les perspectives envisageables au terme de cette recherche. Nous rappelons tout d abord les principales

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Conception de la base de données

Conception de la base de données Rapport T.E.R HLIN405 Conception de la base de données des projets de licence deuxième et troisième année Réalisé par Achraf Tajani Cvete Maceski Mohamed Bareche Sous l encadrement de Christian Retoré

Plus en détail

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993)

Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Spécifications des exigences d'un logiciel (Adapté de la norme IEEE 830-1993) Ce document suggère un ensemble d éléments à préciser pour les exigences d'un système logiciel. Il débute par une Page de titre,

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Rapport Gestion de projet

Rapport Gestion de projet IN56 Printemps 2008 Rapport Gestion de projet Binôme : Alexandre HAFFNER Nicolas MONNERET Enseignant : Nathanaël COTTIN Sommaire Description du projet... 2 Fonctionnalités... 2 Navigation... 4 Description

Plus en détail

1. Introduction. 2. Diagramme des exigences

1. Introduction. 2. Diagramme des exigences 1. Introduction La complexité des systèmes techniques est telle que, sans outils de représentations abstraites et progressivement enrichies, les intervenants d un projet auraient de nombreuses difficultés

Plus en détail

Les Outils. 1)Scanners.

Les Outils. 1)Scanners. Les Outils. 1)Scanners. Une série de programmes analyseurs forment les outils d analyse. Chacun traite un langage spécifique. L objectif est de : décomposer un langage particulier ; reconstituer les éléments,

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail

Moderniser. le système d information et le portefeuille applicatif. www.bull.com

Moderniser. le système d information et le portefeuille applicatif. www.bull.com Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des

Plus en détail

Systèmes d exploitation Gestion des fichiers. Catalin Dima

Systèmes d exploitation Gestion des fichiers. Catalin Dima Systèmes d exploitation Gestion des fichiers Catalin Dima 1 Problématique Certains processus doivent stocker/avoir accès à une très grande quantité de mémoire Parfois plusieurs ordres de grandeur par rapport

Plus en détail

BURTE Julien/MONTES Olivier/ROGLIANO Théo TER :2015 ETERNITY II. Tuteur : Eric BOURREAU

BURTE Julien/MONTES Olivier/ROGLIANO Théo TER :2015 ETERNITY II. Tuteur : Eric BOURREAU BURTE Julien/MONTES Olivier/ROGLIANO Théo TER :2015 ETERNITY II Tuteur : Eric BOURREAU Eternity II est un puzzle de 256 pièces, où chaque pièce est formée de 4 couleurs et doit être assortie à sa voisine

Plus en détail

Développer en PL/SQL. Sommaire du cours

Développer en PL/SQL. Sommaire du cours Sommaire du cours Module 1 Introduction et Rappels Module 2 Eléments de langage PL/SQL Module 3 Accès à la Base de données Module 4 Traitements stockés Module 5 Gestion des exceptions Module 6 - Compléments

Plus en détail

Console IAP Manuel d utilisation

Console IAP Manuel d utilisation Console IAP Manuel d utilisation Préface Cette application fut un projet lancé à l initiative du service IAP (Industrialisation Automatisation et Projet) de l entreprise SEA TPI, composé de développeurs

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

RFI REF : RFI20100007. Demande d Information

RFI REF : RFI20100007. Demande d Information Organisation et Informatique Document Demande d Information Modélisation Architecture & Urbanisme Réf. : RFI_MATUR.doc Page 1/12 RFI REF : RFI20100007 Demande d Information SOMMAIRE 1 OBJET DE LA DEMANDE

Plus en détail

A1-1 TP3 Gmsh et partitionnement de maillage

A1-1 TP3 Gmsh et partitionnement de maillage A1-1 TP3 Gmsh et partitionnement de maillage Nicolas Kielbasiewicz 23 septembre 2013 1 Introduction à Gmsh Sous Windows et Mac OS, Gmsh est une application native. Sous Linux, il se lance en ligne de commande,

Plus en détail

Introduction aux S.G.B.D.

Introduction aux S.G.B.D. NFE113 Administration et configuration des bases de données - 2010 Introduction aux S.G.B.D. Eric Boniface Sommaire L origine La gestion de fichiers Les S.G.B.D. : définition, principes et architecture

Plus en détail

Épreuve d informatique 2011

Épreuve d informatique 2011 A 2011 INFO. MP ÉCOLE NATIONALE DES PONTS ET CHAUSSÉES, ÉCOLES NATIONALES SUPÉRIEURES DE L AÉRONAUTIQUE ET DE L ESPACE, DE TECHNIQUES AVANCÉES, DES TÉLÉCOMMUNICATIONS, DES MINES DE PARIS, DES MINES DE

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Exemples de flux

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Exemples de flux Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Exemples de flux 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu

Plus en détail

Chapitre 2 : Conception de base de données relationnelle

Chapitre 2 : Conception de base de données relationnelle Chapitre 2 : Conception de base de données relationnelle Le modèle entité-association 1. Les concepts de base 1.1 Introduction Avant que la base de données ne prenne une forme utilisable par le SGBD il

Plus en détail