encadrés par C. Attiogbé, S. Faucou
|
|
|
- Monique Lheureux
- il y a 10 ans
- Total affichages :
Transcription
1 M4102C - Modélisation et construction des applications réparties MCAR (C. Attiogbé) /2016 Travaux dirigés/pratiques encadrés par C. Attiogbé, S. Faucou Cahier d exercices 1 - Modélisation avec les réseaux de Petri Place/Transition Tous les exos doivent être faits (finissez à la maison ceux qui ne sont pas traités en TD) Nombre de séances :... Compte-rendu demandé :...selon consignes... demander finir p2 Traiter p3 Rappels p1 Les réseaux de Petri Place/Transition permettent de décrire le comportement de processus (sous-systèmes) et les manières d accéder à des ressources (données) partagées par des processus ; le comportement global d un système ; l effet de l accès et de la manipulation des ressources sur le système global. Pour traiter les exercices suivants, vous allez vous baser sur les exemples déjà vus en cours pour certains (producteur/consommateur, philosophes, lecteur/rédacteur). Méthode de modélisation Selon le cahier de charges (ici les exercices) à traiter, identifiez les ressources et par conséquent les modes d accès ; chaque ressource sera systématiquent modélisée par au moins une place ; identifiez les processus, et par conséquent leurs comportements (suites d actions) ; précisez pour chaque processus, quelles ressources il utilise ; de façon générale une action est modélisée par une transition ; cependant pour certaines actions il faut une autorisation (représentée par une transition) quand les conditions pour effectuer l action sont remplies. Ces conditions sont représentées par des places. Ainsi chaque action (du comportement) d un processus est précédée d une transition qui l autorise et éventuellement suivie par une transition. réutilisez les techniques de base (pour l accès à une ressource : demander, utiliser, libérer), synchronisation, exclusion mutuelle. Vous pouvez alors synthétiser avec un tableau comme le suivant : ressources 1 ressources 2 ressources 3 1 actions i,... actions j,... actions r... actions u 2 actions j,... actions i actions k actions i actions,... actions,... actions,... actions,... 1
2 Exercice - rappels du fonctionnement d un réseau de Petri Ouvrez votre support de cours et exploitez le pendant tout le TD. Soit le réseau de Petri suivant : 1 t4 2 3 t1 t2 t3 4 5 Q#1 Listez l ensemble des places de ce réseau. Q#2 Listez l ensemble des transitions de ce réseau. Q#3 Quelles sont les transitions tirables (ou franchissables) dans ce réseau? Expliquez pourquoi. Q#4 Ecrivez une bande dessinée constituée des étapes successives du fonctionnement du réseau (en tirant une transition à chaque étape). Q#5 Donnez le marquage initial de ce réseau (en utilisant la fonction µ(...) comme dans le cours). Q#6 Réduisez votre bande dessinée en utilisant les marquages successifs comme abstraction du réseau. Exercice 1 : Producteur / Consommateur (vu en cours) Un système producteur/consommateur met en jeu un processus producteur, un processus consommateur et une ressource partagée sous forme d un tampon ; le processus producteur y dépose des produits qui sont ensuite retirés par le processus consommateur avec la contrainte de synchronisation exigeant au consommateur d attendre au moins une production avant de pouvoir consommer. Q#7 Construisez le réseau de Petri correspondant à un système producteur/consommateur avec un tampon de taille illimitée. Q#8 Construisez le réseau de Petri correspondant à un système producteur/consommateur avec un tampon de taille limitée. 2
3 Exercice 2 : Accès à une ressource en exclusion mutuelle Rappel du principe de l exclusion mutuelle entre processus : à un moment donné un seul processus accède/utilise une ressource qu il a demandée et obtenue. Après usage de la ressource, le processus la libère. Figure 1 Accès à une imprimante partagée Q#9 Des usagers sur un réseau partagent entre autres, une imprimante ; ils envoient des messages pour imprimer des documents. Construisez le réseau de Petri modélisant l accès à l imprimante par deux processus p 1 et p 2 (représentant les usagers). On veut que les impressions de chaque processus se déroulent en exclusion mutuelle. Il n y a aucune sorte de priorité entre les processus. Q#10 On veut gérer l accès à une ressource par deux processus. Ces processus peuvent être soit au repos (par rapport à la ressource), soit en demande de la ressource, soit en utilisation de la ressource. Construisez le réseau de Petri modélisant cette gestion. Exercice 3 : RdP, graphe, expression régulière Q#11 Construisez le graphe de marquage associé au réseau suivant. 1. a 3 2 c b 5 4 e d Q#12 Donnez une expression régulière décrivant le langage associé au réseau (ou comportement du système modélisé). 3
4 Etude de cas : surveillance automatisée d une zone industrielle On veut modéliser, concevoir et développer un logiciel pour le contrôle d une zone industrielle. Dans les systèmes de contrôle (électronique et informatique), les capteurs (sensors ) envoient des informations de l environnement physique au logiciel/ordinateur qui les traite, et envoie en retour des informations aux actionneurs (actuators) qui agissent sur l environnement physique. La zone industrielle est structurée en s (comme sur la figure Fig. 2). Un contrôleur est associé à un seul ; mais plusieurs contrôleurs peuvent contrôler un même. Figure 2 Des s dans une zone industrielle Le contrôle de la zone industrielle par une application répartie impliquant les contrôleurs de s, consiste à récupérer des informations sur les différents s de la zone, les analyser, détecter d éventuelles anomalies, puis recommander des actions ou lever des alertes. Les informations, recueillies par des capteurs sur les différents s et analysées, sont par exemple la température, l hygrométrie, la luminosité, la pression, etc. Une propriété attendue du logiciel est que tous les s de la zone soient contrôlés (par au moins un contrôleur). Pour simplifier, les informations recueillies sur les s sont d une seule nature (la température) et sont des entiers naturels entre un seuil min (SeuilMin) et un seuil max (SeuilMax). Ainsi la témpérature d un est normale, si elle est située entre SeuilMin et SeuilMax. Pour aborder l étude du système on le décompose et on procède par constructions successives comme suit (voir Fig. 3). Deux processus (nommés Prlvr) doivent écrire des valeurs prélevées à partir d un capteur, dans un registre (commun) qui est lu par un processus de contrôle (Ctrlr). Q#13 Modélisez le comportement d un processus (Prlvr) qui peut continuellement : prélever la valeur d un capteur, puis écrire dans un registre. Q#14 Reécrivez le modèle précédent en considérant que l écriture dans le registre se fait en exclusion mutuelle avec un deuxième processus (Prlvr) identique. Généralisez à trois (puis n) processus identiques. Q#15 Modélisez maitenant le comportement d un processus de contrôle (Ctrlr) qui, continuellement : lit le contenu du registre (s il n est pas vide), le traite et recommence. 4
5 Environnement physique Capteur Actionneur Logiciel (Prlvr 1) (Prlvr 2) (GestOrdre) valeurs ordres (Ctrlr) Figure 3 Principe du contrôle On veut approfondir le traitement du processus Ctrlr. Le processus Ctrlr lit périodiquement la valeur du registre. En fonction de la valeur lue, le processus Ctrlr prépare un ordre et le dépose dans une file d attente bornée destinée à un processus (nommé GestOrdre) qui traite les ordres. Lorsque la file est pleine, le processus Ctrlr ne peut pas déposer un nouvel ordre ; il doit alors attendre. Le processus GestOrdre lui, prélève les ordres et les traite en envoyant un signal à des actionneurs. Chaque fois qu un ordre est prélevé, une place devient disponible dans la file d attente. Q#16 Complétez la modélisation. Q#17 Identifiez les processus (les pairs client/serveur) qui apparaissent dans tout le reste de notre système. Explicitez les rôles (client ou serveur) des processus les uns par rapport aux autres. Complétez la modélisation en vous appuyant sur une esquisse de l architecture comme celle de la figure 3. Exercice 4 : le problème des philosophes Quatre philosophes φ 1, φ 2, φ 3, φ 4 partagent leur temps entre repos (pensée) et repas. Avant de manger ils doivent se munir successivement du couvert situé à leur droite puis du couvert situé à leur gauche. On a vu qu on obtient un interblocage très rapidement avec cette stratégie (qui est une pouvant surgir dans le cas général) ; Q#18 Modéliser à l aide de réseau de Petri le problème des philosophes en évitant soigneusement la situation d interblocage. Exercice 5 : graphe de marquage Q#19 Construisez le graphe de marquage associé au réseau suivant et discutez le cas échéant les aspects suivants : synchronisation, rendez-vous, parallélisme, exclusion mutuelle. 5
6 p1. t1 p2 p3 t2 t3 p4 p5 t4 Q#20 Donnez l expression régulière correspondant au comportement du réseau. Synthèse des acquis A l issue de cette séquence de TD vous devez avoir acquis les compétences suivantes. Faites votre auto-évaluation. Concepts/thèmes Lacunes Acquis Maîtrise Modélisation de l exclusion mutuelle Modélisation de la synchronisation Modélisation du parallélisme de traitement Modélisation de l interaction entre processus Demande d accès à une ressource Graphe de comportement Traces d un processus Analyse du comportement d un programme/logiciel... 6
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Network musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Modèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)
(d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation
Cours A7 : Temps Réel
Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Organisation des cours 12 prochaines séances 6 janvier au 24 mars, Partiel le 27 janvier, Les 3 et 24
Institut d Informatique & d Initiative Sociale
Institut d Informatique & d Initiative Sociale 89, Bd Aristide Briand 13300 Salon de Provence Tél : 04 90 56 18 31 Fax : 04 90 56 91 66 e-mail : [email protected] 3IS Centre de formation agréé code
On appelle variable condition une var qui peut être testée et
Un concept plus général: g Variables condition On appelle variable condition une var qui peut être testée et endort le thread qui la teste si la condition est fausse le réveille quand la condition devient
TUTORIEL Qualit Eval. Introduction :
TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement
C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.
1- RAD Quelle sont les avantages que apporte la méthode RAD à l entreprise? Une méthode RAD devrait, d après son auteur, apporter trois avantages compétitifs à l entreprise : Une rapidité de développement
AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : [email protected] / Tel : 04.93.07.00.66 CONSIGNE N 1 :
CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette
Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1
LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 L. POINSOT Contact client : Laurent Poinsot ([email protected]) Résumé : Ce document est le cahier des charges du projet INFO 1.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
COMMANDER la puissance par MODULATION COMMUNIQUER
SERIE 4 MODULER - COMMUNIQUER Fonctions du programme abordées : COMMANDER la puissance par MODULATION COMMUNIQUER Objectifs : Réaliser le câblage d un modulateur d après le schéma de puissance et de commande,
DOCUMENTATION POINT FACTURE
DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum
DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Élasticité des applications à base de services dans le Cloud
1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut
Programmation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
LES ENVELOPPES NE DOIVENT PAS ÊTRE AFFRANCHIES
Année scolaire 2013 / 2014 Madame, Monsieur, Vous êtes en possession des documents de rentrée scolaire 2013/2014. Nous vous demandons de renseigner le plus rapidement possible les documents suivants, afin
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Utilisation du monitoring en temps réel
Utilisation du monitoring en temps réel Sur internet, rendez-vous à : www.gmgnow.co.kr Vous voici en prise directe avec un outil sophistiqué. Choisissez l endroit que vous voulez visiter, par exemple :
eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel
eduscol Ressources pour la voie professionnelle Ressources pour les classes préparatoires au baccalauréat professionnel Français Présentation des programmes 2009 du baccalauréat professionnel Ces documents
DES SERVICES EN LIGNE POUR VOUS ACCOMPAGNER AU QUOTIDIEN
DES SERVICES EN LIGNE POUR VOUS ACCOMPAGNER AU QUOTIDIEN Commencer la découverte En créant votre compte en ligne, vous pouvez accédez librement à de nombreux services en quelques clics. Votre compte en
Le génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Organigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e
GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5
FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)
87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation
Définitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire
Date d envoi : Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire QUESTIONNAIRE AU TITULAIRE Ce document doit être complété par le titulaire de classe et/ou par l orthopédagogue
Différencier, d accord oui mais comment organiser sa classe.
Différencier, d accord oui mais comment organiser sa classe. Quand on est convaincu que l on ne peut pas travailler tout le temps avec toute sa classe en même temps et que l on souhaite mettre en place
ORIENTATIONS POUR LA CLASSE DE TROISIÈME
51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est
Document à l attention de l enseignant Grande section
ÉCOLE : CLASSE : Numéro confidentiel de saisie : Document à l attention de l enseignant Grande section Passation 1 Évaluations «prévention de l illettrisme» - 31-2010-2011 Présentation générale Dans le
Enregistrer votre dispositif
Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre
Capacité étendue d utilisation en réseau
Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de
PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Documentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Évolution et révolution en gestion des identités et des accès (GIA)
Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales
et développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
PRESENTATION DE L ACTIVITE
TP E Page 1 sur 6 Analyser le besoin Rédiger le Cahier des Charges Fonctionnel Service marketing Concevoir le produit Bureau d étude Définir le produit Préparer la fabrication Bureau des méthodes Fabriquer
Une ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
Plateforme de capture et d analyse de sites Web AspirWeb
Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises
NET BOX DATA Télégestion d'équipements via Internet & Intranet
MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe
Bases de données cours 1
Bases de données cours 1 Introduction Catalin Dima Objectifs du cours Modèle relationnel et logique des bases de données. Langage SQL. Conception de bases de données. SQL et PHP. Cours essentiel pour votre
SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Support de cours système d exploitation
Support de cours système d exploitation J. Gispert, J. Guizol, J.L. Massat Département d informatique Faculté de Luminy 163, Avenue de Luminy, Case 901, 13288 Marseille, cedex 9 23 février 2012 Chapitre
!!! Archipad version 1.4. Manuel de Référence
Archipad version 1.4 Manuel de Référence 1 - Mes Projets 5 Connexion à Archipad Cloud 7 Exporter un projet 7 Créer un nouveau projet 8 Synchroniser un projet 9 2 - Informations sur le Projet 11 Lots de
NOM:.. PRENOM:... CLASSE:.. STAGE EN ENTREPRISE. des élèves de...ème Du../../.. au./../.. Collège...
NOM:.. PRENOM:... CLASSE:.. STAGE EN ENTREPRISE des élèves de...ème Du../../.. au./../.. Collège......... SOMMAIRE Avant le stage Le cahier de stage. 2 Conseil au stagiaire. 3 Fiche d identité de l élève
PROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
GStock 2.00.0. La gestion commerciale, stock et facturation qui vous correspond. Les apports de GStock 2.00.0 pour votre entreprise :
GStock 2.00.0 La gestion commerciale, stock et facturation qui vous correspond GStock 2.00.0 se veut résolument simple et complet, pour s adapter facilement à votre métier, en maintenant votre inventaire
LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION
LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement
La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.
Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.
first STD PME PRO Pocket TryEat Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux)
Fonctionnalités CLYO Restaurant / CLYO Resto Interface 100% tactile Installation en multipostes (Réseaux) Architecture client serveur 4 types de ventes : Vente directe/brasserie Vente à table /Restaurant
EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE
EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE (Préparation : 5 heures -- Exposé et Questions : 1 heure) Rapport établi par : P.J. BARRE, E. JEAY, D. MARQUIS, P. RAY, A. THIMJO 1. PRESENTATION DE L EPREUVE 1.1.
RM 4.0 RM 3.6 RM 3.5 RM 3.1 RM 3.0 RM 2.1 RM
[ Tableau comparatif des évolutions de COMMENCE ] - Windows 7 Environnement - Windows Vista - Windows 2003/XP - Internet Explorer 7.0 - Internet Explorer 8.0 - Office 2010 (32 bits seulement) - Office
Brique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst [email protected] url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :
SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels
CNAM - CRA Nancy 2000/2001. Génie Logiciel. Jacques Lonchamp DEUXIEME PARTIE. Les techniques de spécification.
CNAM - CRA Nancy 2000/2001 Génie Logiciel Jacques Lonchamp DEUXIEME PARTIE Les techniques de spécification. 1. Introduction Tout produit complexe à construire doit être spécifié ; par exemple un pont de
Technologie 9 e année (ébauche)
Conseil scolaire acadien provincial École secondaire du Sommet Élaboré par M. J. Saldaña T., BPhB, BEd, MSc Année scolaire 2014 2015 Technologie 9 e année (ébauche) DESCRIPTION DU COURS Pour réussir dans
FICHE DE POSE FILMS AUTOMOBILES FPP.7.3.2.Auto A 07.07 SOMMAIRE
FICHE DE POSE FILMS AUTOMOBILES FPP.7.3.2.Auto A 07.07 METHODE DE POSE ET DE DEPOSE Film de Protection Solaire FILM AUTOMOBILE MATERIEL NECESSAIRE Un PULVITRE (pulvérisateur (11 litres) Une raclette MARJO
Problèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
www.imprimermonlivre.com
0 www.imprimermonlivre.com Composition d une couverture avec Word L objectif de ce guide est de vous proposer un mode opératoire pour créer une couverture avec Word. Nous vous rappelons toutefois que Word
Gestion de la Maintenance Assistée par Ordinateur
Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.
De Mes p@rcelles à Télépac
En suivant étape par étape les indications de cette fiche technique vous pourrez transférer en quelques clics votre assolement de mes p@rcelles vers TéléPAC 2014. Ensuite, vous aurez simplement à remplir
Implémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Informatique et codification Niveau 3
LA GESTION DU DEVELOPPEMENT INDIVIDUEL Informatique et codification Niveau 3 EVALUATION GDI DU SALARIE Informatique et codification NOM : PRENOM : Période d'activité : Matricule : Date de l'entretien :
Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Les diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
LCIS Laboratoire de Conception et d Intégration des Systèmes
LCIS Laboratoire de Conception et d Intégration des Systèmes Equipe -CTSYS Conception et Test des SYStèmes Réseaux de capteurs/actionneurs pour le bâtiment 1 Laboratoire de recherche public Quelques dates
Simulation d un système de paiement par carte bancaire
Simulation d un système de paiement par carte bancaire Mini projet IN301/IN3ST01-2009-2010 Sujet rédigé par Jean Cousty et Laurent Najman, très librement inspiré d un projet de Jérome Gueydan pour l ENSTA
TP base de données SQLite. 1 Différents choix possibles et choix de SQLite : 2 Définir une base de donnée avec SQLite Manager
TP base de données SQLite 1 Différents choix possibles et choix de SQLite : La plupart des logiciels de gestion de base de données fonctionnent à l aide d un serveur. Ils demandent donc une installation
Des applications locales à l infonuagique: comment faire la transition?
: comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / [email protected] Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation
Manuel Utilisateur RF Monitor Tracker
Manuel Utilisateur RF Monitor Tracker Propos: Guide d installation et d utilisation du logiciel RF-Monitor Premium de NEWSTEO, pour Trackers. Assistance technique : Pour toute question, remarque ou suggestion
Les grandes familles du numérique
Les grandes familles du numérique Les métiers de la production Gérer, exploiter et veiller les systèmes informatiques et réseaux Technicien infrastructure Technicien système, intégration, réseau, télécom,
CEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Préambule. Sommaire. Ouverture de votre Service Client. Configuration de La Solution Crypto. Activation. Paramètres PagesIMMO
Préambule La Solution Crypto offre en standard la possibilité de publier vos annonces et de les diffuser sur Internet, sur votre site Web ou sur différents serveurs d annonces, comme le décrit en détail
COMMUNE DE DAMPRICHARD DOSSIER D'INSCRIPTION PÉRISCOLAIRE 2015/2016. REPRÉSENTANTS LÉGAUX DE(S) l ENFANT(S) :
COMMUNE DE DAMPRICHARD DOSSIER D'INSCRIPTION PÉRISCOLAIRE 2015/2016 Date de réception du dossier le :.. A retourner en mairie avant le 20 août 2015 Demande d inscription à partir du pour l enfant (s) :
UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU
Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris
ET 24 : Modèle de comportement d un système Introduction à Labview et initiation à la réalisation d un Instrument Virtuel (VI).
ET 24 : Modèle de comportement d un système Introduction à Labview et initiation à la réalisation d un Instrument Virtuel (VI). Sciences et Technologies de l Industrie et du Développement Durable Formation
CCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?
Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler
Gestion de Chambres d'hôtes Logiciel GESTCHA
Gestion de Chambres d'hôtes Logiciel GESTCHA Le logiciel GESTCHA peut gérer les réservations de Chambres d'hôtes, Hôtel, Motel, Camping. Il est totalement paramétrable et évolutif. I - Menu Administrateur
Smart Energy & Power Quality Solutions. www.energy-portal.com. La solution Cloud pour votre gestion d Energie
Smart Energy & Power Quality Solutions www.energy-portal.com La solution Cloud pour votre gestion d Energie ENERGY-PORTAL Energy-Portal Vos avantages La solution cloud développée spécifiquement pour les
Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :
Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration
Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :
Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
PROGRAMME 2015-2016 DE FORMATION CONTINUE «COLLABORATEUR D ARCHITECTE D INTÉRIEUR» DEUXIÈME ANNÉE
PROGRAMME 2015-2016 DE FORMATION CONTINUE «COLLABORATEUR D ARCHITECTE D INTÉRIEUR» DEUXIÈME ANNÉE PRÉSENTATION Cette formation s adresse à un public de personnes désireuses d apprendre les bases de l architecture
Chapitre 3 : outil «Documents»
Chapitre 3 : outil «Documents» L outil «Documents» fonctionne comme le gestionnaire de fichiers de votre ordinateur. Vous pouvez y transférer des documents de tous types (html, Word, Powerpoint, Excel,
Réglage, paramétrage, contrôle, modification. Salle de conférence.
Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous
La solution FRANCHISES FIDELITY CARD
La solution FRANCHISES FIDELITY CARD Entre les coupons papiers peu valorisants et les systèmes informatiques centralisés trop lourds, existe-t-il un système de fidélisation qui vous corresponde parfaitement,
Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme
Fonctions linéaires et affines 3eme 1 Fonctions linéaires 1.1 Vocabulaire Définition 1 Soit a un nombre quelconque «fixe». Une fonction linéaire associe à un nombre x quelconque le nombre a x. a s appelle
