Systèmes temps réel et embarqués Concepts de base, expression des contraintes temporelles

Dimension: px
Commencer à balayer dès la page:

Download "Systèmes temps réel et embarqués Concepts de base, expression des contraintes temporelles"

Transcription

1 M2P GLRE Génie Logiciel, logiciels Répartis et Embarqués Systèmes temps réel et embarqués Concepts de base, expression des contraintes temporelles Z. Mammeri

2 1. Introduction Aujourd hui, les applications temps réel et embarquées sont de plus en plus variées et elles prendront de plus en plus de place dans notre vie quotidienne de demain. Réservés, il y a quelques années, aux applications industrielles, les systèmes temps réel et embarqués font leur apparition dans beaucoup d autres secteurs tels que le transport, le multimédia, les consoles de jeux,... En termes de complexité, les systèmes temps réel et embarqués couvrent un large spectre allant du simple microcontrôleur (pour le contrôle de la fermeture/ouverture d une vanne, par exemple), jusqu aux systèmes répartis (pour le contrôle du trafic aérien, par exemple). Les enjeux économiques et les intérêts scientifiques liés aux systèmes temps réel et embarqués sont multiples. C est la raison pour laquelle on assiste, depuis les années soixante-dix, à une profusion de langages, de méthodes, d algorithmes, de protocoles de communication, etc., pour le temps réel et l embarqué. Les travaux développés sur le temps réel et l embarqué concernent des sujets diversifiés notamment : la spécification et la conception d applications, les exécutifs, les langages, les protocoles de communication, la vérification et validation d applications et de protocoles, le contrôle de procédés, l automatique, les bases de données, les systèmes experts et le multimédia. La diversité des compétences qui interviennent aujourd hui dans les applications dites temps réel et embarquées est telle qu il est parfois difficile, surtout pour un profane, de saisir parfaitement le sens du terme temps réel et embarqué. Le temps réel exprime une qualité de service à fournir, pour certains, une nécessité de garantir des délais de réponse connus à l avance, pour d autres. Toutes les applications temps réel ont une caractéristique commune qui réside dans l existence de contraintes temporelles dont il faut tenir compte. Ces contraintes peuvent prendre diverses formes (échéances, intervalles de temps, durée de validité, etc.) et s appliquer à des objets variés. En effet, dans les applications temps réel, les données ont une durée de vie limitée et deviennent obsolètes après un certain temps, les événements apparaissent à des instants particuliers et doivent être pris en compte au bout de délais connus à l avance et les traitements (ou actions) ont souvent des instants de débuts, de fin et des durées d exécutions fixés. Nous voulons, dans ce chapitre, clarifier le concept de contraintes de temps, en particulier leurs origines, les formes d expressions qu elles prennent et le problème lié à leur dérivation tout au long du cycle de conception et de développement d une application temps réel. Les différents aspects des contraintes temporelles sont traités à l aide d exemples simples pris dans différents domaines d activités qui font appel aux applications et systèmes temps réel. 2. Applications et systèmes temps réel et embarqués 2.1. Domaines d applications Jusqu à une date récente, les systèmes temps réel et embarqués étaient destinés quasi-exclusivement aux applications de contrôle/commande de procédés (ou de phénomènes) physiques (tels que des laminoirs ou des usines de fabrication de voitures) et applications militaires. La notion de temps réel se confondait alors avec ce type d applications. Le développement de l informatique aidant, les applications temps réel et embarqués sont présentes aujourd hui dans des domaines très variés comme le montre la liste suivante, même si elle n est pas exhaustive : télécommunications (transport de la parole, systèmes de commutation, ), domaine médical (assistance et supervision de malades, ), contrôle de différents équipements dans les voitures, bus, trains, avions,, contrôle et régulation de trafic en milieu urbain, Contraintes temporelles - Z. Mammeri 2

3 guidage de véhicules en milieu urbain, industrie (contrôle/commande de procédés manufacturiers ou continus, ), domaine militaire (suivi de trajectoires de missiles, ) aérospatial (suivi de satellites, simulation de vols, pilotage automatique, ), multimédia (transport d images et de voie, téléconférences, ), finance (suivi du cours des devises et actions,...), loisirs (consoles de jeu,...), domotique (sécurité d habitations, ), contrôle/commande d appareils électroménagers Définitions La diversité des domaines d applications rend difficile l élaboration de définitions sur lesquelles tout le monde s accorde. 1. Systèmes embarqués Voici quelques définitions pour cerner le concept de système embarqué : - Un système embarqué (SE) est un système informatisé spécialisé qui constitue une partie intégrante d un système plus large ou une machine. Typiquement, c est un système sur un seul processeur et dont les programmes sont stockés en ROM. A priori, tous les systèmes qui ont des interfaces digitales (i.e. montre, caméra, voiture ) peuvent être considérés comme des SE. Certains SE ont un système d exploitation et d autres non car toute leur logique peut être implantée en un seul programme. - Un système embarqué est une combinaison de logiciel et matériel, avec des capacités fixes ou programmables, qui est spécialement conçu pour un type d application particulier. Les distributeurs automatiques de boissons, les automobiles, les équipements médicaux, les caméras, les avions, les jouets, les téléphones portables et les PDA sont des exemples de systèmes qui abritent des SE. Les SE programmables sont dotés d interfaces de programmation et leur programmation est une activité spécialisée. - Un système embarqué est une composante primordiale d un système (i.e. un avion, une voiture ) dont l objectif est de commander, contrôler et superviser ce système. - Un système embarqué est un système enfoui (embedded system) Par rapport aux autres systèmes informatisés, les systèmes embarqués sont caractérisés par : - Encombrement mémoire (mémoire limitée, pas de disque en général) - Consommation d énergie (batterie : point faible des SE) - Poids et volume - Autonomie - Mobilité - Communication (attention : la communication affecte la batterie) - Contraintes de temps réel - Contraintes de sécurité - Coût de produits en relation avec le secteur cible Contraintes temporelles - Z. Mammeri 3

4 2. Systèmes temps réel Selon l aspect abordé dans les systèmes temps réel, on choisit une définition qui s approche le plus de la problématique traitée. Ainsi, on assimile, selon le cas, un système temps réel à un système rapide, à un système en interaction directe avec un procédé physique, à un système réactif, à un système qui ne fournit pas de réponse en différé, à un système avec un comportement prédictible, à un système qui travaille sur des données fraîches, à un système robuste, etc. Cependant, toutes les applications temps réel (dites aussi applications contraintes par le temps ou encore applications temps contraint) ont en commun la prépondérance du facteur temps. Elles doivent réagir en tenant compte de l écoulement du temps (on parle de timeliness property, en anglais). Cette caractéristique fondamentale qui distingue globalement les applications temps réel des autres types d applications informatiques (de gestion ou autres) est exprimée par la définition suivante qui est la plus couramment référencée dans la littérature : A real-time system is defined as a system whose correctness of the system depends not only on the logical results of computations, but also on the time at which the results are produced [STA 88]. Cette définition a conduit, en quelque sorte, à l adage suivant que toute personne intervenant dans le cycle de vie d une application temps réel connaît ou devrait connaître : Un résultat juste mais hors délai est un résultat faux. En plus de l existence de contraintes de temps, et selon les domaines d applications, les définitions consacrées à la notion d applications temps réel font apparaître des propriétés fondamentales, notamment la prédictibilité des comportements et la tolérance aux fautes. En effet, dans les applications temps réel dites temps critique (telles que la commande de procédés industriels ou d engins militaires), le respect des contraintes de temps est une nécessité en toute circonstance (y compris les situations de surcharge des processeurs et du réseau), et on parle alors de propriété de prédictibilité du comportement (ou predictability, en anglais) du système. Il faut noter que le degré de prédictibilité varie d une application à l autre. Certaines applications exigent une prédictibilité absolue (100%), d autres se contentent d un seuil fixé en dessous duquel on considère que la qualité de service rendu est remise en cause. Des définitions, comme celle que l on trouve dans le Petit Larousse introduisent la notion d urgence de traitement ( élaboration immédiate de résultats ). De telles définitions sont trop restrictives. Il est admis aujourd hui que le temps réel, dans son contexte général, n implique pas nécessairement la rapidité, mais plutôt, une exécution à temps pour tenir compte de la dynamique du phénomène auquel est associée une application temps réel. Une contrainte du type lancer la sirène de l usine à midi est bien une contrainte temporelle, mais elle n implique pas nécessairement une réponse immédiate dès que cette contrainte est connue, mais plutôt une réponse à un instant précis, c est-à-dire, à midi. La rapidité de réponse d un système est un paramètre de performance qu il faut distinguer du concept de temps réel. Il est évident qu un système qui réagit très vite aux événements qu il détecte a de fortes chances de convenir aux applications temps réel. Il est à noter aussi que des performances minimales (en termes de temps de réponse, de délais de communication, etc.) sont souvent exigées d un système pour que celui-ci puisse être utilisé afin de répondre à des contraintes de temps spécifiques. Des performances minimales sont nécessaires pour le temps réel, mais elles ne sont pas suffisantes, il faut savoir les adapter correctement aux contraintes de temps à satisfaire, en particulier par l utilisation d algorithmes d ordonnancement adéquats. Une pratique courante consiste à surdimensionner les systèmes utilisés pour être sûr de respecter les contraintes de temps imposées. Par ailleurs, toute application temps réel est en interaction (forte ou faible selon les cas) avec son environnement. Lequel environnement peut être un procédé industriel, un moteur d avion, une ville (si on s intéresse à la pollution, par exemple), un malade, un groupe de participants à une téléconférence, un enfant devant sa console de jeu, etc. La nature de l environnement à une incidence directe sur la criticité des actions entreprises dans une application temps réel Notion de criticité et d importance des opérations Contraintes temporelles - Z. Mammeri 4

5 La notion de criticité (ou criticality en anglais) a été introduite comme critère pour pouvoir classer les applications temps réel selon la sévérité, en terme de coût engendré par le non-respect des contraintes temporelles. On parle de faute temporelle, quand les contraintes de temps ne sont pas respectées. On distingue généralement les fautes bénignes n affectant pas de manière significative le service rendu par le système et les fautes catastrophiques conduisant à des pertes de vies humaines, des pertes financières, de la pollution de l environnement, etc. [LAP 92]. En utilisant la notion criticité, on a coutume de classer les systèmes temps réel en trois familles : Systèmes à contraintes temporelles critiques (hard real-time systems) où le non-respect des contraintes de temps peut conduire à des défaillances avec des conséquences pouvant être graves. Si l échéance est dépassée, il y a faute. Si l échéance est dépassée, il y a faute. Systèmes à contraintes temporelles souples (soft real-time systems) où le dépassement des échéances est considéré comme une faute bénigne. Lorsqu une échéance est dépassée, il n y a pas faute ; le résultat peut être exploitable même s il est fourni après l échéance. Systèmes à contraintes temporelles strictes (firm real-time systems) où le dépassement occasionnel des échéances est toléré. Il y a faute (bénigne) si l échéance n est pas respectée. EXEMPLES. 1. Les systèmes d interception de missiles ou de contrôle d atterrissage d avions sont considérés comme étant des systèmes à contraintes temporelles critiques. En effet, dans un système d interception de missiles, si un missile n est pas intercepté à temps, cela peut conduire à des conséquences graves. Si une opération d atterrissage d un avion commencée n est pas achevée au bout d un délai borné, un accident grave peut survenir. 2. Les systèmes de téléconférences et les systèmes de réservation des compagnies aériennes sont considérés comme étant des systèmes à contraintes temporelles souples. Dans un système de téléconférence, son et image doivent être synchronisés, mais des dérives de synchronisation (dues à des messages tardifs) sont souvent tolérées. Pour les systèmes de réservation des compagnies aériennes, si une requête de réservation dure un peu plus longtemps que prévu, la seule conséquence regrettable peut être la perte d un client qui quitte l agence, car il ne souhaite plus attendre davantage. 3. Certains systèmes de supervision d installations industrielles sont considérés comme des systèmes à contraintes strictes. Par exemple, des pièces fabriquées sur une chaîne de production sont déposées sur un convoyeur et passent devant une caméra qui doit détecter certaines anomalies de fabrication. En fonction des anomalies détectées par le système de reconnaissance, les pièces sont dirigées vers la cellule de fabrication appropriée. La détection des anomalies doit se faire pendant que la pièce est en mouvement. Si la détection d anomalie ne s est pas faite dans les temps, la pièce est recyclée sur le convoyeur pour une deuxième analyse. On accepte que le système recycle une pièce sur dix car s il recycle trop de pièces la chaîne de production s en trouve ralentie. Les contraintes temporelles critiques doivent être respectées en toute circonstance. Pour les contraintes temporelles souples, on peut, selon les domaines d applications et surtout selon les choix du concepteur : Soit décider que toutes les opérations à contraintes temporelles souples ont la même importance et en cas de surcharge du système, les opérations à sacrifier (c est-à-dire, celles qui vont rater leurs échéances) sont sélectionnées en fonction de l ordre d arrivée des requêtes associées à ces opérations. Soit décider d affecter des niveaux d importance qui seront utilisés pour choisir les opérations à sacrifier. Avec cette deuxième approche, le système essaiera de minimiser les opérations tardives, mais aussi de garantir le respect des opérations les plus importantes d abord. Dans la pratique, le concepteur évite souvent (par manque d informations suffisantes, ou peut-être, parce qu il considère que tout est important pour lui) d affecter des niveaux d importance aux opérations à effectuer, ce qui rend cette approche peu utilisée Schéma général de système temps réel Contraintes temporelles - Z. Mammeri 5

6 Figure 1. Système de contrôle-commande BVR : boîte vitesse robotisée Figure 2. Exemple de système de contrôle commande Contraintes temporelles - Z. Mammeri 6

7 Figure 3. Composants d un système de contrôle-commande Capteurs Actionneurs Environnement Système de contrôle Figure 4. Système temps embarqués et non embarqués Contraintes temporelles - Z. Mammeri 7

8 2.5. Vues de systèmes temps réel et embarqué a) Vues métier - Chimiste Formes, durées des réactions chimiques - Médecin Types de maladie, paramètres biologiques - Pilote Décollage, atterrissage, manette, altitude - b) Vues de l automaticien Figure 5. Vue de l automaticien Contraintes temporelles - Z. Mammeri 8

9 c) Vues de l informaticien Figure 6. Vue de l informaticien Figure 7. Processus de modélisation Contraintes temporelles - Z. Mammeri 9

10 Figure 8. Analyse des besoins Figure 9. Identification de fautes et modes de marche Contraintes temporelles - Z. Mammeri 10

11 2.6. Objets de base des applications temps réel et embarquées Toute application temps réel est composée d un ensemble d actions qui opèrent sur des données en tenant compte de l écoulement du temps et des événements qui apparaissent au niveau du système informatique ou de son environnement. Les trois concepts (actions, données et événements) sont les composants de base de toutes les applications temps réel. Les contraintes temporelles sont exprimées sur ces trois types d objets. Nous définissons d abord ces trois types d objets et nous verrons ensuite les contraintes temporelles que l on peut leur associer. Une action peut correspondre à tout traitement ayant une fonctionnalité bien précise au niveau de l application, cela peut être une tâche dans les systèmes temps réel, une transaction dans les bases de données temps réel, une opération de transmission sur un réseau, un agent dans les systèmes à base de connaissances, etc. Au cours de la phase de conception, des actions sont introduites, par raffinement d autres actions. On peut alors distinguer des actions simples et des actions composées qu il faut raffiner lors d une étape ultérieure. Une donnée représente toute information simple ou composée utilisée par une ou plusieurs actions pour s exécuter. Une mesure de température, un fichier contenant une image ou un paquet véhiculé par un réseau sont des exemples de données. Un événement désigne un changement d état dans le système informatique ou dans son environnement. température > 100 C, Fin de la tâche T1, réception d une image vidéo, Fin de transaction sont des exemples d événements. Les occurrences d événements peuvent apparaître de manière périodique, à des instants connus à l avance ou de manière aléatoire. En général, l occurrence d un événement désigne le passage de vrai à faux (ou de faux à vrai) d une condition dite condition événementielle. L action effectuée pour traiter une occurrence d événement est dite action événementielle. Contraintes temporelles - Z. Mammeri 11

12 3. Origines des contraintes temporelles Pour comprendre les origines des contraintes temporelles imposées à une application temps réel, il faut remonter à l environnement dans lequel ladite application est destinée à fonctionner. Pour aider à mieux comprendre les origines des contraintes temporelles, nous commençons tout d abord par fixer les idées à l aide de quelques exemples : EXEMPLE. 1. Pour offrir une bonne qualité vidéo dans une application multimédia, 25 images par seconde sont nécessaires. 2. Des pièces fabriquées sur une chaîne de production sont déposées sur un convoyeur et passent, avec une vitesse de 1 m/s, devant une caméra qui doit détecter certaines anomalies de fabrication. En fonction des anomalies détectées par le système de reconnaissance, les pièces sont dirigées vers une cellule de fabrication appropriée. La détection des anomalies doit se faire pendant que la pièce est en mouvement. Par conséquent, le traitement doit s effectuer au bout d un temps bien précis tenant compte de la vitesse du convoyeur, pour permettre à la pièce d être aiguillée vers la bonne cellule. 3. Un système de contrôle de trafic aérien prend des décisions concernant des avions qui veulent atterrir en tenant compte de nombreux facteurs, tels que le nombre de pistes, la position des avions et leur réserve en carburant, la vitesse du vent, les correspondances des passagers, etc. Le temps d attente d un avion avant atterrir tient compte de tous ces facteurs. 4. Le temps d accès à une base de données pour effectuer une réservation de place sur un vol ne doit pas excéder deux minutes, pour éviter de longues attentes aux clients. 5. L application doit être supportée par un réseau de type bus à jeton à 10 Mb/s déjà installé par l entreprise. 6. Pendant une répétition musicale distribuée, la musique jouée par un musicien à l aide d un instrument connecté à une station de travail doit être acheminée vers tous les autres membres de l orchestre au bout de quelques millisecondes, pour que l ensemble de l orchestre soit synchronisé. Les premiers travaux à avoir tenté de clarifier le concept de contraintes temporelles sont ceux de Dasarathy [DAS 85] et Taylor [TAY 80] qui ont proposé une classification des contraintes de temps en deux catégories : des contraintes comportementales qui imposent des limites sur les inter-arrivées de stimuli au système, des contraintes de performance qui imposent des limites sur les temps de réponse du système, Cette classification a été améliorée par Ramamritham [RAM 96] pour distinguer : des contraintes temporelles liées à l environnement (c est-à-dire, ayant des origines externes), c est le cas des exemples 1, 2, 3, 4 et 6 ci-dessus, et des contraintes temporelles liées à des choix de conception et d implantation (c est-à-dire, ayant des origines internes), c est le cas de l exemple 5 ci-dessus Origines externes Dans ce cas, les contraintes temporelles sont inhérentes à la dynamique de l environnement et elles peuvent correspondre, en général, à : Des caractéristiques physiques (telles que la vitesse d un avion) ; Des caractéristiques liées aux lois de commande du système physique (telles que les boucles de régulation) ; Une qualité de service requise en terme de délai de réponse tolérable (par exemple, un temps maximum pour autoriser un avion à se poser, une fois que le pilote a émis une demande d atterrissage, ou encore une fréquence d échantillonnage du son, pour offrir une certaine qualité audio) ; Contraintes temporelles - Z. Mammeri 12

13 La perception sensorielle et le temps de réaction de l homme (par exemple, tenir compte du temps entre lequel un système de contrôle signale une alarme indiquant que le niveau bas de carburant est atteint et l instant de réaction du pilote à cette alarme pour se poser en urgence) ; Des contraintes à caractère commercial ou autres (par exemple, les produits commandés doivent être livrés x jours au plus tard après la réception de la commande). Les contraintes temporelles ayant leur origine dans l environnement de l application temps réel sont imposées et l application doit y faire face. La compréhension des origines des contraintes temporelles est importante. En effet, ce sont ces origines qui nous renseignent sur les contraintes temporelles qu il faut impérativement respecter et celles que l on peut rater de temps à autre Origines internes Une fois que les contraintes inhérentes à l environnement sont explicitées, le développement d une application temps réel conduit à faire des choix de : Conception, c est-à-dire : - d architecture centralisée ou répartie (répartition des données, du contrôle), - d actions périodiques (avec les périodes adéquates) ou apériodiques, - d actions critiques ou actions non critiques, Une architecture matérielle et logicielle pour supporter l application, en particulier choix de : - processeurs avec des vitesses particulières, - système d exploitation (intégrant des algorithmes d ordonnancement), - réseau offrant des débits et des temps de réponse donnés avec un coût qui tient compte de la nature de l application. Les choix précédents conduisent à introduire des contraintes temporelles en termes de périodes, d échéances (ou deadlines), de durées de vie des données, de délais de communication, de temps d exécution pour chaque action, de temps de réaction à un événement, etc. Il est clair que les décisions prises à une étape du cycle de développement ont une incidence directe sur les contraintes imposées à l étape suivante. Par exemple, si on décide de placer deux tâches sur deux machines différentes, il va falloir préciser les contraintes temporelles imposées aux messages à partir de celles imposées aux tâches communicantes. On parle dans ce cas de dérivation de contraintes d un niveau à partir de celles du niveau supérieur. Contraintes temporelles - Z. Mammeri 13

14 4. Types d expression des contraintes temporelles Une contrainte temporelle sur une action, une donnée ou un événement peut s exprimer en faisant référence au temps quantifié (temps explicite) ou au temps non quantifié (temps logique) Expressions à l aide du temps quantifié Le temps explicite fait référence aux instants (temps absolu) ou aux intervalles de temps (temps relatif). Généralement le temps explicite est exprimé en utilisant l une des formes suivantes : un instant (ou une date), une fenêtre temporelle (ou un intervalle de temps), une durée (ou un délai ou encore une période), Un instant (ou une date) exprime un point particulier sur l axe du temps. Ce point peut être une constante (par exemple "midi") ou l instant d occurrence d un événement (par exemple, "début d une transaction sur une base de données"). Une fenêtre temporelle (un intervalle, un délai ou une période) exprime un segment sur la droite du temps. Une fenêtre temporelle (ou un intervalle de temps) est définie à l aide d un couple d instants qui en définissent le début et la fin. Avec la notion de durée (ou de délai), on introduit parfois la notion de minimum, de maximum ou de moyenne, pour indiquer, non pas une valeur exacte à respecter, mais plutôt une borne inférieure ou supérieure ou une moyenne à respecter. Ces notions sont, en général, associées à la durée d exécution des actions. La durée minimale est exigée pour obtenir des résultats dans le meilleur des cas, la durée maximum, dans le pire des cas. La durée moyenne est utilisée pour tenir compte de la distribution de la charge du système et permet, entre autres, de déterminer la probabilité de respect des contraintes de temps des opérations non temps critique en fonction de la charge du système Expressions à l aide du temps logique Le temps logique est utilisé pour exprimer des relations entre intervalles de temps, non nécessairement mesurés explicitement, durant lesquels s exécutent des actions, ou entre des occurrences d événements. Il permet, par exemple, d exprimer qu un événement E1 apparaît avant ou après un autre événement E2. Il a été introduit par Lamport [LAM 78]. Les opérateurs introduits par Allen constituent une extension de ceux introduits par Lamport et permettent d exprimer les relations usuelles entre intervalles de temps (Before, Meets, During, Starts with, etc.) [ALL 83]. Il faut signaler que nous ne traitons pas ici les opérateurs modaux indiquant des aspects temporels tels que un jour, parfois, infiniment, souvent, toujours, etc., étudiés par les linguistes et en intelligence artificielle pour raisonner sur le temps, et qui ne sont pas utilisés dans les applications temps réel actuelles. Il est important de souligner que l analyse des contraintes exprimées à l aide du temps logique permet d élaborer et de vérifier des propriétés logiques qui apportent des informations très intéressantes sur les systèmes temps réel, en particulier les propriétés de sûreté et de vivacité. Contraintes temporelles - Z. Mammeri 14

15 5. Contraintes temporelles associées aux événements, données et actions 5.1. Contraintes temporelles associées aux événements Une occurrence d événement représente un changement d état significatif qui déclenche une action événementielle explicitement spécifiée. C est au travers des événements qu une application temps réel réagit aux changements d état de son environnement (on parle dans ce cas d événements externes ou de stimuli et réponses) et du système informatique (on parle dans ce cas d événements internes). Selon la nature des événements (qu ils soient internes ou externes), et donc selon le sens des actions événementielles qui leur sont associées, la prise en compte des occurrences successives peut être interprétée de plusieurs manières : une seule occurrence à la fois, toutes les occurrences doivent être prises en compte, etc. Cela a conduit à distinguer trois types d événements : Evénements fugaces : il s agit d événements destinés à être traités immédiatement par les actions qui sont en attente de ces événements. Si aucune action n est en attente d un événement fugace, l occurrence de celui-ci est perdue. EXEMPLE. Les systèmes de guidage de véhicules en milieu urbain renseignent, en temps réel, les usagers sur la présence de chantiers, accidents et bouchons concernant toute une ville, un quartier ou un itinéraire. Quand un accident est signalé par le PC de circulation, seuls les usagers ayant choisi des itinéraires passant par le point d accident sont avertis par leurs systèmes embarqués qui leur proposent alors de nouveaux itinéraires. Dans ce cas, l événement accident de circulation est considéré comme fugitif pour les usagers. Cet événement est, par contre, nettement mémorisé par les personnes subissant l accident. Evénements mémorisés : contrairement à un événement fugace, une occurrence d événement mémorisé est enregistrée jusqu à ce qu elle soit prise en compte. La question qui se pose ensuite est que se passe-t-il si plusieurs occurrences sont détectées alors que la première de ces occurrences n est pas encore complètement traitée? Selon la nature de l événement, on peut : - soit traiter une seule occurrence à la fois et toutes celles qui arrivent entre temps sont ignorées. On parle, dans ce cas, d événement de type booléen. EXEMPLE. On considère un émetteur qui diffuse des messages vers un ensemble de récepteurs. Si un des récepteurs ne reçoit pas correctement un message, il renvoie un acquittement négatif. La réception d un acquittement négatif, par l émetteur, constitue un événement (appelons-le erreur de communication ). Après diffusion d un message, l émetteur attend pendant un certain temps. Si un ou plusieurs acquittements négatifs ont été reçus, l émetteur rediffuse le message concerné à tous les récepteurs. Dans ce cas, on considère que l événement erreur de communication est de type booléen, puisque l action de retransmission (c est-à-dire, l action de prise en compte de l événement) est déclenchée une seule fois pour tous les acquittements négatifs correspondant à un même message. - Soit traiter obligatoirement toutes les occurrences de l événement. On parle, dans ce cas, d événement à compte. EXEMPLE. Un robot met des bouteilles dans des boîtes. L arrivée d une bouteille devant le robot est signalée via un événement présence bouteille. Si une bouteille arrive alors que le bras du robot est en train de mettre la bouteille précédente dans une boîte, cette dernière bouteille est prise en compte dès que le bras du robot devient libre. Ainsi toutes les occurrences de l événement sont prises en compte. Le système informatique perçoit une occurrence d événement comme un signal défini, du point de vue temporel, par trois paramètres : un instant de signalisation de l occurrence, un instant de prise en compte de l occurrence (c est-à-dire, l instant de lancement de l action événementielle) et un instant d acquittement (c est-à-dire, l instant d effacement de l occurrence). Les contraintes temporelles, pour la prise en compte de Contraintes temporelles - Z. Mammeri 15

16 l événement, peuvent être exprimées sur la durée de vie des occurrences et/ou sur les instants et/ou l ordre d occurrences d événements Contraintes temporelles sur la durée de vie d événement Pour tenir compte de la dynamique de l application, un événement détecté doit être traité au bout d un délai maximal connu à l avance. Ce délai est appelé durée de vie de l événement et désigne l intervalle de temps pendant lequel l action événementielle doit être exécutée et terminée une fois l occurrence de l événement détectée. Il s agit ici d une contrainte exprimée à l aide du temps quantifié. EXEMPLE. Si on considère qu un débordement a lieu 10 secondes après que le niveau haut du liquide dans une cuve est atteint et qu aucune opération de fermeture de vanne n a été réalisée, alors l événement de détection du niveau haut a une durée de vie de 10 secondes. Le concepteur peut aussi raisonner sur la durée de vie d un événement en utilisant le temps logique. Une occurrence d événement cesse d être valide dès qu un autre événement est détecté. EXEMPLE. Une occurrence de l événement vanne ouverte reste valide jusqu à ce que l événement vanne fermée soit détecté Contraintes temporelles sur les instants et l ordre d occurrence d événements Ces contraintes indiquent à quel instant absolu ou relatif une occurrence d événement va avoir lieu. Des expressions usuelles de ce type de sont les suivantes : un événement doit avoir lieu à un instant précis. EXEMPLE. La sirène doit sonner trois fois à midi le premier mercredi de chaque mois. Un délai minimum, maximum ou moyen entre les occurrences d un même événement ou de deux événements différents. Ceci permet d exprimer des relations entre un stimulus et une réponse, entre deux stimuli, etc. Les contraintes sur les délais maximum et minimum entre occurrences d événements décrivent en quelque sorte le débit d événements que peut supporter le système temps réel. EXEMPLE. Selon la norme ITU B112, pendant la composition d un numéro téléphonique, lorsqu un chiffre est tapé, le suivant doit l être après 66 ms au minimum et 10 à 20 secondes (selon le réseau) au maximum. Un événement doit avoir lieu avant (ou après) un autre événement explicite, ou avant (ou après) un autre événement parmi un ensemble d événements. Un événement doit avoir lieu en même temps qu un autre événement (la notion de simultanéité d événements signifie que les instants d occurrence d événements sont distants d une quantité inférieure à l intervalle minimal de datation des événements dans l application considérée). En particulier, si on se place dans le contexte des systèmes répartis, la simultanéité d événements résulte de l incapacité à définir une relation avant ou après entre événements apparaissant sur des sites différents, à cause de l existence de vues (pouvant être différentes d un site à l autre) engendrées par les délais de communication variables. Il est à noter que les contraintes énumérées précédemment ne s appliquent qu aux événements mémorisés. Les événements fugaces, de par leur nature, n imposent pas de contraintes temporelles explicites sur leur prise en compte. Contraintes temporelles - Z. Mammeri 16

17 5.2. Contraintes temporelles associées aux données Selon le niveau hiérarchique de l application auquel on se place, une donnée peut être une mesure d une grandeur physique, une variable locale, un fichier, un paquet en cours d acheminement dans un réseau, etc. Une donnée est produite à un instant (dit instant de production) par une action, dite producteur, et est utilisée à un autre instant (dit instant d utilisation ou de consommation) par une autre action, dite utilisateur ou consommateur. Pour prendre des décisions correctes tenant compte de l état réel de l environnement, les données manipulées par une application temps réel doivent être cohérentes du point de vue temporel. Les contraintes de cohérence de données temps réel peuvent s exprimer de trois manières : par des contraintes individuelles (ou de durée de validité), des contraintes de production ou des contraintes de groupe (contraintes de corrélation). Durée de validité (ou contrainte de fraîcheur) : la durée de validité d une donnée temps réel correspond à l intervalle de temps maximum séparant l instant de consommation de l instant de production de cette donnée. Une donnée peut avoir, selon la nature de l application, une durée de validité unique pour tous les consommateurs, ou bien une durée de validité propre à chaque consommateur (ou à un groupe de consommateurs). EXEMPLE. Dans un jeu vidéo, des disques sont lancés et le joueur doit les détruire en vol. Un disque n est présent à l écran que pendant une seconde (durée de validité) et le joueur doit réagir vite pour marquer des points. Contraintes de production : elles expriment des contraintes sur le rythme de production de valeurs d une donnée. En général, elles s appliquent aux données produites périodiquement et spécifient les intervalles de temps minimum ou maximum entre les instants de production de deux valeurs d une même donnée. EXEMPLE. Un système de surveillance de l entrée principale d un immeuble doit prendre et enregistrer une image par seconde. Contraintes de corrélation : dans une application temps réel, une action peut utiliser plusieurs données, mais pour fournir un résultat temporellement correct, les données utilisées doivent être produites dans un même intervalle de temps donné. On parle, dans ce cas de contraintes de corrélation. EXEMPLE. L animation d une réunion à l aide d un système de téléconférence nécessite que l application multimédia sous-jacente utilise des sons et des images échantillonnés en même temps, pour que le geste et la voix soient coordonnés Contraintes temporelles associées aux actions Dans une application temps réel, les actions (c est-à-dire, les tâches, les processus, les agents, etc. selon le domaine d application) opèrent sur des données temporelles en tenant compte de l écoulement du temps et des occurrences d événements. Généralement, dans les applications temps réel, les actions sont activées périodiquement, à des instants fixes ou sur occurrences d événements. Pour tenir compte des contraintes de validité des données et de durée de vie des événements, la durée d exécution des actions est bornée. Par ailleurs, la coopération entre différentes actions composant une application temps réel, conduit à imposer des contraintes de précédence à ces actions. Ainsi, les principales contraintes temporelles que l on peut associer à une action peuvent avoir les formes suivantes Contraintes exprimées sur une seule action Ces contraintes correspondent en général à : une période (pour des actions telles que la scrutation de capteurs), un instant pour démarrer la première instance d une action périodique, Contraintes temporelles - Z. Mammeri 17

18 un instant (cet instant peut être un temps absolu ou une occurrence d événement) au plus tôt pour le démarrage d une action, un instant au plus tard, pour démarrer une action, un instant au plus tard (ou échéance absolue), pour terminer une action, un temps maximum d exécution (ou échéance relative) un temps maximal d attente d une ressource, un temps minimal et/ou maximal d utilisation d une ressource, un temps minimum d exécution affecté à l action pour que celle-ci puisse produire un résultat approximatif mais correct (ce type de contraintes est employé dans les applications où des actions sont conçues pour fournir des résultats avec une qualité qui dépend du temps d exécution qui leur est imparti. De telles actions sont appelées anytime algorithms). EXEMPLE. Pour éviter une attente trop longue aux utilisateurs du Web, les algorithmes de recherche et d affichage d images fonctionnent selon le principe des anytime algorithms : l utilisateur reçoit une première image esquissant les grandes lignes d une scène, il peut alors, dès la réception de la première version de l image, changer de requête, ou bien attendre jusqu à obtenir une image avec une grande précision. Plus l utilisateur attend, plus l image se précise Contraintes de relations entre actions (contraintes de synchronisation) Il s agit d exprimer des contraintes sur les intervalles de temps durant lesquels les actions sont exécutées. Souvent ce type de contraintes est réduit à des contraintes de précédence. En utilisant les opérateurs d Allen, on peut exprimer toute une variété de contraintes (I k désigne l intervalle de temps d exécution d une action A k ) : I 1 Before I 2 : l action A 1 doit s exécuter avant l action A 2 ; I 1 Meets I 2 : l une des deux actions A 1 ou A 2 doit commencer immédiatement quand l autre se termine ; I 1 During I 2 : l action A 1 commence son exécution après le début de l action A 2 et se termine avant la fin de l action A 2 ; I 1 Starts with I 2 : l action A 1 doit commencer en même temps que l action A 2 ; I 1 Finishs with I 2 : l action A 1 doit se terminer en même temps que A 2 ; I 1 Overlaps I 2 : les deux actions A 1 et A 2 ne commencent pas et ne se terminent pas en même temps, l action qui commence la première se termine la première et les deux intervalles I 1 et I 2 ont une intersection non nulle ; I 1 Equal I 2 : les actions A 1 et A2 doivent commencer et se terminer en même temps. Contraintes temporelles - Z. Mammeri 18

19 6. Dérivation des contraintes temporelles 6.1. Objectif, principe et formes de dérivation de contraintes temporelles En étudiant de près les différentes formes d expression de contraintes temporelles sur les trois types d objets de base (actions, données et événements), on remarque beaucoup de similitudes d expression. Etant donné les liens étroits entre les trois types d objets de base, nombreux sont ceux qui se posent la question suivante : peut-on déduire (manuellement ou automatiquement) les contraintes temporelles associées à un d objet à partir de celles déjà imposées à un autre objet? Cette question n est pas une simple curiosité, car le jour où on saura y répondre par l affirmative, on pourra systématiser le passage d une phase à l autre dans le cycle de développement d une application temps réel et vérifier plus facilement les aspects temporels des entités qui apparaissent au niveau de chaque phase. Le premier niveau de dérivation est celui qui consiste à traduire les caractéristiques physiques et les contraintes liées à la dynamique de l environnement en termes de contraintes temporelles sur des objets informatiques. Par exemple, à partir d une grandeur physique, telle que la vitesse d un moteur, on peut déduire des périodes d échantillonnage, des périodes des boucles de régulation, etc. Dans le cas général qui nous intéresse ici, ce passage ne peut être systématique (c est-à-dire, avec des règles explicites, applicables et efficaces pour tous les domaines), car il induit beaucoup de choix de dérivation qui dépendent de multiples facteurs tels que la méthode de conception retenue, les hypothèses initiales sur l architecture support (nombre de machines, systèmes d exploitation, algorithmes d ordonnancement, protocoles de communication, etc.), les coûts envisagés pour l application et l architecture de l application (répartition ou non, mécanismes de redondance et de tolérance aux fautes, etc.). Même pour les exemples simples, tels que des actions périodiques, la dérivation de contraintes temporelles pour les niveaux inférieurs est complexe. Par exemple, une contrainte du type produire 100 voitures par jour conduit à dériver quasiment toutes les contraintes temporelles que l on retrouve dans une usine de fabrication de voitures. Il est donc difficile, voire impossible, d automatiser complètement la notion de dérivation de contraintes temporelles. Il existe aujourd hui beaucoup de méthodologies, de méthodes, d outils et de langages, pour la conception et la description d applications temps réel. Mais, il n existe pas de travaux proposant une démarche systématique permettant de déduire les contraintes temporelles des objets informatiques à partir des caractéristiques de l environnement considéré. Quelques rares embryons de méthodes ont été proposés seulement. Une des études les plus conséquentes est celle de Gerber et al [GER 95] qui ont proposé une méthode de dérivation des contraintes (périodes et échéances) de tâches, à partir de contraintes sur les données (durée de validité et contrainte de corrélation), avec comme hypothèses : architecture monoprocesseur, des tâches périodiques, des périodes harmoniques, les tâches ayant des contraintes de précédence doivent s exécuter avec la même période. Une autre étude est celle proposée par Törngren [TÖR 98] pour dériver les contraintes temporelles dans les systèmes de contrôle/commande. Törngren montre, en particulier, la dérivation des périodes d échantillonnage à partir des périodes de boucles de régulation. Il étudie aussi les conséquences des variations dues aux systèmes informatiques (variation des délais de communication et des délais d ordonnancement, dérive des horloges, etc.) sur la dérivation de contraintes temporelles des actions composant une application temps réel et distribuée. Avec trois types d objets, plusieurs formes de dérivation sont possibles : dériver des contraintes temporelles d une instance d un type d objet à partir de celles d une instance d un objet d un autre type (soit six formes de déduction) dériver les contraintes d une instance d un type d objet à partir d une autre instance du même type d objet (soit trois formes de déduction). On construit souvent une application temps réel par raffinements successifs. En raffinant une action composée (par exemple, une production de n pièces ou une transaction sur une base de données distribuée), on introduit de nouvelles actions plus élémentaires (qui deviennent des tâches, au sens des exécutifs temps réel, à la fin de la décomposition), de nouvelles données et éventuellement de nouveaux événements. Ainsi, on est souvent amené à déduire les contraintes d un objet appartenant à un niveau donné à partir des Contraintes temporelles - Z. Mammeri 19

20 contraintes et caractéristiques du niveau supérieur. Par conséquent, le nombre de formes de dérivations possibles devient vite très élevé. Souvent, le processus de dérivation des contraintes temporelles des objets a pour objectif d aboutir, à la fin de la décomposition de l application et des différentes dérivations de contraintes, à des tâches temps réel et éventuellement à des messages échangés entre ces tâches dont il faut garantir les contraintes temporelles finales en utilisant les algorithmes d ordonnancement adéquats. Cet objectif conduit à se focaliser sur certaines formes de dérivation et pas sur d autres. Ainsi, les formes de dérivations les plus répandues dans le domaine des applications temps réel sont : (1) la dérivation des contraintes d actions à partir de celles de données, d événements ou d autres actions, et (2) la dérivation des contraintes temporelles d actions, de données et d événements, obtenus après décomposition d une action composée en actions plus élémentaires. Nous allons développer ces deux formes de dérivation de contraintes. Il est cependant important de noter que les autres formes de dérivation sont moins répandues, mais elles peuvent être utiles dans certains cas, par exemple dans une base de données temporelles, la durée de validité d une donnée, quand elle n est pas spécifiée, peut être déduite à partir des contraintes d actions ou d événements associés à la manipulation de cette donnée Dérivation de contraintes temporelles entre objets de même niveau Comme on a trois types d objets, il existe neuf formes de dérivation de contraintes temporelles entre objets de même type ou de types différents. Nous nous limitons ici à la dérivation de contraintes temporelles d actions à partir de celles de données, d événements ou d autres actions Dérivation de contraintes temporelles d actions à partir des données Les actions constituant une application temps réel manipulent des données contraintes par le temps, par conséquent les contraintes des données se répercutent directement sur les actions : Quand on se place dans le contexte d actions qui ne peuvent commencer leur exécution que si toutes leurs données en entrée sont disponibles, l instant de production d une donnée détermine la date au plus tôt pour démarrer l exécution des actions qui utilisent cette donnée. La durée de vie d une donnée permet de déduire la date au plus tard d exécution de chaque action utilisant cette donnée. Une contrainte de corrélation entre données imposent à n (n>1) actions (des producteurs) de produire leurs données dans une fenêtre temporelle de durée fixée V. On peut déduire les contraintes temporelles sur les actions de plusieurs manières, en particulier selon les deux manières suivantes : - Si on note t( (A i )) (i=1, n) l instant de fin d exécution de l action A i, concernée par la contrainte de corrélation, alors la contrainte suivante doit être respectée : i(1 i n), j(1 j n), i j t( (A j )) - t( (A i )) V. - Si la liste des données concernées par la contrainte de corrélation est utilisée de manière périodique, alors peut décider que les n actions correspondantes soient périodiques et fixer ensuite V comme période pour toutes les n actions. Cela conduit évidemment à un surdimensionnement du système dans certains cas. Une contrainte sur la production d une donnée se traduit, soit en termes de date au plus tôt, soit en termes de contrainte de période, pour l action de production (voir exemple suivant). EXEMPLE. On considère la validité temporelle d une variable X (par exemple, la température d un four). La variable X est valide (c est-à-dire qu elle reflète bien la température du four) si elle est échantillonnée selon une fréquence adéquate par une action A. Il faut donc associer la bonne période, P, à l action A qui permet de mettre à jour la variable X. On suppose que la valeur produite par l action A durant une exécution n est observable qu à la fin de cette exécution. Contraintes temporelles - Z. Mammeri 20

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Textes de référence : articles 313-53-2 à 313-62, 314-3-2 du règlement général de l AMF

Textes de référence : articles 313-53-2 à 313-62, 314-3-2 du règlement général de l AMF Instruction AMF n 2012-01 Organisation de l activité de gestion d OPCVM ou d OPCI et du service d investissement de gestion de portefeuille pour le compte de tiers en matière de gestion des risques Textes

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Textes de référence : articles 313-53-2 à 313-60, articles 318-38 à 318-43 et 314-3-2 du règlement général de l AMF

Textes de référence : articles 313-53-2 à 313-60, articles 318-38 à 318-43 et 314-3-2 du règlement général de l AMF Instruction AMF n 2012-01 Organisation de l activité de gestion de placements collectifs et du service d investissement de gestion de portefeuille pour le compte de tiers en matière de gestion des Textes

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

Leçon 12. Le tableau de bord de la gestion des stocks

Leçon 12. Le tableau de bord de la gestion des stocks CANEGE Leçon 12 Le tableau de bord de la gestion des stocks Objectif : A l'issue de la leçon l'étudiant doit être capable de : s initier au suivi et au contrôle de la réalisation des objectifs fixés au

Plus en détail

Principe des tests statistiques

Principe des tests statistiques Principe des tests statistiques Jean Vaillant Un test de signification est une procédure permettant de choisir parmi deux hypothèses celles la plus probable au vu des observations effectuées à partir d

Plus en détail

Cours A7 : Temps Réel

Cours A7 : Temps Réel Cours A7 : Temps Réel Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Organisation des cours 12 prochaines séances 6 janvier au 24 mars, Partiel le 27 janvier, Les 3 et 24

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

Systèmes temps réel Concepts de base. Richard Grisel Professeur des Universités Université de Rouen

Systèmes temps réel Concepts de base. Richard Grisel Professeur des Universités Université de Rouen Systèmes temps réel Concepts de base Richard Grisel Professeur des Universités Université de Rouen 1 Systèmes temps réel - Choix Gestion des ressources Ordonnancement ( Scheduling ), Tolérance aux fautes

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit Le Gouverneur de Bank Al-Maghrib; vu la loi ns 34-03 relative

Plus en détail

En proposant une formation souvent moins onéreuse et plus

En proposant une formation souvent moins onéreuse et plus CHAPITRE UN EXEMPLES DE FORMATIONS EN LIGNE En proposant une formation souvent moins onéreuse et plus pratique que les autres méthodes, l apprentissage en ligne est aujourd hui en train de transformer

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

CODATU XI. Congrès Mondial de Bucarest 22-24 Avril 2004

CODATU XI. Congrès Mondial de Bucarest 22-24 Avril 2004 CODATU XI Congrès Mondial de Bucarest 22-24 Avril 2004 MODELE DE SIMULATION DE FLUX DE VOYAGEURS POUR L ETUDE ET L EXPLOITATION DES STATIONS DE TRAMWAY ET DE BUS ET DE LEURS EQUIPEMENTS COMPORTEMENT DES

Plus en détail

PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB

PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB adoptés par le Comité d experts de l Union de l IPC à sa quarante-deuxième session et

Plus en détail

UNIVERSITE DE LORRAINE CALCIUM

UNIVERSITE DE LORRAINE CALCIUM UNIVERSITE DE LORRAINE CALCIUM Outil pour la gestion des dossiers médicaux des étudiants dans les services universitaires de médecine préventive Table des matières CALCIUM... 0 I. L INFORMATION GÉRÉE PAR

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs

Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs Avis n 2012 05 du 18 octobre 2012 relatif aux changements de méthodes comptables, changements d estimations comptables et corrections d erreurs Sommaire 1. CHAMP D APPLICATION... 2 2. CHANGEMENTS DE METHODES

Plus en détail

Synchronisation des Processus et les sémaphores

Synchronisation des Processus et les sémaphores Synchronisation des Processus et les sémaphores Achraf Othman Support du cours : www.achrafothman.net 1 PLAN Spécification du problème Section Critique (SC) Exclusion Mutuelle Principe Propriétés Réalisation

Plus en détail

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 Il y a d importantes différences entre le fonctionnement du service 911 à partir d un téléphone voix sur IP (VoIP) et celui d un service de téléphonie traditionnel.

Plus en détail

Ordonnance du DFJP sur les instruments de mesure de quantités de gaz

Ordonnance du DFJP sur les instruments de mesure de quantités de gaz Ordonnance du DFJP sur les instruments de mesure de quantités de gaz 941.241 du 19 mars 2006 (Etat le 1 er janvier 2013) Le Département fédéral de justice et police (DFJP), vu les art. 5, al. 2, 8, al.

Plus en détail

Amendements de la Norme internationale d information financière 7 Instruments financiers: Informations à fournir

Amendements de la Norme internationale d information financière 7 Instruments financiers: Informations à fournir Amendements de la Norme internationale d information financière 7 Instruments financiers: Informations à fournir Le paragraphe 27 est modifié. Les paragraphes 27A et 27B sont ajoutés. Importance des instruments

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

140. Modélisation des données Historisation

140. Modélisation des données Historisation Modélisation de logiciels de gestion 140. Modélisation des données Historisation 1 Préambule Dans les chapitres précédents, nous avons appris à concevoir des modèles de données relativement élaborés en

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

RadioSens. Systèmes de communication par radio sans bandes de sécurité. argumentaire de ventes

RadioSens. Systèmes de communication par radio sans bandes de sécurité. argumentaire de ventes Systèmes de communication par radio sans bandes de sécurité argumentaire de ventes introduction Le système RadioSens est né de l effort de notre équipe d ingénieurs experts en télécommunications pour développer

Plus en détail

NORME INTERNATIONALE D AUDIT 320 CARACTERE SIGNIFICATIF LORS DE LA PLANIFICATION ET DE LA REALISATION D UN AUDIT

NORME INTERNATIONALE D AUDIT 320 CARACTERE SIGNIFICATIF LORS DE LA PLANIFICATION ET DE LA REALISATION D UN AUDIT NORME INTERNATIONALE D AUDIT 320 CARACTERE SIGNIFICATIF LORS DE LA PLANIFICATION Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE

Plus en détail

L'apprentissage. La majeure partie des conduites sociales n est pas innée mais acquise par apprentissage.

L'apprentissage. La majeure partie des conduites sociales n est pas innée mais acquise par apprentissage. L'apprentissage 1 Définitions a. Approche globale La majeure partie des conduites sociales n est pas innée mais acquise par apprentissage. Un apprentissage est l acquisition d un nouveau savoir. Dans la

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Chapitre I. Approche de la maintenance industrielle

Chapitre I. Approche de la maintenance industrielle Chapitre I Approche de la maintenance industrielle 1 Introduction à la maintenance industrielle 1.1 Définition de la maintenance La maintenance est l'ensemble de toutes les actions techniques, administratives

Plus en détail

Conduite et Gestion de Projet Professionnel Cahier des charges Projet: Robot

Conduite et Gestion de Projet Professionnel Cahier des charges Projet: Robot Conduite et Gestion de Projet Professionnel Cahier des charges Projet: Robot Makhlouf OUBACHA Salima OUZZMAN Stevens RABEHAJA Armelle HOUNDJO Mercredi 04 février 2015 1 Table des matières 1 But du projet

Plus en détail

LES ORDINATEURS DE PLONGEE

LES ORDINATEURS DE PLONGEE LES ORDINATEURS DE PLONGEE Les ordinateurs de plongée sont des calculateurs qui utilisent un algorithme (basé sur un modèle mathématique de charge et décharge du corps en azote) afin de déterminer les

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

Mini-Projet : choix d une version tarifaire pour son contrat d électricité en fonction de la recharge de son véhicule électrique

Mini-Projet : choix d une version tarifaire pour son contrat d électricité en fonction de la recharge de son véhicule électrique LYCÉE JULES VIETTE MONTBELIARD Spécialité Energie et Environnement Mini-Projet : choix d une version tarifaire pour son contrat d électricité en fonction de la recharge de son véhicule électrique Thème

Plus en détail

8) Certification ISO 14 001 : une démarche utile et efficace

8) Certification ISO 14 001 : une démarche utile et efficace Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme

Plus en détail

SPACE SHUTTLE SIMULATOR DEROULEMENT DU JEU

SPACE SHUTTLE SIMULATOR DEROULEMENT DU JEU SPACE SHUTTLE SIMULATOR Notice d utilisation Le compte à rebours va commencer, vous êtes aux commandes de la navette spatiale. Votre mission consiste à retrouver et à ramener sur Terre le satellite LCR

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

1. Introduction. 2. Diagramme des exigences

1. Introduction. 2. Diagramme des exigences 1. Introduction La complexité des systèmes techniques est telle que, sans outils de représentations abstraites et progressivement enrichies, les intervenants d un projet auraient de nombreuses difficultés

Plus en détail

CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE

CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE Organisation de l aviation civile internationale NOTE DE TRAVAIL CEANS-WP/5 15/4/08 CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE Montréal, 15 20 septembre 2008 Point 1

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1

REseau qualité Enseignement supérieur et Recherche L APPROCHE PROCESSUS. Réunion du 00/00/2011 1 L APPROCHE PROCESSUS Réunion du 00/00/2011 1 MISSION QUALITE ET METHODE L APPROCHE PROCESSUS Xavier Darrieutort-Approche_PS-Janv_2012 L APPROCHE PROCESSUS 1. SOMMAIRE Définition d un PROCESSUS Caractérisation

Plus en détail

Plus courts et plus longs chemins

Plus courts et plus longs chemins Plus courts et plus longs chemins Complément au chapitre 8 «Une voiture nous attend» Soit I={1,2,,n} un ensemble de tâches à ordonnancer. La durée d exécution de chaque tâche i est connue et égale à p

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Logiciel de gestion pour boulangerie ORPAIN 7. Mode d emploi

Logiciel de gestion pour boulangerie ORPAIN 7. Mode d emploi Logiciel de gestion de Boulangerie Orpain 7 : Mode d emploi - 1 - Logiciel de gestion pour boulangerie ORPAIN 7 Mode d emploi Copyright 1984-2008 Fache Informatique Case postale 52 1091 La Croix ( Lutry

Plus en détail

IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence

IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence Extrait, Groupe de discussion sur les IFRS Compte rendu de la réunion du 18 octobre

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

PRÉSENTATION DES ÉTATS FINANCIERS IAS 1. Mr ABBOUDI MED

PRÉSENTATION DES ÉTATS FINANCIERS IAS 1. Mr ABBOUDI MED PRÉSENTATION DES ÉTATS FINANCIERS IAS 1 Mr ABBOUDI MED Presentations des etats financiers 1 Objectifs et composants 2 Principe de préparations des E F 3 Principe d identifications des E F 4 Période couverte

Plus en détail

Université du Littoral Master 1. PROJET Puissance 4

Université du Littoral Master 1. PROJET Puissance 4 Université du Littoral Master 1 PROJET Puissance 4 Le but de ce projet est de réaliser un programme permettant à l utilisateur de jouer au Puissance 4 contre l ordinateur. 1 Travail à Rendre Le travail

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Temps Distance Vitesse

Temps Distance Vitesse Temps Distance Vitesse Jean-Noël Gers Février 2005 CUEEP Département Mathématiques p1/27 Ce dossier contient un certain nombre de problèmes classiques sur la rencontre de mobiles évoluant à vitesse constante.

Plus en détail

Module EBanking dans WinEUR :

Module EBanking dans WinEUR : Module EBanking dans WinEUR : Le module EBanking de WinEUR permet d avoir un lien direct entre l application et un ou plusieurs comptes bancaires. Le module est composé de trois fonctionnalités : - L envoi

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

6.1 Méthode des champs de potentiel

6.1 Méthode des champs de potentiel Chapitre 6 Évitement d obstacles L évitement d obstacles est un comportement de base présent dans quasiment tous les robots mobiles. Il est indispensable pour permettre au robot de fonctionner dans un

Plus en détail

CAHIER DES CHARGES 2. Support automatisé de bagages à main pour personnes à mobilité réduite. Par : Boniface Lalié et Alex Couture

CAHIER DES CHARGES 2. Support automatisé de bagages à main pour personnes à mobilité réduite. Par : Boniface Lalié et Alex Couture CAHIER DES CHARGES 2 Support automatisé de bagages à main pour personnes à mobilité réduite Par : Boniface Lalié et Alex Couture CÉGEP DE SHERBROOKE Date : 20/12/2013 Table des matières 1. But:... 3 2.

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Galiléo. Galiléo : le système européen de positionnement par satellite

Galiléo. Galiléo : le système européen de positionnement par satellite Galiléo Voici quelques informations sur une situation concrète où le caractère relatif du temps est à prendre en compte. Plutôt que sur le système américain GPS, pourquoi ne pas travailler autour du système

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

AUDIT DE LA PAIE ET DU PERSONNEL

AUDIT DE LA PAIE ET DU PERSONNEL AUDIT DE LA PAIE ET DU PERSONNEL PLAN : I. Introduction II. Définitions : 1) Fonction paie personnel 2) Audit paie personnel III. Démarche de l audit paie et personnel IV. audit cycle paie personnel 1)

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

FICHE METIER. «Chef opérateur du son» Ingénieur du son (en prise de son) APPELLATION(S) DU METIER DEFINITION DU METIER

FICHE METIER. «Chef opérateur du son» Ingénieur du son (en prise de son) APPELLATION(S) DU METIER DEFINITION DU METIER Chef opérateur du son Version 1 «Chef opérateur du son» APPELLATION(S) DU METIER Ingénieur du son (en prise de son) DEFINITION DU METIER Le chef opérateur du son assure les prises de son sur les lieux

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification

Plus en détail

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES

LE TRAITEMENT DES DONNEES COMPTABLES. Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. TABLE DES MATIERES LE TRAITEMENT DES DONNEES COMPTABLES Objectif(s) : Présenter une synthèse sur les différentes solutions comptables. Pré-requis : Principes comptables. Modalités : Schéma d'organisation comptable. TABLE

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS

MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Documentation Matrox Imaging

Documentation Matrox Imaging Sommaire Dans le domaine de la vision industrielle et des systèmes d inspection optique automatisés, les caméras intelligentes obtiennent beaucoup d attention. En fait, elles sont souvent présentées à

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE»

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» Henri Payno - Cyril Bailly 1/12/2011 SOMMAIRE 1. Introduction... 3 2. Contraintes... 3 3. Architecture globale... 4 4. Interface... 5 A. Scène

Plus en détail

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini.

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. 1 Introduction Des actions comme lancer un dé, tirer une carte d un jeu, observer la durée de vie d une ampoule électrique, etc...sont

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

10 Prototypage rapide de logiciel pour les systèmes avioniques

10 Prototypage rapide de logiciel pour les systèmes avioniques Introduction Le contexte aéronautique 1 a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d éviter des utilisations malveillantes des matériels ou services

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes

Programmation en Python - Cours 2 : Premiers programmes Programmation en Python - Cours 2 : Premiers programmes 2013/2014 Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Saisie de données par l utilisateur : input(),

Plus en détail

Déléguer efficacement

Déléguer efficacement Déléguer efficacement La délégation n est pas une aptitude innée La délégation est un des éléments essentiels du leadership Copyright 2002 - Tous droits réservés Paule Bolduc inf. M. Éd. Le leadership

Plus en détail

III. L Intelligence Artificielle dans les transports

III. L Intelligence Artificielle dans les transports III. L Intelligence Artificielle dans les transports De nos jours, l Intelligence Artificielle occupe une place de plus en plus importante dans le domaine des transports ; d ailleurs, d aucuns pensent

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat CQP Inter-branches Technicien de Maintenance Industrielle Préparation de l évaluation des compétences par le candidat Vous souhaitez obtenir le Certificat de Qualification Professionnelle Inter-branches

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail