IDM pour une approche combinant synthèse et vérification de modèles

Dimension: px
Commencer à balayer dès la page:

Download "IDM pour une approche combinant synthèse et vérification de modèles"

Transcription

1 1 IDM pour une approche combinant synthèse et vérification de modèles Thomas Collonvillé, Laurent Thiry, Bernard Thirion Laboratoire MIPS ENSISA - Université de Haute-Alsace, 12 rue des frères Lumière, Mulhouse Cedex, France {thomas.collonville, laurent.thiry, bernard.thirion}@uha.fr Résumé Deux approches classiques sont couramment utilisées pour la conception de logiciels de commande : la théorie de la supervision et le Model-Checking. La théorie de la supervision permet la synthèse d un superviseur à partir du modèle permissif du système et du modèle des spécifications. Une fois associés, le superviseur et le système satisfont par construction le comportement défini par les spécifications. Le Model-Checking permet de valider le modèle du système réalisé à partir de propriétés et d identifier des erreurs de conception. Ces deux approches offrent chacune des avantages et leur intégration doit permettre de concevoir des systèmes logiciels de manière plus simple et plus sûre. L Ingénierie Dirigée par les Modèles propose une approche fondée sur des concepts et des outils pour intégrer de façon rationnelle différents formalismes. Ce papier propose d utiliser l Ingénierie Dirigée par les Modèles afin d intégrer les approches par synthèse de superviseur et par Model-Checking afin de bénéficier des avantages des deux domaines et de l expérience des deux communautés. Mots clés Ingénierie Dirigée par les Modèles, Supervision, Model-Checking. I. INTRODUCTION Conditionné par des enjeux humains, économiques ou écologiques, le développement de systèmes logiciels critiques doit s assurer que la conception proposée satisfait les propriétés exigées et énoncées par le cahier des charges. Il existe différentes approches possibles pour réaliser des systèmes logiciels plus sûrs comme la théorie de la supervision [1] ou le Model-Checking [2], [3]. Initiée par P.J. Ramadge et W.M. Wonham, la théorie de la supervision permet la synthèse d un superviseur valide par construction à partir d un modèle non contraint du système et celui des propriétés souhaitées. Ce superviseur est associé au système initial pour lui garantir un fonctionnement conforme aux spécifications. Le Model- Checking propose une approche alternative permettant de répondre au problème de la vérification d un système logiciel en s assurant que son modèle satisfait des propriétés telles que la sûreté et la vivacité. Si les propriétés ne sont pas satisfaites, la modification du modèle est nécessaire. Ces deux approches, par synthèse de superviseur et par Model-Checking, proposent des concepts, des notations, des méthodes et des outils différents mais complémentaires. La théorie de la supervision s appuie sur les systèmes à événements discrets, par le biais de la théorie des langages et des automates à états finis [4] pour modéliser le système et les propriétés. Des outils tels que Supremica 1 [5], UMDES 2 ou UKDES [6] permettent alors la synthèse du modèle du superviseur. Le Model-Checking [7] utilise des systèmes de transitions [8] pour modéliser le comportement du système et utilise typiquement des logiques temporelles linéaires (LTL) ou arborescentes (CTL) pour décrire les propriétés à vérifier. Des outils tels que Spin 3 [9] ou LTSA 4 [10] permettent alors de vérifier que le système satisfait les propriétés. Bien que différents dans leurs approches, la supervision et le Model-Checking restent complémentaires. Il est important de chercher à les relier pour profiter des concepts et des outils de chacune des deux communautés. Cet article propose d appliquer les concepts issus du domaine émergent de l Ingénierie Dirigée par les Modèles (IDM) [11] pour réaliser cette intégration. L IDM propose l unification de différents domaines en s appuyant sur les concepts de méta-modèle et de transformation de modèles. Plus particulièrement, ce document propose d extraire les éléments communs aux deux domaines, puis d élaborer des transformations de modèles pour passer d une représentation dans un domaine à une représentation dans l autre domaine, ceci afin de bénéficier des avantages de chacun. Le document est structuré en cinq parties. La première partie est cette présente introduction. La seconde partie présente l Ingénierie Dirigée par les Modèles et ses principaux concepts. La troisième partie présente un problème lié à la locomotion d un robot hexapode, exemple sur lequel s appuie le papier pour présenter les différents domaines et notre proposition. La quatrième partie présente les deux approches considérées (théorie de la supervision et Model-Checking) pour en déterminer les avantages et les inconvénients. Enfin, la dernière partie présente le rapprochement de la théorie de la supervision et du Model-Checking au sein d un processus IDM. II. INGÉNIERIE DIRIGÉE PAR LES MODÈLES L Ingénierie Dirigée par les Modèles [11], ou IDM, offre un cadre méthodologique permettant de relier de manière

2 2 rationnelle différents domaines. Elle permet cette unification grâce à l utilisation de méta-modèles et de transformations de modèles. Pour cela, l IDM relie les concepts de système, de modèle, de langage de modélisation et de méta-modèle [12], [13], figure 1. Modèle est conforme à appartient Métamodèle représente Langage de Modélisation codomaine le même langage de modélisation (le même métamodèle). Les transformations exogènes permettent de passer d un langage de modélisation à un autre. Ce changement de langage de modélisation permet de bénéficier des avantages de chacun des langages. Pour la réalisation des transformations de modèles, l IDM propose une architecture de transformation (figure 2) reliant les différents éléments des méta-modèles de façon à établir des règles de correspondance. Ces règles, appliquées au modèle à transformer, vont générer un nouveau modèle conforme au méta-modèle cible. représente Système FIG. 1. Relation entre modèle, langage et métamodèle. Un système est l entité étudiée dans le cadre d un processus de modélisation. Un modèle est l abstraction du système réalisé dans une intention et un contexte particulier. Un modèle représente le système et il doit pouvoir être utilisé pour répondre à des questions sur le système. La relation existante entre le modèle et le système est la relation de modélisation. Un langage de modélisation définit l ensemble des modèles réalisables comportant des caractéristiques communes. Un méta-modèle spécifie un langage de modélisation. Il définit les règles de construction de modèles pour le domaine qu il concrétise. Un modèle est alors dit conforme à un méta-modèle s il appartient à l ensemble des modèles modélisés par le méta-modèle. L IDM fournit alors des outils (MetaEdit+ 5, Eclipse EMF 6, GME 7, etc) qui peuvent être configurés à l aide de ces métamodèles et utilisés dans des domaines spécifiques. A. Rasse [14] utilise par exemple l outil MetaEdit+ pour modéliser des systèmes dynamiques et obtenir automatiquement une représentation pouvant être analysée par un outil de Model- Checking (en l occurrence LTSA) puis utilisée pour obtenir du code exécutable. Deux approches sont possibles pour relier deux domaines. La première consiste à définir un méta-modèle basé sur les concepts communs aux différents domaines. Cette approche a l avantage d être simple mais il importe que les domaines à unifier soient proches conceptuellement. L autre approche se base sur la définition de modèles de transformations. Cette seconde approche est plus générique et permet le passage d un domaine à un autre de manière plus systématique. Plus précisément, une transformation de modèles définie par l IDM est la modification ou la synthèse d un modèle suivant des règles définies au niveau de son méta-modèle. Les transformations sont de deux types : endogènes et exogènes. Les transformations endogènes sont des transformations ayant pour domaine et 5 http :// 6 http :// 7 http :// FIG. 2. Modèle de transformation de modèles. III. EXEMPLE DE SYSTÈME Le système utilisé pour illustrer les éléments proposés est un logiciel de commande assurant la fonction de locomotion d un robot hexapode [15], figure 3.a. Les informations complémentaires sur cette plateforme développée par notre groupe sont données par [16]. La fonction de déplacement d une patte suit un cycle de marche entre les positions pea pour position extrême antérieure et pep pour position extrême postérieure, figure 3.b. Une patte est dite en rétraction lorsqu elle est posée au sol et qu elle contribue au mouvement de la plateforme. Elle est dite en protraction lorsqu elle est levée et se déplace vers pea. Elle effectue un temps d attente jusqu à la survenue de l événement prot, pour protraction. Le modèle de comportement d une patte est résumé par la figure 3.c : les événements pea et pep sont non commandables et l événement prot commandable. La contrainte de stabilité statique nécessaire au bon fonctionnement du système énonce que deux pattes voisines ne peuvent être levées simultanément. Ceci implique la succession des événements tels que,, et ; les événements et n étant que des signaux de la fin du cycle du mouvement des pattes (1 et 2), leurs occurrences ne nécessitent pas de gestion particulière. a) b) Protraction aep Rétraction pep c) pea Rétraction pep Attente prot Protraction FIG. 3. a) Robot hexapode, b) Cycle de fonctionnement d une patte, c) Modèle de fonctionnement d une patte.

3 3 IV. SUPERVISION ET MODEL-CHECKING A. Théorie de la supervision La théorie de la supervision se fonde sur les Systèmes à Evénements Discrets (SED). Elle a été introduite par P.J. Ramadge et W.M. Wonham [1] et se base sur la théorie des langages et des automates à états finis (FSM, Finite State Machine) [4]. Elle définit trois entités : le modèle du système G, le modèle d une spécification souhaitée K et le modèle du superviseur S. Cette théorie définit la possibilité de synthétiser un modèle de superviseur dit valide à partir du modèle du système et du modèle de la spécification. Illustrée par l équation 1, cette synthèse du superviseur est réalisée à partir des deux opérations essentielles sur les automates à états finis que sont : l opération de produit ( ) qui retourne un premier modèle du superviseur et l opération trim qui supprime dans le superviseur les états non accessibles et les états dans lesquels le superviseur est bloquant. Comme exprimé formellement par l équation 2, la théorie de la supervision permet alors, par le couplage du système G et du superviseur S, de garantir ( =) les propriétés K voulues. menant à l état désiré 6). De plus, elle est susceptible de faire apparaître des situations de blocage (état 3 suivant l événement c) ; le Model-Checking présenté dans la partie suivante doit permettre alors de vérifier la vivacité du système. FIG. 5. état non voulu événement non commandable 2 état de dead lock événement interdit 0 a 1 c 3 d 4 f état voulu Problèmes liés aux événements non commandables. b e 5 6 S = trim(g K) (1) G S = K avec = : satisfait et : composition. (2) Conceptuellement, un système supervisé fonctionne de la manière suivante : à chaque étape de l exécution du système G, le superviseur est notifié par le dernier événement arrivé. Le superviseur notifie alors le système de l ensemble des événements qu il est autorisé à effectuer (figure 4). e Superviseur S Système G Ti Satisfait la Spécification K FIG. 4. Schéma de principe d un système supervisé (e : événement envoyé du système au superviseur, Ti : ensemble des événements autorisés pour le système). La théorie de la supervision prévoit que certains événements ne peuvent pas être interdits. Cette situation est définie sous le terme de commandabilité. Cette notion de commandabilité est importante car elle va conditionner la réalisation du superviseur. En effet, lors de l exécution, si le superviseur a été construit sans prendre en compte l aspect de commandabilité, alors il est susceptible de vouloir interdire un événement non commandable. Ceci étant impossible, la solution, nommée algorithme de Kumar, est de prendre en compte cet aspect lors de la synthèse du superviseur en interdisant les événements commandables qui mènent aux événements non commandables interdits par la spécification [17]. La figure 5 illustre cet algorithme en interdisant l événement d, afin de ne pas réaliser e, non commandable, et ne pas aller dans l état non désiré 5. Cependant, cette solution a l inconvénient de supprimer des états menant à des comportements éventuellement nécessaires au bon fonctionnement du système (événement f FIG. 6. DestKit : méta-modèle et transformations endogènes possibles. Sur les principes précédents et ceux de l Ingénierie Dirigée par les Modèles, nous avons réalisé un framework Java (Dest- Kit) pour capturer les concepts définis dans la théorie de la supervision [18]. Celui-ci repose sur un (méta) modèle résumé sur la figure 6 permettant de décrire puis transformer des automates à états finis. En particulier, DestKit intègre toutes les transformations nécessaires à la synthèse d un superviseur à partir d un automate à états finis décrivant le système non contraint et d un autre automate à états finis décrivant les propriétés que devra satisfaire le système supervisé. Il intègre de plus des opérations classiques sur les automates telles que les différents produits (produit ou composition synchronisée), l opération de déterminisation, l opération trim permettant de rendre l automate non bloquant, etc. FIG. 7. Modèle permissif du fonctionnement concurrent de 2 pattes voisines. A titre d exemple, et à l aide de DestKit, deux pattes du robot hexapode (partie III) sont modélisées dans son comportement le plus permissif par le produit des automates

4 4 FIG. 8. Modèle pour la propriété de stabilité du robot hexapode. décrivant le comportement de chacune des pattes (figure 7). Une spécification est également modélisée afin de définir la succession du mouvement des deux pattes (figure 8). Elle est ensuite enrichie par transformation en ajoutant les événements non commandables et. Enfin, le superviseur (figure 9) est obtenu par transformation endogène (équation 1) et en prenant en compte l existence des événements non commandables. Enfin le modèle du système couplé au superviseur est considéré comme identique à celui du superviseur (figure 9). FIG. 9. Modèle du superviseur et du système supervisé. Cet exemple montre que dans le cadre de la théorie de la supervision, il est possible de réaliser un modèle du système. Egalement, cela montre que la réalisation du superviseur impose une bonne connaissance dans la manière de réaliser une spécification. Cela dit, l algorithme de Kumar permet de construire une spécification K plus restrictive que K (donc un superviseur plus restrictif). Il est important alors de vérifier que cette spécification plus restrictive satisfait encore certaines propriétés telles que la vivacité. C est pourquoi il est intéressant de pouvoir combiner l approche par supervision avec le Model-Checking. B. Model-Checking L approche par Model-Checking est une approche fondée sur trois étapes successives : la modélisation du système qui fournit un modèle M, la spécification des propriétés fournissant un modèle de spécification K et l utilisation d un algorithme de Model-Checking qui vérifie si le modèle M satisfait K (équation 3). Dans cette approche, la phase de modélisation se fonde généralement sur des systèmes de transitions étiquetés (LTS pour Labelled Transition Systems), des algèbres de processus ou les automates à états finis [2], [3], [10] et [9]. La spécification de propriétés utilise des équations de logiques temporelles (LTL pour Linear Temporal Logic) ou arborescentes (CTL pour Computation Tree Logic ) mais peut également être réalisée à l aide d algèbres de processus ou d automates à états [7]. Cette phase va permettre de définir des propriétés telles que la vivacité ou la sûreté qui sont les plus employées dans la vérification des systèmes critiques. Enfin, la dernière phase est l étape de vérification. Elle est réalisée par des outils qui mettent en évidence les comportements du modèle qui "violent" les propriétés, ces outils fournissent généralement une trace conduisant à une situation non désirée. M = K (3) Dans le contexte de ces travaux, la validation des modèles s appuie sur une description sous forme d algèbre de processus du système avec le langage FSP [10] (Finite State Processes) et l outils LTSA. Le modèle du système supervisé (figure 9) et les propriétés de vivacité pour les deux pattes sont donnés en FSP sur la figure 10 ; le modèle FSP du superviseur peut être généré automatiquement par transformation de modèles. La compilation du modèle FSP permet alors de retrouver le modèle du comportement des deux pattes (figure 9). A partir de là, l outil LTSA permet à l utilisateur de simuler l évolution du système (phase de test par exemple) ou d obtenir de façon automatique les traces conduisant à une situation indésirable. FIG. 10. HEXAPODE=A, A=(->B ->C), B=(->D ->E), C=(->D ->F), D=(->G ->H), E=(->I ->G), F=(->J ->H),... progress P1 = {} progress P2 = {} Modèle FSP du système supervisé et d une propriété de vivacité. La vérrification, à l aide de l outil LTSA, du code FSP présenté par la figure 10 fourni le résultat concernant la satisfaction de la spécification. Le modèle réalisé du système est donc vivace (les deux pattes se déplacent une infinité de fois). Cependant, si la modélisation d un système comme le robot hexapode est une tâche difficile, la modification du modèle initial, ne vérifiant pas les propriétés exigées l est encore plus. Une synthèse automatique d une partie du contrôleur en utilisant la théorie de la supervision (partie précédente) devient donc pertinente. Enfin, dans le contexte de l IDM et dans le cadre de nos travaux sur le Model-Checking, A. Rasse a proposé une approche fondée sur l IDM pour la spécification, la vérification et l implantation des systèmes logiciels critiques [14]. Dans ce travail, un méta-modèle de FSP (figure 11) est proposé de façon à pouvoir établir des transformations de modèles entre les domaines de spécification, de vérification et d implantation.

5 5 FIG. 11. Méta-modèle de FSP. V. INTÉGRATION DES DEUX APPROCHES La partie précédente montre que malgré leurs différences, l intégration des concepts issus du domaine de la supervision avec ceux issus du domaine du Model-Checking doit permettre, d une part, de concevoir plus simplement des systèmes logiciels (par synthèse de superviseur), d autre part, de les rendre plus sûrs (par validation de modèle). Deux possibilités sont alors envisageables. L une prévoit la conception d un méta-modèle constitué des concepts communs aux deux domaines. Dans ce cadre, il est évident que les deux méta-modèles possèdent une structure et une sémantique proche permettant d envisager une telle démarche. Cependant, des restrictions sur les concepts utilisables au sein de cet unique méta-modèle sont à effectuer dans ce type d approche. Dans une autre démarche, il est envisageable de définir des règles de transformation permettant le passage d un modèle défini dans un domaine vers l autre domaine et réciproquement. Ceci permet de préserver les deux méta-modèles et de bénéficier de la totalité des concepts présents dans les deux domaines. Des transformations de modèles doivent être définies entre les deux méta-modèles, celui du Model-Checking et celui de la théorie de la supervision, comme illustrée conceptuellement par la figure 2. Ces règles vont être définies en établissant des relations entre les divers éléments des méta-modèles permettant ainsi de transformer des modèles d un domaine en des modèles dans l autre domaine. En première approche, ces relations peuvent être élaborées sous la forme d un tableau de correspondance définissant comment traduire un élément d un méta-modèle dans l autre méta-modèle (Table I). Méta-modèle des Méta-modèle de FSP automates à états finis FSM Système État Processus Transitions Choix Événement Action Événement non commandable Action (+ drapeau) Événement commandable Action TAB. I RÈGLES DE TRANSFORMATIONS. Ainsi, au niveau des modèles, lorsqu un automate à états finis devra être transformé, il faut suivre les correspondances du tableau afin de transformer les états en processus, les événements en actions préfixe (-> en FSP) combinées par l opérateur de choix ( ), etc.. Il n est pas possible dans le cadre de cet article de préciser toutes les règles nécessaires pour passer d une représentation dans un domaine à une autre représentation dans l autre domaine. Cela dit, dans l état actuel, l utilisation d un outil IDM configuré avec les métamodèles et les transformations proposés permet d une part de spécifier le modèle d un système non contraint et des propriétés recherchées pour d autre part obtenir le modèle du superviseur avec DestKit [18] puis obtenir le modèle FSP pouvant être analysé, simulé et surtout validé avec l outil LTSA. L approche proposée montre donc comment l IDM permet d intégrer de façon rationnelle les éléments issus du domaine de la supervision et celui du Model-Checking. Sur l exemple du robot hexapode, cette démarche IDM permet d avoir un point de vue global intégrant la théorie de la supervision et le Model-Checking dans une seule et même démarche. Ainsi, en première phase de la réalisation du logiciel critique, l IDM nous permet de se placer dans le contexte de la supervision et de réaliser la génération du superviseur illustrée par la figure 9. La présence d événements non commandables et l utilisation de l algorithme de Kumar ne permettent cependant pas de conclure sur la satisfaction de la spécification énoncée pour la synthèse du superviseur. Il est nécessaire de compléter la démarche par une deuxième phase dans laquelle l utilisation des transformations de modèles permet de transformer le modèle du superviseur en un modèle utilisable dans le domaine du Model-Checking. Cette phase fournit ainsi le modèle illustré par la figure 10. Enfin la dernière phase est la mise en pratique du Model-Checking. VI. CONCLUSION Ce papier présente une démarche d intégration des approches de deux communautés, celle de la théorie de la supervision et celle du Model-Checking. Cette intégration est réalisée grâce à un domaine émergent du génie logiciel : l Ingénierie Dirigée par les Modèles. En présentant les deux domaines au travers d un exemple lié à la locomotion d un robot hexapode, ce papier montre la complémentarité qui existe et met en avant les bénéfices que les deux communautés peuvent avoir en adoptant le point de vue modèle et métamodèle. Ces bénéfices sont d une part la possibilité d utiliser les compétences et les outils des deux disciplines dans une même démarche d élaboration d un système logiciel critique et d autre part l amélioration de la fiabilité et des techniques de modélisation. La démarche proposée sera complétée par un approfondissement des règles de transformations entre les méta-modèles et par un élargissement à d autres langages et techniques de Model-Checking incluant des logiques temporelles ou arborescentes. RÉFÉRENCES [1] P. Ramadge and W. Wonham, The control of discrete-event systems, IEEE Transactions on Automatic Control, vol. 77, no. 1, pp , [2] E.-M. Clarke, O.Grumberg, and D.Peled, Model-Checking. New York : The MIT Press, [3] P. Schnoebelen, F. Laroussinie, M. Bidoit, B. Bérard, and A. Petit, Verification de Logiciels : Techniques et Outils du Model-Checking. Paris : Vuibert, 1999.

6 [4] C. G. Cassandras and S. Lafortune, Introduction to discrete event systems. New York : Springer, [5] K. Akesson, M. Fabian, H. Flordal, and A. Vahidi, Supremica- a tool for verification and synthesis of discrete event supervisors, in The 11th Mediterranean Conference on Control and Automation, [6] V. Chandra, B. Oruganti, and R. Kumar, Ukdes a graphical software tool for the design, analysis & control of discrete event systems, in IEEE Transactions on Control Systems Technology, Submitted, [7] N. Navet, Systèmes temps réel 1. Paris : Hermes, [8] A. Arnold, Systèmes de transitions finis et sémantiques des processus communicants. Issy les Moulineaux : Masson, [9] G. J. Holzmann, The model checker spin, IEEE Trans. on Software Engineering, vol. 23, pp , [10] J. Magee and J. Kramer, Concurrency : state models & java programs. Chichester : John Wiley & Sons, [11] J.-M. Favre, J. Estublier, and M. Blay-Fornarino, L Ingénierie Dirigée par les Modèles au-dela du MDA. Paris : Hermes, [12] S. Gerard, J.-M. Favre, P.-A. Muller, and X. Blanc, Actes des 1eres Journées sur l Ingénierie Dirigée par les Modéles, [13] L. Duchien and C. Dumoulin, Actes des 2emes Journées sur l Ingénierie Dirigée par les Modéles, [14] A. Rasse, Approche orientée modèles pour la spécification, la vérification, l implantation des systèmes logiciels critiques, Ph.D. dissertation, Université de Haute Alsace Laboratoire MIPS, [15] A. Rasse, J.-M. Perronne, P. Studer, and B. Thirion, Vers une conception intégrée et orientée objet pour les logiciels de commande validés, in JDMACS2005, [16] B. Thirion and L. Thiry, Concurrent programing for the control of hexapod walking, ACM SIGAda Ada Letters, vol. 22, pp , [17] R. D. Brandt, V. K. Garg, R. Kumar, F. Lin, S. I. Marcus, and W. M. Wonham., Formulas for calculating supremal controllable and normal sublanguages, Systems and Control Letters, vol. 15, no. 8, pp , [18] T. Collonville, Approche orientée modèles et commande par supervision appliquée à la synthèse de systèmes logiciels critiques, Master s thesis, Université de Haute Alsace, Laboratoire MIPS,

Elaboration de processus de développements logiciels spécifiques et orientés modèles : application aux systèmes à évenements discrets

Elaboration de processus de développements logiciels spécifiques et orientés modèles : application aux systèmes à évenements discrets Elaboration de processus de développements logiciels spécifiques et orientés modèles : application aux systèmes à évenements discrets Thomas Collonvillé To cite this version: Thomas Collonvillé. Elaboration

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et

Plus en détail

Générer du code à partir d une description de haut niveau

Générer du code à partir d une description de haut niveau Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,

Plus en détail

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets

modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets Mengxuan Zhao, Gilles Privat, Orange Labs, Grenoble, France Eric Rutten, INRIA, Grenoble, France Hassane

Plus en détail

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de

openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l

Plus en détail

Les formations en génie logiciel

Les formations en génie logiciel 1 Les formations en génie logiciel à l École de technologie supérieure Pierre Bourque 2èmes Journées du JEP MEDA TEMPUS CRISTEL 12 février 2004, Tunisie 2 Plan de la présentation Survol de l École de technologie

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se

Plus en détail

DSLs pour le Développement Agile de Transformations

DSLs pour le Développement Agile de Transformations DSLs pour le Développement Agile de Transformations Laurent Thiry*, Bernard Thirion*, Michel Hassenforder* Ecole Nationale Supérieure d Ingénieurs du Sud Alsace Laboratoire MIPS, Université de Haute Alsace

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Pierre Couprie. «Analyser la musique électroacoustique avec le logiciel ianalyse» EMS08

Pierre Couprie. «Analyser la musique électroacoustique avec le logiciel ianalyse» EMS08 Pierre Couprie «Analyser la musique électroacoustique avec le logiciel ianalyse» EMS08 Electroacoacoustic Music Studies Network International Conference 3-7 juin 2008 (Paris) - INA-GRM et Université Paris-Sorbonne

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

UML est-il soluble dans les méthodes agiles?

UML est-il soluble dans les méthodes agiles? Pascal ROQUES Valtech Training UML est-il soluble dans les méthodes agiles? octobre 07 Résumé On entend beaucoup parler actuellement de deux approches ayant l'air fondamentalement opposées : l'approche

Plus en détail

Dafoe Présentation de la plate-forme UIMA

Dafoe Présentation de la plate-forme UIMA Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1

Iyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1 SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de

Plus en détail

Environnement logiciel basé sur les modèles pour la conception collaborative de produit

Environnement logiciel basé sur les modèles pour la conception collaborative de produit Environnement logiciel basé sur les modèles pour la conception collaborative de produit Mehdi Iraqi-Houssaini Laboratoire LSIS-INSM 2 cours des Arts et Métiers 13100 Aix-en-Provence, France RÉSUMÉ. Le

Plus en détail

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE

VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE VINCENT MATHIEU VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique

Plus en détail

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.

Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Veille - recherche enrichissement. Veille sur les technologies et pratiques émergentes Recherche :

Veille - recherche enrichissement. Veille sur les technologies et pratiques émergentes Recherche : CRIM Veille - recherche enrichissement Veille sur les technologies et pratiques émergentes Recherche : Repérer et développer d des technologies d avantd avant-garde et les transférer rer vers l entreprise,

Plus en détail

Introduction à la conception de systèmes d information

Introduction à la conception de systèmes d information Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Un environnement de déploiement automatique pour les applications à base de composants

Un environnement de déploiement automatique pour les applications à base de composants ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP

Plus en détail

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes 303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire

Plus en détail

Le moteur de workflow JBPM

Le moteur de workflow JBPM Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Infrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique

Infrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique Infrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique Guillaume Ducellier 1, Benoit Eynard 1, Emmanuel Caillaud 2 1 Université de Technologie de Troyes 12 rue

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

1. Plan. 1. Plan...1 2. Information essentielles...2

1. Plan. 1. Plan...1 2. Information essentielles...2 Frédéric Fondement Curriculum Vitæ détaillé 1. Plan 1. Plan...1 2. Information essentielles...2 2.1. Résumé...2 2.2. Informations essentielles...2 2.3. Titres universitaires...4 2.4. Parcours professionnel...6

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

Business Process Change:

Business Process Change: Business Process Change: A Study of Methodologies, Techniques, and Tools par: W. Kettinger, J. Teng & S. Guha 1 Plan de la présentation Situer l article Relever son contenu Apprécier l article Appliquer

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML

Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Olivier Glassey Jean-Loup Chappelet Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Working paper de l'idheap 14/2002 UER: Management public / Systèmes d'information

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Eclipse Process Framework et Telelogic Harmony/ITSW

Eclipse Process Framework et Telelogic Harmony/ITSW Eclipse Process Framework et Telelogic Harmony/ITSW Boris Baldassari 1 Résumé Une introduction à Eclipse Process Framework (EPF) et au processus OpenUP, et comment tirer profit de ces initiatives dans

Plus en détail

ED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013

ED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013 ED STIC - Proposition de Sujets de Thèse pour la campagne d'allocation de thèses 2013 Axe Sophi@Stic : Titre du sujet : aucun Composition de systèmes d information dirigée par les modèles : une démarche

Plus en détail

Méthodologies de développement de logiciels de gestion

Méthodologies de développement de logiciels de gestion Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Propriétés du Document EMA. Résumé

Propriétés du Document EMA. Résumé Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Bachelor Informatique et Systèmes de Communication

Bachelor Informatique et Systèmes de Communication INFORMATIQUE ET SYSCOM Bachelor Informatique et Systèmes de Communication Prof.E.Telatar,SylvianeDalMas, Cecilia Bigler et Martine Emery 1 SUJETS ABORDÉS Rappel conditions passage en 3 ème Branches de

Plus en détail

Cours en ligne Développement Java pour le web

Cours en ligne Développement Java pour le web Cours en ligne Développement Java pour le web We TrainFrance info@wetrainfrance Programme général du cours Développement Java pour le web Module 1 - Programmation J2ee A) Bases de programmation Java Unité

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

La Certification de la Sécurité des Automatismes de METEOR

La Certification de la Sécurité des Automatismes de METEOR 1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,

Plus en détail

Représentation et analyse des systèmes linéaires

Représentation et analyse des systèmes linéaires ISAE-NK/Première année présentation et analyse des systèmes linéaires Petite classe No Compléments sur le lieu des racines. Condition sur les points de rencontre et d éclatement Les points de rencontre,(les

Plus en détail

Modèles système, modèles logiciel et modèles de code dans les applications spatiales

Modèles système, modèles logiciel et modèles de code dans les applications spatiales GÉNIE LOGICIEL N o 97 JUIN 2011 Modèles système, modèles logiciel et modèles de code dans les applications spatiales É RIC C ONQUET, FRANÇOIS-XAVIER D ORMOY, IULIA D RAGOMIR, A LAIN L E G UENNEC, DAVID

Plus en détail

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker DeCarvalho Adelino adelino.decarvalho@iutc.u-cergy.fr septembre 2005 Table des matières 1 Introduction

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université

Plus en détail

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,

Plus en détail

Architectures Ouvertes pour l Adaptation des Logiciels

Architectures Ouvertes pour l Adaptation des Logiciels Architectures Ouvertes pour l Adaptation des Logiciels Frédéric Duclos 1, Jacky Estublier 2, Rémy Sanlaville 1 Published in review Génie Logiciel And proceedings ICSSEA, Paris 2001 1 Dassault Systèmes

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Rational Unified Process

Rational Unified Process Rational Unified Process For Christiane DAVOINE-GUHUR Société GICAB - Vannes Christiane.Davoine@CA-GICAB.fr Table des Matières 1 INTRODUCTION... 1 2 LES COMPOSANTS ET LES GRANDS PRINCIPES DU PROCESSUS...

Plus en détail

Thème 3 Conception et vérification d architectures de systèmes sur puce

Thème 3 Conception et vérification d architectures de systèmes sur puce Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

GL - 2 2.1 Le Génie Logiciel

GL - 2 2.1 Le Génie Logiciel GL - 2 2.1 Le Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda 1 Rappels La production logicielle est une activité complexe de façon

Plus en détail

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre

Plus en détail

Évaluation des logiciels et autres réalisations

Évaluation des logiciels et autres réalisations DOCUMENT D ANALYSE DE LA COMMISSION D ÉVALUATION DE L INRIA Évaluation des logiciels et autres réalisations Préparé par David Margery, Jean-Pierre Merlet, Cordelia Schmid, Agnès Sulem, Paul Zimmermann

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

UNIVERSITÉ DEMONTRÉAL

UNIVERSITÉ DEMONTRÉAL UNIVERSITÉ DEMONTRÉAL VÉRIFICATION ÀLAVOLÉE DE CONTRAINTES OCL ÉTENDUES SUR DES MODÈLES UML RAVECA-MARIA OARGA DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL MÉMOIRE PRÉSENTÉ ENVUEDEL

Plus en détail

3.1 La carte d achat sera émise par une institution financière retenue par le Conseil scolaire au nom de la personne autorisée et du Conseil.

3.1 La carte d achat sera émise par une institution financière retenue par le Conseil scolaire au nom de la personne autorisée et du Conseil. Procédure administrative : Cartes d achat Numéro : PA 4.006 Catégorie : Affaires et finances Pages : 8 Approuvée : le 19 mars 2007 Modifiée : le 1 er octobre 2012 1. Objet et portée La présente procédure

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail