IDM pour une approche combinant synthèse et vérification de modèles
|
|
- Pierre Lavigne
- il y a 8 ans
- Total affichages :
Transcription
1 1 IDM pour une approche combinant synthèse et vérification de modèles Thomas Collonvillé, Laurent Thiry, Bernard Thirion Laboratoire MIPS ENSISA - Université de Haute-Alsace, 12 rue des frères Lumière, Mulhouse Cedex, France {thomas.collonville, laurent.thiry, bernard.thirion}@uha.fr Résumé Deux approches classiques sont couramment utilisées pour la conception de logiciels de commande : la théorie de la supervision et le Model-Checking. La théorie de la supervision permet la synthèse d un superviseur à partir du modèle permissif du système et du modèle des spécifications. Une fois associés, le superviseur et le système satisfont par construction le comportement défini par les spécifications. Le Model-Checking permet de valider le modèle du système réalisé à partir de propriétés et d identifier des erreurs de conception. Ces deux approches offrent chacune des avantages et leur intégration doit permettre de concevoir des systèmes logiciels de manière plus simple et plus sûre. L Ingénierie Dirigée par les Modèles propose une approche fondée sur des concepts et des outils pour intégrer de façon rationnelle différents formalismes. Ce papier propose d utiliser l Ingénierie Dirigée par les Modèles afin d intégrer les approches par synthèse de superviseur et par Model-Checking afin de bénéficier des avantages des deux domaines et de l expérience des deux communautés. Mots clés Ingénierie Dirigée par les Modèles, Supervision, Model-Checking. I. INTRODUCTION Conditionné par des enjeux humains, économiques ou écologiques, le développement de systèmes logiciels critiques doit s assurer que la conception proposée satisfait les propriétés exigées et énoncées par le cahier des charges. Il existe différentes approches possibles pour réaliser des systèmes logiciels plus sûrs comme la théorie de la supervision [1] ou le Model-Checking [2], [3]. Initiée par P.J. Ramadge et W.M. Wonham, la théorie de la supervision permet la synthèse d un superviseur valide par construction à partir d un modèle non contraint du système et celui des propriétés souhaitées. Ce superviseur est associé au système initial pour lui garantir un fonctionnement conforme aux spécifications. Le Model- Checking propose une approche alternative permettant de répondre au problème de la vérification d un système logiciel en s assurant que son modèle satisfait des propriétés telles que la sûreté et la vivacité. Si les propriétés ne sont pas satisfaites, la modification du modèle est nécessaire. Ces deux approches, par synthèse de superviseur et par Model-Checking, proposent des concepts, des notations, des méthodes et des outils différents mais complémentaires. La théorie de la supervision s appuie sur les systèmes à événements discrets, par le biais de la théorie des langages et des automates à états finis [4] pour modéliser le système et les propriétés. Des outils tels que Supremica 1 [5], UMDES 2 ou UKDES [6] permettent alors la synthèse du modèle du superviseur. Le Model-Checking [7] utilise des systèmes de transitions [8] pour modéliser le comportement du système et utilise typiquement des logiques temporelles linéaires (LTL) ou arborescentes (CTL) pour décrire les propriétés à vérifier. Des outils tels que Spin 3 [9] ou LTSA 4 [10] permettent alors de vérifier que le système satisfait les propriétés. Bien que différents dans leurs approches, la supervision et le Model-Checking restent complémentaires. Il est important de chercher à les relier pour profiter des concepts et des outils de chacune des deux communautés. Cet article propose d appliquer les concepts issus du domaine émergent de l Ingénierie Dirigée par les Modèles (IDM) [11] pour réaliser cette intégration. L IDM propose l unification de différents domaines en s appuyant sur les concepts de méta-modèle et de transformation de modèles. Plus particulièrement, ce document propose d extraire les éléments communs aux deux domaines, puis d élaborer des transformations de modèles pour passer d une représentation dans un domaine à une représentation dans l autre domaine, ceci afin de bénéficier des avantages de chacun. Le document est structuré en cinq parties. La première partie est cette présente introduction. La seconde partie présente l Ingénierie Dirigée par les Modèles et ses principaux concepts. La troisième partie présente un problème lié à la locomotion d un robot hexapode, exemple sur lequel s appuie le papier pour présenter les différents domaines et notre proposition. La quatrième partie présente les deux approches considérées (théorie de la supervision et Model-Checking) pour en déterminer les avantages et les inconvénients. Enfin, la dernière partie présente le rapprochement de la théorie de la supervision et du Model-Checking au sein d un processus IDM. II. INGÉNIERIE DIRIGÉE PAR LES MODÈLES L Ingénierie Dirigée par les Modèles [11], ou IDM, offre un cadre méthodologique permettant de relier de manière
2 2 rationnelle différents domaines. Elle permet cette unification grâce à l utilisation de méta-modèles et de transformations de modèles. Pour cela, l IDM relie les concepts de système, de modèle, de langage de modélisation et de méta-modèle [12], [13], figure 1. Modèle est conforme à appartient Métamodèle représente Langage de Modélisation codomaine le même langage de modélisation (le même métamodèle). Les transformations exogènes permettent de passer d un langage de modélisation à un autre. Ce changement de langage de modélisation permet de bénéficier des avantages de chacun des langages. Pour la réalisation des transformations de modèles, l IDM propose une architecture de transformation (figure 2) reliant les différents éléments des méta-modèles de façon à établir des règles de correspondance. Ces règles, appliquées au modèle à transformer, vont générer un nouveau modèle conforme au méta-modèle cible. représente Système FIG. 1. Relation entre modèle, langage et métamodèle. Un système est l entité étudiée dans le cadre d un processus de modélisation. Un modèle est l abstraction du système réalisé dans une intention et un contexte particulier. Un modèle représente le système et il doit pouvoir être utilisé pour répondre à des questions sur le système. La relation existante entre le modèle et le système est la relation de modélisation. Un langage de modélisation définit l ensemble des modèles réalisables comportant des caractéristiques communes. Un méta-modèle spécifie un langage de modélisation. Il définit les règles de construction de modèles pour le domaine qu il concrétise. Un modèle est alors dit conforme à un méta-modèle s il appartient à l ensemble des modèles modélisés par le méta-modèle. L IDM fournit alors des outils (MetaEdit+ 5, Eclipse EMF 6, GME 7, etc) qui peuvent être configurés à l aide de ces métamodèles et utilisés dans des domaines spécifiques. A. Rasse [14] utilise par exemple l outil MetaEdit+ pour modéliser des systèmes dynamiques et obtenir automatiquement une représentation pouvant être analysée par un outil de Model- Checking (en l occurrence LTSA) puis utilisée pour obtenir du code exécutable. Deux approches sont possibles pour relier deux domaines. La première consiste à définir un méta-modèle basé sur les concepts communs aux différents domaines. Cette approche a l avantage d être simple mais il importe que les domaines à unifier soient proches conceptuellement. L autre approche se base sur la définition de modèles de transformations. Cette seconde approche est plus générique et permet le passage d un domaine à un autre de manière plus systématique. Plus précisément, une transformation de modèles définie par l IDM est la modification ou la synthèse d un modèle suivant des règles définies au niveau de son méta-modèle. Les transformations sont de deux types : endogènes et exogènes. Les transformations endogènes sont des transformations ayant pour domaine et 5 http :// 6 http :// 7 http :// FIG. 2. Modèle de transformation de modèles. III. EXEMPLE DE SYSTÈME Le système utilisé pour illustrer les éléments proposés est un logiciel de commande assurant la fonction de locomotion d un robot hexapode [15], figure 3.a. Les informations complémentaires sur cette plateforme développée par notre groupe sont données par [16]. La fonction de déplacement d une patte suit un cycle de marche entre les positions pea pour position extrême antérieure et pep pour position extrême postérieure, figure 3.b. Une patte est dite en rétraction lorsqu elle est posée au sol et qu elle contribue au mouvement de la plateforme. Elle est dite en protraction lorsqu elle est levée et se déplace vers pea. Elle effectue un temps d attente jusqu à la survenue de l événement prot, pour protraction. Le modèle de comportement d une patte est résumé par la figure 3.c : les événements pea et pep sont non commandables et l événement prot commandable. La contrainte de stabilité statique nécessaire au bon fonctionnement du système énonce que deux pattes voisines ne peuvent être levées simultanément. Ceci implique la succession des événements tels que,, et ; les événements et n étant que des signaux de la fin du cycle du mouvement des pattes (1 et 2), leurs occurrences ne nécessitent pas de gestion particulière. a) b) Protraction aep Rétraction pep c) pea Rétraction pep Attente prot Protraction FIG. 3. a) Robot hexapode, b) Cycle de fonctionnement d une patte, c) Modèle de fonctionnement d une patte.
3 3 IV. SUPERVISION ET MODEL-CHECKING A. Théorie de la supervision La théorie de la supervision se fonde sur les Systèmes à Evénements Discrets (SED). Elle a été introduite par P.J. Ramadge et W.M. Wonham [1] et se base sur la théorie des langages et des automates à états finis (FSM, Finite State Machine) [4]. Elle définit trois entités : le modèle du système G, le modèle d une spécification souhaitée K et le modèle du superviseur S. Cette théorie définit la possibilité de synthétiser un modèle de superviseur dit valide à partir du modèle du système et du modèle de la spécification. Illustrée par l équation 1, cette synthèse du superviseur est réalisée à partir des deux opérations essentielles sur les automates à états finis que sont : l opération de produit ( ) qui retourne un premier modèle du superviseur et l opération trim qui supprime dans le superviseur les états non accessibles et les états dans lesquels le superviseur est bloquant. Comme exprimé formellement par l équation 2, la théorie de la supervision permet alors, par le couplage du système G et du superviseur S, de garantir ( =) les propriétés K voulues. menant à l état désiré 6). De plus, elle est susceptible de faire apparaître des situations de blocage (état 3 suivant l événement c) ; le Model-Checking présenté dans la partie suivante doit permettre alors de vérifier la vivacité du système. FIG. 5. état non voulu événement non commandable 2 état de dead lock événement interdit 0 a 1 c 3 d 4 f état voulu Problèmes liés aux événements non commandables. b e 5 6 S = trim(g K) (1) G S = K avec = : satisfait et : composition. (2) Conceptuellement, un système supervisé fonctionne de la manière suivante : à chaque étape de l exécution du système G, le superviseur est notifié par le dernier événement arrivé. Le superviseur notifie alors le système de l ensemble des événements qu il est autorisé à effectuer (figure 4). e Superviseur S Système G Ti Satisfait la Spécification K FIG. 4. Schéma de principe d un système supervisé (e : événement envoyé du système au superviseur, Ti : ensemble des événements autorisés pour le système). La théorie de la supervision prévoit que certains événements ne peuvent pas être interdits. Cette situation est définie sous le terme de commandabilité. Cette notion de commandabilité est importante car elle va conditionner la réalisation du superviseur. En effet, lors de l exécution, si le superviseur a été construit sans prendre en compte l aspect de commandabilité, alors il est susceptible de vouloir interdire un événement non commandable. Ceci étant impossible, la solution, nommée algorithme de Kumar, est de prendre en compte cet aspect lors de la synthèse du superviseur en interdisant les événements commandables qui mènent aux événements non commandables interdits par la spécification [17]. La figure 5 illustre cet algorithme en interdisant l événement d, afin de ne pas réaliser e, non commandable, et ne pas aller dans l état non désiré 5. Cependant, cette solution a l inconvénient de supprimer des états menant à des comportements éventuellement nécessaires au bon fonctionnement du système (événement f FIG. 6. DestKit : méta-modèle et transformations endogènes possibles. Sur les principes précédents et ceux de l Ingénierie Dirigée par les Modèles, nous avons réalisé un framework Java (Dest- Kit) pour capturer les concepts définis dans la théorie de la supervision [18]. Celui-ci repose sur un (méta) modèle résumé sur la figure 6 permettant de décrire puis transformer des automates à états finis. En particulier, DestKit intègre toutes les transformations nécessaires à la synthèse d un superviseur à partir d un automate à états finis décrivant le système non contraint et d un autre automate à états finis décrivant les propriétés que devra satisfaire le système supervisé. Il intègre de plus des opérations classiques sur les automates telles que les différents produits (produit ou composition synchronisée), l opération de déterminisation, l opération trim permettant de rendre l automate non bloquant, etc. FIG. 7. Modèle permissif du fonctionnement concurrent de 2 pattes voisines. A titre d exemple, et à l aide de DestKit, deux pattes du robot hexapode (partie III) sont modélisées dans son comportement le plus permissif par le produit des automates
4 4 FIG. 8. Modèle pour la propriété de stabilité du robot hexapode. décrivant le comportement de chacune des pattes (figure 7). Une spécification est également modélisée afin de définir la succession du mouvement des deux pattes (figure 8). Elle est ensuite enrichie par transformation en ajoutant les événements non commandables et. Enfin, le superviseur (figure 9) est obtenu par transformation endogène (équation 1) et en prenant en compte l existence des événements non commandables. Enfin le modèle du système couplé au superviseur est considéré comme identique à celui du superviseur (figure 9). FIG. 9. Modèle du superviseur et du système supervisé. Cet exemple montre que dans le cadre de la théorie de la supervision, il est possible de réaliser un modèle du système. Egalement, cela montre que la réalisation du superviseur impose une bonne connaissance dans la manière de réaliser une spécification. Cela dit, l algorithme de Kumar permet de construire une spécification K plus restrictive que K (donc un superviseur plus restrictif). Il est important alors de vérifier que cette spécification plus restrictive satisfait encore certaines propriétés telles que la vivacité. C est pourquoi il est intéressant de pouvoir combiner l approche par supervision avec le Model-Checking. B. Model-Checking L approche par Model-Checking est une approche fondée sur trois étapes successives : la modélisation du système qui fournit un modèle M, la spécification des propriétés fournissant un modèle de spécification K et l utilisation d un algorithme de Model-Checking qui vérifie si le modèle M satisfait K (équation 3). Dans cette approche, la phase de modélisation se fonde généralement sur des systèmes de transitions étiquetés (LTS pour Labelled Transition Systems), des algèbres de processus ou les automates à états finis [2], [3], [10] et [9]. La spécification de propriétés utilise des équations de logiques temporelles (LTL pour Linear Temporal Logic) ou arborescentes (CTL pour Computation Tree Logic ) mais peut également être réalisée à l aide d algèbres de processus ou d automates à états [7]. Cette phase va permettre de définir des propriétés telles que la vivacité ou la sûreté qui sont les plus employées dans la vérification des systèmes critiques. Enfin, la dernière phase est l étape de vérification. Elle est réalisée par des outils qui mettent en évidence les comportements du modèle qui "violent" les propriétés, ces outils fournissent généralement une trace conduisant à une situation non désirée. M = K (3) Dans le contexte de ces travaux, la validation des modèles s appuie sur une description sous forme d algèbre de processus du système avec le langage FSP [10] (Finite State Processes) et l outils LTSA. Le modèle du système supervisé (figure 9) et les propriétés de vivacité pour les deux pattes sont donnés en FSP sur la figure 10 ; le modèle FSP du superviseur peut être généré automatiquement par transformation de modèles. La compilation du modèle FSP permet alors de retrouver le modèle du comportement des deux pattes (figure 9). A partir de là, l outil LTSA permet à l utilisateur de simuler l évolution du système (phase de test par exemple) ou d obtenir de façon automatique les traces conduisant à une situation indésirable. FIG. 10. HEXAPODE=A, A=(->B ->C), B=(->D ->E), C=(->D ->F), D=(->G ->H), E=(->I ->G), F=(->J ->H),... progress P1 = {} progress P2 = {} Modèle FSP du système supervisé et d une propriété de vivacité. La vérrification, à l aide de l outil LTSA, du code FSP présenté par la figure 10 fourni le résultat concernant la satisfaction de la spécification. Le modèle réalisé du système est donc vivace (les deux pattes se déplacent une infinité de fois). Cependant, si la modélisation d un système comme le robot hexapode est une tâche difficile, la modification du modèle initial, ne vérifiant pas les propriétés exigées l est encore plus. Une synthèse automatique d une partie du contrôleur en utilisant la théorie de la supervision (partie précédente) devient donc pertinente. Enfin, dans le contexte de l IDM et dans le cadre de nos travaux sur le Model-Checking, A. Rasse a proposé une approche fondée sur l IDM pour la spécification, la vérification et l implantation des systèmes logiciels critiques [14]. Dans ce travail, un méta-modèle de FSP (figure 11) est proposé de façon à pouvoir établir des transformations de modèles entre les domaines de spécification, de vérification et d implantation.
5 5 FIG. 11. Méta-modèle de FSP. V. INTÉGRATION DES DEUX APPROCHES La partie précédente montre que malgré leurs différences, l intégration des concepts issus du domaine de la supervision avec ceux issus du domaine du Model-Checking doit permettre, d une part, de concevoir plus simplement des systèmes logiciels (par synthèse de superviseur), d autre part, de les rendre plus sûrs (par validation de modèle). Deux possibilités sont alors envisageables. L une prévoit la conception d un méta-modèle constitué des concepts communs aux deux domaines. Dans ce cadre, il est évident que les deux méta-modèles possèdent une structure et une sémantique proche permettant d envisager une telle démarche. Cependant, des restrictions sur les concepts utilisables au sein de cet unique méta-modèle sont à effectuer dans ce type d approche. Dans une autre démarche, il est envisageable de définir des règles de transformation permettant le passage d un modèle défini dans un domaine vers l autre domaine et réciproquement. Ceci permet de préserver les deux méta-modèles et de bénéficier de la totalité des concepts présents dans les deux domaines. Des transformations de modèles doivent être définies entre les deux méta-modèles, celui du Model-Checking et celui de la théorie de la supervision, comme illustrée conceptuellement par la figure 2. Ces règles vont être définies en établissant des relations entre les divers éléments des méta-modèles permettant ainsi de transformer des modèles d un domaine en des modèles dans l autre domaine. En première approche, ces relations peuvent être élaborées sous la forme d un tableau de correspondance définissant comment traduire un élément d un méta-modèle dans l autre méta-modèle (Table I). Méta-modèle des Méta-modèle de FSP automates à états finis FSM Système État Processus Transitions Choix Événement Action Événement non commandable Action (+ drapeau) Événement commandable Action TAB. I RÈGLES DE TRANSFORMATIONS. Ainsi, au niveau des modèles, lorsqu un automate à états finis devra être transformé, il faut suivre les correspondances du tableau afin de transformer les états en processus, les événements en actions préfixe (-> en FSP) combinées par l opérateur de choix ( ), etc.. Il n est pas possible dans le cadre de cet article de préciser toutes les règles nécessaires pour passer d une représentation dans un domaine à une autre représentation dans l autre domaine. Cela dit, dans l état actuel, l utilisation d un outil IDM configuré avec les métamodèles et les transformations proposés permet d une part de spécifier le modèle d un système non contraint et des propriétés recherchées pour d autre part obtenir le modèle du superviseur avec DestKit [18] puis obtenir le modèle FSP pouvant être analysé, simulé et surtout validé avec l outil LTSA. L approche proposée montre donc comment l IDM permet d intégrer de façon rationnelle les éléments issus du domaine de la supervision et celui du Model-Checking. Sur l exemple du robot hexapode, cette démarche IDM permet d avoir un point de vue global intégrant la théorie de la supervision et le Model-Checking dans une seule et même démarche. Ainsi, en première phase de la réalisation du logiciel critique, l IDM nous permet de se placer dans le contexte de la supervision et de réaliser la génération du superviseur illustrée par la figure 9. La présence d événements non commandables et l utilisation de l algorithme de Kumar ne permettent cependant pas de conclure sur la satisfaction de la spécification énoncée pour la synthèse du superviseur. Il est nécessaire de compléter la démarche par une deuxième phase dans laquelle l utilisation des transformations de modèles permet de transformer le modèle du superviseur en un modèle utilisable dans le domaine du Model-Checking. Cette phase fournit ainsi le modèle illustré par la figure 10. Enfin la dernière phase est la mise en pratique du Model-Checking. VI. CONCLUSION Ce papier présente une démarche d intégration des approches de deux communautés, celle de la théorie de la supervision et celle du Model-Checking. Cette intégration est réalisée grâce à un domaine émergent du génie logiciel : l Ingénierie Dirigée par les Modèles. En présentant les deux domaines au travers d un exemple lié à la locomotion d un robot hexapode, ce papier montre la complémentarité qui existe et met en avant les bénéfices que les deux communautés peuvent avoir en adoptant le point de vue modèle et métamodèle. Ces bénéfices sont d une part la possibilité d utiliser les compétences et les outils des deux disciplines dans une même démarche d élaboration d un système logiciel critique et d autre part l amélioration de la fiabilité et des techniques de modélisation. La démarche proposée sera complétée par un approfondissement des règles de transformations entre les méta-modèles et par un élargissement à d autres langages et techniques de Model-Checking incluant des logiques temporelles ou arborescentes. RÉFÉRENCES [1] P. Ramadge and W. Wonham, The control of discrete-event systems, IEEE Transactions on Automatic Control, vol. 77, no. 1, pp , [2] E.-M. Clarke, O.Grumberg, and D.Peled, Model-Checking. New York : The MIT Press, [3] P. Schnoebelen, F. Laroussinie, M. Bidoit, B. Bérard, and A. Petit, Verification de Logiciels : Techniques et Outils du Model-Checking. Paris : Vuibert, 1999.
6 [4] C. G. Cassandras and S. Lafortune, Introduction to discrete event systems. New York : Springer, [5] K. Akesson, M. Fabian, H. Flordal, and A. Vahidi, Supremica- a tool for verification and synthesis of discrete event supervisors, in The 11th Mediterranean Conference on Control and Automation, [6] V. Chandra, B. Oruganti, and R. Kumar, Ukdes a graphical software tool for the design, analysis & control of discrete event systems, in IEEE Transactions on Control Systems Technology, Submitted, [7] N. Navet, Systèmes temps réel 1. Paris : Hermes, [8] A. Arnold, Systèmes de transitions finis et sémantiques des processus communicants. Issy les Moulineaux : Masson, [9] G. J. Holzmann, The model checker spin, IEEE Trans. on Software Engineering, vol. 23, pp , [10] J. Magee and J. Kramer, Concurrency : state models & java programs. Chichester : John Wiley & Sons, [11] J.-M. Favre, J. Estublier, and M. Blay-Fornarino, L Ingénierie Dirigée par les Modèles au-dela du MDA. Paris : Hermes, [12] S. Gerard, J.-M. Favre, P.-A. Muller, and X. Blanc, Actes des 1eres Journées sur l Ingénierie Dirigée par les Modéles, [13] L. Duchien and C. Dumoulin, Actes des 2emes Journées sur l Ingénierie Dirigée par les Modéles, [14] A. Rasse, Approche orientée modèles pour la spécification, la vérification, l implantation des systèmes logiciels critiques, Ph.D. dissertation, Université de Haute Alsace Laboratoire MIPS, [15] A. Rasse, J.-M. Perronne, P. Studer, and B. Thirion, Vers une conception intégrée et orientée objet pour les logiciels de commande validés, in JDMACS2005, [16] B. Thirion and L. Thiry, Concurrent programing for the control of hexapod walking, ACM SIGAda Ada Letters, vol. 22, pp , [17] R. D. Brandt, V. K. Garg, R. Kumar, F. Lin, S. I. Marcus, and W. M. Wonham., Formulas for calculating supremal controllable and normal sublanguages, Systems and Control Letters, vol. 15, no. 8, pp , [18] T. Collonville, Approche orientée modèles et commande par supervision appliquée à la synthèse de systèmes logiciels critiques, Master s thesis, Université de Haute Alsace, Laboratoire MIPS,
Elaboration de processus de développements logiciels spécifiques et orientés modèles : application aux systèmes à évenements discrets
Elaboration de processus de développements logiciels spécifiques et orientés modèles : application aux systèmes à évenements discrets Thomas Collonvillé To cite this version: Thomas Collonvillé. Elaboration
Plus en détailCurriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailExtensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan
Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et
Plus en détailGénérer du code à partir d une description de haut niveau
Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,
Plus en détailmodèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets
modèles génériques applicables à la synthèse de contrôleurs discrets pour l Internet des Objets Mengxuan Zhao, Gilles Privat, Orange Labs, Grenoble, France Eric Rutten, INRIA, Grenoble, France Hassane
Plus en détailModel checking temporisé
Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailGénie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Plus en détailMODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailopenarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de
openarchitectureware & transformation de modèle Yannick Lizzi Architecte Logiciel itemis France Mail: lizzi@itemis.de itemis France 2009 All rights reserved 1 Itemis en quelques mots Spécialisé dans l
Plus en détailLes formations en génie logiciel
1 Les formations en génie logiciel à l École de technologie supérieure Pierre Bourque 2èmes Journées du JEP MEDA TEMPUS CRISTEL 12 février 2004, Tunisie 2 Plan de la présentation Survol de l École de technologie
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailMATHEMATIQUES ET SCIENCES POUR L INGENIEUR
MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se
Plus en détailDSLs pour le Développement Agile de Transformations
DSLs pour le Développement Agile de Transformations Laurent Thiry*, Bernard Thirion*, Michel Hassenforder* Ecole Nationale Supérieure d Ingénieurs du Sud Alsace Laboratoire MIPS, Université de Haute Alsace
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailPierre Couprie. «Analyser la musique électroacoustique avec le logiciel ianalyse» EMS08
Pierre Couprie «Analyser la musique électroacoustique avec le logiciel ianalyse» EMS08 Electroacoacoustic Music Studies Network International Conference 3-7 juin 2008 (Paris) - INA-GRM et Université Paris-Sorbonne
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailSujet de thèse CIFRE RESULIS / LGI2P
Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailProfil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique
Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailUML est-il soluble dans les méthodes agiles?
Pascal ROQUES Valtech Training UML est-il soluble dans les méthodes agiles? octobre 07 Résumé On entend beaucoup parler actuellement de deux approches ayant l'air fondamentalement opposées : l'approche
Plus en détailDafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Plus en détailFormation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux
Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un
Plus en détailIyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1
SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de
Plus en détailEnvironnement logiciel basé sur les modèles pour la conception collaborative de produit
Environnement logiciel basé sur les modèles pour la conception collaborative de produit Mehdi Iraqi-Houssaini Laboratoire LSIS-INSM 2 cours des Arts et Métiers 13100 Aix-en-Provence, France RÉSUMÉ. Le
Plus en détailVÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE
VINCENT MATHIEU VÉRIFICATION DES SYSTÈMES À PILE AU MOYEN DES ALGÈBRES DE KLEENE Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique
Plus en détailContrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.
Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailLe Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire
Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailVeille - recherche enrichissement. Veille sur les technologies et pratiques émergentes Recherche :
CRIM Veille - recherche enrichissement Veille sur les technologies et pratiques émergentes Recherche : Repérer et développer d des technologies d avantd avant-garde et les transférer rer vers l entreprise,
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailPréparer un état de l art
Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux
Plus en détailUn environnement de déploiement automatique pour les applications à base de composants
ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP
Plus en détailUne proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
Plus en détailLe moteur de workflow JBPM
Le moteur de workflow Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailInfrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique
Infrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique Guillaume Ducellier 1, Benoit Eynard 1, Emmanuel Caillaud 2 1 Université de Technologie de Troyes 12 rue
Plus en détailAPPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS
THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détail1. Plan. 1. Plan...1 2. Information essentielles...2
Frédéric Fondement Curriculum Vitæ détaillé 1. Plan 1. Plan...1 2. Information essentielles...2 2.1. Résumé...2 2.2. Informations essentielles...2 2.3. Titres universitaires...4 2.4. Parcours professionnel...6
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailProgrammation de services en téléphonie sur IP
Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation
Plus en détailLa dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée
Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailBusiness Process Change:
Business Process Change: A Study of Methodologies, Techniques, and Tools par: W. Kettinger, J. Teng & S. Guha 1 Plan de la présentation Situer l article Relever son contenu Apprécier l article Appliquer
Plus en détailAnalyse des logiciels d application spécialisée pour le courtage en épargne collective
Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal
Plus en détailComparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML
Olivier Glassey Jean-Loup Chappelet Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Working paper de l'idheap 14/2002 UER: Management public / Systèmes d'information
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailGPC Computer Science
CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailEclipse Process Framework et Telelogic Harmony/ITSW
Eclipse Process Framework et Telelogic Harmony/ITSW Boris Baldassari 1 Résumé Une introduction à Eclipse Process Framework (EPF) et au processus OpenUP, et comment tirer profit de ces initiatives dans
Plus en détailED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013
ED STIC - Proposition de Sujets de Thèse pour la campagne d'allocation de thèses 2013 Axe Sophi@Stic : Titre du sujet : aucun Composition de systèmes d information dirigée par les modèles : une démarche
Plus en détailMéthodologies de développement de logiciels de gestion
Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailPropriétés du Document EMA. Résumé
Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailBachelor Informatique et Systèmes de Communication
INFORMATIQUE ET SYSCOM Bachelor Informatique et Systèmes de Communication Prof.E.Telatar,SylvianeDalMas, Cecilia Bigler et Martine Emery 1 SUJETS ABORDÉS Rappel conditions passage en 3 ème Branches de
Plus en détailCours en ligne Développement Java pour le web
Cours en ligne Développement Java pour le web We TrainFrance info@wetrainfrance Programme général du cours Développement Java pour le web Module 1 - Programmation J2ee A) Bases de programmation Java Unité
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailBases de Données Avancées
1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,
Plus en détailLes apports de l informatique. Aux autres disciplines
Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailLa Certification de la Sécurité des Automatismes de METEOR
1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,
Plus en détailReprésentation et analyse des systèmes linéaires
ISAE-NK/Première année présentation et analyse des systèmes linéaires Petite classe No Compléments sur le lieu des racines. Condition sur les points de rencontre et d éclatement Les points de rencontre,(les
Plus en détailModèles système, modèles logiciel et modèles de code dans les applications spatiales
GÉNIE LOGICIEL N o 97 JUIN 2011 Modèles système, modèles logiciel et modèles de code dans les applications spatiales É RIC C ONQUET, FRANÇOIS-XAVIER D ORMOY, IULIA D RAGOMIR, A LAIN L E G UENNEC, DAVID
Plus en détailNotice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker DeCarvalho Adelino adelino.decarvalho@iutc.u-cergy.fr septembre 2005 Table des matières 1 Introduction
Plus en détailProposition de sujet de thèse CIFRE EUROCOPTER / LGI2P
EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine
Plus en détailFormalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud
Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détailArchitectures Ouvertes pour l Adaptation des Logiciels
Architectures Ouvertes pour l Adaptation des Logiciels Frédéric Duclos 1, Jacky Estublier 2, Rémy Sanlaville 1 Published in review Génie Logiciel And proceedings ICSSEA, Paris 2001 1 Dassault Systèmes
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailRational Unified Process
Rational Unified Process For Christiane DAVOINE-GUHUR Société GICAB - Vannes Christiane.Davoine@CA-GICAB.fr Table des Matières 1 INTRODUCTION... 1 2 LES COMPOSANTS ET LES GRANDS PRINCIPES DU PROCESSUS...
Plus en détailThème 3 Conception et vérification d architectures de systèmes sur puce
Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailGL - 2 2.1 Le Génie Logiciel
GL - 2 2.1 Le Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda 1 Rappels La production logicielle est une activité complexe de façon
Plus en détailLa plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle
La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre
Plus en détailÉvaluation des logiciels et autres réalisations
DOCUMENT D ANALYSE DE LA COMMISSION D ÉVALUATION DE L INRIA Évaluation des logiciels et autres réalisations Préparé par David Margery, Jean-Pierre Merlet, Cordelia Schmid, Agnès Sulem, Paul Zimmermann
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailVers l'orchestration de grilles de PC par les mécanismes de publicationsouscription
Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs
Plus en détailUNIVERSITÉ DEMONTRÉAL
UNIVERSITÉ DEMONTRÉAL VÉRIFICATION ÀLAVOLÉE DE CONTRAINTES OCL ÉTENDUES SUR DES MODÈLES UML RAVECA-MARIA OARGA DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL MÉMOIRE PRÉSENTÉ ENVUEDEL
Plus en détail3.1 La carte d achat sera émise par une institution financière retenue par le Conseil scolaire au nom de la personne autorisée et du Conseil.
Procédure administrative : Cartes d achat Numéro : PA 4.006 Catégorie : Affaires et finances Pages : 8 Approuvée : le 19 mars 2007 Modifiée : le 1 er octobre 2012 1. Objet et portée La présente procédure
Plus en détailNouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique
Plus en détail