Partie 2 : Modélisation avec UML

Dimension: px
Commencer à balayer dès la page:

Download "Partie 2 : Modélisation avec UML"

Transcription

1 Partie 2 : Modélisation avec UML Samira SI-SAID CHERFI 44 Modélisation avec UML Comment modéliser avec UML? UML est un langage qui permet de représenter des modèles, mais il ne définit pas le processus d'élaboration des modèles! Cependant, dans le cadre de la modélisation d'une application informatique, les auteurs d'uml préconisent d'utiliser une démarche : itérative et incrémentale, guidée par les besoins des utilisateurs du système, centrée sur l'architecture logicielle. D'après les auteurs d'uml, un processus de développement qui possède ces qualités devrait favoriser la réussite d'un projet. Samira SI-SAID CHERFI 45

2 Modélisation avec UML Une démarche itérative et incrémentale? L'idée est simple : pour modéliser (comprendre et représenter) un système complexe, il vaut mieux s'y prendre en plusieurs fois, en affinant son analyse par étapes. Cette démarche devrait aussi s'appliquer au cycle de développement dans son ensemble, en favorisant le prototypage. Le but est de mieux maîtriser la part d'inconnu et d'incertitude qui caractérisent les systèmes complexes. Samira SI-SAID CHERFI 46 Modélisation avec UML Une démarche pilotée par les besoins des utilisateurs? Avec UML, ce sont les utilisateurs qui guident la définition des modèles : Le périmètre du système à modéliser est défini par les besoins des utilisateurs (les utilisateurs définissent ce que doit être le système). Le but du système à modéliser est de répondre aux besoins de ses utilisateurs (les utilisateurs sont les clients du système). Les besoins des utilisateurs servent aussi de fil conducteur, tout au long du cycle de développement (itératif et incrémental) : A chaque itération de la phase d'analyse, on clarifie, affine et valide les besoins des utilisateurs. A chaque itération de la phase de conception et de réalisation, on veille à la prise en compte des besoins des utilisateurs. A chaque itération de la phase de test, on vérifie que les besoins des utilisateurs sont satisfaits Samira SI-SAID CHERFI 47

3 Modélisation avec UML Une démarche centrée sur l'architecture? Une architecture adaptée est la clé de voûte du succès d'un développement. Elle décrit des choix stratégiques qui déterminent en grande partie les qualités du logiciel (adaptabilité, performances, fiabilité...). Ph. Kruchten propose différentes perspectives, indépendantes et complémentaires, qui permettent de définir un modèle d'architecture (publication IEEE, 1995). Cette vue ("4+1") a fortement inspiré UML : Vue Vue logique Vue Vue des des composants Besoin des utilisateurs Vue Vue des des processus Vue Vue de de déploiement Samira SI-SAID CHERFI 48 Modélisation avec UML La vue logique Cette vue de haut niveau se concentre sur l'abstraction et l'encapsulation, elle modélise les éléments et mécanismes principaux du système. Elle identifie les éléments du domaine, ainsi que les relations et interactions entre ces éléments : les éléments du domaine sont liés au(x) métier(s) de l'entreprise, ils sont indispensables à la mission du système, ils gagnent à être réutilisés (ils représentent un savoir-faire). Cette vue organise aussi (selon des critères purement logiques), les éléments du domaine en "catégories" : pour répartir les tâches dans les équipes, regrouper ce qui peut être générique, isoler ce qui est propre à une version donnée, etc... Samira SI-SAID CHERFI 49

4 Modélisation avec UML La vue des composants Cette vue de bas niveau (aussi appelée "vue de réalisation"), montre : L'allocation des éléments de modélisation dans des modules (fichiers sources, bibliothèques dynamiques, bases de données, exécutables, etc...). En d'autres termes, cette vue identifie les modules qui réalisent (physiquement) les classes de la vue logique. L'organisation des composants, c'est-à-dire la distribution du code en gestion de configuration, les dépendances entre les composants... Les contraintes de développement (bibliothèques externes...). La vue des composants montre aussi l'organisation des modules en "sous-systèmes", les interfaces des soussystèmes et leurs dépendances (avec d'autres sous-systèmes ou modules). Samira SI-SAID CHERFI 50 Modélisation avec UML La vue des processus Cette vue est très importante dans les environnements multitâches ; elle montre : La décomposition du système en terme de processus (tâches). Les interactions entre les processus (leur communication). La synchronisation et la communication des activités parallèles (threads). Samira SI-SAID CHERFI 51

5 Modélisation avec UML La vue de déploiement Cette vue très importante dans les environnements distribués, décrit les ressources matérielles et la répartition du logiciel dans ces ressources : La disposition et nature physique des matériels, ainsi que leurs performances. L'implantation des modules principaux sur les noeuds du réseau. Les exigences en terme de performances (temps de réponse, tolérance aux fautes et pannes...) Samira SI-SAID CHERFI 52 Modélisation avec UML La vue des besoins des utilisateurs Cette vue (dont le nom exact est "vue des cas d'utilisation"), guide toutes les autres. Dessiner le plan (l'architecture) d'un système informatique n'est pas suffisant, il faut le justifier! Cette vue définit les besoins des clients du système et centre la définition de l'architecture du système sur la satisfaction (la réalisation) de ces besoins. A l'aide de scénarios et de cas d'utilisation, cette vue conduit à la définition d'un modèle d'architecture pertinent et cohérent. Cette vue est la "colle" qui unifie les quatre autres vues de l'architecture. Elle motive les choix, permet d'identifier les interfaces critiques et force à se concentrer sur les problèmes importants. Samira SI-SAID CHERFI 53

6 Processus de développement Analyse Comprendre le le problème en en terme de de métier du du client Conception Concevoir une une solution informatique en en terme de de responsabilité fonctionnelle Implémentation Réaliser la la solution en en terme de de programme Samira SI-SAID CHERFI 54 Étapes du processus de développement et modèles Capture des besoins : Modèle des cas d utilisation -décrit les besoins de l utilisateur. Analyse : Modèle d analyse - définit la structure statique et le comportement dynamique des objets. Conception : Modèle de conception - définit la structure statique du système en termes de sous-systèmes, de classes et d'interfaces et les collaborations entre les sous-systèmes, les classes et les interfaces. Modèle de déploiement - définit la disposition physique des différents matériels. Implémentation : Modèle de réalisation - définit les composants de réalisation et le passage des classes vers ces composants. Test : Modèle de test - décrit les scénarios de test. Samira SI-SAID CHERFI 55

7 Digrammes d'uml Diagramme Composants Classes Séquence Activité Objets Déploiement Cas d utilisation États -Transitions Collaboration Samira SI-SAID CHERFI 56 Digrammes d'uml Capture des besoins : Diagramme de cas d utilisation: fonctions du système du point de vue de l utilisateur Analyse : Diagramme de classes: structure statique en termes de classes et de relations Diagramme de séquence: représentation temporelle des objets et de leurs interactions Diagramme de collaboration: représentation spatiale des objets, des liens et des interactions Diagramme d objets : Objets et leurs relations. Diagrammes de collaboration simplifiés, sans représentation des envois de message Diagramme d états-transitions: comportement d une classe en terme d états (Statecharts) [Harel, D Statecharts: A Visual Formalism for Complex Systems. Science of Computer Programming vol. 8. ] Diagramme d activités: comportement d une opération en termes d actions Samira SI-SAID CHERFI 57

8 Digrammes d'uml Conception : Diagramme de déploiement: déploiement des composants sur les dispositifs matériels Diagrammes de composants: composants physiques d une application Samira SI-SAID CHERFI 58 La capture des besoins: l acquisition Un SI doit répondre aux besoins des utilisateurs. Leurs capture nécessite: L étude du système existant L acquisition des nouveaux besoins Fonctionnels : fonctionnalités du futur système Non fonctionnels: performances, sécurité etc. D utilisation: critères d acceptation par les utilisateurs, facteurs situationnels etc. L utilisation de techniques d acquisition: Analyser la documentation existante, interviews, observation des utilisateurs, questionnaires etc. Samira SI-SAID CHERFI 59

9 La capture des besoins: la spécification UML propose les diagrammes de cas d utilisation pour modéliser et documenter les besoins Un cas d utilisation n est pas un besoins mais une fonctionnalité du système devant répondre à un besoin Les diagrammes de cas d utilisation ne permettent pas la spécification des besoins non-fonctionnels Il est nécessaire d établir une liste des besoins nonfonctionnels pour compléter la spécification des besoins. Samira SI-SAID CHERFI 60 Diagramme de cas d utilisation Formalisés par Ivar Jacobson. Décrivent sous la forme d'actions et de réactions, le comportement d'un système du point de vue de l'utilisateur. Définissent les limites du système et les relations entre le système et l'environnement. Manière spécifique d'utiliser un système. C'est l'image d'une fonctionnalité du système, déclenchée en réponse à la stimulation d'un acteur externe. Samira SI-SAID CHERFI 61

10 Intérêt des diagrammes de cas d'utilisation La détermination et la compréhension des besoins sont difficiles. Les cas d'utilisation recentrent l'expression des besoins sur les utilisateurs: un système est avant tout construit pour ses utilisateurs. On structure la démarche par rapport aux interactions d'une seule catégorie d'utilisateurs à la fois; réduit la complexité de la détermination des besoins. Le formalisme des cas d'utilisation - basé sur le langage naturelest accessible sans formation particulière des utilisateurs. Les cas d'utilisation permettent aux utilisateurs de structurer et d'articuler leurs besoins. Ils concrétisent le futur système dans une formalisation visuelle proche de l'utilisateur. Samira SI-SAID CHERFI 62 Exemple de besoins Gestion des malades dans un cabinet médical. Un médecin doit pouvoir Créer des dossiers médicaux de patients, les modifier, les consulter et les supprimer Créer des ordonnances, les modifier, les imprimer et les supprimer Créer et modifier des instructions à l attention du secrétariat Créer et modifier les informations sur le patient (informations non médicales) Un secrétaire doit pouvoir Créer et modifier les informations sur le patient (informations non médicales) Éditer une feuille de soin Imprimer un récépissé lors de l encaissement d un paiement Etc. Samira SI-SAID CHERFI 63

11 Diagrammes de cas d'utilisation : les concepts Il comprend les acteurs, le système et les cas d'utilisation euxmêmes. Les acteurs se représentent sous la forme de petits personnages qui déclenchent des cas d'utilisation; ces derniers sont représentés par des ellipses contenues par le système. Frontière du système Cas d'utilisation X Acteur A Cas d'utilisation Y Acteur B Samira SI-SAID CHERFI 64 Diagrammes de cas d'utilisation :l'acteur Un acteur représente tout ce qui est externe au système, humain on non, qui interagit avec le système et qui correspond à une catégorie d'utilisateurs (plus précisément à un rôle). Les acteurs se déterminent en observant les utilisateurs directs du système, ainsi que les autres systèmes qui interagissent avec le système en question. La même personne physique peut jouer le rôle de plusieurs acteurs (vendeur, client). Plusieurs personnes peuvent jouer le même rôle, et donc agir comme le même acteur (tous les clients). Le nom de l'acteur décrit le rôle joué par l'acteur. réapprovisionnement Gérant Inventaire Traitement factures Comptable Samira SI-SAID CHERFI 65

12 Diagrammes de cas d'utilisation : l'acteur Dans le cas du cabinet médical, nous avons deux acteurs: Le médecin Le secrétaire Médecin Secrétaire Samira SI-SAID CHERFI 66 Diagrammes de cas d'utilisation : les cas d utilisation Un cas d utilisation Est représenté graphiquement par une ellipse avec le nom du cas en dessous Décrit une séquence d action effectuée par le système pour livrer un résulat à l acteur Médecin Créer dossier Samira SI-SAID CHERFI 67

13 Diagrammes de cas d'utilisation : les cas d utilisation Les cas d'utilisation se déterminent en observant et en précisant, acteur par acteur, les séquences d'interaction - les scénarios - du point de vue de l'utilisateur. La participation de l'acteur est signalée par un lien de communication entre l'acteur et le cas d'utilisation. Ce lien peut être orienté pour indiquer l'initiateur de l'interaction. Samira SI-SAID CHERFI 68 Diagrammes de cas d'utilisation : Les cas d'utilisation Les cas d'utilisation doivent être vus comme des classes dont les instances sont les scénarios. Chaque fois qu'un acteur interagit avec le système, la cas d'utilisation instancie un scénario; ce scénario correspond au flot de messages échangés par les objets durant l'interaction particulière qui correspond au scénario. Les cas d'utilisation servent de fil conducteur pour l'ensemble du projet. Samira SI-SAID CHERFI 69

14 Le modèle de cas d'utilisation Le modèle de cas d'utilisation comprend une collection de cas d'utilisation Caractérise le comportement de l'ensemble du système et des acteurs externes (dans leur interaction). Créer infos patient Créer dossier Secrétaire Consulter dossier Médecin Samira SI-SAID CHERFI 70 Raffinement des cas d'utilisation Relations entre cas d utilisation Deux relations Extend et Include entre les cas d utilisation Apparaissent comme des relations stéréotypées Les stéréotypes sont écrits sous forme de texte entre guillemets: «extend» et «include» Samira SI-SAID CHERFI 71

15 Raffinement des cas d'utilisation : la relation «include" Une relation d inclusion entre cas d'utilisation signifie que toute instance du cas d'utilisation source comprend nécessairement le comportement décrit dans le cas d'utilisation destination. Quand l'utiliser: lorsqu'un ensemble d'actions peut être utilisé dans plusieurs cas d'utilisation et que l'on ne souhaite pas répéter cet ensemble, Un tel ensemble est alors décrit dans un cas d'utilisation séparé et est lié au cas d'utilisation qui l'utilise par un lien «include» L'avantage d'une telle démarche est la réutilisation Samira SI-SAID CHERFI 72 Raffinement des cas d'utilisation : la relation «include» Exemple du cabinet médical «include» Créer infos patient Éditer infos patient «include» Secrétaire Modifier infos patient Samira SI-SAID CHERFI 73

16 Raffinement des cas d'utilisation : la relation «extend» Une relation d'extension entre cas d'utilisation signifie que le cas d'utilisation source étend le comportement du cas d'utilisation destination. Quand l'utiliser: lorsqu'un cas d'utilisation est similaire à un autre cas d'utilisation à l'exception d'une petite variation, une telle variation est décrite dans un cas d'utilisation à part, Les deux cas d'utilisation sont ensuite liés par une relation d'extension. Les points d extension montrent à quel moment survient l extension une condition peut être rajoutée à la relation d extension pour la préciser. Samira SI-SAID CHERFI 74 Raffinement des cas d'utilisation : la relation «extend» Créer ordonnance Points d extension Vérifier antécédents: le système affiche le dossier Médecin «extend» Le médecin souhaite vérifier les antécédents Consulter dossier Samira SI-SAID CHERFI 75

17 Diagrammes de cas d'utilisation : Les cas d'utilisation Un cas d'utilisation : est un ensemble complet d'actions (avec des événements de début et de fin, les acteurs impliqués dans les actions, et les objets utilisées dans les actions) et de règles qui régissent l'enchaînement des actions. Il définit les interactions entre le système et l'acteur inclut le déroulement normal et tous les déroulements alternatifs. Un scénario : est un déroulement spécifique des événements, ce déroulement dépend des événements à l'origine et à l'issue de chaque action spécifié dans le cas d'utilisation et dont dépend l'enchaînement des actions. Il est possible de dériver plusieurs scénario à partir d'un cas d'utilisation. Il suffit pour cela que l'enchaînement des actions ne soit une simple séquence. Samira SI-SAID CHERFI 76 Description des cas d'utilisation La description peut être sous une forme textuelle simple et peu structurée. Exemple «le médecin cherche le patient dans la liste des patients. Si celui-ci n existe pas il le crée, sinon il crée son dossier. Le médecin introduit les informations sur les antécédents du patient, ses allergies, la liste des substances auxquelles il est allergique, la liste des traitements qu il suit et la durée de ces traitements etc.» Samira SI-SAID CHERFI 77

18 Description des cas d'utilisation Elle peut également être décomposée en précisant les interactions entre le système et l acteur en distinguant le déroulement de base des déroulements alternatifs Créer ordonnance Acteur Réponse du systeme 1- Le médecin demande à créer une ordonnance 3- Le médecin choisi le patient souhaité 5- le médecin sélectionne un médicament dans une liste Déroulement alternatif Le médecin entre le nom du médicament ainsi que les doses et les fréquences des prises 2- Le système lui demande de choisir un patient 4- Le système édite une ordonnance vierge 6- le système demande à saisir les doses et la fréquence des prises Samira SI-SAID CHERFI 78 Description des cas d'utilisation La description d'un cas d'utilisation comprend les éléments suivants: le début :"Le cas d'utilisation débute quand X se produit."; la fin:"quand X se produit, le cas d'utilisation est terminé."; l'interaction entre le cas d'utilisation et les acteurs; les échanges d'informations: par exemple, "L'utilisateur se connecte au système et donne son nom et son mot de passe."; La chronologie et l'origine des informations; Les répétitions de comportement qui peuvent être décrites au moyen de pseudo-code, avec des constructions du type: boucle ou Tant que -- quelque chose -- autre chose fin de boucle fin tant que Samira SI-SAID CHERFI 79

19 Règles de mise en œuvre des cas d'utilisation Un cas d'utilisation décrit une fonctionnalité ou une motivation et aussi une interaction entre un acteur et un système sous la forme d'un flot d'évènements. La description de l'interaction se concentre sur ce qui doit être fait. Un cas d'utilisation doit être simple. Il ne faut pas mélanger les cas d'utilisation. Un cas d'utilisation doit éviter d'employer des expressions floues et imprécises. Samira SI-SAID CHERFI 80 Règles de mise en œuvre des cas d'utilisation les situations optionnelles: "L'acteur choisit l'un des éléments suivants, éventuellement plusieurs fois de suite: a) choix X, b) choix Y, c) choix Z puis l'acteur continue en..."; Il est également primordial de trouver le bon niveau d'abstraction. Les réponses apportées aux deux interrogations suivantes peuvent servir de gabarit: est-il possible d'exécuter une activité donnée indépendamment des autres, ou faut-il toujours l'enchaîner avec une autre activité? Est-il judicieux de regrouper certaines activités en vue de les documenter, de les tester ou de les modifier? Samira SI-SAID CHERFI 81

20 Construction des cas d'utilisation En règle générale, il n'y a qu'un seul acteur par cas d'utilisation. Lors de la construction, il faut se demander: Quelles sont les tâches de l'acteur? Quelles informations l'acteur doit-il créer, sauvegarder, modifier, détruire ou simplement lire? L'acteur devra-t-il informer le système des changements externes? Le système devra- t-il informer l'acteur des conditions internes? Cas d'utilisation peuvent : être présentés aux travers de vues multiples. être groupés selon leurs séquences de déclenchement types ou en fonction des différents points de vue. Samira SI-SAID CHERFI 82 Processus d'élaboration des cas d'utilisation Définir un guide de style pour la rédaction. Définir grossièrement les cas d'utilisation. Approfondir la compréhension et la description d'un cas d'utilisation particulier. Identifier les scénarios. Un scénario est un chemin particulier au travers de la description abstraite et générale fournie par le cas d'utilisation. Scénario 3 Scénario 1 Scénario 2 Cas d'utilisation Samira SI-SAID CHERFI 83

21 Résumé Dans ce cours nous avons vu: L objectif des diagrammes de cas d utilisation La notation des des diagrammes de cas d utilisation Comment les dessiner Comment les décrire Comment les construire. Samira SI-SAID CHERFI 84 Autre exemple Machine à recycler reçu La machine doit : recevoir et vérifier les objets introduits par les utilisateurs, imprimer et sortir un reçu pour les objets introduits, imprimer la liste de tous les objets reçus pour l'opérateur, mettre à jour les données du système, declenche un signal d'alarme en cas de problème. Samira SI-SAID CHERFI 85

22 Le modèle de cas d'utilisation Le modèle de cas d'utilisation comprend une collection de cas d'utilisation Caractérise le comportement de l'ensemble du système et des acteurs externes (dans leur interaction). Ramener objets Éditer rapport Usager Changer informations objet Opérateur Samira SI-SAID CHERFI 86 Description des cas d'utilisation Exemple de «ramener objets» "ramener des objets est initié par l'usager qui introduit des boites de conserves,. A chaque objet introduit, le système incrémente le nombre d'objets de ce type d'objets introduits par l'usager d'une part et le total introduit dans la machine durant la journée. Lorsque l'usager a finit, il doit appuyer sur un bouton pour imprimer un reçu. Dans le cas ou un objet introduit n'est pas prévu par la machine, le système doit l'éjecter. De même, si un objet provoque un blocage le système déclenche le traitement du blocage " Samira SI-SAID CHERFI 87

23 Raffinement des cas d'utilisation : la relation «include» Exemple de la machine à recycler Usager Ramener objets Récupérer objets «include» «include» Éditer informations Changer informations objet Opérateur Samira SI-SAID CHERFI 88 Raffinement des cas d'utilisation : la relation «extend» Ramener objets Éditer rapport Usager «extend» Traiter blocage Opérateur Changer informations objet Samira SI-SAID CHERFI 89

24 Exemple Samira SI-SAID CHERFI 90 Application de la notation UML Une école d'ingénieurs souhaite informatiser son système d'inscriptions. Le secrétaire général établit le programme du semestre. Pour un module il peut y avoir plusieurs cours. Les étudiants doivent choisir 4 cours obligatoires et 2 optionnels Dès qu'un étudiant est inscrit, le service des paiements en est informé pour qu'il puisse convoquer l'étudiant pour le paiement des droits d'inscription. L'étudiant dispose d'un délai d'un mois pour modifier son choix de modules. Il peut ainsi, pendant cette période, supprimer / ajouter des cours en se connectant directement au système. Les enseignants utilisent également le système pour consulter leur emploi du temps Les utilisateur du système d'inscription se voient affectés des mots de passes leur permettant de valider leurs connexions. Samira SI-SAID CHERFI 91

25 1- Identifier les acteurs Un acteur est tout ce qui peut interagir avec le système en cours de développement. Secrétaire général Étudiant Enseignant Services des paiements Samira SI-SAID CHERFI Identifier les cas d'utilisation Un cas d'utilisation renferme un modèle de comportement que le système manifeste Chaque cas d'utilisation est un ensemble de transactions pouvant être impliquées lors d'un dialogue entre un acteur et le système. Il faut examiner les acteurs pour identifier leurs besoins : Secrétaire général : établit et met à jour le programme de l'école Enseignant : consulte les emplois du temps Étudiant : inscription Service des paiements : reçoit les informations de paiement de l'inscription. Mise à jour programme Inscription Consulter emploi du temps Samira SI-SAID CHERFI 93

26 3- Documenter les cas d'utilisation Créer un flux d'événements pour chacun des cas d'utilisation Ils sont écrit en adoptant la vue de l'acteur Détailler la réaction du système lors de l'exécution du cas d'utilisation Exemples de contenus Comment débute et finit un cas d'utilisation Les flux normaux Le flux alternatifs Les flux exceptionnels Samira SI-SAID CHERFI 94 Exemple : Flux d'évènements de "Maintenir programme" Ce cas d'utilisation débute lorsque le secrétaire général se connecte au système et entre son mot de passe. Le système vérifie que le mot de passe est valide et demande à l'utilisateur de choisir le semestre (1er ou 2nd). Le secrétaire général choisit alors le semestre. Le système invite alors le secrétaire à choisir une action : AJOUTER, MODIFIER, CONSULTER ou QUITTER. Si l'action choisie est AJOUTER, le flux d'événements "Ajouter cours" est exécuté. Si l'action choisie est CONSULTER, le flux d'événements "Consulter programme" est exécuté. Si l'action choisie est QUIT, le cas d'utilisation se termine. Samira SI-SAID CHERFI 95

27 Établir le diagramme de cas d'utilisation Les diagrammes de cas d'utilisation sont créés pour visualiser les relations qui lient les acteurs et les cas d'utilisation. Étudiant Consulter emploi du temps Enseignant Inscription Service de paiement m. à. J. programme Secrétaire général Samira SI-SAID CHERFI 96 Affiner les cas d'utilisation Au moment de documenter les cas d'utilisation d'autres relations peuvent être découvertes entre les cas d'utilisation. La relation «include» montre un comportement commun à plusieurs cas d'utilisation. La relation «extend» montre un comportement alternatif ou optionnel Inscription «include» «include» authentification M. à. J. programme Samira SI-SAID CHERFI 97

28 Réalisation des cas d utilisation Les cas d utilisation représentent comment le système est vu depuis son environnement (l extérieur). Les diagrammes d interaction décrivent comment sont réalisés les cas d utilisation à travers les interactions entre objets. Deux types de diagrammes d interaction Diagrammes de séquence Diagrammes de collaboration Samira SI-SAID CHERFI 98 Décrire les diagrammes de séquence Un diagramme de séquence représente les interactions entre objets en tenant compte du temps. Dupond 1: remplir 2: soumettre un formulaire d inscription un gestionnaire d inscription 3: ajouter_cours(dupond, Info 19768) 4: ouvert? Info : ajouter étudiant(dupond) Samira SI-SAID CHERFI 99

29 Construire le diagramme de classes Un diagramme de classes montre l existence de classes et de relations entre celles-ci. Les éléments qui doivent y figurer sont les suivants : Les classes, leur structure et leur comportement Les relations d association, d agrégation, de dépendance et d héritage Les multiplicités et les indicateurs de navigation Les noms de rôles Samira SI-SAID CHERFI 100 Trouver les classes Formulaire d inscription Gestionnaire d inscriptions Module Étudiant Enseignant Cours Samira SI-SAID CHERFI 101

30 Trouver les opérations Les opérations expriment le comportements d une classe Des opérations peuvent être déduites de l examen des diagrammes d interaction un formulaire d inscription un gestionnaire d inscription 3: ajouter_cours(dupond, Info 19768) Gestionnaire d inscriptions ajouter_cours(étudiant, module) Samira SI-SAID CHERFI 102 Trouver les attributs Les attributs représentent la structure d une classe Les attributs peuvent être trouvés en examinant les définitions des classes, l expression des besoins, et en appliquant les connaissances acquise sur le domaine. L enseignement d un module est faite sous forme de cours. Chaque cours a un numéro, un lieu et un horaire dans la semaine. Cours numéro lieu horaire Samira SI-SAID CHERFI 103

31 Trouver les relations entre classes Les relations sont déduites de l examen des diagrammes d'interaction : si deux objets doivent «converser» il doit y avoir un support une relation - pour cette communication. un gestionnaire d inscription Info Gestionnaire d inscriptions 4: ouvert? 6: ajouter (dupond) Module Samira SI-SAID CHERFI 104 Les relations Formulaire d inscription Gestionnaire d inscriptions Ajouter étudiant (module, info) Module Nom Nb_inscrits Étudiant Nom Enseignant grade Cours lieu horaire Samira SI-SAID CHERFI 105 Ouvert() Ajouter étudiant(info)

32 Définir les multiplicités et la navigation Comme les associations et les agrégations sont bidirectionnelles, il est souhaitable de préciser la navigation (une seule direction). Formulaire d inscription 0..* 1 Gestionnaire d inscriptions Ajouter étudiant (module, info) 1 0..* Module Nom Nb_inscrits Étudiant Nom âge * Enseignant Nom grade 1 Cours lieu horaire Samira SI-SAID CHERFI Ouvert() Ajouter étudiant(info) 4 Trouver les relations d héritage Deux moyens pour trouver les relations d héritage : Généralisation, spécialisation Utilisateur Nom Enseignant grade Étudiant âge Samira SI-SAID CHERFI 107

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Méthodes de Conception Orientés Objet (MCOO) SOMMAIRE

Méthodes de Conception Orientés Objet (MCOO) SOMMAIRE SOMMAIRE Sommaire... 1 INTRODUCTION... 3 I. Particularités d UML... 4 I.1 UML est une norme... 5 I.2 UML est un langage de modélisation objet... 5 I.3 UML est un support de communication... 6 I.4 UML est

Plus en détail

Méthodes de développement. Analyse des exigences (spécification)

Méthodes de développement. Analyse des exigences (spécification) 1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes

Plus en détail

Guide de la documentation des produits BusinessObjects XI

Guide de la documentation des produits BusinessObjects XI Guide de la documentation des produits XI Vous trouverez la dernière version de ce guide et de tous les guides PDF sur le site http://support.businessobjects.com/documentation. Quelques uns de ces guides

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier

Plus en détail

SAP BusinessObjects Web Intelligence (WebI) BI 4

SAP BusinessObjects Web Intelligence (WebI) BI 4 Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

La gestion des boîtes aux lettres partagées

La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées La gestion des boîtes aux lettres partagées - page Présentation du module Partage de mail. Qu'est ce qu'une boîte aux lettres partagée? Il s'agit d'une boîte

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

Rational Unified Process

Rational Unified Process Rational Unified Process For Christiane DAVOINE-GUHUR Société GICAB - Vannes Christiane.Davoine@CA-GICAB.fr Table des Matières 1 INTRODUCTION... 1 2 LES COMPOSANTS ET LES GRANDS PRINCIPES DU PROCESSUS...

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

La gestion du personnel

La gestion du personnel Auto-diagnostic de votre fonction Ressources Humaines Le questionnaire ci-après vous permet de préparer vos réponses avant de les saisir en ligne sur www.fact.aract.fr Evaluez la gestion des compétences

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Bernard HAMM, Évelyne LAVOISIER

Bernard HAMM, Évelyne LAVOISIER 92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec

Plus en détail

Analyse de performance, monitoring

Analyse de performance, monitoring Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Personnalisation Fiche Annuaire

Personnalisation Fiche Annuaire Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Comment retrouver le fichier "bingo" sauvegardé dans l'ordinateur? Socle commun

Comment retrouver le fichier bingo sauvegardé dans l'ordinateur? Socle commun Objectifs Auto- Evaluation Socle commun Technologie Expliquer comment sont stockées les informations dans un ordinateur. o IV-2 Recenser des données, les classer, les identifier, les stocker, les retrouver

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Pluridisciplinarité. Classe de BTS DATR 1 -----------------------------------------------------------------------

Pluridisciplinarité. Classe de BTS DATR 1 ----------------------------------------------------------------------- Pluridisciplinarité Classe de BTS DATR 1 ----------------------------------------------------------------------- Module M53: Diagnostic de territoire cible dans le secteur des services. -----------------------------------------------------------------------

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

Créer et gérer des catégories sur votre site Magento

Créer et gérer des catégories sur votre site Magento Créer et gérer des catégories sur votre site Magento Version utilisée pour l élaboration de ce guide : Magento 1.3.0 Rédigé par : Olivia Contexte Pour créer un site sous Magento, vous allez être obligé

Plus en détail

Portail de demande en ligne (PDL) de la SODIMO - Guide de démarrage

Portail de demande en ligne (PDL) de la SODIMO - Guide de démarrage Portail de demande en ligne (PDL) de la SODIMO - Guide de démarrage 1. INTRODUCTION Ce guide présente la manière la plus rapide de débuter sur le Portail de demande en ligne (PDL) de la SODIMO. Avant de

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Gestion de projets. avec. Microsoft Office PROJECT 2003

Gestion de projets. avec. Microsoft Office PROJECT 2003 Gestion de projets avec Microsoft Office PROJECT 2003 Décembre 2006 1 Sommaire 1. Présentation de MS Office Project 2003 2. Aperçu général de l interface 3. Elaboration d un plan de projet 4. Gestion des

Plus en détail

Tutoriel - flux de facturation

Tutoriel - flux de facturation 1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut

Plus en détail

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE

CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE 3. ème partie : RAPPORTS MENU D'ACCUEIL - MIGRATION Table des matières 1. Les RAPPORTS...2 1.1 Création d'un rapport basé sur une Requête...3 1.2 Imprimer,

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010

Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010 Tutoriaux : Faites vos premiers pas avec Microsoft Visio 2010 Les tutoriaux suivants vous guident dans l utilisation de Visio 2010. Certaines vidéos sont disponibles sur le site. Tutoriaux : Faites vos

Plus en détail

Diagramme de classes

Diagramme de classes Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :

Plus en détail

LE TABLEUR OPENOFFICE CALC : CONTRÔLES DE FORMULAIRES ACCÈS AUX BASES DE DONNÉES

LE TABLEUR OPENOFFICE CALC : CONTRÔLES DE FORMULAIRES ACCÈS AUX BASES DE DONNÉES LE TABLEUR OPENOFFICE CALC : CONTRÔLES DE FORMULAIRES ACCÈS AUX BASES DE DONNÉES 1. Les bases de données dans OpenOffice CALC Dans OpenOffice Calc une base de données désigne simplement un tableau de valeurs.

Plus en détail

Tâches planifiées. Chapitre 5. 1. Introduction

Tâches planifiées. Chapitre 5. 1. Introduction 271 Chapitre 5 Tâches planifiées 1. Introduction Tâches planifiées SQL Server donne la possibilité d'automatiser les tâches administratives. Il n'est bien sûr pas possible d'automatiser toutes les tâches

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

AJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

JAVA 8. JAVA 8 - Les fondamentaux du langage. Les fondamentaux du langage Java. Avec exercices pratiques et corrigés JAVA 8 29,90.

JAVA 8. JAVA 8 - Les fondamentaux du langage. Les fondamentaux du langage Java. Avec exercices pratiques et corrigés JAVA 8 29,90. Analyste et développeur pendant plus de 10 ans, Thierry GROUSSARD s est ensuite orienté vers la formation et plus particulièrement dans le domaine du développement. Sa connaissance approfondie des besoins

Plus en détail

Programme de formation

Programme de formation INSCRIVEZ VOUS Formations sélectionnées et financées par le FAFIEC Programme de formation mardi 16 septembre 2014 Les Métiers du Test Module 5.2 - Automatisation des tests fonctionnels : HP Unified Functional

Plus en détail

Créer votre propre modèle

Créer votre propre modèle Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Mémo d'utilisation de BD Dico1.6

Mémo d'utilisation de BD Dico1.6 Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Création de site Internet avec Jimdo

Création de site Internet avec Jimdo Création de site Internet avec Jimdo Ouvrez votre navigateur internet ou Internet Explorer ou Mozilla Firefox Rendez vous sur la page http://fr.jimdo.com/ voici ce que vous voyez. 1=> 2=> 1. Le nom que

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Tableau comparatif des offres Visual Studio

Tableau comparatif des offres Visual Studio Tableau comparatif des offres Visual Studio Visual Studio 2013 avec Test Débogage et diagnostics IntelliTrace en production IntelliTrace (Débogage historique) Indicateurs de performance IntelliTrace Métrique

Plus en détail

Comprendre Merise et la modélisation des données

Comprendre Merise et la modélisation des données Comprendre Merise et la modélisation des données Tables des matières Avant-propos 1- Introduction 1-1 Principes fondateurs 1-2 Bases conceptuelles 1-3 Place de Merise dans le cycle de développement informatique

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

NOS FORMATIONS EN BUREAUTIQUE

NOS FORMATIONS EN BUREAUTIQUE NOS FORMATIONS EN BUREAUTIQUE Par Vivien Romaric DOVI EREBYA SENEGAL «Villa N 1, cité BOURGI - Route de l'aéroport - Dakar, Sénégal» +221 77 475 74 59 info@erebya.com 1 FORMATION N 002 : Initiation à l

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Java 7 Les fondamentaux du langage Java

Java 7 Les fondamentaux du langage Java 184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Fiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert)

Fiche FOCUS. Les téléprocédures. Demander une adhésion aux services en ligne (mode expert) Fiche FOCUS Les téléprocédures Demander une adhésion aux services en ligne (mode expert) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui s'adresse

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Sommaire. Conduite de projet Méthode d analyse et de conception. Processus unifié. Objectifs d un processus de développement

Sommaire. Conduite de projet Méthode d analyse et de conception. Processus unifié. Objectifs d un processus de développement Conduite de projet Méthode d analyse et de conception Processus unifié G. Picard SMA/G2I/ENS Mines Saint-Etienne gauthier.picard@emse.fr Octobre 2009 Sommaire!!Objectifs d un processus d ingénierie logicielle!

Plus en détail

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. Valeur cible et solveur Atteindre une valeur cible Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. A l'aide d'un certain nombre

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Climat Scolaire - Manuel utilisateur - Chapitre 2 : «Créer, Editer et suivi d un texte»

Climat Scolaire - Manuel utilisateur - Chapitre 2 : «Créer, Editer et suivi d un texte» Climat Scolaire - Manuel utilisateur - Chapitre 2 : «Créer, Editer et suivi d un texte» Espace collaboratif Co-Ment Date : 01/12/2013 Référence du Projet : Chef de Projet : www.cndp.fr/climatscolaire Caroline

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Mise en sécurité. Choisissez votre système de mise en sécurité. Qu'est-ce qu'un système de mise en securité? Catégorie d'un SMSI

Mise en sécurité. Choisissez votre système de mise en sécurité. Qu'est-ce qu'un système de mise en securité? Catégorie d'un SMSI Mise en sécurité Choisissez votre système de mise en sécurité Qu'est-ce qu'un système de mise en securité? Les systèmes de mise en sécurité (SMSI) sont des automates qui ont pour finalité de protéger les

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Formation Administrateur de Données Localisées (Prodige V3.2) Recherche et consultation des métadonnées

Formation Administrateur de Données Localisées (Prodige V3.2) Recherche et consultation des métadonnées Formation Administrateur de Données Localisées (Prodige V3.2) Recherche et consultation des métadonnées SOMMAIRE CONSULTATION DU CATALOGUE DE DONNÉES...3 1 Contrôle des droits...3 2 Navigation par domaine

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Université Ferhat ABBAS -Sétif

Université Ferhat ABBAS -Sétif Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail