Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
|
|
- Edith François
- il y a 8 ans
- Total affichages :
Transcription
1 Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide à la validation et à la vérification de logiciels et de systèmes matériels/logiciels. L'un des nos outils, nommé Frama-C ( permet d'utiliser l'analyse statique pour calculer les valeurs possibles des variables à chaque point de programme, trouver des menaces d'erreurs à l'exécution, prouver des propriétés du programme, etc. Ce stage vise à étudier différents outils de vérification de programmes parallèles tels que TLA+, VERISOFT, VCC, ainsi que la preuve manuelle à l'aide de logiques adaptées, éventuellement aidée par un assistant de preuve interactive comme Coq. Le travail consistera à essayer les différents outils, comprendre leur fonctionnement et comparer leurs fonctionnalités sur différents exemples de programmes, ou plus généralement, d'algorithmes parallèles. Les exemples seront composés d'algorithmes connus dans la littérature, en commençant par les exemples de programmes qui ont été précédemment vérifié avec l'un des outils. Il faudra modéliser les algorithmes dans les formalismes adaptés aux différents outils et comparer les capacités de vérification à l'aide des outils et par la preuve manuelle. Un deuxième axe de travail comprendra la vérification des algorithmes d'anaxagoros, un hyperviseur de Cloud développé au CEA LIST. En se basant sur les résultats de la première partie du stage, nous allons formellement vérifier un ou plusieurs algorithmes d'anaxagoros à l'aide des outils étudiés. Ce stage permettra au stagiaire de découvrir divers outils et méthodes de vérification de programmes parallèles et les technologies utilisées, les appliquer à la vérification d'études de cas réels, et d'acquérir ainsi des compétences en vérification de plus en plus demandées par les entreprises. Il existe des possibilités de continuer en thèse au CEA après le stage. Très bonnes connaissances en génie logiciel et méthodes formelles. Un goût prononcé pour les mathématiques et le raisonnement formel. Langage C, notions en systèmes d'exploitation souhaitées. Encadrement : Nikolay Kosmatov, Matthieu Lemerre (CEA LIST), Frédéric Loulergue (LIFO)
2 Proposition de stage de BAC+5 Pro ou Recherche Développement d'un simulateur de parallélisme pour la vérification d'algorithmes parallèles dans Frama-C Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide à la validation et à la vérification de logiciels et de systèmes matériels/logiciels. L'un des nos outils, nommé Frama-C ( permet d'utiliser l'analyse statique pour calculer les valeurs possibles des variables à chaque point de programme, trouver des menaces d'erreurs à l'exécution, prouver des propriétés du programme, etc. Dans Frama-C, un programme C peut être spécifié ou annoté, c'est-à-dire, contenir des propriétés à vérifier (son contrat, ou sa spécification) exprimées dans un langage de spécification formelle. Un des greffons de Frama-C, nommé WP, permet de prouver qu'un programme spécifié respecte sa spécification. La version actuelle de Frama-C ne permet pas directement de vérifier un programme parallèle dont certaines fonctions peuvent être exécutées par plusieurs fils (threads) en même temps. Cependant, cette exécution parallèle peut être parfois simulée par un programme séquentiel avec une spécification adaptée. Ce stage vise à développer un générateur de simulateurs de parallélisme permettant de vérifier, sous certaines conditions, que le programme respecte sa spécification. On pourra utiliser des variables dupliquées (ou des variables ghost) pour représenter l'état de chacun des threads, afin de pouvoir exprimer les propriétés globales de tout le système. Ensuite, le greffon de preuve WP pour les programmes séquentiels pourra être appliqué. Ensuite, le prototype développé sera utilisé pour prouver des algorithmes de programmes parallèles connus dans la littérature ou issu d'une étude de cas réelle. Ce stage permettra au stagiaire de découvrir des méthodes de vérification de programmes, les appliquer à la vérification d'études de cas réels, et d'acquérir ainsi des compétences en vérification de plus en plus demandées par les entreprises. Il existe des possibilités de continuer en thèse au CEA après le stage. Très bonnes connaissances en génie logiciel et méthodes formelles. Bonne maîtrise des langages OCAML et C. Encadrement : Nikolay Kosmatov, Matthieu Lemerre
3 Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Vérification combinée par preuve et test structurel d'un module critique d'hyperviseur de Cloud Logiciels (LSL), localisé à Saclay (Essonne), développe les outils d'aide à la validation et à la vérification de logiciels et de systèmes matériels/logiciels. L'un des nos outils, nommé Frama-C, permet d'utiliser l'analyse statique pour calculer les valeurs des possibles des variables à chaque point de programme, trouver des menaces d'erreurs à l'exécution, prouver des propriétés du programme, etc. Un autre outil, nommé PathCrawler, permet de générer des cas de test et de les exécuter afin d'activer tous les chemins d'exécution possibles d'un programme C. Il utilise une instrumentation fine du programme sous test, le traduit vers un ensemble de contraintes et applique une stratégie spécifique de parcours et de résolution de contraintes à l'aide d'un solveur de contraintes. Un prototype d'hyperviseur de Cloud sécurisé appelé Anaxagoros a été développé par un autre laboratoire du CEA LIST. Ce stage vise à vérifier des algorithmes extraits des composants critiques de systèmes d'exploitation (ou d'hyperviseurs de Cloud) à l'aide des méthodes formelles (preuve de programmes, analyse de valeurs) et de test structurel. Un des composants critiques à vérifier, le service de mémoire virtuelle, permet d'allouer la mémoire dynamiquement, créer, modifier et détruire des objets systèmes tels que les domaines, les threads, etc. Un autre exemple de module critique nécessitant une vérification formelle est le module de contrôle d'accès basé sur un mécanisme de capacités. Les algorithmes seront spécifiés et prouvés à l'aide des greffons de preuve de Frama-C. Le prototype Anaxagoros sera utilisé comme point de départ des travaux. Le test structurel avec PathCrawler sera utilisé pour la validation des parties du code qui ne pourront pas être entièrement prouvées. Ce stage permettra au stagiaire de découvrir divers outils de vérification de logiciels et les technologies utilisées, les appliquer à la vérification d'un cas d'étude réel, et d'acquérir ainsi des compétences de plus en plus demandées par les entreprises. Il existe des possibilités de continuer en thèse au CEA après le stage. Très bonnes connaissances en génie logiciel, un goût pour les mathématiques et la logique. Langage C, notions en architecture et systèmes d'exploitation souhaités. Encadrement : Nikolay Kosmatov, Matthieu Lemerre [1] F. Loulergue, F. Gava, N. Kosmatov, M. Lemerre, Towards Verified Cloud Computing Environments, In HPCS, pages 91-97, IEEE, 2012 [2] M. Lemerre, N.Kosmatov, C.Alec. Verified secure kernels and hypervisors for the cloud. In C&ESAR 2012, pages , France, 2012
4 Proposition de stage niveau bac+5 Analyse statique pour optimiser un générateur de code Mots-clés : analyse statique, génération de code, spécication formelle, runtime assertion checking Cadre prépondérant qui mène ses recherches en partenariat avec les grands acteurs industriels du nucléaire, de l'automobile, de l'aéronautique, de la défense et du médical pour étudier et développer des solutions innovantes adaptées à leurs besoins. Au sein du CEA LIST, le Laboratoire de Sûreté des Logiciels (LSL), localisé à Saclay (Essonne, 91), développe des outils d'aide à la validation et à la vérication de logiciels et de systèmes matériels/logiciels, tout particulièrement dans le domaine des systèmes embarqués critiques. L'un des nos outils, nommé Frama-C ( est une plate-forme logicielle facilitant le développement d'outils d'analyses de programmes C. Le stage se déroulera au sein de l'équipe de R&D développant Frama-C. Objectifs Chaque programme C analysé par Frama-C peut être annoté par des spécications formelles, écrites dans un langage appelé ACSL [1]. Frama-C ore alors diérentes techniques de vérication pour garantir que le programme satisfait sa spécication. Une des techniques a pour but de traduire une sous-classe des annotations ACSL celles dites exécutables en instructions C intégrées au programme sous analyse [2]. Cette transformation permet d'obtenir un nouveau programme C dont la correction vis-à-vis de sa spécication est vériée dynamiquement, pendant son exécution : cette technique est appelée le runtime assertion checking. Une des dicultés principales de cette transformation réside dans la prise en compte du modèle mémoire du langage C an d'être en mesure de traduire correctement, par exemple, l'expression ACSL \valid(p) qui permet de spécier que le pointeur p est valide (i.e. non nul et accédant à une zone mémoire licite). Ainsi, un accès à un tableau hors limites (e.g. avec un indice trop grand), ou à une zone mémoire allouée dynamiquement et ensuite libérée, serait invalide. Pour ce faire, la transformation instrumente notamment le programme initial pour collecter ses allocations, dé-allocations et initialisations via des appels de fonctions vers une bibliothèque C dédiée préalablement développée [3]. Cette instrumentation est néanmoins très invasive. Pour la rendre plus légère et moins couteuse en temps et en mémoire, une analyse statique ot de données a été développée de façon à n'instrumenter que les opérations sur la mémoire réellement requises. Cette analyse demeure néanmoins perfectible. Le but du stage est de dénir une nouvelle analyse plus précise que celle existante, de la formaliser et de prouver sa correction. Il faudra également l'implémenter en OCaml dans un greon Frama-C. [1] P. Baudin, J.-C. Filliâtre, C. Marché, B. Monate, Y. Moy, and V. Prevosto. ACSL : ANSI/ISO C Specication Language, version 1.7, [2] M. Delahaye, N. Kosmatov, and J. Signoles. Common specication language for static and dynamic analysis of C programs. In Symposium on Applied Computing (SAC'13), pages , [3] N. Kosmatov, G. Petiot, and J. Signoles. An optimized memory monitoring for runtime assertion checking of C programs. In International Conference on Runtime Verication (RV 2013), volume 8174 of LNCS, pages Springer, September Candidatures Maîtriser les langages C et OCaml est nécessaire pour ce stage. Avoir des connaissances en analyse de programmes est un plus. Contacts : Julien Signoles et Nikolaï Kosmatov (prenom.nom@cea.fr) Les délais administratifs de recrutement au CEA étant de 2 à 3 mois minimum, merci de prendre contact le plus tôt possible.
5 Proposition de stage Pro niveau bac+5 Monitoring optimisé pour la détection des erreurs de mémoire dans les programmes C Mots-clés : allocation dynamique, validité des pointeurs, vérification des programmes C, spécification formelle, runtime assertion checking Cadre prépondérant qui mène ses recherches en partenariat avec les grands acteurs industriels du nucléaire, de l automobile, de l aéronautique, de la défense et du médical pour étudier et développer des solutions innovantes adaptées à leurs besoins. Au sein du CEA LIST, le Laboratoire de Sûreté des Logiciels (LSL), localisé à Saclay (Essonne, 91), développe des outils d aide à la validation et à la vérification de logiciels et de systèmes matériels/logiciels, tout particulièrement dans le domaine des systèmes embarqués critiques. L un des nos outils, nommé FRAMA-C ( est une plate-forme logicielle facilitant le développement d outils d analyses de programmes C. Le stage se déroulera au sein de l équipe de R&D développant FRAMA-C. Objectifs Chaque programme C analysé par FRAMA-C peut être annoté par des spécifications formelles, écrites dans un langage appelé ACSL [1]. FRAMA-C offre alors différentes techniques de vérification pour garantir que le programme satisfait sa spécification. Une des techniques a pour but de traduire une sous-classe des annotations ACSL celles dites exécutables en instructions C intégrées au programme sous analyse [2]. Cette transformation permet d obtenir un nouveau programme C dont la correction vis-à-vis de sa spécification est vérifiée dynamiquement, pendant son exécution : cette technique est appelée le runtime assertion checking. Une des difficultés principales de cette transformation réside dans la prise en compte du modèle mémoire du langage C. Par exemple, un accès à un tableau hors limites (e.g. avec un indice trop grand), ou à une zone mémoire allouée dynamiquement et ensuite libérée, serait invalide en C. Une bibliothèque (env lignes de code C) a été développée [3] pour collecter les allocations, dé-allocations et initialisations effectuées par le programme C et contrôler ensuite la validité (et d autres propriétés) des accès mémoires. Ce stage vise à développer une extension de la bibliothèque qui intégrera de nouvelles fonctionnalités pour une meilleure détection de certaines erreurs. Notamment, des tentatives d utilisation d une zone mémoire libérée et réallouée à nouveau, ou des décalages de pointeur dans un autre bloc en dehors du bloc mémoire initial, ou des accès à cheval entre deux blocs mémoire seront pris en compte. Un deuxième axe des travaux serait l intégration des techniques de monitoring récentes consistant à surveiller la validité de la mémoire grâce à une copie (shadow page) avec des accès fortement optimisés qui pourront améliorer les performances de la bibliothèques. Ce stage sera l occasion d acquérir une bonne expérience de développement pointu en C ainsi qu une expertise en gestion de la mémoire et détection des anomalies. Candidatures Une bonne maîtrise du langage C, notamment en gestion de la mémoire. Connaissances en vérification de programmes seraient un plus. Les délais administratifs de recrutement au CEA étant de 2 à 3 mois minimum, merci de prendre contact le plus tôt possible. Contacts : Nikolai Kosmatov et Julien Signoles (prenom.nom@cea.fr) [1] P. Baudin, J.-C. Filliâtre, C. Marché, B. Monate, Y. Moy, and V. Prevosto. ACSL : ANSI/ISO C Specification Language, version 1.7, [2] M. Delahaye, N. Kosmatov, and J. Signoles. Common specification language for static and dynamic analysis of C programs. In Symposium on Applied Computing (SAC 13), pages , [3] N. Kosmatov, G. Petiot, and J. Signoles. An optimized memory monitoring for runtime assertion checking of C programs. In International Conference on Runtime Verification (RV 2013), pages , 2013.
Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailVérification et Validation
Vérification et Validation Génie Logiciel Master 1 II Mihaela Sighireanu Objectifs I. Introduire la vérification et la validation (V&V) du logiciel et comprendre leurs différences. II.Définir le plan de
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team http://www.eresi-project.org
ERESI : une plate-forme d'analyse binaire au niveau noyau The ERESI team http://www.eresi-project.org ERESI: quelques rappels 7 années de développement Plusieurs contributeurs 5 logiciels, 14 bibliothèques
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailIBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.
, datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailExercices INF5171 : série #3 (Automne 2012)
Exercices INF5171 : série #3 (Automne 2012) 1. Un moniteur pour gérer des ressources Le moniteur MPD 1 présente une première version d'un moniteur, exprimé en pseudo-mpd, pour gérer des ressources le nombre
Plus en détailIRL : Simulation distribuée pour les systèmes embarqués
IRL : Simulation distribuée pour les systèmes embarqués Yassine El Khadiri, 2 ème année Ensimag, Grenoble INP Matthieu Moy, Verimag Denis Becker, Verimag 19 mai 2015 1 Table des matières 1 MPI et la sérialisation
Plus en détailMASTER 2 MENTION DROIT DE L'ENTREPRISE, PARCOURS DROIT BANCAIRE ET FINANCIER
MASTER 2 MENTION DROIT DE L'ENTREPRISE, PARCOURS DROIT BANCAIRE ET FINANCIER RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Droit, Economie, Gestion Mention : Droit de l'entreprise
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailLa Certification de la Sécurité des Automatismes de METEOR
1 La Certification de la Sécurité des Automatismes de METEOR 2 un mot sur METEOR 3 Le projet METEOR, c'est... un système automatique complexe fortement intégré matériel roulant, équipements électriques,
Plus en détailProgrammation d'agents intelligents Vers une refonte des fils de raisonnement. Stage de fin d'études Master IAD 2006
vendredi 8 septembre 2006 Programmation d'agents intelligents Vers une refonte des fils de raisonnement Stage de fin d'études Master IAD 2006 Benjamin DEVEZE Responsable : M. Patrick TAILLIBERT Plan Plan
Plus en détailCLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES. Jean GASSINO, Jean-Yves HENRY. Rapport IPSN/Département d'évaluation de sûreté N 280
FR9704668 PC CLAIRE, UN OUTIL DE SIMULATION ET DE TEST DE LOGICIELS CRITIQUES Jean GASSINO, Jean-Yves HENRY eci Rapport IPSN/Département d'évaluation de sûreté N 280 Octobre 1996 INSTITUT DE PROTECTION
Plus en détailT. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet 5
Modélisation de la performance et optimisation d un algorithme hydrodynamique de type Lagrange-Projection sur processeurs multi-cœurs T. Gasc 1,2,3, F. De Vuyst 1, R. Motte 3, M. Peybernes 4, R. Poncet
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailProposition de sujet de thèse CIFRE EUROCOPTER / LGI2P
EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine
Plus en détailPoursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18
Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100
Plus en détailDUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique
DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay
Plus en détailÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL
ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de
Plus en détailActivité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.
Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailCadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire
Cadre formel pour la modélisation de la gestion des processus métier par une équipe médicale interdisciplinaire Mounira Kezadri-Hamiaz 1, Daniela Rosu 1, Szymon Wilk 2, Craig Kuziemsky 1, Wojtek Michalowski
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailFILIERE CULTURELLE. Adjoint territorial du patrimoine de 1 ère classe
FILIERE CULTURELLE Adjoint territorial du patrimoine de 1 ère classe Extraits du décret n 2006-1692 du 22 décembre 2006 portant statut particulier du cadre d'emplois des adjoints territoriaux du patrimoine
Plus en détailDUT Informatique, orientation Imagerie Numérique
DUT Informatique, orientation Imagerie Numérique BAC+2 Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire Technologique Lieu de formation : Le Puy en Velay
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailTRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique
TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements
Plus en détailProblème : Calcul d'échéanciers de prêt bancaire (15 pt)
Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailGOOGLE, OUTILS EN LIGNE
Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailUniversité de Haute Alsace. Domaine. Sciences Humaines et Sociales. MASTER Mention Éducation, Formation, Communication UHA, ULP, Nancy 2
Centre Universitaire de Formation des Enseignants & des Formateurs Laboratoire Interuniversitaire de Sciences de l Education et de la Communication Université de Haute Alsace Domaine Sciences Humaines
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailIMO - Informatique, modélisation et optimisation - 2014-2015
Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès
Plus en détailProcessus de Développement Logiciel
Processus de Développement Logiciel Cours M14 Pierre Gérard Université de Paris 13 IUT Villetaneuse Formation Continue Licence Pro SIL LA TE X Pierre Gérard (P13 IUT FC) Processus de Développement Logiciel
Plus en détailNouveautés FDS 2015. Pour créer des équipements 2D et les publier à partir d'autocad
Nouveautés FDS 2015 Pour créer des équipements 2D et les publier à partir d'autocad Vous pouvez désormais réutiliser le contenu AutoCAD existant en tant qu'équipements d'usine. Cette fonction prend également
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailRECAPITULATIF ACTE DE CANDIDATURE. Document à conserver
1 sur 5 13/04/2007 3:50 PM Document de plusieurs pages à imprimer ---> RECAPITULATIF ACTE DE CANDIDATURE Document à conserver Nom : DE L'ESPINAY Votre numéro de dossier est : 2761330 et votre mot de passe
Plus en détailLa carte à puce. Jean-Philippe Babau
La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus
Plus en détailAnalyse de performance, monitoring
Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailLe programme détaillé. Salle A07 Salle A06 Salle A04. Initiation à DirectX. Création de Mods Minecraft
Le programme détaillé 14h30 Salle A07 Salle A06 Salle A04 D-Wod : Simulation de cheveux Initiation à DirectX Bruno Gaumétou Malek Bengougam http://www.d-wod.com/ 16h00 Wassa : Reconnaissance Faciale Création
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailBloc 1 U. E. Automobile H/an CR Quadrimestres
Bloc 1 U. E. Automobile H/an CR Quadrimestres Dessin technique 0 2 Electricité 1 Electricité électronique appliquée - laboratoire 15 Mécanique 1 Mécanique et mécanismes - applications 22,5 Technologie
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailInitiation au HPC - Généralités
Initiation au HPC - Généralités Éric Ramat et Julien Dehos Université du Littoral Côte d Opale M2 Informatique 2 septembre 2015 Éric Ramat et Julien Dehos Initiation au HPC - Généralités 1/49 Plan du cours
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailJava c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
Plus en détailProgrammation Orientée Objet
Programmation Orientée Objet Mohamed Tounsi Institut Supérieur d'informatique et de Multimédia Sfax Septembre 2014 Mohamed Tounsi (ISIMS) Programmation Orientée Objet Septembre 2014 1 / 16 Responsable
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailQuestions et réponses
Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations
Plus en détailIODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21
IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances
Plus en détailMASTER MANAGEMENT STRATEGIE, SPECIALITE CONSULTANT EN MANAGEMENT, ORGANISATION, STRATÉGIE
MASTER MANAGEMENT STRATEGIE, SPECIALITE CONSULTANT EN MANAGEMENT, ORGANISATION, STRATÉGIE RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Droit, Economie, Gestion Mention :
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailMaster Information et communication spécialité Produits et services multimédia
18/09/2013 http://www.univ-fcomte.fr Master Information et communication spécialité Produits et services multimédia UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailUniversité du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.
Université du Québec à Chicoutimi Département d informatique et de mathématique Plan de cours Titre : Élément de programmation Sigle : 8inf 119 Session : Automne 2001 Professeur : Patrice Guérin Local
Plus en détailAnticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!
Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote
Plus en détailH1302 - Management et ingénierie Hygiène Sécurité Environnement -HSE- industriels
Appellations Adjoint / Adjointe au responsable environnement-hygiène-sécurité en industrie Ingénieur / Ingénieure en traitement des déchets industriels Chargé / Chargée de l'hygiène et de la sécurité du
Plus en détailINTRODUCTION. Daniel KROB Ecole Polytechnique & CNRS Chaire «Ingénierie des systèmes complexes» 91128 Palaiseau Cedex dk@lix.polytechnique.
Le master professionnel «Ingénierie des systèmes industriels complexes» : une formation d architecte système délivrée par l Ecole Polytechnique, l Institut National des Sciences et Techniques Nucléaires
Plus en détailIntelligence Inventive & Mapping des réseaux de Recherche. Expernova & Active Innovation Management GFII 5 Mars 2015
Intelligence Inventive & Mapping des réseaux de Recherche Expernova & Active Innovation Management GFII 5 Mars 2015 Identification d experts & Mapping des Réseaux de Recherche [ expernova, qui sommes nous?]
Plus en détailMachines Virtuelles. et bazard autour. Rémi Forax
Machines Virtuelles et bazard autour Rémi Forax Avant propos Quelle est la complexité du code ci-dessous? Avec un processeur à 1Ghz, combien de temps le calcul prendra t'il? public static void main(string[]
Plus en détailBrique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
Plus en détailLes Partenaires de IBM Rational
Accelerating Product and Service Innovation Les Partenaires de IBM Rational Acquisition de licences Conseil-Formation Intégration d outils Avertissement : Cette présentation n a pas vocation à établir
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailParcours Management de projet et innovation
Promotion / Site : Clermont-Ferrand Master Pilotage des organisations Parcours Management de projet et innovation Ce parcours répond aux évolutions du fonctionnement des organisations actuelles au sein
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailStages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr
Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise
Plus en détailLe Framework.Net. Introduction. Pourquoi.Net?
Introduction. Pourquoi.Net? Le Framework.Net Cela fait une dizaine d'années que le monde du développement est bouleversé d'une part par la programmation objet et d'autre part par les applications web.
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailAssurance. Souscription. Encadrement d'un réseau salarié
Assurance Souscription Recueil, identification et formalisation des besoins des clients. Réponse aux demandes de simulations. Appréciation, mesure, évaluation de chaque risque en analysant les différentes
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailL enquête a été effectuée en ligne entre janvier et mars 2013 auprès des diplômés de la promotion 2012. Le taux de réponse est de 61%.
Toutes les données chiffrées de l après diplôme : FAMILLES DE MÉTIERS / SECTEURS D'ACTIVITÉ / LIEU DE TRAVAIL TAILLE DE L'ENTREPRISE / DÉLAI DE RECHERCHE D'EMPLOI... L enquête a été effectuée en ligne
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailMéthodes de développement. Analyse des exigences (spécification)
1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détail