LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Dimension: px
Commencer à balayer dès la page:

Download "LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN"

Transcription

1 LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérées comme un engagement de la société REVER. Toutes utilisations, en ce compris le référencement, de la totalité ou d une partie de ce document ne sont autorisées qu avec l accord formel et écrit de REVER. REVER S.A. Belgique ; ;

2 La documentation de REVER est structurée sur trois niveaux qui se superposent hiérarchiquement comme le représente le schéma ci-dessous : le premier niveau décrit les technologies de base de REVER et explique le fonctionnement des outils ; le deuxième niveau décrit les méthodes de REVER à suivre pour une utilisation optimale des technologies ; le troisième niveau décrit les solutions de REVER pour répondre aux besoins des clients. Un document de niveau «i» peut faire référence à un ou plusieurs documents de niveaux inférieurs : il est vivement conseillé au lecteur d en prendre connaissance pour avoir une compréhension correcte du document. Afin de rendre les explications plus claires, il est fait un usage régulier de schéma et de couleur. Il est recommandé pour une lecture aisée des documents de les imprimer en couleur. Par cette démarche structurée, REVER poursuit un double objectif : rendre la lecture de la documentation de REVER plus aisée en séparant clairement les différents éléments constitutifs des propositions de REVER ; permettre aux lecteurs de mieux appréhender les aspects innovants des propositions de REVER, en les abordant, soit dans une lecture «top-down» (de la «solution» à la «technologie»), soit dans une lecture «bottom-up» (de la «technologie» à la solution). Le premier type de lecture correspond à une approche de compréhension du «comment» les méthodes et outils de REVER permettent la réalisation de solutions qui semblent à priori complexes, voire impossibles. Le second type de lecture correspond à une démarche de «constructeur de maison» : le premier niveau décrit les matériaux de base, le second niveau explique comment les différents matériaux sont utilisés pour construire des «murs» et, enfin, le troisième niveau définit les architectures de «maisons» possibles. Service Marketing 29/04/2008 TE02 Page 2 / 13

3 Quelque soit l approche, l équipe de rédaction souhaite que ces documents apportent les éléments d information attendus. Service Marketing 29/04/2008 TE02 Page 3 / 13

4 Table des matières 1 Description générale Description détaillée Le processus d analyse des codes «source» données Le processus d analyse des codes «source» procéduraux L analyse macroscopique (AST) L analyse microscopique (SDG) L analyse des données Service Marketing 29/04/2008 TE02 Page 4 / 13

5 1 Description générale Les activités de rétro-ingénierie ont pour objectif de reconstruire les modèles des données à partir des éléments techniques existants. L automatisation de cette reconstruction n est possible qu à travers la mise à disposition de différents types d outils : des analyseurs de codes «source» concernant les structures et les relations des données ; des analyseurs de codes «source» des objets procéduraux tels que triggers, dbprocedure, programmes applicatifs, JCL, ; des analyseurs de données. L ensemble des résultats produits par les analyses sont conservés dans le référentiel de DB- MAIN. Une explication plus détaillée de ces différents points est fournie plus loin dans ce document. Service Marketing 29/04/2008 TE02 Page 5 / 13

6 2 Description détaillée Les activités de rétro-ingénierie des bases de données ont pour objectif de permettre la reconstruction des différents modèles de données. Pour atteindre cet objectif, elles nécessitent des outils spécifiques pour l analyse des différents types d éléments techniques existants (DDL, triggers, db-procedure, langage de programmation applicatif, JCL, données, ) : 2.1 Le processus d analyse des codes «source» données REVER dispose d outils permettant l analyse des codes «source» (DDL) descriptif des structures et relations des bases de données. L objectif de ces analyseurs est d alimenter le référentiel de DB-MAIN avec les éléments explicitement déclarés pour la base de données. En règles générale, cela concerne : les structures (entités et attributs) ; les relations entre entités ; les éventuels clés d accès ; les éléments d implémentation technique tels que taille des fichiers, type d indexation,. Tous ces éléments sont stockés dans le référentiel de DB-MAIN. 2.2 Le processus d analyse des codes «source» procéduraux En ce qui concerne les codes «source» des objets procéduraux, les outils de REVER sont évidemment dépendants des langages et des environnements techniques. Toutefois afin de pouvoir être le plus universel possible, les outils de base utilisés par REVER sont d un très haut niveau d abstraction permettant, par la suite, de forger des outils spécifiques liés à un environnement technique précis. Pour cette raison, l architecture générale des analyseurs de codes source de REVER (voir schéma ci-dessous) comprend : les outils permettant de générer, si nécessaire, les analyseurs à partir de la grammaire du langage (Backus Naur Form) ; une première phase d analyse des codes source, appelée «analyse macroscopique», permettant d obtenir les arbres syntaxiques (AST) des modules analysés desquels les outils de REVER extraient le «graphe d appel» et le «graphe d utilisation» ; une deuxième phase d analyse des codes source, appelée «analyse microscopique», permettant d obtenir les «graphes d exécution» (SDG) des programmes analysés desquels les outils de REVER extraient, notamment, la liste des flux de données et les «règles données» existantes dans les programmes. Service Marketing 29/04/2008 TE02 Page 6 / 13

7 Pour bien faire comprendre les différents types et niveaux d analyses de codes source procéduraux, la démarche sera illustrée par un exemple simple de code. Bien que cet exemple ne soit pas un cas réel, il permet de concrétiser la démarche suivie par REVER. Le schéma cidessous présente à gauche le code source comprenant un module principal et deux modules appelés («readfile» et «writefile»). Le processus d analyse et ses résultats sont présentés au centre et à droite du schéma avec ses deux étapes principales : la construction des AST (Abstract Syntaxique Tree) qui permettent de produire le graphe d appel, le graphe d usage et les «treillis de Galois» ; la construction des SDG (Syntax Dependency Graph) qui permettent d extraire, des programmes, les flux de données et les règles données. Service Marketing 29/04/2008 TE02 Page 7 / 13

8 2.2.1 L analyse macroscopique (AST) L analyse du code source d un programme permet de construire, dans un premier temps, ce qui est convenu d appeler l AST. Ce type d analyse est analogue à celle que les compilateurs utilisent pour l analyse de code source. Cette analyse est réalisée module par module (un programme est en fait un ensemble de modules dont la racine est un module qui n est «appelé» par aucun autre), chaque module fournissant un AST. De ces AST, les outils de REVER retiennent les «appels» vers d autres modules permettant de construire le «graphe d appel» ; les instructions d entrée/sortie pour les données permettant de construire le «graphe d usage». Les «appels» entre modules sont regroupés dans DB-MAIN sous forme d un graphe unique appelé «graphe d appel» qui donne l architecture générale de l application du point de vue des modules : chaque nœud du graphe représente un module, les arcs indiquant l existence d un appel entre deux modules (voir schéma ci-dessous). Service Marketing 29/04/2008 TE02 Page 8 / 13

9 Les instructions d entrée/sortie sont regroupées dans DB-MAIN sous forme d un graphe unique appelé «graphe d usage» qui donne l architecture générale de l application du point de vue des accès aux données : le nœud «racine» correspond au nom du module, les feuilles correspondent aux entités utilisées par le module, chaque arc spécifie s il s agit d une entrée/sortie modifiant ou non la base de données. Service Marketing 29/04/2008 TE02 Page 9 / 13

10 Ces deux graphes sont enregistrés dans DB-MAIN. Les technologies de REVER, associées à DB-MAIN, permettent en partant de ces deux graphes de : les combiner entre eux (graphe «d appel et d usage») pour obtenir par exemple le graphe d utilisation des entités utilisées par un programme ; de parcourir les graphes à partir d un nœud vers le haut, vers le bas ou les deux ; d obtenir le graphe minimal entre deux nœuds. Un exemple concret de ce genre d utilisation est la représentation du graphe «d appel et d usage» sous forme d un tableau à deux dimensions, chaque point (X,Y) indiquant que le module X utilise l entité Y. Ces différents points sont ordonnancés en utilisant un algorithme, dit «treillis de Galois», qui permet de regrouper en sous-ensembles les différents points. Un exemple d un tel treillis est donné ci-dessous. Ces «treillis» permettent notamment d identifier rapidement les risques et les possibilités de découpage en «lot» (programmes et entités) des opérations de migrations. Service Marketing 29/04/2008 TE02 Page 10 / 13

11 2.2.2 L analyse microscopique (SDG) L analyse du code du programme permet de construire, dans un second temps, ce qui est convenu d appeler le SDG ou «graphe d exécution». Ce SDG est en fait une représentation «mathématique» sous forme de graphe du programme. Dans le SDG chaque nœud du graphe est une instruction. Il existe deux types d arcs orientés : un arc dit de «contrôle» (noté «C» ou «CALL») qui indique les instructions qui vont être exécutées à partir du nœud origine, et un arc dit de «flux de données» (noté «D» ou «I» ou «O») qui indique le sens du flux de données entre les nœuds. La construction du SDG se fait d abord module par module, puis les graphes des différents modules sont réunis afin de constituer le «graphe» du programme (voir schéma ci-dessous). Cet «assemblage» n est pas toujours aisé : en effet, le nom du module appelé peut être contenu dans une «variable» du programme et non directement dans l instruction d appel. C est pour cette raison que le processus de construction du graphe est un processus qui peut être itératif, chaque appel au moyen d une variable étant remplacé par un appel avec la valeur de la variable. Service Marketing 29/04/2008 TE02 Page 11 / 13

12 Une fois le «graphe d exécution» construit, les technologies de REVER permettent de l interroger, c'est-à-dire de le parcourir partiellement, ou totalement, en choisissant le type d arc en fonction des objectifs poursuivis. Une des principales utilisations du SDG faites par les experts de REVER est la détermination des «flux de données» entre deux entités. Ainsi, à titre d exemple, dans le schéma ci-dessous il existe un «flux de données» entre le «READ» à l instruction 12 et le «WRITE» à l instruction 21. Le chemin entre ces deux instructions est ce qu il est convenu d appelé un fragment de programme qui définit la partie de code qui détermine ce flux de données : Service Marketing 29/04/2008 TE02 Page 12 / 13

13 L intérêt de la détermination des «flux de données» dans les programmes est qu elle permet, d une part d identifier de manière exhaustive tous les liens entre «données» existant dans les programmes, et, d autre part, de retrouver au moyen des fragments de programme les règles données associées. D autres utilisations du SDG sont également régulièrement utilisées par les experts de REVER, notamment pour déterminer, dans les programmes, la propagation de la modification de la structure d une variable. 2.3 L analyse des données L analyse des données a pour objectif d identifier celles qui ne respectent pas les «règles données». A partir des règles données définies dans les modèles, des requêtes d interrogation des données sont générées automatiquement afin de s assurer de la conformité des données aux modèles. Un exemple de résultat d un tel contrôle est donné ci-dessous. Service Marketing 29/04/2008 TE02 Page 13 / 13

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES

DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES DECHARGEMENT ET CHARGEMENT MASSIF DES DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES

LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES LES MAINTENANCES EVOLUTIVES DE BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être

Plus en détail

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu

EVOLUTIONS EXOGENES. REVER S.A. Belgique Tél : +32 71 20 71 61 http://www.rever.eu EVOLUTIONS EXOGENES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

RETRO-INGENIERIE DES BASES DE DONNEES

RETRO-INGENIERIE DES BASES DE DONNEES RETRO-INGENIERIE DES BASES DE DONNEES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

RÉTRO-INGÉNIERIE D APPLICATION

RÉTRO-INGÉNIERIE D APPLICATION Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

MIGRATION DE DONNÉES

MIGRATION DE DONNÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés comme un engagement de la société REVER.

Plus en détail

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES

PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES PRODUCTION DE JEUX DE DONNÉES ANONYMISÉES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas être considérés

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

BAZIN Danil et PRIEZ Jean-Baptiste. LEX & YACC : Calculatrice Évoluée

BAZIN Danil et PRIEZ Jean-Baptiste. LEX & YACC : Calculatrice Évoluée BAZIN Danil et PRIEZ Jean-Baptiste LEX & YACC : Calculatrice Évoluée Table des matières 1 Introduction 3 2 Description 4 3 La grammaire utilisée 6 4 Lexèmes et FLEX 8 5 Analyse syntaxique et YACC 8 5.1

Plus en détail

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0 Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Découverte de Règles Associatives Hiérarchiques entre termes. Sandra BSIRI Hamza Mahdi ZARG AYOUNA Chiraz L.Chérif Sadok BENYAHIA

Découverte de Règles Associatives Hiérarchiques entre termes. Sandra BSIRI Hamza Mahdi ZARG AYOUNA Chiraz L.Chérif Sadok BENYAHIA Découverte de Règles Associatives Hiérarchiques entre termes Sandra BSIRI Hamza Mahdi ZARG AYOUNA Chiraz L.Chérif Sadok BENYAHIA 1 Plan Problématique et État de l art Nouvelle approche Approche Conceptuelle

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Conclusions et Perspectives

Conclusions et Perspectives 8 Conclusions et Perspectives Ce chapitre conclut la thèse en donnant un bilan du travail effectué et les perspectives envisageables au terme de cette recherche. Nous rappelons tout d abord les principales

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

BTS : Service Informatique aux Organisations (Programme SLAM)

BTS : Service Informatique aux Organisations (Programme SLAM) BTS : Service Informatique aux Organisations (Programme SLAM) 1 TRONC COMMUN SOLUTIONS INFORMATIQUES - Support système des accès utilisateurs Solutions techniques d accès et systèmes d'exploitation associés

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d

Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Configuration et Déploiement d Applications Réparties par Intégration de l Hétérogénéité des Implémentations dans un Langage de Description d Architecture Doctorant: Directeurs de thèse: Bechir ZALILA

Plus en détail

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2

5 Moniteurs. Slide 1. Caractéristique majeure d un programme avec moniteurs = Composé de deux sortes de modules/processus: Slide 2 5 Moniteurs Motivation = les sémaphores peuvent être utilisés pour résoudre à peu près n importe quel problème d exclusion mutuelle ou synchronisation... mais, les sémaphores possèdent certains désavantages:

Plus en détail

C'est : C'est : un fichier, analogue à une feuille de calcul Excel, contenant les informations.

C'est : C'est : un fichier, analogue à une feuille de calcul Excel, contenant les informations. C'est : un ensemble de fichiers contenant toutes les informations nécessaires à une application + un logiciel de Gestion de ces informations appelé SGBD (Système de Gestion de Base de Données). C'est :

Plus en détail

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS

Méthode de tests MODE D EMPLOI POINTS IMPORTANTS Méthode de tests MODE D EMPLOI Cette première partie est destinée à ceux qui débutent en tests et permet une approche progressive et simple de la méthodologie des tests. L introduction vous aura permis

Plus en détail

Introduction au Makefile

Introduction au Makefile Introduction au Makefile Nicolas Kielbasiewicz 3 mars 2009 Le développement d un programme et plus généralement d un logiciel demande au(x) programmeur(s) de gérer plusieurs fichiers, voire plusieurs langages.

Plus en détail

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles

GOUVERNANCE DES DONNÉES MÉTHODES. Apports de. l Ingénierie des Données Dirigée par les Modèles Apports de l Ingénierie des Données Dirigée par les Modèles «La modélisation est au développement informatique ce qu est le solfège à la musique : pour le compositeur un moyen d exprimer dans ses créations

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Présentation du logiciel

Présentation du logiciel Chapitre A Présentation du logiciel R Pré-requis et objectif La lecture du chapitre sur l installation de R dans les Annexes peut se révéler utile. Ce chapitre présente les origines, l objectif et les

Plus en détail

1. Les fondements de l informatique 13

1. Les fondements de l informatique 13 Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

PLAN CONDUITE DE PROJET

PLAN CONDUITE DE PROJET PLAN CONDUITE DE PROJET Ce guide complète le cours, il donne une marche à suivre qui peut être adaptée si vous choisissez une méthode particulière ETUDE PREALABLE ANALYSE FONCTIONNELLE ANALYSE DETAILLEE

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Exemples de flux

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Exemples de flux Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Exemples de flux 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu

Plus en détail

METHODOLOGIE : INGENIERIE DES SYSTEMES

METHODOLOGIE : INGENIERIE DES SYSTEMES METHODOLOGIE : INGENIERIE DES SYSTEMES L ingénierie de systèmes regroupe l ensemble des activités de pilotage des projets de construction effective d un système en s appuyant sur sa décomposition architecturale

Plus en détail

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique

Algorithmique - Techniques fondamentales de programmation Exemples en Python (nombreux exercices corrigés) - BTS, DUT informatique Introduction à l'algorithmique 1. Les fondements de l informatique 13 1.1 Architecture de Von Neumann 13 1.2 La machine de Turing 17 1.3 Représentation interne des instructions et des données 19 1.3.1

Plus en détail

Design patterns par la pratique

Design patterns par la pratique Alan SHALLOWAY James TROTT Design patterns par la pratique Groupe Eyrolles, 2002 ISBN : 2-212-11139 Table des matières Préface.................................................... XV SECTION I Introduction

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Informatique Première et seconde années

Plus en détail

Gestion de projet - la phase de définition du projet

Gestion de projet - la phase de définition du projet Gestion de projet - la phase de définition du projet GÉRARD CASANOVA - DENIS ABÉCASSIS Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Projet Pratique de INF241 Parcours de Tableaux

Projet Pratique de INF241 Parcours de Tableaux Projet Pratique de INF241 Parcours de Tableaux L objectif de ce projet est de travailler sur les tableaux en langage d assemblage ARM. Vous devez réaliser votre projet en partie lors des séances encadrées

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

Série d exercices N 9 Arbres

Série d exercices N 9 Arbres Série d exercices N 9 Arbres Exercice 1 a) Ecrire une fonction ARBIN creerarbreentiers() qui permet de créer et de renvoyer l arbre d entiers suivant : b) Ecrire une fonction int feuilles(arbin a) qui

Plus en détail

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC

Retrouvez la maîtrise de votre système d'information. Aspects techniques Jean Henrard - LIBD / CETIC Retrouvez la maîtrise de votre système d'information Aspects techniques Jean Henrard - LIBD / CETIC Plan Rétro-ingénierie Ré-ingénierie Gestion de projets 25/06/2003 Retrouvez la maîtrise de votre système

Plus en détail

CHAPITRE 5 : ANALYSE LEXICALE

CHAPITRE 5 : ANALYSE LEXICALE CHAPITRE 5 : ANALYSE LEXICALE L analyse lexicale est un autre domaine fondamental d application des automates finis. Dans la plupart des langages de programmation, les unités lexicales (identificateurs,

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Analyse et conception de systèmes d information

Analyse et conception de systèmes d information Analyse et conception de systèmes d information Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch Juin 2005 [SJB-02] Chapitre 3 1 Références Ce document a

Plus en détail

Systèmes temps réel Concepts de base. Richard Grisel Professeur des Universités Université de Rouen

Systèmes temps réel Concepts de base. Richard Grisel Professeur des Universités Université de Rouen Systèmes temps réel Concepts de base Richard Grisel Professeur des Universités Université de Rouen 1 Systèmes temps réel - Choix Gestion des ressources Ordonnancement ( Scheduling ), Tolérance aux fautes

Plus en détail

Comment préparer un appel d offres avec Presto

Comment préparer un appel d offres avec Presto Comment préparer un appel d offres avec Presto Particulièrement dans des environnements internationaux L objectif de ce document/webinar est de décrire le processus qui peut suivre un entreprise de construction

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Partie I : Automates et langages

Partie I : Automates et langages 2 Les calculatrices sont interdites. N.B. : Le candidat attachera la plus grande importance à la clarté, à la précision et à la concision de la rédaction. Si un candidat est amené à repérer ce qui peut

Plus en détail

Un ERP par et pour les hôpitaux. RealDolmen Hospital/AX

Un ERP par et pour les hôpitaux. RealDolmen Hospital/AX Un ERP par et pour les hôpitaux RealDolmen Hospital/AX Hospital/AX LES DÉFIS DES HÔPITAUX L objectif des hôpitaux est avant tout de fournir des soins et des services optimaux. Cet objectif est atteint

Plus en détail

CAHIER DES SPECIFICATIONS FONCTIONNELLES

CAHIER DES SPECIFICATIONS FONCTIONNELLES 2010/2011 INSTITUT SUP GALILEE CAHIER DES SPECIFICATIONS FONCTIONNELLES IHM XML O.N.E.R.A. Institut Sup Galilée O.N.E.R.A. Page 2 Sommaire I. Description du sujet... 4 II. Outils utilisés... 4 III. Description

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail

Chapitre VIII. Les bases de données. Orientées Objet. Motivation

Chapitre VIII. Les bases de données. Orientées Objet. Motivation Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet

Plus en détail

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017»

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017» «Approuvé» Par la décision du Conseil des Directeurs de la SA «CN «Astana EXPO-2017» du 29 août 2013 Protocole N 6 avec des amendements introduits par la décision du Conseil des Directeurs de la SA «CN

Plus en détail

Union particulière pour le dépôt international des dessins et modèles industriels (Union de La Haye)

Union particulière pour le dépôt international des dessins et modèles industriels (Union de La Haye) F H/A/32/1 ORIGINAL : ANGLAIS DATE : 24 JUIN 2013 Union particulière pour le dépôt international des dessins et modèles industriels (Union de La Haye) Assemblée Trentième-deuxième session (19 e session

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Le livrable 3 demande à l équipe d utiliser le progiciel d ordonnancement MS Project afin de réaliser les opérations suivantes :

Le livrable 3 demande à l équipe d utiliser le progiciel d ordonnancement MS Project afin de réaliser les opérations suivantes : Gestion de Projet Projet de session Livrable 3 Planification du projet Description Le livrable 3 consiste a : Objectifs saisir les tâches ; créer les lots de travail ; déterminer les prédécesseurs ; déterminer

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

Compilation séparée avec make

Compilation séparée avec make ENSTA ParisTech École nationale supérieure de techniques avancées Compilation séparée avec make Cours IN201 Systèmes d exploitation Marc Baudoin La compilation séparée est

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 1. Pondération 6. Nombre de crédits 6

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 1. Pondération 6. Nombre de crédits 6 Informations de l'unité d'enseignement Implantation Institut Paul Lambin Cursus de Intitulé Code Bachelier en informatique de gestion Gestion des Données I2040 Cycle 1 Bloc 2 Quadrimestre 1 Pondération

Plus en détail

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 2012-2013 (2eme session) durée 2h Tous documents et calculatrices autorisés. Le sujet comporte 6 pages Le temps approximatif ainsi que le barème

Plus en détail

Analyse de programme

Analyse de programme Analyse de programme À quoi ça sert? Comment ça marche? Bertrand Jeannet et Alain Girault INRIA Rhône-Alpes 25 janvier 2012 A. Girault et B. Jeannet (INRIA) Analyse de programme 25 janvier 2012 1 / 41

Plus en détail

Méthodes de Résolution de problèmes En Intelligence Artificielle

Méthodes de Résolution de problèmes En Intelligence Artificielle Méthodes de Résolution de problèmes En Intelligence Artificielle Résolution de Problèmes et Intelligence Artificielle Résoudre des puzzles Jouer aux échecs Faire des mathématiques Et même conduire une

Plus en détail

OPTIMISATION DE QUESTIONS

OPTIMISATION DE QUESTIONS OPTIMISATION DE QUESTIONS Luc Bouganim Luc.Bouganim@prism.uvsq.fr Page 2 Architecture en couche d un SGBD Gestion de Mémoire Interface Analyseur sémantique Optimiseur Moteur d exécution Opérations relationnelles

Plus en détail

WBS est une décomposition successive d une activité plus grande (le projet lui même) dans des activités plus petites.

WBS est une décomposition successive d une activité plus grande (le projet lui même) dans des activités plus petites. Démo 1- Correction Gestion de projet Professeur : Bruno Dufor Démonstrateurs : Marouane Kessentini Hassen Grati Partie théorique : Exercice 1 : WBS (Work Breakdown Structure) 1. Qu est-ce que WBS? «Décomposition

Plus en détail

Entraînement au concours ACM-ICPC

Entraînement au concours ACM-ICPC Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming

Plus en détail

Automatisation de la certification formelle de systèmes critiques par instrumentation d interpréteurs abstraits

Automatisation de la certification formelle de systèmes critiques par instrumentation d interpréteurs abstraits 1 d Automatisation de la certification formelle de systèmes critiques par instrumentation d sous la direction de Michaël Périn Soutenance de Thèse de Doctorat Université de Grenoble - Laboratoire Verimag

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

X-DB Modernize. Contenu. Modernisation de bases de données, y compris la conversion DDS à DDL avec analyse d impact détaillée.

X-DB Modernize. Contenu. Modernisation de bases de données, y compris la conversion DDS à DDL avec analyse d impact détaillée. X-DB Modernize Modernisation de bases de données, y compris la conversion DDS à DDL avec analyse d impact détaillée Contenu Une description de X-DB Modernize, qui est au cœur du module de Modernisation

Plus en détail

PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB

PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB PRINCIPES DIRECTEURS PERMETTANT DE DÉTERMINER L ENDROIT OÙ DOIVENT ÊTRE CLASSÉS LES DOCUMENTS DE BREVET DANS LA CIB adoptés par le Comité d experts de l Union de l IPC à sa quarante-deuxième session et

Plus en détail

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Le génie Logiciel (suite)

Le génie Logiciel (suite) Le génie Logiciel (suite) Lors du cours précédent, on a étudié différents cycles de vie, dont la cascade, ou la spirale. Analyse des besoins L analyse des besoins est une étape menant à l élaboration de

Plus en détail

Bases de Données Avancées

Bases de Données Avancées 1/26 Bases de Données Avancées DataWareHouse Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Les Lignes de Produits Logiciels (Software Product Lines) Tewfik Ziadi UPMC/LIP6 tewfik.ziadi@lip6.fr

Les Lignes de Produits Logiciels (Software Product Lines) Tewfik Ziadi UPMC/LIP6 tewfik.ziadi@lip6.fr Les Lignes de Produits Logiciels (Software Product Lines) Tewfik Ziadi UPMC/LIP6 tewfik.ziadi@lip6.fr 1. Plusieurs modèles de téléphones. 2. Des utilisateurs à travers le monde Plusieurs versions de la

Plus en détail

Cours 4 : Contrôle d accès

Cours 4 : Contrôle d accès Cours 4 : Contrôle d accès ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 4 1 Introduction 2 3 4 4 5 6 7 Introduction

Plus en détail

Guide d utilisation du logiciel Regard

Guide d utilisation du logiciel Regard Guide d utilisation du logiciel Regard version complète LE MODULE DE CIRCULATION 0 Conception : Chantal Vézina, bibliothécaire Réalisation : Bibliothécaires, Commission scolaire de Laval Équipe du CRP,

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Les principaux domaines de l informatique

Les principaux domaines de l informatique Les principaux domaines de l informatique... abordés dans le cadre de ce cours: La Programmation Les Systèmes d Exploitation Les Systèmes d Information La Conception d Interfaces Le Calcul Scientifique

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

Synchronisation des processus. Didier Verna. didier@lrde.epita.fr http://www.lrde.epita.fr/ didier. Systèmes d Exploitation. Didier Verna EPITA

Synchronisation des processus. Didier Verna. didier@lrde.epita.fr http://www.lrde.epita.fr/ didier. Systèmes d Exploitation. Didier Verna EPITA 1/16 Synchronisation des processus didier@lrde.epita.fr http://www.lrde.epita.fr/ didier 2/16 Table des matières 1 2 Synchronisation matérielle 3 Synchronisation logicielle 4 classiques 4/16 Nécessité

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Chapitre cinq : Représentation des Images

Chapitre cinq : Représentation des Images Chapitre cinq : Représentation des Images Ce chapitre présente les bases pour la représentation des images et des sons. ~ 1 ~ 6. 6.1.1. Introduction Il existe plusieurs moyens de représenter des images.

Plus en détail

Aide à la consultation de l archive numérique des Papiers de travail de Michel Foucault. 22 juillet 2015

Aide à la consultation de l archive numérique des Papiers de travail de Michel Foucault. 22 juillet 2015 Aide à la consultation de l archive numérique des Papiers de travail de Michel Foucault 22 juillet 2015 1 1 Caractéristiques de l instrument de recherche 1.1 Structure de l archive numérique L archive

Plus en détail

Exposition Natura 2000 - conception graphique - fabrication et fourniture des panneaux. Cahier des charges

Exposition Natura 2000 - conception graphique - fabrication et fourniture des panneaux. Cahier des charges Exposition Natura 2000 - conception graphique - fabrication et fourniture des panneaux Cahier des charges MARCHÉ PUBLIC DE PRESTATIONS DE SERVICES Marché à procédure adaptée (art. 28 du code des marchés

Plus en détail