Service d inspection automatisée des logiciels
|
|
- Zoé Dumas
- il y a 8 ans
- Total affichages :
Transcription
1 Service d inspection automatisée des logiciels A - Introduction: qualité du logiciel, le rôle de l inspection du code Pour toute l industrie du logiciel, la qualité reste encore un objectif difficile à atteindre. La conviction commune est qu il n existe aucun moyen d améliorer la qualité sans augmenter significativement la longueur du cycle de vie du développement logiciel, sans accroître les coûts, ou les deux ensemble. Livrer un logiciel de qualité dans les délais et dans le budget impartis est souvent perçu comme quasiment impossible. Ces dernières années des cycles de vie toujours plus courts, des ressources de développement et de contrôle qualité limitées, et la complexité croissante des logiciels se sont combinés pour conduire au déclin de la qualité du logiciel et à l accroissement du nombre des défauts. L impact économique de ces défauts est très élevé; les défauts du logiciel sont la principale cause de pannes ou défaillances des applications logicielles critiques et peuvent occasionner directement ou indirectement des dommages importants à leur utilisateurs et aux organisations les ayant développé. La communauté des ingénieurs logiciels sait depuis longtemps (1976, Michael Fagan, Design and Code Inspection to reduce errors in program development ) que l inspection du logiciel est une technique efficace pour retirer les défauts et aussi pour induire des bénéfices à long terme. L inspection réussit parce qu elle est efficace pour détecter et retirer les erreurs critiques tôt dans le processus de développement, avant que celles-ci n atteignent les étapes de tests et de mise en oeuvre. Les technologies de l inspection automatisée des logiciels émergent depuis quelques années (années ) et permettent de surmonter les désavantages inhérents aux inspections manuelles. Ces technologies, délivrées à la fois comme outillages et prestations de services, permettent de localiser automatiquement un grand nombre de défauts de programmation - les mêmes défauts qui peuvent occasionner des pannes ou défaillances graves. La stratégie de l inspection automatisée des logiciels consiste à analyser les codes avant qu ils ne soient testés et d identifier les problèmes potentiels afin de les corriger avant qu ils n apparaissent sous forme de bogues programmatiques. L aspect le plus innovant de l inspection automatisée est sa capacité à déboguer très rapidement de grandes quantités de codes. Ce document analyse les raisons expliquant pourquoi l inspection automatisée des logiciels est nécessaire, décrit le type de défauts détectés par l inspection automatisée et comment ils sont localisés, décrit la technologie supportant l inspection automatisée et comment elle complète les techniques traditionnelles de tests, et enfin compare et singularise les solutions disponibles pour l inspection automatisée. B - L inspection L inspection logicielle ou la revue de code est un examen visuel des codes sources pour détecter les défauts; elle est aussi utile à la vérification de leur adhérence aux standards de programmation. Copyrights Asetechs Page 1 of 12
2 Il est important de noter que l inspection n est pas la même activité que celle des tests - les deux sont indispensables à l obtention d un logiciel de qualité - et il y a de nombreuses différences importantes: 1. Quand on teste on exécute le code, 2. Quand on inspecte on passe en revue le code. L activité de tests ne permet pas de tester tous les chemins du code, et consiste fréquemment à toucher ou manquer. Avec l inspection, des défauts peuvent être identifiés sur des chemins de codes rarement exécutés, et qui sont par suite probablement exclus des plans de tests même s ils peuvent être exécutés dans la réalité. L inspection logicielle n exécute pas le code, est indépendante du matériel, ne requière aucune plate-forme système cible ou de modifications au comportement opérationnel du programme, et peut être engagée longtemps avant que les ressources systèmes cibles soient disponibles en vue de tests. La figure l indique le positionnement des inspections dans le cycle de vie du logiciel. En inspectant visuellement le code source et en trouvant et en retirant les défauts tôt dans le cycle de vie, la qualité du code est améliorée significativement et des coûts inférieurs du cycle de vie sont obtenus. Puisque l inspection est un examen du code, un code exécutable ou des plans de tests ne sont pas pré-requis. Les codes soumis à une inspection rentreront en phase de tests avec un meilleur niveau de qualité et permettront une réduction de la durée et des efforts requis pour réaliser des tests satisfaisants. C - Limites des activités de tests L une des meilleures lignes de défense dans l amélioration de la qualité des logiciels est d améliorer les activités de tests. Les tests sont nécessaires pour l assurance qualité mais ils présentent un certain nombres de limitations, en particulier les suivantes: Créer, exécuter, valider et maintenir des plans de tests et des processus de tests est coûteux et demande beaucoup de temps, Page 2 of 12 pmjtoca@asetechs.com
3 La couverture des tests (le pourcentage d instructions d un programme testées) diminue rapidement dès que la taille du logiciel croît, signifiant que les tests qualifient une part moindre du système. Il peut être difficile et très long de tracer une défaillance découverte à partir d un jeu d essai et de remonter à sa cause programmatique pour permettre au développeur de savoir ce qu il doit corriger. Les tests ne peuvent pas permettre d identifier tous les défauts. Une étude conduite par Capers Jones (1999, Software Quality: what works and what doesn t ) concluait que les activités de tests en moyenne ne permettent de retirer que 50% des défauts existant dans un code, et dans les meilleurs des cas n atteignaient que 85%. Une étude par Briand (Briand, L., El Emam, K., Laitenberger, O., and Fussbroich, T., Using Simulation to Build Inspection Efficiency Benchmarks for Development Projects, Proceedings of the 20th International Conference on Software Engineering, 1998, pp ) indique même que les tests sont moins efficaces que l inspection de code pour la détection des défauts. La première table ci-dessous montre l efficacité comparée des activités d inspections, en pourcentage de défauts identifiés, d après les données disponibles dans la littérature. Les activités de tests apparaissent 4 fois moins efficaces pour la détection de défauts que l inspection des codes (voir ci-dessous, effort moyen pour détecter un défaut: 1.46 versus 6, en heure par personne). De nombreux autres travaux apportent des preuves complémentaires dans le même sens, concernant le retour sur investissement comparés entre les activités d inspection des codes et de tests. Des analyses financières permettent de présenter ces données de diverses façons. Les figures présentées ci-après, montrent que la valeur actuelle nette des projets d inspection de codes est meilleure que celle des projets de tests dans le contexte de délais de réalisation et de taux de rendements réalistes. Le schéma n implique pas qu il faille se passer des activités de tests. Trouver des défauts n est pas le seul objectif des tests, les tests sont utiles aussi à évaluer la fiabilité du logiciel. Copyrights Asetechs Page 3 of 12
4 Bien que des tests robustes soient un aspect décisif d un programme d assurance qualité, ils restent insuffisants pour atteindre la très haute qualité. L exigence toujours plus grande de haute fiabilité pour les logiciels rend les tests inadéquats à y répondre seuls (même si leur valeur reste grande). Et finalement, l étude indique clairement qu ils ne peuvent seuls aider à atteindre une qualité logiciel de haut niveau. Les outils d aide au déboguage construits sur le code mis en oeuvre, tels que Purify, BoundsChecker, et Insure++ ne permettent pas de trouver des erreurs qui ne sont pas ciblées par des plans de tests. Ils nécessitent que l application soit complète et exécutable (ou opérationnelle vis à vis d un plan de tests) pour être utilisables. Ils peuvent ne pas supporter facilement l utilisation Copyrights Asetechs Page 4 of 12
5 de routines d allocation mémoire maison (e.g., cas où le programme testé dispose de ses propres versions de fonctions comme malloc ou free ). Ces outils augmentent la taille du code (x2 - x6) ou des données (nombreux mégabytes), ce qui les rend rapidement inutilisables en cas de contraintes sur les ressources de tests ou d exploitation. La vitesse d exécution des programmes testés peut aussi être affectées (x10 - x100 plus lente) rendant la surcharge due aux tests insupportable. D - Les tests ne sont jamais terminés, seulement abandonnés Pour saisir la portée de cette citation tirée de l Encyclopedia of Software Engineering il est nécessaire d aborder les concepts de code coverage et de path coverage. Les schémas ci-après illustrent le problème invoqué. La figure 2 représente une fonction (il pourrait tout aussi bien s agir d un module, d une tâche ou d une transaction) dotée d un seul point d entrée, et pour la simplicité, d un seul point de sortie. L exécution commence au sommet et se termine au bas. Même si le code coverage (couverture de code) est totalement réalisé, il sera insuffisant pour assurer qu il n existe aucun défaut sérieux. Outre le code coverage, des tests exhaustifs imposent que le path coverage (couverture des chemins) soit lui aussi totalement assuré; tous les chemins qui connectent 2 instructions doivent être testés, en sus de toutes les instructions du programme! La différence est illustrée sur la figure 3, où les lignes soulignées en noir montrent des chemins non pris en compte par les plans de tests. Réaliser un path coverage complet et exhaustif est plus difficile que réaliser un code coverage total. Le code constituant une application industrielle contient littéralement des milliards de chemins. Même si une suite de tests très robuste était élaborée, le temps et les coûts de sa mise en oeuvre serait sans doute prohibitifs. En réalité, les tests ne pouvant que très exceptionnellement atteindre une couverture (de code et de chemins) complète et exhaustive, et impliquant des coûts de conception, de mise en oeuvre et de maintenance très élevés, il est nécessaire des les associer à des techniques complémentaires pour délivrer des logiciels de haute qualité dans des conditions économiques et de délais réalistes. L inspection des codes permet de combler les limitations présentées par les tests. Copyrights Asetechs Page 5 of 12
6 E - Les techniques de l inspection L inspection des codes est une idée ancienne, lancée dès 1976 par Michael Fagan dans son papier Design and Code Inspections to Reduce Errors in Program Development. Depuis lors, un grand nombre d expériences et d études, utilisant une grande variété de méthodes, ont démontré combien l inspection des codes pouvait être efficace. Une bibliographie récente est disponible dans Eickelmann, 2003 An Empirical Study of Modifying the Fagan Inspection Process and the Resulting Main Effects and Interaction Effects Among Defects Found, Effort Required, Rate of Preparation and Inspection, Number of Team Members and Product 1st Pass Quality, Proceedings of the 27th Annual NASA Goddard/IEEE Software Engineering Workshop. L inspection de code, est à l origine une activité consommatrice de ressources humaines, impliquant des revues manuelles de codes, des réunions de validation et d autres techniques similaires. Il a toujours été admis que les programmeurs, chargés de soigneusement relire et examiner leur code, sont les mieux qualifiés pour détecter les défauts. Les résultats des inspections peuvent être impressionnants mais, trop souvent, les inspections ne sont pas réalisées correctement et même pas du tout. Le management perçoit l inspection comme trop exigeante en terme de ressources, et les programmeurs se sentent contraints par le formalisme du processus d inspection traditionnel. Le volume même de codes à inspecter est intimidant, sachant que les applications modernes contiennent des millions de lignes de codes. En réalité, les inspections manuelles de codes ne peuvent être appliquées efficacement que pour des échantillons de l application. Jusqu à ces dernières années (années ) seules 2 techniques étaient utilisées: l inspection formelle et les revues de codes indépendantes. L inspection automatisée de code est une approche rendue possible récemment et automatisant les activités les plus consommatrice de temps et de ressources du processus d inspection. Nous présentons ci-après les 3 types d inspection envisageables de nos jours. E.1 - Inspection formelle L inspection formelle est la plus répandue des 3 techniques d inspection. Les inspections formelles n ont qu un seul objectif: trouver les défauts. Elles réalisent des examens rigoureux du code sur les points d instabilité en ayant recours à des inspecteurs chevronnés qui suivent un protocole formel en vue de localiser tout défaut de programmation. De plus, les résultats de l inspection formelle sont utilisés pour mesurer et aider à améliorer le processus de développement/maintenance. L inconvénient de cette technique est qu elle n est pas compétente pour évaluer la performance d une équipe, ni pour réviser les styles de programmation ou explorer des solutions alternatives. D autre part, les inspections formelles peuvent être mises en défaut pour de nombreuses raisons. L une des erreurs les plus communes est d inviter le management aux activités d inspections, ce qui se traduit immanquablement par la naissance d un manque d engagement des programmeurs soupçonnant le management de pouvoir utiliser les données capturées sur les défauts pour mesurer leurs performances. Un autre aspect est la lourde dépendance de l inspection formelle sur les individus la conduisant ce qui pose le problème de sa consistance. Enfin, l investissement temps n est pas négligeable et se révèle souvent comme un inhibiteur sérieux de la motivation des développeurs à réaliser des inspections de façon systématique; sans surprise, les développeurs préfèrent créer du code nouveau que de passer en revue les codes existants. Copyrights Asetechs Page 6 of 12
7 E.2 - Revues indépendantes de codes Dans le cadre de revues indépendantes de codes, un inspecteur passe en revue un petit échantillon représentatif de codes, en s appuyant sur un modèle bien défini et indépendant du langage de programmation. Des aspect de conception ou des séquences de codes particulières peuvent être ainsi inspectés: par exemple, est-ce que telle ou telle fonctionnalité est réutilisée au sein d une application? Le programmeur a-t-il introduit des séquences de codes en vue du déboguage? Des possibilités particulières du langage inspecté ont-elles été utilisées? Lorsqu une revue indépendante de code a été réalisée, les résultats sont documentés et présentés au chef de projet, aux concepteurs et aux développeurs. Ces documents sont passés en revue, et un ensemble de priorités est défini. Finalement, un plan de changements est créé et planifié. Le processus est systématique; toutefois, le risque ici aussi existe de voir les programmeurs se sentir visés et perdre leur confiance. E.3 - Inspection automatisée des codes L inspection automatisée des codes offre une efficacité plus grande que les techniques manuelles précédentes, d autant plus que les contraintes de développement rapide et de time to market se sont alourdies. Parce qu elle évite l écueil des jugements individualisés, l inspection automatisée s approche un peu plus du concept de programmation sans ego... Des outils du type de Lint (ex.: Flexelint de Gimpel Software ou QAC de Programming Research), ou d autres outils plus sophistiqués (fondés sur des analyses sémantiques sophistiquées comme les outils de Coverity, CodeSonar de GrammarTech ou KRIS d Asetechs) sont couramment utilisés pour équiper les acteurs de l inspection. Ils facilitent la validation que les logiciels respectent certains standards de programmation et génèrent des messages d alertes à propos de défauts probables. Asetechs propose un service outsourced, spécialisé (conduit par des inspecteurs langages chevronnés) et permanent d inspection automatisée des codes, délivrant des rapports indiquant la cause et la localisation dans le code des défauts logiciels identifiés pour des programmes écrits en Cobol, PL1, C, C++ et Java impliquant des dialectes comme SQL, CICS, IMS/DB, IMS/DC ou JCL (cas des mainframes IBM) et permet la capture de données et mesures en vue d un pilotage et d un contrôle de la qualité dans le temps. F - Inspection Automatisée des logiciels: technologie et méthodologie La question décisive est la suivante: comment réussir une analyse approfondie du logiciel qui inspecte automatiquement l intégralité d une application afin d identifier les défauts critiques? La réponse est de mettre en oeuvre des techniques d analyses statiques et d interprétations abstraites des codes. Ces techniques sont brièvement présentées ci-après, en même temps que quelques manières de les exploiter efficacement. F.1 - Techniques d analyse des codes Le point de départ est la représentation des codes sources sous la forme d arbres syntaxiques abstraits. Un logiciel (nommé Parser) lit le code source et produit un arbre syntaxique abstrait, qui modélise toutes les informations structurelles (grammaire du langage) contenues par la code source, tout en retirant tous les détails syntaxiques inutiles (comme le formattage du texte). Par exemple, une instruction if telle que if (a<b) q=c+d else q=e+f serait représentée sous la forme d un arbre syntaxique abstrait, comme il suit: Copyrights Asetechs Page 7 of 12
8 Le noeud initial représenterait l instruction if entière. Il y aurait 3 sous-arbres sous le noeud représentant l instruction if : - Un sous-arbre pour modéliser la condition a < b serait sous le noeud de l instruction if via l attribut if-condition, - Le sous-arbre qui modélise l affectation q = c + d se trouverait sous l attribut if-then - actions, - Le sous-arbre qui modélise l affectation q = e + f se trouverait sous l attribut if-else action. L étape suivant consistera à annoter (attribuer des significations aux noeuds et liens de l arbre) cette représentation abstraite d informations complémentaires tirées des codes sources, telles que les structures grammaticales de contrôle (Control Flow) ou les flots d informations (Data Flow) mis en oeuvre au sein de l application. La Figure 4 (page suivant) présente un extrait de l arbre produit par un Parser et du control flow du programme suivant: sum = sum - 10; if (sum < 0) { x = 3; } else {x = 4; } sum = sum + x; Selon la complexité des techniques d analyses et de représentations mise en oeuvre, cette approche permet d identifier des défauts réels et souvent impossibles à détecter autrement. Des exemples simples d alertes générées de cette façon sont ceux produits par des compilateurs ou des outils comme Lint (voir Aho, Sethi, Ullman, Compilers, Principles, Techniques and Tools, Addison Wesley, 1988 pour une revue des techniques utilisables). Copyrights Asetechs Page 8 of 12
9 F.2 - Type de défauts identifiables par l Inspection Automatisée des codes L inspection automatisée peut découvrir une gamme de défauts structurels pouvant causer des comportements anormaux ou des pannes ( crashes ) et des corruptions de données dans les applications en production. Certaines constructions autorisées et disponibles dans les langages de programmation exigent que des constructions associées soient définies avant ou après dans le même programme. Si les constructions associées ne sont pas définies, ou ne peuvent pas être exécutées sous certaines conditions, le programme présente alors un défaut structurel souvent difficile à identifier. Ces défauts structurels réduisent la fiabilité de l application et sont indépendants du langage de programmation et des fonctionnalités de l application. Des exemples de défauts structurels pour les langages C/C++ inclus les types d erreurs suivants: NULL pointer dereference - un déréférencement d une expression qui est un pointer NULL. Out of bounds array access - une expression accède à une valeur qui est au delà de la fin d un tableau (array). Memory leak - une référence à une mémoire allouée est perdue. Bad deallocation - une désallocation n est pas appropriée pour un type de données. Uninitialized variable - variable non initialisée avant son utilisation. Dead code - code ne pouvant être atteint ou exécuté. Object management leaks - du à des constructeurs incomplets ou à des opérateurs en anomalies. etc... Plus de 200 types de défauts sont documentés dans la littérature spécialisée. F.3 - Méthode pour supporter l inspection automatisée Les outils de l inspection automatisée ne supportent qu une partie des activités du processus d inspection. Ces outils génèrent un volume important de messages d alerte de défauts parmi lesquels ceux qu on dénomme des false positives ; en d autres mots, les outils pensent avoir détecter une situation présentant un défaut, qu une analyse approfondie du contexte rend irrecevable. Tout un chacun est familier avec les alertes souvent non pertinentes émises par les compilateurs. Ce problème des false positives est habituel avec les outils d inspection automatisée et typiquement on reçoit 50 false positives pour chaque vrai défaut. La plupart du temps, ces messages false positives peuvent être éliminés en créant des filtres d expérience. Un travail d audit manuel complémentaire reste nécessaire pour traiter les false positives restant après le filtrage expert. Les inspecteurs ont besoin d un protocole précis et historicisé pour déterminer selon les contextes si un vrai défaut a été trouvé ou s il s agit d un false positive. Pour utiliser efficacement les outils de l inspection automatisée, les organisations de développement doivent embaucher ou former des experts et mettre en oeuvre une méthodologie pour l évaluation et le filtrage des false positives afin d assurer une inspection automatisée pertinente et efficace. Le coût et l effort pour identifier de vrais défauts en utilisant l inspection automatisée reste élevé sans une automatisation complémentaires, celle du traitement et du filtrage des false positives. F.4 - Intégration dans le cycle de vie du logiciel Une étude conduite par Capers Jones a démontré que le coût de correction d un défaut est réduit très significativement si le défaut est découvert tôt dans le cycle de vie du processus de développement (C.Jones, Software quality in 1999: What works and what doesn t ). Par suite, pour un bénéfice maximum, les inspections automatisées devraient être réalisées très tôt et juste avant la fin de la phase de codage, avant que le logiciel n entre en phase de QA/Test (QA: quality assurance). Comme l inspection automatisée ne nécessite pas une application complète (compilable) pour être engagée, des sous-systèmes peuvent être inspectés avant même leur Copyrights Asetechs Page 9 of 12
10 intégration avec d autres composants de l application. La Figure ci-après (tirée de Fagan 1976) décrit l effet mesuré de l inspection sur le processus de développement. L introduction des activités I 0, I 1 et I 2 (inspection) sur le schéma est faite très tôt. Le coût du re-travail est réduit de manière très significative. L information sur la qualité est rendue disponible beaucoup plus rapidement. La plupart des efforts de développement sont aujourd hui globaux, impliquant des équipes contribuant aux différentes parties d un logiciels à partir de différents lieux. Avec l inspection automatisée des logiciels, l organisation de développement peut évaluer la qualité de ses logiciels à chaque étape de sa construction. Chaque partie du logiciel peut être inspectée indépendamment et les composants intégrés peuvent aussi être inspectés en fin de production. Le résultat sera une solution robuste du début à la fin du processus. Des inspections périodiques sont le meilleur moyen d assurer que le logiciel restera libre de défauts pendant les phases de développement puis de maintenance. Les inspections doivent être planifiées pour atteindre le taux de retrait des défauts le plus optimal. G - Service Asetechs d inspection automatisée Ces dernières années, Asetechs a développé des logiciels automatisant les activités d inspection, de normalisation et de contrôle qualité des codes et a été amené à automatiser un service d inspection des logiciels conçu pour améliorer la qualité logiciels et pour améliorer la productivité des processus de développements en Cobol, PL1, C, C++ et Java. Le processus traditionnellement coûteux et consommateur de temps de la détection des défauts peut être désormais réalisé sur de courtes périodes (10 à 15 jours) et sur des volumes importants de codes. Asetechs délivre deux types de rapports d inspection: ceux qui localisent précisément et Copyrights Asetechs Page 10 of 12
11 indique les raisons d un défaut, et d autres qui identifient les catégories de problèmes pouvant être rencontrés par une application. G.1 - La technologie Asetechs Les moteurs d analyses d Asetechs (mais aussi d autres moteurs construits par d autres éditeurs), mis en oeuvre dans une inspection automatisée, utilisent plusieurs représentations d un programme pour vérifier que les pre-requis nécessaires aux opérations d une application sont satisfaits. Par exemple les types de règles (pré-requis) suivants peuvent être vérifiés: Si un pointer est dé-référencé, alors la valeur du pointer au moment du dé-référencement doit être une adresse valide pour le type de données ciblé par ce pointer. Si un tableau ( array ) est indexé, alors la valeur de l index doit être comprise dans les limites de définition du tableau. Si un pointer est libéré, alors il doit pointer vers une zoné mémoire allouée dynamiquement. etc... Les moteurs d analyse doivent prouver que les pré-requis sont vrais pour tous les chemins constituant l opération mise en oeuvre. Ils utilisent un algorithme d évaluation symbolique capable de générer les chemins (control flow analysis) et de tracer les valeurs des variables le long de ce chemin (data flow analysis), et de valider que les pré-requis (rules checking) sont satisfaits. Si un pré-requis n est pas satisfait, alors un message de violation (de la règle ou du pré-requis) est signalé. G.2 - La méthodologie d Asetechs Même si ce type de technologies d analyses est un élément clé de l inspection automatisée, d autres aspects doivent être pris en compte. Asetechs délivre son service d inspection automatisée comme un service outsourced. Un engagement de service combine une analyse automatique et complète de chaque application et une expertise de l inspection de codes assurée par des spécialistes des langages de programmation. Les organisations de développement n ont pas besoin de disposer en interne d experts ou de la méthodologie de validation des défauts versus les false positives. Les deux avantages de ce modèle de service sont les suivants. Premièrement, cela a permis à Asetechs de développer un ensemble de technologies propriétaires, un processus et des outils, qui facilitent le retrait des false positives. Ensuite, Il n y a pas d impact sur les ressources de l organisation de développement. Le temps qu aurait du consacré les développeurs pour inspecter manuellement les codes ou pour retirer les false positives d une inspection automatisée ainsi épargné peut être consacré à leurs autres activités de développement. H - Conclusion Les pannes logiciels sont coûteuses et requièrent beaucoup de temps pour être détectées, causent des dommages significatifs aux utilisateurs, et peuvent sérieusement compromettre l activité d une organisation de développement. L inspection automatisée des logiciels fournit une solution rapide et économique pour l amélioration de la qualité du logiciel. L industrie du développement logiciel a aujourd hui l opportunité grâce au recours systématique et habituel à l inspection automatisée d atteindre des niveaux de qualité qui étaient quasiment inatteignables il y a quelques années. Les technologies de l inspection automatisée sont désormais une réalité éprouvée, elle permettent de réaliser des inspections rapidement et de produire des résultats excellents. De nouvelles Copyrights Asetechs Page 11 of 12
12 méthodologies (comme celle d Asetechs pour l inspection automatisée de Cobol, PL1, C, C++ et Java) sont bien positionnées pour offrir tous les avantages de l inspection automatisée à toute organisation de développement souhaitant vraiment renforcer la qualité de ses logiciels et tirer profit d une productivité accrue. Lorsqu il s agit d améliorer l assurance qualité et les tests pour les applications, l introduction au plus tôt, dans le cycle de vie du processus développement, de l inspection automatisée des codes apporte des économies réelles et démontrées. L inspection automatisée est une activité facilement et efficacement externalisable et elle s avère toujours très rapidement rentable. En utilisant une ressource d inspection spécialisée il est possible de réduire sérieusement les temps de détection des défauts et de filtrage des messages dits false positives, et d améliorer la fiabilité et la qualité des applications. Le service d inspection automatisée proposé par Asetechs peut être engagé très tôt dans le processus de développement, avant même que l application ne soit intégrée et exécutée. Il permet d identifier les défauts au niveau du code source et de les localiser avec précision, facilitant ainsi le re-travail de correction (qui peut parfois être lui aussi automatisé, voir processus de normalisation ). Il délivre des rapports sur les défauts qui facilitent le travail de correction des développeurs. Le processus d inspection automatisée n implique aucune ressources internes et facilite la mise en oeuvre des travaux de correction avant que le code n entre dans les activités d Assurance Qualité et de Tests, et finalement crée l infrastructure de capture des mesures et de contrôle ( measurement process ) de la qualité (voir les autres articles Automated Defects Measurements and Analysis process d Asetechs). Copyrights Asetechs Page 12 of 12
Modernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailValidation des processus de production et de préparation du service (incluant le logiciel)
Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailGestion de projets logiciels. Xavier Dubuc
Gestion de projets logiciels Résumé blocus Xavier Dubuc 16 janvier 2011 1 Table des matières 1 Planification (PERT-GANTT) 3 1.1 Définitions............................................. 3 1.2 Analyse un
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailLe test automatisé des applications web modernes
Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailRÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL
UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.
Plus en détailGénie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailRAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER
A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailMaster Data Management en Open Source C est le Bon Moment
Master Data Management en Open Source C est le Bon Moment White Paper Sommaire Introduction... 2 Les Pré Requis du Marché Open Source... 2 La Liberté... 3 Prédire les Effets de l Open Source sur le MDM...
Plus en détailModélisation de la réforme des pensions
Modèle PROST de la Banque Mondiale Modélisation de la réforme des pensions Mécanisme de simulation des options de réforme des retraites, de la Banque Mondiale L es politiques de pension d aujourd hui peuvent
Plus en détailLes BRMS Business Rules Management System. Groupe GENITECH
Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailMODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailLe Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer
Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de
Plus en détailPlan global Outils de développement et compilation. Plan. Objectifs des outils présentés. IDE, GCC/Clang, ASAN, perf, valgrind, GDB.
global Outils de développement et compilation IDE, GCC/Clang, ASAN, perf, valgrind, GDB Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 1 / 36 Objectifs des outils présentés
Plus en détailRendez-vous la liberté avec Rational Quality Manager
IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailserena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailIntroduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
Plus en détailOPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE
OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailSystème de management H.A.C.C.P.
NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février
Plus en détailSynergies entre Artisan Studio et outils PLM
SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailIntroduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza
Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Avant de commencer à travailler avec le produit, il est nécessaire de comprendre, à un haut niveau, les problèmes en réponse desquels l outil a été
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailVérification et Validation
Vérification et Validation Génie Logiciel Master 1 II Mihaela Sighireanu Objectifs I. Introduire la vérification et la validation (V&V) du logiciel et comprendre leurs différences. II.Définir le plan de
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailPrésentation des nouveautés Sage i7
Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailTypes d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles
Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailIndustrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational
IBM Software Group Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational Fernard Bonaguidi fernand.bonaguidi@fr.ibm.com
Plus en détailLa fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.
Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailSilk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications
Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailRésumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées
Livre Blanc Comment réduire les risques et les coûts grâce à une GMAO performante Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Résumé
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailBertrand Cornanguer Sogeti
JFIE 2014 Bertrand Cornanguer Sogeti Trésorier du CFTL Chair du groupe Audit de l ISTQB Vice-chair du groupe Agile Tester de l ISTQB 14/10/2014 Introduction Comme beaucoup de sujets, l ingénierie des exigences
Plus en détailMaps Tableau de bord avec MindManager et Power Markers
Maps Tableau de bord avec MindManager et Power Markers Nick Duffill, Harport Consulting traduction Martine Jésus Qu est-ce exactement qu une map tableau de bord? Qu est-ce qu une map tableau de bord? N
Plus en détailFormation à la recherche documentaire sur le web
Formation à la recherche documentaire sur le web Objectif : Savoir effectuer des recherches pertinentes sur Internet Savoir distinguer les informations fiables sur Internet Savoir effectuer des recherches
Plus en détailDéveloppement itératif, évolutif et agile
Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie
Plus en détailWHITEPAPER. revenue leakage & revenue assurance. Zuidleiestraat 12 bus 0.A 9880 Aalter Rue du Bosquet 7 1400 Nivelles
WHITEPAPER revenue leakage & revenue assurance Zuidleiestraat 12 bus 0.A 9880 Aalter Rue du Bosquet 7 1400 Nivelles revenue leakage Le Revenue Assurance est l exemple même de la manière dont le service
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailApproche de modélisation des tests de logiciels complexes par un système multi-agents
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (INI) Oued Smar MEMOIRE Pour l'obtention du diplôme de MAGISTER EN INFORMATIQUE (Option
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détail