Conception architecturale. GLO-3001 Architecture logicielle Luc Lamontagne Hiver 2010
|
|
- Yvonne Desjardins
- il y a 7 ans
- Total affichages :
Transcription
1 Conception architecturale GLO-3001 Architecture logicielle Luc Lamontagne Hiver 2010
2 Plan Introduction Survol général Facteurs architecturaux (attributs de qualité) Approche par scénarios Tactiques de conception Approche Attribute Driven Design (ADD) Description détaillée pour quelques facteurs Autres facteurs ou attributs de qualité Détail de l approche de conception ADD
3 Introduction Pour cette partie du cours, nous étudions l approche proposée par le Software Engineering Institute (SEI) Voir livre de Bass, Clements et Kazman Approche basée sur le degré de qualité qu un logiciel doit atteindre Attribute Driven Design (ADD) Constitue une extension aux approches actuelles en conception orientée-objet
4 Qualité vs. fonctionnalité Un système est conçu afin de remplir certaines tâches biens définies On recherche également certaines caractéristiques qui permettront une conception et une maintenance plus facile, plus rapide et moins coûteuse du système
5 Fonctionnalités La capacité du système à effectuer les tâches pour lesquelles il a été conçu Aucune organisation particulière des composantes afin de réaliser une tâche donnée Un système monolithique et/ou désorganisé peut très bien remplir la tâche pour laquelle il a été conçu Les fonctionnalités sont indépendantes de la structure du système
6 Qualité Les propriétés non-fonctionnelles du système c'est-à-dire qu'elles n'influencent pas les fonctionnalités offertes par le système Elles sont plutôt des propriétés qui influencent le temps et le coût de développement du système, son déploiement, sa maintenance, sa robustesse, sa sécurité, sa performance
7 Qualité vs. fonctionnalité Les systèmes sont souvent modifiés Difficile à maintenir, lent, peu fiables. Ce sont tous des critères de qualité. Qualité => orthogonale aux fonctionnalités Par ex. fonctionnalités = performance? Combien de composantes? Niveau de qualité indépendant des fonctionnalités. Pas toujours possible d atteindre n importe quel niveau Ex : manipulation d images ou de vidéo L architecte doit étudier les attributs de qualité Savoir comment faire des choix qui influencent la qualité d un logiciel
8 Niveau de qualité Niveau de qualité d un logiciel Pas uniquement atteint par une bonne conception architecturale Dépend du niveau global (architecture) et des détails (implémentation) Exemple L utilisabilité de l interface usager dépend de ces deux niveaux. Aspects non architecturaux Construction de l interface clair et facile à utiliser. Utiliser un bouton radio ou un checkbox? Quel disposition adoptée pour placer les éléments graphiques? Décisions architecturales Canceller des opérations Faire des undo Réutiliser des données saisies précédemment.
9 Attributs de qualité Critères étudiés par le SEI La disponibilité (availability) La modifiabilité (modifiability) La sécurité (security) L utilisabilité (usability) La performance La testabilité (testability)
10 Attributs de qualité Disponibilité : Comment gérer la redondance des composantes. Modifiabilité : Performance : Sécurité : Testabilité : Utilisabilité : Comment modifier le système tout en limitant les coûts et le temps. La gestion du temps de réponse à des événements La capacité du système à résister à un usage nonautorisé tout en fournissant un service à ses usagers La facilité d un logiciel à démontrer ses erreurs par des techniques de tests La facilité d un usager à accomplir une tâche et le type de support que le système lui fourni
11 Attributs de qualité Attributs étudiés dans la littérature du génie logiciel 3 problèmes limitant leur utilisation en conception Les définitions ne sont pas opérationnelles ex: «le logiciel doit être modifiable» ça ne veut rien dire! Quel attribut appartient à quel critère? Ex: une panne disponibilité, sécurité, utilisabilité? Chaque communauté a développé son vocabulaire. Input = un événement, une défaillance, une attaque
12 Scénario d attribut de qualité Une solution proposée pour éviter ces problèmes Extension des cas d utilisation Cadre de référence Une condition qui se produit dans le système Le système ou une composante Le résultat de l activité menée par le système L entité qui génère le stimulus (ex. un usager, un autre système ) La condition du système (ex. normal, surcharge) Une mesure de la réponse
13 Scénario de disponibilité Scénario général Présente l étendue des valeurs possibles Sert d aide mémoire (checklist) Exemple de scénario spécifique Dérivé du scénario général Décrit des besoins particuliers Suffisamment détaillé pour l architecte La réponse est suffisamment signifiante pour être évaluée
14 Tactiques Scénarios de qualité Définition des besoins en qualité d un logiciel N indique pas comment les atteindre Tactiques Une décision de conception qui satisfait un attribut de qualité Obtenues des expériences des architectes logicielles Présentées comme une hiérarchie pour chaque attribut Exemple: introduire de la redondance pour augmenter la disponibilité Redondance de traitement ou de données Besoin de synchronisation
15 Tactiques Les tactiques influencent le contrôle d une réponse pour un attribut de qualité particulier Ex : Disponibilité
16 Lien avec les patrons de conception Tactiques satisfaire certains scénarios. On utilise les patrons de conception pour concrétiser certaines tactiques. La plupart des patrons influence plus d un attribut de qualité Exemples : Un MVC a un impact sur la modifiabilité et l utilisabilité d un interface usager Une façade, un médiateur ou un proxy ont un impact sur la modifiabilité et la performance d un système.
17 Approche de conception ADD Un exemple de cycle de développement Lien étroit (itération) entre les besoins et la conception architecturale Utilisation des tactiques pour mener cette phase
18 Approche de conception ADD Formuler les scénarios de qualité et les besoins fonctionnels (use cases). Choisir un module à décomposer Raffiner le module en suivant ces étapes : Choisir les facteurs architecturaux (scénarios et use cases). Choisir une tactique architecturale (et/ou un patron) qui satisfait les facteurs architecturaux. Identifier les sous-modules requis pour implanter la tactique. Instancier les modules et allouer les fonctionnalités provenant des uses cases. Décrire à l aide de vue (documentation). Définir les interfaces des sous-modules. Vérifier et raffiner les use cases et les scénarios de qualité et s en servir comme contraintes pour les sous-modules. Répéter les étapes précédentes pour chaque module qui doit encore être décomposé. N.B: A revoir plus en détail après avoir étudié les différentes tactiques
19 Conception architecturale et RUP Commence tôt dès la phase d inception Mais difficile de satisfaire les exigences à ce stade-ci. Élaboration On devrait implémenter les éléments architecturaux à plus haut risque. L analyse architecturale est surtout menée durant cette phase. Transition On peut revoir les décisions et les facteurs architecturaux pour vérifier qu il décrit correctement le système final déployé. Cycle d évolution ultérieures Avant de concevoir de nouvelles version du logiciel, réviser.
20 Facteur architectural Disponiblité (availability) GLO-3001 Architecture logicielle Luc Lamontagne Hiver 2010
21 Disponibilité (availability) Reliée aux défaillances de systèmes et aux conséquences correspondantes Défaillance Lorsque le système ne fournit plus un service qui correspond à ses spécifications Une défaillance est observable par les usagers du système Soit des humains ou d autres systèmes
22 Disponibilité: Exemple de scénario «Un message externe d erreur est reçu par un processus durant des opérations en mode normal. Le processus informe l opérateur de la réception du message et continue à opérer sans temps d arrêt»
23 Disponibilité: scénario Points importants Comment détecter les défaillances La fréquence des défaillances Ce qui se produit lorsqu'il y a une défaillance Comment les prévenir Quel notification fournir suite à une défaillance Faute vs. dédaillance Faute (Fault): ne peut être détecté par l usager du système Exemple: le choix d un mauvais algorithme Peut éventuellement causer une défaillance Défaillance (Failure): observable par l usager du système
24 Disponibilité: scénario Définition tempsmoyen jusqu'à une défaillanc e tempsmoyen jusqu'à une défaillanc e tempsmoyen de réparation Par exemple, une disponibilité de 99,9% implique une probabilité de 0,1% que le système ne sera pas opérationnel lorsque nécessaire Les périodes de service ne sont pas incluses dans cette définition.
25 Disponibilité: scénario
26 Disponibilité: scénario Portion de scénario Source Stimulus Artefact Environnement Valeurs possibles Indication interne ou externe (au système) de défaillance Faute de type: omission, crash, timing, réponse Processeur, canal de communication, dépôt persistant, processus du système Opération normale ou en mode dégradé (i.e., moins de fonctionnalités, solution de rechange) Réponse Le système devrait détecté les événements et prendre l une des actions suivantes: Enregistrer la défaillance Aviser les intervenants appropriées (usager ou autres systèmes) Désactiver la source des événements qui cause la défaillance Devenir non disponible pour un temps prédéterminé (dépend de la criticalité du système) Continuer à opérer en mode normal, passer en mode dégradé ou éteindre le système Mesure de réponse Intervalle de temps durant lequel le système doit être disponible Pourcentage de disponibilité Intervalle de temps durant lequel le système peut être en mode dégradé (ou non disponible) Temps de réparation
27 Tactiques de disponibilité Tactiques: Vise à empêcher les fautes de devenir des défaillances; ou Limiter les effets de ces fautes et rendre les réparations possibles
28 Disponibilité: tactiques Plusieurs déjà préconisées dans des environnements connus les systèmes d exploitation, les serveurs d application, la gestion de BD. Toutes les approches misent sur: une redondance de composantes la surveillance de l état des composantes une récupération après une défaillance
29 Disponibilité Tactiques: Détection de fautes Ping\echo Une composante en surveille une autre Échange de message et de réponse pour établir la présence de la composante surveillée Composante Surveillante Message (ping) Réponse Composante surveillée
30 Disponibilité Tactiques: Détection de fautes Battement de coeur (heartbeat) Émission de messages périodiquement Plus de message faute action Messages Composante Surveillante? Composante surveillée
31 Disponibilité Tactiques: Détection de fautes Exceptions Si la composante est elle-même responsable de la détection des fautes On génère une exception lorsqu une faute survient. Composante Surveillante Service offert Exception Composante surveillée
32 Disponibilité Tactiques: Tolérance aux fautes Vote Plusieurs processus sur des processeurs redondants On fourni à chacun un input équivalent. Résultats divergent processus mis hors de fonction. Algorithmes possibles majorité, composante préférée Client Décision Serveur 1 Requête Serveur 2 Réponses Serveur 3 Traitement de la requête
33 Disponibilité Tactiques: Tolérance aux fautes Redondance active Des composantes redondantes répondent aux événements en parallèle. Le système utilise une seule de ces réponses. Composante défaillante resynchroniser avec les autres. Client Décision Serveur 1 Requête Serveur 2 Réponses Serveur 3 Traitement de la requête
34 Disponibilité Tactiques: Tolérance aux fautes Redondance passive Une seule composante répond aux événements (composante primaire) Elle informe les autres des mises à jour qu elles doivent faire Faute à la composante primaire composante de remplacement Le temps d arrêt est de quelques secondes Client Requête Serveur 1 - primaire Serveur 2 Traitement de la requête Mise à jour Serveur 3 Décision Réponse Panne primaire
35 Disponibilité Tactiques: Tolérance aux fautes Rechange (Spare) Une composante de rechange peut remplacer plusieurs autres composantes différentes. On doit faire des checkpoints de l état du système et sauvegarder tous les changements dans une BD. Le temps d arrêt peut être de quelques minutes. Client Serveur 1 - primaire Requête Décision Réponse Panne Serveur 2 Traitement de la requête Checkpoints & changements Réinitialiser
36 Disponibilité Tactiques: Tolérance aux fautes Tactiques pour réintroduire une composante défaillante Shadow operation On roule en parallèle avant la remise en service Checkpoint rollback Enregistrement périodique de l état
37 Disponibilité Tactiques: Prévention de fautes Mise hors d usage On retire une composante pour mener des activités pour prévenir les défaillances. Par exemple, on redémarre une composante pour prévenir les fuites de mémoires. Si le retrait de la composante est automatique, alors il faut le prévoir dans l architecture du logiciel. Si c est manuel, il faut prévoir une composante pour supporter cette activité. Transactions On regroupe plusieurs étapes de traitement ensemble On doit compléter toutes les étapes pour une exécution fructueuse On veut éviter de corrompre les données si toutes les étapes ne peuvent pas être complétées. Moniteur de processus Suite à la détection d une faute, le moniteur retire le processus et crée une nouvelle instance.
Rappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailIndustrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational
IBM Software Group Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational Fernard Bonaguidi fernand.bonaguidi@fr.ibm.com
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailConfiguration Cluster, DRS, HA, DPM et FT
Configuration Cluster, DRS, HA, DPM et FT 1. Activer les fonctionnalités Faites un clic droit sur votre Datacenter. Cliquez sur New Cluster. Mettez un nom puis cochez Turn On VMware HA et Turn On VMware
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailLe Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer
Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de
Plus en détailMéthodologies de développement de logiciels de gestion
Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailITIL V2. La gestion de la disponibilité
ITIL V2 La gestion de la disponibilité Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailBases de données. Chapitre 1. Introduction
Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailINTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR
INTRODUCTION AUX TESTS CODES DE L INTERFACE UTILISATEUR 1 Introduction aux tests codés de l interface utilisateur (Coded UI Tests) Sommaire Avertissement...2 Aperçu...3 1. Génération des tests codés depuis
Plus en détailGuide utilisateur. Gestion des niveaux de sécurité. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr
Guide utilisateur Gestion des niveaux de sécurité Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version 1.02 du 04/11/2011
Plus en détailEclipse Process Framework et Telelogic Harmony/ITSW
Eclipse Process Framework et Telelogic Harmony/ITSW Boris Baldassari 1 Résumé Une introduction à Eclipse Process Framework (EPF) et au processus OpenUP, et comment tirer profit de ces initiatives dans
Plus en détailChapitre 9. Assistance à l évolution du logiciel dirigée par la qualité
Chapitre 9 Assistance à l évolution du logiciel dirigée par la qualité L évolution de l architecture d un logiciel à base de composants peut avoir des conséquences nuisibles sur ses attributs qualité.
Plus en détailNom de l application
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailGuide d utilisation commandes des pièces de rechange Rev.1.0.3
SECLI Ver.2.3 Guide d utilisation commandes des pièces de rechange Rev.1.0.3 Ce document est constamment actualisé: vérifiez le n de la version pour savoir s il existe d éventuelles mises à jour Futura
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 12 La gestion de la disponibilité Système d assistance respiratoire, contrôle aérien, assistance au pilotage et électronique embarqué, distributeur
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailITIL V2. La gestion des changements
ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailGénie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.
Génie logiciel Modèliser des grands systèmes Philippe Dugerdil 07.10.2009 Problème: Problématique Maîtrise de la fonctionnalité globale Modélisation détaillée Modélisation à plusieurs niveaux Système (superordinate
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailGuide pour l inscription des entreprises
Guide pour l inscription des entreprises Ce guide est destiné à toute entreprise canadienne en aérospatiale, MRE et espace admissible à s inscrire sur AERO-Canada. Nota : Si votre entreprise a plusieurs
Plus en détailDECLARATION DES PERFORMANCES N 1
DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailGénie logiciel (Un aperçu)
(Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de
Plus en détailCESI Bases de données
CESI Bases de données Introduction septembre 2006 Bertrand LIAUDET EPF - BASE DE DONNÉES - septembre 2005 - page 1 PRÉSENTATION GÉNÉRALE 1. Objectifs généraux L objectif de ce document est de faire comprendre
Plus en détailUML et les Bases de Données
CNAM UML et les Bases de Données UML et les Bases de Données. Diagramme de classes / diagramme d objets (UML)...2.. Premier niveau de modélisation des données d une application...2.2. Les éléments de modélisation...2.2..
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailEfficacité des Modules Maintenance dans les ERP.
Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailManuel de formation de base. FP Solutions
Manuel de formation de base FP Solutions Manuel de formation de base FP Solutions Soutien technique 1 800 263-4983 soutientechnique@cch.ca Formation 1 800 363-8304, poste 242 formation@cch.ca www.cch.ca
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailChapitre 3 - VODEL, un langage de description d architectures logicielles statiques et dynamiques
Chapitre 3 - VODEL, un langage de description d architectures logicielles statiques et dynamiques «Examine soigneusement chaque voie. Essaye aussi souvent que tu le crois nécessaire. Puis pose toi la seule
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailManuel d utilisation. Notes. Page 9-10
Manuel d utilisation Notes Page 9-10 L enregistrement de futures émissions Astuces 9 ASTUCES Il est très important de laisser le récepteur activé pour qu il reçoive les mises à jour. De cette façon, le
Plus en détailModule de mesure de courant pour relais statiques serie HD Module de mesure de courant HD D0340I
Plage de tension de commande: 4... 30 VDC Plage de courant de charge: 2 A... 40 A Controle permanent de courant Apprentissage du courant de consigne par bouton poussoir ou par entrée externe Seuil d'alarme
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailMéthodes de développement
1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailRendez-vous la liberté avec Rational Quality Manager
IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels
Plus en détailAir Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport
Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl ralph@r42.ca Contexte
Plus en détailTP Blender n 2 : Importation d un modèle SketchUp et animation
TP Blender n 2 : Importation d un modèle SketchUp et animation Service de Conception Géométrique Université de Liège Aérospatiale et Mécanique Conçu avec Blender 2.66 et SketchUp 8 De SketchUp à Blender
Plus en détailDiagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Plus en détailModules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Plus en détailOMGL6 Dossier de Spécifications
OMGL6 Dossier de Spécifications HELPDESK Radoslav Cvetkoski, Xavier Fantin, Yohann Haution, Yanis Salti, Sébastien Tassier Cvetkoski, Fantin, Haution, Salti, Tassier Page 1 Sommaire 1. Historique du document...
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailPrésentation du PL/SQL
I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailDéveloppement itératif, évolutif et agile
Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie
Plus en détailDe protection des données dans SharePoint de l entreprise
De protection des données dans SharePoint de l entreprise Saguenay (Sag) Baruss TSP principal, AvePoint Canada ** ** Cette présentation a été créé et distribué indépendamment de AvePoint. Pour plus d'informations
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailChapitre VIII. Les bases de données. Orientées Objet. Motivation
Chapitre VIII Motivation Le modèle relationnel connaît un très grand succès et s avère très adéquat pour les applications traditionnelles des bases de données (gestion) Les bases de données Orientées Objet
Plus en détailLeica Geosystems Licences des logiciels Introduction & Installation
Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2
Plus en détailZEROSHELL NET BALANCING. Julien Dabin Page 1
ZEROSHELL NET BALANCING Julien Dabin Page 1 Installation de zeroshell On télécharge le fichier souhaité à l adresse suivante : http://www.zeroshell.net/eng/download/ Dans notre cas, on a pris la dernière
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailFEN FICHE EMPLOIS NUISANCES
Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailRapidolect Les Productions de la Columelle (1998-2006) Page 1
Page 1 Page 2 Logiciel Rapidolect RATIONNEL DU JEU Un bon lecteur possède dans sa tête des images précises des mots écrits qu'il connaît. Lorsqu'il parcourt un texte, ses yeux se déplacent par saccades
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailPHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau
Performances PHP Julien Pauli Cyril Pierre de Geyer Guillaume Plessis Préface d Armel Fauveau Groupe Eyrolles, 2012, ISBN : 978-2-212-12800-0 Table des matières Avant-propos... 1 Pourquoi ce livre?.....................................................
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailCours en ligne Développement Java pour le web
Cours en ligne Développement Java pour le web We TrainFrance info@wetrainfrance Programme général du cours Développement Java pour le web Module 1 - Programmation J2ee A) Bases de programmation Java Unité
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailGuide de rapports ADT Sélecte
Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailIMAGE BASED MODELING généralités et utilisation des outils de photomodélisation. 123D Catch de Autodesk.
IMAGE BASED MODELING généralités et utilisation des outils de photomodélisation. 123D Catch de Autodesk. Préambule Il ne sera pas détaillé ici le procédé dʼinscription en ligne sur le site Autodesk, il
Plus en détailCREER UNE ENTREPRISE A JERSEY
CREER UNE ENTREPRISE A JERSEY Avant toute autre démarche, il faut avoir un «business plan» (projet professionnel) solide et bien conçu. Pour cela, il vous suffit de suivre les instructions ci-dessous :
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détailLES ACHATS SUR LE WEB (Version 3)
LES ACHATS SUR LE WEB (Version 3) COMMERCE ÉLECTRONIQUE (B2B) La fonctionnalité de commerce électronique (B2B) du système financier SOFE permet à l usager de faire son magasinage sur le site Web des fournisseurs
Plus en détail