Partie I Spécification SART. Document de synthèse sur les méthodologies SART. Programmation sur exécutif temps réel

Dimension: px
Commencer à balayer dès la page:

Download "Partie I Spécification SART. Document de synthèse sur les méthodologies SART. Programmation sur exécutif temps réel"

Transcription

1 Partie I Spécification SART Programmation sur exécutif temps réel Document de synthèse sur les méthodologies SART Document réalisé à partir de «Systèmes temps réel de contrôle-commande, conception et implémentation», F. Cottet et E. Grolleau, Dunod, Introduction La méthode SA-RT a été mise au point à la fin des années 80 pour exprimer les spécifications des applications temps réel. La méthode SA-RT intègre trois aspects fondamentaux d une méthode de spécification : - L aspect fonctionnel (ou transformation de données) : représentation de la transformation que le système opère sur les données et spécification des processus qui transforment les données ; - L aspect évènementiel (piloté par les évènements) : représentation des évènements qui conditionnent l évolution d un système et spécification de la logique de contrôle qui produit des actions et des évènements en fonction d événement en entrée et fait changer le système d état ; - L aspect informationnel (données) : spécification des données sur les flots ou dans les stockages. Ce dernier aspect, qui est en général assez négligé dans ce type d application, doit faire l objet d une description spécifique. 2. Syntaxe graphique de SA-RT 2.1. Flot de données Processus fonctionnel : représente une transformation de données. Un ou plusieurs flux de données en entrée sont traités pour donner un ou plusieurs flux de données en sortie. Un processus est représenté par un cercle avec un étiquette formée d un verbe décrivant la transformation avec d éventuels qualificatifs, et d un numéro pour l indexer. Figure 1 : Exemple de processus Flot de données : supporte ou transporte les valeurs d une certaine information. Ce concept représente le cheminement des données. Le flot de données est représenté par un arc orienté avec une étiquette formée d un nom (plus d éventuel qualificatif). INSA 4ème année I 2008/2009 Pierre-Emmanuel Hladik Figure 2 : Exemple de flot de données INSA Toulouse 2007/2008 4I PEH 2

2 Le flot de données peut représenter aussi bien une donnée de type continu qu une donnée discrète codée par un booléen. Une donnée peut décrire une donnée élémentaire ou bien une donnée structurée intégrant plusieurs données élémentaires. La spécification détaillée est faite dans le dictionnaire des données (voir ci-après). Stockage de données : modélise le besoin de mémorisation d une donnée de telle façon que sa valeur puisse être relue plusieurs fois. Il est représenté par deux traits horizontaux encadrant l étiquette de la donnée. Les arcs arrivants et sortants ne sont pas étiquetés. Les évènements sont souvent liés à l activation ou la désactivation des processus fonctionnels. Ces évènements spécifiques ont été formalisés et prédéfinis : - E pour Enable (activation d un processus périodique) ; - D pour Disable (désactivation d un processus périodique) ; - T pour Trigger (synchrone). On note entre parenthèse le type d événement sur l arc servant au flot de contrôle (voir figure 6). Les deux premiers évènements sont utilisés pour piloter un processus fonctionnel de type boucle sans fin ou périodique, c est-à-dire que le processus fonctionnel débute avec l événement E et est stoppé par l événement D. Entre les deux il a un comportement périodique. L événement T est utilisé pour activer une seule fois le processus fonctionnel. Figure 3: Exemple de stockage de données Terminaison : représente une entité extérieure au système échangeant des données avec le système modélisé. Ce peut être une entité logicielle (programme, base de données, ) ou matérielle (capteurs, actionneurs, réseau, ). Elle est représentée par un rectangle et nommée par une étiquette composée d un nom (plus d éventuels qualificatifs). Figure 4 : Exemple de terminaison 2.2. Flot de contrôle Le déclenchement de l exécution des processus de transformation de données peut être lié au rythme d apparition des données mais aussi par l occurrence d évènements. Le flot de contrôle est représenté par un arc orienté pointillé avec un étiquette composée d une nom avec d éventuels qualificatifs. La figure 5.a représente le pilotage de l exécution d un processus par une donnée alors que la Figure 6 : Exemple d événements spécifiques 3. Organisation de la méthode SA-RT La méthode est structurée de manière hiérarchique descendante et met en avant les aspects fonctionnels et comportementaux de l application analysée. La figure 7 représente l organisation générale de la méthode SA-RT avec l enchaînement des différents étapes et l ensemble des documents produits. Nous trouvons : - Diagramme de contexte : premier diagramme de flot de données permettant de décrire l environnement de l application à développer ; - Diagramme préliminaire : diagramme de flot de données présentant le premier niveau de l analyse fonctionnelle de l application ; - Diagramme de décomposition : diagramme de flot de données présentant les analyses des processus fonctionnels non primitifs ; - Spécifications des processus fonctionnels primitifs : spécification textuelle des fonctions réalisées par les processus fonctionnels ; - Spécifications des processus de contrôle : diagramme état/transition décrivant le fonctionnement des processus de contrôle (ce point ne sera pas abordé ici) ; - Dictionnaire des données : liste exhaustive des données et des évènements utilisés dans la spécification. Figure 5 : Exemple de flot de contrôle INSA Toulouse 2007/2008 4I PEH 3 INSA Toulouse 2007/2008 4I PEH 4

3 modélise les éléments qui fournissent ou consomment les données ou évènements de cette application. Il n y qu un seul processus fonctionnel dans un diagramme de contexte Diagramme préliminaire Le diagramme préliminaire est la première décomposition du diagramme de contexte. Le diagramme préliminaire représente la liste des processus fonctionnels nécessaires à l application avec le flot de données et de contrôle correspondant. Le nombre de processus fonctionnels composant ce diagramme doit être limité pour permettre une meilleure lisibilité (5 à 9 processus semble acceptable). On ne représente plus les terminaisons et on doit retrouver l ensemble des données et des évènements en entrée et en sortie du diagramme de contexte. Le passage des données entre les processus fonctionnels peut être réalisé selon les besoins avec les deux méthodes de base : flot de données directe ou unité de stockage Diagramme de décomposition Les diagrammes de décomposition permettent de raffiner la décomposition fonctionnelle de chaque élément du diagramme préliminaire. Lorsqu il n y a plus d intérêt à décomposer un processus fonctionnel, celui-ci est appelé processus primitif et doit être décrit par une spécification sous forme textuelle. Les règles suivantes doivent être respectées : - L ensemble des flots de données et des évènements entrants et sortants du processus décomposé doit se retrouver dans le diagramme de décomposition de ce processus avec le même typage ; - La numérotation des différents processus fonctionnels doit intégrer le numéro du processus fonctionnel analysé N sous la forme N.x ; - Les stockages doivent apparaître dans tous les diagrammes où les processus qui les utilisent Spécification des processus primitifs Tous les processus primitifs doivent être spécifiés textuellement. Cette spécification doit comprendre le nom du processus, son mode d activation, son mode de désactivation (s il existe), les données et évènements en entrée et en sortie et une description en pseudo-code du traitement à réaliser par le processus. La figure 8 donne un exemple de spécification pour un processus fonctionnel devant asservir les moteurs du bras manipulateur. Figure 7 : Organisation générale de la méthode SA-RT 3.1. Diagramme de contexte Le diagramme de contexte est une première étape importante qui représente l interaction entre le système et l environnement. Un processus fonctionnel numéroté 0 traduit l application à réaliser par le concepteur. Autour de ce processus fonctionnel, un ensemble de terminaisons INSA Toulouse 2007/2008 4I PEH 5 INSA Toulouse 2007/2008 4I PEH 6

4 Nom : Asservir moteurs Activation : mise en marche de l application Désactivation : jamais Evènement en entrée : mise_en_marche Donnée en entrée : consigne, positions_actuelles Donnée en sortie : commande_moteurs Description : Début Faire à chaque période Commande_moteurs <- calcul_commande(consigne, positions_actuelles) ; Fin Faire Fin Figure 8 : Exemple de spécification d un processus fonctionnel 3.5. Spécification des données Toutes les données qui apparaissent dans les diagrammes doivent être spécifiées par leur nom, leur rôle et leur type. Nom : Consigne Rôle : fournit la consigne d entrée de l asservissement du bras Type : donnée structurée de consigne_epaule et de consigne_coude Nom : consigne_epaule Rôle : fournit la consigne d entrée de l asservissement de l épaule Type : entier Figure 9 : Exemple de spécification de données Partie II Conception 1. Introduction L étape de conception a pour but de décrire les éléments qui seront manipulés lors de l implémentation pour répondre aux exigences de la spécification. 2. Conception Une méthode de conception doit permettre d exprimer les différents éléments constituants une application. Pour un système temps réel, on doit trouver : - Les tâches avec leur type d activation et les paramètres ou données en entrée et en sortie ; - Les relations entre les tâches : synchronisation de type asynchrone ou synchrone (rendez-vous) et les communications avec les données qui transitent entre les tâches ; - Le partage des ressources critiques Eléments graphiques de la conception Modélisation des tâches Une tâche représente l entité de base de l architecture. Elle peut avoir un ou plusieurs flots de données en entrée et un ou plusieurs flots de données en sortie. Elle est modélisée par un rectangle qui comporte une étiquette formée d un nom avec d éventuels compléments d objet. Figure 1 : Représentation d une tâche Modélisation de synchronisations et des communications On distingue deux types de synchronisation entre tâches : - asynchrone : la tâche en réception est bloquée et attend la réception d un événement pour continuer son traitement ; - synchrone : les deux tâches ont un rendez-vous (elles doivent être toutes les deux au point de synchronisation en même temps). Les synchronisations sont représentées par un arc entre deux tâches sur lequel figure un symbole permettant de distinguer le cas asynchrone du synchrone (voir figure 2). INSA Toulouse 2007/2008 4I PEH 7 INSA Toulouse 2007/2008 4I PEH 8

5 Figure 2 : Représentation des synchronisations Le moyen de réaliser cette synchronisation n est pas du niveau de la conception mais de la programmation. Des tâches peuvent aussi échanger des données, on parle alors de communication. Une communication est caractérisée par la taille de la zone d échange des données et éventuellement un mode de synchronisation. La communication est modélisée par des éléments de type boîte à lettre (BAL) qui permettent de caractériser la taille de la zone de communication et le mode de gestion des données. Une communication est représentée par un arc orienté, étiqueté par un identifiant, avec son mode synchronisation et sa taille (fig.3). Figure 3 : représentation des communications La figure 4 présente un exemple de BAL de taille 10 avec une gestion FIFO des données et qui est bloquante pour le récepteur. Figure 4 : Exemple d une BAL FIFO de taille 10 bloquant en réception Activation des tâches Une tâche peut être activée soit de manière périodiques soit suite à une interruption. Ces deux cas sont représentés par une ligne brisée orientée avec une étiquette spécifique : HTR(+ durée de la période) pour les activations périodiques et IT(+ nom de l interruption) pour les activations apériodiques. Figure 4 : Représentation des activations externes Modélisation des stockages de données Une ressource critique est représentée par un rectangle associé à des entrées permettant de réaliser une action sur les données : LIRE, ECRIRE, etc. Elle est qualifiée par un nom avec d éventuels compléments d objet. Figure 5 : Représentation d une ressource critique Plusieurs tâches peuvent demander l accès à une ressource critique qui sera gérée en exclusion mutuelle. Sa mise en œuvre au niveau de l implémentation n est pas spécifié dans la conception Mise en œuvre de la méthode de conception Phase 1 : Création des tâches. Chaque processus fonctionnel primitif est traduit en une tâche avec éventuellement une tâche de contrôle si le flux de contrôle est complexe. On peut établir deux autres règles découlant de cette étape : - Règle 1.1 : Une tâche est créée pour chaque processus fonctionnelle du diagramme SA-RT. - Règle 1.2 : Une tâche supplémentaire est associée au processus de contrôle du diagramme SA-RT si le processus de contrôle est complexe, c est-à-dire qu il possède au moins une structure conditionnelle. Phase 2 : Détermination de l activation des tâches. L activation de chaque tâche est définie soit sur un évènement externe soit sur une synchronisation avec d autres tâches. Relativement à cette phase, on peut énoncer les règles suivantes : - Règle 2.1 : Une tâche en entrée (acquisition de données) est obligatoirement déclenchée par l horloge temps réel (ex. tâche de scrutation d un paramètre physique), soit par une interruption provenant du procédé (ex. tâche d alarme). - Règle 2.2 : Les autres tâches sont activées sur un événement logiciel (activation par synchronisation ou communication avec les autres tâches), soit sur un événement interne (horloge temps réel, chien de garde, ). - Règle 2.3 : Les événements importants du diagramme flot de données de SA-RT peuvent être traduits par des synchronisations qui sont utilisés pour activer des tâches logicielles. Phase 3 : Mise en place des transferts de données. Le transfert des données est traduit par des communications ou par des ressources critiques. Il peut être nécessaire de revoir le dessin de l étape 2. Les relations de communication sont traduites par des boîtes aux lettres ou par des modules de données. Leur établissement peut se faire en se basant sur les deux règles suivantes : - Règle 3.1 : les communications directes entre les processus fonctionnels (flot de données d un processus fonctionnel à un autre) sont traduites préférentiellement par des boîtes aux lettres. - Règles 3.2 : Les communications par une zone de stockage entre les processus fonctionnels sont traduites préférentiellement par des modules de données, en particulier si cette zone de stockage se trouve partagée par plus d une tâche. INSA Toulouse 2007/2008 4I PEH 9 INSA Toulouse 2007/2008 4I PEH 10

6 Phase 4 : regroupement ou rassemblement des tâches. Afin d améliorer et de simplifier la première conception, le diagramme multitâche est de nouveau analysé pour regrouper certaines tâches. Ce regroupement peut être dû à : - la cohésion temporelle : le regroupement se fait pour des tâches ayant le même évènement d activation ou ayant la même période. - la cohésion séquentielle : le regroupement concerne des processus fonctionnels qui doivent s exécuter en séquence. - la cohésion fonctionnelle : le regroupement concerne des processus fonctionnels ayant une fonctionnalité commune. Phase 5 : Caractérisation des objets de la conception. Chaque objet du modèle doit être caractérisé pour en spécifier son comportement. Une tâche doit avoir : - Une description textuelle de son rôle - Une description algorithmique de son comportement, en portant une attention particulière aux appels de services. - Une priorité, éventuellement déterminée par des règles de type Rate Monotonic. - Un budget temporel qui représente une estimation de son temps d exécution. Un élément de communications doit être caractérisé par : - Les données qu il transportent (taille et type). 2.3 Un exemple simple de conception L application modélisée dans la figure 6 a pour but de lire, d afficher et de stocker l état d un bouton. La fonction d affichage et de mesure ne doivent pas être regroupée pour des raisons de modularité. Les solutions proposées sont viables, mais présentent chacune des inconvénients et surtout ne sont pas complètes Figure 6 : Exemple de conception INSA Toulouse 2007/2008 4I PEH 11 INSA Toulouse 2007/2008 4I PEH 12

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

UML Diagramme de communication (communication diagram) Emmanuel Pichon 2013

UML Diagramme de communication (communication diagram) Emmanuel Pichon 2013 UML Diagramme de communication (communication diagram) 2013 Diagramme de communication (communication diagram) Utilisation / objectifs Sens Ce diagramme présente des objets, des acteurs, des liens et des

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Générer du code à partir d une description de haut niveau

Générer du code à partir d une description de haut niveau Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Cours STIM P8 TD 1 Génie Logiciel

Cours STIM P8 TD 1 Génie Logiciel Cours STIM P8 TD 1 Génie Logiciel Compléments sur UML Intervenant : Anil CASSAM CHENAI Date : 02/02/2012 Objectifs du complément Ce complément sera approfondi en parallèle de plusieurs TD/Cours. Rappels

Plus en détail

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI

Urbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Indications pour une progression au CM1 et au CM2

Indications pour une progression au CM1 et au CM2 Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir

Plus en détail

UML (Paquetage) Unified Modeling Language

UML (Paquetage) Unified Modeling Language UML (Paquetage) Unified Modeling Language Sommaire Introduction Objectifs Paquetage Espace de nommage d un paquetage Dépendances entre paquetages 2 Notion introduite véritablement par UML car superficiellement

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Programmation graphique des applications de contrôle-commande

Programmation graphique des applications de contrôle-commande Programmation graphique des applications de contrôle-commande par Francis COTTET Professeur d Université LISI/ENSMA et Patrick RENARD Directeur de la communication National Instruments France 1. Généralités...

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX

UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX PLAN

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

Les 1 er pas sur. Guide d utilisation

Les 1 er pas sur. Guide d utilisation Les 1 er pas sur Guide d utilisation 1 Quelles sont les particularités de SKYPE? Que faut-il faire pour assurer son fonctionnement? Quelles conditions faut-il réunir pour bien communiquer? Création d un

Plus en détail

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème... TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Présentation du système MCAGED

Présentation du système MCAGED Sommaire Sommaire Présentation du système MCAGED... 3 Première Partie MCAGED Courrier... 4 Deuxième Partie MCAGED Archives... 7 Troisième partie MCAGED Pnumeris...10 Présentation du système MCAGED Le système

Plus en détail

Alarme domestique- Présentation

Alarme domestique- Présentation STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Les 10 Etapes de la conduite de projet

Les 10 Etapes de la conduite de projet Peter Stockinger, Les 0 Etapes de la conduite de projet Les 0 Etapes de la conduite de projet (Eléments méthodologiques pour la définition et la réalisation d un projet de communication basés sur le Guide

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Espace Repreneur Guide de la Demande d'accès

Espace Repreneur Guide de la Demande d'accès Espace Repreneur Guide de la Demande d'accès Avril 2013 V 2.07 Présentation du guide Ce guide s adresse aux repreneurs qui doivent effectuer une déclaration trimestrielle de reprise et de recyclage à Ecofolio.

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification

Plus en détail

Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision

Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision 309 Schedae, 2007 Prépublication n 47 Fascicule n 2 Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision Mohamed Najeh Lakhoua UR : Système, Énergétique, Productique

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Méthodes d évolution de modèle produit dans les systèmes du type PLM

Méthodes d évolution de modèle produit dans les systèmes du type PLM Résumé de thèse étendu Méthodes d évolution de modèle produit dans les systèmes du type PLM Seyed Hamedreza IZADPANAH Table des matières 1. Introduction...2 2. Approche «Ingénierie Dirigée par les Modèles»

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

IRL : Simulation distribuée pour les systèmes embarqués

IRL : Simulation distribuée pour les systèmes embarqués IRL : Simulation distribuée pour les systèmes embarqués Yassine El Khadiri, 2 ème année Ensimag, Grenoble INP Matthieu Moy, Verimag Denis Becker, Verimag 19 mai 2015 1 Table des matières 1 MPI et la sérialisation

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Les Différents types de Requêtes dans Access

Les Différents types de Requêtes dans Access Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML

Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Olivier Glassey Jean-Loup Chappelet Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Working paper de l'idheap 14/2002 UER: Management public / Systèmes d'information

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Table des matières Sources

Table des matières Sources Table des matières Modélisation objet avec UML... 2 Introduction... 2 Modèle de système informatique :... 2 Pourquoi UML pour la modélisation Objet?... 3 Représentation dynamique du système... 5 Le diagramme

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Sommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1

Sommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1 Sommaire Préface...XV Introduction générale... XVII Introduction à la 2 e édition... XXI 1 Définir le tableau de bord...1 1 Quelle définition peut-on donner au vocable tableau de bord?...3 2 Quelle est

Plus en détail

Gestion de la Relation Client

Gestion de la Relation Client Gestion de la Relation Client Guillaume Ansel & Ulrich Duvent 2010 Rapport d étude de conception d un module de Gestion de la Relation Client (Customer Relationship Management) pour un ERP à but pédagogique

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

progression premiere et terminale

progression premiere et terminale progression premiere et terminale s.2 s.3 valette SEQUENCE Séance Objectif Contenu du cours Compétences Savoirs 1 1. Le bilan comportemental Identifier les objectifs de la connaissance de soi Utiliser

Plus en détail

Le Guide Pratique des Processus Métiers

Le Guide Pratique des Processus Métiers Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016

Plus en détail

1. Présentation de l échelle de maturité de la gestion des risques

1. Présentation de l échelle de maturité de la gestion des risques MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

L APPROCHE PROCESSUS,

L APPROCHE PROCESSUS, Hans BRANDENBURG Jean-Pierre WOJTYNA L APPROCHE PROCESSUS, mode d emploi, 2003 ISBN : 2-7081-2888-4 Chapitre 1 IDENTIFIER ET DÉCRIRE LES PROCESSUS DE RÉALISATION Dans ce chapitre nous décrivons la première

Plus en détail

COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION -------------------

COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- DOSSIER TYPE A FOURNIR PAR LES INDUSTRIELS ET A PRESENTER PAR LES ETATS MEMBRES DE LA CEMAC

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.

C est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools. 1- RAD Quelle sont les avantages que apporte la méthode RAD à l entreprise? Une méthode RAD devrait, d après son auteur, apporter trois avantages compétitifs à l entreprise : Une rapidité de développement

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Les 18 icônes du poste de pilotage (Salle Tecnilab)

Les 18 icônes du poste de pilotage (Salle Tecnilab) Les 18 icônes du poste de pilotage (Salle Tecnilab) Tutoriel IDM Net 1/5 Fonctions du poste de pilotage et manipulations (salle Tecnilab) Se mettre en inter-communication avec un poste élève La fonction

Plus en détail

Enregistreur sans papier. Interface LON. B 95.5010.2.1 Description des interfaces 10.99/00370156

Enregistreur sans papier. Interface LON. B 95.5010.2.1 Description des interfaces 10.99/00370156 Enregistreur sans papier Interface LON B 95.5010.2.1 Description des interfaces 10.99/00370156 Sommaire 1 Introduction 3 1.1 Préambule... 3 1.2 Conventions typographiques... 4 1.2.1 Avertissement... 4

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Le modèle de données

Le modèle de données Le modèle de données Introduction : Une fois que l étude des besoins est complétée, deux points importants sont à retenir : Les données du système étudié Les traitements effectués par le système documentaire.

Plus en détail

LES TABLEAUX DE BORD DE COORDINATION

LES TABLEAUX DE BORD DE COORDINATION LES TABLEAUX DE BORD DE COORDINATION Trois constats généraux sont encore prépondérants dans bon nombre d organisations actuelles : Un fonctionnement avec une planification a priori et des constats a posteriori.

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

CNAM - CRA Nancy 2000/2001. Génie Logiciel. Jacques Lonchamp DEUXIEME PARTIE. Les techniques de spécification.

CNAM - CRA Nancy 2000/2001. Génie Logiciel. Jacques Lonchamp DEUXIEME PARTIE. Les techniques de spécification. CNAM - CRA Nancy 2000/2001 Génie Logiciel Jacques Lonchamp DEUXIEME PARTIE Les techniques de spécification. 1. Introduction Tout produit complexe à construire doit être spécifié ; par exemple un pont de

Plus en détail

MEGA Application Portfolio Management. Guide d utilisation

MEGA Application Portfolio Management. Guide d utilisation MEGA Application Portfolio Management Guide d utilisation MEGA 2009 SP5 R7 2ème édition (novembre 2012) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de

Plus en détail

Accélérer l agilité de votre site de e-commerce. Cas client

Accélérer l agilité de votre site de e-commerce. Cas client Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible

Plus en détail