Partie I Spécification SART. Document de synthèse sur les méthodologies SART. Programmation sur exécutif temps réel
|
|
- Marie-Anne Martel
- il y a 7 ans
- Total affichages :
Transcription
1 Partie I Spécification SART Programmation sur exécutif temps réel Document de synthèse sur les méthodologies SART Document réalisé à partir de «Systèmes temps réel de contrôle-commande, conception et implémentation», F. Cottet et E. Grolleau, Dunod, Introduction La méthode SA-RT a été mise au point à la fin des années 80 pour exprimer les spécifications des applications temps réel. La méthode SA-RT intègre trois aspects fondamentaux d une méthode de spécification : - L aspect fonctionnel (ou transformation de données) : représentation de la transformation que le système opère sur les données et spécification des processus qui transforment les données ; - L aspect évènementiel (piloté par les évènements) : représentation des évènements qui conditionnent l évolution d un système et spécification de la logique de contrôle qui produit des actions et des évènements en fonction d événement en entrée et fait changer le système d état ; - L aspect informationnel (données) : spécification des données sur les flots ou dans les stockages. Ce dernier aspect, qui est en général assez négligé dans ce type d application, doit faire l objet d une description spécifique. 2. Syntaxe graphique de SA-RT 2.1. Flot de données Processus fonctionnel : représente une transformation de données. Un ou plusieurs flux de données en entrée sont traités pour donner un ou plusieurs flux de données en sortie. Un processus est représenté par un cercle avec un étiquette formée d un verbe décrivant la transformation avec d éventuels qualificatifs, et d un numéro pour l indexer. Figure 1 : Exemple de processus Flot de données : supporte ou transporte les valeurs d une certaine information. Ce concept représente le cheminement des données. Le flot de données est représenté par un arc orienté avec une étiquette formée d un nom (plus d éventuel qualificatif). INSA 4ème année I 2008/2009 Pierre-Emmanuel Hladik Figure 2 : Exemple de flot de données INSA Toulouse 2007/2008 4I PEH 2
2 Le flot de données peut représenter aussi bien une donnée de type continu qu une donnée discrète codée par un booléen. Une donnée peut décrire une donnée élémentaire ou bien une donnée structurée intégrant plusieurs données élémentaires. La spécification détaillée est faite dans le dictionnaire des données (voir ci-après). Stockage de données : modélise le besoin de mémorisation d une donnée de telle façon que sa valeur puisse être relue plusieurs fois. Il est représenté par deux traits horizontaux encadrant l étiquette de la donnée. Les arcs arrivants et sortants ne sont pas étiquetés. Les évènements sont souvent liés à l activation ou la désactivation des processus fonctionnels. Ces évènements spécifiques ont été formalisés et prédéfinis : - E pour Enable (activation d un processus périodique) ; - D pour Disable (désactivation d un processus périodique) ; - T pour Trigger (synchrone). On note entre parenthèse le type d événement sur l arc servant au flot de contrôle (voir figure 6). Les deux premiers évènements sont utilisés pour piloter un processus fonctionnel de type boucle sans fin ou périodique, c est-à-dire que le processus fonctionnel débute avec l événement E et est stoppé par l événement D. Entre les deux il a un comportement périodique. L événement T est utilisé pour activer une seule fois le processus fonctionnel. Figure 3: Exemple de stockage de données Terminaison : représente une entité extérieure au système échangeant des données avec le système modélisé. Ce peut être une entité logicielle (programme, base de données, ) ou matérielle (capteurs, actionneurs, réseau, ). Elle est représentée par un rectangle et nommée par une étiquette composée d un nom (plus d éventuels qualificatifs). Figure 4 : Exemple de terminaison 2.2. Flot de contrôle Le déclenchement de l exécution des processus de transformation de données peut être lié au rythme d apparition des données mais aussi par l occurrence d évènements. Le flot de contrôle est représenté par un arc orienté pointillé avec un étiquette composée d une nom avec d éventuels qualificatifs. La figure 5.a représente le pilotage de l exécution d un processus par une donnée alors que la Figure 6 : Exemple d événements spécifiques 3. Organisation de la méthode SA-RT La méthode est structurée de manière hiérarchique descendante et met en avant les aspects fonctionnels et comportementaux de l application analysée. La figure 7 représente l organisation générale de la méthode SA-RT avec l enchaînement des différents étapes et l ensemble des documents produits. Nous trouvons : - Diagramme de contexte : premier diagramme de flot de données permettant de décrire l environnement de l application à développer ; - Diagramme préliminaire : diagramme de flot de données présentant le premier niveau de l analyse fonctionnelle de l application ; - Diagramme de décomposition : diagramme de flot de données présentant les analyses des processus fonctionnels non primitifs ; - Spécifications des processus fonctionnels primitifs : spécification textuelle des fonctions réalisées par les processus fonctionnels ; - Spécifications des processus de contrôle : diagramme état/transition décrivant le fonctionnement des processus de contrôle (ce point ne sera pas abordé ici) ; - Dictionnaire des données : liste exhaustive des données et des évènements utilisés dans la spécification. Figure 5 : Exemple de flot de contrôle INSA Toulouse 2007/2008 4I PEH 3 INSA Toulouse 2007/2008 4I PEH 4
3 modélise les éléments qui fournissent ou consomment les données ou évènements de cette application. Il n y qu un seul processus fonctionnel dans un diagramme de contexte Diagramme préliminaire Le diagramme préliminaire est la première décomposition du diagramme de contexte. Le diagramme préliminaire représente la liste des processus fonctionnels nécessaires à l application avec le flot de données et de contrôle correspondant. Le nombre de processus fonctionnels composant ce diagramme doit être limité pour permettre une meilleure lisibilité (5 à 9 processus semble acceptable). On ne représente plus les terminaisons et on doit retrouver l ensemble des données et des évènements en entrée et en sortie du diagramme de contexte. Le passage des données entre les processus fonctionnels peut être réalisé selon les besoins avec les deux méthodes de base : flot de données directe ou unité de stockage Diagramme de décomposition Les diagrammes de décomposition permettent de raffiner la décomposition fonctionnelle de chaque élément du diagramme préliminaire. Lorsqu il n y a plus d intérêt à décomposer un processus fonctionnel, celui-ci est appelé processus primitif et doit être décrit par une spécification sous forme textuelle. Les règles suivantes doivent être respectées : - L ensemble des flots de données et des évènements entrants et sortants du processus décomposé doit se retrouver dans le diagramme de décomposition de ce processus avec le même typage ; - La numérotation des différents processus fonctionnels doit intégrer le numéro du processus fonctionnel analysé N sous la forme N.x ; - Les stockages doivent apparaître dans tous les diagrammes où les processus qui les utilisent Spécification des processus primitifs Tous les processus primitifs doivent être spécifiés textuellement. Cette spécification doit comprendre le nom du processus, son mode d activation, son mode de désactivation (s il existe), les données et évènements en entrée et en sortie et une description en pseudo-code du traitement à réaliser par le processus. La figure 8 donne un exemple de spécification pour un processus fonctionnel devant asservir les moteurs du bras manipulateur. Figure 7 : Organisation générale de la méthode SA-RT 3.1. Diagramme de contexte Le diagramme de contexte est une première étape importante qui représente l interaction entre le système et l environnement. Un processus fonctionnel numéroté 0 traduit l application à réaliser par le concepteur. Autour de ce processus fonctionnel, un ensemble de terminaisons INSA Toulouse 2007/2008 4I PEH 5 INSA Toulouse 2007/2008 4I PEH 6
4 Nom : Asservir moteurs Activation : mise en marche de l application Désactivation : jamais Evènement en entrée : mise_en_marche Donnée en entrée : consigne, positions_actuelles Donnée en sortie : commande_moteurs Description : Début Faire à chaque période Commande_moteurs <- calcul_commande(consigne, positions_actuelles) ; Fin Faire Fin Figure 8 : Exemple de spécification d un processus fonctionnel 3.5. Spécification des données Toutes les données qui apparaissent dans les diagrammes doivent être spécifiées par leur nom, leur rôle et leur type. Nom : Consigne Rôle : fournit la consigne d entrée de l asservissement du bras Type : donnée structurée de consigne_epaule et de consigne_coude Nom : consigne_epaule Rôle : fournit la consigne d entrée de l asservissement de l épaule Type : entier Figure 9 : Exemple de spécification de données Partie II Conception 1. Introduction L étape de conception a pour but de décrire les éléments qui seront manipulés lors de l implémentation pour répondre aux exigences de la spécification. 2. Conception Une méthode de conception doit permettre d exprimer les différents éléments constituants une application. Pour un système temps réel, on doit trouver : - Les tâches avec leur type d activation et les paramètres ou données en entrée et en sortie ; - Les relations entre les tâches : synchronisation de type asynchrone ou synchrone (rendez-vous) et les communications avec les données qui transitent entre les tâches ; - Le partage des ressources critiques Eléments graphiques de la conception Modélisation des tâches Une tâche représente l entité de base de l architecture. Elle peut avoir un ou plusieurs flots de données en entrée et un ou plusieurs flots de données en sortie. Elle est modélisée par un rectangle qui comporte une étiquette formée d un nom avec d éventuels compléments d objet. Figure 1 : Représentation d une tâche Modélisation de synchronisations et des communications On distingue deux types de synchronisation entre tâches : - asynchrone : la tâche en réception est bloquée et attend la réception d un événement pour continuer son traitement ; - synchrone : les deux tâches ont un rendez-vous (elles doivent être toutes les deux au point de synchronisation en même temps). Les synchronisations sont représentées par un arc entre deux tâches sur lequel figure un symbole permettant de distinguer le cas asynchrone du synchrone (voir figure 2). INSA Toulouse 2007/2008 4I PEH 7 INSA Toulouse 2007/2008 4I PEH 8
5 Figure 2 : Représentation des synchronisations Le moyen de réaliser cette synchronisation n est pas du niveau de la conception mais de la programmation. Des tâches peuvent aussi échanger des données, on parle alors de communication. Une communication est caractérisée par la taille de la zone d échange des données et éventuellement un mode de synchronisation. La communication est modélisée par des éléments de type boîte à lettre (BAL) qui permettent de caractériser la taille de la zone de communication et le mode de gestion des données. Une communication est représentée par un arc orienté, étiqueté par un identifiant, avec son mode synchronisation et sa taille (fig.3). Figure 3 : représentation des communications La figure 4 présente un exemple de BAL de taille 10 avec une gestion FIFO des données et qui est bloquante pour le récepteur. Figure 4 : Exemple d une BAL FIFO de taille 10 bloquant en réception Activation des tâches Une tâche peut être activée soit de manière périodiques soit suite à une interruption. Ces deux cas sont représentés par une ligne brisée orientée avec une étiquette spécifique : HTR(+ durée de la période) pour les activations périodiques et IT(+ nom de l interruption) pour les activations apériodiques. Figure 4 : Représentation des activations externes Modélisation des stockages de données Une ressource critique est représentée par un rectangle associé à des entrées permettant de réaliser une action sur les données : LIRE, ECRIRE, etc. Elle est qualifiée par un nom avec d éventuels compléments d objet. Figure 5 : Représentation d une ressource critique Plusieurs tâches peuvent demander l accès à une ressource critique qui sera gérée en exclusion mutuelle. Sa mise en œuvre au niveau de l implémentation n est pas spécifié dans la conception Mise en œuvre de la méthode de conception Phase 1 : Création des tâches. Chaque processus fonctionnel primitif est traduit en une tâche avec éventuellement une tâche de contrôle si le flux de contrôle est complexe. On peut établir deux autres règles découlant de cette étape : - Règle 1.1 : Une tâche est créée pour chaque processus fonctionnelle du diagramme SA-RT. - Règle 1.2 : Une tâche supplémentaire est associée au processus de contrôle du diagramme SA-RT si le processus de contrôle est complexe, c est-à-dire qu il possède au moins une structure conditionnelle. Phase 2 : Détermination de l activation des tâches. L activation de chaque tâche est définie soit sur un évènement externe soit sur une synchronisation avec d autres tâches. Relativement à cette phase, on peut énoncer les règles suivantes : - Règle 2.1 : Une tâche en entrée (acquisition de données) est obligatoirement déclenchée par l horloge temps réel (ex. tâche de scrutation d un paramètre physique), soit par une interruption provenant du procédé (ex. tâche d alarme). - Règle 2.2 : Les autres tâches sont activées sur un événement logiciel (activation par synchronisation ou communication avec les autres tâches), soit sur un événement interne (horloge temps réel, chien de garde, ). - Règle 2.3 : Les événements importants du diagramme flot de données de SA-RT peuvent être traduits par des synchronisations qui sont utilisés pour activer des tâches logicielles. Phase 3 : Mise en place des transferts de données. Le transfert des données est traduit par des communications ou par des ressources critiques. Il peut être nécessaire de revoir le dessin de l étape 2. Les relations de communication sont traduites par des boîtes aux lettres ou par des modules de données. Leur établissement peut se faire en se basant sur les deux règles suivantes : - Règle 3.1 : les communications directes entre les processus fonctionnels (flot de données d un processus fonctionnel à un autre) sont traduites préférentiellement par des boîtes aux lettres. - Règles 3.2 : Les communications par une zone de stockage entre les processus fonctionnels sont traduites préférentiellement par des modules de données, en particulier si cette zone de stockage se trouve partagée par plus d une tâche. INSA Toulouse 2007/2008 4I PEH 9 INSA Toulouse 2007/2008 4I PEH 10
6 Phase 4 : regroupement ou rassemblement des tâches. Afin d améliorer et de simplifier la première conception, le diagramme multitâche est de nouveau analysé pour regrouper certaines tâches. Ce regroupement peut être dû à : - la cohésion temporelle : le regroupement se fait pour des tâches ayant le même évènement d activation ou ayant la même période. - la cohésion séquentielle : le regroupement concerne des processus fonctionnels qui doivent s exécuter en séquence. - la cohésion fonctionnelle : le regroupement concerne des processus fonctionnels ayant une fonctionnalité commune. Phase 5 : Caractérisation des objets de la conception. Chaque objet du modèle doit être caractérisé pour en spécifier son comportement. Une tâche doit avoir : - Une description textuelle de son rôle - Une description algorithmique de son comportement, en portant une attention particulière aux appels de services. - Une priorité, éventuellement déterminée par des règles de type Rate Monotonic. - Un budget temporel qui représente une estimation de son temps d exécution. Un élément de communications doit être caractérisé par : - Les données qu il transportent (taille et type). 2.3 Un exemple simple de conception L application modélisée dans la figure 6 a pour but de lire, d afficher et de stocker l état d un bouton. La fonction d affichage et de mesure ne doivent pas être regroupée pour des raisons de modularité. Les solutions proposées sont viables, mais présentent chacune des inconvénients et surtout ne sont pas complètes Figure 6 : Exemple de conception INSA Toulouse 2007/2008 4I PEH 11 INSA Toulouse 2007/2008 4I PEH 12
3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailCycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailUML Diagramme de communication (communication diagram) Emmanuel Pichon 2013
UML Diagramme de communication (communication diagram) 2013 Diagramme de communication (communication diagram) Utilisation / objectifs Sens Ce diagramme présente des objets, des acteurs, des liens et des
Plus en détailNom de l application
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailGénérer du code à partir d une description de haut niveau
Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,
Plus en détailMODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailMéthodologie de conceptualisation BI
Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailDémarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5
Plus en détailCours STIM P8 TD 1 Génie Logiciel
Cours STIM P8 TD 1 Génie Logiciel Compléments sur UML Intervenant : Anil CASSAM CHENAI Date : 02/02/2012 Objectifs du complément Ce complément sera approfondi en parallèle de plusieurs TD/Cours. Rappels
Plus en détailUrbanisation des Systèmes d Information Architecture d Entreprise. 04 Architecture du SI : identifier et décrire les services, structurer le SI
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 1.1
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détailUML (Paquetage) Unified Modeling Language
UML (Paquetage) Unified Modeling Language Sommaire Introduction Objectifs Paquetage Espace de nommage d un paquetage Dépendances entre paquetages 2 Notion introduite véritablement par UML car superficiellement
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailProgrammation graphique des applications de contrôle-commande
Programmation graphique des applications de contrôle-commande par Francis COTTET Professeur d Université LISI/ENSMA et Patrick RENARD Directeur de la communication National Instruments France 1. Généralités...
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailDéveloppement itératif, évolutif et agile
Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailM06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Plus en détailUNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX
UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX PLAN
Plus en détailMEGA ITSM Accelerator. Guide de démarrage
MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailDéveloppement spécifique d'un système d information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si
Plus en détailLes 1 er pas sur. Guide d utilisation
Les 1 er pas sur Guide d utilisation 1 Quelles sont les particularités de SKYPE? Que faut-il faire pour assurer son fonctionnement? Quelles conditions faut-il réunir pour bien communiquer? Création d un
Plus en détailI Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...
TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailPrésentation du système MCAGED
Sommaire Sommaire Présentation du système MCAGED... 3 Première Partie MCAGED Courrier... 4 Deuxième Partie MCAGED Archives... 7 Troisième partie MCAGED Pnumeris...10 Présentation du système MCAGED Le système
Plus en détailAlarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
Plus en détailIntroduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailMEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailLes 10 Etapes de la conduite de projet
Peter Stockinger, Les 0 Etapes de la conduite de projet Les 0 Etapes de la conduite de projet (Eléments méthodologiques pour la définition et la réalisation d un projet de communication basés sur le Guide
Plus en détailLES OUTILS DU TRAVAIL COLLABORATIF
LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un
Plus en détailBusiness Process Modeling (BPM)
Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture
Plus en détailMineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)
Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailEspace Repreneur Guide de la Demande d'accès
Espace Repreneur Guide de la Demande d'accès Avril 2013 V 2.07 Présentation du guide Ce guide s adresse aux repreneurs qui doivent effectuer une déclaration trimestrielle de reprise et de recyclage à Ecofolio.
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailSe former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013
Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification
Plus en détailUtilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision
309 Schedae, 2007 Prépublication n 47 Fascicule n 2 Utilisation du SIG dans une entreprise industrielle pour l analyse et la prise de décision Mohamed Najeh Lakhoua UR : Système, Énergétique, Productique
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailMéthodes d évolution de modèle produit dans les systèmes du type PLM
Résumé de thèse étendu Méthodes d évolution de modèle produit dans les systèmes du type PLM Seyed Hamedreza IZADPANAH Table des matières 1. Introduction...2 2. Approche «Ingénierie Dirigée par les Modèles»
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailIRL : Simulation distribuée pour les systèmes embarqués
IRL : Simulation distribuée pour les systèmes embarqués Yassine El Khadiri, 2 ème année Ensimag, Grenoble INP Matthieu Moy, Verimag Denis Becker, Verimag 19 mai 2015 1 Table des matières 1 MPI et la sérialisation
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailLes Différents types de Requêtes dans Access
Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailComparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML
Olivier Glassey Jean-Loup Chappelet Comparaison de trois techniques de modélisation de processus: ADONIS, OSSAD et UML Working paper de l'idheap 14/2002 UER: Management public / Systèmes d'information
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailTable des matières Sources
Table des matières Modélisation objet avec UML... 2 Introduction... 2 Modèle de système informatique :... 2 Pourquoi UML pour la modélisation Objet?... 3 Représentation dynamique du système... 5 Le diagramme
Plus en détailIntroduction à la B.I. Avec SQL Server 2008
Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailSommaire Préface...XV Introduction générale... XVII Introduction à la 2e édition... XXI Définir le tableau de bord...1
Sommaire Préface...XV Introduction générale... XVII Introduction à la 2 e édition... XXI 1 Définir le tableau de bord...1 1 Quelle définition peut-on donner au vocable tableau de bord?...3 2 Quelle est
Plus en détailGestion de la Relation Client
Gestion de la Relation Client Guillaume Ansel & Ulrich Duvent 2010 Rapport d étude de conception d un module de Gestion de la Relation Client (Customer Relationship Management) pour un ERP à but pédagogique
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailprogression premiere et terminale
progression premiere et terminale s.2 s.3 valette SEQUENCE Séance Objectif Contenu du cours Compétences Savoirs 1 1. Le bilan comportemental Identifier les objectifs de la connaissance de soi Utiliser
Plus en détailLe Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Plus en détail1. Présentation de l échelle de maturité de la gestion des risques
MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailL APPROCHE PROCESSUS,
Hans BRANDENBURG Jean-Pierre WOJTYNA L APPROCHE PROCESSUS, mode d emploi, 2003 ISBN : 2-7081-2888-4 Chapitre 1 IDENTIFIER ET DÉCRIRE LES PROCESSUS DE RÉALISATION Dans ce chapitre nous décrivons la première
Plus en détailCOMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION -------------------
COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- DOSSIER TYPE A FOURNIR PAR LES INDUSTRIELS ET A PRESENTER PAR LES ETATS MEMBRES DE LA CEMAC
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailC est quoi le SWAT? Les équipes décrites par James Martin s appellent SWAT : Skilled With Advanced Tools.
1- RAD Quelle sont les avantages que apporte la méthode RAD à l entreprise? Une méthode RAD devrait, d après son auteur, apporter trois avantages compétitifs à l entreprise : Une rapidité de développement
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailLes 18 icônes du poste de pilotage (Salle Tecnilab)
Les 18 icônes du poste de pilotage (Salle Tecnilab) Tutoriel IDM Net 1/5 Fonctions du poste de pilotage et manipulations (salle Tecnilab) Se mettre en inter-communication avec un poste élève La fonction
Plus en détailEnregistreur sans papier. Interface LON. B 95.5010.2.1 Description des interfaces 10.99/00370156
Enregistreur sans papier Interface LON B 95.5010.2.1 Description des interfaces 10.99/00370156 Sommaire 1 Introduction 3 1.1 Préambule... 3 1.2 Conventions typographiques... 4 1.2.1 Avertissement... 4
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailLe modèle de données
Le modèle de données Introduction : Une fois que l étude des besoins est complétée, deux points importants sont à retenir : Les données du système étudié Les traitements effectués par le système documentaire.
Plus en détailLES TABLEAUX DE BORD DE COORDINATION
LES TABLEAUX DE BORD DE COORDINATION Trois constats généraux sont encore prépondérants dans bon nombre d organisations actuelles : Un fonctionnement avec une planification a priori et des constats a posteriori.
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailCNAM - CRA Nancy 2000/2001. Génie Logiciel. Jacques Lonchamp DEUXIEME PARTIE. Les techniques de spécification.
CNAM - CRA Nancy 2000/2001 Génie Logiciel Jacques Lonchamp DEUXIEME PARTIE Les techniques de spécification. 1. Introduction Tout produit complexe à construire doit être spécifié ; par exemple un pont de
Plus en détailMEGA Application Portfolio Management. Guide d utilisation
MEGA Application Portfolio Management Guide d utilisation MEGA 2009 SP5 R7 2ème édition (novembre 2012) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis
Plus en détailBusiness Process Execution Language
Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailLe Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer
Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de
Plus en détailAccélérer l agilité de votre site de e-commerce. Cas client
Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible
Plus en détail