Diagrammes dynamiques en UML
|
|
|
- Aubin Pellerin
- il y a 9 ans
- Total affichages :
Transcription
1 machines initial La ligne messages fragments en UML, collaboration, d'état-transition, d'activité LIRMM / Université Montpellier 2 22 novembre 2015
2 Introduction machines initial La ligne messages fragments statiques ( d'instances et classe) Structure d'un système Signatures méthos Dynamique du système
3 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
4 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
5 machines machines initial La ligne messages fragments machines, aussi appelés d'état-transition, servent à modéliser la dynamique d'un sous-système, souvent d'une classe. Une machine décrivant le comportement d'une classe décrit en fait la dynamique toutes ses instances à la réception ou à l'envoi messages. fermer verrouiller Ouverte Fermee Verrouillee ouvrir verrouiller Figure: Diagramme d'état-transition très simple pour une porte
6 machines initial La ligne messages fragments Un état modélise une situation où un certain invariant (généralement implicite) est maintenu (la porte est fermée, un compte bancaire a un sol positif,...) Transition : passage d'un état à un autre Il peut y avoir plusieurs événements déclencheurs possibles, auquel cas on les liste tous (en les séparant par s virgules). L'action peut être une aectation d'attribut, un appel métho,... Quand aucun événement déclencheur n'est spécié, la transition est dite spontanée. A Figure: m[c]/a B Une transition
7 initial machines initial La ligne messages fragments Un pseudo-état initial (noté graphiquement par un petit disque noir) représente un sommet qui est la source d'une seule transition vers l'état par défaut d'une machine à état ou d'un état composite. La transition initiale peut être munie d'une action. L'état nal matérialise le fait qu'une région (une machine à état ou une région d'état composite) est terminée (voir notation gure 3). Figure: Etat initial Etat final initial et Final
8 machines initial La ligne messages fragments Un état composite : soit contient une seule région soit est décomposé en 2 ou plusieurs régions orthogonales Un état inclus dans une région d'un état composite est appelé un sous-état cet état composite. C'est un sous-état direct quand il n'est pas contenu par un autre état, et sinon un sous-état indirect.
9 Exemple machine à état avec état composite machines initial La ligne messages fragments Figure: Exemple machine à état avec état composite
10 Exemple avec état à régions orthogonales machines initial La ligne messages fragments Figure: État composite orthogonal, extrait du document spécication d'uml 2.0
11 Comportement d'entrée et sortie, comportement dans un état machines initial La ligne messages fragments PreparationBoisson /do clignoter() /entry emissionbip() /exit emissionbip() Figure: Actions d'entrée et sortie s états, comportement dans les états + on evenement / action
12 Historiques machines initial La ligne messages fragments Il existe s états dits mémoire qui permettent rerentrer dans un état composite dans le même sous-état que quand on en est sorti. Il y a ux états mémoire : historique superciel et historique profond. Historique superciel (Shallow history) (noté H). L'historique superciel représente le sous-état actif le plus récent (mais pas les sous-états ce sous-état). Historique profond (Deep history) (noté H*). L'historique profond représente la conguration active la plus récente l'état composite qui contient directement l'historique profond (c'est-à-dire la conguration active la rnière fois qu'on a quitté l'état composite). H H* Shallow history DeepHistory
13 Autres pseudo-états machines initial Il existe d'autres pseudo-états comme les jonctions, les choix ou les branchements, nous ne les détaillerons pas ici. La ligne messages fragments
14 Question cours machines initial La ligne messages fragments Nous étudions une montre très simple. Elle possè ux boutons : avance et mo. Le mo par défaut est le mo achage. Quand on appuye une fois sur le bouton mo, la montre passe en mo modication s heures. Chaque pression sur le bouton avance incrémente l'heure d'une unité. Quand on appuye une nouvelle fois sur le bouton mo, la montre passe en modication s minutes. Chaque pression sur le bouton avance incrémente les minutes d'une unité. Quand on appuye une nouvelle fois sur le bouton mo, la montre repasse en mo achage. Représentez le diagramme d'états la montre.
15 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
16 d'activité machines initial La ligne messages fragments permettent représenter s ots contrôle et données. Ils permettent donc par exemple représenter le comportement d'une opération ou d'un cas d'utilisation. d'activité sont s graphes, avec diérents types n uds et d'arcs. Ils mettent en jeu principalement : s n uds actions s n uds contrôle permettant spécier l'enchaînement s actions (synchronisation, branchement,...) s n uds d'objet permettant représenter les objets créés ou utilisés au cours d'une activité s arcs transition permettant relier les n uds.
17 Exemple machines initial La ligne messages fragments Inserer monnaie [credit insuffisant] [credit suffisant] Choix boisson Distribution cuillere Distribution boisson Emission bip
18 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud initial (Initial no). Point d'entrée pour invoquer une activité. Un jeton contrôle est placé au n ud initial quand l'activité commence. N ud n d'activité (Activity nal no). Stoppe tous les ots dans une activité. Un jeton atteignant un n ud n d'activité fait avorter tous les ots en cours, l'activité est donc terminée et le jeton est détruit (ainsi que tous les jetons circulant dans l'activité). N ud n ot (Flow Final no). Termine un ot. Le n ud ot nal détruit les jetons y entrant.
19 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud d'action (Action no). Unité fondamentale la fonctionnalité exécutable d'une activité. Une action s'exécute quand toutes les contraintes sur ses ots contrôle entrants sont satisfaites (jonction implicite). L'exécution consomme les jetons contrôle entrants puis présente un jeton sur chaque ot sortant (branchement implicite). Flot contrôle (Control ow). Passage s jetons. jetons oerts par le n ud source sont oerts au n ud stination.
20 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud décision (Decision no). Choix parmi les ots sortants. Chaque jeton arrivant sur un n ud décision ne peut traverser qu'un seul ot sortant. jetons ne sont pas dupliqués. Ce sont les gars sur les ots sortants qui permettent le choix (les gars doivent assurer le déterminisme du choix). N ud branchement (Fork no). Partage d'un ot en ots concurrents. jetons arrivant d'un branchement sont dupliqués sur les ots sortants.
21 n'aectent pas le ot s jetons. Représentation graphes ot contrôle machines initial La ligne messages fragments N ud jonction (Join no). Synchronisation plusieurs ots. Si un jeton contrôle est oert sur chaque ot entrant, alors un jeton contrôle est oert sur le ot sortant. N ud fusion (Merge no). Rassemblement plusieurs ots. Tous les jetons oerts sur les ots entrants sont oerts sur le ot sortant sans synchronisation. Partition d'activité (Activity Partition). Intie s actions ayant une caractéristique commune. partitions
22 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
23 machines initial La ligne messages fragments permettent représenter les interactions entre s instances particulières. Un diagramme met en jeu : s instances, et éventuellement s acteurs, s messages échangés par ces instances. Un message dénit une communication entre instances. Ce peut être par exemple l'émission d'un signal, ou l'appel d'une opération. Le diagramme permet d'insister sur la chronologie s interactions : le temps s'écoule grosso modo du haut vers le bas. ont été profondément modiés lors du passage d'uml1.x à UML2.0, et à l'heure actuelle, peu gens utilisent la nouvelle notation
24 Exemple nom du diagramme instances machines initial La ligne messages fragments sd appelsdemethos b:bibliotheque l:livre a:abonne emprunter(a) setestempruntepar(a) getnomemprunteur() getnom() envoi message messages reception message Figure: Premier exemple diagramme ligne activation
25 La ligne machines initial La ligne messages fragments À chaque instance est associée une ligne, qui représente la l'objet. événements survenant sur une ligne (réception message ou envoi message) sont ordonnés chronologiquement. La ligne est représentée par une ligne pointillée quand l'instance est inactive, et par une boîte blanche ou grisée quand l'instance est active. Quand une instance est détruite, on stoppe la ligne par une croix. sd creationdestruction m:meeting r:rapport Figure: Ligne
26 messages machines initial La ligne messages fragments messages sont représentés par s lignes èchées. À chaque extrémité la ligne èchée correspond un événement (réception ou envoi). Le sens la èche permet déterminer dans quel sens va le message. Messages synchrones et asynchrones (voir Figure 11). Figure: message asynchrone appel synchrone retour synchrone Messages
27 Exemple nom du diagramme instances machines initial La ligne messages fragments sd appelsdemethos b:bibliotheque l:livre a:abonne emprunter(a) setestempruntepar(a) getnomemprunteur() getnom() envoi message messages reception message Figure: Premier exemple diagramme ligne activation
28 Syntaxe s noms message machines initial La ligne messages fragments La syntaxe pour le nom d'un message est : ([attribut =] signal-ou-nomoperation [( [liste-arguments])][: valeur-retour]) * où la syntaxe pour un argument est : ([nomparam =] valeur-argument) (attribut = nomparamout [: valeurargument]) - * signie : n'importe quel type message - signie : paramètre indéni Par exemple, on peut avoir les noms message suivants : getage() getage() :12 age=getage() :12 setage(age=15) setage(-)
29 Exemple d'appel métho sd appelsdemethos machines initial b:bibliotheque emprunter(a) getnomemprunteur() l:livre a:abonne setestempruntepar(a) getnom() getnomemprunteur():"toto" getnom:"toto" La ligne messages fragments Figure: Appels méthos ne sont pas à concevoir indépendamment s autres, comme par exemple le diagramme classes.
30 fragments séquence possible puis la version 2.0 d'uml existence plusieurs opérateurs composition machines initial La ligne messages fragments fragment combine nom l operateur operans sd ExAlternative alt u:user getauteurdulivre(nom) :auteur s:system [pas livre nomme nom] :"erreur : nom livre inexistant" [u non connecte] :"erreur : connexion requise" [ else ] ligne separation s operans conditions gar Figure: Opérateurs composition et fragments combinés
31 Alternative et optionnalité machines initial alternative (noté alt) permet représenter le choix (exclusif) entre plusieurs comportements optionnalité (noté opt) permet représenter un comportement qui n'a lieu que si une condition gar est vraie sd ExAlternative u:user getauteurdulivre(nom) s:system La ligne messages fragments alt [pas livre nomme nom] :"erreur : nom livre inexistant" [u non connecte] :"erreur : connexion requise" :auteur [ else ] 3 operans i.e. 3 comportements alternatifs conditions reprise du comportement commun
32 parallèle machines initial La ligne messages fragments L'opérateur composition parallèle (noté par) permet spécier s comportements qui peuvent avoir lieu en parallèlle les uns s autres. Cet opérateur est n-aire. Quand un comportement A est en parallèle avec un comportement B, l'ordre partiel s événements A et B est conservé. Raccourci syntaxique : corégion
33 séquentielle faible sd ExCompoFaible c1: c2: c3: machines initial La ligne messages fragments seq A B C E Figure: séquentielle faible (seq) A B D C E F C E D F F D sd ExOrdrePossibleSeq A C c1: c2: c3: E Figure: Un diagramme séquence pouvant en résulter B F D
34 séquentielle forte sd ExCompoForte c1: c2: c3: machines initial strict A B C E F D La ligne messages fragments Figure: séquentielle forte (strict) A B D C E F C E D F B E
35 Boucle machines initial La ligne messages fragments L'opérateur loop permet d'itérer s comportements. On doit pour cela spécier : le nombre minimum minint tours boucles, le nombre maximum maxint tours boucle (* signie inni), une condition gar, une unique opéran représentant le comportement sur lequel on boucle. Syntaxe la boucle : loop[ (minint [, maxint ] ) ] Par défaut, minint=0 et maxint=*..
36 Exemple boucle machines initial sd ExLoop loop bib:bibliotheque c:catalogue b:book C:Constraint getfirstbook() b=getfirstbook() [b.satisfies(c)] getnextbook() b=getnextbook() La ligne messages fragments Figure: Boucles dans les
37 Question cours machines initial La ligne messages fragments Une métho qui calcule le temps déménagement d'un déménagement avec empaquetage : temps trajet+temps d'empaquetage + distance au véhicule l'origine et la stination.
Les diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Cours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
UML Diagramme de communication (communication diagram) Emmanuel Pichon 2013
UML Diagramme de communication (communication diagram) 2013 Diagramme de communication (communication diagram) Utilisation / objectifs Sens Ce diagramme présente des objets, des acteurs, des liens et des
Table des matières Sources
Table des matières Modélisation objet avec UML... 2 Introduction... 2 Modèle de système informatique :... 2 Pourquoi UML pour la modélisation Objet?... 3 Représentation dynamique du système... 5 Le diagramme
Cours STIM P8 TD 1 Génie Logiciel
Cours STIM P8 TD 1 Génie Logiciel Compléments sur UML Intervenant : Anil CASSAM CHENAI Date : 02/02/2012 Objectifs du complément Ce complément sera approfondi en parallèle de plusieurs TD/Cours. Rappels
Licences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes [email protected] 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Chapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
SOLUTION D ENVOI DE SMS POUR PROFESSIONNELS
1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS personnalisés 5 Autres fonctionnalités et options SMSvialeweb.com est une solution complète d envoi de SMS
Qualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Documentation pour l envoi de SMS
Documentation pour l envoi de SMS Mise à jour : Septembre 2010 Solution d envoi de SMS pour professionnels 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS
Chapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Université de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Initiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Ingénierie des Modèles. Méta-modélisation
Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique [email protected]
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Algorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
UML : DIAGRAMME D ETATS
UML : DIAGRAMME D ETATS Le modèle dynamique représente l évolution du système au cours du temps en réaction aux événements externes. L évolution du système est définie par l évolution (cycle de vie) des
Projet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Cours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
GOL-502 Industrie de services. Travaux Pratique / Devoir #7
GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme
1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Le Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh
NOTATION UML AVEC RATIONAL ROSE G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh Sommaire 1 GÉNÉRALITES...2 1.1 ENVIRONNEMENT LOGICIEL...2 1.2 LES VUES DU LOGICIEL ROSE...3 1.3 ORGANISATION RECOMMANDÉE...3
Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets.
Encapsulation L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. La visibilité dépend des membres : certains membres peuvent être visibles et d'autres
Cours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
TP3 : Creation de tables 1 seance
Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer
Initiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
Héritage presque multiple en Java (1/2)
Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen
Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation
Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4
TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
WEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No5-1
Atelier No5-1 Utilisation des commandes Active Directory pour la gestion des comptes utilisateurs Utilisation de la commande DSADD pour l automatisation des tâches (40 minutes, avec explications) Définition
Java Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Montage non-linéaire. Techniques et méthodes
Montage non-linéaire Techniques et méthodes Le montage Montage linéaire et non-linéaire On parle de montage non-linéaire lorsque les différentes opérations de montage peuvent se faire dans un ordre quelconque.
Cours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda [email protected] Février
4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Cours Composant 2. Qualité logicielle et spécications algébriques
UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric
Diagramme de classes
Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :
Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Algorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
4. Groupement d objets
Conception objet en Java avec BlueJ une approche interactive 4. Groupement d objets Collections et itérateurs David J. Barnes, Michael Kölling version française: Patrice Moreaux Rédigé avec 1.0 Principaux
Recherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004
5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.
Septembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Propagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Wildix Web API. Guide Rapide
Wildix Web API Guide Rapide Version: 11.12.2013 API Web Wildix s'intègre avec les logiciels CRM, ERP, les solutions et web applications Fias / Fidelio. L'API de téléphonie Javascript vous permet de contrôler
Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche
Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Alcatel OmniPCX Office
Alcatel OmniPCX Office Alcatel OmniTouch Call Center Office Application Agent Manuel Utilisateur NOTA Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les
TABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Service pénal Fiche contrevenant
Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction
ACQUISITION ANALYSE PRÉSENTATION
INITIATION AU LOGICIEL D'INSTRUMENTATION LAB ABVIEW 1. INTRODUCTION Labview (Laboratery Virtual Instruments Engineering Workbench) est un environnement de développement d'applications fondé sur un langage
ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
AccuRead OCR. Guide de l'administrateur
AccuRead OCR Guide de l'administrateur Avril 2015 www.lexmark.com Contenu 2 Contenu Aperçu...3 Applications prises en charge...3 Formats et langues pris en charge...4 Performances de l'ocr...4 Exemples
OCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon [email protected] Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
v7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
LE PROTOCOLE D ACCORD PREELECTORAL (PAP)
LE PROTOCOLE D ACCORD PREELECTORAL (PAP) Le protocole d accord se négocie entre le chef d entreprise ou son représentant (dument mandaté à cet effet) et les organisations syndicales (OS) représentatives.
«courtier» : un broker ou un dealer au sens de la Loi de 1934 dont l'établissement principal est situé aux États-Unis d'amérique;
NORME CANADIENNE 35-101 DISPENSE CONDITIONNELLE D INSCRIPTION ACCORDÉE AUX COURTIERS ET AUX REPRÉSENTANTS DES ÉTATS-UNIS PARTIE 1 DÉFINITIONS 1.1 Définitions - Dans la présente norme, on entend par : «courtier»
Mobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Java Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets
Licence Professionnelle CISII, 2009-2010 Cours 2 : Classes et Objets 1 Classes et Objets Objectifs des LOO : - Manipuler des objets - Découper les programmes suivant les types des objets manipulés - Regrouper
1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Manuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Mode d emploi de la mise à jour du microprogramme
Mode d emploi de la mise à jour du microprogramme Ce manuel explique les procédures pour télécharger le microprogramme CX4 à partir du site Web de Ricoh et pour mettre à jour le microprogramme. Effectuez
Excel 2007 Niveau 3 Page 1 www.admexcel.com
Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement
Guide utilisateur de l application messagerie vocale visuelle pour smartphone
Guide utilisateur de l application messagerie vocale visuelle pour smartphone Sommaire 1. Informations générales 2. Ecoute d un nouveau message 3. Sauvegarde d un message 4. Rappel d un contact 5. Informations
Introduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
GdsCompta. Logiciel de comptabilité générale
GdsCompta Logiciel de comptabilité générale CARACTERISTIQUES Logiciel sous Windows Fonctionne sous Windows XP, Vista, 7 et 8 Multi-dossier De la saisie des écritures au bilan, une comptabilité complète.
Conditions d utilisation
SERVICES VGA Conditions d utilisation Messagerie 3131 : Le Client Final compose le numéro 3131 pour accéder au serveur vocal du service. Un message vocal lui indique le numéro du dernier correspondant
Initiation au logiciel de gestion bibliographique Zotero
Initiation au logiciel de gestion bibliographique Zotero Le contenu de ce tutoriel est placé sous copyright de ses auteurs et sous contrat Creative Commons : Photo : Université de Princeton, NJ (TL, 2009)
1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Tutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
Mobyt Intégration HTTP TABLE DES MATIERES
Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture
