Diagrammes dynamiques en UML
|
|
- Aubin Pellerin
- il y a 7 ans
- Total affichages :
Transcription
1 machines initial La ligne messages fragments en UML, collaboration, d'état-transition, d'activité LIRMM / Université Montpellier 2 22 novembre 2015
2 Introduction machines initial La ligne messages fragments statiques ( d'instances et classe) Structure d'un système Signatures méthos Dynamique du système
3 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
4 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
5 machines machines initial La ligne messages fragments machines, aussi appelés d'état-transition, servent à modéliser la dynamique d'un sous-système, souvent d'une classe. Une machine décrivant le comportement d'une classe décrit en fait la dynamique toutes ses instances à la réception ou à l'envoi messages. fermer verrouiller Ouverte Fermee Verrouillee ouvrir verrouiller Figure: Diagramme d'état-transition très simple pour une porte
6 machines initial La ligne messages fragments Un état modélise une situation où un certain invariant (généralement implicite) est maintenu (la porte est fermée, un compte bancaire a un sol positif,...) Transition : passage d'un état à un autre Il peut y avoir plusieurs événements déclencheurs possibles, auquel cas on les liste tous (en les séparant par s virgules). L'action peut être une aectation d'attribut, un appel métho,... Quand aucun événement déclencheur n'est spécié, la transition est dite spontanée. A Figure: m[c]/a B Une transition
7 initial machines initial La ligne messages fragments Un pseudo-état initial (noté graphiquement par un petit disque noir) représente un sommet qui est la source d'une seule transition vers l'état par défaut d'une machine à état ou d'un état composite. La transition initiale peut être munie d'une action. L'état nal matérialise le fait qu'une région (une machine à état ou une région d'état composite) est terminée (voir notation gure 3). Figure: Etat initial Etat final initial et Final
8 machines initial La ligne messages fragments Un état composite : soit contient une seule région soit est décomposé en 2 ou plusieurs régions orthogonales Un état inclus dans une région d'un état composite est appelé un sous-état cet état composite. C'est un sous-état direct quand il n'est pas contenu par un autre état, et sinon un sous-état indirect.
9 Exemple machine à état avec état composite machines initial La ligne messages fragments Figure: Exemple machine à état avec état composite
10 Exemple avec état à régions orthogonales machines initial La ligne messages fragments Figure: État composite orthogonal, extrait du document spécication d'uml 2.0
11 Comportement d'entrée et sortie, comportement dans un état machines initial La ligne messages fragments PreparationBoisson /do clignoter() /entry emissionbip() /exit emissionbip() Figure: Actions d'entrée et sortie s états, comportement dans les états + on evenement / action
12 Historiques machines initial La ligne messages fragments Il existe s états dits mémoire qui permettent rerentrer dans un état composite dans le même sous-état que quand on en est sorti. Il y a ux états mémoire : historique superciel et historique profond. Historique superciel (Shallow history) (noté H). L'historique superciel représente le sous-état actif le plus récent (mais pas les sous-états ce sous-état). Historique profond (Deep history) (noté H*). L'historique profond représente la conguration active la plus récente l'état composite qui contient directement l'historique profond (c'est-à-dire la conguration active la rnière fois qu'on a quitté l'état composite). H H* Shallow history DeepHistory
13 Autres pseudo-états machines initial Il existe d'autres pseudo-états comme les jonctions, les choix ou les branchements, nous ne les détaillerons pas ici. La ligne messages fragments
14 Question cours machines initial La ligne messages fragments Nous étudions une montre très simple. Elle possè ux boutons : avance et mo. Le mo par défaut est le mo achage. Quand on appuye une fois sur le bouton mo, la montre passe en mo modication s heures. Chaque pression sur le bouton avance incrémente l'heure d'une unité. Quand on appuye une nouvelle fois sur le bouton mo, la montre passe en modication s minutes. Chaque pression sur le bouton avance incrémente les minutes d'une unité. Quand on appuye une nouvelle fois sur le bouton mo, la montre repasse en mo achage. Représentez le diagramme d'états la montre.
15 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
16 d'activité machines initial La ligne messages fragments permettent représenter s ots contrôle et données. Ils permettent donc par exemple représenter le comportement d'une opération ou d'un cas d'utilisation. d'activité sont s graphes, avec diérents types n uds et d'arcs. Ils mettent en jeu principalement : s n uds actions s n uds contrôle permettant spécier l'enchaînement s actions (synchronisation, branchement,...) s n uds d'objet permettant représenter les objets créés ou utilisés au cours d'une activité s arcs transition permettant relier les n uds.
17 Exemple machines initial La ligne messages fragments Inserer monnaie [credit insuffisant] [credit suffisant] Choix boisson Distribution cuillere Distribution boisson Emission bip
18 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud initial (Initial no). Point d'entrée pour invoquer une activité. Un jeton contrôle est placé au n ud initial quand l'activité commence. N ud n d'activité (Activity nal no). Stoppe tous les ots dans une activité. Un jeton atteignant un n ud n d'activité fait avorter tous les ots en cours, l'activité est donc terminée et le jeton est détruit (ainsi que tous les jetons circulant dans l'activité). N ud n ot (Flow Final no). Termine un ot. Le n ud ot nal détruit les jetons y entrant.
19 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud d'action (Action no). Unité fondamentale la fonctionnalité exécutable d'une activité. Une action s'exécute quand toutes les contraintes sur ses ots contrôle entrants sont satisfaites (jonction implicite). L'exécution consomme les jetons contrôle entrants puis présente un jeton sur chaque ot sortant (branchement implicite). Flot contrôle (Control ow). Passage s jetons. jetons oerts par le n ud source sont oerts au n ud stination.
20 Représentation graphes ot contrôle machines initial La ligne messages fragments N ud décision (Decision no). Choix parmi les ots sortants. Chaque jeton arrivant sur un n ud décision ne peut traverser qu'un seul ot sortant. jetons ne sont pas dupliqués. Ce sont les gars sur les ots sortants qui permettent le choix (les gars doivent assurer le déterminisme du choix). N ud branchement (Fork no). Partage d'un ot en ots concurrents. jetons arrivant d'un branchement sont dupliqués sur les ots sortants.
21 n'aectent pas le ot s jetons. Représentation graphes ot contrôle machines initial La ligne messages fragments N ud jonction (Join no). Synchronisation plusieurs ots. Si un jeton contrôle est oert sur chaque ot entrant, alors un jeton contrôle est oert sur le ot sortant. N ud fusion (Merge no). Rassemblement plusieurs ots. Tous les jetons oerts sur les ots entrants sont oerts sur le ot sortant sans synchronisation. Partition d'activité (Activity Partition). Intie s actions ayant une caractéristique commune. partitions
22 Sommaire machines initial La ligne messages fragments 1 machines initial 2 3 La ligne messages fragments
23 machines initial La ligne messages fragments permettent représenter les interactions entre s instances particulières. Un diagramme met en jeu : s instances, et éventuellement s acteurs, s messages échangés par ces instances. Un message dénit une communication entre instances. Ce peut être par exemple l'émission d'un signal, ou l'appel d'une opération. Le diagramme permet d'insister sur la chronologie s interactions : le temps s'écoule grosso modo du haut vers le bas. ont été profondément modiés lors du passage d'uml1.x à UML2.0, et à l'heure actuelle, peu gens utilisent la nouvelle notation
24 Exemple nom du diagramme instances machines initial La ligne messages fragments sd appelsdemethos b:bibliotheque l:livre a:abonne emprunter(a) setestempruntepar(a) getnomemprunteur() getnom() envoi message messages reception message Figure: Premier exemple diagramme ligne activation
25 La ligne machines initial La ligne messages fragments À chaque instance est associée une ligne, qui représente la l'objet. événements survenant sur une ligne (réception message ou envoi message) sont ordonnés chronologiquement. La ligne est représentée par une ligne pointillée quand l'instance est inactive, et par une boîte blanche ou grisée quand l'instance est active. Quand une instance est détruite, on stoppe la ligne par une croix. sd creationdestruction m:meeting r:rapport Figure: Ligne
26 messages machines initial La ligne messages fragments messages sont représentés par s lignes èchées. À chaque extrémité la ligne èchée correspond un événement (réception ou envoi). Le sens la èche permet déterminer dans quel sens va le message. Messages synchrones et asynchrones (voir Figure 11). Figure: message asynchrone appel synchrone retour synchrone Messages
27 Exemple nom du diagramme instances machines initial La ligne messages fragments sd appelsdemethos b:bibliotheque l:livre a:abonne emprunter(a) setestempruntepar(a) getnomemprunteur() getnom() envoi message messages reception message Figure: Premier exemple diagramme ligne activation
28 Syntaxe s noms message machines initial La ligne messages fragments La syntaxe pour le nom d'un message est : ([attribut =] signal-ou-nomoperation [( [liste-arguments])][: valeur-retour]) * où la syntaxe pour un argument est : ([nomparam =] valeur-argument) (attribut = nomparamout [: valeurargument]) - * signie : n'importe quel type message - signie : paramètre indéni Par exemple, on peut avoir les noms message suivants : getage() getage() :12 age=getage() :12 setage(age=15) setage(-)
29 Exemple d'appel métho sd appelsdemethos machines initial b:bibliotheque emprunter(a) getnomemprunteur() l:livre a:abonne setestempruntepar(a) getnom() getnomemprunteur():"toto" getnom:"toto" La ligne messages fragments Figure: Appels méthos ne sont pas à concevoir indépendamment s autres, comme par exemple le diagramme classes.
30 fragments séquence possible puis la version 2.0 d'uml existence plusieurs opérateurs composition machines initial La ligne messages fragments fragment combine nom l operateur operans sd ExAlternative alt u:user getauteurdulivre(nom) :auteur s:system [pas livre nomme nom] :"erreur : nom livre inexistant" [u non connecte] :"erreur : connexion requise" [ else ] ligne separation s operans conditions gar Figure: Opérateurs composition et fragments combinés
31 Alternative et optionnalité machines initial alternative (noté alt) permet représenter le choix (exclusif) entre plusieurs comportements optionnalité (noté opt) permet représenter un comportement qui n'a lieu que si une condition gar est vraie sd ExAlternative u:user getauteurdulivre(nom) s:system La ligne messages fragments alt [pas livre nomme nom] :"erreur : nom livre inexistant" [u non connecte] :"erreur : connexion requise" :auteur [ else ] 3 operans i.e. 3 comportements alternatifs conditions reprise du comportement commun
32 parallèle machines initial La ligne messages fragments L'opérateur composition parallèle (noté par) permet spécier s comportements qui peuvent avoir lieu en parallèlle les uns s autres. Cet opérateur est n-aire. Quand un comportement A est en parallèle avec un comportement B, l'ordre partiel s événements A et B est conservé. Raccourci syntaxique : corégion
33 séquentielle faible sd ExCompoFaible c1: c2: c3: machines initial La ligne messages fragments seq A B C E Figure: séquentielle faible (seq) A B D C E F C E D F F D sd ExOrdrePossibleSeq A C c1: c2: c3: E Figure: Un diagramme séquence pouvant en résulter B F D
34 séquentielle forte sd ExCompoForte c1: c2: c3: machines initial strict A B C E F D La ligne messages fragments Figure: séquentielle forte (strict) A B D C E F C E D F B E
35 Boucle machines initial La ligne messages fragments L'opérateur loop permet d'itérer s comportements. On doit pour cela spécier : le nombre minimum minint tours boucles, le nombre maximum maxint tours boucle (* signie inni), une condition gar, une unique opéran représentant le comportement sur lequel on boucle. Syntaxe la boucle : loop[ (minint [, maxint ] ) ] Par défaut, minint=0 et maxint=*..
36 Exemple boucle machines initial sd ExLoop loop bib:bibliotheque c:catalogue b:book C:Constraint getfirstbook() b=getfirstbook() [b.satisfies(c)] getnextbook() b=getnextbook() La ligne messages fragments Figure: Boucles dans les
37 Question cours machines initial La ligne messages fragments Une métho qui calcule le temps déménagement d'un déménagement avec empaquetage : temps trajet+temps d'empaquetage + distance au véhicule l'origine et la stination.
Les diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailUML Diagramme de communication (communication diagram) Emmanuel Pichon 2013
UML Diagramme de communication (communication diagram) 2013 Diagramme de communication (communication diagram) Utilisation / objectifs Sens Ce diagramme présente des objets, des acteurs, des liens et des
Plus en détailTable des matières Sources
Table des matières Modélisation objet avec UML... 2 Introduction... 2 Modèle de système informatique :... 2 Pourquoi UML pour la modélisation Objet?... 3 Représentation dynamique du système... 5 Le diagramme
Plus en détailCours STIM P8 TD 1 Génie Logiciel
Cours STIM P8 TD 1 Génie Logiciel Compléments sur UML Intervenant : Anil CASSAM CHENAI Date : 02/02/2012 Objectifs du complément Ce complément sera approfondi en parallèle de plusieurs TD/Cours. Rappels
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailSOLUTION D ENVOI DE SMS POUR PROFESSIONNELS
1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS personnalisés 5 Autres fonctionnalités et options SMSvialeweb.com est une solution complète d envoi de SMS
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailDocumentation pour l envoi de SMS
Documentation pour l envoi de SMS Mise à jour : Septembre 2010 Solution d envoi de SMS pour professionnels 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailIngénierie des Modèles. Méta-modélisation
Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailUML : DIAGRAMME D ETATS
UML : DIAGRAMME D ETATS Le modèle dynamique représente l évolution du système au cours du temps en réaction aux événements externes. L évolution du système est définie par l évolution (cycle de vie) des
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailGOL-502 Industrie de services. Travaux Pratique / Devoir #7
GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailConception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailLe Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Plus en détailSommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh
NOTATION UML AVEC RATIONAL ROSE G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh Sommaire 1 GÉNÉRALITES...2 1.1 ENVIRONNEMENT LOGICIEL...2 1.2 LES VUES DU LOGICIEL ROSE...3 1.3 ORGANISATION RECOMMANDÉE...3
Plus en détailEncapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets.
Encapsulation L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. La visibilité dépend des membres : certains membres peuvent être visibles et d'autres
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailTP3 : Creation de tables 1 seance
Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailPar : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
Plus en détailHéritage presque multiple en Java (1/2)
Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen
Plus en détailTable des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation
Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web
Plus en détailMOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailDirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No5-1
Atelier No5-1 Utilisation des commandes Active Directory pour la gestion des comptes utilisateurs Utilisation de la commande DSADD pour l automatisation des tâches (40 minutes, avec explications) Définition
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailMontage non-linéaire. Techniques et méthodes
Montage non-linéaire Techniques et méthodes Le montage Montage linéaire et non-linéaire On parle de montage non-linéaire lorsque les différentes opérations de montage peuvent se faire dans un ordre quelconque.
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailCours Composant 2. Qualité logicielle et spécications algébriques
UPMC Paris Universitas Master Informatique STL Cours Composant 2. Qualité logicielle et spécications algébriques c 2005-2008 Frédéric Peschanski UPMC Paris Universitas 24 février 2008 c 2005-2008 Frédéric
Plus en détailDiagramme de classes
Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailSHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Plus en détailFONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE
I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détail4. Groupement d objets
Conception objet en Java avec BlueJ une approche interactive 4. Groupement d objets Collections et itérateurs David J. Barnes, Michael Kölling version française: Patrice Moreaux Rédigé avec 1.0 Principaux
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détail5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004
5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailWildix Web API. Guide Rapide
Wildix Web API Guide Rapide Version: 11.12.2013 API Web Wildix s'intègre avec les logiciels CRM, ERP, les solutions et web applications Fias / Fidelio. L'API de téléphonie Javascript vous permet de contrôler
Plus en détailCourriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche
Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Alcatel OmniTouch Call Center Office Application Agent Manuel Utilisateur NOTA Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les
Plus en détailTABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Plus en détailService pénal Fiche contrevenant
Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction
Plus en détailACQUISITION ANALYSE PRÉSENTATION
INITIATION AU LOGICIEL D'INSTRUMENTATION LAB ABVIEW 1. INTRODUCTION Labview (Laboratery Virtual Instruments Engineering Workbench) est un environnement de développement d'applications fondé sur un langage
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailAccuRead OCR. Guide de l'administrateur
AccuRead OCR Guide de l'administrateur Avril 2015 www.lexmark.com Contenu 2 Contenu Aperçu...3 Applications prises en charge...3 Formats et langues pris en charge...4 Performances de l'ocr...4 Exemples
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailLE PROTOCOLE D ACCORD PREELECTORAL (PAP)
LE PROTOCOLE D ACCORD PREELECTORAL (PAP) Le protocole d accord se négocie entre le chef d entreprise ou son représentant (dument mandaté à cet effet) et les organisations syndicales (OS) représentatives.
Plus en détail«courtier» : un broker ou un dealer au sens de la Loi de 1934 dont l'établissement principal est situé aux États-Unis d'amérique;
NORME CANADIENNE 35-101 DISPENSE CONDITIONNELLE D INSCRIPTION ACCORDÉE AUX COURTIERS ET AUX REPRÉSENTANTS DES ÉTATS-UNIS PARTIE 1 DÉFINITIONS 1.1 Définitions - Dans la présente norme, on entend par : «courtier»
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailJava Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets
Licence Professionnelle CISII, 2009-2010 Cours 2 : Classes et Objets 1 Classes et Objets Objectifs des LOO : - Manipuler des objets - Découper les programmes suivant les types des objets manipulés - Regrouper
Plus en détail1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Plus en détailManuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailMode d emploi de la mise à jour du microprogramme
Mode d emploi de la mise à jour du microprogramme Ce manuel explique les procédures pour télécharger le microprogramme CX4 à partir du site Web de Ricoh et pour mettre à jour le microprogramme. Effectuez
Plus en détailExcel 2007 Niveau 3 Page 1 www.admexcel.com
Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement
Plus en détailGuide utilisateur de l application messagerie vocale visuelle pour smartphone
Guide utilisateur de l application messagerie vocale visuelle pour smartphone Sommaire 1. Informations générales 2. Ecoute d un nouveau message 3. Sauvegarde d un message 4. Rappel d un contact 5. Informations
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailGdsCompta. Logiciel de comptabilité générale
GdsCompta Logiciel de comptabilité générale CARACTERISTIQUES Logiciel sous Windows Fonctionne sous Windows XP, Vista, 7 et 8 Multi-dossier De la saisie des écritures au bilan, une comptabilité complète.
Plus en détailConditions d utilisation
SERVICES VGA Conditions d utilisation Messagerie 3131 : Le Client Final compose le numéro 3131 pour accéder au serveur vocal du service. Un message vocal lui indique le numéro du dernier correspondant
Plus en détailInitiation au logiciel de gestion bibliographique Zotero
Initiation au logiciel de gestion bibliographique Zotero Le contenu de ce tutoriel est placé sous copyright de ses auteurs et sous contrat Creative Commons : Photo : Université de Princeton, NJ (TL, 2009)
Plus en détail1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
Plus en détail1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailTutorial sur SQL Server 2000
Tutorial sur SQL Server 2000 Système d'exploitation est 2000 pro et Serveur 2000 Sommaire 1 - Installation... 2 2 - Mise à jour... 5 3 - Présentation... 7 3-1 - Service Manager (Démarrer/Programmes/Microsoft
Plus en détailMobyt Intégration HTTP TABLE DES MATIERES
Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT
Plus en détailBack up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture
Plus en détail