IFT2251 : Génie logiciel
|
|
- Hippolyte Leduc
- il y a 8 ans
- Total affichages :
Transcription
1 Julie Vachon, Hiver 2006 IFT2251 : Génie logiciel Chapitre 5. Conception Section 3. Principes et qualités Conception : principes et qualités 1. L activité de conception 2. Principes de conception 3. Concevoir pour changer 4. Interface et implémentation 5. Gérer les anomalies 6. Stratégies de conception 7. Couplage Cohésion Chap.5, Sect.3, p.2 Copyrights Julie Vachon, L activité de conception La conception est processus de résolution de problème (activité créative!) dont l objectif est de trouver et de décrire une façon: d implémenter les besoins fonctionnels du système tout en respectant les contraintes imposées par les besoins non fonctionnels (incluant le budget) et tout en adhérant aux principes généraux de qualité logicielle. L activité de conception Le concepteur doit faire face à une série de questions de conception et donc faire des choix: Chacune constitue un sous-problème du problème générale qu est la conception du système. Le concepteur doit faire un choix de conception pour résoudre chaque question: Ce processus implique de choisir la meilleure option parmi celles identifiées. Ce choix repose sur la connaissance que le concepteur possède au sujet des besoins, de l état courant de la conception, de la technologie disponible, des principes et meilleures pratiques du G.L., des expériences de succès antérieures. Chap.5, Sect.3, p.3 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.4 Copyrights Julie Vachon, 2006
2 L activité de conception Différents aspects de la conception L activité de conception Objectifs généraux visés par une bonne conception Conception architecturale Division du système en sous-systèmes et composants Conception détaillée Réalisation des cas d utilisation Conception des classes Conception des algorithmes Mais aussi: Conception des interfaces Conception des protocoles de communication Augmenter les profits en réduisant les coûts et en augmentant les revenus S assurer de répondre aux besoins spécifiés Accélérer le développement Maximiser la qualité du logiciel et en particulier: Utilisabilité Efficacité Fiabilité Facilité de maintenance Réutilisabilité Chap.5, Sect.3, p.5 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.6 Copyrights Julie Vachon, 2006 L activité de conception La qualité d un logiciel dépend principalement de sa conception Une bonne conception = Une bonne décomposition en modules qui favorise Une forte cohésion : les éléments ne sont pas réunis dans un même module par hasard, ils forment un tout pour réaliser une tâche Un faible couplage : les modules sont relativement indépendants, ils ne dépendent pas trop des éléments d autres modules L abstraction et le masquage d information Principes de conception Voici 11 principes à observer pour développer la meilleure conception possible 1. Diviser pour régner Il est plus difficile de confronter un gros problème d un seul coup que d y faire face en le gérant les petites parties individuelles 2. Augmenter la cohésion là où c est possible. --- cf Un système est cohésif s il garde ensemble les choses qui sont liées entre elles, et s il élimine les autres choses. Différents types de cohésion: fonctionnelle, par couches, communicationnelle, etc. 3. Réduire le couplage là où c est possible --- cf Il y a couplage lorsqu il existe de interdépendances entre les modules. Différents type de couplage: de contenu, commun, de contrôle, etc. Chap.5, Sect.3, p.7 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.8 Copyrights Julie Vachon, 2006
3 Principes de conception 4. Maintenir un niveau d abstraction élevé Veiller à ce que la conception cache les détails et remet à plus tard leur considération, afin de réduire la complexité 5. Augmenter la réutilisabilité là où c est possible. Concevoir des solutions générales qui puissent être réutilisées par la suite. 6. Réutiliser les designs existants 7. Faire une conception flexible --- cf Il est important d anticiper les changements et de proposer une conception qui puisse ultérieurement les suivre. 8. Anticiper l obsolescence --- cf Anticiper les changements technologiques, de façon à ce que les applications développées ne soient pas tributaires de ces derniers. 9. Envisager la portabilité --- cf Proposer une conception qui puisse être testée facilement 11. Adopter une stratégie de conception défensive Ne pas faire d hypothèse sur la façon dont les autres utiliseront le composant développer Assurer la robustesse du composant Concevoir pour changer Analyse Besoins fonctionnels et non fonctionnels actuels et ceux à venir (?) Conception Un des principaux soucis de l activité de conception Faire une conception qui facilite l adaptation du logiciel aux changements Pendant la conception Importante qualité logicielle en jeu : évolubilité Principe mis en pratique : anticipation du changement Chap.5, Sect.3, p.9 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.10 Copyrights Julie Vachon, 2006 Concevoir pour changer Pourquoi? Quelques raisons de penser aux changements futurs Dans tous les cas, même les plus simples!, les besoins vont changer, même si aviez très très bien fait l analyse des besoins Plutôt que de se plaindre des besoins qui changent, il faut adapter l activité de conception pour prendre en compte les changements plus facilement Shalloway et Trott, 2001 Un logiciel qui ne change plus est un logiciel qui va bientôt disparaître Concevoir pour changer Pourquoi? Quelques conséquences indésirables Une conception, même «merveilleuse», peut se révéler extrêmement difficile et coûteuse à changer Nécessité de refaire une toute nouvelle conception pour intégrer un changement apparemment mineur En essayant d accommoder l architecture aux changements (au lieu de les y intégrer), le concepteur risque de briser l élégante structure initiale Application de plus en plus difficile à maintenir et inspirant peu confiance (fiabilité compromise?) Chap.5, Sect.3, p.11 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.12 Copyrights Julie Vachon, 2006
4 Concevoir pour changer Types de changements Concevoir pour changer Types de changements Sources de vrais changements Changements (perfectionnements) du logiciel imposés par les nouvelles exigences du client ou de l utilisateur Changements (adaptations) imposés par la modification de l environnement matériel, social, etc. Maintenance perfective Maintenance adaptative Chap.5, Sect.3, p.13 Copyrights Julie Vachon, 2006 Changement d algorithme Changement de la représentation des données Changement au niveau de la machine abstraite sous-jacente Changement au niveau des périphériques Changement de l environnement social Changements dus au processus de développement Chap.5, Sect.3, p.14 Copyrights Julie Vachon, Interface et implémentation C7 C8 C9 C2 C3 C4 C1 «contient» C5 C6 Raffinement de la conception : on décide que C2 est composé de C7, C8, C9 Qu advient-il de la relation C2 «utilise» C5? On doit savoir ce que C2 utilisait de C5 et ce que C5 rendait effectivement disponible On doit définir ce que C7, C8, C9 utilisent de C5 Comment préciser la façon dont un module en utilise un autre? Interface de module C2 C5 «utilise» C7? C5 C9 Interface et implémentation Partie publique d un module Interface : vitrine décrivant l ensemble des ressources (opérations, attributs et autres informations pertinentes) rendues accessibles aux modules clients La visibilité des éléments de l interface peut être contrôlée en utilisant des mécanismes (ex. «public», «private», «protected») Pour faire la conception d un module M, on a besoin uniquement des interfaces des autres modules que M pourra utiliser Partie privée d un module Implémentation : façon dont les ressources sont concrètement représentées et réalisées dans le module Application du principe de séparation des préoccupations Décider quoi offrir? (Analyse et conception) Décider comment le réaliser? (Conception et implémentation) Chap.5, Sect.3, p.15 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.16 Copyrights Julie Vachon, 2006
5 Interface et implémentation Masquage d information Les clients d un module n ont accès qu à l information disponible dans son interface et satisfaisant aux contraintes de visibilité Avantages de cette approche? Facilité de compréhension, maintenance Défi? Déterminer ce qu on doit rendre accessible, ce qu on doit cacher pour un couplage faible et une cohésion forte Chap.5, Sect.3, p.17 Copyrights Julie Vachon, 2006 Interface et implémentation Les interfaces doivent contenir Seulement l info nécessaire L interface doit révéler le moins d information possible Toute l info nécessaire L interface doit donner suffisamment d information aux autres modules pour qu ils puissent utiliser les services offertes Pour favoriser l évolubilité du système Offrir une interface abstraite Cacher les détails de bas niveau (algorithme, représentation des données, etc.) Chap.5, Sect.3, p.18 Copyrights Julie Vachon, Gérer les anomalies Conception défensive Gérer les anomalies Conception défensive Malgré la rigueur du développement, impossible d avoir une confiance inconditionnelle dans le logiciel développé On doit développer des logiciels robustes, i.e., qui ont un comportement raisonnable même dans les circonstances imprévues État d un module qui ne peut offrir le service tel qu attendu et spécifié par son interface = État anormal Il faut pouvoir anticiper ces état anormaux, les gérer et les tolérer au mieux État d un module qui ne peut offrir le service tel qu attendu et spécifié par son interface = État anormal Causes possibles de la défaillance d un module Service invoqué avec des paramètres inadéquats Le module utilise un service défaillant exporté par un autre module Circonstances imprévisibles (débordement, etc.) Etc. Chap.5, Sect.3, p.19 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.20 Copyrights Julie Vachon, 2006
6 Gérer les anomalies Conception défensive Stratégies de conception Stratégie descendante Un module serveur (i.e., offrant le service) Soit s exécute correctement et offre le service spécifié Soit entre dans un état anormal Le module serveur signale l anomalie en levant une exception auprès du module client Serveur termine son exécution Client notifié de l anomalie, se charge de gérer l exception adéquatement en activant un gestionnaire d exception Les exception qu un module serveur peut lever doivent être indiquées dans son interface Avantages Vue d ensemble du problème et de ce qu on désire réaliser Facilite la compréhension des problèmes et de leur décomposition «diviser pour régner» Recommandé pour documenter la conception Inconvénients Les sous-problèmes sont analysés de façon isolée Principes de généralisation et masquage d information non mis à profit Ne favorise pas la réutilisation Chap.5, Sect.3, p.21 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.22 Copyrights Julie Vachon, 2006 Stratégies de conception Stratégie ascendante Stratégies de conception Stratégie mixte («yo-yo») Avantages Permet d identifier ce qu il y a de commun entre les modules et permet d appliquer les principes de masquage d information et de généralisation Favorise la réutilisation Inconvénients Pas de vue d ensemble, quoi mettre dans les sous-modules? Risque de consacrer beaucoup d efforts à réaliser un module qui ne sera pas utilisé Conception = Activité créative qui nécessite du jugement Un bon concepteur applique une stratégie mixte Décomposition : on commence par une stratégie descendante pour identifier les sous-modules Synthèse : on fait la synthèse des sous-modules en termes d une hiérarchie de modules réutilisables construits en appliquant les principes de généralisation et de masquage d information Chap.5, Sect.3, p.23 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.24 Copyrights Julie Vachon, 2006
7 Stratégies de conception De la conception vers l implémentation Après validation de la conception Respect des propriétés fonctionnelles et non fonctionnelles l implémentation Stratégie descendante : tous les modules qui utilise le module M sont implémenté avant que M ne le soit M est temporairement simulé par un module «souche» (stub) Stratégie ascendante : tous les modules utilisés par un module M sont implémentés et testés avant que M soit implémenté M est temporairement simulé par un pilote module (module driver) Stratégie mixte : stratégie encouragée Une bonne conception devrait favoriser l indépendance des modules Pour évaluer l indépendance des modules, on se base généralement sur les concepts suivants Le couplage La cohésion Ces concepts peuvent d ailleurs s influencer l un et l autre. Chap.5, Sect.3, p.25 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.26 Copyrights Julie Vachon, 2006 Couplage Mesure de l interdépendance entre deux modules Un ensemble de modules est faiblement couplé si les liens de dépendances (cf. interactions induisant une relation «utilise») entre les modules sont peu nombreux Un faible couplage est précurseur D un bon découpage du logiciel : les éléments qui dépendent les uns des autres ne sont pas «éparpillés» à travers les modules D une facilité de maintenance : une modification dans un module affecte éventuellement un nombre restreint d autres modules, nombre de révisions réduites Chap.5, Sect.3, p.27 Copyrights Julie Vachon, 2006 Logiciel non couplé Peu vraissemblable Logiciel fortement couplé Couplage Logiciel faiblement couplé Interaction d utilisation Appel de méthode / procédure Utilisation d une variable Etc. Chap.5, Sect.3, p.28 Copyrights Julie Vachon, 2006
8 Couplage Types de couplage Types de couplage COUPLAGE de contenu commun de contrôle d estampillage de données d appel de routines d utilisation de type d importation externe Couplage fort Couplage faible Chap.5, Sect.3, p.29 Copyrights Julie Vachon, 2006 Couplage dangereux et difficile à comprendre Contenu Global Contrôle COUPLAGE Couplage fort d estampillage Couplage discipliné de données traditionnel d appel de routines d utilisation de type d importation Couplage faible externe Chap.5, Sect.3, p.30 Copyrights Julie Vachon, 2006 Types de couplage Cohésion Consulter les transparents de Laganière et Lethbridge pour une description de chacun des types de couplage. Mesure de la force des relations qui unissent les éléments fonctionnels à l intérieur d un module Un module est fortement cohésif si tous ses éléments sont destinés et sont essentiels à la réalisation d une tâche commune unique Une forte cohésion est précurseur D un bon découpage du logiciel : les éléments qui ont rapport les uns avec les autres se retrouvent dans un même module D une facilité de maintenance : les éléments destinés à une même tâche sont regroupés et ont peut facilement les retrouver D un faible couplage : les éléments inter-dépendants se trouvant dans le même module, les dépendances inter-modules sont moindres Chap.5, Sect.3, p.31 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.32 Copyrights Julie Vachon, 2006
9 Types de cohésion Types de cohésion COHÉSION Cohésion forte Consulter les transparents de Laganière et Lethbridge pour une description de chacun des types de cohésion. Fonctionnelle Par couche Communicationnelle Séquentielle Procédurale Temporelle Utilitaire Aléatoire Cohésion faible Chap.5, Sect.3, p.33 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.34 Copyrights Julie Vachon, 2006 Types de cohésion - Exemples Types de cohésion - Exemples Aléatoire : les fonctions du module n ont rien à voir les unes avec les autres, réunies par pure commodité : Réparer la voiture : Faire un gâteau : Étudier IFT2251 Procédurale : fonctions réunies parce qu elles doivent être exécutées dans un ordre donné (le flot de contrôle) : Préparer la dinde : Préparer les légumes : Mettre la table Logique : fonctions réunies autour d un thème commun Temporelle : fonctions réunies ensemble car leurs moments d exécution sont reliés dans le temps Chap.5, Sect.3, p.35 Copyrights Julie Vachon, 2006 [T] [T+X] [T+2X] : Voyager en voiture : Voyager en avion : Voyager en train Au coucher : Fermer la TV : Se brosser les dents : Fermer les lumières Communicationnelle : fonctions réunies car elle produisent ou opère sur le même type de données Séquentielle : fonctions réunies car les sorties de l une servent d entrées à l autre (flot de données) Chap.5, Sect.3, p.36 Copyrights Julie Vachon, 2006 : Trouver titre d un livre : Trouver prix d un livre : Trouver auteur d un livre : Remplir les trous : Sabler la voiture : Donner une première couche de peinture
10 Types de cohésion - exemples Fonctionnelle : toutes les fonctions réunies contribuent à l exécution d une même et unique tâche Le module contient toutes et seulement les fonctions nécessaire pour la réalisation de la tâche, le module réalise une seule et unique tâche Repeindre une voiture : Laver la voiture : Remplir les trous : Sabler la voiture F4 F4: Donner une première F5 couche de peinture F5: Donner une couche finale de peinture Chap.5, Sect.3, p.37 Copyrights Julie Vachon, 2006 Types de cohésion Facilité de maintenance Plus facile à maintenir Les fonctions s appliquent à des données communes Plus difficile à maintenir Les fonctions concernent le traitement de données disparates, le changement d une fonction dans un module peut avoir des répercussions dans plusieurs modules qui traitent le même type de données COHÉSION Fonctionnelle Par couches Séquentielle Communicationnelle Procédurale Temporelle Logique Aléatoire Cohésion forte Cohésion faible Chap.5, Sect.3, p.38 Copyrights Julie Vachon, 2006 Tâches à réaliser pendant la conception Concevoir et intégrer le réseau Mise en œuvre de la communication entre les processus distribués qui collaborent Concevoir l architecture des applications «Qui» fera «quoi» et «où»? Concevoir les interfaces utilisateurs du logiciel Concevoir et intégrer les bases de données Décrire les détails de la conception Spécifier ces détails puis les prototyper Concevoir et intégrer les contrôles du logiciel Mise en œuvre de tous les aspects liés au contrôle, à la correction, à la sécurité, à la tolérance aux fautes, à la protection des données, etc. Chap.5, Sect.3, p.39 Copyrights Julie Vachon, 2006
GL - 2 2.1 Le Génie Logiciel
GL - 2 2.1 Le Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda 1 Rappels La production logicielle est une activité complexe de façon
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailMODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailUML (Diagramme de classes) Unified Modeling Language
UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailCahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :
Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes Partenaires du projet : 1 Sommaire A) Contexte... 3 B) Description de la demande... 4 1. Les
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailDossier d'étude technique
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique
Plus en détailCORAC : Appels à partenariat Propulsion
1 CORAC : Appels à partenariat Propulsion Appel à partenariat AIRBUS pour le projet P12 EPICE Contexte du projet P12 Périmètre: Système Propulsif en général, moteur, nacelle, mât réacteur (configuration
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailPlan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise
Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailBrique BDL Gestion de Projet Logiciel
Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailGestion Projet. Cours 3. Le cycle de vie
Gestion Projet Cours 3 Le cycle de vie Sommaire Généralités 3 Séquentiel 7 Itératif/Incrémental 17 Extreme Programming 22 Que choisir? 29 Etats Transverse 33 Cours 3 2006-2007 2 Généralités Cours 3 2006-2007
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailUne SGDT simple pour entreprises
livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses
Plus en détailNORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology
Plus en détailGé nié Logiciél Livré Blanc
Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailConception. Génie Logiciel. Renaud Marlet. LaBRI / INRIA http://www.labri.fr/~marlet. (d'après A.-M. Hugues) màj 17/04/2007
1 Génie Logiciel (d'après A.-M. Hugues) Conception Renaud Marlet LaBRI / INRIA http://www.labri.fr/~marlet màj 17/04/2007 2 Position dans le cycle de vie Contexte : étant donnée une spécification (ce que
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailMaster MIDO 2ème année. Spécification et Conception en UML Maude Manouvrier
Master MIDO 2ème année Spécification et Conception en UML Maude Manouvrier Spécifications initiales Analyse Conception du système Conception des classes Bibliographie Modélisation et conception orientées
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailDéfi Cloud Computing
EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page
Plus en détailGuide d Intégration PPM et ERP:
LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com
Plus en détailChapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1
Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailAnalyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.
Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailFormats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information
Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information Atelier Ingénierie GALIA 30 novembre 2010 Introduction Les travaux de ce
Plus en détailDiagrammes de Package, de déploiement et de composants UML
labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailL exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?
L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailGestion des processus métier orientée objectifs
Gestion des processus métier orientée objectifs Création de processus métier adaptables aux environnements imprévisibles Résumé analytique La gestion des processus métier (BPM) a pour objectif d aider
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailRéseau sur. Médicaments. l Innocuité et l Efficacité des. Document d orientation pour la présentation de requêtes au RIEM
Réseau sur l Innocuité et l Efficacité des Médicaments Document d orientation pour la présentation de requêtes au RIEM Instituts de recherche en santé du Canada Canadian Institutes of Health Research Version
Plus en détailPilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.
Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailComment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information?
www.observatoire-immateriel.com Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information? Philippe Taillefert Responsable des achats BWI France Stephane Benayoun, Expert-comptable
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPréoccupations en matière de retour au travail chez les personnes confrontées à un cancer et les personnes qui leur prodiguent des soins
Préoccupations en matière de retour au travail chez les personnes confrontées à un cancer et les personnes qui leur prodiguent des soins Sommaire de gestion À la demande du Groupe de travail national sur
Plus en détailPréparation des données d entrée pour la définition d un plan de validation
L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailCours Gestion de projet
Cours Gestion de projet Méthodes de conduite de projet Version Date Auteur V1.8 Septembre 2007 Pascal HEYER 1 Méthodes de conduite de projet Ce document est publié sous la licence libre Creative Commons-BY-NC-SA
Plus en détailNom-Projet MODELE PLAN DE MANAGEMENT DE PROJET
Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée
Plus en détailFeature Team Primer. par Craig Larman et Bas Vodde. Version 1.2
ÉQUIPE FEATURE par Craig Larman et Bas Vodde Version 1.2 Les Équipes Feature 1 et les Domaines Fonctionnels 2 sont des éléments essentiels pour dimensionner le développement en mode agile et lean. Ces
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailGérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailConsultation publique
Consultation publique Paris, le 15 juillet 2010 Consultation publique de la Commission de régulation de l énergie sur la structure des tarifs d utilisation des réseaux publics d électricité 1. Contexte
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailOrdonnancement robuste et décision dans l'incertain
Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4
Plus en détailPASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni
PASS_Compagnia Dommages et Vie LE CHOIX DE L INNOVATION Étude de cas HDI Assicurazioni Index 1. PASS_COMPAGNIA DOMMAGES ET VIE... 3 1.1 Sommaire... 3 1.2 Le scénario... 4 1.3 La solution de RGI... 5 1.3.1
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détail