IFT2251 : Génie logiciel

Dimension: px
Commencer à balayer dès la page:

Download "IFT2251 : Génie logiciel"

Transcription

1 Julie Vachon, Hiver 2006 IFT2251 : Génie logiciel Chapitre 5. Conception Section 3. Principes et qualités Conception : principes et qualités 1. L activité de conception 2. Principes de conception 3. Concevoir pour changer 4. Interface et implémentation 5. Gérer les anomalies 6. Stratégies de conception 7. Couplage Cohésion Chap.5, Sect.3, p.2 Copyrights Julie Vachon, L activité de conception La conception est processus de résolution de problème (activité créative!) dont l objectif est de trouver et de décrire une façon: d implémenter les besoins fonctionnels du système tout en respectant les contraintes imposées par les besoins non fonctionnels (incluant le budget) et tout en adhérant aux principes généraux de qualité logicielle. L activité de conception Le concepteur doit faire face à une série de questions de conception et donc faire des choix: Chacune constitue un sous-problème du problème générale qu est la conception du système. Le concepteur doit faire un choix de conception pour résoudre chaque question: Ce processus implique de choisir la meilleure option parmi celles identifiées. Ce choix repose sur la connaissance que le concepteur possède au sujet des besoins, de l état courant de la conception, de la technologie disponible, des principes et meilleures pratiques du G.L., des expériences de succès antérieures. Chap.5, Sect.3, p.3 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.4 Copyrights Julie Vachon, 2006

2 L activité de conception Différents aspects de la conception L activité de conception Objectifs généraux visés par une bonne conception Conception architecturale Division du système en sous-systèmes et composants Conception détaillée Réalisation des cas d utilisation Conception des classes Conception des algorithmes Mais aussi: Conception des interfaces Conception des protocoles de communication Augmenter les profits en réduisant les coûts et en augmentant les revenus S assurer de répondre aux besoins spécifiés Accélérer le développement Maximiser la qualité du logiciel et en particulier: Utilisabilité Efficacité Fiabilité Facilité de maintenance Réutilisabilité Chap.5, Sect.3, p.5 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.6 Copyrights Julie Vachon, 2006 L activité de conception La qualité d un logiciel dépend principalement de sa conception Une bonne conception = Une bonne décomposition en modules qui favorise Une forte cohésion : les éléments ne sont pas réunis dans un même module par hasard, ils forment un tout pour réaliser une tâche Un faible couplage : les modules sont relativement indépendants, ils ne dépendent pas trop des éléments d autres modules L abstraction et le masquage d information Principes de conception Voici 11 principes à observer pour développer la meilleure conception possible 1. Diviser pour régner Il est plus difficile de confronter un gros problème d un seul coup que d y faire face en le gérant les petites parties individuelles 2. Augmenter la cohésion là où c est possible. --- cf Un système est cohésif s il garde ensemble les choses qui sont liées entre elles, et s il élimine les autres choses. Différents types de cohésion: fonctionnelle, par couches, communicationnelle, etc. 3. Réduire le couplage là où c est possible --- cf Il y a couplage lorsqu il existe de interdépendances entre les modules. Différents type de couplage: de contenu, commun, de contrôle, etc. Chap.5, Sect.3, p.7 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.8 Copyrights Julie Vachon, 2006

3 Principes de conception 4. Maintenir un niveau d abstraction élevé Veiller à ce que la conception cache les détails et remet à plus tard leur considération, afin de réduire la complexité 5. Augmenter la réutilisabilité là où c est possible. Concevoir des solutions générales qui puissent être réutilisées par la suite. 6. Réutiliser les designs existants 7. Faire une conception flexible --- cf Il est important d anticiper les changements et de proposer une conception qui puisse ultérieurement les suivre. 8. Anticiper l obsolescence --- cf Anticiper les changements technologiques, de façon à ce que les applications développées ne soient pas tributaires de ces derniers. 9. Envisager la portabilité --- cf Proposer une conception qui puisse être testée facilement 11. Adopter une stratégie de conception défensive Ne pas faire d hypothèse sur la façon dont les autres utiliseront le composant développer Assurer la robustesse du composant Concevoir pour changer Analyse Besoins fonctionnels et non fonctionnels actuels et ceux à venir (?) Conception Un des principaux soucis de l activité de conception Faire une conception qui facilite l adaptation du logiciel aux changements Pendant la conception Importante qualité logicielle en jeu : évolubilité Principe mis en pratique : anticipation du changement Chap.5, Sect.3, p.9 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.10 Copyrights Julie Vachon, 2006 Concevoir pour changer Pourquoi? Quelques raisons de penser aux changements futurs Dans tous les cas, même les plus simples!, les besoins vont changer, même si aviez très très bien fait l analyse des besoins Plutôt que de se plaindre des besoins qui changent, il faut adapter l activité de conception pour prendre en compte les changements plus facilement Shalloway et Trott, 2001 Un logiciel qui ne change plus est un logiciel qui va bientôt disparaître Concevoir pour changer Pourquoi? Quelques conséquences indésirables Une conception, même «merveilleuse», peut se révéler extrêmement difficile et coûteuse à changer Nécessité de refaire une toute nouvelle conception pour intégrer un changement apparemment mineur En essayant d accommoder l architecture aux changements (au lieu de les y intégrer), le concepteur risque de briser l élégante structure initiale Application de plus en plus difficile à maintenir et inspirant peu confiance (fiabilité compromise?) Chap.5, Sect.3, p.11 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.12 Copyrights Julie Vachon, 2006

4 Concevoir pour changer Types de changements Concevoir pour changer Types de changements Sources de vrais changements Changements (perfectionnements) du logiciel imposés par les nouvelles exigences du client ou de l utilisateur Changements (adaptations) imposés par la modification de l environnement matériel, social, etc. Maintenance perfective Maintenance adaptative Chap.5, Sect.3, p.13 Copyrights Julie Vachon, 2006 Changement d algorithme Changement de la représentation des données Changement au niveau de la machine abstraite sous-jacente Changement au niveau des périphériques Changement de l environnement social Changements dus au processus de développement Chap.5, Sect.3, p.14 Copyrights Julie Vachon, Interface et implémentation C7 C8 C9 C2 C3 C4 C1 «contient» C5 C6 Raffinement de la conception : on décide que C2 est composé de C7, C8, C9 Qu advient-il de la relation C2 «utilise» C5? On doit savoir ce que C2 utilisait de C5 et ce que C5 rendait effectivement disponible On doit définir ce que C7, C8, C9 utilisent de C5 Comment préciser la façon dont un module en utilise un autre? Interface de module C2 C5 «utilise» C7? C5 C9 Interface et implémentation Partie publique d un module Interface : vitrine décrivant l ensemble des ressources (opérations, attributs et autres informations pertinentes) rendues accessibles aux modules clients La visibilité des éléments de l interface peut être contrôlée en utilisant des mécanismes (ex. «public», «private», «protected») Pour faire la conception d un module M, on a besoin uniquement des interfaces des autres modules que M pourra utiliser Partie privée d un module Implémentation : façon dont les ressources sont concrètement représentées et réalisées dans le module Application du principe de séparation des préoccupations Décider quoi offrir? (Analyse et conception) Décider comment le réaliser? (Conception et implémentation) Chap.5, Sect.3, p.15 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.16 Copyrights Julie Vachon, 2006

5 Interface et implémentation Masquage d information Les clients d un module n ont accès qu à l information disponible dans son interface et satisfaisant aux contraintes de visibilité Avantages de cette approche? Facilité de compréhension, maintenance Défi? Déterminer ce qu on doit rendre accessible, ce qu on doit cacher pour un couplage faible et une cohésion forte Chap.5, Sect.3, p.17 Copyrights Julie Vachon, 2006 Interface et implémentation Les interfaces doivent contenir Seulement l info nécessaire L interface doit révéler le moins d information possible Toute l info nécessaire L interface doit donner suffisamment d information aux autres modules pour qu ils puissent utiliser les services offertes Pour favoriser l évolubilité du système Offrir une interface abstraite Cacher les détails de bas niveau (algorithme, représentation des données, etc.) Chap.5, Sect.3, p.18 Copyrights Julie Vachon, Gérer les anomalies Conception défensive Gérer les anomalies Conception défensive Malgré la rigueur du développement, impossible d avoir une confiance inconditionnelle dans le logiciel développé On doit développer des logiciels robustes, i.e., qui ont un comportement raisonnable même dans les circonstances imprévues État d un module qui ne peut offrir le service tel qu attendu et spécifié par son interface = État anormal Il faut pouvoir anticiper ces état anormaux, les gérer et les tolérer au mieux État d un module qui ne peut offrir le service tel qu attendu et spécifié par son interface = État anormal Causes possibles de la défaillance d un module Service invoqué avec des paramètres inadéquats Le module utilise un service défaillant exporté par un autre module Circonstances imprévisibles (débordement, etc.) Etc. Chap.5, Sect.3, p.19 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.20 Copyrights Julie Vachon, 2006

6 Gérer les anomalies Conception défensive Stratégies de conception Stratégie descendante Un module serveur (i.e., offrant le service) Soit s exécute correctement et offre le service spécifié Soit entre dans un état anormal Le module serveur signale l anomalie en levant une exception auprès du module client Serveur termine son exécution Client notifié de l anomalie, se charge de gérer l exception adéquatement en activant un gestionnaire d exception Les exception qu un module serveur peut lever doivent être indiquées dans son interface Avantages Vue d ensemble du problème et de ce qu on désire réaliser Facilite la compréhension des problèmes et de leur décomposition «diviser pour régner» Recommandé pour documenter la conception Inconvénients Les sous-problèmes sont analysés de façon isolée Principes de généralisation et masquage d information non mis à profit Ne favorise pas la réutilisation Chap.5, Sect.3, p.21 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.22 Copyrights Julie Vachon, 2006 Stratégies de conception Stratégie ascendante Stratégies de conception Stratégie mixte («yo-yo») Avantages Permet d identifier ce qu il y a de commun entre les modules et permet d appliquer les principes de masquage d information et de généralisation Favorise la réutilisation Inconvénients Pas de vue d ensemble, quoi mettre dans les sous-modules? Risque de consacrer beaucoup d efforts à réaliser un module qui ne sera pas utilisé Conception = Activité créative qui nécessite du jugement Un bon concepteur applique une stratégie mixte Décomposition : on commence par une stratégie descendante pour identifier les sous-modules Synthèse : on fait la synthèse des sous-modules en termes d une hiérarchie de modules réutilisables construits en appliquant les principes de généralisation et de masquage d information Chap.5, Sect.3, p.23 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.24 Copyrights Julie Vachon, 2006

7 Stratégies de conception De la conception vers l implémentation Après validation de la conception Respect des propriétés fonctionnelles et non fonctionnelles l implémentation Stratégie descendante : tous les modules qui utilise le module M sont implémenté avant que M ne le soit M est temporairement simulé par un module «souche» (stub) Stratégie ascendante : tous les modules utilisés par un module M sont implémentés et testés avant que M soit implémenté M est temporairement simulé par un pilote module (module driver) Stratégie mixte : stratégie encouragée Une bonne conception devrait favoriser l indépendance des modules Pour évaluer l indépendance des modules, on se base généralement sur les concepts suivants Le couplage La cohésion Ces concepts peuvent d ailleurs s influencer l un et l autre. Chap.5, Sect.3, p.25 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.26 Copyrights Julie Vachon, 2006 Couplage Mesure de l interdépendance entre deux modules Un ensemble de modules est faiblement couplé si les liens de dépendances (cf. interactions induisant une relation «utilise») entre les modules sont peu nombreux Un faible couplage est précurseur D un bon découpage du logiciel : les éléments qui dépendent les uns des autres ne sont pas «éparpillés» à travers les modules D une facilité de maintenance : une modification dans un module affecte éventuellement un nombre restreint d autres modules, nombre de révisions réduites Chap.5, Sect.3, p.27 Copyrights Julie Vachon, 2006 Logiciel non couplé Peu vraissemblable Logiciel fortement couplé Couplage Logiciel faiblement couplé Interaction d utilisation Appel de méthode / procédure Utilisation d une variable Etc. Chap.5, Sect.3, p.28 Copyrights Julie Vachon, 2006

8 Couplage Types de couplage Types de couplage COUPLAGE de contenu commun de contrôle d estampillage de données d appel de routines d utilisation de type d importation externe Couplage fort Couplage faible Chap.5, Sect.3, p.29 Copyrights Julie Vachon, 2006 Couplage dangereux et difficile à comprendre Contenu Global Contrôle COUPLAGE Couplage fort d estampillage Couplage discipliné de données traditionnel d appel de routines d utilisation de type d importation Couplage faible externe Chap.5, Sect.3, p.30 Copyrights Julie Vachon, 2006 Types de couplage Cohésion Consulter les transparents de Laganière et Lethbridge pour une description de chacun des types de couplage. Mesure de la force des relations qui unissent les éléments fonctionnels à l intérieur d un module Un module est fortement cohésif si tous ses éléments sont destinés et sont essentiels à la réalisation d une tâche commune unique Une forte cohésion est précurseur D un bon découpage du logiciel : les éléments qui ont rapport les uns avec les autres se retrouvent dans un même module D une facilité de maintenance : les éléments destinés à une même tâche sont regroupés et ont peut facilement les retrouver D un faible couplage : les éléments inter-dépendants se trouvant dans le même module, les dépendances inter-modules sont moindres Chap.5, Sect.3, p.31 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.32 Copyrights Julie Vachon, 2006

9 Types de cohésion Types de cohésion COHÉSION Cohésion forte Consulter les transparents de Laganière et Lethbridge pour une description de chacun des types de cohésion. Fonctionnelle Par couche Communicationnelle Séquentielle Procédurale Temporelle Utilitaire Aléatoire Cohésion faible Chap.5, Sect.3, p.33 Copyrights Julie Vachon, 2006 Chap.5, Sect.3, p.34 Copyrights Julie Vachon, 2006 Types de cohésion - Exemples Types de cohésion - Exemples Aléatoire : les fonctions du module n ont rien à voir les unes avec les autres, réunies par pure commodité : Réparer la voiture : Faire un gâteau : Étudier IFT2251 Procédurale : fonctions réunies parce qu elles doivent être exécutées dans un ordre donné (le flot de contrôle) : Préparer la dinde : Préparer les légumes : Mettre la table Logique : fonctions réunies autour d un thème commun Temporelle : fonctions réunies ensemble car leurs moments d exécution sont reliés dans le temps Chap.5, Sect.3, p.35 Copyrights Julie Vachon, 2006 [T] [T+X] [T+2X] : Voyager en voiture : Voyager en avion : Voyager en train Au coucher : Fermer la TV : Se brosser les dents : Fermer les lumières Communicationnelle : fonctions réunies car elle produisent ou opère sur le même type de données Séquentielle : fonctions réunies car les sorties de l une servent d entrées à l autre (flot de données) Chap.5, Sect.3, p.36 Copyrights Julie Vachon, 2006 : Trouver titre d un livre : Trouver prix d un livre : Trouver auteur d un livre : Remplir les trous : Sabler la voiture : Donner une première couche de peinture

10 Types de cohésion - exemples Fonctionnelle : toutes les fonctions réunies contribuent à l exécution d une même et unique tâche Le module contient toutes et seulement les fonctions nécessaire pour la réalisation de la tâche, le module réalise une seule et unique tâche Repeindre une voiture : Laver la voiture : Remplir les trous : Sabler la voiture F4 F4: Donner une première F5 couche de peinture F5: Donner une couche finale de peinture Chap.5, Sect.3, p.37 Copyrights Julie Vachon, 2006 Types de cohésion Facilité de maintenance Plus facile à maintenir Les fonctions s appliquent à des données communes Plus difficile à maintenir Les fonctions concernent le traitement de données disparates, le changement d une fonction dans un module peut avoir des répercussions dans plusieurs modules qui traitent le même type de données COHÉSION Fonctionnelle Par couches Séquentielle Communicationnelle Procédurale Temporelle Logique Aléatoire Cohésion forte Cohésion faible Chap.5, Sect.3, p.38 Copyrights Julie Vachon, 2006 Tâches à réaliser pendant la conception Concevoir et intégrer le réseau Mise en œuvre de la communication entre les processus distribués qui collaborent Concevoir l architecture des applications «Qui» fera «quoi» et «où»? Concevoir les interfaces utilisateurs du logiciel Concevoir et intégrer les bases de données Décrire les détails de la conception Spécifier ces détails puis les prototyper Concevoir et intégrer les contrôles du logiciel Mise en œuvre de tous les aspects liés au contrôle, à la correction, à la sécurité, à la tolérance aux fautes, à la protection des données, etc. Chap.5, Sect.3, p.39 Copyrights Julie Vachon, 2006

GL - 2 2.1 Le Génie Logiciel

GL - 2 2.1 Le Génie Logiciel GL - 2 2.1 Le Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda 1 Rappels La production logicielle est une activité complexe de façon

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

UML (Diagramme de classes) Unified Modeling Language

UML (Diagramme de classes) Unified Modeling Language UML (Diagramme de classes) Unified Modeling Language Sommaire Introduction Objectifs Diagramme de classes Classe (Nom, attribut, opération) Visibilité et portée des constituants d une classe Association

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet :

Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes. Partenaires du projet : Cahier des charges de l application visant à effectuer un suivi de consommation énergétique pour les communes Partenaires du projet : 1 Sommaire A) Contexte... 3 B) Description de la demande... 4 1. Les

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Dossier d'étude technique

Dossier d'étude technique Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Dossier d'étude technique Référence : CNRS/DSI/conduite-projet/developpement/technique/guide-etude-technique

Plus en détail

CORAC : Appels à partenariat Propulsion

CORAC : Appels à partenariat Propulsion 1 CORAC : Appels à partenariat Propulsion Appel à partenariat AIRBUS pour le projet P12 EPICE Contexte du projet P12 Périmètre: Système Propulsif en général, moteur, nacelle, mât réacteur (configuration

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Gestion Projet. Cours 3. Le cycle de vie

Gestion Projet. Cours 3. Le cycle de vie Gestion Projet Cours 3 Le cycle de vie Sommaire Généralités 3 Séquentiel 7 Itératif/Incrémental 17 Extreme Programming 22 Que choisir? 29 Etats Transverse 33 Cours 3 2006-2007 2 Généralités Cours 3 2006-2007

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Une SGDT simple pour entreprises

Une SGDT simple pour entreprises livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses

Plus en détail

NORME INTERNATIONALE

NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology

Plus en détail

Gé nié Logiciél Livré Blanc

Gé nié Logiciél Livré Blanc Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Conception. Génie Logiciel. Renaud Marlet. LaBRI / INRIA http://www.labri.fr/~marlet. (d'après A.-M. Hugues) màj 17/04/2007

Conception. Génie Logiciel. Renaud Marlet. LaBRI / INRIA http://www.labri.fr/~marlet. (d'après A.-M. Hugues) màj 17/04/2007 1 Génie Logiciel (d'après A.-M. Hugues) Conception Renaud Marlet LaBRI / INRIA http://www.labri.fr/~marlet màj 17/04/2007 2 Position dans le cycle de vie Contexte : étant donnée une spécification (ce que

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Master MIDO 2ème année. Spécification et Conception en UML Maude Manouvrier

Master MIDO 2ème année. Spécification et Conception en UML Maude Manouvrier Master MIDO 2ème année Spécification et Conception en UML Maude Manouvrier Spécifications initiales Analyse Conception du système Conception des classes Bibliographie Modélisation et conception orientées

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Défi Cloud Computing

Défi Cloud Computing EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours

IFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.

Analyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML. Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information

Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information Formats 3D Critères d utilisation dans les échanges Frédéric CHAMBOLLE PSA Peugeot Citroën Direction des Systèmes d Information Atelier Ingénierie GALIA 30 novembre 2010 Introduction Les travaux de ce

Plus en détail

Diagrammes de Package, de déploiement et de composants UML

Diagrammes de Package, de déploiement et de composants UML labsticc.univ-brest.fr/pages_perso/babau/ Diagrammes de Package, de déploiement et de composants UML Jean-Philippe Babau Département Informatique, UFR Sciences, Laboratoire Lab-STICC 2 1 Plan Description

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Gestion des processus métier orientée objectifs

Gestion des processus métier orientée objectifs Gestion des processus métier orientée objectifs Création de processus métier adaptables aux environnements imprévisibles Résumé analytique La gestion des processus métier (BPM) a pour objectif d aider

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Réseau sur. Médicaments. l Innocuité et l Efficacité des. Document d orientation pour la présentation de requêtes au RIEM

Réseau sur. Médicaments. l Innocuité et l Efficacité des. Document d orientation pour la présentation de requêtes au RIEM Réseau sur l Innocuité et l Efficacité des Médicaments Document d orientation pour la présentation de requêtes au RIEM Instituts de recherche en santé du Canada Canadian Institutes of Health Research Version

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information?

Comment mesurer l'impact des solutions on demand sur la valeur du Système d Information? www.observatoire-immateriel.com Comment mesurer l'impact des solutions "on demand" sur la valeur du Système d Information? Philippe Taillefert Responsable des achats BWI France Stephane Benayoun, Expert-comptable

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Préoccupations en matière de retour au travail chez les personnes confrontées à un cancer et les personnes qui leur prodiguent des soins

Préoccupations en matière de retour au travail chez les personnes confrontées à un cancer et les personnes qui leur prodiguent des soins Préoccupations en matière de retour au travail chez les personnes confrontées à un cancer et les personnes qui leur prodiguent des soins Sommaire de gestion À la demande du Groupe de travail national sur

Plus en détail

Préparation des données d entrée pour la définition d un plan de validation

Préparation des données d entrée pour la définition d un plan de validation L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Cours Gestion de projet

Cours Gestion de projet Cours Gestion de projet Méthodes de conduite de projet Version Date Auteur V1.8 Septembre 2007 Pascal HEYER 1 Méthodes de conduite de projet Ce document est publié sous la licence libre Creative Commons-BY-NC-SA

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Feature Team Primer. par Craig Larman et Bas Vodde. Version 1.2

Feature Team Primer. par Craig Larman et Bas Vodde. Version 1.2 ÉQUIPE FEATURE par Craig Larman et Bas Vodde Version 1.2 Les Équipes Feature 1 et les Domaines Fonctionnels 2 sont des éléments essentiels pour dimensionner le développement en mode agile et lean. Ces

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Consultation publique

Consultation publique Consultation publique Paris, le 15 juillet 2010 Consultation publique de la Commission de régulation de l énergie sur la structure des tarifs d utilisation des réseaux publics d électricité 1. Contexte

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni PASS_Compagnia Dommages et Vie LE CHOIX DE L INNOVATION Étude de cas HDI Assicurazioni Index 1. PASS_COMPAGNIA DOMMAGES ET VIE... 3 1.1 Sommaire... 3 1.2 Le scénario... 4 1.3 La solution de RGI... 5 1.3.1

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail