(Document de 14 pages) Fabrice Douchant Xuan-Tuong Le. Nicolas Gibelin Lom Messan Hillah

Dimension: px
Commencer à balayer dès la page:

Download "(Document de 14 pages) Fabrice Douchant Xuan-Tuong Le. Nicolas Gibelin Lom Messan Hillah"

Transcription

1 Master Informatique 2ème Année SAR Année RAPPORT FINAL Livrable # 3 (Document de 14 pages) Participants Fabrice Douchant Xuan-Tuong Le Encadrants Nicolas Gibelin Lom Messan Hillah UFR Informatique Campus de Jussieu Maison de la Pédagogie, 2ème étage, Bureau C205 4 Place Jussieu PARIS CEDEX 05

2 Rapport final CONTACTS N O M P R É N O M E M A I L F O N C T I O N Douchant Fabrice fabrice.douchant@free.fr Etudiant M2 Informatique SAR Le Xuan-Tuong lxtuong@gmail.com Etudiant M2 Informatique SAR Version : 1.0 Page 2/14

3 Rapport final SUIVI DU DOCUMENT N O M P R É N O M D A T E V E R S I O N C O M M E N T A I R E S Douchant Fabrice 08/11/ Création LE Xuan Tuong 10/11/ Lecture finale T Y P E Version : 1.0 Page 3/14

4 Rapport final TABLE DES MATIÈRES 1Introduction Premier Langage : Agence Méta-Modèle Exemple Synthèse Second Langage : International Méta-Modèle Exemple Synthèse Validation des modèles Règles des modèles Règles des liens entre les modèles Synthèse La transformation Conclusion Version : 1.0 Page 4/14

5 Introduction 1 Introduction Ce projet vise à fournir un environnement de développement support à l ingénierie logiciel guidée par les modèles, ou MDA (Model Driven Architecture) dédié à la construction d applications réparties de gestion d agents secrets. Il met en œuvre des composants hétérogènes communicants. Cet environnement sera appelé Distributed Intelligent Agency (DIA). L approche envisagée dans ce projet consiste à définir un environnement de développement, de déploiement et d exécution de scénarios sur des composants hétérogènes légers, par deux langages de modélisation. Ainsi, nous avons défini deux méta-modèles, ou deux langages «Agence» et «International». Le premier langage «Agence» définit des composants de chaque type d acteur, de leurs interfaces ainsi que des proxies de communication. Le deuxième langage «International» définit des scénarios d interactions entre les agences. Cette approche permet d'utiliser le principe de vues indépendantes qui n'ont à priori aucun lien entre elles. A partir de ces méta-modèles, l'utilisateur va pouvoir définir des modèles instances qui seront par la suite reliées et vérifiées par les opérations de validation pour générer du code Java ou Python. Dans un premier temps, nous étudierons nos deux langages et le processus de validation de chaque langage. Puis nous verrons l'étape de transformation et nous finirons par donner des exemples d'utilisation de DIA. 2 Premier Langage : Agence Le langage «Agence» permet à l'utilisateur de définir une agence avec ses ressources. Il pourra ainsi obtenir des modèles d'agences indépendants. Cette partie donne la spécification du méta-modèle «Agence» à travers un diagramme de classe, un exemple de modèle généré et une synthèse de notre langage du point de vue MDA. Version : 1.0 Page 5/14

6 Premier Langage : Agence 2.1 Méta-Modèle Illustration 1: Méta-Modèle «Agence» : Diagramme de classes Définitions des classes du méta-modèle (méta-classes) : Agence : une entité qui gère ses ressources. Matériel : une ressource peut être utilisée lors d'une activité. Un matériel hérite de ressource. Agent : un «employé» d'une agence à qui il ne peut pas communiquer car on voudrait que les agences coopèrent pour mener une mission commune en faisant effectivement agir tous les agents concernés sans communiquer entre elles leurs identités et sans que ceux-ci n aient de vision globale de la mission. Mission : une ressource définie par l'agence lors d'un scénario qui est une suite de missions. Une mission se compose d'une suite ordonnée d'activités et une mission hérite de ressource. Activité : une action lors d'une mission qui est effectuée par un agent et qui peut utiliser un matériel. Authentification : il y a deux façons d'utiliser cette méta-classe : la façon concrète qui permet à un agent créer des authentifications afin de conserver ses «couples d'authentification» : < Ressource, Clé >. la façon statique : le mécanisme d'authentification d'une agence. La méta- Version : 1.0 Page 6/14

7 Premier Langage : Agence classe statique Authentification est alors utilisée comme une base de données permettant de vérifier qu'un agent possède bien la bonne clé pour s' authentifier à une ressource. 2.2 Exemple Illustration 2: Exemple de modèle du langage Agence : Diagramme d'objets Dans cette exemple d'agence CIA, on a créé trois agents A1, A2 et A3. Ces trois agents ont des activités correspondantes qui appartiennent aux missions indiquées par l'agence. Via l'activité, l'agent sera capable de connaître son matériel. On peut observer que l'agent A3 peut être en stand-by. On peut associer ensuite des authentifications à chaque agent en introduisant une clé. 2.3 Synthèse Ce méta-modèle représente bien le langage Agence. Les agences sont totalement indépendantes entre elles car elles sont libres de définir ses composants sans avoir Version : 1.0 Page 7/14

8 Premier Langage : Agence aucune connaissance des autres agences. 3 Second Langage : International Dans une optique répartie, nous souhaitons que différentes organisations puissent synchroniser leurs objectifs. Cette partie donne la spécification du méta-modèle «International» à travers un diagramme de classe, un exemple de modèle généré et une synthèse sur la pertinence de notre méta-modèle. 3.1 Méta-Modèle Illustration 3: Méta-Modèle International : Diagramme de classes Définitions des classes du méta-modèle (méta-classes) : International : une entité où se situe des organisations. Cette entité est implicite, i.e on peut faire une analogie à la notion «univers» qui couvre tout. Organisation : une entité qui effectue des objectifs dans un ordre donné. Pour permettre la communication via le réseau, on a introduit le champ «host» qui indique l'adresse IP de l'organisation. Le champ «langage» permet à l'utilisateur d'indiquer le langage qu'il souhaite générer comme code. Version : 1.0 Page 8/14

9 Second Langage : International Objectif : appartient à une organisation. 3.2 Exemple Illustration 4: Exemple de modèle du langage International : Diagramme d'objets Explications : Org1 est une organisation en Java qui est située sur l'host (hôte : machine) :5001. Elle n'a qu'un seul objectif Obj1 et se termine. Org2 est une organisation en Python qui est située sur l'host :5000. Son premier objectif consiste à attendre que Org1 finisse son objectif Obj1 avant d'effectuer son propre objectif Obj1 puis se termine. 3.3 Synthèse Ce deuxième langage a pour contrainte d'être indépendant du premier langage : dans une approche multi-vues, les vues sont différentes. Seules les intérpretations de ces vues sont égales. A priori, nos deux langages n'ont pas la même syntaxe car les termes utilisés sont différents : organisation, objectif, agence, mission, etc. Cependant, nous pouvons observer des similitudes entre nos méta-modèles : les agences (premier langage) et les organisations (second langage) ainsi que les missions et les objectifs dans le deuxième avec chacun des attributs communs. On observe donc qu'il existe implicitement des liens que nous verrons plus loin l'impact d'un tel choix. Version : 1.0 Page 9/14

10 Second Langage : International Cependant, selon plusieurs points de vue, ce projet est difficile à scinder en deux langages indépendants, surtout pour une première approche MDA. Une deuxième constatation est la faiblesse de notre langage qui ne permet pas d'effectuer beaucoup d'actions. Cependant, nous avons considéré que le but du projet n'était pas de rendre un produit fini mais d'apprendre à utiliser une nouvelle approche de conception et de développement qui est MDA et de prendre du recul quant à son utilisation. 4 Validation des modèles Les modèles doivent suivre des règles syntaxiques et sémantiques suivant la description du méta-modèle mais aussi des règles logiques définies par le concepteur. Dans cette partie nous verrons comment définir des règles pour chacun des modèles et pour l'interaction entre les modèles. 4.1 Règles des modèles Lors de la création des modèles par l'utilisateur (c.f le manuel d'utilisation), une grande partie des règles de validation sont définies par EMF. Ainsi, si l'utilisateur ne spécifie pas de clé lors de la création d'une Authentification dans le premier langage, le modèle ne sera pas validé par EMF. Il existe plusieurs manière de définir des règles pour la création de modèles : spécifier des contraintes lors de la création du méta-modèle : cardinalitées. configurer le générateur de modèles pour qu'il force l'utilisateur à valider certaines règles : dans le cas de EMF : modifier le fichier.genmodel. créer des profils UML pour définir au niveau du méta-modèle des contraintes de construction des modèles. Les profils d'uml ciblant des plates-formes d'exécution permettent, par définition, d'adapter UML à des plates-formes d'exécutions. Le point intéressant à souligner dans un contexte MDA est que les modèles réalisés selon ces profils ne sont plus des modèles indépendants des plates-formes d'exécution mais, au contraire, des modèles dépendants de ces plates-formes. Ces modèles ne sont donc plus des PIM mais des PSM (Platform Specific Model). écrire les règles à la main : les développer. Dans notre cas, nous avons choisi de configurer le générateur de modèles et avons développé d'autres règles. 4.2 Règles des liens entre les modèles Version : 1.0 Page 10/14

11 Validation des modèles Il existe de nombreuses manières de définir des règles à appliquer lors de la création des modèles. Il existe cependant des règles logiques : des prédicats que le concepteur doit définir afin de s'assurer de la cohérence des modèles entre eux. On parle des liens entre les modèles. Dans notre projet, nous avons choisi de lier les organisations aux agences et les objectifs aux missions. Soit les deux règles suivantes : toute organisation doit avoir sa représentation sous forme d'agence. tout objectif appartenant à une organisation doit avoir sa correspondance dans les missions de l'agence représentant l'organisation. Nous avons donc établi des liens entre chaque entité définie dans les règles. Ainsi le lien entre organisation et agence est son nom, de même pour les objectifs et les missions. 4.3 Synthèse En ce qui concerne les profils UML pour définir les règles à appliquer aux modèles, il nous semble que notre projet n'est pas assez riche pour qu'il y ait de besoin d'éditer des profils. Cette approche reste néanmoins très intéressante pour des projets de plus grosse taille avec un délai de conception limité. Notre choix de règles semble assez logique au vu de nos méta-modèles. Cependant nous ne pensons pas avoir fait le bon choix. En effet ces règles sont beaucoup trop contraignantes et empêchent la flexibilité de l'utilisation des modèles : i.e une organisation ayant quatre objectifs qui lui appartiennent doit obligatoirement être lié à une agence ayant quatre missions. Ceci rejoint notre problème soulevé dans la synthèse du deuxième langage (3.3). Un autre choix de second langage aurait été préférable. En voici un exemple : Illustration 5: Méta-Modèle International Bis : Diagramme de classes Dans ce méta-modèle, il aurait seulement fallu appliquer une règle : chaque Version : 1.0 Page 11/14

12 Validation des modèles objectif doit correspondre à une mission d'une agence. Ainsi, on aurait disposé d'une plus grande flexibilité en oubliant le lien entre l'organisation et l'agence qui nous pénalise. De cette manière, les objectifs peuvent être affectés à n'importe quelles missions de n'importe quelles agences. Cependant nous n'avons pas pu avoir assez de recul sur ce problème avant d'y être vraiment confronté. Ayant déjà fini la génération du code, nous ne pouvons que constater ce manque de flexibilité. Une deuxième critique de notre validation est la gestion des liens. Dans notre cas, l'utilisateur crée les liens implicitement lors de la création des modèles en spécifiant les mêmes noms pour les agences/organisations qu'il souhaite lier, de même pour les missions/objectifs. Nous aurions dû utiliser une table de correspondance entre les entités à relier. Cependant, étant donné la forte contrainte liée à nos règles de validation, l'utilisateur doit connaître les différents modèles pour pouvoir les associer (le nombre de missions et le nombre d'objectifs) et les associations auraient été une associations d'arbres : i.e : Agence Y : Organisation X Agence Y. Mission A : Organisations X. Mission L Agence Y. Mission B : Organisations X. Mission M etc. Une autre méthode aurait été de définir un troisième langage permettant de définir ces liens. 5 La transformation Cette étape permet de générer du code. A la suite de la validation, elle se sert des liens entre les modèles pour générer un code respectant les contraintes vérifiées auparavant et scinde le tout. Dans notre projet, la transformation consiste à produire du code Java ou Python à partir des modèles «Agence» et de celui «International». Ce code tient en plusieurs fichiers Java ou Python qui représente chacun une agence et qui utilisera une API par langage que nous avons développées pour exécuter. 6 Conclusion Lors de la conception de ce projet, le travail a été réparti de sorte à être le plus productif possible. Dans un premier temps, nous avons défini ensemble les deux langages du projet et les règles de validation. Puis une personne s'est occupé de la vérification et la génération du code alors que l'autre a travaillé sur les APIs Java et Version : 1.0 Page 12/14

13 Conclusion Python. Nous avons également mis en oeuvre un serveur SVN permettant une collaboration plus efficace. Lors de la rédaction des rapports, nous avons respectivement fait le manuel d'utilisation et ce rapport final. Enfin, chacun à corrigé la partie de l'autre afin d'avoir une vision globale du projet. Selon notre opinion concernant l'approche MDA, l'un des points fort du multi-vues est que chacun aurait pu travailler sur son méta-modèle sans se soucier de l'autre et juste définir les règles de transformations ensemble une fois les méta-modèles définis. Durant quelques semaines, nous avons eu du mal à cerner le projet : son objectif, son ampleur ainsi que les deux langages. A la suite de quoi nous avons été suivi par les responsables du projet qui nous ont beaucoup aidés à comprendre leur demandes et l'approche MDA elle-même. Cependant nous n'avons pu avoir de recul sur notre projet qu'une fois les règles de validation terminées : le temps mis à développer les APIs et les règles de validation lors de notre projet est beaucoup plus important que le temps à développer directement les applications nécessaire. C'est pourquoi nous pensons que l'utilisation de l'approche MDA pour le développement d'un projet doit être mûrement réfléchi. Le MDA est une bonne approche si le projet est assez conséquent pour qu'il vaille la peine de passer par toutes les étapes de la conception «orientée modèles». Version : 1.0 Page 13/14

14 Conclusion INDEX DES ILLUSTRATIONS Illustration 1: Méta-Modèle «Agence» : Diagramme de classes...6 Illustration 2: Exemple de modèle du langage Agence : Diagramme d'objets...7 Illustration 3: Méta-Modèle International : Diagramme de classes...8 Illustration 4: Exemple de modèle du langage International : Diagramme d'objets...9 Illustration 5: Méta-Modèle International Bis : Diagramme de classes...11 Version : 1.0 Page 14/14

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Méthodologies de développement de logiciels de gestion

Méthodologies de développement de logiciels de gestion Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch

Plus en détail

Utiliser Subversion (SVN) avec Tortoise

Utiliser Subversion (SVN) avec Tortoise Utiliser Subversion (SVN) avec Tortoise (source: Jonathan Petitcolas - http://www.jonathan-petitcolas.com/utilisersubversion-svn-avec-tortoise/) Initialement destiné à mes associés, j'ai décidé de vous

Plus en détail

Ingénierie des Modèles. Méta-modélisation

Ingénierie des Modèles. Méta-modélisation Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Diagramme de classes

Diagramme de classes Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier

Plus en détail

Formation : Modélisation avec UML 2.0 et Mise en pratique

Formation : Modélisation avec UML 2.0 et Mise en pratique Formation : Modélisation avec et Mise en pratique Durée : sur 4 Jours soit 28 heures ou sur 5 Jours soit 35 heures Présentation Stage UML (Unified Modeling Language) est la notation standard qui s'est

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*

La démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

SQL Server et Active Directory

SQL Server et Active Directory SQL Server et Active Directory Comment requêter AD depuis SQL Server Comment exécuter des requêtes de sélection sur un Active Directory depuis SQL Server? L'utilisation du principe des serveurs liés adapté

Plus en détail

Table des matières Introduction... 2

Table des matières Introduction... 2 Table des matières Introduction... 2 Chapitre 1... 3 Les noms de domaines... 3 Chapitre 2... 6 Administrer un domaine... 6 Réserver le nom de domaine... 6 Renouveler le nom de domaine... 6 Définir les

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...

Plus en détail

Générer du code à partir d une description de haut niveau

Générer du code à partir d une description de haut niveau Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,

Plus en détail

Synthèse d'études de migration vers LibreOffice vs MS Office STARXPERT MAI 2013 AUTEUR

Synthèse d'études de migration vers LibreOffice vs MS Office STARXPERT MAI 2013 AUTEUR Synthèse d'études de migration vers LibreOffice vs MS Office AUTEUR STARXPERT MAI 2013 STARXPERT - Siège social : 100, rue des Fougères 69009 Lyon SAS au capital de 40 000 - Siret : 449 436 732 00035 -

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006

MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4

Plus en détail

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Gestionnaire de procédure Guide rapide

Gestionnaire de procédure Guide rapide Gestionnaire de procédure Guide rapide Version 2.1 25/02/2015 Table des Matières 1. Ajout d'une procédure et d'une catégorie...3 1.1 Catégories...3 2. Les propriétés d'une procédure...4 2.1 Statut de déploiement...4

Plus en détail

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon Travail pratique #1 «Réalisation d'une plateforme de vente aux enchères électronique» À réaliser individuellement ou en équipe

Plus en détail

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.

Démarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants. Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5

Plus en détail

Description de la formation

Description de la formation Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de

Plus en détail

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan

Extensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition

Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition 09-0749 1 WHO/EMP/MAR/2009.3 Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition Synthèse des résultats des études publiées entre 1990 et 2006 Organisation

Plus en détail

CC30 Certificat de compétence Conception, développement et animation de sites Web

CC30 Certificat de compétence Conception, développement et animation de sites Web CC30 Certificat de compétence Conception, développement et animation de sites Web UE RSX050 Bases de l informatique Séance 2 UERSX050 Bases de l informatique séance 2-30/10/2009 1 Table des matières Séance

Plus en détail

Méthodes d évolution de modèle produit dans les systèmes du type PLM

Méthodes d évolution de modèle produit dans les systèmes du type PLM Résumé de thèse étendu Méthodes d évolution de modèle produit dans les systèmes du type PLM Seyed Hamedreza IZADPANAH Table des matières 1. Introduction...2 2. Approche «Ingénierie Dirigée par les Modèles»

Plus en détail

Mise en service HORUS version HTTP

Mise en service HORUS version HTTP HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)

Plus en détail

Le stockage local de données en HTML5

Le stockage local de données en HTML5 Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh

Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh NOTATION UML AVEC RATIONAL ROSE G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh Sommaire 1 GÉNÉRALITES...2 1.1 ENVIRONNEMENT LOGICIEL...2 1.2 LES VUES DU LOGICIEL ROSE...3 1.3 ORGANISATION RECOMMANDÉE...3

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

La magie de SVN. Découverte & usage du logiciel

La magie de SVN. Découverte & usage du logiciel La magie de SVN Découverte & usage du logiciel Menu I) SVN, qu'est-ce que c'est? 2) Comment utiliser SVN? 3) Que faire en cas de problème avec SVN? I) SVN, Qu'est-ce? -Un projet impliquant plusieurs personnes

Plus en détail

Programmation des Applications Réparties. Parsers XML DOM et SAX

Programmation des Applications Réparties. Parsers XML DOM et SAX Programmation des Applications Réparties Parsers XML DOM et SAX Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Comment

Plus en détail

Cours sur Active Directory

Cours sur Active Directory Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

CINEMATIQUE DE FICHIERS

CINEMATIQUE DE FICHIERS ANDRE ANTHONY BRUNEAU Vincent JOUANNIN ROMAIN MAZEAUD MARINE RIOCHET Tony Groupe 609 CINEMATIQUE DE FICHIERS Mini-projet: Gestion de Ventes d'articles Enseignant: MONCEAUX Laura Année 2011 / 2012 TABLE

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory

Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory - 0 - EPITA ING1 semaine du 22 au 26 juin 2015 Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory Paramètres de cette évaluation : Code évaluation : ACDI Durée : 1 heure Documents

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Premiers pas sur e-lyco

Premiers pas sur e-lyco Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

CHECKLIST POUR LE CONTRAT D AGENCE COMMERCIALE

CHECKLIST POUR LE CONTRAT D AGENCE COMMERCIALE CHECKLIST POUR LE CONTRAT D AGENCE COMMERCIALE 1. Introduction Précisez clairement la nature du contrat (agence commerciale autonome, zelfstandige handelsagentuur, Handelsvertretung, commercial agency,

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Projet de Java Enterprise Edition

Projet de Java Enterprise Edition Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre

Plus en détail

Modèle conceptuel : diagramme entité-association

Modèle conceptuel : diagramme entité-association Modèle conceptuel : diagramme entité-association Raison d'être de ce cours «La conception et l'utilisation de bases de données relationnelles sur micro-ordinateurs n'est pas un domaine réservé aux informaticiens.»

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique

TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail