(Document de 14 pages) Fabrice Douchant Xuan-Tuong Le. Nicolas Gibelin Lom Messan Hillah
|
|
- Edgar Rochon
- il y a 8 ans
- Total affichages :
Transcription
1 Master Informatique 2ème Année SAR Année RAPPORT FINAL Livrable # 3 (Document de 14 pages) Participants Fabrice Douchant Xuan-Tuong Le Encadrants Nicolas Gibelin Lom Messan Hillah UFR Informatique Campus de Jussieu Maison de la Pédagogie, 2ème étage, Bureau C205 4 Place Jussieu PARIS CEDEX 05
2 Rapport final CONTACTS N O M P R É N O M E M A I L F O N C T I O N Douchant Fabrice fabrice.douchant@free.fr Etudiant M2 Informatique SAR Le Xuan-Tuong lxtuong@gmail.com Etudiant M2 Informatique SAR Version : 1.0 Page 2/14
3 Rapport final SUIVI DU DOCUMENT N O M P R É N O M D A T E V E R S I O N C O M M E N T A I R E S Douchant Fabrice 08/11/ Création LE Xuan Tuong 10/11/ Lecture finale T Y P E Version : 1.0 Page 3/14
4 Rapport final TABLE DES MATIÈRES 1Introduction Premier Langage : Agence Méta-Modèle Exemple Synthèse Second Langage : International Méta-Modèle Exemple Synthèse Validation des modèles Règles des modèles Règles des liens entre les modèles Synthèse La transformation Conclusion Version : 1.0 Page 4/14
5 Introduction 1 Introduction Ce projet vise à fournir un environnement de développement support à l ingénierie logiciel guidée par les modèles, ou MDA (Model Driven Architecture) dédié à la construction d applications réparties de gestion d agents secrets. Il met en œuvre des composants hétérogènes communicants. Cet environnement sera appelé Distributed Intelligent Agency (DIA). L approche envisagée dans ce projet consiste à définir un environnement de développement, de déploiement et d exécution de scénarios sur des composants hétérogènes légers, par deux langages de modélisation. Ainsi, nous avons défini deux méta-modèles, ou deux langages «Agence» et «International». Le premier langage «Agence» définit des composants de chaque type d acteur, de leurs interfaces ainsi que des proxies de communication. Le deuxième langage «International» définit des scénarios d interactions entre les agences. Cette approche permet d'utiliser le principe de vues indépendantes qui n'ont à priori aucun lien entre elles. A partir de ces méta-modèles, l'utilisateur va pouvoir définir des modèles instances qui seront par la suite reliées et vérifiées par les opérations de validation pour générer du code Java ou Python. Dans un premier temps, nous étudierons nos deux langages et le processus de validation de chaque langage. Puis nous verrons l'étape de transformation et nous finirons par donner des exemples d'utilisation de DIA. 2 Premier Langage : Agence Le langage «Agence» permet à l'utilisateur de définir une agence avec ses ressources. Il pourra ainsi obtenir des modèles d'agences indépendants. Cette partie donne la spécification du méta-modèle «Agence» à travers un diagramme de classe, un exemple de modèle généré et une synthèse de notre langage du point de vue MDA. Version : 1.0 Page 5/14
6 Premier Langage : Agence 2.1 Méta-Modèle Illustration 1: Méta-Modèle «Agence» : Diagramme de classes Définitions des classes du méta-modèle (méta-classes) : Agence : une entité qui gère ses ressources. Matériel : une ressource peut être utilisée lors d'une activité. Un matériel hérite de ressource. Agent : un «employé» d'une agence à qui il ne peut pas communiquer car on voudrait que les agences coopèrent pour mener une mission commune en faisant effectivement agir tous les agents concernés sans communiquer entre elles leurs identités et sans que ceux-ci n aient de vision globale de la mission. Mission : une ressource définie par l'agence lors d'un scénario qui est une suite de missions. Une mission se compose d'une suite ordonnée d'activités et une mission hérite de ressource. Activité : une action lors d'une mission qui est effectuée par un agent et qui peut utiliser un matériel. Authentification : il y a deux façons d'utiliser cette méta-classe : la façon concrète qui permet à un agent créer des authentifications afin de conserver ses «couples d'authentification» : < Ressource, Clé >. la façon statique : le mécanisme d'authentification d'une agence. La méta- Version : 1.0 Page 6/14
7 Premier Langage : Agence classe statique Authentification est alors utilisée comme une base de données permettant de vérifier qu'un agent possède bien la bonne clé pour s' authentifier à une ressource. 2.2 Exemple Illustration 2: Exemple de modèle du langage Agence : Diagramme d'objets Dans cette exemple d'agence CIA, on a créé trois agents A1, A2 et A3. Ces trois agents ont des activités correspondantes qui appartiennent aux missions indiquées par l'agence. Via l'activité, l'agent sera capable de connaître son matériel. On peut observer que l'agent A3 peut être en stand-by. On peut associer ensuite des authentifications à chaque agent en introduisant une clé. 2.3 Synthèse Ce méta-modèle représente bien le langage Agence. Les agences sont totalement indépendantes entre elles car elles sont libres de définir ses composants sans avoir Version : 1.0 Page 7/14
8 Premier Langage : Agence aucune connaissance des autres agences. 3 Second Langage : International Dans une optique répartie, nous souhaitons que différentes organisations puissent synchroniser leurs objectifs. Cette partie donne la spécification du méta-modèle «International» à travers un diagramme de classe, un exemple de modèle généré et une synthèse sur la pertinence de notre méta-modèle. 3.1 Méta-Modèle Illustration 3: Méta-Modèle International : Diagramme de classes Définitions des classes du méta-modèle (méta-classes) : International : une entité où se situe des organisations. Cette entité est implicite, i.e on peut faire une analogie à la notion «univers» qui couvre tout. Organisation : une entité qui effectue des objectifs dans un ordre donné. Pour permettre la communication via le réseau, on a introduit le champ «host» qui indique l'adresse IP de l'organisation. Le champ «langage» permet à l'utilisateur d'indiquer le langage qu'il souhaite générer comme code. Version : 1.0 Page 8/14
9 Second Langage : International Objectif : appartient à une organisation. 3.2 Exemple Illustration 4: Exemple de modèle du langage International : Diagramme d'objets Explications : Org1 est une organisation en Java qui est située sur l'host (hôte : machine) :5001. Elle n'a qu'un seul objectif Obj1 et se termine. Org2 est une organisation en Python qui est située sur l'host :5000. Son premier objectif consiste à attendre que Org1 finisse son objectif Obj1 avant d'effectuer son propre objectif Obj1 puis se termine. 3.3 Synthèse Ce deuxième langage a pour contrainte d'être indépendant du premier langage : dans une approche multi-vues, les vues sont différentes. Seules les intérpretations de ces vues sont égales. A priori, nos deux langages n'ont pas la même syntaxe car les termes utilisés sont différents : organisation, objectif, agence, mission, etc. Cependant, nous pouvons observer des similitudes entre nos méta-modèles : les agences (premier langage) et les organisations (second langage) ainsi que les missions et les objectifs dans le deuxième avec chacun des attributs communs. On observe donc qu'il existe implicitement des liens que nous verrons plus loin l'impact d'un tel choix. Version : 1.0 Page 9/14
10 Second Langage : International Cependant, selon plusieurs points de vue, ce projet est difficile à scinder en deux langages indépendants, surtout pour une première approche MDA. Une deuxième constatation est la faiblesse de notre langage qui ne permet pas d'effectuer beaucoup d'actions. Cependant, nous avons considéré que le but du projet n'était pas de rendre un produit fini mais d'apprendre à utiliser une nouvelle approche de conception et de développement qui est MDA et de prendre du recul quant à son utilisation. 4 Validation des modèles Les modèles doivent suivre des règles syntaxiques et sémantiques suivant la description du méta-modèle mais aussi des règles logiques définies par le concepteur. Dans cette partie nous verrons comment définir des règles pour chacun des modèles et pour l'interaction entre les modèles. 4.1 Règles des modèles Lors de la création des modèles par l'utilisateur (c.f le manuel d'utilisation), une grande partie des règles de validation sont définies par EMF. Ainsi, si l'utilisateur ne spécifie pas de clé lors de la création d'une Authentification dans le premier langage, le modèle ne sera pas validé par EMF. Il existe plusieurs manière de définir des règles pour la création de modèles : spécifier des contraintes lors de la création du méta-modèle : cardinalitées. configurer le générateur de modèles pour qu'il force l'utilisateur à valider certaines règles : dans le cas de EMF : modifier le fichier.genmodel. créer des profils UML pour définir au niveau du méta-modèle des contraintes de construction des modèles. Les profils d'uml ciblant des plates-formes d'exécution permettent, par définition, d'adapter UML à des plates-formes d'exécutions. Le point intéressant à souligner dans un contexte MDA est que les modèles réalisés selon ces profils ne sont plus des modèles indépendants des plates-formes d'exécution mais, au contraire, des modèles dépendants de ces plates-formes. Ces modèles ne sont donc plus des PIM mais des PSM (Platform Specific Model). écrire les règles à la main : les développer. Dans notre cas, nous avons choisi de configurer le générateur de modèles et avons développé d'autres règles. 4.2 Règles des liens entre les modèles Version : 1.0 Page 10/14
11 Validation des modèles Il existe de nombreuses manières de définir des règles à appliquer lors de la création des modèles. Il existe cependant des règles logiques : des prédicats que le concepteur doit définir afin de s'assurer de la cohérence des modèles entre eux. On parle des liens entre les modèles. Dans notre projet, nous avons choisi de lier les organisations aux agences et les objectifs aux missions. Soit les deux règles suivantes : toute organisation doit avoir sa représentation sous forme d'agence. tout objectif appartenant à une organisation doit avoir sa correspondance dans les missions de l'agence représentant l'organisation. Nous avons donc établi des liens entre chaque entité définie dans les règles. Ainsi le lien entre organisation et agence est son nom, de même pour les objectifs et les missions. 4.3 Synthèse En ce qui concerne les profils UML pour définir les règles à appliquer aux modèles, il nous semble que notre projet n'est pas assez riche pour qu'il y ait de besoin d'éditer des profils. Cette approche reste néanmoins très intéressante pour des projets de plus grosse taille avec un délai de conception limité. Notre choix de règles semble assez logique au vu de nos méta-modèles. Cependant nous ne pensons pas avoir fait le bon choix. En effet ces règles sont beaucoup trop contraignantes et empêchent la flexibilité de l'utilisation des modèles : i.e une organisation ayant quatre objectifs qui lui appartiennent doit obligatoirement être lié à une agence ayant quatre missions. Ceci rejoint notre problème soulevé dans la synthèse du deuxième langage (3.3). Un autre choix de second langage aurait été préférable. En voici un exemple : Illustration 5: Méta-Modèle International Bis : Diagramme de classes Dans ce méta-modèle, il aurait seulement fallu appliquer une règle : chaque Version : 1.0 Page 11/14
12 Validation des modèles objectif doit correspondre à une mission d'une agence. Ainsi, on aurait disposé d'une plus grande flexibilité en oubliant le lien entre l'organisation et l'agence qui nous pénalise. De cette manière, les objectifs peuvent être affectés à n'importe quelles missions de n'importe quelles agences. Cependant nous n'avons pas pu avoir assez de recul sur ce problème avant d'y être vraiment confronté. Ayant déjà fini la génération du code, nous ne pouvons que constater ce manque de flexibilité. Une deuxième critique de notre validation est la gestion des liens. Dans notre cas, l'utilisateur crée les liens implicitement lors de la création des modèles en spécifiant les mêmes noms pour les agences/organisations qu'il souhaite lier, de même pour les missions/objectifs. Nous aurions dû utiliser une table de correspondance entre les entités à relier. Cependant, étant donné la forte contrainte liée à nos règles de validation, l'utilisateur doit connaître les différents modèles pour pouvoir les associer (le nombre de missions et le nombre d'objectifs) et les associations auraient été une associations d'arbres : i.e : Agence Y : Organisation X Agence Y. Mission A : Organisations X. Mission L Agence Y. Mission B : Organisations X. Mission M etc. Une autre méthode aurait été de définir un troisième langage permettant de définir ces liens. 5 La transformation Cette étape permet de générer du code. A la suite de la validation, elle se sert des liens entre les modèles pour générer un code respectant les contraintes vérifiées auparavant et scinde le tout. Dans notre projet, la transformation consiste à produire du code Java ou Python à partir des modèles «Agence» et de celui «International». Ce code tient en plusieurs fichiers Java ou Python qui représente chacun une agence et qui utilisera une API par langage que nous avons développées pour exécuter. 6 Conclusion Lors de la conception de ce projet, le travail a été réparti de sorte à être le plus productif possible. Dans un premier temps, nous avons défini ensemble les deux langages du projet et les règles de validation. Puis une personne s'est occupé de la vérification et la génération du code alors que l'autre a travaillé sur les APIs Java et Version : 1.0 Page 12/14
13 Conclusion Python. Nous avons également mis en oeuvre un serveur SVN permettant une collaboration plus efficace. Lors de la rédaction des rapports, nous avons respectivement fait le manuel d'utilisation et ce rapport final. Enfin, chacun à corrigé la partie de l'autre afin d'avoir une vision globale du projet. Selon notre opinion concernant l'approche MDA, l'un des points fort du multi-vues est que chacun aurait pu travailler sur son méta-modèle sans se soucier de l'autre et juste définir les règles de transformations ensemble une fois les méta-modèles définis. Durant quelques semaines, nous avons eu du mal à cerner le projet : son objectif, son ampleur ainsi que les deux langages. A la suite de quoi nous avons été suivi par les responsables du projet qui nous ont beaucoup aidés à comprendre leur demandes et l'approche MDA elle-même. Cependant nous n'avons pu avoir de recul sur notre projet qu'une fois les règles de validation terminées : le temps mis à développer les APIs et les règles de validation lors de notre projet est beaucoup plus important que le temps à développer directement les applications nécessaire. C'est pourquoi nous pensons que l'utilisation de l'approche MDA pour le développement d'un projet doit être mûrement réfléchi. Le MDA est une bonne approche si le projet est assez conséquent pour qu'il vaille la peine de passer par toutes les étapes de la conception «orientée modèles». Version : 1.0 Page 13/14
14 Conclusion INDEX DES ILLUSTRATIONS Illustration 1: Méta-Modèle «Agence» : Diagramme de classes...6 Illustration 2: Exemple de modèle du langage Agence : Diagramme d'objets...7 Illustration 3: Méta-Modèle International : Diagramme de classes...8 Illustration 4: Exemple de modèle du langage International : Diagramme d'objets...9 Illustration 5: Méta-Modèle International Bis : Diagramme de classes...11 Version : 1.0 Page 14/14
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailMéthodologies de développement de logiciels de gestion
Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch
Plus en détailUtiliser Subversion (SVN) avec Tortoise
Utiliser Subversion (SVN) avec Tortoise (source: Jonathan Petitcolas - http://www.jonathan-petitcolas.com/utilisersubversion-svn-avec-tortoise/) Initialement destiné à mes associés, j'ai décidé de vous
Plus en détailIngénierie des Modèles. Méta-modélisation
Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailDiagramme de classes
Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :
Plus en détailOPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailFormation : Modélisation avec UML 2.0 et Mise en pratique
Formation : Modélisation avec et Mise en pratique Durée : sur 4 Jours soit 28 heures ou sur 5 Jours soit 35 heures Présentation Stage UML (Unified Modeling Language) est la notation standard qui s'est
Plus en détailFormation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux
Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un
Plus en détailLa démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*
La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,
Plus en détailGuide d'inscription pour obtenir un certificat ssl thawte
Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailTP PLACO. Journées Mathrice d'amiens Mars 2010
TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il
Plus en détailSQL Server et Active Directory
SQL Server et Active Directory Comment requêter AD depuis SQL Server Comment exécuter des requêtes de sélection sur un Active Directory depuis SQL Server? L'utilisation du principe des serveurs liés adapté
Plus en détailTable des matières Introduction... 2
Table des matières Introduction... 2 Chapitre 1... 3 Les noms de domaines... 3 Chapitre 2... 6 Administrer un domaine... 6 Réserver le nom de domaine... 6 Renouveler le nom de domaine... 6 Définir les
Plus en détailLa réplication sous SQL Server 2005
La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans
Plus en détailTitre: Version: Dernière modification: Auteur: Statut: Licence:
Titre: Installation de WebObjects 5.3 Version: 2.1 Dernière modification: 2011/02/17 11:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailConfiguration de SQL server 2005 pour la réplication
Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailCAHIER DE S CHARGE S Remote Workload Manager
CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailLe serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique
Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...
Plus en détailGénérer du code à partir d une description de haut niveau
Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,
Plus en détailSynthèse d'études de migration vers LibreOffice vs MS Office STARXPERT MAI 2013 AUTEUR
Synthèse d'études de migration vers LibreOffice vs MS Office AUTEUR STARXPERT MAI 2013 STARXPERT - Siège social : 100, rue des Fougères 69009 Lyon SAS au capital de 40 000 - Siret : 449 436 732 00035 -
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailMOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4
Plus en détail[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence
BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailSITE WEB E-COMMERCE ET VENTE A DISTANCE
Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailGestionnaire de procédure Guide rapide
Gestionnaire de procédure Guide rapide Version 2.1 25/02/2015 Table des Matières 1. Ajout d'une procédure et d'une catégorie...3 1.1 Catégories...3 2. Les propriétés d'une procédure...4 2.1 Statut de déploiement...4
Plus en détailGénie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon
Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon Travail pratique #1 «Réalisation d'une plateforme de vente aux enchères électronique» À réaliser individuellement ou en équipe
Plus en détailDémarches d urbanisation : réorganiser le Système d Information en structurant ses fonctions dans des blocs fonctionnels communicants.
Plan du chapitre Master Informatique et Systèmes Urbanisation des Systèmes d Information Architecture d Entreprise 04 Architecture du SI : identifier et décrire les services, structurer le SI 1 2 3 4 5
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détailExtensions à la formation. Laurent Pérochon, 28-30 avril 2008, RMT Modelia, modélisation conceptuelle, formation UML, INRA Castanet Tolosan
Extensions à la formation Diagramme de timing FinEpreuve SautBarrière CourseAvantBarrière SautMur {>2 et 10 et 2 et 10 et
Plus en détailCahier des charges (CDC)
Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailMicrosoft Application Center Test
Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou
Plus en détailGuide d utilisation de l utilitaire Intel One Boot Flash Update
Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes
Plus en détailUtilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition
09-0749 1 WHO/EMP/MAR/2009.3 Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition Synthèse des résultats des études publiées entre 1990 et 2006 Organisation
Plus en détailCC30 Certificat de compétence Conception, développement et animation de sites Web
CC30 Certificat de compétence Conception, développement et animation de sites Web UE RSX050 Bases de l informatique Séance 2 UERSX050 Bases de l informatique séance 2-30/10/2009 1 Table des matières Séance
Plus en détailMéthodes d évolution de modèle produit dans les systèmes du type PLM
Résumé de thèse étendu Méthodes d évolution de modèle produit dans les systèmes du type PLM Seyed Hamedreza IZADPANAH Table des matières 1. Introduction...2 2. Approche «Ingénierie Dirigée par les Modèles»
Plus en détailMise en service HORUS version HTTP
HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailSommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh
NOTATION UML AVEC RATIONAL ROSE G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh Sommaire 1 GÉNÉRALITES...2 1.1 ENVIRONNEMENT LOGICIEL...2 1.2 LES VUES DU LOGICIEL ROSE...3 1.3 ORGANISATION RECOMMANDÉE...3
Plus en détailIntroduction au développement SharePoint. Version 1.0
Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailComment changer le mot de passe NT pour les comptes de service Exchange et Unity
Comment changer le mot de passe NT pour les comptes de service Exchange et Unity Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Changez le mot de passe dans
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailLa magie de SVN. Découverte & usage du logiciel
La magie de SVN Découverte & usage du logiciel Menu I) SVN, qu'est-ce que c'est? 2) Comment utiliser SVN? 3) Que faire en cas de problème avec SVN? I) SVN, Qu'est-ce? -Un projet impliquant plusieurs personnes
Plus en détailProgrammation des Applications Réparties. Parsers XML DOM et SAX
Programmation des Applications Réparties Parsers XML DOM et SAX Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Comment
Plus en détailCours sur Active Directory
Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailCINEMATIQUE DE FICHIERS
ANDRE ANTHONY BRUNEAU Vincent JOUANNIN ROMAIN MAZEAUD MARINE RIOCHET Tony Groupe 609 CINEMATIQUE DE FICHIERS Mini-projet: Gestion de Ventes d'articles Enseignant: MONCEAUX Laura Année 2011 / 2012 TABLE
Plus en détailPROJET TRIBOX-2012-A
PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED
Plus en détailEntrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory
- 0 - EPITA ING1 semaine du 22 au 26 juin 2015 Entrainement à l'évaluation des acquis Windows 2008 R2 et Active Directory Paramètres de cette évaluation : Code évaluation : ACDI Durée : 1 heure Documents
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailConfiguration d'un compte géré par plusieurs utilisateurs
Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailGestion d'un parc informatique avec OCS INVENTORY et GLPI
GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime
Plus en détailLa plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle
La plate-forme DIMA Master 1 IMA COLI23 - Université de La Rochelle DIMA Bref aperçu Qu'est-ce? Acronyme de «Développement et Implémentation de Systèmes Multi-Agents» Initié par Zahia Guessoum et Jean-Pierre
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailPremiers pas sur e-lyco
Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailCHECKLIST POUR LE CONTRAT D AGENCE COMMERCIALE
CHECKLIST POUR LE CONTRAT D AGENCE COMMERCIALE 1. Introduction Précisez clairement la nature du contrat (agence commerciale autonome, zelfstandige handelsagentuur, Handelsvertretung, commercial agency,
Plus en détailIP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailProjet de Java Enterprise Edition
Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre
Plus en détailModèle conceptuel : diagramme entité-association
Modèle conceptuel : diagramme entité-association Raison d'être de ce cours «La conception et l'utilisation de bases de données relationnelles sur micro-ordinateurs n'est pas un domaine réservé aux informaticiens.»
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailTRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique
TRAAM STI 2013-2014 Acquisition et exploitations pédagogiques des données sur un système pédagogique Bilan technique et éléments de développement Fonctionnalités attendues Une vingtaine d établissements
Plus en détailLes nouvelles architectures des SI : Etat de l Art
Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailNOTIONS DE PROBABILITÉS
NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailInfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Plus en détail