Test du logiciel, cours 3. Tests fonctionnels. Tests fonctionnels. Rappel : spécification du logiciel. Plan Les tests fonctionnels Les phases de tests
|
|
- Liliane Lapierre
- il y a 8 ans
- Total affichages :
Transcription
1 Test du logiciel, cours 3 Tests fonctionnels Critère d arrêt Plan Les tests fonctionnels Les phases de tests Couvertures de tests fonctionnels : On ne peut connaître a priori le nombre de tests nécessaires qualitatives. Se baser sur le seul élément dont on est sûr : la spécification. DESS DLS Test du logiciel 1/33 DESS DLS Test du logiciel 3/33 Tests fonctionnels Rappel : spécification du logiciel Aussi appelé tests boite noire Son but Une spécification doit décrire au minimum : les fonctions à réaliser par le logiciel, les interfaces de ce logiciel les contraintes fixées au développeur. Vérifier le comportement d un logiciel / spécification (fonctions non conformes ou manquantes, erreurs d initialisation ou de terminaison du logiciel) Vérifier le respect des contraintes (performances, espace mémoire, etc.) et des facteurs qualité associés au logiciel (portabilité, maintenabilité, etc.) Exemples de contraintes : performances temporelles performances spatiales contraintes matérielles critères de sécurité portabilité DESS DLS Test du logiciel 2/33 DESS DLS Test du logiciel 4/33
2 Le test fonctionnel : que teste-t-on et comment le teste-t-on? Tests nominaux, tests aux limites Que teste-t-on? : couvertures des tests Comment le teste-t-on? : analyse partitionnelle pour le test des fonctions de la spécification Tests nominaux : vérifier la conformité par rapport à la spécification pour un comportement normal du logiciel Tests aux limites : vérifier le comportement aux limites fonctionnelles du logiciel DESS DLS Test du logiciel 5/33 DESS DLS Test du logiciel 7/33 Que teste-t-on? : couvertures des tests fonctionnels Tests de robustesse Quatre grandes catégories Tous les tests permettant de valider la robustesse du logiciel vis-à-vis de son environnement. Tests nominaux Tests aux limites fonctionnels Tests de robustesse Tests de conformité test des fonctions du logiciel facteurs qualité de robustesse autres facteurs qualité et contraintes Par exemple les tests hors limites fonctionnelles les tests en charge les pannes des équipements externes DESS DLS Test du logiciel 6/33 DESS DLS Test du logiciel 8/33
3 Tests de conformité Analyse partitionnelle : la recette Vérifier les contraintes associées au logiciel Par exemple les tests de performance les tests d intrusion les tests d ergonomie (Interface Homme-Machine) les tests de portabilité (matériel, OS), d interchangeabilité Pour chaque fonction de la spécification à : déterminer les entrées de la fonction ainsi que leur domaine à partir de la partie contrôle de la spécification, découper le domaine des entrées en classes d équivalence pour chaque classe d équivalence : sélectionner un élément dans la classe à partir de la partie commande de la spécification, déterminer la valeur des sorties pour l élément sélectionné. DESS DLS Test du logiciel 9/33 DESS DLS Test du logiciel 11/33 Comment teste-t-on? : l analyse partitionnelle, une solution pour les jeux d entrées Valeurs de sortie ou à défaut propriétés de ces valeurs Première idée : force brutale (effectuer le produit cartésien des domaines des entrées du programme) Défaut : nombre de tests à réaliser astronomique (exemple : addition de 2 entiers de 32 bits jeux de tests) On se contenterait de valider chacun des comportements du logiciel pour une valeur particulière représentative. Seconde idée : partitionner ce produit cartésien en classes d équivalence des entrées (ensemble des entrées aboutissant au même comportement fonctionnel) Problème de l oracle algorithme trop complexe (régulation en automatisme) toutes les entrées nécessaires au calcul de la sortie ne sont pas accessibles au testeur (positionnées par le développeur, horloge système, etc). Sur notre exemple : 2 tests (1 sans débordement, 1 avec débordement) Méthode couramment utilisée pour écrire les jeux de tests fonctionnels, appelée : analyse partitionnelle. DESS DLS Test du logiciel 10/33 DESS DLS Test du logiciel 12/33
4 Classes d équivalence Détermination des classes d équivalence Soit un domaine. Les ensembles forment une partition de classes d équivalence sur si : Langage formalisé Automate, Réseau de Petri, Détermination des chemins de la spécification Parcours de l automate, Règle 1 (recouvrement) Règle 2 (exclusion mutuelle) Matrice causes/effets Langage naturel Parcours de la matrice Remodélisation de la spécification en langage formalisé ou automate DESS DLS Test du logiciel 13/33 DESS DLS Test du logiciel 15/33 Exemple Détermination des classes d équivalence sur une spécification trop informelle Dans ce cas, la spécification n est pas testable en l état. Il faut donc soit la refuser, soit : Programme calculant : 3 classes d équivalence : sur les entiers réaliser un modèle de cette spécification dans le formalisme le mieux adapté faire valider ce modèle par l équipe de développement et le client (est-ce bien cela que vous vouliez construire?) déterminer les classes d équivalence sur le modèle. Sur les 3 classes d équivalence, une seule est valide. Ce processus de remodélisation permet très souvent de trouver des anomalies dès la spécification : incohérence entre différentes parties de la spécification incomplétude des cas traités DESS DLS Test du logiciel 14/33 DESS DLS Test du logiciel 16/33
5 intelligente intelligent Tests nominaux Choix des valeurs dans les classes d équivalence Classes d équivalence pour toutes les entrées E1 E2 Sélection d une valeur dans la classe d équivalence [Min Int,-1] -734 [Min Int,-1] -525 Varier les valeurs à l intérieur d un même intervalle. [Min Int,-1] [0, Max Int] 3765 [0, Max Int] 7643 [Min Int,-1] -765 [0, Max Int] 9864 [0, Max Int] 3783 DESS DLS Test du logiciel 17/33 DESS DLS Test du logiciel 19/33 Exemple de classes d équivalence Tests aux et hors limites fonctionnelles Fonction : Produit_valeurs_absolues Entrées : E1, E2 Sorties : S Traitement : Cette fonction calcule la valeur absolue du produit des entrées E1 et E2. Classes d équivalence pour chaque entrée E1 E2 Tests aux limites fonctionnelles : sélection de valeurs aux bornes de chaque classe d équivalence fonctionnelles Tests hors limites fonctionnelles : sélection de valeurs hors bornes de chaque classe d équivalence fonctionnelles [Min Int,-1] [Min Int,-1] [0, Max Int] [0, Max Int] DESS DLS Test du logiciel 18/33 DESS DLS Test du logiciel 20/33
6 Tests aux et hors limites fonctionnelles pour l exemple précédent Tests en charge Si les entrées E1 et E2 ont un domaine fonctionnel de : [-100, 100] Tests aux limites fonctionnelles E1 E2 [-100,-1] -100 [-100,-1] -57 [-100,-1] -1 [0, +100] 64 [0, +100] 0 [-100,-1] -5 [0, +100] 100 [0, +100] 98 [-100,-1] -59 [-100,-1] -1 [0, +100] 48 [-100,-1] -100 [-100,-1] -63 [0, +100] 0 [0, +100] 75 [0, +100] 100 Tests hors limites fonctionnelles E1 E2 [-100,-1] -234 [-100,-1] -42 [0, +100] 174 [0, +100] 39 [-100,-1] -84 [Min Int, -1] -115 [0, +100] 48 [0, +100] 120 Vérifier le comportement du logiciel en cas de stress du logiciel tel que : avalanche d alarmes saturation des réseaux saturation des requêtes Exemple : la saturation de Yahoo fin DESS DLS Test du logiciel 21/33 DESS DLS Test du logiciel 23/33 Tests de robustesse Tests de pannes des équipements externes Vérifier le comportement du logiciel face à des événements non spécifiés ou dans des situations dégradées. Tests en charge Tests des pannes des équipements externes etc. Simuler des pannes sur les équipements en interface avec le logiciel afin de vérifier son comportement. Par exemple : arrêt inopiné de l équipement débranchement brutal de l équipement changement brusque de valeurs DESS DLS Test du logiciel 22/33 DESS DLS Test du logiciel 24/33
7 Tests de pannes des équipements externes, connaissances requises Conclusion pour les tests fonctionnels Ces tests nécessitent une bonne connaissance du hardware afin de spécifier les bons modes de défaillance des équipements. Par exemple, connaître les cas de défaillance d un interrupteur : collage à 1 ou à 0 bagottements intempestifs parasitage à différentes fréquences. Ce ne sont que des exemples pour le test de robustesse et le tests de pannes des équipements externes, cela dépend énormément du métier pour lequel le logiciel est développé. DESS DLS Test du logiciel 25/33 DESS DLS Test du logiciel 27/33 Tests des interfaces Les phases de tests DÉVELOPPEMENT Spécification du logiciel Plan de Tests de Validation TEST Tests de validation Rapport de Tests de Validation Le but des tests des interfaces est double : vérifier les interfaces logicielles entre les composants un sous-système logiciel Conception du logiciel Plan de Tests d Intégration Tests d intégration Rapport de Tests d Intégration vérifier les interfaces physiques entre le logiciel et la machine cible (carte sur laquelle tourne le logiciel) Conception détaillée Plan de Tests Unitaires Tests Unitaires Rapport de Tests Unitaires Codage DESS DLS Test du logiciel 26/33 DESS DLS Test du logiciel 28/33
8 Durant les phases de descente du cycle Les Tests Unitaires (TU) Durant les phases de descente du cycle, le testeur élabore les Plans de Tests du Logiciel et fabrique les bancs de tests. Les plans de tests décrivent essentiellement : la stratégie de tests mise en place les moyens mis en oeuvre (matériel, logiciel et humain) l ensemble des fiches de tests. Validation de chaque composant logiciel pris unitairement par rapport à sa spécification détaillée. Quand Dès qu une pièce de code a été codée et compilée correctement Types de tests Les tests structurels DESS DLS Test du logiciel 29/33 DESS DLS Test du logiciel 31/33 Durant les phases de remontée du cycle Les Tests d Intégration (TI) Durant les phases de remontée du cycle, le testeur exécute les fiches de tests décrites dans les plans et produit les rapport de tests associés. Ces rapports contiennent essentiellement : la synthèse des résultats de tests les résultats de tests détaillés la trace d exécution des tests. Validation des sous-systèmes logiciels entre eux Tests d Intégration Logiciel/Logiciel (interface entre composants logiciels) Tests d Intégration Logiciel/Matériel (interface entre le logiciel et le matériel) Quand Dès qu un sous-système fonctionnel (module, objet) est entièrement testé unitairement Types de tests Tests des interfaces DESS DLS Test du logiciel 30/33 DESS DLS Test du logiciel 32/33
9 Les Tests de Validation (TV) Vérifier la conformité du logiciel aux Spécifications du logiciel Quand Dès que l ensemble des sous-systèmes fonctionnels ont été testé et intégré Types de tests Tests fonctionnels Tests de robustesse DESS DLS Test du logiciel 33/33
Introduction aux tests du logiciel
Introduction aux tests du logiciel F.X. Fornari xavier.fornari@esterel-technologies.com P. Manoury pascal.manoury@pps.jussieu.fr 2011 Contents 1 Présentation du cours 3 2 Introduction aux tests logiciels
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailQuatrième partie IV. Test. Test 15 février 2008 1 / 71
Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion
Plus en détailTest et Validation du Logiciel
Test et Validation du Logiciel McInfo4_ASR Tests Janvier 2009 Patrick FELIX patrick.felix@labri.fr IUT Bordeaux 1 Plan Introduction : Pourquoi de la VVT? 1 Introduction au test de logiciels 2 Le test fonctionnel
Plus en détailCCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?
Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que
Plus en détailGé nié Logiciél Livré Blanc
Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailLes Bonnes PRATIQUES DU TEST LOGICIEL
Les Bonnes PRATIQUES DU TEST LOGICIEL SOMMAIRE Qu est-ce que le test logiciel? Pourquoi le test est-il un maillon crucial de l ingénierie logicielle? Quels sont les différents types de tests? Qu est-ce
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailUM2 - Master 2 Année 2012-2013 Sensibilisation aux Tests de Projets Informatique - Managed Testing -
UM2 - Master 2 Année 2012-2013 Sensibilisation aux Tests de Projets Informatique - Managed Testing - Le 21 février 2013 Thierry SINOT Directeur de Projet thierry.sinot@cgi.com 1 Groupe CGI inc. CONFIDENTIEL
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailL INTELLIGENCE TECHNOLOGIQUE: SOLUTIONS INNOVANTES PAR
L INTELLIGENCE TECHNOLOGIQUE: SOLUTIONS INNOVANTES PAR OPTIMEAS & TEGESOFT Parfaitement adaptées à vos besoins Des solutions innovantes et créatives à votre mesure Développement logiciel: une utilisation
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailSolutions pour la gestion de l éclairage public
Solutions pour la gestion de l éclairage public Communication PLC - Système de Contrôle Point à Point Technologie pour l efficacité énergétique Leaders par l expérience CIRCUTOR, avec plus de 40 ans d
Plus en détailConduite de projets informatiques Développement, analyse et pilotage (2ième édition)
Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailGESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675
GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailTesteur Agile Niveau Fondation 2014 - Bertrand Cornanguer, Vice-chair Agile tester WG
Testeur Niveau Fondation 2014 - Bertrand Cornanguer, Vice-chair tester WG Enquêtes 2013 sur l Agilité Seriez-vous interessé par la certification Testeur? Enquête ISTQB (70 pays juin octobre 2013) Ingénieurs
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailCatalogue de stages D été
Catalogue de stages Page : 1/13 Catalogue de stages D été Juin - Juillet - Août 2014 Catalogue de stages Page : 2/13 SOMMAIRE 1. MOT DE LA DIRECTION... 3 2. PRESENTATION ARDIA... 4 3. APPROCHE DE STAGE
Plus en détailIntelligence précoce
Les données de procédé constituent une mine d informations très utiles pour l entreprise Geoff Artley Le secteur du raffinage est aujourd hui soumis à forte pression financière : amputation des marges,
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailTP N 57. Déploiement et renouvellement d une constellation de satellites
TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailDéveloppement d'un projet informatique
Développement d'un projet informatique par Emmanuel Delahaye (Espace personnel d'emmanuel Delahaye) Date de publication : 27 janvier 2008 Dernière mise à jour : 25 avril 2009 Cet article présente un certain
Plus en détailDépartement Génie Informatique
Département Génie Informatique BD51 : Business Intelligence & Data Warehouse Projet Rédacteur : Christian FISCHER Automne 2011 Sujet : Développer un système décisionnel pour la gestion des ventes par magasin
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailService correctionnel du Canada Direction des services techniques Systèmes électroniques NORMES EN ÉLECTRONIQUE
Service correctionnel du Canada Systèmes électroniques SE/NE-0401 Révision 1 NORMES EN ÉLECTRONIQUE SYSTÈME DE DÉTECTION À LA CLÔTURE SYSTÈME PÉRIMÉTRIQUE DE DÉTECTION DES INTRUSIONS Préparé par : Approuvé
Plus en détailProposition pour la création d un site de gestion de projet
Proposition pour la création d un site de gestion de projet Société E-FOOLKY 27/03/2009 Réalisé par : Pour le compte de : Réalisé par : Bachir Ouchrif Rachid Lahlou Adil Kouhen Amal Mhaidra Sommaire 1
Plus en détailLes clients puissance cube
LETTRE CONVERGENCE Les clients puissance cube L intelligence artificielle au service du marketing des services N 28 To get there. Together. A PROPOS DE BEARINGPOINT BearingPoint est un cabinet de conseil
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailOMGL 6 Cahier des charges
OMGL 6 Helpdesk Radoslav Cvetkoski, Xavier Fanti, Yohann Haution, Yanis Salti, Sébastien Tassier Sommaire Helpdesk... 1 0. Historique du document... 3 1. Introduction... 3 2. Présentation de la société...
Plus en détailApproche de modélisation des tests de logiciels complexes par un système multi-agents
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (INI) Oued Smar MEMOIRE Pour l'obtention du diplôme de MAGISTER EN INFORMATIQUE (Option
Plus en détailCOACH-II Manuel d utilisation
COACH-II Manuel d utilisation MA-COACH-II_FR Page 1 on 25 Rev: 29/03/2011 1. INTRODUCTION...3 2. VUE GENERALE...4 3. DIMENSIONS MECANIQUES...5 4. CARACTERISTIQUES TECHNIQUES...6 4.1. Générales...6 4.1.1.
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailAtelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation
Atelier C TIA Portal CTIA06 : programmation des automates S7-300 Blocs d organisation CTIA06 Page 1 1. Types de blocs de programme L automate met à disposition différents types de blocs qui contiennent
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailComité Français des Tests Logiciels. Testeur Certifié. Version 2012
Testeur Certifié Version 2012 Copyright Ce document ne peut être copié intégralement ou partiellement que si la source est mentionnée. Version 2012 Page 1 sur 18 19 octobre 2012 Copyright, (appelé ci-après
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailIntroduction au génie logiciel
Introduction au génie logiciel Guillaume Laurent ENSMM 2007 G. Laurent (ENSMM) Introduction au génie logiciel 2007 1 / 36 Plan du cours 1 Problématique du génie logiciel 2 Méthodes de développement logiciel
Plus en détailEIP 2012 Projet Livepad. Documentation technique 1.5
EIP 2012 Projet Livepad 1.5 Marc Mathieu Benjamin Netter David Ngo Pierre Pasteau Denis Togbe 12-01-2012 Informations sur le projet Groupe Nom du projet Type de document Marc Mathieu Benjamin Netter David
Plus en détailEstimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»
«Le travail se dilate jusqu à remplir le temps disponible» Le savoir faire du chef de projet Pas d excès d optimisme Retour sur expérience Toujours garder de la marge Identifier les points à risque Ne
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailInitiation au trading automatique et semi-automatique avec Metatrader 4. Nicolas ALEKSY www.satelysfx.com
Initiation au trading automatique et semi-automatique avec Metatrader 4 Nicolas ALEKSY www.satelysfx.com Introduction Les idées reçues au sujet du trading automatique : Réservé aux intervenants institutionnels
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailLES INTERFACES HOMME-MACHINE
LES INTERFACES HOMME-MACHINE 1 ère Partie : Introduction aux Interfaces Homme-Machine 2 ème Partie : Notions de base sur les Sciences Cognitives 3 ème Partie : Recommandations ergonomiques 4 ème Partie
Plus en détailProgrammation sous QT
SN IR 1 2014-2015 Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~ Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailIntrusion. Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1
Intrusion Intrunet SI420 pour une sécurité perfectionnée! Answers for infrastructure. 1 La sécurité la plus totale jour après jour. La centrale Intrunet SI420 convient parfaitement aux établissements de
Plus en détailM1805 - Études et développement informatique
Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement
Plus en détailAucune frontière entre. Jean-Louis Aimar
Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailLa Solution de Sécurité Easy Series La sécurité simplifiée
«Test Système terminé» La Solution de Sécurité Easy Series La sécurité simplifiée Un système de sécurité à la fois simple et puissant Le système de sécurité Easy Series, issu des nouvelles technologies
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailBaccalauréat professionnel. Maintenance des Équipements Industriels
Baccalauréat professionnel Maintenance des Équipements Industriels 2005 SOMMAIRE DES ANNEXES DE L ARRÊTÉ DE CRÉATION DU DIPLÔME ANNEXE I : RÉFÉRENTIELS DU DIPLÔME I a. Référentiel des activités professionnelles...7
Plus en détailModel checking temporisé
Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailEXI-VID-PCB Raccordement des extensions 8 zones avec transmission video sur les fils d alarme.
EXI-VID-PCB Raccordement des extensions 8 zones avec transmission video sur les fils d alarme. 100% compatible Home Anywhere: visualiser le canal video d sir partir de votre smartphone ou tablette Consommation:
Plus en détailnexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailSupport pour les langues s écrivant de droite à gauche
Documentation EMu Support pour les langues s écrivant de droite à gauche Version 1.0 Version EMu 4.0 www.kesoftware.com 2010 KE Software. All rights reserved. Contents SECTION 1 Résumé 1 SECTION 2 Changer
Plus en détailTABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
Plus en détailDocumentation Technique du programme HYDRONDE_LN
Documentation Technique du programme HYDRONDE_LN Réalisation du programme H.GUYARD Réalisation du matériel électronique C.COULAUD & B.MERCIER Le programme HYDRONDE_LN est un programme qui permet de visualiser
Plus en détailOptimisez votre gestion de temps avec Outlook. «trucs et astuces pour un professionnel»
Optimisez votre gestion de temps avec Outlook «trucs et astuces pour un professionnel» INTRODUCTION Présenté par : En collaboration avec: PRÉSENTATEUR FRANÇOIS SAURO POUR VOUS AUJOURD HUI! OBJECTIFS DE
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailInitiation. àl algorithmique et à la programmation. en C
Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,
Plus en détailVoici une demande qui revient régulièrement lors de mes rencontres avec les employeurs :
Logique dépannage La logique de dépannage dépend d une multitude d aspect, et un de ses aspects que j ai pu constater avec le temps en tant que formateur est que les techniciens industriels apprennent
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailFAQ Coriolis 5.0. Coriolis 5.0. Vos questions fréquentes QUESTIONS GÉNÉRALES 3 MISE EN ŒUVRE 9 PRÉREQUIS TECHNIQUES 10 1/17
Coriolis 5.0 Vos questions fréquentes QUESTIONS GÉNÉRALES 3 MISE EN ŒUVRE 9 PRÉREQUIS TECHNIQUES 10 1/17 Contenu QUESTIONS GÉNÉRALES 3 Coriolis 5.0, qui est-ce?... 3 Pourquoi un projet de cette ampleur?...
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailLa Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1
La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailLes apports de l informatique. Aux autres disciplines
Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il
Plus en détailSpécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailGestion Projet. Cours 3. Le cycle de vie
Gestion Projet Cours 3 Le cycle de vie Sommaire Généralités 3 Séquentiel 7 Itératif/Incrémental 17 Extreme Programming 22 Que choisir? 29 Etats Transverse 33 Cours 3 2006-2007 2 Généralités Cours 3 2006-2007
Plus en détailData Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.
des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le
Plus en détailAutomatisation. Industrialisation des tests
Module C : Industrialisation des tests Industrialisation des tests V1.1. VERIFIER.VALIDER ALTRAN CIS, de l assurance Qualité à l assurance de la qualité le lien et la de l automatisation des automates
Plus en détailVérification et Validation
Vérification et Validation Génie Logiciel Master 1 II Mihaela Sighireanu Objectifs I. Introduire la vérification et la validation (V&V) du logiciel et comprendre leurs différences. II.Définir le plan de
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détail