Rappels. Génie logiciel. Implemented tactics. Pattern: Facade. Tactiques de performance Tactiques de disponibilité. Patterns



Documents pareils
SHAREPOINT PORTAL SERVER 2013

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.

Plan. Department of Informatics

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

UML : Unified Modeling Language

Monitor LRD. Table des matières

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

LOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000

Instructions Mozilla Thunderbird Page 1

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Cedric Dumoulin (C) The Java EE 7 Tutorial

Completed Projects / Projets terminés

Cours Bases de données 2ème année IUT

SAP SNC Portal. User Guide for Suppliers. M1, M2b Modules - Edition 1. Direction des Achats/Ph.Longuet Date: 5/08/10

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

SAP SNC Portal. User Guide for Suppliers. M1, M2b Modules - Edition 3. Direction des Achats/Ph.Longuet Date: 4/11/11

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Configurer la supervision pour une base MS SQL Server Viadéis Services

Paris Airports - Web API Airports Path finding

Guide d'installation rapide TFM-560X YO.13

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Package Contents. System Requirements. Before You Begin

Tutoriel de formation SurveyMonkey

Représenté par Eric Mamy A22 présenté par CFR & CGL Consulting

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

Name Use (Affiliates of Banks or Bank Holding Companies) Regulations

Contents Windows

Déploiement de SAS Foundation

Paxton. ins Net2 desktop reader USB

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Communication Unifiée UC² IBM Corporation

Composants Logiciels. Le modèle de composant de CORBA. Plan

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Fiche produit ifinance v4

Improving the breakdown of the Central Credit Register data by category of enterprises

Nouvelle approche de validation Novo Nordisk

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

How to Login to Career Page

CONTEC CO., LTD. Novembre 2010

La sécurité des solutions de partage Quelles solutions pour quels usages?

ARCHOS Activity Tracker

OpenPaaS Le réseau social d'entreprise

An Act to Amend the Tobacco Sales Act. Loi modifiant la Loi sur les ventes de tabac CHAPTER 46 CHAPITRE 46

Le cadre des Web Services Partie 1 : Introduction

Ingénierie et gestion des connaissances

Utiliser un proxy sous linux

Opportunités s de mutualisation ITIL et ISO 27001

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Disponibilité 24-7/365

WEB page builder and server for SCADA applications usable from a WEB navigator

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Votre premier projet Android

Afin de valider votre inscription merci de bien veiller à :

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997

IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels

Trixbox: Asterisk packagé. Unité Réseaux du CNRS

Communications unifiées?

Relions les hommes à l entreprise Linking people to companies

StruxureWare Power Monitoring Expert v7.2

SOA, 2 ans après où en est-on?

SUPERVISION DE RÉSEAU AVEC NAGIOS

Once the installation is complete, you can delete the temporary Zip files..

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

Le No.1 de l économie d énergie pour patinoires.

Business Process Management

D Expert en Finance et Investissements

Synergies entre Artisan Studio et outils PLM

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Un environnement de déploiement automatique pour les applications à base de composants

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Sagemcom EDI with Suppliers

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Cisco CCVP. Configuration de CUCM

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

France SMS+ MT Premium Description

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

VoIP - TPs Etude et implémentation

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

SERVEUR DÉDIÉ DOCUMENTATION

Sécurité des systèmes d exploitation

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet. Alain Le Corre, Responsable de Marché, Gestion de l information

TD/TP 1 Introduction au SDK d Android

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Les BRMS Business Rules Management System. Groupe GENITECH

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

Transcription:

Rappels Génie logiciel Philippe Dugerdil 04.2.2008 2008 Tactiques de performance Tactiques de disponibilité Patterns Layer Publish/subscribe MVC Value object Proxy Pattern: Facade Implemented tactics Client Class Class5 Class3 Class4 Class6 Class7 Class2 Modifiability tactics Hide information Restrict communication paths Use an intermediary Class Class4 Class7 Client Facade Class3 Class2 Class5 Class6 3

Example: client-server objects & proxies New architecture: façade & proxy 5 6 Pattern: Broker Implemented tactics Bridge to other broker Modifiability tactics Use an intermediary Client-side Proxy 0..* transfers message Broker transfers message 0..* Server-side Proxy calls 0..* 0..* calls Client 0..* uses API uses API 0..* Server

Pattern: Pipes and Filters The processing chain Filter Filter Filter Filter Pipe Pipe Pipe Performance tactics: It Introduce concurrency First-in first-out Implemented tactics Example Early compiler architecture inputfile : Data Source lexicalanalysis : Filter syntacticalanalysis y : Filter semanticalanalysis : Filter codegeneration : Filter outputfile : Data Sink

Effets de bord: dépendances Syntaxe et sémantique des méthodes Syntaxe et sémantique des données Semblable au précédent en OO Séquence des messages entre 2 modules Identité & localisation d un module Solution: mettre un intermédiaire. Façade Pblih Publish subscribe Façade Broker Designing a layered architecture: strategies Anticipate change.. 4 Responsibility-based structure Exemple [Source: Peter Eeles - Layering Strategies, Rational Software White Paper TP 99, 08/0, 2002] 6

Structuring in the dvt environment Reuse-based structure 7 8 Exemple Structuring in the dvt environment [Source: Peter Eeles - Layering Strategies, Rational Software White Paper TP 99, 08/0, 2002] 9 20

Business component-based horizontal structure Structuring in the dvt environment 2 22 Bi-dimensional structure component / responsibility Structuring in the dvt environment 23 24

Bi-dimensional structure component / reuse What is the structuring criterion? 25 e: RUP2000, IBM/Rational, 2000 26 Packaging the analysis objects Bi-dimensional structure component / reuse with analysis objects Modification source GUI=> grouping by responsibility Functionality l => grouping by function 27 28

Steps to layer a system. Identify modification sources 2. Choose the layering criteria 3. Identify the reusable subsystems 4. Dispatch the objects in subsystems, components and packages 5. Dispatch the subsystems, components and packages in the layers 6. Check the dependencies between elements in layers 7. If required, dispatch the elements over the machines Example From the use-case to the layered architecture 2 30 Example: library management system UC Borrow a book Nom : Borrow a book Actor: primary librarian, secondary: printer Trigger : the librarian launches the borrowing function Basic flow. The librarian launches the borrowing function 2. The librarian enters the client number 3. The system displays the personal data of the customer, the list of books he already borrowed and asks for confirmation 4. The system verifies that the maximum number of borrowings is not reached 5. The librarian enters the book number 6. The system displays the detailed information on the book and asks for confirmation 7. The system records the new borrowing 8. The systems asks the printer to print the borrowing sheet 3 3

Borrow a book: analysis objects Analysis model BorrowingScreen CustomerInformationScreen BookInformationScreen PrinterInterface Person(DOM) Borrowing(DOM) Book(DOM) 34 Gross architecture component/reuse Component/reuse/responsibility 35 36

Responsable des réservations Directeur Caissier Réservation chambre Suppression réservation Check-in Changement de chambre Prolongation séjour Règlement de la note Horloge de l'hôtel Lecteur de carte magnétique Centrale de carte de crédit <<boundary>> Ecran de check in GestionnaireOccupation Validati onvi ew display(model) display(model) modele modele << co nt rol >> CheckIn display() displayva lid ati on () <<boundary>> Horloge getoccupationfomnameanddate(string) $ Singleton <<boundary>> Dialogue de demande insertion carte display(model) nom,date current Sejour <<entity>> Personne OccupationVie w display(model) <<entity>> Occupation * datedebut() datefin() person ne () chambre () display() modele modele * Reservation <<entity>> Ecran de check in occupant <<entity>> Personne nom() adresse() <<entity>> Chambre numero() <<boundary>> Interface lecteur cartes enregistre(reservation) display() Sejour CheckIn Occupation Reservation Interf ace d af f ichage des données Horloge Interf ace lecteur cartes Dialogue de demande insertion carte Chambre Dialogue de demande de v alidation Conception Concevoir les classes Image: Copyright (c) 987-2003, Rational Software Corporation Image: Copyright (c) 987-2003, Rational Software Corporation De l analyse à la conception Du modèle d analyse au modèle de conception Design patterns Métier Analyse Conception. Reprendre l architecture des classes d analyse 2. Transformer A. Design des boundaries Sous-systèmes / composants réutilisables B. Application des design patterns C. Etude de la persistence 3. Affiner A ffic hage Implementation Traitement client Traitement commandes Utilitaires Communication

Quand faire un design explicite?. Pour tout composant complexe 2. Pour tout composant réutilisable 3. Pour les développements externalisés. Contrôle qualité, vérification de conformité 4. Dans l approche MDA Toutefois Il est courant de faire du reverse-engineering en cours de développement pour conserver la vue globale Check Analysis Reverse-engineering i Double-loop process Architecture Check Implementation Design Delivery Boundary Entity Protocole DomainObject Interface user Contrôleur Device driver Protocole2 DomainObject Interface user 2 protocole() protocole2() protocole3() Protocole3 DomainObjec t Window Contrôleur DomainObject Spécialiste Spécialiste2 Device driver subsystem DomainObject Device driver Interface DomainObject Table

Control Associations Entity Entity2 Spécialiste2 Spécialiste responsabilité2() Entity Entity2 Contrôleur Device driver control responsabilité() responsabilité2() responsabilité3() responsabilité() responsabilité2() responsabilité3() Spécialiste3 responsabilité3() Contrôleur Entity Contrôleur Interface <<subsystem>> Device Driver Gestionaire entités * Entity Contrôleur Spécialiste