Bienvenue à l analyse et à le conception de logiciels communicants

Documents pareils
Architecture distribuée

Guide d installation de ArcGIS server 9.3.1

Patrons de Conception (Design Patterns)

Description de la formation

CAHIER DES CHARGES D IMPLANTATION

Fabriquant de Fabuleux logiciels

Cours (ex 250) Bootcamp pour consultant

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

LICENCE PROFESSIONNELLE

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Cahier des charges (CDC)

Pré-requis techniques

QU EST-CE QUE LA VOIX SUR IP?

END OF SUPPORT. transtec Approche de la migration

Conception des systèmes répartis

Bien architecturer une application REST

Projet Active Object

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Présentation. Au programme. Fonctionnement. A l issue de ce module vous devriez...

Rapport de Synthèse. Création d un Générateur de modèle PADL pour le langage C++ Sébastien Colladon

5.5 Utiliser le WiFi depuis son domicile

Prestataire Informatique

Paramétrer un compte Exchange pour Microsoft Outlook 2013

Classeur de suivi de l auditeur. Architecture et Ingénierie des Systèmes et des Logiciels

Mobile OGSI.NET: Grid Computing on Mobile Devices

Programmation de services en téléphonie sur IP

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Groupe Eyrolles, 2004, ISBN :

L authentification de NTX Research au service des Banques

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

NFS Maestro 8.0. Nouvelles fonctionnalités

CURRICULUM VITAE. CHRISTIAN LASSONDE, ing. (Lassonde Télécom inc.) Beloeil (Québec) J3G 6M1 LASSONDE TÉLÉCOM INC. :

Quel ENT pour Paris 5?

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

ArcGIS Mobile 9.3. Cédric Pesty Gael Simon. Conférence SIG 2008 Ateliers Techniques. S'il vous plait! Merci d'éteindre vos appareils portables

Recommandations techniques

Système global d Output Management

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

TASK Santé : Le protocole Pésit /TCP-IP

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Mini-projet systèmes & réseau serveur de «tchatche»

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Gestion distribuée (par sockets) de banque en Java

TP01: Installation de Windows Server 2012

Spécialité Compétence complémentaire en informatique

Bases de données cours 1

Les services de la PLM Mathrice. Et quelques outils de web-conférence

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Catalogue des formations

Cours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé.

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat

L3 informatique TP n o 2 : Les applications réseau

EP60.92 Projet d application pluridisciplinaire La chasse aux trésors

CQP Développeur Nouvelles Technologies (DNT)

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

LICENCE : INFORMATIQUE GENERALE

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Cours en ligne Développement Java pour le web

OMGL6 Dossier de Spécifications

Fax sur IP. Panorama

Mes documents Sauvegardés

Du 03 au 07 Février 2014 Tunis (Tunisie)

SIO Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault

Administration Avancée de Réseaux d Entreprises (A2RE)

Security and privacy in network - TP

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Tournage en fichiers numériques

FORMATION PROFESSIONNELLE AU HACKING

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Systèmes en réseau : Linux 1ère partie : Introduction

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Alpha PRIMO 58 boulevard baron du Marais Roanne / / contact@alphaprimo.fr

TP1 : Initiation à Java et Eclipse

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

ENVOLE 1.5. Calendrier Envole

La plate-forme DIMA. Master 1 IMA COLI23 - Université de La Rochelle

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Bienvenue au CLUSIR!

Introduction au Génie Logiciel

M1 IFPRU Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud.

CERTIFICATS ÉLECTRONIQUES

LA VoIP LES PRINCIPES

epages 6 Merchant Intégration de votre boutique avec SAP Business One e-commerce. now plug & play.

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

4. SERVICES WEB REST 46

Préparer la synchronisation d'annuaires

SSH, le shell sécurisé

Transcription:

Bienvenue à l analyse et à le conception de logiciels communicants Luc Trudeau Département de génie logiciel et des technologies de l information L ÉTS est une constituante du réseau de l'université du Québec Montréal, Québec, Canada

Présentation personnelle Luc Trudeau luc.trudeau@etsmtl.ca A-3456 (Labo Vantrix) 2004-2008: Bac Génie logiciel (ÉTS) 2008-2011: Maîtrise Technologie de l information (ÉTS) Domaine de recherche : Détection et correction d erreurs dans les séquences H.264 transmises par l intermédiaire d un réseau sans fil 2011-présent: Ph.D. En recherche appliquée (ÉTS) Domaine de recherche : Optimisation débit-distorsion de séquences H.264 et HEVC Charges de cours MTI785 - Systèmes d applications mobiles (Maîtrise) MGL802 - Principes et applications de la conception de logiciels (Maîtrise) GTI785 - Systèmes d applications mobiles GTI777 - Conception de services de réseautique et de messagerie GTI660 - Base de données multimédia LOG540 - Analyse et conception de logiciels de télécommunications LOG430 - Architecture Logicielle 2

Les logiciels communicants 3

LOG540 Analyse et conception de logiciels communicants Génie Logiciel Exigences (Attributs de qualité) Tests Télécommunications Conception de protocoles Structure d un protocole Contrôle de flux Gestion d erreurs Conception logicielle Patrons (GOF, POSA, SDL) Modélisation (UML/SDL) Architecture 4

Questions Partie 1: Comment Modéliser un protocole? Délais d attente avant l envoi de messages? Que faire si un packet est corrompu? Que faire si un packet est perdu? Que faire si un packet est dupliqué? 5

Questions Partie 2: Comment synchroniser une application temps réel? Que faire lorsque la latence augmente (internet)? Comment définir un protocole? Comment établir un réseau pair à pair? Comment programmer des logiciels communicants? Comment transporter du multimédia? Future des protocoles de télécommunication? 6

Survol de la matière du cours 7

Survol de la matière du cours 8

Les défis des logiciels communicants 1. Concevoir et spécifier un «bon» protocole Quels sont les critères d un bon protocole? Comment spécifier un protocole? Comment le vérifier? 2. Réaliser un logiciel qui implémente correctement le protocole À partir d un protocole bien spécifié et validé, comment implémenter un logiciel qui se comporte selon le protocole? 3. Réaliser un logiciel qui n a pas de défauts de sécurité Le réseau est une porte d entrée pour les pirates, les virus, les vers, etc. Comment concevoir des logiciels afin d empêcher le piratage? 9

Équipes de deux (2) étudiants Travaux pratiques TP Socket 101 Introduction aux subtilités de la programmation réseau. TP Contrôle d erreurs Introduction au contrôle d erreurs. TP Frameworks Introduction aux frameworks 10

Équipes de deux (2) étudiants Laboratoire Conception d un protocole réseau entre 2 émulateurs NES (5 séances) Ne vous inquiétez pas, c est en Java. Comment combattre le lag? Doit être compatibles entre les équipes Figure 1 Deux instances HalfNES synchronisées par un protocole de télécommunication. 11

Site Web du cours https://ena.etsmtl.ca/course/view.php?id=2462 Vous devez le visiter régulièrement 12