Info App Off Sh



Comments



Description

Université Mohammed V-Agdal Faculté des SciencesIntitulé de la filière : Master Informatique Appliquée au développement Offshore Champ(s) disciplinaire (s) majeur (s) : Génie Logiciel et Réseaux (par ordre d’importance relative) Spécialité : Qualité Logicielle, Réseaux et Systèmes DESCRIPTIF DE DEMANDE D'ACCREDITATION MASTER MASTER SPECIALISE PREAMBULE Le Master qui sera décrit dans ce document a été conçu pour répondre à une demande ciblée de formation d’ingénieurs informaticiens de haut niveau appelés à intégrer directement le monde du travail dans le cadre du développement des prestations offshore. La formation s’articulera autour de connaissances théoriques solides diversifiées et un apprentissage pratique motivant qui inculquera aux futurs lauréats toutes les compétences nécessaires dans le domaine. Dans cette perspective et compte tenu de l’expérience acquise durant la formation des trois dernières promotions, nous avons intégré pour ce cursus deux nouveaux modules qui répondent à la demande du marché et des acteurs socio-économiques. Le descriptif, des trois semestres composant la formation, est fourni en annexe du document. Ces programmes ont été choisis dans le cursus de la licence SMI car ils répondent parfaitement aux exigences et à l’optique dans laquelle s’inscrit ce Master. Les étudiants qui intégreront ce Master seront évidemment sélectionnés parmi les titulaires de cette licence Sciences Mathématiques et Informatique (SMI) ou d’un diplôme équivalent. S1 (Premier semestre du Master): M1 : Systèmes d’exploitation (E1), Techniques de Communication (E2). M2 : Méta-heuristiques (E1), Réseaux de neurones (E2) M3 : Complexité et Calculabilité (E1), Logique et vérification des systèmes (E2). M4 : Entreprenariat (E1), Management (E2). 1 Master Informatique Appliquée S2 (Second semestre du Master): M5 : Contrôle IP (E1), Programmation Répartie (E2). M6 : Langages du Web (E1), Évaluation des systèmes Informatiques (E2). M7 : Modélisation (E1), programmation objets et composants (E2). M8 : Microcontrôleurs (E1) et Systèmes embarqués (E2). S3 (Troisième semestre du Master): OPTION 1 : Qualité Logiciel M 9 : Cryptographie (E1), Sécurité des systèmes d’information (E2). M10 : Environnement (E1) et plateforme J2EE (E2). M11 : Ingénierie de développement logiciel. M12 : Systèmes d’information ciblés (E1), Bases de données Avancées (E2). OPTION 2 : Réseaux et Systèmes M 13 : Réseaux et télécommunications (E1) et interconnections des réseaux informatiques et Communications mobiles (E2). M14 : Fouille de données, Algorithmes d’Apprentissage et Réseaux de neurones (E1) et Algorithmes génétiques et Datawarehouse et Datamining (E2). M15 : Cryptographie, Sécurité des Réseaux Crypto systèmes (E1) et Protocoles de sécurité des Réseaux (E2). M16 : Systèmes cognitifs d’authentification. Biométrie (E1), Monétique et cartes à puces (E2). S4 (Quatrième semestre du Master) Il sera consacré au stage en entreprise. Ce stage sera considéré comme un tremplin vers un premier emploi. Ces programmes donneront à l’étudiant une véritable maîtrise du vaste domaine de l’informatique et de ses applications ainsi qu’une totale motivation pour œuvrer dans ce secteur. Toutes les normes indispensables à la réussite du projet sont intégrées dedans aussi bien les connaissances professionnelles requises que celles nécessaires à l’esprit et à la gestion du monde de l’entreprise. Il sera également fait appel à toutes les compétences, même extérieures à la Faculté, pour que toutes les exigences de la formation telles que définies soient satisfaites. Nous espérons qu’avec cette formation nous répondons de manière satisfaisante à un besoin du marché du travail et que le feedback de nos lauréats nous permettra de perfectionner davantage cette formation. 2 Master Informatique Appliquée 3.ma Date et signature : 1. Fax : 06612012191 E. Sécurité des SI. Systèmes d’information.2. Bases de Données.ac. Algorithmique. Cryptographie. Identification du coordonnateur de la filière : Établissement : Faculté des Sciences Département : Informatique Prénom et Nom : Abdelhakim Ameur El IMRANI Grade : PES Spécialité(s) : Informatique Tél. Génie logiciel.Agdal Etablissement : Faculté des Sciences 1. Identification de l’établissement Université : Mohammed V . Mail : elimrani@fsr. 3 Master Informatique Appliquée .1. Qualité Logiciel. Réseaux Spécialité(s) : Qualité Logiciel. Identification de la filière : (Indiquer le domaine. Réseaux et Systèmes. les disciplines et spécialités par ordre d’importance décroissant) Intitulé: Master d’Informatique Appliquée au Développement offshore Domaine : Informatique Discipline(s) : Génie Logiciel.1. Mots clés : Réseaux. 2.1. Il sera également tenu compte des performances du candidat en informatique. les postes de : Chef de projet informatique . 1. Responsable d’infrastructures informatiques (systèmes et réseau) . 1. etc.1. Procédures de sélection : Etude du dossier : Elle sera faite selon les critères d’attribution de bourses où des points qui sont en fonction des mentions et du nombre d’années d’études.3. MODALITES D’ADMISSION 1. Cet enseignement est complété par des modules d'ouverture sur la vie professionnelle et par des modules spécialisés du parcours Ingénierie Informatique. Effectifs prévus : Année universitaire Année universitaire 2010/2011 : 30 étudiants 2011/2012 : 30 étudiants Total des effectifs prévus : 60 étudiants 4 Master Informatique Appliquée . Conditions d’accès* : Être titulaire d’une Licence. pré-requis pédagogiques : Tous les modules d’informatiques dispensés au cursus de la filière SMI. des bases de données et des techniques de traitement de l'information. Filière: SMI.4. Ces informaticiens sont destinés à occuper. Architectes logiciels .. entre autres. Ce Master a pour objectif la formation d’informaticiens de haut niveau capables de mener à bien la mise en place de solutions informatiques basées sur l’intégration et/ou le développement de produits et technologies issus du monde du logiciel et des Réseaux et d’accompagner les organisations dans des processus de développement ou d’intégration de ces logiciels. du réseau. Concepteur de haut niveau de systèmes multi-tiers .5. 1. 1. Entretien : Les candidats sélectionnés sur dossier seront convoqués à un entretien à l’issu duquel sera établie une liste des candidatures retenues ainsi qu’une liste d’attente.. OBJECTIFS DE LA FORMATION Le Master Spécialisé est un enseignement à finalité professionnelle qui repose sur des modules d'informatique avancée dans les domaines du génie logiciel.4. SM ou équivalent. passerelles.) Pendant la première année. L’étudiant ne pourra prétendre faire le stage de fin d’études avant d’avoir valider la totalité des douze (12) modules.….1. ARTICULATION ENTRE LES SEMESTRES DE LA FILIERE (Pré-requis. L'ensemble des compétences délivrées par cette formation fait des futurs diplômés des collaborateurs recherchés par les entreprises. Cryptographie. DEBOUCHES ET RETOMBES DE LA FORMATION Le Master spécialisé est une formation à finalité professionnelle débouchant sur des emplois de niveau ingénieur et chef de projet en informatique. 2. progressivité. chaque étudiant doit valider au moins six (6) modules parmi les huit (8) modules dispensés. les métiers associés peuvent s'exercer aussi bien dans le monde des entreprises que dans les organismes publics ou privés. AXES DE RECHERCHE Il existe 7 axes de recherche en informatique au sein du département : Réseaux Sécurité informatique. 5 Master Informatique Appliquée . Intelligence artificielle. Algorithmique. Ces axes sont tous représentés dans le programme du Master dans le but de préparer et d’orienter les étudiants dans l’un des axes de recherche. Les types de débouchés qui sont visés correspondent à une activité plus spécialisée d'ingénieur. Génie logiciel.6. Bases de données. Les titulaires du Master Professionnel trouvent principalement des emplois dans les fonctions d'encadrement du monde professionnel de l'informatique et des nouvelles Technologie d’Information et de Communication. DESCRIPTIF DU MODULE M1 Intitulé du module : SYSTÈMES D’EXPLOITATION ET SYSTÈMES DISTRIBUÉS. les problèmes liés à la distribution physique des ressources sont abordés: synchronisation des processus (synchronisation d'horloges. diffusions atomiques. Enfin. modèles de cohérences. sont également étudiés. Elément 2: Techniques de Communication Apprendre à l’étudiant en langue française (TEC) les techniques d’expression. Les différents aspects relatifs à la gestion de la mémoire primaire (pagination et mémoire virtuelle. checkpointing). protection). algorithmes d'élection. s'intéressera à la gestion des ressources locales proprement dite (gestion de processus. Les différents paradigmes de communication retenus au niveau des systèmes seront étudiés (communications point à point. Après une présentation des différentes architectures logicielles existantes (noyaux monolithiques. micro-noyaux. accès aux ressources. ainsi que ceux permettant aux processus de se synchroniser. systèmes de fichiers distribués. de communication. tolérance aux fautes (algorithmes de réplication. support matériel/logiciel). exclusion mutuelle. de rédaction et de présentation de projets. gestion de la mémoire primaire. Ensuite. certains concepts permettant d'assurer la protection des systèmes et leur sécurité (droits.et multi-processeurs). transparence. etc. les techniques permettant de partager (virtuellement) de la mémoire physiquement distribuée sont présentés et étudiés (Partage par pages/objets. systèmes de fichiers et gestion de la mémoire secondaire. à la fois au niveau des fonctionnalités disponibles (mémoire partagée) et au niveau de sa mise en oeuvre (niveau noyau/utilisateur).). les différents points clés de la gestion des processus dans un système sont étudiés (opérations de base. Enfin. transactions. systèmes de fichiers distribués (nommage. La seconde partie étendra la problématique aux architectures réparties (communications. Les systèmes de fichiers (interface et implantation). modèle client/serveur. 6 Master Informatique Appliquée . algorithmes et performances) et secondaire (swapping) sont ensuite présentés. La première partie qui sera constituée essentiellement de rappels et de mise à niveau. Un accent particulier est mis sur l'étude du concept de processus léger. Les différents mécanismes de communication inter-processus sont ensuite présentés. TEC et ANGLAIS SCIENTIFIQUE OBJECTIFS DU MODULE Elément 1 : Systèmes d’exploitation Objectif Ce cours a pour objectif de présenter aux étudiants la problématique de conception d'un système d'exploitation (centralisé ou réparti). capacités. problèmes de synchronisation). interblocages). algorithmes d'ordonnancement en contexte mono. Aider à la maîtrise de la langue anglaise en matière de communication. appel de procédure à distance). duplication). cryptage) seront mentionnés. diffusions. chargés du stockage des données persistantes. La seconde partie du cours est une extension aux architectures réparties. de compréhension et de rédaction de textes scientifique. désormais introduit dans la majorité des systèmes modernes. Résumé La première partie du cours présente les éléments de base de tout système d'exploitation. checkpointing). • modèles de cohérences. • appel de procédure à distance. Techniques de partage de la mémoire : • Partage par pages/objets. • duplication. • Interblocages.COMPOSITION DU MODULE ENSEIGNEMENT Volume horaire global Cours TD TP 20 20 40 10 15 25 15 15 Matières E1 : Systèmes d’exploitation E2 : Techniques de Communication Total Total général MATIERES (Donner une description sommaire des programmes de chaque matière. Synchronisation des processus: • Synchronisation d'horloges. Systèmes de fichiers: • nommage. • modèle client/serveur. • Tolérance aux fautes (algorithmes de réplication. • Algorithmes d'élection. • transparence. • diffusions atomiques. • support matériel/logiciel. 7 Master Informatique Appliquée . • Transactions. • diffusions. • Exclusion mutuelle.) Elément 1 : Systèmes d’exploitation • Concepts généraux • Processus • Threads • • • • Communication interprocessus Synchronisation de processus Moniteurs et Interblocage Ordonnancement de processus 80 heures • Gestion de la mémoire • Mémoire virtuelle • Systèmes de fichiers et E/S Deuxième partie : systèmes distribués • Communication • communications point à point. • Les stratégies d’argumentation. Anglais Homogénéisation du niveau des étudiants à travers des révisions de la grammaire et des études de textes généraux.. 8 Master Informatique Appliquée .Elément 2: TEC et Anglais scientifique TEC • La prise de parole • Communication et expression orales • La prise de notes • La prise de la parole : l’exposé • Gestion de la respiration et du trac • Le travail en groupe • Les techniques de conduite et d’animation de réunion • Les écris professionnels : le compte rendu. le rapport.. L’étude de textes et analyse de documents scientifiques et techniques en vue d’améliorer les expressions orale et écrite.. 9 Master Informatique Appliquée .DESCRIPTIF DU MODULE M2 Intitulé du module : Méta heuristiques et Réseaux de neurones OBJECTIFS DU MODULE Faire développer chez l’étudiant une pensée algorithmique. Réseaux de neurones et Codes Correcteurs d’erreurs). 1-Métaheuristiques : Cette partie est consacrée aux Métaheuristiques. …) Approches hybrides 2. celles dites de recherche locale (comme le recuit simulé et la méthode tabou) et celles considérées évolutives (comme les algorithmes génétiques). : Réseaux de neurones : Introduction à l’utilisation numérique des réseaux de neurones. des techniques générales pour résoudre des problèmes d’optimisation combinatoire difficiles. COMPOSITION DU MODULE Enseignement Volume horaire global Cours TD TP Matières E1 : Méta heuristiques E2 : Réseaux de Neurones Total Total général Matières 1.…) Méthodes de voisinage (Tabou. …) Méthodes évolutives (algorithmes génétiques. 2-Réseaux de neurones : Cette partie est une introduction à l’utilisation numérique des réseaux de neurones. recuit simulé. Des exemples d’applications seront traités. à travers l’étude et l’implémentation d’algorithmes couvrant des domaines importants de l’informatique (Métaheuristiques. Notions fondamentales des réseaux de Neurones Algorithmes neuronaux d’apprentissage. : Métaheuristiques Généralités sur les problèmes d’optimisation combinatoire 20 H 20H 40 H 80H 10H 10H 20 H 10H 10H 20H Introduction aux Métaheuristiques (Définition. Il a pour but de présenter les notions fondamentales des réseaux de neurones ainsi que des algorithmes neuronaux d’apprentissage. domaines d’application. On s’intéresse à trois classes principales de Métaheuristiques à savoir les méthodes constructives. Théorèmes fondamentaux de calculabilité (Arrêt. . COMPLEXITE ET CALCULABILITE. . vérification des systèmes . 10 Master Informatique Appliquée .Classes de complexité classiques. Complexité d’un problème. Elément 2 : Logique et vérification des systèmes informatiques . Ensembles récursifs et récursivement énumérables. NP.Rappels sur les complexités d’algorithmes. Logique de Hoare pour la vérification des programmes séquentiels.Modélisation par des automates: Automate de Büichi.DESCRIPTIF DU MODULE M3 Intitulé du module : LOGIQUE ET VERIFICATION DES SYSTEMES. vérification et complexité. Complexité : . Kleene (récursion). Le deuxième élément a pour but de présenter des outils pour la vérification d'une spécification d'un système informatique en utilisant la logique de Hoare pour la vérification des algorithmes séquentiels classiques et la logique temporelle pour les systèmes réactifs.Problèmes NP-complets. mots infinis . COMPOSITION DU MODULE Matières Volume horaire global Cours E1 : Complexité et Calculabilité E2 : Logique et vérification des systèmes Total: 20h 20h 80h TD 20h 20h CONTENU Matières Elément 1 : Complexité et calculabilité .Modèle de calcul. Algorithmes gloutons. -Type d'algorithmes: Diviser pour régner. . Rice).Logique des prédicats du premier ordre. Exemples de problèmes NP-complets. . Fonctions récursives.Démonstration en spin. Programmation dynamique. NP-complet.…et en présentant des exemples d'algorithmes de chaque classe. OBJECTIFS DU MODULE L'objectif de ce module est de maitriser les techniques algorithmiques: conception. Le premier élément de ce module s'intéresse à l'aspect théorique et pratique de la calculabilité et la complexité des algorithmes en étudiant les classes P.Logique temporelle linéaire. DESCRIPTIF DU MODULE M4 OBJECTIFS DU MODULE Elément 1 : Cet élément présente les fondements du management à travers des concepts de base essentiels. La méthode « CPS » proposée dans ce cours a été définie comme moyen mnémotechnique permettant de mémoriser ces concepts. par des rubriques. COMPOSITION DU MODULE Volume horaire global Cours TD TP Matières E1 : Management E2 : Gestion de projets 20H 20H 20H 20H Total Total général Matières 40H 80H 40H (Donner une description sommaire des programmes de chaque matière. chaque chapitre présente. Vu le faible pourcentage de projets réussis. cultures et modèles 7 : La gestion des ressources humaines Quatrième partie : Direction 8 : La direction et le leadership 9 : La motivation et la conception des tâches 10 : La communication et l'aptitude à communiquer 11 : Les équipes et le travail d'équipe 12 : L' innovation et la gestion du changement Elément 2 : 11 Master Informatique Appliquée . c’est sans doute que ces éléments sont difficiles à réunir ! Cet élément présente de façon simple les concepts à mettre en œuvre pour gérer un projet. Il porte une attention particulière aux thèmes contemporains et se démarque par l'importance accordée aux compétences à acquérir afin de devenir un bon gestionnaire. Elément 2 : La gestion d’un projet ne nécessite que deux choses: du bon sens et une équipe motivée. les pratiques efficaces éprouvées et adoptées par les gestionnaires performants d'aujourd'hui.) Elément 1 : Première partie : Contexte 1 : La gestion aujourd'hui 2 : L'environnement des organisations et les technologies de l'information 3 : La mondialisation et la gestion internationale Deuxième partie : Planification et contrôle 4 : La planification et l'orientation générale 5 : Le contrôle et ses résultats Troisième partie : Organisation 6 : L'organisation : structures. En effet. 4. 6.1. 8. 5. 3. 7. les ressources et les coûts Management d’un projet : Methode CPS Suivi d’un projet 12 Master Informatique Appliquée . Introduction Notion d’un projet Cadrage d’un projet Les découpages La planification Les tâches. 2. le cours se focalise sur les outils de moyen et haut niveaux permettant la mise en oeuvre de systèmes répartis. Les objectifs de ce module sont: • • • Appréhender les possibilités et les limitations des réseaux pour en déterminer son évolution. Les réseaux de données doivent offrir des services à haut débit en même temps que prendre en compte les caractéristiques temporelles des nouvelles applications multimédia. Il présente brièvement des architectures importantes pour les systèmes répartis. essentiellement : l'appel de fonctions distantes (mécanisme RPC de l'ONC) les objets distants en Java (RMI) CORBA COMPOSITION DU MODULE Enseignement Matières Réseaux avancés Systèmes repartis Total Total général CONTENU Matières (Donner une description sommaire des programmes de chaque matière. Ce module s'attachera à présenter les techniques pour le support de ces nouvelles applications. la demande de communication va en se diversifiant de plus en plus.) Volume horaire global (en heures) Cours 18 18 36 80 H TD 10 10 20 TP 12 12 24 13 Master Informatique Appliquée . Comprendre la dynamique des flux de l'Internet. comme : les architectures hiérachiques (DNS et LDAP) les architectures multi-niveaux (multi-tiers) le peer-to-peer les clusters et les grid Du point de vue concret.DESCRIPTIF DU MODULE M5 Intitulé du module : Contrôle IP et Systèmes répartis OBJECTIFS DU MODULE Elément 1 : Avec l'apparition des applications multimédia. Connaître les principes du contrôle de trafic Elément 2 : Cet élément est une introduction générale aux systèmes répartis. mécanismes de sécurité dans IPv6. délai. du protocole TCP. OSPF • Cours N°3: Métriques et méthodes de mesure de performances Paramètres de débit. RIB.) • Cours N°9: Réseaux Mobile Principe des réseaux programmables. • Cours N°7 : Programmation Réseaux API sockets. réseaux privés virtuels. Ingénierie de trafic. fiabilité. Service Assuré. Optical Burst Switching . MPLS. méthodes actives. Méthodes passives. Protocole de signalisation RSVP. • Cours N°5: Gestion de flux TCP: Contrôle de congestion Les mécanismes de contrôle de congestion de TCP. Les outils de mesure de délai et de débit. • Cours N°2 : Routage dans l’Internet Routage Intra et Inter-domaine. etc. API sockets. Différenciation proportionnelle. Coexistence des flux TCP avec les flux non élastiques. Service Premium. drivers et interaction avec la carte d'interface. Contrôle de débit "TCP-friendly". Forces et faiblesses de TCP/IP. TCP. Réseaux informatiques (rappels). Service Garanti.Elément 1 : • Cours N°1: Introduction et rappels réseaux de données Typologie des applications multimédia communicantes. • Cours N°10: Réseaux optiques très haut débit Approches circuit. UCLP Elément 2 : Introduction Systèmes multicouches Equilibrage de charge Appel a des fonctions à distance : RPC RMI CORBA 14 Master Informatique Appliquée . Architecture DiffServ. Exemples d'environnements d'exécution et de services actifs. • Cours N°6: Implémentation de la pile TCP/IP dans LINUX Implémentation IP.Signalisation JIT. Socket UDP. technologies optiques WDM. Intérêts et limites. Service à charge contrôlée. Améliorations actuelles de TCP pour le haut débit. G-MPLS. RAW • Cours N°8: Sécurité Réseaux Les outil correspondant (pare-feu. • Cours N°4 : Architectures de Qualité de Service QoS dans l'Internet: Architecture IntServ. Lambda switching. L'évaluation de tels systèmes joue un rôle important dans leur phase de conception pour établir les choix d'architectures et les valeurs de paramètres qui répondent le mieux à la qualité de service requise. Matières 80 H (Donner une description sommaire des programmes de chaque matière. Ce cours traite des deux principales méthodes d'analyse quantitative de performances : la simulation et les méthodes analytiques.1. Il permettra aussi aux étudiants d'avoir les bases pour suivre des cours plus avancés sur la simulation distribuée et sur d'autres formalismes de modélisation comme les Réseaux d'automates stochastiques.DESCRIPTIF DU MODULE M6 Intitulé du module : LANGAGES DU WEB. approches asynchrones. tels que les délais de transmission ou les taux de perte de paquets dans un réseau. les systèmes informatiques ou les systèmes de production. Les étudiants découvriront les avantages et les limites de chacune de ces méthodes. COMPOSITION DU MODULE Enseignement Volume horaire global Cours 25 25 TD 15 15 TP Matières E1 : Langages du Web E1 : ÉVALUATION DE PERFORMANCES DES SYSTÈMES INFORMATIQUES Total général 5. on s'intéresse particulièrement à l'analyse quantitative de performances qui consiste à calculer numériquement les indices de performance du système étudié. Ce module permettra donc aux étudiants d'acquérir des compétences en simulation. 4. 15 Master Informatique Appliquée . CONTENU 5. ÉVALUATION DES PERFORMANCES DES SYSTÈMES INFORMATIQUES 3.) Elément 1: Langages du Web Objectif Appréhender les différentes technologies et langages qui sont exécutés sur le poste client : présentation et échange de données. Réseaux de Pétri. Pour les méthodes analytiques nous abordons le formalisme de files d'attentes et la modélisation Markovienne qui sont largement utilisés dans les études d'évaluation de performances. Network Calculus. Dans ce module. OBJECTIFS DU MODULE Elément 1 : Évaluation des performances des systèmes informatiques L'objectif de cet élément est de sensibiliser les étudiants aux problèmes de modélisation et d'évaluation de performances des systèmes à événements discrets comme les réseaux de communication. modélisation et évaluation de performances qui sont utiles aussi bien en entreprise (en particulier chez des constructeurs réseaux) que dans le milieu de la recherche. langages de script et d’animation. Programmation-script dans des langages exécutés par le client (ex : JavaScript).Description et manipulation des documents présentés dans un navigateur : XML. XHTML. Présentation de quelques logiciels de simulation : QNAP (Queueing Network Analysis Package). Files d'attente simples. Réseaux de file d'attente (ouverts /fermés. 5. simulation de variables aléatoires selon une distribution donnée.Les langages HTML. tests de générateurs. distributions les plus utilisées en modélisation. 4. Feuilles de style. NS (Network Simulator). XSL. organisation et variation des différents paramètres (Plan d'expériences). Exemples de modélisation par des Chaînes de Markov.Technologies de client riche : Ajax. Conséquences et problèmes à résoudre. . Exemples de modélisation par files d'attente. 16 Master Informatique Appliquée . . Flex.Thèmes . 2. 3. Introduction aux problèmes de sécurité et d'authentification. Rappel de probabilités. Utilisation des cookies et des sessions. OMNET++ et initiation à l'un de ces simulateurs. XSLT. Validation des formulaires. méthodes de résolution numérique. Analyse opérationnelle. Introduction à la simulation distribuée: approche conservatrice (chandy-Misra) et approche optimiste (Jefferson). Analyse statistique des résultats de simulation : précision des résultats (intervalles de confiance). générateurs de nombres aléatoires. monoclasses / multiclasses). à temps continu). Elément 2 : ÉVALUATION DE PERFORMANCES DES SYSTÈMES INFORMATIQUES 1. . Chaînes de Markov (à temps discret. 6. la spécification et conception. la conception des applications dédiées au web. COMPOSITION DU MODULE Enseignement Volume horaire global Matières Cours Elément 1 Modélisation orientée objet Elément 2 Programmation avancée Projet de réalisation en Java Total 20 80h 20 20 15 5 TD TP CONTENU Matières (Donner une description sommaire des programmes de chaque matière. les packages). programmation objets et composants OBJECTIFS DU MODULE Elément 1 : L'objectif de la matière « Conception Orientée Objet » est de donner aux étudiants un aperçu du cycle de vie du logiciel dans des processus dérivés du processus unifié (Unified Process). sa simplicité et surtout sa portabilité en font un incontournable pour le choix d’un langage de développement. présenter un panorama synthétique des techniques avancées de ce langage. 2TUP …. D’autre part. Ils seront alors aptes modéliser en UML en suivant un processus de développement (RUP et 2TUP) et en utilisant un outil de modélisation comme ArgoUML et Poseidon. approfondir certains concepts objets du langage (l’héritage.5. les types génériques. l'interaction avec des bases de données et finalement. Les activités qui seront traitées sont l’analyse. sa rapidité. l’étude des applets.0 seront aussi introduits ainsi que le MDA Elément 2 : Le langage Java n’est plus à présenter : sa robustesse.DESCRIPTIF DU MODULE M7 Intitulé du module : Modélisation. Les nouveaux concepts de UML 2.) 17 Master Informatique Appliquée . Ce cours vise un double objectif. C’est un langage qui fournit non seulement un ensemble croissant d'outils complexes pour la réalisation des applications professionnelles mais aussi possède des caractéristiques faisant de lui un langage fortement intégré au monde du Web et de l’Internet. Les étudiants seront ainsi initiés aux principes de base de l'approche orientée objet et à la notation UML 1. la réalisation des interfaces graphiques. D’une part. comme le RUP. Ces techniques porteront sur le traitement des exceptions et la gestion des entrées sorties. Collaboration. Composants. Héritage. Gestion des sessions et Java Server Pages (JSP). Types génériques et Packages Exceptions : Mécanisme. Applications Web et servlets : Formulaires. Etats. Interface. Déploiement. Objets. Cas d'utilisation Paquetages Les mécanismes d'extension : Contraintes. Intégration dans une page HTML. Transaction. Swing et Java Foundation Classes (JFC) et Programmation graphique. communication entre SQL et Java. valeurs marquées Le processus de développement Unified Process (UP) Mise en œuvre de l’UML avec le RUP et 2TUP Introduction à l’UML 2. Activités. stéréotypes. Séquences.0 Elément 2 : Concepts objets du langage java : Classe. 18 Master Informatique Appliquée . Sockets TCP/IP et Sérialisation des objets. Gestion des entrées/sorties : Package IO.5 : Classes. Classe DriverManager. Interfaces graphiques : Les librairies AWT.Elément 1 Modélisation Orientée Objet Historique et notation UML Les 9 types de diagrammes de l'UML 1. Applets : Codage. Classe Connection. Propagation et Classes d’exception. Animations et Graphismes. Gestion des bases de données avec Java Database Connectivity (JDBC) : SQL. effectuer le design et développer des systèmes à base de microprocesseurs et des microcontrôleurs. Connaître la technologie contemporaine en la matière. Maîtriser la méthodologie de développement de logiciel d'applications industrielles. COMPOSITION DU MODULE Matières Volume horaire global Cours TD TP Microcontrôleurs Systèmes embarqués 20 20 10 10 10 10 Total Total général 40 80 heures 20 20 19 Master Informatique Appliquée .DESCRIPTIF DUMODULE M8 Intitulé du module : Microcontrôleurs et Systèmes embarqués OBJECTIFS DU MODULE Matière 1 : Analyser. et l'exploitation d'un langage approprié. ainsi que des circuits d'interfaces. afficheurs cristaux liquides. convertisseur A/D et D/A.. moteurs. Modèle de programmation. Architecture d'une machine programmable: Structure générale: processeur. 20 Master Informatique Appliquée . Microcontrôleurs Elément 2 : 1. Mémoire et entrées-sorties. Couche logicielle d’un système embarqué 6. bus.. La deuxième étape concerne la programmation de microcontrôleurs HC12 de Motorola. Gestion de la mémoire 10. Définition d’un système embarqué 2. Composants d’un système embarqué 3. Évolution et architectures. Interfaces Programmation des périphériques: Interfaces série et parallèle. capteurs. Techniques d’optimisation du système Les travaux pratiques sont effectués dans un premier temps en utilisant un simulateur 68K sur PC. Jeu d'instructions.. test de bits et branchements 4) Les exceptions 5) Programmation des E/S 6) Interface entre les différents ports (parallèle. Modes d'adressage. et divers périphériques (claviers. microcontrôleurs et microordinateurs. Exemples 14. Gestion des périphériques 11. Modes d’adressage 3) Opérations arithmétiques et logiques. Les Interruptions 12. Les exceptions. série. Motorola. ). Exemples de microprocesseur: Motorola. Caractéristiques d’un système embarqué 5. 1) Présentation du langage de programmation (simulateur) 2) Structure de données.. Intel. etc. les mémoires. ) 7) Interface nécessaire en vue de la mesure de grandeurs physiques au moyen des convertisseurs analogiques numériques intégrés. Les systèmes d’exploitation embarqués 13. mémoires.) Elément 1 : Historique des microprocesseurs: Microprocesseurs. série rapide. Zilog. périphériques..Matières et Activités pratiques (Donner une description sommaire des objectifs et des modalités d’organisation de chaque activité. périphériques externes 8. Exemples de systèmes 4. Intel: Registres internes.. Structure matérielle d’un système embarqué 7. timer. Programmation d’un système embarqué 9. Structure de base : Les processeurs. La non-répudiation. notamment les données de l'entreprise. Enseignement Matières Volume horaire global Cours E1 : Conception et réalisation d’un algorithme en cryptographie E2 : Analyse de niveau de sécurité des communications dans une entreprise Total général 80 heures Master Informatique Appliquée TD 10 TP 20 20 20 10 21 . développer de solides compétences dans les domaines de la sécurité des informations et la fiabilité des communications. ce module est ouvert et conçu dans sa pédagogie pour accueillir des étudiants mathématiciens et informaticiens. c'est-à-dire la sécurité au niveau des données. réseaux d'accès. Enfin. La sécurité informatique. qu'il convient de protéger. les applications ou encore les systèmes d'exploitation. Pour atteindre une bonne compréhension de ce module. etc. Le module vise à étudier la sécurité dans un contexte global et notamment prendre en compte les aspects suivants : La sensibilisation des utilisateurs aux problèmes de sécurité La sécurité logique. L’objectif principal de ce module est donc de donner aux étudiants le recul théorique et pratique nécessaire pour acquérir les notions de base.DESCRIPTIF DU MODULE M9 Module intitulé : Cryptographie et Sécurité des Systèmes d’Information OBJECTIFS DU MODULE Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise ou de l’établissement public permettant de les stocker ou de les faire circuler. d'une manière globale. consistant à assurer l’identité d’un utilisateur. permettant de garantir l’accès à un service ou à des ressources . c'est-à-dire garantir que les données sont bien celles que l'on croit être . environ (sinon plus) 50% de l’enseignement sera consacré à des travaux dirigés et pratiques. 4. L'authentification. permettant de garantir qu'une transaction ne peut être niée . Cette spécialisation débouche à la fois sur la recherche approfondie (universités et grands organismes). Le système d'information représente un patrimoine essentiel de l’établissement. la recherche appliquée et sur les applications professionnelles. consiste à rendre l'information inintelligible à toute personne autre que les acteurs de la transaction. COMPOSITION DU MODULE 4. L'intégrité. La sécurité des télécommunications : technologies réseau. La disponibilité. serveurs de l'entreprise. La sécurité informatique vise globalement cinq principaux objectifs : La confidentialité.1. consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. Méthodes de sécurisation des données 22 Master Informatique Appliquée . Sécurité des systèmes d’exploitation 5.Matières (Donner une description sommaire des programmes de chaque matière). 1 Cryptologie et applications 2. Sécurité des réseaux 4. Fondements de Sécurité 3. Elle commence par expliciter les concepts fondateurs de cette spécification afin de clairement appréhender ses finalités. Matières 80 heures 30H TD TP 50H 23 Master Informatique Appliquée . À l’issue de cette formation.1. CONTENU 5.DESCRIPTIF DU MODULE M10 Intitulé du module : Environnement et Plateformes J2EE OBJECTIFS DU MODULE Ce module fournit une présentation concise mais exhaustive de la plateforme J2EE. les technologies principales sont présentées en insistant sur les problématiques résolues. Ensuite. Enseignement Matières Volume horaire global Cours E1 : Environnement J2EE E2 : Plateformes J2EE Total Total général 5. les cas d'utilisation et le panorama des offres du marché. les étudiants seront capables de se repérer dans cette nébuleuse de standards et d'acronymes et de mener à bien des projet J2EE sous Tomcat ou JBoss.1. COMPOSITION DU MODULE 4. 4. pile TCP/IP) • Servlet : entre le réseau et votre programme • L’API servlet et le cycle de vie (init. destroy) • Configuration web. WebSphere Servlets======E1 • Le protocole HTTP (en têtes.. Spring MVC Cours : 4H Cours : 4H TP : 3H Cours : 4H TP : 3H Cours : 3H TP : 3H Cours : 4H TP : 4H Cours : 3H TP : 4H Cours : 3H TP : 4H Cours : 4H TP : 4H Cours : 10 H TP : 26H 24 Master Informatique Appliquée . concepteur.xml et déploiement dans WAR JavaServer Pages (JSP)==========E1 • Historique et comparaison avec Servlets • Cycle de vie d’une page JSP • JSP et l’intégration des JavaBeans • Comparaison des modèles MVC 1 & MVC 2 • Gestion des sessions • Cookies JNDI et LDAP========E2 • Introduction JNDI • notion d’annuaire jee • Implémentation d’un client LDAP avec JNDI • Recherche d’une entrée • Création et modifications Persistance avec JDBC=====E2 • Problématique de création et fermeture de connexion • Pool de connexion • Mise en oeuvre DataSources JNDI.. • Appel d’une procédure stockée • Transactionnel et gestion des verrous Architecture distribuée avec RMI============E1 • Concepts et sécurité RMI • Client(s) RMI • Serveur(s) RMI Déploiement statique et dynamique Service de messagerie Java (JMS)=======E2 • Point-à-Point (PTP) • Publish / Subscribe (PubSub) • Les topics.) Initiation EJB=== • comprendre le conteneur EJB ==============E2 • les différents types d’EJB • communication Servlets / EJB Frameworks===============E2 • Qu’est ce qu’un frameworks ?=====E2 • Spécification JPA • Panorama frameworks de persistence : Hibernate..Cours Charge Introduction JEE ===== E1 • Comparaison Java et JEE • JEE: java coté serveur • spécification sun microsystem • conteneurs. service. EJB3 • Panorama frameworks de vues : Struts. gestion de l’état. APISjee 5 • rôles jee : developpeurs.. CDP. • Serveurs d’applications certifiés jee • Différences entre Tomcat et serveurs JBoss. services. XML . les queues Types de message (texte. audits). Ils seront aussi en mesure de comprendre quels sont les risques et les enjeux liés aux développements du logiciel. facilité d'entretien). XMI dans la conception du logiciel. MOF. Plans d'assurance qualité et de vérification et validation (coût. Dans l'histoire de l'informatique le matériel informatique a progressé à une vitesse inespérée. exactitude. de la vérification et validation de logiciels et des tests. y2k. Les tests: principes. Ce cours met en perspective des dernières recherches dans le domaine des technologies de développement du logiciel telles que celles introduites avec MDA ou encore celles de la réutilisation automatique des logiciels. L'adoption des nouvelles technologies du développement du logiciel permettra de réduire les défaillances spectaculaires telles que les attaques.. La robustesse et la fiabilité d'un logiciel sont liées au processus de son développement. Dans le cadre de ce cours il faut convaincre du bien fondé de l'adoption des technologies de pointes telles que les modèles transformationnels. ressources). Facteurs qualité (efficacité. de plus en plus virulentes. COMPOSITION DU MODULE 4. Méthodes d'assurance qualité et de vérification et validation (revues. Dans ce cours il faudra faire apparaître pourquoi le développement du logiciel n'a pas connu un progrès comparable. Seule l'adoption de ces méthodes serait en mesure d'augmenter sensiblement la proportion de succès dans le développement des logiciels de grandes tailles. performance. Normes d'assurance qualité et de vérification et validation (ISO. Outils logiciels facilitant la mise en œuvre de l'assurance qualité. IEEE). UML. processus et plan de tests. des virus et les défaillances spectaculaires des systèmes embarqués: Ariane II.. les standards MDA.1. méthodes. dépassant de très loin les prévisions les plus optimistes. inspections. XML. Enseignement Volume horaire global Cours TD TP Matières E1 : Génie Logiciel E2 : Qualité logicielle Total Total général 20 H 20H 40 H 80H 20 H 20H 40 H 25 Master Informatique Appliquée . de leurs architectures et de leurs implémentations. Ils devraient être capables à la fin de ce cours de s'incorporer dans une équipe à tous les stades du développement d'un logiciel. 4. activités. Au final l'objectif de cet élément est double: d'abord il sensibilise les étudiants aux enjeux du développement du logiciel ensuite il donne aux étudiants un panorama des technologies de pointe dans le développement du logiciel Elément 2 But et concepts de qualité des logiciels.DESCRIPTIF DU MODULE M11 Intitulé du module : Ingénierie de développement logiciel OBJECTIFS DU MODULE Elément 1 : L'objectif de cet élément est de faire découvrir aux étudiants les différentes facettes du développement du logiciel. conception. XP Techniques clés pour une assurance qualité réussie :Choisir une norme • IEEE/ANSI • ISO • SEI • AFNOR • Certification • Normes internationales du logiciel • Création de normes internes Gestion de configuration logiciel • Objectifs • Le concept de référentiel • Techniques de contrôle des changements Normes pour le développement Comprendre ISO 9000 (International Standards Organization) • Avantages de la certification ISO 9000 : 2000 • Le cadre du système qualité. maintenance • Produits spécifiques à chaque phase • Mesure et planification de l'effort d'Assurance Qualité Modèles de développement logiciel • Bénéfices du développement incrémentiel • Évolution. – – – Interfaces entre langages de programmation. Il se découpe comme suit: Panorama des modèles de développement du logiciel: modèle de Boehm. Elément 2 : Notions sur l'Assurance Qualité Logiciel (AQL) • Les critères de la qualité logiciel Le rôle de l'Assurance Qualité Logiciel • Définition du test et du contrôle qualité • L'organisation pour la qualité • Qualité des produits et des processus Les phases du cycle de développement • Spécifications. modèle incrémental. intégration.Matières (Donner une description sommaire des programmes de chaque matière. codage. Vérification et Validation du logiciel. programmation multi-langages. PSM. Les toutes récentes méthodes et techniques de développement automatique du logiciel. Maintenance et évolution du logiciel. développement agile. méthodologies. flexibilité. modèle en cascade (waterfall). 26 Master Informatique Appliquée . mesures. approches. ouverture et extensibilité des logiciels. modèle à prototypes.) Elément 1 : Ce module se décompose en plusieurs matières. itération et réutilisation • Modèle en spirale. modèle transformationnel. en particulier MDA. génération automatique de code à partir des modèles PIM. validation. quelle que soit la localisation géographique des participants messagerie.DESCRIPTIF DU MODULE M12 Intitulé du module : Bases de données et Systèmes d’informations ciblés OBJECTIFS DU MODULE Elément 1 : L’élément permet a l’étudiant d’être capable d'intégrer les problématiques dites « métier ». Elément 2 : Cet élément prépare les étudiants qui souhaitent pouvoir s'engager dans des applications avancées utilisant les techniques innovantes des bases de données. compteurs de délais et de volumes. Il aborde à la fois les aspects méthodologiques (cartographie. d'identifier les processus et les circuits de l'information dans une entreprise et de proposer des solutions afin qu'elles soient en adéquation avec les besoins du métier. . Le workflow comporte la définition des masques des documents échangés entre les acteurs du processus et les règles qui codifient son fonctionnement : programmation des routages. workflow. urbanisme. Il forme les étudiants aux concepts et techniques les plus récents des bases de données. groupware. documentation partagée. illustrés par des cas réels. agenda partage. 27 Master Informatique Appliquée . ERP. édition de comptes rendus automatiques. COMPOSITION DU MODULE Enseignement Volume horaire global Matières Cours E1 : Systèmes d’Information Ciblés E2 : Bases de Données avancées TD TP 20 20 10 10 10 10 Total Total général Matières (Donner une description sommaire des programmes de chaque matière.) Elément 1 : • Cartographie des SI • Les ERP • Le Business Process Management • Les EAI • Le CRM • Exemple de • Workflow 40 80 20 20 Logiciel qui permet d’organiser. des contraintes techniques et technologiques de l'existant et des besoins d'alignement avec les stratégies de l'entreprise. diagnostic organisationnel) et les outils technologiques constituants du SI au sens large (SCM. tout en intégrant les aspects de stratégie globale et d'alignement.Groupware Ce terme (en français " collectique ") désigne l’ensemble des logiciels qui facilitent le travail de groupe. faire fonctionner et contrôler un processus. alarmes. Knowledge management). délais. Elément 2 : • Etude et analyse critique des systèmes de gestion de bases de données (SGBD) orientés-objets et de leurs langages. Conception du système d'information dans les systèmes coopératifs: intégration de bases de donnée 28 Master Informatique Appliquée . Bases de données dans un environnement distribué: BD réparties. Bases de données et XML. de suivre l’évolution de l’activité et de faire des investigations sur des sujets ou phénomènes particuliers. • • • • • Etude des SGBD relationel-objet.SIAD (Système informatique d'aide à la décision) Outil d’observation et de description qui. Il ne fournit pas les explications ni les commentaires qui relèvent d’un travail postérieure à l’observation. donne aux managers les moyens de recevoir des alertes. La plupart des applications de Groupware se retrouvent maintenant sur l’Intranet. etc.rédaction coopérative. multibases. Application pratique sur le système Oracle 9i.serveur. en fournissant une présentation synthétique de l’ensemble des données produites ou acquises par l’entreprise. BD fédérées. . Architectures client .
Copyright © 2024 DOKUMEN.SITE Inc.