Génie Logiciel
Formation
À Cergy-Pontoise
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Cergy-pontoise
Objectifs: Pour la plupart d'entre vous, l'épreuve du feu en entreprise sera de participer efficacement à un chantier où l'informatique tiendra le rôle principal. Il faudra être celui qui comprend utilisateurs et développeurs, et qui s'explique le mieux: donc celui qui formule les problèmes en terme d'analyse de systèmes, d'analyse des échanges.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Traduire un fichier structuré selon des règles. Cette technique est surtout connue pour la traduction des programmes; elle s'applique aussi bien aux fichiers d'E.D.I.
Quand on l'utilise pour définir un langage utilisateur, on aborde des problemes de bases de données, particulierement pour les bases de données inverses. C'est aussi un outil majeur pour assurer la portabilité des logiciels et particulièrement des interfaces graphiques utilisateurs (GUI).
- Analyse lexicale
- Analyse syntaxique
- Génération de code
- Machines virtuelles
- Bases de données inverses
- Notions d'optimisation
- Notions de parallelisation
- Théorie des langages
La réalisation des interfaces hommes-machine est indispensable en entreprise: c'est aussi l'occasion de développer des techniques très fines d'introspection des objets et de plug-in.
- Programmation évènementielle
- Ressources externes et paramétrisation
- Notions de communications inter-clients
- Programmation Orientée Objet, techniques d'introspection
- Techniques de plug-in
Visualiser des fonctions 2d et 3d contribue au confort de l'utilisateur. On peut généraliser à l'affichage de toutes les données numériques et statistiques qui apparaissent dans les systèmes d'information des entreprises. C'est un outil universel dans le monde Java.
- Infographie élémentaire
- Algèbre non commutative des quaternions
- Calcul des courbes, des surfaces et des volumes
- Meta-balls
- Textures calculées
- Modélisation physique
- Cinématique inverse
- Programmation en chaînage avant
Elles interviennent partout, et à tous les niveaux :
pour décrire le processus de fabrication d'une usine,
pour modéliser la circulation des buffers dans une machine,
pour modéliser les trafics téléphoniques.
Indispensable à un ingénieur.
RéseauxCouches hautes (transport, session, présentation, application). On doit aux techniques mises en oeuvre dans les logiciels réseaux d'excellents principes de modularisation (modeles en couches) qu'on retrouve dans tous les drivers modernes.
L'innovation vient de plusieurs sources, dont deux nous intéressent:
Plusieurs techniques fondamentales sont abordées:
- Principes fondamentaux
- Algorithmique spécifique
- Passage de messages, M.P.I.
- Systèmes d'exploitation répartis, P.V.M.
La démarche qualité permet à l'ingénieur de relier l'aspect technique à l'aspect humain et d'organisation de son métier. La normalisation des procédures et la certification des acteurs sont incontournables dans un environnement concurentiel mondial. Il est indispensable de relier cette démarche qualité aux démarches techniques que proposent les différentes methodes.
- Méthodes
- S.A.D.T. - spécifications systémiques
- S.A.R.T. - spécifications temps réel
- U.M.L. (Méthode Unifiée)
- Qualité
- Qualité des produits
- Qualité des processus
- Qualification, Certification
- Politiques de développement
- Développement à partir de rien
- Extension d'un existant
- Retro-ingénierie
- Sous-traitance
Accessoirement aux problemes de qualité, pour bien organiser une sous-traitance, quelques notions de droit appliqué au logiciel...
- Droit de propriété,
- Droit général,
- Cas particulier d'Internet
Les risques liés à l'informatique sont extraordinairement variés ! Il s'agit d'en prendre conscience, d'en faire prendre conscience, et d'avoir des réponses apropriées. Les méthodes du marché constituent une première réponse, qui est à compléter par des techniques de cryptographie.
- Mécanismes de protection physique
- Cryptographie à clefs secretes
- Cryptographie à clefs publiques
- Identification des acteurs
- Signature électronique
- Evaluation des risques
- Méthodes sans dévoilement de connaissance
- Cryptographie quantique
- Cryptographie chaotique
Le programmeur dispose désormais de langages orientés objets. Le concepteur doit avoir une méthode orientée objet. Il s'agit de concevoir, de documenter, de qualifier, de réaliser, de maintenir etc. Il s'agit désormais de parler d'objets, parfois permanents, et connectés en réseaux. Il s'agit de construire les héritages de classes selon des architectures qualifiées. Il s'agit enfin de repérer les cas récurrents, et d'utiliser les canevas ("patterns") correspondants. Une solide base Java introduit la notion de composant logiciel.
Administration de ressourcesQuand on dépasse la rubrique "trucs et astuces" on tombe sur des problemes épineux de sécurité, de fiabilité, de performances, de versionnement, de budget... Il vaut mieux s'y préparer.
- Administration des données
- Administration du logiciel
- Administration de réseau
- Administration du logiciel
Une des conséquences de la disponibilité des moyens de communications: les bases de données réparties et leur problématique spécifique.
Economie de la brancheSous la forme d'une revue de presse hebdomadaire, les participants cherchent à intégrer à leurs préoccupations une compréhension fine de l'actualité générale et technologique.
La stratégie des acteurs économiques demande en effet un effort soutenu pour être comprise.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Génie Logiciel