Module 2 : Conception application mobile Flashcards

1
Q

Définissez une application mobile.

A

Une application mobile est un logiciel installé sur un ‘smartphone’ ou une tablette. Cette application a pour la plupart du temps, une utilité bien précise pour l’utilisateur final : jouer, réserver des services, acheter des produits, prendre des photos, communiquer, etc. Installé sur le ‘smartphone’ ou la tablette, l’application peut fonctionner sans être connectée à un réseau, à la différence d’un site internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les différents types d’applications?

A

Application native : Il s’agit d’application conçue pour une grande partie de systèmes d’exploitation fiables par les ‘smartphones’ en se référant à un langage particulier à chacun d’eux.
Application web : Toute application conçue avec HTML et CSS de plus opérationnelle sur navigateur internet pour un ‘smartphone’ est appelée application web.
Application hybride : Il s’agit d’une application mobile qui fusionne entre les caractéristiques de web application (i.e. développement en HTML 5) et celles de l’application native. De cette manière, l’application mobile sera accessible sur toutes les plateformes d’application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les différentes types d’application au niveau de l’utilisation d’internet?

A
  • Applications fonctionnant sans internet : Appelées applications indépendantes, ce sont des applications qui fonctionnent sans avoir besoin de connexion internet.
  • Applications exigeant connexion : Contrairement aux applications indépendantes, ces applications doivent avoir accès à l’internet tout-le-temps pour fonctionner.
  • Applications connectées : C’est une application qui nécessite une connexion internet, périodiquement, pour un bon fonctionnement.
  • Applications interagissant avec les autres ‘gadgets’ du dispositif mobile (téléphone, tablette) : tout dispositif mobile dispose d’une suite de ‘gadgets’ et ils sont en interaction permanente avec certaines applications. Par exemple le GPS, NFC, etc.
  • Application interagissant avec une autre application
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que sont des vues architecturales?

A

Une vue architecturale est une description (abstraction) d’un système sur une perspective donnée, qui couvre certains aspects et en omets d’autres qui ne sont pas important selon cette perspective

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ce ne sont pas tous les systèmes qui requièrent toutes les vues. Élaborez.

A

Un seul processus (peut ignorer Process View)
Petit programme (peut ignorer Implementation View)
Un seul processeur (peut ignorer Deployment View)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les différents types de défis à relever?

A
- Sécurité 
 Qos
- Réseau (protocoles, connectivité, vitesse ‘bande passante’)
- Hétérogénéité 
- Energie
- Ressources
- Source de données
- Interaction avec  autres dispositifs, capteurs, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les points clés de la sécurité?

A

Les points clés de la sécurité :
- Authentification :
Garantie de l’identité du correspondant ;
Contrôle basé sur des critères prédéfinis (savoir, avoir, être).
- Contrôle d’accès :
Contrôle de l’accès à une ressource.
- Non-répudiation :
L’expéditeur d’une information ne peut rejeter, renoncer, démentir, récuser, contester, nier en être l’auteur.
- Protection de la vie privée (‘privacy’)
- Simplicité :
Simplification des mécanismes de contrôle d’accès, d’authentification, etc.
Adaptation aux environnements et situations propres à l’activité.
- ‘Anti-replay’ :
S’assurer que les données ne peuvent être émises / traitées, un nombre de fois, à l’insu des correspondants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les requis minimum de la sécurité et de la privacité?

A
  • Authentification de l’utilisateur
  • Contrôle d’accès et permissions pour les données et les ordres
  • Chiffrement des communications
  • Intégrité des transmissions
  • Protection contre les fuites de données (particulièrement les données personnelles)
  • Contrôle du comportement des applications
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est l’objectif de l’évolutivité?

A

Le système doit demeurer performant lorsque le nombre d’utilisateurs et/ou de ressources augmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Par quoi se traduit l’évolutivité?

A

La taille du système (composantes, utilisateurs, ressources, etc.);
Son étendue géographique (plusieurs domaines administratifs, continents, etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les facteurs importants pour l’évolutivité?

A

Contrôler le coût des ressources ;
Réduire les pertes en performance ;
Éviter l’épuisement des ressources.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Définissez la concurrence?

A

Permettre au système de traiter simultanément plusieurs requêtes à une même ressource.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les défis de la QoS?

A
Manque de capacité (bande passante)    
Délai (‘latency’)
Délai variable
Trop de pertes de paquets
Disponibilité 
Vitesse (bande passante)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les 3 paramètres clés de la QoS?

A
  • Bande passante ;
    Taux de transmission des éléments de données sur le médium de communication ;
    Doit généralement être grand.
  • Latence (délai) ;
    C’est le temps requis pour un élément de données pour se rendre de la source à la destination ;
    La variation du délai (jitter) est un élément également important : plus le délai varie moins les éléments de données arrivent régulièrement.
  • Taux de perte ;
    Généralement un ratio entre les éléments de données perdus et les élément de données transmis ;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la relation entre les 3 paramètres clés de la QoS?

A

Ils sont interdépendant. La variation de l’un affecte les deux autres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels sont les différents états d’un dispositif?

A
  • État actif: Leprocesseur d’application est opérationnel. L’écran est allumé et les composants sont actifs. L’énergieconsommée dans l’état actif est élevé (par exemple de 300 à 2000mW, lors de l’écoute de la musique et en utilisant le WiFi), et varie considérablement selon l’utilisation.
  • État inactif: Le processeur d’application est inactif, tandis que leprocesseur de communication réalise un niveau d’activité faible, car il doit rester connecté au réseau dans le but de recevoir des appels, SMS. L’appareil est en mode de faible puissance. Lapuissance consommée à l’état inactif est nettement inférieure à l’état actif, et est relativement invariable dans des usages normaux. Elle est mesurée autour de 70mW.
  • État de « grosse queue » : L’appareil n’est pas à l’état inactif mais aucune application n’est active24. Les composants tels que les cartes réseau, carte SD 5 et GPS sur de nombreux dispositifs présentent ce phénomène de l’état de « queue ». Ils restent à un état de puissance élevé pendant un certain temps après leur activité
17
Q

Définissez les protocoles avec et sans états?

A
  • Un protocole sans état (stateless) est un protocole de communication qui n’enregistre pas l’état d’une session de communication entre deux requêtes successives. La communication est formée de paires requête-réponse indépendantes et chaque paire requête-réponse est traitée comme une transaction indépendante, sans lien avec les requêtes précédente ou suivante. Autrement dit, un protocole sans état ne nécessite pas que le serveur conserve, au cours de la session de communication, l’état de chacun des partenaires.
  • Un protocole qui impose le conservation des informations sur l’état interne du serveur est appelé protocole avec état (stateful).
18
Q

Définissez les deux modèles fat et thin client.

A

Thin client:

  • La majorité des fonctions de traitement se font sur le serveur (groupware, traduction, serveurs web, etc)
  • Les applications sur le serveur sont plus faciles à gérer et à déployer (puisque l’essentiel du code s’exécute sur le serveur)
  • Le serveur réduit le nombre d’échange sur le réseau en créant des services plus évolués
  • Les serveurs de transactions et d’objets encapsule les BDs
  • Plutôt que d’exporter des données brutes, les serveur exportent des procédures ou des méthodes (RPC ou RMI) qui opèrent sur ces données
  • Les client dans ce modèle supporte le GUI et interagissent avec le serveur avec des invocations sur des objets distants

Fat client:

  • La majorité des fonctions de traitement se font sur le client (serveurs de BD et de fichiers, etc)
  • Modèle traditionnel de l’architecture client/serveur
  • Dans les modèles de serveur de fichiers ou de BD, les client connaissent l’organisation et le stockage sur le serveur
19
Q

Quels sont les étapes de la planification?

A

Identification des objectifs de l’application

Estimation du coût

Analyses des risques

20
Q

Quels sont les différents modèles de livraison de données?

A

Continu et «dirigé par événement» (event-driven)
«Dirigé par demande d’information» (query-driven)
Réseau de capteurs et actuateurs