Contactez-nous
Estimation de projets logiciels, Méthodes algorithmiques
H5210 v1 Archive

Estimation de projets logiciels, Méthodes algorithmiques

Auteur(s) : Frédéric-Georges ROUX

Date de publication : 10 juin 1994

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Frédéric-Georges ROUX :

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

   1 Estimation et réalité

   1.1 Sous-estimation

   1.2 Processus d'estimation

   1.3 Mythe de l'homme-mois

   1.4 Précision des estimations

   1.5 Classes de méthodes

   2 Méthode Diebold

   3 Méthode MCP de Gédin

   4 Méthode des 10 paramètres

   5 Méthode des unités d'œuvre synthétiques

   6 Méthode des unités d'œuvre détaillées

   7 Méthode COCOMO

   7.1 Variable fondamentale de base : le KISL

   7.2 Détermination de la taille du logiciel

   7.3 Détermination du mode de développement

   7.4 Calcul de la charge estimée brute

   7.5 Détermination des facteurs correcteurs

   7.6 Degré d'influence des facteurs correcteurs

   7.7 Calcul de la charge nette

   7.8 Calcul du délai total normal

   7.9 Répartition de la charge et des délais

   8 Méthode des points de fonctions d'Albrecht

   8.1 Calcul des points de fonctions bruts

   8.2 Facteurs d'ajustement

   8.3 Calcul de la taille du logiciel à produire

   9 Méthode de Putnam

   9.1 Hypothèses de Norden

   9.2 Courbes de Raleigh

   9.3 Équations de Putnam

   9.4 Difficulté d'un projet

   9.5 Productivité du développement

   10 Conclusion

   Pour en savoir plus

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5210

Lecture en cours
Présentation

Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Technologies logicielles Architectures des systèmes"

(234 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Monnaies cryptographiques et blockchains - Créer de la confiance

En 2008, Satoshi Nakamoto définissait un nouveau modèle de monnaies, dont l'émission et la gestion ...

Introduction à la stéganographie

La stéganographie a pour objet la dissimulation des communications. Pour atteindre cebut, des documents ...

Créer de la confiance avec les blockchains - Infographie

En 2008 Satoshi Nakamoto définissait un nouveau modèle de monnaies, dont l'émission et la gestion ...

Sécurité IPv6 - Adressage et auto-configuration

Le protocole IPv6 définit de nouveaux types d'adresses ayant des propriétés utiles pour la sécurité. ...