GEI 465 : Systèmes répartis

Dimension: px
Commencer à balayer dès la page:

Download "GEI 465 : Systèmes répartis"

Transcription

1 Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1

2 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser JAVA-RMI et CORBA. Dans le troisième travail, vous ferez une étude comparative de trois technologies (Sockets, JAVA-RMI, CORBA) à partir de l expérience acquise dans les deux premiers travaux du cours (pour JAVA-RMI et CORBA) et d un précédent cours (pour les sockets). Vous aurez aussi à étudier les chapitres 4, 5, 9 et 8 du livre. 1. Premier travail Il s agit de réaliser, en utilisant JAVA-RMI, un annuaire accessible à distance. À titre d exemple, l annuaire référencera les professeurs du département et les étudiants inscrits au cours GEI 465. Chaque personne inscrite dans l annuaire est caractérisée par : - son nom et son prénom - sa catégorie (professeur ou étudiant) - son matricule (si étudiant) - son - son téléphone au bureau (si professeur) - son domaine d activité, et d autres informations que vous jugerez pertinentes Ces caractéristiques peuvent se trouver dans une base de données ou plus simplement dans un fichier texte s appelant, par exemple, «EtudGEI465_ProfGEGI» dans une machine (host) donnée. L annuaire devra être réalisé sous forme d une application client/serveur. 1.1 Serveur Le serveur gère le fichier «EtudGEI465_ProfGEGI» et permet (au moins) de : (1) Lister les membres d une catégorie donnée (2) Lister les professeurs dans un domaine d activité donné (3) Rechercher un membre (4) Ajouter un membre (5) Supprimer un membre (6) Modifier (mettre à jour) un membre (7) Mettre un membre sur la liste rouge (8) Enlever un membre de la liste rouge Les services 1 à 3 : - retournent toutes les informations sur les membres qui ne sont pas sur la liste rouge, - retournent les noms et prénoms des membres qui sont sur la liste rouge, en mentionnant qu ils sont sur la liste rouge 1.2 Clients et administrateur Les clients (qui ne sont pas forcément sur le même host que le serveur) peuvent faire des requêtes au serveur pour faire appel aux services 1 à 3. Un client particulier, appelé administrateur, peut faire appel à tous les services offerts par le serveur. L administrateur devra entrer un mot de passe pour avoir accès aux services 4 à Communication entre le client et le serveur La communication entre le client et le serveur est transparente car elle est gérée par JAVA-RMI. Page 2

3 1.4 Environnements Pour avoir le total des points, vous devez réaliser l application dans un environnement hétérogène, càd Serveur et Client dans des environnements différents (Windows et Solaris). Si vous réalisez l application dans un environnement homogène (Windows ou Solaris), vous perdez 20 % du total des points, càd vous pourrez avoir au plus 80 % de la note maximale. 1.5 Service de nommage Vous devez utiliser le service de nommage (rmiregistry) pour permettre au client de localiser le serveur. 1.6 Interface utilisateur L interface utilisateur devra être conçue de manière à ce que son utilisation ne nécessite pas l aide du concepteur. Autrement dit, toutes les fonctionnalités de l annuaire doivent être utilisables d une manière intuitive. 1.7 Nombre de clients Votre système doit supporter plusieurs clients qui accèdent en même temps au serveur. 1.8 Robustesse Le système ne doit pas planter si l utilisateur entre une donnée imprévue. 2. Second travail Il s agit ici de réaliser, en utilisant CORBA, une application répartie client-serveur permettant à un cinéma de gérer la vente des tickets. 2.1 Serveur Le serveur offre (au moins) les fonctionnalités suivantes : (1) connaître les films actuels avec leurs numéros de salle; (2) connaître le prix d un ticket pour un film spécifié par le client; (3) connaître l horaire d un film spécifié par le client; (4) connaître les dates d un film spécifié par le client; (5) connaître les critiques sur un film donné; (6) acheter un ticket : le client spécifie le film, l heure, et un numéro de carte de crédit. Si des places sont disponibles alors la vente est effectuée. Le client reçoit une confirmation ou une infirmation de la vente. Dans le cas d une confirmation, le client reçoit aussi un ticket (sous forme d un fichier à imprimer); (7) Ajouter un film avec toutes ses informations (titre, salle, prix, horaire, dates, critiques); (8) Supprimer un film spécifié par son titre; (9) Modifier les informations sur un film spécifié par son titre. 2.2 Clients et administrateur Les clients (qui ne sont pas forcément sur le même host que le serveur) peuvent faire des requêtes au serveur pour faire appel aux services 1 à 6. Un client particulier, appelé administrateur, peut faire appel à tous les services offerts par le serveur. L administrateur devra entrer un mot de passe pour avoir accès aux services 7 à 9. Page 3

4 2.3 Communication entre le client et le serveur La communication entre le client et le serveur est transparente car elle est gérée par CORBA. 2.4 Environnement et langages de programmation Vous pouvez réalisez l application dans l environnement Solaris ou Windows 2.5 Service de nommage Vous devez utiliser le service de nommage (Naming Service) pour permettre au client de localiser le serveur. Le service de nommage est dans un autre host que le serveur et le client. 2.6 Interface utilisateur Comme en section 1.6, l interface utilisateur devra être intuitive. 2.7 Nombre de clients Votre système doit supporter plusieurs clients qui accèdent en même temps au serveur. 2.8 Nombre de serveurs Il faut prévoir deux serveurs identiques. Le client doit accéder par défaut au premier serveur. Si ce dernier n est pas disponible, alors le client doit accéder au second serveur. 2.9 Robustesse Comme en section 1.8, le système ne doit pas planter si l utilisateur entre une donnée imprévue. De plus, le client ne doit pas planter s il ne trouve aucun des deux serveurs. Il doit plutôt informer l utilisateur avant de s arrêter. 4. Troisième travail Il s agit ici d effectuer une étude comparative de trois technologies (Sockets, Java-RMI, CORBA) à partir de l expérience acquise dans les deux premiers travaux du cours (pour Java- RMI et CORBA) et d un précédent cours (pour les Sockets). Présentez les avantages et inconvénients de chaque technologie par rapport aux autres technologies. Proposez des cas où chacune des technologies est la plus adaptée. 5. Étude théorique Il s agit d étudier les chapitres suivants du livre de cours : Chapitre 4 : Communication inter-processus Étudier les sections 4.1, 4.2, 4.3, 4.4 et 4.6. Chapitre 5 : Objets répartis et invocation à distance Chapitre 9 : Services de nommage Chapitre 8 : Systèmes de fichiers répartis Page 4

5 6. Rapports à remettre Vous devez remettre trois rapports correspondant, respectivement aux trois travaux. Chacun des deux premiers rapports compte pour 25 % de la note du travail correspondant et doit contenir au moins les points suivants : 1. Introduction 2. L interface utilisateur et les différents cas d utilisation 3. Spécification du système réalisé. 4. Distribution des tâches entre les membres de l équipe 5. Conclusion : - problèmes rencontrés (résolus ou pas); - critiques et propositions d améliorations au travail réalisé; - critiques et propositions d améliorations au travail demandé; 6. N oubliez pas de préciser : - le nom de chaque fichier source et son contenu, - comment générer l exécutable, - comment utiliser l exécutable Bref, tout ce qu on pourrait mettre dans un fichier «ReadMe». 7. Évaluation Les étudiants sont évalués par équipes de TROIS pour les trois travaux. Les étudiants sont évalués individuellement dans deux examens. Les évaluations sont pondérées comme suit, par rapport à la note totale : -JAVA-RMI : 25 % - CORBA : 30 % - Étude comparative 15 % - Examen 1 15 % - Examen 2 15 % 8. Dates Les dates de remise des rapports et des démonstrations sont les suivantes : -JAVA-RMI : 27 septembre CORBA : 1 er novembre Étude comparative : 15 novembre 2004 Les dates d examen : - Examen 1 6 octobre Examen 2 24 novembre 2004 Page 5

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI JAVA, CORBA et RMI objectif : développer des applications client/serveur incluant des objets répartis Java / CORBA : client/serveur hétérogènes Java / RMI : client/serveur homogènes plan : l architecture

Plus en détail

Cours client-serveur Web : Java et RMI (Remote Method Invocation)

Cours client-serveur Web : Java et RMI (Remote Method Invocation) Cours client-serveur Web : Java et RMI (Remote Method Invocation) 1 Java: Rappel sur les threads Cycle de vie d un thread (1) Né -> prêt appel de la méthode start du thread Prêt Exécution Distribution

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

JVM. RMI - couche de référence. RMI - couche de transport TCP/IP

JVM. RMI - couche de référence. RMI - couche de transport TCP/IP Chapitre 9 Dans ce chapitre nous abordons le mécanisme RMI (Remote Method Invocation) permettant le développe ment des systèmes répartis. Nous expliquerons comment les classes d un serveur peuvent être

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Formation à l utilisation de PMB, un logiciel libre. Cécile Gass

Formation à l utilisation de PMB, un logiciel libre. Cécile Gass Université libre de Bruxelles Formation à l utilisation de PMB, un logiciel libre Juillet 2007 Cécile Gass Plan de l exposé Bulletiner les périodiques Paniers et étagères Les lecteurs La circulation dans

Plus en détail

Architectures à composants

Architectures à composants Interaction requête/réponse Architectures à composants!communication par requête/réponse client requête réponse serveur Gaël Thomas gael.thomas@lip6.fr Université Pierre et Marie Curie Master Informatique

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

La plate-forme Java RMI

La plate-forme Java RMI La plate-forme Java RMI Frank Singhoff Bureau C-202 Université de Brest, France Lab-STICC/UMR 3192 singhoff@univ-brest.fr UE systèmes à objets répartis, Université de Brest Page 1/25 Sommaire 1. Le modèle

Plus en détail

LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1

LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 LOGICIEL DE GESTION DE DOCUMENTS PDF : PROJET INFO 1 L. POINSOT Contact client : Laurent Poinsot (laurent.poinsot@lipn.univ-paris13.fr) Résumé : Ce document est le cahier des charges du projet INFO 1.

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

ResellerPro. Logiciel de gestion du réseau de distribution. www.hermegie.com. Logiciel conçu et développé par Hermegie Technologies

ResellerPro. Logiciel de gestion du réseau de distribution. www.hermegie.com. Logiciel conçu et développé par Hermegie Technologies ResellerPro Logiciel de gestion du réseau de distribution Logiciel conçu et développé par Hermegie Technologies www.hermegie.com Qu est-ce que RessellerPro? ResellerPro est une application web dédiée à

Plus en détail

www.alece.fr ALECE est au service de tous les acteurs locaux Vous souhaitez...

www.alece.fr ALECE est au service de tous les acteurs locaux Vous souhaitez... Spécialement conçu pour les besoins des associations d élus, ALECE est un annuaire interactif (plateforme Internet et application smartphone/tablette) qui centralise les données sur tous les acteurs d

Plus en détail

Guide ENT pour les parents d élèves

Guide ENT pour les parents d élèves 1 Espace Numérique de Travail Guide ENT pour les parents d élèves A. La page d accueil de l ENT Adresse internet du site : ent.tice.nc A l aide de cette adresse vous accédez à la page d accueil de l ENT

Plus en détail

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA

Réinitialisation du mot de passe. et déverrouiller le compte utilisateur. Avec ADSelfService Plus GINA Réinitialisation du mot de passe /déverrouillage des comptes utilisateurs Avec ADSelfService Plus GINA ADSelfService Plus GINA/CP ADSelfService Plus GINA/CP est une application self service côté client

Plus en détail

QBS Logiciel de gestion et de facturation en ligne

QBS Logiciel de gestion et de facturation en ligne Mai 2012 QBS Logiciel de gestion et de facturation en ligne Proposition commerciale 1 Plan Introduction Les fonctionnalités Présentation Les clients Les produits Les devis La facture Le paiement QBS, pourquoi?

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Guide explicatif de l utilisation. de la plateforme d éducation en ligne (e-learning)

Guide explicatif de l utilisation. de la plateforme d éducation en ligne (e-learning) Guide explicatif de l utilisation de la plateforme d éducation en ligne (e-learning) Afin de mener à bien le déroulement du programme de formation de l IFCET, Al Imtithal for Islamic Finance met à votre

Plus en détail

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Comptes réseau Pour les enseignants Par exemple, pour Jean Tremblay Nom d usager (identifiant) : tremblayj Mot de passe:

Plus en détail

Java RMI. Programmation des applications réparties. Olivier Flauzac URCA. Master EEAMI-Informatique première année

Java RMI. Programmation des applications réparties. Olivier Flauzac URCA. Master EEAMI-Informatique première année Java RMI Programmation des applications réparties Olivier Flauzac URCA Master EEAMI-Informatique première année Olivier Flauzac (URCA) PAR : Java RMI MSTIC-INFO 1 1 / 30 1 RMI 2 Architecture 3 Développement

Plus en détail

SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616

SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616 SOUTIEN ADMINISTRATIF adjoint de direction PROJET DE FIN D ÉTUDES (STAGE) 412-8B1-MA (1-3-3) Du 7 octobre au 1 er novembre 2013 Groupe 1616 Professeur superviseur Philippe Pelletier ppelletier@cmaisonneuve.qc.ca

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

K-Hôtel+ 1.0 DBA-RDC PRESENTATION DU PRODUIT. Logiciel dédié à la gestion hôtelière

K-Hôtel+ 1.0 DBA-RDC PRESENTATION DU PRODUIT. Logiciel dédié à la gestion hôtelière DBA-RDC K-Hôtel+ 1.0 Logiciel dédié à la gestion hôtelière PRESENTATION DU PRODUIT Téléphone : +243970808519, +243 999 554 678 Email : admin@dba-rdc.org Url: www.dba-rdc.com Numéro du document : 1.0 Date

Plus en détail

UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008. Connexion à un espace de travail du département de mathématiques et d informatique

UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008. Connexion à un espace de travail du département de mathématiques et d informatique UNIVERSITÉ DU QUÉBEC À TROIS-RIVIÈRES DMITS 2008 Connexion à un espace de travail du département de mathématiques et d informatique Documentation réalisée par : Daniel St-Yves Guy Therrien Sommaire VOUS

Plus en détail

Systèmes Distribués Des protocoles client serveur au paradigme objets distribués avec Java

Systèmes Distribués Des protocoles client serveur au paradigme objets distribués avec Java Systèmes Distribués Des protocoles client serveur au paradigme objets distribués avec Java (application avec Java RMI) Éric Leclercq Département IEM / Laboratoire LE2i Décembre 2010 émail : Eric.Leclercq@u-bourgogne.fr

Plus en détail

IFT3912 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur: Yann-Gaël Guéhéneuc

IFT3912 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur: Yann-Gaël Guéhéneuc Université de Montréal Département d'informatique et de recherche opérationnelle IFT39 Automne 007 Novembre 007 IFT39 Développement, Maintenance de Logiciels Démo7 - Etude de Cas: Points de Fonction Professeur:

Plus en détail

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

Guide de configuration. TWS Caller V2.1

Guide de configuration. TWS Caller V2.1 Guide de configuration TWS Caller V2.1 Avril 2007 Contact et Support AASTRA MATRA Telecom Adresse : 1 rue Arnold Schoenberg 78280 Guyancourt - France Tél : France : +33 1 30 96 42 42 Fax : +33 1 30 96

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

INF 1250 Introduction aux bases de données TRAVAIL PRATIQUE 2

INF 1250 Introduction aux bases de données TRAVAIL PRATIQUE 2 INF 1250 Introduction aux bases de données Module 3 Le langage SQL TRAVAIL PRATIQUE 2 TRAVAIL PRATIQUE 2 Étude de cas Université Le Savoir LA SITUATION En tant qu associé de l entreprise Professionnels

Plus en détail

AplusixAdmin : administration d'aplusix 3 Manuel d utilisation

AplusixAdmin : administration d'aplusix 3 Manuel d utilisation AplusixAdmin : administration d'aplusix 3 Manuel d utilisation 1. Introduction 2. Fenêtre principale 3. Manipulation des tables 4. Gestion des professeurs 4.1. Table des professeurs 4.2. Fiche professeur

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Note pour l installation du serveur Z39.50 pour MDweb

Note pour l installation du serveur Z39.50 pour MDweb Note pour l installation du serveur Z39.50 pour MDweb Version Commentaires 1 Auteurs : Jean Christophe Desconnets (jcd@teledetection.fr) Date de création : 20/02/2008 16:27:00 Sommaire Introduction...

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Illico mobile Mobile Table des matières Introduction... 3 Description... 4 Guide de l utilisateur d (version enrichie)... 4 Guide de l utilisateur par le Portail Vidéotron... 12

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Premiers pas avec AviTice School

Premiers pas avec AviTice School Premiers pas avec AviTice School Version 03-2015 - SOMMAIRE Les outils d AviTice School La console du professeur 2 Repérage et nommage des postes élève 3 Distribution de fichiers 5 Collecte de fichiers

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

RMI (Remote Method Invocation) Client serveur, situation traditionnelle. Client serveur, situation traditionnelle.

RMI (Remote Method Invocation) Client serveur, situation traditionnelle. Client serveur, situation traditionnelle. RMI (Remote Method Invocation) Présentation de RMI Université Française d Egypte Richard Grin Version 0.6 10/10/12 R. Grin RMI page 2 Client serveur, situation traditionnelle Sur la machine A un client

Plus en détail

Plateforme académique de partage de documents - owncloud

Plateforme académique de partage de documents - owncloud Plateforme académique de partage de documents - owncloud 1 - Présentation générale owncloud est un logiciel libre offrant une plateforme de services de stockage et d applications diverses en ligne (cloud

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

MODULE : PRÉPARATION DES STATIONS WINDOWS 7 ET INTÉGRATION AU DOMAINE MICROSOFT

MODULE : PRÉPARATION DES STATIONS WINDOWS 7 ET INTÉGRATION AU DOMAINE MICROSOFT DAFPEN ORLEANS-TOURS FORMATION : EOLE+ MODULE : PRÉPARATION DES STATIONS WINDOWS 7 ET INTÉGRATION AU DOMAINE MICROSOFT Important : Seule la version "professionnelle" de Windows 7 peut être intégrée au

Plus en détail

Mise en place d un outil de supervision

Mise en place d un outil de supervision Travail de départ Création du routeur Transvaal sur Nagios Connexion au Centreon : Se connecter à l adresse : http://adressenagios/ Utiliser le login Utiliser le mot de passe Pour remettre les statuts

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Bases de données Cours 2 : Architecture pour les bases de données

Bases de données Cours 2 : Architecture pour les bases de données Cours 2 : Architecture pour les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr Plan du cours Architecture SPARC-ANSI 1 Architecture

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Espace Numérique Régional de Santé Formation Agora Project

Espace Numérique Régional de Santé Formation Agora Project Espace Numérique Régional de Santé Formation Agora Project Sommaire 1. Introduction 2. Se connecter 3. Présentation Générale 4. Paramétrage de l espace 5. Utilisateur de l espace 6. Gestionnaire de fichier

Plus en détail

PG208, Projet n 2 : Dessin vectoriel

PG208, Projet n 2 : Dessin vectoriel PG208, Projet n 2 : Dessin vectoriel Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Accès au FTPS (Sécurisé) via FileZilla Fonctionnalités générales V1 22/04/2013 Conseil Régional de la Guyane - Plateforme régionale SIG - 2013 Plan I. Introduction... 3 II. Pré-requis

Plus en détail

BELLEMARE, David 07140462. GERMAIN, Mathieu 07214016 IFT630. Projet distribué. Password Cracker. Présenté à : M. Gabriel Girard

BELLEMARE, David 07140462. GERMAIN, Mathieu 07214016 IFT630. Projet distribué. Password Cracker. Présenté à : M. Gabriel Girard BELLEMARE, David 07140462 GERMAIN, Mathieu 07214016 Processus concurrents et parallélisme IFT630 Projet distribué Password Cracker Présenté à : M. Gabriel Girard Université de Sherbrooke Département d

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Premiers pas avec AviTice School Android

Premiers pas avec AviTice School Android Premiers pas avec AviTice School Android Version 04-2015 - SOMMAIRE Les outils d AviTice School Android L interface AviTice School sur les tablettes élève 2 La console du professeur 4 Repérage et nommage

Plus en détail

NOVAXEL ET P9. Bonnes pratiques et modes opératoires

NOVAXEL ET P9. Bonnes pratiques et modes opératoires NOVAXEL ET P9 Bonnes pratiques et modes opératoires 1 Préambule 2 Avant de démarrer L objet de ce guide est de vous aider à démarrer dans l utilisation de votre GED Novaxel. Il est destiné à vous transmettre

Plus en détail

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft LP Château-Blanc - Christophe VARDON - Décembre 2012 (rev.3) Section SEN TR Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft Intégration d'une station dans

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Le Client/Serveur avec Enterprise Miner version 4

Le Client/Serveur avec Enterprise Miner version 4 Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un

Plus en détail

Une base de données est un ensemble d'informations concernant un sujet donné et des liens logiques sur ces données.

Une base de données est un ensemble d'informations concernant un sujet donné et des liens logiques sur ces données. Formation Microsoft Access Présentée par Rachelle LeClair Automne 2006 QU EST-CE QU UNE BASE DE DONNÉES? Une base de données est un ensemble d'informations concernant un sujet donné et des liens logiques

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Programmation RMI Ph. Truillet

Programmation RMI Ph. Truillet http://www.irit.fr/~philippe.truillet Ph. Truillet Octobre 2015 v. 1.7 0. déroulement du TP RMI (Remote Method Invocation) est une technologie développée et fournie par Sun à partir du JDK 1.1 pour permettre

Plus en détail

Toutes formations CIEL PAYE. Découverte et mise en œuvre. Pascal Parisot. Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8

Toutes formations CIEL PAYE. Découverte et mise en œuvre. Pascal Parisot. Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8 Toutes formations CIEL PAYE Découverte et mise en œuvre Pascal Parisot Eyrolles Éducation / Gep Éditions, 2014 ISBN : 978-2-84425-931-8 ergonomie générale du logiciel Vous pouvez prendre contact avec l

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Module d échange de données INTERLIS v1.0 GeoConcept Manuel d'utilisation

Module d échange de données INTERLIS v1.0 GeoConcept Manuel d'utilisation Module d échange de données INTERLIS v1.0 GeoConcept Manuel d'utilisation Interlis V1.0 - GC version 5.0 Table des matières TABLE DES MATIERES...1 1. INTRODUCTION...2 1.1 OBJECTIF...2 1.2 PRINCIPE...2

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise

Plus en détail

Examen Construction d Applications Réparties

Examen Construction d Applications Réparties Examen Construction d Applications Réparties Maîtrise Informatique Université des Sciences et Technologies de Lille 2003-2004 Session Septembre 2004-3 heures Tous documents autorisés 1. Gestion d'un Parking

Plus en détail

WebRéunion gestion des réservations de salles de réunion

WebRéunion gestion des réservations de salles de réunion WebRéunion gestion des réservations de salles de réunion 15, rue d Estrées - 75007 Paris - 01 40 56 36 31 L application WebRéunion est destinée à la gestion des réservations de salles de réunion. Une fois

Plus en détail

Java Remote Method Invocation

Java Remote Method Invocation Java Remote Method Invocation Ce support est très largement inspiré du livre et du cours de S. Krakowiak S. Krakowiak Java Remote Method Invocation 1 / 25 Intérêt des objets pour la construction d applications

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Guide utilisation Omnivox, Léa et MIO

Guide utilisation Omnivox, Léa et MIO Guide utilisation Omnivox, Léa et MIO par Maryse Dumas, Service des technologies de l information INTRODUCTION Le réseau Novell vous permet d accéder à votre répertoire personnel (lecteur T:\) de même

Plus en détail

Plan. Environnement Client/Serveur. Cours 6 Rappels Java (suite) Appel de méthode à distance. Utilité. static

Plan. Environnement Client/Serveur. Cours 6 Rappels Java (suite) Appel de méthode à distance. Utilité. static Plan Environnement Client/Serveur Cours 6 Rappels Java (suite) Appel de méthode à distance kn@lri.fr http://www.lri.fr/~kn 1 Rappels sur les systèmes d'exploitations / Communication par mémoire partagée

Plus en détail

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez http5000 Mag Et si vous passiez à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile Retrouvez ce magazine et tous les autres numéros sur notre application mobile! Tapez http5000

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Thibault Durand Gaëtan Charmette. Documentation utilisateur. Gérer la configuration d un switch Cisco 2960 à l aide d une application web

Thibault Durand Gaëtan Charmette. Documentation utilisateur. Gérer la configuration d un switch Cisco 2960 à l aide d une application web Thibault Durand Gaëtan Charmette Documentation utilisateur Gérer la configuration d un switch Cisco 2960 à l aide d une application web Juin 2010 Table des matières 1 Introduction 3 2 Installation 4 2.1

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

TP N o 2 - Utilisateurs et droits

TP N o 2 - Utilisateurs et droits IUT de Villetaneuse E. Viennet GTR 2ème année Introduction au Système UNIX 22/09/03 TP N o 2 - Utilisateurs et droits Vous rédigerez un compte rendu, sur lequel vous indiquerez la réponse à chaque question,

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail