Chapitre 5 : Les relations Client-Serveur. Support des services et serveurs
|
|
- Grégoire Guillaume Nadeau
- il y a 8 ans
- Total affichages :
Transcription
1 SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 5 : Support des services et serveurs Objectifs : Les relations Client-Serveur Comprendre les échanges entre client et serveur. Savoir identifier le client et le serveur et leur rôle. Connaître les différents types de modèles client serveur. Plan : 1. Présentation 2. Fonctionnement du client serveur. 3. Les clients Client lourd Client léger Client riche. 4. Architectures n tier Présentation de l'architecture à 2 niveaux Présentation de l'architecture à 3 niveaux Comparaison des deux types d'architecture L'architecture multi-niveaux. 5. Les 5 modèles de client serveur Présentation générale Le client serveur de présentation distribuée ou rewamping Le client serveur de présentation distante Le client serveur de données distantes Le client serveur de données distribuées Le client serveur de traitements distribués. C5 Les relations client-serveur. page 1
2 1. Présentation Lorsque l utilisateur tente d accéder à certaines informations, celles-ci peuvent ne pas être stockées sur la solution d'accès sur laquelle l utilisateur est directement connecté. Dans ce cas, une requête d accès aux informations doit être adressée au niveau du périphérique sur lequel résident les données (disque dur, clé USB, ). Les données peuvent également être stockées ailleurs, sur une machine distante, prévue pour les fournir à la demande. Dans le modèle client/serveur, la solution d'accès demandant les informations est nommé client et celui répondant à la demande est nommé serveur. Le client commence l échange en demandant des données au serveur, qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre le transfert de données effectif, cet échange peut également nécessiter des informations de contrôle, telles que l authentification de l utilisateur et l identification d un fichier de données à transférer,. Un client est une combinaison matériel/logiciel à laquelle les utilisateurs font directement appel ; par exemple, un ordinateur portable avec un navigateur. Dans un contexte général de réseau, un périphérique qui répond à des requêtes émanant d applications clientes opère en tant que serveur. Un serveur est généralement un ordinateur qui contient des informations à partager avec de nombreux systèmes clients ; par exemple une machine serveur physique avec le logiciel de serveur WEB Apache. 2. Fonctionnement du client serveur. Dans un réseau client/serveur, le serveur exécute un service, ou processus, également nommé démon. Comme la plupart des services, les démons s exécutent généralement en tâche de fond et ne sont pas sous le contrôle direct de l utilisateur final. Les démons sont décrits comme «étant à l écoute» d une requête, sur un numéro de port défini. Ce port est généralement défini dans la liste des ports bien connus, mais ce n'est pas obligatoire. Les démons sont programmés pour répondre chaque fois que le serveur reçoit une requête pour le service fourni parle démon, ce service étant identifié par un numéro de port. Lorsqu un démon «entend» une requête d un client, il envoie les données requises au client dans le format approprié. La réponse est émise sur le port de réponse ou port établi définit par le client et précisé dans l'entête Transport, pour garantir l'acheminement vers la bonne application une fois arrivé sur le client. C5 Les relations client-serveur. page 2
3 3. Les clients Client lourd. Le terme «client lourd» (en anglais «fat client» ou «heavy client»), par opposition au client léger, désigne une application cliente graphique exécutée sur le système d'exploitation de l'utilisateur. Un client lourd possède généralement des capacités de traitement évoluées et peut posséder une interface graphique sophistiquée. Néanmoins, ceci demande un effort de développement et tend à mêler la logique de présentation (l'interface graphique) avec la logique applicative (les traitements). Ce type d'application étant généralement installé sur le système d'exploitation de l'utilisateur, une nouvelle version doit être installée afin de la faire évoluer. Pour y remédier, les éditeurs d'applications lourdes les dotent généralement d'une fonctionnalité exécutée au lancement de l'application, permettant de vérifier sur un serveur distant si une version plus récente est disponible et le cas échéant propose à l'utilisateur de la télécharger et de l'installer. En terme réseau, tout terminal équipé pour stocker et traiter par lui-même les données est considéré comme un client lourd Client léger. Le terme «client léger» (parfois «client pauvre», en anglais «thin client»), par opposition au client lourd, désigne une application accessible via une interface web basique, consultable à l'aide d'un navigateur web, où la totalité de la logique métier est traitée du côté du serveur. Pour ces raisons, le navigateur web est parfois appelé client universel, même si cette appellation est usurpée pour certains qui ne respectent pas la mise en œuvre correcte des standards (css3, html5) L'origine du terme lui-même provient de la pauvreté du langage HTML (jusqu'à la version 4), qui ne permet de faire que des interfaces relativement pauvres en interactivité. Le fait que l'essentiel des traitements soit réalisé du côté du serveur et que l'interface graphique est envoyée au navigateur à chaque requête permet une grande souplesse de mise à jour. En contrepartie, l'application doit s'affranchir des différences d'interprétation du code HTML/CSS par les différents navigateurs et l'ergonomie de l'application possède un champ réduit. En terme réseau, tout terminal qui ne sert que d'interface d'affichage et de saisie est un client léger. Cela permet d'utiliser de vieux PC, grâce aux protocoles TSE (Windows) ou XDMCP (Linux). Il est également possible d'utiliser des clients légers professionnels, tels que les terminaux IGEL de Sun, Wyse de Dell les terminaux légers de HP, AXEL, ou d'autres C5 Les relations client-serveur. page 3
4 3.3. Client riche. Un «client riche» est un compromis entre le client léger et le client lourd. L'objectif du client riche est donc de proposer une interface graphique, décrite avec une grammaire de description basée sur la syntaxe XML, permettant d'obtenir des fonctionnalités similaires à celles d'un client lourd : glisser déposer, onglets, multi fenêtrage, menus déroulants, mise à jour dynamique, Les clients riches permettent ainsi de gérer l'essentiel des traitements du côté du serveur. Les données sont ensuite transmises dans un format d'échange standard utilisant la syntaxe XML (SOAP, XML-RPC), puis interprétées par le client riche. Les principaux standards permettant de définir une application riche sont les suivants : XAML(eXtensible Application Markup Language), prononcé«zammel», un standard XML proposé par Microsoft, utilisé notamment dans les applications utilisant le framework.net ; XUL, prononcé«zoul», un standard XML proposé par la fondation Mozilla, utilisé par exemple dans le client de messagerie Mozilla Thunderbirdou dans le navigateur Mozilla Firefox. Le format de devenu obsolète. Flex, un standard XML proposé par la société Macromedia. Ajax(XML, HTML et javascript), HTML5, XHTML5 En terme réseau, on peut parler de client riche pour les terminaux léger, ayant une légère autonomie locale, de stockage sur support USB, d'impression, de gestion du son. 4. Architectures n tier. Tier n'est surtout pas à interpréter comme 1/3. Il s'agit d'une utilisation du terme anglais tier, qui signifie niveau. Le mot ne s'accord pas en français! L'architecture client/serveur possède deux types d'ordinateurs sur un réseau : les clients et les serveurs, elle possède donc deux niveaux et s'appelle two-tier en anglais. Les architectures multi-tier, ou architectures distribuées, scindent le serveur en plusieurs entités. Par exemple, un serveur d'application qui lui-même est le client d'un serveur de base de données Présentation de l'architecture à 2 niveaux. L'architecture à deux niveaux, aussi appelée architecture 2-tier, caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. C5 Les relations client-serveur. page 4
5 4.2. Présentation de l'architecture à 3 niveaux. Dans l'architecture à 3 niveaux, appelée architecture 3-tier, il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : 1. Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur chargée de la présentation ; 2. Le serveur d'application chargé de fournir la ressource mais faisant appel à un autre serveur 3. Le serveur de données, fournissant au serveur d'application les données dont il a besoin. Cette architecture est très souvent utilisée sur Internet, dans laquelle : Le client possède un logiciel de type navigateur. Le serveur web fourni tune page web au format html. Il génère cette page directement depuis un code source html ou à partir d'un script PHP. Il s'agit souvent d'un serveur apache ou apache2. Ce serveur utilise les services d'un serveur de base de données (MySQL ou PostgreSQL) qui stocke et gère l'accès aux données utilisées. Si le serveur Web et le serveur Mysql tournent sur le même serveur, on parle de services et non de serveurs, et l'architecture est 2-tier. Si les services Web et Mysql tournent sur deux serveurs virtuels, même s'il s'agit de serveurs virtuels sur une même machine physique, l'architecture est 3-tier Comparaison des deux types d'architecture. L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par exemple). L'architecture à trois niveaux permet : Une plus grande flexibilité/souplesse. Il est même possible d'accéder à plusieurs serveurs de base de données, avec des moteurs différents (un mysql et un postgresql) ou utilisés distinctement en fonction du site ou du client. Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque service, et à chaque niveau. Il est ainsi possible de monter des serveurs de secours pour chaque serveur, avec des stratégies de sauvegardes différentes. De meilleures performances, étant donné le partage des tâches entre les différents serveurs. L'architecture à trois niveaux impose toutefois du matériel supplémentaire, une plus grande complexité technique, notamment pour sécuriser les accès extérieurs. C5 Les relations client-serveur. page 5
6 4.4. L'architecture multi-niveaux. Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service) spécialisée. Un serveur intermédiaire peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service, chacun de ces serveurs pouvant lui-même faire appel à d'autres serveurs. Par conséquent, une architecture à trois niveaux peut potentiellement devenir une architecture à N niveaux, ou n-tier. 5. Les 5 modèles de client serveur. Basés sur des architectures de 2-tier à n-tier, les relations client-serveur peuvent être regroupées en différents modèles Présentation générale. Il existe principalement 5 modèles de client serveur, qui se distinguent en fonction du partage des tâches entre le client et le serveur : C5 Les relations client-serveur. page 6
7 5.2. Le client serveur de présentation distribuée ou rewamping. Le rhabillage (rewamping) est apparu avec la généralisation des outils de présentation graphique. Son principe consiste à transformer l'interface utilisateur d'une application existante en substituant à une présentation généralement de type caractère, un interfaçage graphique sans remettre en question la logique de l'application antérieure. Le rewamping relève du modèle client-serveur en ceci que le poste de l'utilisateur va se comporter en serveur de présentation réinterprétant les actions d'affichage caractère pour les inscrire dans une interface graphique. En résumé la présentation distribuée : Améliore la qualité de l'interface applicative ; Préserve les investissements en allongeant la durée de vie des applications existantes ; Offre une solution intermédiaire avant le passage au client serveur de traitement. Mais : N'offre aucune amélioration fonctionnelle de l'application ; N'offre pas ou peu de gain de performance ; Induit une charge réseau élevée Le client serveur de présentation distante. L'illustration la plus commune de la présentation distante se trouve dans l'environnement X-Window. Dans cet environnement, une machine "X" est un terminal graphique avec fenêtre et souris. C'est le poste de travail (terminal) de l'utilisateur qui tient le rôle du serveur et la machine exécutant le code applicatif qui est le client. L'application délègue l'ensemble des tâches liées à l'interface graphique au serveur X- Windows. Chaque demande d'affichage (messages) d'un client est matérialisée par des commandes adressées au serveur (terminal). Ces commandes décrivent les informations d'affichage dans un écran virtuel. Le serveur s'adresse au client en lui envoyant des événements (clic sur un bouton, choix dans une liste, ). En résumé la présentation distante : Améliore la qualité de l'interface applicative Préserve les investissements applicatifs Représente un faible coût Typique des applications web, dites client léger. C5 Les relations client-serveur. page 7
8 5.4. Le client serveur de données distantes. Dans ce cas, le serveur assure la gestion des données c'est-à-dire l'accès à l'information. Il accueille les données organisées en bases de données relationnelles administrées par un SGBDR (Sybase, Oracle, Ingres, MySql, PostgreSQL,., mais aussi Access). Il assure également de plus en plus souvent, la maintenance de l'intégrité des données. Dans le cas des interrogations de la base de données, le serveur réagit à la sollicitation de requêtes adressées par les applications clientes. Il analyse ces requêtes et les exécute. Les données extraites sont rassemblées en tables résultats retournées aux applications clientes. L'avantage le plus significatif du client serveur de données distantes se trouve dans la sécurité de la gestion des données. Remarque : Ce concept exige, entre le client et le serveur, un langage commun d'expression des requêtes. C'est SQL qui constitue aujourd'hui la référence incontournable. En résumé la présentation distribuée : Est facile à appréhender car il offre une répartition claire des fonctions entre client et serveur ; Garantit une sécurité accrue dans la gestion des données ; Présente une offre variée et mature Le client serveur de données distribuées. Ce modèle relève du même principe de base que le mode client serveur de données distantes. Simplement, les données sont réparties entre le poste client et un ou plusieurs postes serveurs, le poste client pouvant lui-même être serveur de données. Les données peuvent être réparties pour deux raisons : Des bases de données existent en différents sites. En vue de la mise en œuvre d'applications utilisant ces diverses bases de données, l'ensemble de leurs données est logiquement rassemblé à travers la base de données répartie sans que ni la localisation des données, ni la structure des bases existantes ne soient remise en cause. La base de données est, dès sa conception, distribuée sur différents sites, en fonction de la localisation de ses clients potentiels. L'objectif visé peut être de rapprocher la donnée du site de son exploitation la plus fréquente (par exemple, les informations relatives à Lyon seront localisées sur un serveur lui-même localisé à Lyon), afin de rendre les échanges plus rapides. L'objectif peut être aussi de sécuriser le système d'information en multipliant les lieux de stockage des données et dupliquant certaines informations sur plusieurs sites (on parle de "réplication") C5 Les relations client-serveur. page 8
9 L'avantage du client serveur de données distantes est de pouvoir prendre en compte des données dispersées, voire hétérogènes. La contrainte se situe dans la nécessité de pouvoir gérer ces données comme si elles constituaient un ensemble unique et cohérent. La solution réside dans le recours à un SGBDR réparti. Sybase constitue une solution permettant de gérer des bases de données réparties hétérogènes. En résumé la présentation distribuée : Offre une grande cohérence par la prise en compte globale de ressources hétérogènes Assure des performances élevées Mais : Il est d'une grande complexité de mise en œuvre Le client serveur de traitements distribués. Dans cette architecture, tout ce qui est susceptible d'être partagé par des applications clientes est déporté vers le serveur. Cela concerne non seulement les données et leur gestion mais aussi toutes les procédures utilisables dans plusieurs applications ou celles dont l'efficacité sera meilleure sur le site serveur. Le message est alors un appel de procédure serveur. Le modèle client serveur de traitements distribués exige de disposer de compétences de développement plus sophistiquées notamment pour déterminer la séparation entre la partie du code applicatif hébergée sur le serveur (les procédures) et celle qui est implantée au niveau du client. En résumé la présentation distribuée : Offre de bonnes performances par un trafic réseau réduit Permet d'équilibrer les traitements entre clients et serveurs Mais : Il est difficile à mettre en œuvre. Il complexifie le processus de développement sur le serveur. Typique des applications web, dites client riche, ainsi que de la programmation côté serveur (procédures stockées, triggers, ). C5 Les relations client-serveur. page 9
Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailCONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR
CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailTHEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL
. THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailJava pour le Web. Cours Java - F. Michel
Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailmolis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système
La structure système Configuration système requise Serveur de base de données (en partenariat avec InterSystems Caché ) Serveur Windows à partir de la version 2003 x 64 Serveur Windows à partir de la version
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailAccès Mobile Sécurisé à L'aide de VPN SSL
Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailInfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailAJAX. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
AJAX (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailLe service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre
Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre 1) Comment installer le navigateur Firefox...3 2) Comment installer l'extension permettant l'accès distant...5 Jusqu'à présent,
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailMercredi 15 Janvier 2014
De la conception au site web Mercredi 15 Janvier 2014 Loïc THOMAS Géo-Hyd Responsable Informatique & Ingénierie des Systèmes d'information loic.thomas@anteagroup.com 02 38 64 26 41 Architecture Il est
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailInstallation locale de JOOMLA SEPIA
FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détail1. Considérations sur le développement rapide d'application et les méthodes agiles
Chapitre 1 Introduction 1. Considérations sur le développement rapide d'application et les méthodes agiles 1.1 Rappel Longtemps les méthodes en cascade ou en V ont été opposées aux démarches empiriques
Plus en détailRefonte front-office / back-office - Architecture & Conception -
Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailLe Framework.Net. Introduction. Pourquoi.Net?
Introduction. Pourquoi.Net? Le Framework.Net Cela fait une dizaine d'années que le monde du développement est bouleversé d'une part par la programmation objet et d'autre part par les applications web.
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailFormation en Logiciels Libres. Fiche d inscription
République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailBD réparties. Bases de Données Réparties. SGBD réparti. Paramètres à considérer
Bases de Données Réparties Définition Architectures Outils d interface SGBD Réplication SGBD répartis hétérogènes BD réparties Principe : BD locales, accès locaux rapides accès aux autres SGBD du réseau
Plus en détailUn serveur web, difficile?
Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailPolitique et charte de l entreprise INTRANET/EXTRANET
Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir
Plus en détailPetite définition : Présentation :
Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailMise à jour : Octobre 2011
FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailCRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailUne solution opensource d'affichage dynamique - XIBO
Une solution opensource d'affichage dynamique - XIBO - Retour sur le choix de la solution XIBO au laboratoire de mathématiques de Besançon Journées Mathrice Lyon Octobre 2011 : Solution d'affichage dynamique
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détail2011 Hakim Benameurlaine 1
Table des matières 1 UTILISATION DES OUTILS DE REQUÊTES... 2 1.1 Bases de données SQL Server... 2 1.2 Éditions de SQL Server... 3 1.3 Les outils de SQL Server... 4 2011 Hakim Benameurlaine 1 1 UTILISATION
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailSommaire. -1-Computer en bref. Web en bref. Le web 3.0,...la mobilité. Evolution du Web... ... web1.0, web2.0, web2.b, web3.0...
Evolution du Web... Le web 3.0,...la mobilité... web1.0, web2.0, web2.b, web3.0... Raoul Mengis, -1-Computer Stéphane Gay, -1-Computer Stéphane Micheloud, EPFL Lausanne http://www.1info.com/4w3.html [en]
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailhttp://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla
http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla
Plus en détailPlan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailFaculté des sciences de gestion et sciences économiques BASE DE DONNEES
BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailGESTION DE L'ORDINATEUR
FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailSERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»
SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique
Plus en détail