GESTION D'UNE BASE DE DONNEES DOCUMENTAIRE
|
|
- Marin Chaput
- il y a 8 ans
- Total affichages :
Transcription
1 GESTION D'UNE BASE DE DONNEES DOCUMENTAIRE PAR Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 1
2 INTRODUCTION Le but du projet est la mise en place d'une application distribué : une bibliothèque. La bibliothèque est une application de gestion des documents électroniques- de la forme <résumé,contenu>, organisée en un réseau d'agences situées sur différents sites. Ces agences ont une connaissance partielle de la bibliothèque ; elles connaissent leurs voisines ainsi que les documents qu'elles gèrent elles-même. Les agences doivent se faire enregistrer auprès d'un annuaire pour un service donné en lui donnant son adresse IP et le numéro de port sur lequel il fournit ce service. Une agence peut être amenée à servir plusieurs clients. Pour pouvoir communiquer avec une agence, le client doit la localiser. C'est en faisant une demande à l'annuaire qu'il saura quelle est l'agence la plus proche qui lui rendra le service voulu. Le client pourra alors soit : consulter ou retirer un document: ces deux transactions passent forcément par une phase de sélection ajouter un document :c'est une transaction locale au serveur et il y a pas besoin de sélection. La sélection des documents par le client à partir d'un mot clé- est une requête qui doit atteindre toutes les agences du réseau, et cela sans que le client le sache. A la fin de toutes les transactions, le client doit libérer les documents. Cela passe par une validation, où toutes les transactions (ajout/retrait) prennent effet, ou d'invalidation, où il n' y a pas modification des fonds de la bibliothèque. Le client peut aussi libérer des documents qui ne répondent pas à sa demande : c'est la libération anticipée. Lors des transactions de client, si l'agence qui communique directement avec le client ne possède pas les documents voulus, elle le demande à ses voisines. Pour se faire, nous avons pris un certains nombre de décisions en ce qui concerne les choix techniques, d'architecture, et d'algorithme. Cependant, nous avons aussi rencontrés un certains nombre de problèmes que nous avons résolu. 1.CHOIX DE CONCEPTION Pour la conception de notre bibliothèque distribué, nous avons eu à définir notre démarche. En d'autres termes, pour chaque acteur de notre système ( les acteurs sont les agences, les clients et l'annuaire), nous avons pris des décisions d'implémentation. Le langage utilisé pour toutes ces implémentation est le JAVA. Il est vrai que le C++ aurait été aussi efficace que le JAVA, mais nous avions une meilleure connaissance dans ce dernier. De plus, nous avons juger que JAVA possédait des librairies, tels que les sockets, qui sont plus facile de compréhension et d'utilisation. A. ANNUAIRE Dans notre système distribué, l annuaire a pour rôle de donner à chaque client qui fait une requête de sélection sur un service, une adresse IP et le port du serveur le plus proche qui effectue ce service. La figure ci-après exprime l'échange des acteurs client et agences. Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 2
3 1 Annuaire Serveur 2 Client 3 Serveur Serveur Notre client en 1 demande à localiser le serveur le plus proche qui effectue le service bibliothèque. L annuaire lui répond avec une adresse IP et un port en 2. Le client peut alors faire sa requête en 3. Ceci sous entend que l annuaire connait l ensemble des serveurs qui effectue ce service. Il faut donc que ceux-ci s enregistrent auprès de l annuaire. Notre annuaire ignore les requêtes de localisation des clients tant que tous les serveurs effectuant ce service ne se sont pas enregistré. Une des spécifications de notre annuaire est que celui-ci doit communiquer à chacune des agences qui se sont enregistrés l'ensemble des agences qui lui sont voisines et fournissent le même service qu'elle. Pour plus de facilité, nous avons considéré que l'annuaire avait connaissance de la topologie du réseau. Mais pour se rapprocher de la réalité, qui est que le fait admis plus tôt n'est pas exact, nous avons pensé utilisé un protocole de type RIP(Routing Internet Protocol). Cela aurait permis à chaque serveur de connaître ses voisins sans l'aide de l'annuaire. Chaque serveur pouvant avoir une adresse IP qui varie, nous avons choisi de les identifier par un numéro. Cet identifiant est spécifié lors de l'enregistrement auprès de l'annuaire et ne peut être identique pour deux serveurs différents. Nous partons du principe que les serveurs connaissent leur identifiant et qu'il n'usurpera pas l'identifiant d'un autre. De plus l annuaire connait le nombre de serveurs effectuant chaque service, il sait donc quand un service a finit de s enregistrer. Et enfin, si le service à finit de s enregistrer (tout les serveurs de ce service ce sont enregistrer) alors l annuaire se met à jour. Il va demander pour chaque identifiant si le voisin correspondant à sa topologie effectue le service mis a jour et si c est le cas, il le rajoute dans sa Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 3
4 table avec pour entrée le service et le voisin qui effectue ce service et ainsi que son port correspondant. Voici une séquence d exécution de notre programme: Lancement du programme Ouverture des menu Une fois le service et la topologie choisi on valide Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 4
5 Notre mouchard ce lance B. CLIENT Le client est celui qui envoi les requêtes : dépôt et sélection. Ensuite, il pourra faire toutes les transactions tels que retrait, consultation et libération. A sa connexion,le client voit apparaître l'interface suivant : Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 5
6 Et après appui du bouton «sélection», l'interface est le suivant : C RESEAU D'AGENCES Rappelons que pour pouvoir faire partie de la bibliothèque, une agence doit se faire enregistrer auprès de l'annuaire. C'est le seul moyen pour elle de pouvoir rendre un service. Pour notre implémentation, nous avions le choix entre une topologie en anneau et une topologie quelconque. Ce qui, pour nous, se rapprochait le plus de la réalité et que nous avons choisi, c'est la dernière(réseau quelconque). Les agences sont amenées à coopérer entre elles de façon permanente pour la réalisation des requêtes des clients et pour le répartition du fond de bibliothèque. Le réseau entre les agences est considéré comme non fiable, donc il peut avoir perte de message. Une agence ne connait pas toutes les agences qui fournissent un certain service. Elle connait que ses voisines. Donc, lorsque que le client fait une requête, si l'agence à laquelle il est lié ne peut pas satisfaire cette requête, il l'envoi à ses voisines. Nous avons donc choisi l'algorithme de vague ECHO. Cet algorithme permet à un initiateur d'envoyer ses requêtes à ses voisins et d'attendre ainsi leur réponse. Algorithme de vague : Pour ce qui est de la phase de sélection, nous nous sommes basés sur l'algorithme suivant : --Les variables d'état sont propres à chaque serveur Variables d'état ClientItfSet reqclient ; // interfaces de réception des requêtes des clients sur les agences. // Il peut y avoir plusieurs clients connectés à une agence. CommItfSet reqagence // Interfaces liées aux agences voisines /*Table associative <initiateur,numéro de vague>--><up,waits> où up est le lien depuis lequel est Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 6
7 arrivé la vague et waits l'ensemble des liens sur lesquels on attend les acquittements. Les opérations sont : insert ((int,int),(commitf,commiftset)) : insertion de la nouvelle vague defined (int,int): renvoi vrai si on a déjà reçu une requête identique extract(int,int) : pour extraire les valeurs de up et waits correspondants à la vague */ Map((int,int), (CommItf,CommItfSet)) waves, wavesvalid; int HL // Horloge logique pour numérotation des vague de l'initiateur /* Liste où seront stockée les documents correspondants au mot clé Les opération sont: add(string) : pour ajouter à la liste les docs free () : pour liberer les docs length() : renvoi la taille de la liste */ Document [] LstSelect; Messages circulant au sein du réseau Select(String motcle); // Message de selection Ack(); // envoyé lors de la réception d'un doublon Ack(int src, int no) // Acquittement de la validation/invalidation struct{ int src; // identité de la source int no; // numéro de la vague String mot ; // mot clé recherché Document Lst ; // Liste regroupant tous les doc correspondants au mot clé } Ack; struct{ int src; // identité de la source int no; // numéro de la vague String mot ; // mot clé recherché } WaveSelect; Règle 1 : Réception d'une requête de selection sur l'interface client de l'initiateur foreach rc in reqclient, rc?select(motcle) && reqagence!=null ==> int no = HL++; waves.insert(<id(), no>,<null,reqagence>); foreach ra in reqagence, ra!waveselect(id(),no,motcle); LstSelect. add(mot); // action qui permet de rechercher dans la base de donnée de // l'agence les docs correspondants au mot clé et de l'ajouter //dans la liste LstSelect Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 7
8 Règle 2 : Réception de la requête de sélection par une agence terminale exists ra in reqagence, ra?waveselect(src,no,mot) && Card(reqAgence)==1 ==> LstSelect.add(mot); // on renvoi directement l'information à celui de qui vient la vague ra!ack(src,no,mot,lstselect); Règle 3 : 1 ere Réception de la requête de sélection par une agence non terminale exists ra in reqagence, ra?waveselect(src,no,mot) && Card(reqAgence)!=1 &&!waves.defined(<src,no>)==> LstSelect.add(mot); waves.insert(<src,no>,<ra,reqagence-{ra}>); foreach ra1 in reqagence-{ra}, ra1! WaveSelect(src,no,mot); Règle 4 : réception d'un doublon par un non terminal exists ra in reqagence, ra?waveselect(src,no,mot) && Card(reqAgence)!=1 && waves.defined(<src,no>)=> ra!ack(); Règle 5 : Réception d'un Acquittement exists ra in reqagence, ra?ack(src,no,mot,lstselect) ==> <up,waits> = waves.extract(<src,no>); waits-={ra}; _LstSelect = LstSelect.ConcatWith(this); // concaténation avec la liste locale à l'agence if(vide(waits) && src!=id()){ // c'est pas l'initiateur de la vague up! Ack(src,no,mot,_LstSelect); } elsif (vide(waits && src==id()) // Inititeur // Fin de la vague int nbre_doc = _LstSelect.length(); } else { // mise à jour de la table associative waves.insert(<src,no>,<up,waits>; } En bref, Le client envoi sa requête avec un mot clé. Le serveur qui reçoit la requête devient initiateur. Il récupère dans sa propre liste LstSelect, la liste des documents dont le résumé contient le mot clé. Puis il envoi a tous ses voisins la requête de sélection avec le mot clé, son id pour le retour (acquittement). Chaque serveur qui reçoit la requête de l'initiateur fait passer la requête a ses voisins. Et ceci jusqu'à la dernière agence. Quand la vague arrive au bout, la dernière agence envoi un acquittement avec l'id de l'initiateur, le numéro de la vague, sa liste contenant les résumé des différents documents où il a trouvé le mot clé. Quand celui au dessus là reçoit, il concatène sa liste avec celle reçu et envoi l'acquittement au dessus. Et ainsi de suite jusqu'à l'initiateur. Ce dernier peut alors répondre au client en affichant les résumé des différents documents qu'il a reçu. Cet algorithme est aussi utilisé pour les phase de validation/invalidation. A la différence que on demandera aux agences de rendre disponible tous les documents qui ont pas été retiré. Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 8
9 En ce qui concerne les transactions de retrait et de consultation, l'algorithme est différent. Lorsque le client dépose l'une de ses requêtes, si l'initiateur peut y répondre, il le fait. Sinon, il envoi la demande aux voisins. Là, il s'agit d'une vague. Pour le dépôt, nous considérons qu'il se fait de prime abord que cela se fait en local. Ensuite, entre les agences, il aura équilibrage de charge. Ci dessous est représenté l'interface du serveur. Dans le champ Identifiant, le serveur rentre un entier. Puis charger la liste des document qu'il possède. La représentation des documents est sous forme d'xml. Ensuite ajouter le service que l'on veut(exemple Bibliothèque) en oubliant pas le port. Il faut bien faire attention au fait que les numéros de port pour deux serveurs différents soient différents. Si le numéro d'identification existe déjà, le serveur ne se connecte pas. Il faut donc relancer un serveur. Et recommencer depuis le début. Après s'être enregistré, le serveur reste en attente jusqu'à ce que tous les serveurs fournissant le même service que lui se sont enregistré. 2.PROBLEMES RENCONTRES/SOLUTIONS PROPOSEES Pour que notre bibliothèque soit plus réaliste, il aurait fallu que lorsque le dernier serveur d'un service s'enregistre, il aux autres la Pour que les serveurs puissent s enregistrer et que le dernier serveur enregistrer signale au autre que l enregistrement est finit il a fallut faire communiquer des threads ensemble. Nous ne l avions jamais implémenter, la solution que nous avons trouvé est de faire un tableau synchronisé (CopyOnWriteArrayList) où tout les thread communique avec. De même le concept de transaction a été compliquer à mettre en place. Notre solution est expliquer plus loin? Nous ne savions pas trop comment faire pour les conditions initiales, protocole de routage des serveur? Nous avons choisit que l annuaire connaissait la topologie et de ne pas mettre en place de protocole de routage. De plus pour avoir une vague il fallait que tout les serveur puisse communiquer avec leur voisin quelque soit le service. Nous avons choisit de les relié via un port Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 9
10 bien connu. Edwige Prisca KOM MBIENGANG Marc FERRADOU Hugo CORDIER 10
Projet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailConfiguration des téléphones VoIP via le web
Configuration des téléphones VoIP via le web Version Date Description Primaire 3.4.2009 configuration des téléphones VoIP via le web Update 1.5.2009 mise à jour Baechler Bruno 01.05.2009 Page 1 de 14 Tables
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailLimeSurvey Editeur de Questionnaire
Sommaire I. OBJECTIFS...1 1 adresse de la plateforme de questionnaire en ligne...1 2 identifier vous...1 II. PRATIQUE:...1 1 Le Principe...1 2 Créer le Questionnaire...3 3 Les Groupes...3 4 Les Questions...4
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailRÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailImport des utilisateurs depuis Sconet et STSweb - mise à jour du 04/10/06
Import des utilisateurs depuis Sconet et STSweb - mise à jour du 04/10/06 Cette procédure permet de générer les utilisateurs du réseau en se passant des fichiers dbf générés par l'automate gep et qui sont
Plus en détailINTRODUCTION GENERALE...1 LA CONNEXION ODBC :...1. CONNEXION AU TRAVERS D EXCEL(tm)...6. LOGICIEL QUANTUM GIS (Qgis)... 10
PROGRAMME RÉGIONAL DE RENFORCEMENT DE LA COLLECTE DES DONNÉES STATISTIQUES DES PECHES DANS LES ÉTATS MEMBRES ET DE CREATION D UNE BASE DE DONNÉES REGIONALE Manuel de formation TABLE DES MATIERES INTRODUCTION
Plus en détail1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailManuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
Plus en détailGuide d'utilisation des services Selfone Mode d'emploi
Guide d'utilisation des services Selfone Mode d'emploi Espace client IPBX IP Centrex Sommaire I - Les options de votre espace client. Votre espace client.. Tableau de bord.. Mon compte.4. Téléphonie.5.
Plus en détailStockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailDocumentation pour l envoi de SMS
Documentation pour l envoi de SMS Mise à jour : Septembre 2010 Solution d envoi de SMS pour professionnels 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailLes Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailLe module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailSOLUTION D ENVOI DE SMS POUR PROFESSIONNELS
1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS personnalisés 5 Autres fonctionnalités et options SMSvialeweb.com est une solution complète d envoi de SMS
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailFiche des fonctions du téléphone Business Communications Manager
Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau
Plus en détailMODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailMOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailLe paiement par carte bancaire
Le paiement par carte bancaire & autres paiements alternatifs sur avec ommaire I. Ouvrir un compte p.3 1. Comment installer le paiement par carte bancaire sur ma boutique DaWanda? p.3 II. Questions fréquentes
Plus en détail1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailModule http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détail2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Plus en détailConfiguration O.box Table des matières
Configuration O.box Table des matières )Connexion à l'o.box avec le logiciel «O.box Manager».... )Inscrire un combiné DECT dans l'o.box...4 )Désinscrire un combiné DECT dans l'o.box...5 4)Associer un combiné
Plus en détailProcédures Stockées WAVESOFT... 12 ws_sp_getidtable... 12. Exemple :... 12. ws_sp_getnextsouche... 12. Exemple :... 12
Table des matières Les Triggers... 2 Syntaxe... 2 Explications... 2 Les évènements déclencheurs des triggers... 3 Les modes de comportements des triggers... 4 Les pseudo tables... 5 Exemple... 6 Les procédures
Plus en détailIntégrer des notices de MoCCAM-en-ligne dans BCDI abonnement
Intégrer des notices de MoCCAM-en-ligne dans BCDI abonnement MoCCAM-en-ligne (http://www.moccam-en-ligne.fr/) est un service libre et gratuit de récupération en ligne de notices UNIMARC. Le site Moccam
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailGestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailGuide Expert Comptable Production Coala Sm@rt-Cool
Guide Expert Comptable Production Coala Sm@rt-Cool Décembre 2007 Sage Division Experts-Comptables - 11 rue de Cambrai - 75945 Paris Cedex 19 Siège Social Sage : 10 rue Fructidor - 75834 Paris Cedex 17
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailTP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet
TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur
Plus en détailEnglish Nederlands Deutsch Français Español Italiano Português. Manuel
Manuel Logiciel Safescan TA 4.0 English Nederlands Deutsch Français Español Italiano Português 1 Table des matières 1.0 Avant-propos 2.0 Présentation du manuel utilisateur 2.1 Utilisation du manuel 2.2
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détailRAPPORT DE CONCEPTION UML :
Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailGEI 465 : Systèmes répartis
Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailVérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9
Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailApproche Contract First
Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation
Plus en détailComment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris
Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailCahier des charges. Technique pour la mise en œuvre. de la procédure Portail Achat - EDI
Direction des Achats de la SNCF Département SI Achat (DSIT-A) 120 Boulevard Vivier Merle 69502 Lyon Cedex 03 Tél. : (33) 04 82 31 32 15 - SNCF 503 215 Cahier des charges Technique pour la mise en œuvre
Plus en détailComment configurer. le web.
Café du jeudi du 30 avril 2009 Comment configurer son téléphone VoIP via le web. Présentation IntroductionI t d ti Possibilités de configuration Exercices pratiques Numérotations Questions/réponses 01/05/2009
Plus en détailCahier Technique. «Développer une application intranet pour la gestion des stages des étudiants» Antonin AILLET. Remi DEVES
Antonin AILLET Remi DEVES Thibaut AZZOPARDI 2 ème année de DUT Informatique Cahier Technique «Développer une application intranet pour la gestion des stages des étudiants» Encadré par Didier BOULLE Année
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailMicrosoft OSQL OSQL ou l'outil de base pour gérer SQL Server
Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailPremiers pas sur e-lyco
Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement
Plus en détailGuide de démarrage Tradedoubler. Manuel éditeur / affilié
Guide de démarrage Tradedoubler Manuel éditeur / affilié 1 DEMARRER 1. Devenir éditeur sur Tradedoubler 2. Ajouter ses informations bancaires 3. Bénéficier des paiements internationaux 4. Avoir accès aux
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailInstaller une caméra de surveillance
Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailSommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et
Licence 3 CDA 2010/2011 Client FTP Java Maxence Jaouan Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Windows?...
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détail