RMI, IIOP et EJB. Avril Dave Curtis Inprise Corporation. 100 Enterprise Way Scotts Valley CA

Dimension: px
Commencer à balayer dès la page:

Download "RMI, IIOP et EJB. Avril 1999. Dave Curtis Inprise Corporation. 100 Enterprise Way Scotts Valley CA 95066-3249 http://www.borland."

Transcription

1 RMI, IIOP et EJB Avril 1999 Dave Curtis Inprise Corporation 100 Enterprise Way Scotts Valley CA

2 INTRODUCTION...3 COEXISTENCE OU COOPÉRATION?...4 MODÈLES ET PROTOCOLES DE PROGRAMMATION...5 MODÈLE DE PROGRAMMATION RMI...5 MODÈLE DE PROGRAMMATION CORBA...5 SÉMANTIQUE DU MODÈLE DE PROGRAMMATION ET DU PROTOCOLE...6 DIFFÉRENCES ENTRE LA SÉMANTIQUE DE RMI ET DE CORBA...6 TYPES DE VALEUR DE L IDL...7 RMI AU-DESSUS DE IIOP : UNIFICATION DE RMI & CORBA...8 IIOP DONNE LE E DE EJB...9 INVESTISSEMENT INDUSTRIEL...9 INTÉGRATION AVEC LES SYSTÈMES HÉTÉROGÈNES...10 ELIMINATION DU RISQUE...10 IMPLÉMENTER LES CONTENEURS EJB QUI SUPPORTENT IIOP...11 QUE RECHERCHER EN PRIORITÉ DANS UN CONTENEUR D'EJB?...11 RÉSUMÉ

3 Introduction Lorsque Java a rencontré CORBA pour la première fois, sous la forme de VisiBroker pour Java (le premier ORB Java), les résultats ont été avantageux pour les deux communautés. La communauté OMG/CORBA a trouvé en Java une méthode beaucoup plus propre, plus docile et plus économique que la seule option disponible jusqu'alors pour créer des applications CORBA, le C++. Les programmeurs Java, eux, ont découvert une infrastructure objet distribuée robuste qui tirait parti des investissements éprouvés en technologie CORBA, ainsi qu'une façon propre d'exploiter des ressources d'ancienne génération (donc non Java). Simultanément, RMI (invocation distante de méthode) émergeait comme moyen d'établir les systèmes répartis d'objets Java pur et natif. RMI est très similaire à CORBA en terme d'architecture. Il fait des invocations distantes sur les objets via des interfaces établies et utilise des proxies et des skeletons générés automatiquement pour gérer le marshaling et les communications de façon transparente. Dans bien des aspects, cependant, RMI est très différent. Il utilise le système de types natif de Java pour décrire les interfaces distantes et leurs paramètres, alors que CORBA utilise un IDL (Interface Definition Language) indépendant des langages de programmation. Un programmeur Java/RMI identifie une interface qui est destinée à l'accès distant en définissant l'interface comme extension de l'interface de base distante appropriée. Les méthodes distantes acceptent des paramètres de virtuellement toutes les classes Java (les classes doivent être sérialisables). Par opposition, CORBA n'acceptait à cette époque qu'un nombre limité de types de données. Puisque il s agissait d un système intrinsèquement indépendant du langage, n'importe quel type de données défini en CORBA devait avoir une représentation équivalente dans une variété de langages de programmation (y compris, C++ et COBOL). Bien qu'un certain niveau de concurrence ait été inévitable, Sun et la communauté OMG (Sun étant un des fondateurs et l'un des membres les plus actifs de l'omg) ont compris implicitement qu'une bataille à trois entre DCOM, RMI et CORBA mènerait certainement à un blocage (ou au mieux, une victoire à la Phyrrus). La vraie question était ceci: comment ces deux technologies doivent-elles coexister et coopérer, et quel rôle chacune d entre elles doit avoir dans une solution combinée? 3

4 Coexistence ou coopération? La réponse simpliste qui a d'abord émergé était quelque chose du type : utilisez RMI quand vous développez de nouvelles applications réparties Java, utilisez CORBA quand vous devez accéder à des applications existantes non-java. Il faut préciser que la taille du budget informatique destiné à mettre à jour et intégrer des systèmes de production non-java était, et demeure pour un avenir proche, beaucoup plus grande que celle de du budget destiné aux nouveaux développements, quelque soit le langage. Quoiqu'il en soit, cette réponse n'était pas satisfaisante pour un grand nombre des clients qui avaient déjà fait un investissement significatif en technologie CORBA, mais qui voulaient également faire de nouveaux développements en Java. A cette époque, RMI avait sa propre infrastructure, ne partageant pratiquement rien avec l'infrastructure CORBA. Il avait son propre protocole de communication de messages (JRMP), son propre mécanisme d enregistrement, et développait son propre ensemble de services, semblables (mais non compatibles) aux services CORBA existants. Les entreprises ne sont pas particulièrement enthousiastes à l idée de maintenir et supporter deux infrastructures différentes. Un message limpide fut envoyé aux deux communautés : nous voulons programmer en Java, utiliser les modèles CORBA et RMI si nécessaire, mais nous n'avons pas besoin de deux infrastructures. Débrouillez-vous! Le résultat fut RMI au-dessus de IIOP. Comprendre vraiment ce que ceci signifie nécessite de comprendre le rapport entre les modèles de programmation distribués et leurs protocoles fondamentaux. Plus spécifiquement, la façon dont les modèles de programmation et les protocoles sont simultanément indépendants, et interdépendant en même temps. 4

5 Modèles et protocoles de programmation Modèle de programmation RMI RMI est un modèle de programmation. Quand un programmeur Java écrit une application qui utilise RMI, il a un certain nombre de techniques disponibles, des décisions de conception à faire, et des contraintes à observer. Comme cité précédemment, une interface accessible à distance doit être spécifiquement conçue et établie en tant que telle, étendant une interface de base particulière, et observant certaines contraintes sur les signatures de méthode. Par exemple, toutes les méthodes doivent envoyer certaines exceptions, tous les paramètres doivent être serializables, et ainsi de suite. La majeure partie du travail mécanique est effectuée par le compilateur Java et le postprocesseur de RMI, produisant les proxies et les squelettes qui automatisent le lien aux logiciels serveurs, le marshalling des requêtes, et la gestion des communications. Mettre en application et utiliser un objet distant prend légèrement plus de travail que la simple construction d'un objet local et l'appel de ses méthodes. Un client doit obtenir une référence sur l'objet à partir du registre RMI ou du répertoire JNDI. La classe d implémentation doit exécuter quelques rituels de comptabilité, y compris l enregistrement des références d instances ou leur publication dans le répertoire. Le client et le logiciel serveur doivent également être conçus pour prendre en compte les problèmes fondamentaux de l informatique distribuée : les requêtes prennent typiquement des milli-secondes au lieu de micro-secondes, beaucoup de choses nouvelles peuvent tourner mal lors de la communication, il y a beaucoup plus d'incertitude au sujet de ce qui peut s'être produit ou non à l'autre extrémité du fil. Modèle de programmation CORBA CORBA présente également aux utilisateurs un modèle de programmation stylisé (ou peut-être, des modèles, étant donné les variations qui existent à travers les projections vers différents langages). Le concepteur/programmeur définit les interfaces distribuées dans un IDL séparé. Un compilateur d'idl produit des proxies et des squelettes (tout comme ceux produits par le postprocesseur de RMI) dans un langage de programmation particulier, selon des règles normalisées définies par l'omg. Jusqu à récemment, les types de données disponibles pouvant être utilisés comme paramètres d'exécution étaient limités aux types de base habituels, plus un petit ensemble de types construits tels que des structures, des enregistrements, des tableaux et des séquences. Les détails du modèle de programmation CORBA sont en grande partie déterminés par le langage de programmation utilisé pour l'application spécifique et la projection IDL définie pour ce langage. 5

6 Sémantique du modèle de programmation et du protocole En général, les programmeurs utilisant RMI ou CORBA ne se rendent pas directement compte du protocole fondamental utilisé pour faire des appels distants. Le point principal d'un modèle abstrait d'objets distribués est de rendre les problématiques de bas-niveau (telles que les communications) transparentes au programmeur. C'est particulièrement vrai en ce qui concerne le protocole fondamental de transport utilisé ; il est assez évident qu'une application utilisant une abstraction de haut niveau comme un ORB ne sait pas ou ne s'inquiète pas de savoir si les messages sont audessus de TCP/IP ou de SPX, puisque le travail du protocole de transport est simplement de déplacer des octets. Mais RMI et CORBA définissent tous les deux des protocoles de communication de messages, appelés respectivement JRMP et IIOP. En général, de tels protocoles de communication ne sont pas aussi indépendants du modèle de programmation que la couche transport. Un protocole de communication incarne nécessairement la sémantique du modèle de programmation qu il implémente. Par exemple, les protocoles de communication pour les systèmes d'objet répartis indiquent comment des références d'objet sont employées pour localiser et identifier des instances spécifiques, reflétant directement (ou dans certains cas, définissant) le concept de l'identité d'objet pour le modèle d'objet. Ces protocoles doivent également supporter le modèle d'information inhérent aux demandes et réponses, y compris le types de données des paramètres qui peuvent être échangés et la façon dont ils sont encodés, quels genres d'exceptions peuvent être retournés, si n'importe quel contexte implicite est transmis par la demande et comment, et ainsi de suite. JRMP a été conçu pour supporter la sémantique de RMI. De même, IIOP a été conçu pour supporter la sémantique de CORBA. C'est un problème non trivial de supporter la sémantique d'un modèle de programmation avec un protocole de communication conçu pour un modèle de programmation différent, et de le faire efficacement. En plus des erreurs d'assortiment dans les systèmes de types de données (qui sont les problèmes les plus évidents), il peut y avoir quelques différences de base dans la sémantique de demande. Par exemple, un protocole particulier peut (ou peut ne pas) supporter certaines capacités qui apparaissent indirectement dans le modèle de programmation comme, par exemple, des dispositifs de qualité de service, ou la capacité de participer aux transactions distribuées. Différences entre la sémantique de RMI et de CORBA La plus grande différence entre RMI et CORBA qui se manifeste dans les différences entre JRMP et IIOP se trouve dans les types qui peuvent être utilisés en tant que paramètres lors des appels distants. CORBA s'est restreint aux types relativement simples afin de rester conforme aux différents langages et garantir aucune perte d'information quand des demandes sont faites entre différents langages. 6

7 RMI, cependant, n avait pas une telle contrainte de conception. Il supporte la capacité de passer des instances de classes Java comme paramètres, par valeur. Ceci signifie que la requête passe l'état complet de l'objet paramètre à la cible, où une nouvelle instance de la classe est créée avec le même état dans l'espace d adressage local de la cible. La différence importante est que le paramètre incarne l'état et le comportement (parce que le paramètre objet a des méthodes que vous pouvez appeler). Les appels CORBA ne pouvaient seulement passer l'état par valeur, sous forme de structures, de séquences par exemple. Les appels CORBA (aussi bien que des appels RMI) peuvent passer des paramètres d'objet par référence, signifiant que l'objet n'est pas dupliqué dans l'espace adresse de la cible; la destination reçoit une référence sur l'objet par lequel il peut faire des invocations distantes. Cette limitation dans CORBA reflète son caractère de conception indépendant du langage. Il n'est pas particulièrement significatif d essayer de passer un objet Java vers une application C++ ou COBOL. Types de valeur de l IDL Afin de permettre l utilisation de IIOP comme protocole de communication pour des programmes RMI, IIOP avait besoin d être étendu pour supporter la sémantique de RMI qui à ce moment-là n existait pas dans CORBA, principalement la capacité de passer des objets par valeur. L'OMG a fait ceci, non pas en étendant IIOP directement, mais en étendant le système de typage CORBA de base pour inclure la capacité de définir des types de valeur (c.-à-d., des objets de programmation locaux) en IDL et de les passer par valeur comme paramètres dans les appels. Les types de valeur ont été conçus pour pouvoir exprimer des objets Java, mais ne sont pas limités à ce langage. Les types de valeur sont indépendants du langage. Actuellement, les projections de type de valeur existent pour les langages Java et C++, et sont développés pour d'autres langages. Utiliser des types valeur pose quelques problèmes difficiles avec des langages autres que Java. Les types de valeur (comme les types classe des langages de programmation OO) supportent l héritage et le polymorphisme. Ceci signifie que l on peut passer un objet paramètre dont le type réel est dérivé du type formel déclaré dans la signature de l opération. Il n'y a aucune garantie que la cible de la demande (ou de la réponse) connaisse ce type, ou ait le code qui instrumente ce type disponible localement. Dans des programmes Java, la destination peut télécharger l implémentation correcte à la volée. C'est, en pratique, a peu près impossible dans les langages de programmation qui exécutent du code binaire natif. Les types de valeur CORBA résolvent partiellement ce problème en permettant aux types dérivés de valeur d'être tronqués (c.-à-d., l'information qui a constitué le type plus dérivé est perdue) à un type de base, à la discrétion du programmeur. Dans les cas où aucune implémentation n'est disponible et le type ne peut pas être tronqué, la demande envoie une exception. 7

8 RMI au-dessus de IIOP : unification de RMI & CORBA Dans le cadre de la définition d un nouveau type IDL, le reste de la spécification CORBA qui a été affecté a été mise à jour pour s adapter aux types de valeur, y compris la spécification IIOP. En conséquence, la version 1.2 de IIOP (la version IIOP de CORBA 2.3) supporte la sémantique requise pour être utilisée comme protocole de communication pour RMI. Dans la théorie, il aurait été possible de définir une projection (càd un ensemble de règles de marshalling) du modèle de programmation de RMI vers un nouvel IIOP étendu en s'arrêtant là. C'est une bonne chose que l'omg ne se soit pas contenté de cela, parce que le sous-produit le plus intéressant de cet exercice entier aurait été détruit. Au lieu de projeter RMI sur IIOP, l'omg a défini une projection de Java RMI sur IDL. Ceci signifie qu'une description d'interface de RMI peut être convertie en interface équivalente IDL. Ceci a des implications profondes pour des utilisateurs de ces deux technologies. Il est maintenant possible de prendre une application écrite au Java, en utilisant RMI, et d ajouter les nouveaux clients qui sont écrits en un autre langage, sans changer aucune des interfaces RMI existantes. Réciproquement, il est possible de prendre la même application et de remplacer des implémentation d'objet dans l'environnement logiciel serveur par des implémentations écrites en d'autres langages. Pour y parvenir, vous avez besoin d'un produit de l ORB qui supporte la projection Java-IDL. Le produit (habituellement sous forme de postprocesseur de byte-code) lit les fichiers de classes qui incluent les interfaces RMI distantes, et produit l'idl équivalent. Vous pouvez alors traiter cet IDL avec votre compilateur IDL normal (dans l hypothèse où il supporte des types de valeur et d'autres extensions CORBA 2.3), produisant des stubs et des squelettes pour le langage de votre choix. A l'exécution, les stubs RMI marshallent les requêtes en messages IIOP à un bout, et le squelette généré par l IDL (par exemple en C++) marshalle la requête, instanciant les types de valeur des paramètres qui ont été rassemblés comme objets Java. Le programme non-java doit avoir été construit pour inclure des implémentations des types de valeur qui correspondent aux classes Java correspondantes utilisées comme paramètres. Globalement, l'omg n'a pas simplement défini un moyen d'utiliser IIOP comme protocole pour des demandes RMI. L'OMG a plutôt défini une solution d'interopérabilité pour RMI et CORBA, permettant aux programmes écrits avec ces deux technologies de communiquer directement, sans erreur d'impédance. 8

9 IIOP donne le E de EJB L'interopérabilité entre RMI et CORBA est intéressante et utile, mais elle est secondaire par rapport à certaines des autres possibilités que l'unification de RMI/IIOP ouvre. L'impact le plus significatif de l'intégration de RMI/IIOP est sur les Entreprise JavaBeans. EJB a adopté IIOP comme protocole standard d interopérabilité. D'autres protocoles sont autorisés, mais IIOP est exigé pour que des implémentations EJB soient interopérables entre elles. Certaines des raisons de ce choix sont : EJB définit l'interopérabilité de produits basés sur un standard industriel qui s'est révélé pertinent pour l'interopérabilité de produits du monde CORBA. EJB peut interopérer avec des applications CORBA déployées, et utilise l interopérabilité avec CORBA pour la connectivité aux systèmes de production non-java et aux sources de données. IIOP s'est révélé capable de monter en charge pour satisfaire les demandes de grands systèmes d'entreprise, réduisant les risques associés au développement d un nouveau protocole pour les systèmes à objet répartis. Investissement industriel CORBA, ainsi qu IIOP, ont été utilisé dans des développements lourds depuis plus longtemps que n'importe quelle autre technologie d'objet distribués. Les implémentations de CORBA sont fournies par un grand nombre de constructeurs. La concurrence parmi ces constructeurs a mené aux améliorations des implémentations de IIOP, qui a entraîné l ajout de nouvelles capacités au cahier des charges de CORBA lui-même, y compris de nouvelles extensions à IIOP. Certaines de ces nouvelles capacités incluent : La définition des normes pour contrôler des connexions de IIOP à travers des firewalls, y compris des normes pour des proxies IIOP, et l'utilisation améliorée de connexions dans des environnements possédant des firewalls. Un modèle puissant de transaction sur des objets distribués, y compris la validation distribuée en 2 phases, des transactions imbriquées, et une intégration avec les ressources transactionnelles standard par des interfaces XA. Le support des requêtes asynchrones, indépendant du temps, avec la capacité de choisir diverses qualités de service. Des mécanismes flexibles et puissants de sécurité pour l'authentification et le chiffrement 9

10 distribuée. Des capacités encore plus novatrices sont à l étude, incluant : Les normes pour l'usage du même format de message que IIOP (appelé GIOP) avec les nouveaux transports à grande vitesse, tels que ATM, RUDP et FireWire. Des normes pour les systèmes fiables et tolérants aux pannes en utilisant IIOP. L'utilisation des transports multi-cast avec IIOP. Avec le choix de IIOP comme protocole standard pour EJB, les EJB peuvent exploiter les investissements faits dans IIOP par de nombreux constructeurs en concurrence, et les caractéristiques naissantes à l'omg. Intégration avec les systèmes hétérogènes Les systèmes d'entreprise sont intrinsèquement hétérogènes. Même si des organisations font des efforts de normalisation sur des technologies, ils ne peuvent faire cela que sur des périodes limitées. Par la suite, même les plus disciplinées des organisations accumulent une variété de technologies (systèmes d'exploitation, langages de programmation, technologies de gestion de réseau, etc ) qui doivent fonctionner ensemble. En raison de sa nature multi-plateforme et multilangage, CORBA s'est avéré être un mécanisme de choix pour l'intégration de technologies disparates. Etant interopérable par l'intermédiaire de IIOP, les EJB obtiennent la capacité d accéder directement aux systèmes de production existants en étant encapsulés dans des interfaces CORBA. Elimination du risque Des systèmes CORBA utilisant IIOP ont été déployés depuis un certain temps dans de vrais systèmes d'entreprise. IIOP a subi des révisions et évolutions considérables depuis son invention, basée sur une expérience obtenue en vrais développement et déploiement de système. Il est, pour ainsi dire, endurci par la bataille. Par la normalisation de IIOP, EJB élimine les risques et le coût de développer un autre nouveau protocole distribué objet. En fait, IIOP fournit le E dans EJB. 10

11 Implémenter les conteneurs EJB qui supportent IIOP Il est possible de constituer un conteneur d'ejb à partir de zéro, y compris une implémentation sur mesure de RMI au-dessus de IIOP. C est possible, mais pas très recommandé. Ce n est peut pas être évident pour l'observateur occasionnel, mais le moyen le plus pertinent d'établir un système d'exécution sérieux d'ejb est de commencer par un ORB Java récent et de bonne qualité. Les interfaces de conteneur d'ejb peuvent être implémentées comme une couche très mince d'api sur CORBA. Le POA (Portable Object Adapter) de CORBA, par exemple, fournit toute la capacité requise pour mettre en application les politiques exigées de cycle de vie des Beans et des politiques transactionnelles. Si l'orb sous-jacent supporte le service de transaction d'objet CORBA (OTS), alors les besoins transactionnels des EJB sont déjà couverts. EJB prévoit l'utilisation de JTS pour le support de transactions distribuées. Bien que l'on ne s en doute généralement pas, JTS est simplement la projection Java pour les interfaces IDL de CORBA OTS. Que rechercher en priorité dans un conteneur d'ejb? Il y a maintenant un grand nombre de conteneurs EJB de première génération sur le marché, mais aucun d eux ne supporte (à ma connaissance) toutes les conditions pour une implémentation conforme et robuste d'ejb. On devrait noter que les implémentations de RMI au-dessus de IIOP deviennent disponibles seulement maintenant, et que mettre en application simplement RMI audessus de IIOP ne vous fournit pas nécessairement tous les avantages potentiels. Voici quelques capacités à rechercher dans des conteneurs robustes et conformes aux EJB : Une implémentation prouvée de IIOP, y compris des révisions récentes pour IIOP et la projection Java-IDL. Support intégré de la distribution dans une implémentation robuste de JTS/OTS. Interopérabilité démontrable avec des produits ORB connus. Capacité à montée en charge et fiabilité démontrables de l'infrastructure de support. Support des spécifications firewalls de CORBA. Mécanismes de sécurité utilisables basés sur des caractéristiques CORBA. 11

12 Résumé L'intégration des technologies Java et CORBA est une réponse à une demande forte de la communauté d'utilisateur. L'approche adoptée pour intégrer RMI et IIOP a des avantages qui vont au delà de la simple problématique du modèle de programmation et du protocole. Finalement, la large acceptation de Java et des EJB est rendue plus prometteur par le fait qu'ils peuvent exploiter des années d'expérience et d'investissement en technologie CORBA. 12

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Introduction aux intergiciels

Introduction aux intergiciels Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3

Plus en détail

Composants Logiciels. Le modèle de composant de CORBA. Plan

Composants Logiciels. Le modèle de composant de CORBA. Plan Composants Logiciels Christian Pérez Le modèle de composant de CORBA Année 2010-11 1 Plan Un rapide tour d horizon de CORBA 2 Introduction au modèle de composant de CORBA Définition de composants CORBA

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon

Plus en détail

2 Chapitre 1 Introduction

2 Chapitre 1 Introduction 1 Introduction Ce livre présente les Enterprise JavaBeans 2.0 et 1.1 qui constituent la troisième et la deuxième version de la spécification des Enterprise JavaBeans. Tout comme la plate-forme Java a révolutionné

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

Introduction à la plateforme J2EE

Introduction à la plateforme J2EE Introduction à la plateforme J2EE Auteur : Oussama Essefi Directeur technique Expert Consulting Oussama.essefi@expert-consulting.biz Copyright 2010 Expert Consulting Page 1 1. Introduction 1.1. Pourquoi

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

Software Engineering and Middleware A Roadmap

Software Engineering and Middleware A Roadmap Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems

Plus en détail

Intergiciel - concepts de base

Intergiciel - concepts de base Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr

Plus en détail

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir

RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir WHITE PAPER RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir JAVA APPLICATION MANAGEMENT ET APPLICATION J2EE. Table des matières INTRODUCTION...2 NAVIGATEURS...2 SERVEURS WEB...3 JVM...3

Plus en détail

Java pour le Web. Cours Java - F. Michel

Java pour le Web. Cours Java - F. Michel Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

Java - RMI Remote Method Invocation. Java - RMI

Java - RMI Remote Method Invocation. Java - RMI Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible

Plus en détail

CONCEPTION ET IMPLANTATION BASÉES SUR DES COMPOSANTS RÉPARTIS D'UNE STATION TERRESTRE

CONCEPTION ET IMPLANTATION BASÉES SUR DES COMPOSANTS RÉPARTIS D'UNE STATION TERRESTRE CONCEPTION ET IMPLANTATION BASÉES SUR DES COMPOSANTS RÉPARTIS D'UNE STATION TERRESTRE VIRTUELLE DE COMMUNICATION SATELLITE Steve Bernier mémoire présenté au Département de mathématiques et d'informatique

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Systèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49

Systèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49 Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

Etude critique de mécanismes de sécurité pour l architecture Jini

Etude critique de mécanismes de sécurité pour l architecture Jini UNIVERSITE LIBRE DE BRUXELLES Année académique 2001-2002 Faculté des Sciences Département d Informatique Etude critique de mécanismes de sécurité pour l architecture Jini Pierre Stadnik Directeur de Mémoire:

Plus en détail

Intergiciels pour la répartition CORBA : Common Object Request Broker. Patrice Torguet torguet@irit.fr Université Paul Sabatier

Intergiciels pour la répartition CORBA : Common Object Request Broker. Patrice Torguet torguet@irit.fr Université Paul Sabatier Intergiciels pour la répartition CORBA : Common Object Request Broker Patrice Torguet torguet@irit.fr Université Paul Sabatier Plan du cours 2 Introduction à CORBA Architecture de l ORB Implémentation

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

JOnAS Day 5.1. Clustering

JOnAS Day 5.1. Clustering JOnAS Day 5.1 Clustering Solution complète de clustering Répartition de charge & bascule sur échec Application Web avec mod_jk/mod_proxy Connecteur http pour md_proxy Application Ejb avec CMIv2 Réplication

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Evaluation Idéopass Cahier d analyse technique

Evaluation Idéopass Cahier d analyse technique Evaluation Idéopass Cahier d analyse technique Version 1 GMSIH 374, rue de Vaugirard 75015 Paris. Tel : 01 48 56 72 70. Fax : 01 48 56 07 70 Auteur(s) du document : Contrôle Qualité GMSIH Date : 17/03/2005

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Architectures n-tiers Intergiciels à objets et services web

Architectures n-tiers Intergiciels à objets et services web Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

.NET remoting. Plan. Principes de.net Remoting

.NET remoting. Plan. Principes de.net Remoting Plan.NET remoting Clémentine Nebut LIRMM / Université de Montellier 2 de.net Remoting côté serveur côté client.net Remoting en ratique Les canaux de communication L'activation L'invocation Les aramètres

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr] 10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une

Plus en détail

Le Framework.Net. Introduction. Pourquoi.Net?

Le Framework.Net. Introduction. Pourquoi.Net? Introduction. Pourquoi.Net? Le Framework.Net Cela fait une dizaine d'années que le monde du développement est bouleversé d'une part par la programmation objet et d'autre part par les applications web.

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Méthodologies de développement de logiciels de gestion

Méthodologies de développement de logiciels de gestion Méthodologies de développement de logiciels de gestion Chapitre 5 Traits caractéristiques des deux approches de méthodologie Présentation réalisée par P.-A. Sunier Professeur à la HE-Arc de Neuchâtel http://lgl.isnetne.ch

Plus en détail

Technologie des applications client-serveur UE RSX 102. Support de cours Tome 1. Anas ABOU EL KALAM

Technologie des applications client-serveur UE RSX 102. Support de cours Tome 1. Anas ABOU EL KALAM Technologie des applications client-serveur UE RSX 102 Support de cours Tome 1 Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr Page 1 Plan Introduction / Notions générales De l information centralisée

Plus en détail

Java 7 Les fondamentaux du langage Java

Java 7 Les fondamentaux du langage Java 184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Modèle d Administration des Systèmes Distribués à Base de Composants.

Modèle d Administration des Systèmes Distribués à Base de Composants. Institut National des Sciences Appliquées de Lyon THESE Pour obtenir le grade de Docteur de l Institut National des Sciences Appliquées de Lyon Préparée au laboratoire : CITI Dans le cadre du projet :

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Moderniser. le système d information et le portefeuille applicatif. www.bull.com

Moderniser. le système d information et le portefeuille applicatif. www.bull.com Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Généralités sur le Langage Java et éléments syntaxiques.

Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr

Initiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

J2EE - Introduction. Développement web - Java. Plan du chapitre

J2EE - Introduction. Développement web - Java. Plan du chapitre Développement web - Java J2EE - Introduction Franck Denoël Master 2 ICA, UPMF Année académique 2007-2008 Franck Denoël Master 2 ICA, UPMF Année académique 2007-2008 Plan du chapitre J2EE Présentation J2EE

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Le passage à l échelle de serveur J2EE : le cas des EJB

Le passage à l échelle de serveur J2EE : le cas des EJB Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique

Plus en détail

Programmation répartie RPC & RMI

Programmation répartie RPC & RMI Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java

Info0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Architecture applicative et Cartographie

Architecture applicative et Cartographie Architecture applicative et Cartographie Mineure SOA Idir AIT SADOUNE idir.aitsadoune@supelec.fr Programme 7 nov. 14 nov. 21 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Contribution à l allocation dynamique de ressources pour les composants expressifs dans les systèmes répartis

Contribution à l allocation dynamique de ressources pour les composants expressifs dans les systèmes répartis Numéro d ordre : 988 THÈSE présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ pour obtenir le GRADE DE DOCTEUR DE L UNIVERSITÉ DE FRANCHE-COMTÉ Spécialité Automatique et Informatique

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

NSY102. Conception de logiciels Intranet Introduction

NSY102. Conception de logiciels Intranet Introduction Conception de logiciels Intranet Introduction Cnam Paris jean-michel Douin, douin au cnam point fr 6 Février 2009 Une Introduction 1 Sommaire Introduction Généralités Tendances historique API & Intergiciel

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

1. Installation d'un serveur d'application JBoss:

1. Installation d'un serveur d'application JBoss: EPITA Ala Eddine BEN SALEM App-Ing2 J2EE T.P. 4 EJB3, Serveur d'application JBoss 1. Installation d'un serveur d'application JBoss: télécharger l'archive du serveur JBoss à l'adresse: http://sourceforge.net/projects/jboss/files/jboss/jboss-5.0.0.ga/jboss-5.0.0.ga.zip/download

Plus en détail

Description de la formation

Description de la formation Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de

Plus en détail