Fiche de l'awt Architecture des solutions Web Interactives
|
|
- Noëlle St-Gelais
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche de l'awt Architecture des solutions Web Interactives La définition de l'architecture, en fonction des besoins et objectifs de l'entreprise, est le premier pas dans l'élaboration d'une solution Web interactive Créée le 08/09/00 Modifiée le 08/09/00
2 1. Présentation de la fiche La définition de l'architecture, en fonction des besoins et objectifs de l'entreprise, est le premier pas dans l'élaboration d'une solution Web interactive Dans le monde des technologies de l'informatique et des télécommunications, le terme architecture définit à la fois les directions à prendre pour: la réalisation de projets à court, moyen ou long termes, la structure générale des solutions à mettre en oeuvre, le cadre des travaux à réaliser. Cette fiche présente les 4 niveaux principaux d'une architecture Autres fiches à consulter Transaction électronique Qu'est-ce qu'une transaction électronique (du point de vue de l'utilisateur et des télécommunications). Définition et exemples création le 15/04/00 dernière modification le 28/03/00 Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif création le 15/04/00 dernière modification le 13/04/00 La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'e-business: définition, dangers, coûts, outils disponibles création le 15/04/00 dernière modification le 15/04/00 Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive création le 02/08/00 dernière modification le 05/02/01 La communication via le réseau Internet Comment se déroule une communication d'informations sur le réseau Internet? Descriptions des éléments logiciels et matériels, présentation des différentes couches et rôle des ISP création le 28/11/00 dernière modification le 27/02/03
3 2. Définition, qualités et composants d'une architecture Définition de l'architecture d'une solution Web interactive. Présentation des composants (applications Web interactives structurées en trois couches, hardware, sécurité, gestion opérationnelle) 2.1. Définition Une architecture est un modèle générique et conceptuel qui se rapporte à un sujet déterminé (par exemple la stratégie de développement à long terme, le réseau de télécommunications, les applications interactives sur le web, les bases de données) et qui représente la fonctionnalité, la structure, le positionnement, l'interrelation des différents types d'éléments (hardware, logiciels, infrastructure) qui la composent. Une architecture peut être: générique ou de référence: la même architecture peut être utilisée pour concevoir différents types d'applications (par exemple un projet de commerce électronique, une application Web-EDI, etc.); propre à un seul projet (par exemple l'architecture d'un microprocesseur); propre à une stratégie particulière de développement d'applications informatiques. Dans ce cas, l'architecture sera essentiellement un cadre de développement. La conception de la solution et le développement d'une application s'effectueront en respectant l'architecture définie Les qualités d'une bonne architecture Une architecture doit d'être: pérenne: être applicable durant une très longue période de temps et accepter des changements technologiques ou fonctionnels tout en protégeant les investissements réalisés. L'utilisation des standards technologiques (tels que TCP/IP, SQL par exemple) est un des éléments qui assurera cette protection; modulaire: un élément peut être remplacé ou modifié sans devoir changer toute l'architecture (par exemple on remplace un module de télécommunication ISDN par un module ADSL tout en conservant les mêmes applications); ouverte: elle doit permettre de construire ou de modifier une solution à partir de composants provenant de différents constructeurs (par exemple remplacer un composant du fournisseur X par un composant du fournisseur Y dans un système existant sans modification majeure et à un coût minimum) Les composants de l'architecture L'architecture d'une solution Web interactive se décompose en quatre parties, les architectures: des applications Web interactives structurées en trois couches (présentation, application et bases de données), du hardware, de l'infrastructure de l'intranet et de l'infrastructure proposée par l'isp, de la sécurité, de la gestion de l'ensemble et de la phase opérationnelle.
4
5 3. Présentation des composants de l'architecture Architecture en couches d'une application Web interactive, infrastructure et hardware, sécurité et gestion de la phase opérationnelle 3.1. Architecture en couches d'une application Web interactive Une couche est une partie de l'architecture des applications qui remplit une fonction précise, comme par exemple l'ensemble de l'interface avec l'internaute (interface homme-machine). On définit généralement trois couches: la couche présentation de l'information à l'utilisateur, la couche application, la couche base de données. La logique complète de l'application (par exemple la mise à disposition en consultation du catalogue de l'entreprise) est répartie entre chacune de ces couches. La communication entre les couches s'effectue par des interfaces et des protocoles de préférence standardisés. Chaque couche possède ses propres fonctionnalités et programmes d'exécution: la couche présentation. Elle comporte des modules de mise en page et de présentation ergonomique de l'information destinée à l'utilisateur final. Les modules (programmes) de présentation (choix des couleurs d'écrans, animations d'images, présentations des textes,..) se préparent d'une façon statique ou dynamique sur le serveur et s'exécutent sur le PC de l'utilisateur via l'utilisation d'un browser (par exemple Netscape ou Internet Explorer); la couche application. Elle comprend les programmes de traitement de l'information (business logic). Elle est divisée en deux parties complémentaires: o une partie sur le poste client: elle s'exécute sur le PC de l'utilisateur: elle comprend des petits programmes (applet Java ou du Javascript par exemple) de vérification, de contrôle ou de calcul qui s'exécutent à l'intérieur du browser de l'internaute de manière totalement transparente (par exemple vérifier le format
6 d'une date, vérifier le format d'un montant introduit par l'utilisateur, vérifier que tous les éléments d'un formulaire sont remplis avant de les envoyer vers le serveur, etc). On dit que ces programmes s'exécutent côté client; o une partie qui s'exécute sur le serveur: elle représente la part la plus importante de l'application. Dans le cas d'une consultation de catalogue et de commande en ligne, il s'agira par exemple des programmes qui assurent la réception et le traitement des informations du client, l'accès aux bases de données, la mise en forme des informations qui seront renvoyées au client, etc. Ces programmes s'exécutent sur le serveur d'applications. On dit que ces programmes s'exécutent côté serveur. Parmi les techniques les plus connues, on peut citer des langages de développement comme PHP, Coldfusion, ASP, JSP ou encore des environnements de développement intégrés de grands constructeurs comme IBM, Oracle, etc.; la couche base de données. Elle comprend la logique d'accès, de maintenance et de traitement des informations comprises dans les bases de données. Ce serveur de bases de données peut résider sur un serveur physique partagé avec la couche d'applications ou un serveur physique propre, en fonction de la charge de travail. La liaison entre les différents serveurs physiques s'effectue généralement via un réseau intranet Infrastructure et Hardware Le réseau Internet constituera l'infrastructure de communication. Le point d'entrée est le fournisseur de services Internet sélectionné par l'entreprise: ISP, Internet Service Provider. L'utilisateur individuel ou l'entreprise n'ont pas d'influence sur l'architecture du réseau Internet. Ils peuvent simplement utiliser les services offerts par un ISP et bâtir leur architecture sur ces services. Le choix d'un ISP peut s'effectuer en évaluant un certain nombre de critères comme les services disponibles, les performances, la qualité du service d'aide en ligne, etc. Les serveurs d'applications seront hébergés, soit chez l'isp, soit au sein même de l'entreprise, faisant alors partie de l'infrastructure informatique de l'entreprise, le plus souvent intégrés à l'intranet La sécurité La sécurité doit être assurée de bout en bout en couvrant l'ensemble de la solution, partant du principe qu'une chaîne est aussi résistante que son maillon le plus faible. Tous les éléments de la solution doivent être pris en considération, depuis l'utilisateur à son poste de travail jusqu'à la base de données. L'architecture de la solution de sécurité doit couvrir les éléments suivants: authentification: la détermination de l'identité de l'interlocuteur; intégrité: l'assurance que l'information stockée ou transmise est inaltérée; confidentialité: la divulgation des informations à des personnes ou des systèmes; autorisation: la permission de faire ou d'accéder à quelque chose; non-répudiation: la protection contre la négation d'une action accomplie; traçabilité: la reconstitution d'événements; intrusion: les accès non autorisés; protection physique: la protection contre le vol, les éléments naturels (feu, dégâts des eaux, etc.); gestion: la gestion des procédures de sécurité, des ressources humaines et machines impliquées. Cette gestion concerne qui fait quoi, quand, comment et avec quelles ressources.
7 3.4. La gestion de la phase opérationnelle La vie d'une solution web interactive commence avec sa mise à disposition des utilisateurs. A partir de ce moment le système doit fonctionner: selon les objectifs de résultats, de qualité, de services (objectifs définis au moment de la conception), sans interruption pendant les heures prévues, c'est-à-dire de 8 heures par jour et 5 jours par semaine à 24 heures sur 24 et 7 jours sur 7, selon les besoins. La gestion de cette phase opérationnelle doit également faire l'objet d'une architecture, en même tant que la solution elle-même car les outils qui permettent la gestion sont intimement liés ou intégrés à l'application. Elle doit couvrir: les mises à jour des logiciels et des applications; les modifications de matériels; les performances du système global; les mises à jour et sauvegardes des bases de données; les solutions de back-up et solutions temporaires durant les pannes; l'aide, la communication et la formation pour les utilisateurs; l'utilisation des ressources du système dans un but comptable; la documentation. la gestion demande la définition et la mise en œuvre: o d'outils hardware et logiciels, o de procédures, o de ressources humaines. Le coût de cette gestion ne peut être négliger par rapport au coût global.
8 4. Exemple, avantages et rôle de l'architecte Exemple d'application multi-couches (présentation, applicative, base de données) et avantages des couches indépendantes. Rôle et compétences de l'architecte 4.1. Exemple d'application multi-couches 4.2. Avantages Une architecture en couches indépendantes offre les avantages suivants: lors du développement: l'application peut être découpée en parties indépendantes et programmables séparément, en parallèle et par différents programmeurs. Il en résulte un temps de développement plus court; lors des périodes de tests: chaque partie peut être testée de façon indépendante et en parallèle. Il n'est pas nécessaire d'attendre la fin de toutes les programmations pour débuter les tests; lors de dépannages: l'indépendance entre les couches et l'existence de protocoles permet plus facilement d'isoler un problème en déterminant dans quelle couche il se pose; lors des mises à jour ou de modifications de logiciels: on ne modifie que la couche concernée sans danger de modifier accidentellement les autres; lors des modifications d'infrastructure requises suite à une croissance de volume pendant les périodes d'exploitation: une architecture ouverte permet le changement de hardware ou un changement de la répartition des couches sur différents serveurs sans modifications majeures; lors de l'introduction de changements de technologie: les changements ne s'effectuent que dans la couche concernée. Les investissements effectués en logiciels, développements et matériels sont protégés.
9 Une couche peut elle même être découpée en sous-couches, ce qui offrira à un niveau plus précis encore les mêmes avantages que ceux précédemment cités. Travailler en utilisant le principe d'architecture en couches indépendantes à tous les niveaux est une discipline de conception et de développement d'applications. Le choix d'architecture peut effectuer en se basant sur des architectures existantes ou, dans le cadre d'un projet spécifique, il peut être nécessaire de construire sa propre architecture. Dans tous les cas, il est recommandé de travailler de façon structurée et de ne pas s'écarter des standards informatiques et de télécommunications L'architecte Différents types de compétences sont disponibles dans le monde informatique: programmeurs, analystes, opérateurs, webmasters, stratèges, etc. La compétence d'architecte de réseaux, de bases de données,... est reconnue. Elle s'acquiert dans les grandes écoles, universités ou par la pratique sur le terrain. Les sociétés de consultance proposent souvent de type de services. Agence Wallonne des Télécommunications Avenue de Stassart 16 à 5000 Namur - Belgium - info@awt.be
Fiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailFiche de l'awt Le modèle peer to peer
Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels
Plus en détailNouvelles Plateformes Technologiques
Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailM1805 - Études et développement informatique
Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailM1805 - Études et développement informatique
Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détail10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]
10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une
Plus en détailJava pour le Web. Cours Java - F. Michel
Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications
Plus en détailFiche de l'awt Sites dynamiques et bases de données
Fiche de l'awt Sites dynamiques et bases de données Les pages dynamiques et l'accès aux bases de données sont des technologies indispensables au développement d'un site web d'e-business Créée le 18/04/01
Plus en détailTexte de l'arrêté "Site e-business"
Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailFiche de l'awt L'intermédiation
Fiche de l'awt L'intermédiation E-Business: présentation de l'intermédiation (activités liées à l'e-business externalisées vers des parties tierces) et de ses différents modèles Créée le 05/02/01 Modifiée
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailSIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault
SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailIMO - Informatique, modélisation et optimisation - 2014-2015
Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès
Plus en détailDescription d'un projet de site e- business
Description d'un projet de site e- business Ce document sert de base au dialogue avec l'expert chargé d'examiner votre demande. Que le site soit de petite ou grande taille, ces questions sont autant de
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailAdministration des ressources informatiques
1 2 Ses missions Le service informatique a en charge le bon fonctionnement du système d information de l entreprise. Pour cela il assure : La mise en place et l administration des systèmes et réseaux informatiques
Plus en détailLICENCE : INFORMATIQUE GENERALE
LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailM1805 - Études et développement null informatique. R i. Appellations. Analyste cogniticien / cogniticienne informatique
M1805 - Études et développement null informatiue IASEC : i Appellations Analyste cogniticien / cogniticienne informatiue Développeur / Développeuse - jeux vidéo Analyste concepteur / conceptrice informatiue
Plus en détailUne famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente
Editeur de progiciels Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente Logiciel de gestion optimisation de vos espaces
Plus en détailExpert technique J2EE
EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailIngénieur Développement Nouvelles Technologies
Ingénieur Développement Nouvelles Technologies M. Nour-eddine FOUAD 26/02 Rue Paul Ramadier 59800 Lille E-mail : fnour@free.fr Site perso : http://nfouad1.free.fr/ : 03.20.06.32.04 : 06.77.44.15.28 Nationalité
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailPrésentation. Référenciel : textes officiels
Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailDUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique
DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay
Plus en détailRefonte front-office / back-office - Architecture & Conception -
Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table
Plus en détailRENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir
WHITE PAPER RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir JAVA APPLICATION MANAGEMENT ET APPLICATION J2EE. Table des matières INTRODUCTION...2 NAVIGATEURS...2 SERVEURS WEB...3 JVM...3
Plus en détailT C C. Conseil Efficacité. Ingénierie. Performance Basicité. Simplicité. Comment concevez-vous votre système d'information aujourd'hui?
Comment concevez-vous votre système d'information aujourd'hui? Et demain, comment le voyez-vous? Intégration WWW Conseil Efficacité Globale Ingénierie Performance Basicité Simplicité 110101001 Réseaux
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailFormation Webmaster : Création de site Web Initiation + Approfondissement
Contactez notre équipe commerciale au 09.72.37.73.73 Aix en Provence - Bordeaux - Bruxelles - Geneve - Lille - Luxembourg - Lyon - Montpellier - Nantes - Nice - Paris - Rennes - Strasbourg - Toulouse Formation
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics
ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics Analyse technique et développement d applications de
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailOutil de gestion et de suivi des projets
Outil de gestion et de suivi des projets Proposition technique et commerciale Amselem Jonathan - Corniglion Benoit - Sorine Olivier Troche Mariela - Zekri Sarah 08 Sommaire I. Les atouts de la proposition
Plus en détailFiche de l'awt Contrat d'hébergement d'un site Web
Fiche de l'awt Contrat d'hébergement d'un site Web Définition et enjeux de ce type de contrats. Objets des prestations liées au contrat. Les différentes obligations pour les parties: objet des prestations
Plus en détail18/10/01. L E-Business : la PME est concernée! Témoignages d'entreprises. Forum Télécom SPI+ Salon NETSP@CE 1/5
Témoignages d'entreprises Concept Dans le cadre de sa mission de promotion des technologies de l'information et de la communication, l'awt entend notamment contribuer au développement des activités liées
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailLICENCE PROFESSIONNELLE
LICENCE PROFESSIONNELLE Développement d'applications Intranet/Internet Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels Organisation : Institut Universitaire
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLe "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique
Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailFonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003
Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft
Plus en détailCommuniqué de Lancement. Sage Intégrale V4.50
Communiqué de Lancement Sage Intégrale V4.50 Nouvelle Version Majeure Avec près de 3000 entreprises clientes, l Intégrale est le Progiciel de Gestion Intégré le plus déployé en France, ce qui révèle toutes
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailManuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailÉconomies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7
5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailIII. Contexte. Objectifs. Philippe HOUE, Philippe.Houe@emn.fr Ecole des Mines de Nantes
Gestion de parc : solution libre VS commerciale III Gestion de parc : solution libre VS commerciale Philippe HOUE, Philippe.Houe@emn.fr Ecole des Mines de Nantes Il existe de nombreux logiciels permettant
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailFormation en Logiciels Libres. Fiche d inscription
République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailPRÉAVIS N o 12/14 AU CONSEIL COMMUNAL
COMMUNE DE SAINT-SULPICE MUNICIPALITÉ PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL DEMANDE D UN CRÉDIT DE CHF 189'000.- POUR LE CHANGEMENT DE LOGICIELS, ACQUISITION ET VIRTUALISATION DE SERVEURS INFORMATIQUES
Plus en détailContrat de conception d'un site Web Maintenance Hébergement
Contrat de conception d'un site Web Maintenance Hébergement Conditions générales de vente Préambule : CREASITE, est domiciliée au 36 Rue lille et BD emille zola N :7 Casablanca Maroc désignée ci-après
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailSOMMAIRE Thématique : Systèmes d'information et d'exploitation
SOMMAIRE Rubrique : Application groupware... 2 Rubrique : Base de données...22 Rubrique : Conduite de projets...65 Rubrique : Développement...94 Rubrique : État de l'art... 144 Rubrique : Internet... 164
Plus en détailPERFORMANCE ET DISPONIBILITÉ DES SI
Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailSommaire. -1-Computer en bref. Web en bref. Le web 3.0,...la mobilité. Evolution du Web... ... web1.0, web2.0, web2.b, web3.0...
Evolution du Web... Le web 3.0,...la mobilité... web1.0, web2.0, web2.b, web3.0... Raoul Mengis, -1-Computer Stéphane Gay, -1-Computer Stéphane Micheloud, EPFL Lausanne http://www.1info.com/4w3.html [en]
Plus en détailPROJET DE PORTAIL INTRANET YNNA
PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détail