Informatique Répartie
|
|
- Ariane Albert
- il y a 7 ans
- Total affichages :
Transcription
1 INSA - ASI InfoRep : Conception de Systèmes Répartis 1/27 Informatique Répartie Conception d Architectures Réparties Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr
2 INSA - ASI InfoRep : Conception de Systèmes Répartis 2/27 Plan 1 Conception d une architecture répartie 2 Architecture répartie 3 Exemples
3 INSA - ASI InfoRep : Conception de Systèmes Répartis 3/27 Conception d une architecture répartie (1/6) Approche similaire à la conception d un site Web Système Conception Cas d'utilisation Diagrammes de séquence système classe1 methode() Besoins utilisateurs Modèle du domaine classe3 methode() classe2 methode() Diagramme de classes participantes Diagrammes d'interaction CODE Spécifications Maquette Diagramme de navigation Diagrammes de classes
4 INSA - ASI InfoRep : Conception de Systèmes Répartis 4/27 Conception d une architecture répartie (2/6) Protocoles de communication Diagrammes d interaction entre entités distribuées Sémantique des messages Type Contenu (arguments) Protocole de communication Enchaînements possibles de messages Messages attendus Envois possibles Remarque Tout protocole de communication peut se décomposer en suite de Requête(s) [-Réponse(s)] Chaque interaction élémentaire est équivalente à une requête de type Client/Serveur
5 INSA - ASI InfoRep : Conception de Systèmes Répartis 5/27 Conception d une architecture répartie (3/6) Diagrammes d interaction Types UML Diagrammes de séquence Diagrammes de collaboration Approche Système Cas d'utilisation (scénarios) Diagrammes de séquence Système Système Diagrammes de séquence système Diagrammes de collaboration
6 INSA - ASI InfoRep : Conception de Systèmes Répartis 6/27 Conception d une architecture répartie (4/6) Diagramme de séquence Exemple : Recherche avancée Internaute RechercheAvancée ContrôleRecherche Catalogue tous les : Livre vérifiersyntaxerecherche(phrase) chercherlivres(phrase) résultats : Livre chercherlivresparauteur(a) create résultats find() create(resultats) RésultatRecherche pagesuivante() pageprécédente()
7 INSA - ASI InfoRep : Conception de Systèmes Répartis 7/27 Conception d une architecture répartie (5/6) Diagramme de collaboration Exemple : Recherche avancée 1.1. vérifiersyntaxerecherche(phrase) 1. rechercher(phrase) 1.2. chercherlivres(phrase) RechercheAvancée chercherlivresparauteur(a) Internaute create(résultats) ContrôleRecherche résultats Catalogue find() create 2. pagesuivante() 3. pageprécédente() RésultatRecherche tous les : Livre résultats : Livre
8 INSA - ASI InfoRep : Conception de Systèmes Répartis 8/27 Conception d une architecture répartie (6/6) Alternatives à UML Approches alternatives pour la modélisation des interactions e1 t1 e2 t2 e4 p1 p2 t4 t3 2 t1 e3 p3 Automates Réseaux de Petri Avantages et inconvénients Approche Orientée Agents possible (SMA) Vérification logique Contrainte : discrétisation des événements
9 INSA - ASI InfoRep : Conception de Systèmes Répartis 9/27 Architecture répartie (1/5) Caractéristiques des systèmes répartis Définition Système réparti : ensemble de composants (matériel ou logiciel) interconnectés par un réseau de communication, qui coopèrent pour l exécution de tâches communes, dont l organisation fait montre de robustesse. Propriétés demandées aux systèmes répartis (rappel) Transparence utilisation de service distant comme local indépendance à la localisation physique mobilité des informations et services Abstraction (séparation interface/réalisation) Récupération de l existant Capacité d évolution
10 INSA - ASI InfoRep : Conception de Systèmes Répartis 10/27 Architecture répartie (2/5) Communications Échanges d information Définition de protocoles de communication : contenu des messages et enchaînement des messages Synchrone/asynchrone Chaque échange d information peut se décomposer comme une suite de requêtes de type client/serveur Choix du protocole de transport : transmission des messages et gestion des erreurs de transport Souvent directement traité par la technologie employée
11 INSA - ASI InfoRep : Conception de Systèmes Répartis 11/27 Architecture répartie (3/5) Organisations Client-Serveur : 1er modèle. Schéma de base synchrone. Technologies adaptées : Sockets, RPC, Corba. Objets partagés / Client-Serveur objet : mode indirect d interaction. Technologies adaptées : Corba, RMI. Serveurs coopérants : augmenter la disponibilité et la performance d un service. Technologies adaptées : Sockets, RPC, Corba, RMI. Client-Serveur derrière un firewall : utiliser le port 80 (souvent ouvert) et le protocole HTTP. Technologies adaptées : Services Web, Services REST, RMI sur HTTP. Flots de communication : mode direct de communication. Flots discrets ou continus. Technologies adaptées : MPI/MQI Composants : lie Web (FrontEnd) et InfoRep (BackEnd). Technologies adaptées : J2EE (EJB + RMI + Services Web/REST) Code mobile/agents : transporter avec les données les programmes de traitement.
12 INSA - ASI InfoRep : Conception de Systèmes Répartis 12/27 Architecture répartie (4/5) Sécurité Confidentialité et authentification chiffrer les messages contrôler les droits d accès authentifier un correspondant autorités de certification, notaires électroniques problèmes d ordre social, législatif et juridique Intégrité des informations Mobilité Firewalls
13 INSA - ASI InfoRep : Conception de Systèmes Répartis 13/27 Architecture répartie (5/5) Disponibilité Gestion de la disponibilité des services Information/ressource/service Inter-dépendance Contrôle difficile Nombre de machines Serveurs séparés des clients Duplication des serveurs, des services,etc. Cohérence Multiplicité des clients
14 INSA - ASI InfoRep : Conception de Systèmes Répartis 14/27 Exemple 1 : applications à flots de données 1/2 Définition Flot de données ( workflow ) : classe d applications caractérisées par l exécution coordonnée (séquencement des tâches et données échangées) d un ensemble de tâches sur différents organes de traitement. Automatiser les procédures administratives Exemples : traitement de missions, soumission à une revue en ligne Processus industriels, développement de logiciel
15 INSA - ASI InfoRep : Conception de Systèmes Répartis 15/27 Exemple 1 : applications à flots de données 2/2 (Boyer 96) : traitement d une commande Commande Service clients Demande de facturation Demande d'articles Demande visa Responsable Services financiers Facture Services clients Magasin Articles Gestion des stocks Service expédition Livraison
16 INSA - ASI InfoRep : Conception de Systèmes Répartis 16/27 Exemple 2 : édition coopérative (Decouchant 96) : éditeur coopératif Alliance Permet à plusieurs auteurs géographiquement distribués de coopérer à la rédaction d un document. A,B,C : fragments de copie
17 INSA - ASI InfoRep : Conception de Systèmes Répartis 17/27 Exemple 3 : commerce électronique (Sirbu 95) : NetBill (Carnegie Mellon, VISA et Mellon Bank) 1 Demande de prix 2 Transmission de l offre de prix 3 Demande d achat (signature électronique) 4 Copie cryptée du produit 5 Le PM calcule le checksum et envoie au TC un ordre électronique de paiement (OEP) 6 Facture électronique signée + OEP 7 Confirmation 8 Reçu signé + clef de déchiffrement
18 INSA - ASI InfoRep : Conception de Systèmes Répartis 18/27 Exemple 4 : téléconférence (Balter 96) : architecture d interface partagée Permet à plusieurs utilisateurs géographiquement distribués d utiliser conjointement différentes applications.
19 INSA - ASI InfoRep : Conception de Systèmes Répartis 19/27 Exemple 5 : Projet DigiTable Contexte (1/9) Projet RNTL (ANR), partenaires : France Telecom R&D (Lannion) LIMSI (Orsay) ENSAM (Paris) LIG/IIHM (Grenoble) Intuilab (Toulouse) ENST-Bretagne, Thalès (Brest) Pôle de compétitivité Images et Réseau (Bretagne)
20 INSA - ASI InfoRep : Conception de Systèmes Répartis 20/27 Exemple 5 : Projet DigiTable But du projet (2/9) Projet de recherche industriel Application non commercialisable à court terme! Étude des interactions et de la collaboration médiatisées Interfaces partagées
21 INSA - ASI InfoRep : Conception de Systèmes Répartis 21/27 Exemple 5 : Projet DigiTable Dispositif (3/9)
22 INSA - ASI InfoRep : Conception de Systèmes Répartis 22/27 Exemple 5 : Projet DigiTable Architecture logicielle (4/9)
23 INSA - ASI InfoRep : Conception de Systèmes Répartis Exemple 5 : Projet DigiTable Applications existante (5/9) Assemblage collaboratif de mosaïques Co-construction narrative (Virstory) Carte mentale Tri de photos etc. 23/27
24 INSA - ASI InfoRep : Conception de Systèmes Répartis 24/27 Exemple 5 : Projet DigiTable Spécifications : diagramme de cas d utilisation (6/9)
25 INSA - ASI InfoRep : Conception de Systèmes Répartis 25/27 Exemple 5 : Projet DigiTable Spécifications : modèle du domaine et maquette (7/9)
26 INSA - ASI InfoRep : Conception de Systèmes Répartis 26/27 Exemple 5 : Projet DigiTable Conception : diagramme de séquences (protocoles de communication) (8/9)
27 INSA - ASI InfoRep : Conception de Systèmes Répartis 27/27 Exemple 5 : Projet DigiTable Conception : diagramme de séquences (protocoles de communication) (9/9)
Technologie Web. Conception de sites Web. Alexandre Pauchet. INSA Rouen - Département ASI. INSA - ASI TechnoWeb : Rappels UML 1/21
INSA - ASI TechnoWeb : Rappels UML 1/21 Technologie Web Conception de sites Web Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI TechnoWeb : Rappels UML 2/21
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCahier des charges (CDC)
Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...
Plus en détailGEI 465 : Systèmes répartis
Université de Sherbrooke GEI 465 : Systèmes répartis Travaux à effectuer Ahmed Khoumsi Automne 2004 Page 1 Les deux premiers travaux que vous effectuerez vous donneront, respectivement, l occasion d utiliser
Plus en détailArchitectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailEnvironnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus
Plus en détailClasseur de suivi de l auditeur. Architecture et Ingénierie des Systèmes et des Logiciels
Classeur de suivi de l auditeur Architecture et Ingénierie des Systèmes et des Logiciels 04/12/2012 2 Sommaire Introduction... 4 Objectifs... 4 Méthodologie... 4 Coordonnées... 5 Curriculum vitae de l
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailIntroduction aux intergiciels
Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailDes applications locales à l infonuagique: comment faire la transition?
: comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation
Plus en détailArchitecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr
Plus en détailEP60.92 Projet d application pluridisciplinaire La chasse aux trésors 2011-2012
EP60.92 Projet d application pluridisciplinaire La chasse aux trésors 2011-2012 I. Objectifs Mettre en œuvre les compétences acquises ou en cours d acquisition en: o Modélisation UML, Réseau, Base de données,
Plus en détailIntégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLe Client/Serveur avec Enterprise Miner version 4
Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailYann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv
32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailMagento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte
Magento Pratique du e-commerce avec Magento Christophe Le Bot avec la contribution technique de Bruno Sebarte Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailRemote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Plus en détailASTER et ses modules
ASTER et ses modules Sommaire Caractéristiques du site internet Rubriques et pages... page 3 Actualités... page 3 Agenda... page 4 Sons... page 4 Documents à télécharger... page 4 Liens... page 4 Albums
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailLe passage à l échelle de serveur J2EE : le cas des EJB
Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailI. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailXavier Masse PDG IDEP France
IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailRé-architecture et migration d une application standalone vers un serveur applicatif multi-tiers dans un contexte JAVA-SAP
Ré-architecture et migration d une application standalone vers un serveur applicatif multi-tiers dans un contexte JAVA-SAP Ionel Dembski Sous la direction de Peter Daehne, Professeur HES Département d
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailJava - RMI Remote Method Invocation. Java - RMI
Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible
Plus en détail[APPLICATON REPARTIE DE VENTE AUX ENCHERES]
2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...
Plus en détailAlgorithmique et systèmes répartis
Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailCORBA haute performance
CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détail2012-2013 [COMPTE RENDU SEMAINE DU 21 AU 27 JANVIER] Client
2012-2013 Client Kevin BAILLY Equipe TeamAndroid : Aitzol CASADO Amadou BALDE Hicham AMARA Ifede LOKO Moustakime KIFIA Guoqiang ZHANG [COMPTE RENDU SEMAINE DU 21 AU 27 JANVIER] H5 Rapport de projet de
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailRefonte front-office / back-office - Architecture & Conception -
Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table
Plus en détail2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT
1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management
Plus en détailORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailES Enterprise Solutions
Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n
Plus en détailCédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailGPC Computer Science
CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailLa démarche MDA. Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)*
La démarche MDA Auteur : Projet ACCORD (Assemblage de composants par contrats en environnement ouvert et réparti)* Référence : Livrable 1.1-5 Date : Mai 2002 * : Les partenaires du projet ACCORD sont CNAM,
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailXML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million
XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailGROUPE BARID AL MAGHRIB. Barid eshop
GROUPE BARID AL MAGHRIB Barid eshop GROUPE BARID AL MAGHRIB Barid Al Maghrib: Quelques chiffres Clés: Chiffre d affaires: 1,4 MM DH Collaborateurs: 8000 Nombre d agences 1800 Flotte: ~ 600 véhicules GROUPE
Plus en détailProgramme Master MIAGE FC / FA
Programme Master MIAGE FC / FA Master Miage 1e année (M1 Miage) Module ISI (Ingénierie des Systèmes d Information) Analyse Objet avec UML (UML M1T1 40h CTD Laurent Debrauwer) Objectifs : L'objectif est
Plus en détailM1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :
M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.
Plus en détailGroupe de travail Gestion des identités Les usages et les services ATELIER 2
Introduction et cadrage Jean Pierre Buthion, Pdt de la Commission Identités Commission Identité Numérique Groupe de travail Gestion des identités Les usages et les services ATELIER 2 Analyse et synthèse
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailAtelier 1. Portails documentaires : BioLib et Cemadoc
Atelier 1 Portails documentaires : BioLib et Cemadoc Intervenants Emmanuelle Jannes-Ober, responsable de la médiathèque - Institut Pasteur Odile Hologne, chef du service de l infomation scientifique et
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailLe projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1
Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique Gilles Lesventes Université de Rennes 1 Journée SPECIF Campus - 7 novembre 2014 1 Appel d offre dans le contexte décrit
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailUne application sur tablette tactile pour la saisie de données naturalistes sur le terrain Linhota
Une application sur tablette tactile pour la saisie de données naturalistes sur le terrain Linhota La saisie de données naturalistes avant Phase terrain : Relevés de faune/flore et habitats Note sur différents
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailFormateur.NET expérimenté Forte expertise dans la conception et le développement d applications.net, associée à une grande pédagogie
James RAVAILLE 1, Rue de Cholet 44 800 Saint-Herblain formation@algowin.fr 06 38 43 08 41 http://www.algowin.fr Marié, 3 enfants Nationalité française 34 ans Permis B Formateur.NET expérimenté Forte expertise
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailFormation en Logiciels Libres. Fiche d inscription
République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail