Un environnement de déploiement automatique pour les applications à base de composants

Dimension: px
Commencer à balayer dès la page:

Download "Un environnement de déploiement automatique pour les applications à base de composants"

Transcription

1 ICSSEA Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP Grenoble Cedex 9 France Résumé : Avec le développement des réseaux et de l Internet, la problématique du déploiement automatisé du logiciel à grande échelle est devenue de plus en plus cruciale. Le déploiement est un procédé logiciel complexe couvrant plusieurs activités allant de la configuration jusqu à la désinstallation du logiciel. Une approche prometteuse est d utiliser la technologie des fédérations d outils. Ainsi dans la conceptualisation, nous avons considéré un système de déploiement comme une fédération d outils coopératifs en distinguant les rôles de chaque outil Cet article présente un «framework qui permet de décrire de manière unifiée les outils. L article développe cette approche et étudie plus particulièrement son application et expérimentation sur les phases de configuration et d installation Mots clés : Environnement de déploiement, processus de déploiement, outils de déploiement, configuration, installation. Abstract : With the development of the networks and the Internet, the software deployment topic is becoming more and more critical. Deployment is in fact a complex software process with activities from the configuration to the software de-installation. Each step uses an appropriate tool. A promising approach is to use federation technology. During conceptualization, we consider deployment as a system federating cooperative tools by distinguishing the role of each tool. The paper presents our approach and focuses particularly on its application and experimentation to the configuration and installation steps. Keywords : Deployment, environment, process, tools, configuration, installation.

2 1. Introduction Le déploiement du logiciel est actuellement un des thèmes majeurs en génie logiciel. Ceci est dû en particulier à l'avènement des nouvelles technologies liées à l'internet. Un des objectifs recherchés concerne l'automatisation d'un processus de déploiement couvrant toutes les étapes du cycle de vie d'un logiciel telles que la configuration, l'installation, la mise à jour et la désinstallation. Ce domaine fait l objet d un développement actif particulièrement de la part d industriels comme en témoigne le nombre de produits disponibles sur le marché. Nous avons tout d'abord spécifié notre processus de déploiement en terme d'activités et de relations. Notre objectif est de créer un environnement de déploiement permettant d'automatiser ce processus. Pour cela, nous avons commencé par une étude des outils existants. Nous nous sommes rendu compte qu'il n'existe pour l'instant aucun outil couvrant tout le cycle de vie d'une application. Les outils ayant été conçu de manière ad hoc et partielle en privilégiant seulement un ou plusieurs aspects du déploiement. Par contre, ils sont souvent très performants dans leur domaine spécifique d'utilisation. Notre travail concerne plus particulièrement le déploiement d'applications à base de composants. Nous avons remarqué que les nouveaux modèles à composants tiennent de plus en plus compte des problèmes de déploiement. Pour résumer, elles proposent des moyens de résoudre, en amont, des problèmes de déploiement comme le versionnement lors de l'installation. Afin de réaliser notre environnement de déploiement, nous avons choisi de proposer une approche utilisant certaines des fonctionnalités offertes par les outils existants. Ainsi nous bénéficions à la fois des avantages des outils de déploiement et de la programmation à base de composants. Nous avons comme objectif de couvrir tout le cycle de vie d'un logiciel. Notre article se présente de la manière suivante. Nous présentons d'abord notre processus de déploiement. Ensuite nous avons réalisé une synthèse (du point de vue déploiement) des outils et des modèles à composant. Puis nous décrivons notre environnement en spécifiant les différentes entités de notre architecture et notre processus de déploiement. Afin de valider notre approche, nous présentons l'implémentation de notre environnement de déploiement. 2. Processus de déploiement logiciel Selon la définition de Carzaniga [1], le processus de déploiement fait référence à toutes les activités et leurs interactions lors du cycle de vie d une application (figure 1). Ces activités concernent le versionnement, l installation, la désinstallation, la mise à jour, l adaptation, l activation et la désactivation d une application. Dans ce papier, nous nous intéressons aux activités de versionnement et d installation, dans le cas d applications basées sur des modèles à composants. Les autres activités sont présentées plus brièvement. Activation et désactivation. Ces activités correspondent aux étapes de démarrage (ou d arrêt) des composants nécessaires lors du démarrage (ou de l arrêt) d une application. Sans l activation de ces composants, l application ne peut pas fonctionner correctement. Mise à jour. Il s agit d un cas particulier de l activité d installation. Elle consiste à installer une autre version d une application déjà installée. Du fait que certains de ses composants sont déjà installés, elle est moins complexe que l activité d installation. Adaptation. Cette activité permet de modifier une application déjà installée. Cependant, à l inverse de l activité de mise à jour, on garde la même version de l application, en se contentant de modifier sa configuration. Désinstallation. Cela consiste à désinstaller une application, en s assurant que les autres applications installées fonctionneront toujours correctement. Pour cela, il faut tenir compte des composants partagés et de la mise à jour des registres. Dans notre processus, nous avons décomposé l activité de versionnement en 3 sous activités. En particulier, nous avons ajouté l activité de configuration, qui permet de créer les différents packages correspondants aux versions. Configuration. Un aspect intéressant des applications à base de composants est la possibilité de réutiliser des composants existants pour créer de nouvelles applications. Généralement, les composants sont stockés dans des 2/8

3 bases de développement et ils sont implémentés sous plusieurs versions. Nous avons développé un processus de sélection permettant d annoter et de sélectionner les versions des composants correspondant à une configuration souhaitée. Packaging. Cela consiste à récupérer les composants issus de l activité de configuration, ainsi que leurs annotations. Un package contient aussi la liste des dépendances logicielles de l application, des informations liées au déploiement (identifiant du package, date de création ) et une description de l application packagée (une sorte de manifeste). Cette description sera utilis ée pour déterminer si un package peut être installé sur une machine donnée, en respectant les contraintes liées à sa configuration. Transfert. Cette activité traite du transport d un package d un producteur vers un site consommateur. Dans le cas des réseaux, il faut tenir compte en particulier de la présence éventuelle de firewalls et de l utilisation des bandes passantes. Installation. Cette activité réalise le «dé-packaging» des packages reçus, l installation des différents composants, la modification des registres, la résolution des dépendances. Toutes ces opérations ayant été préparé lors des activités précédentes (configuration et packaging). Configurer Packager Transférer Installer Désinstaller Mettre à jour Adapter Activer Désactiver Figure 1 : Processus de déploiement Depuis peu, le déploiement est devenu une étape importante dans l ingénierie logicielle et de nombreux outils ont été créer pour essayer de couvrir tout le processus de déploiement. En parallèle, les nouvelles spécifications de modèles à composant, comme «Component Corba Model» ou «Microsoft.NET» ont pris en compte les problèmes de déploiement. Dans le paragraphe suivant, nous présentons certains de ces outils de déploiement ainsi que les deux modèles à composants, cités auparavant. 3. Les outils et travaux existants Dans cette partie, nous nous intéressons à deux outils liés au déploiement, ainsi qu à deux spécifications de modèles à composants. 3-1 Les outils de déploiement InstallShield Developer Actuellement, le logiciel d installation le plus connu se nomme InstallShield Developer [2] (ID). Son processus d installation est composé de trois activités : la création, la distribution et la maintenance des applications. C est un outil spécialisé dans les applications basées sur la plate forme Windows, ce qui lui permet d utiliser les fonctionnalités offertes par le service Microsoft s Windows Installer [3]. Ce service offre des moyens 3/8

4 automatiques pour réparer les fichiers corrompus d une application. Il permet d installer et de désinstaller correctement les applications sans altérer les applications déjà installées. Et enfin il offre un service de retour en arrière permettant un retour à l état initial en cas de problèmes lors de l installation. Afin d utiliser ce service, ID crée un fichier MSI (selon le format Windows Installer) contenant des informations sur le package (version, date, nom du vendeur ), une base de données relationnelle et les fichiers de l application (ou leur localisation, s ils ne sont pas contenus dans le package). L activité de création spécifie les fichiers de l application et résout les dépendances. A la fin, un package est créé. L activité de distribution fait référence au transfert du package. Pour cela, différents moyens sont proposés : via le Web, via un intranet, ou en utilisant un CD d installation. Une fois le package transféré, il est lu et exécuté par le service Windows Installer. L activité de maintenance consiste à mettre à jour et à assurer la cohérence de l application installée. En terme de déploiement, ID propose une solution efficace pour les applications Windows en réalisant les activités d installation et en assurant la cohérence des applications installées Java Web Start Java Web Start [4] (JWS) est une solution pour le déploiement d applications sur le web. Il déploie des applications basées sur la technologie Java, soit à partir du web ou soit à partir d un gestionnaire (le Java Application Manager). Les applications sont lancées par un simple clic sur une page Web ou dans le gestionnaire. Si l application n est pas déjà présente sur la machine de l utilisateur (l application sera donc installée pour la première fois), JWS lance le téléchargement de l application. Les fichiers de l application sont ensuite stockés et mis en mémoire. Ainsi l application pourra être exécutée autant de fois que l on souhaite sans devoir l installer à chaque fois. Avant chaque exécution, JWS vérifie qu il s agit de la version la plus récente, sinon il lance automatiquement la mise à jour et ceci de façon transparente pour l utilisateur. De cette façon, seules les versions les plus récentes sont exécutées. En terme de déploiement, JWS propose une solution permettant d exécuter toujours les versions les plus récentes de chaque application. Ce système permet de résoudre les problèmes de mise à jour et de cohérence du système, mais ceci implique d être régulièrement connecté au serveur d applications Synthèse Il existe un grand nombre d outils proposant des solutions partielles pour les problèmes de déploiement. Dans certains cas, ils sont très efficaces, mais ne couvrent pas tout le processus de déploiement. Certains (comme Java Web Start) couvrent une large partie du spectre mais ils imposent des contraintes assez restrictives (applications java, serveur web ). 3-2 Les modèles à composants. Récemment, de nouvelles spécifications ont essayé de traiter explicitement les problèmes dus au déploiement en en tenant compte dès la phase de conception. Dans ce paragraphe, nous décrivons deux de ces modèles en insistant plus particulièrement sur la partie liée au déploiement Le modèle à composant Corba (CCM) CCM est une spécification développée par l OMG [5]. Elle spécifie explicitement un scénario de déploiement pour les composants. Dans CCM, les composants sont packagés dans des packages auto-descriptifs pouvant être assemblés entre eux. On forme ainsi un assemblage, qui correspond à l unité de déploiement de CCM. Pour réaliser le déploiement d applications CCM, il est nécessaire de définir la liste des composants constituant l application, leur localisation logique et leurs connections. Pour chaque composant, il est nécessaire de spécifier ses éléments (interfaces, implémentations), de décrire ses contraintes système (OS, ORB ) et sa configuration initiale. Toutes ces informations sont nécessaires pour installer et exécuter une application. Afin d utiliser ces informations, CCM spécifie plusieurs descripteurs, décrivant les packages, les composants et les assemblages. Ces différents descripteurs sont basés sur le langage OSD [6]. CCM propose un scénario de déploiement, basé sur ces packages et leurs descripteurs, assurant l installation cohérente des applications CCM. 4/8

5 Dans ce modèle, le déploiement est réalisé par un ORB et par des outils de déploiement. Ces outils utilisent les services de l ORB pour réaliser le transfert, l installation, l assemblage, l instantiation et la configuration des applications sur les machines des clients Microsoft.NET Il s agit du Framework [7] proposé par Microsoft pour résoudre ses problèmes de versionnement et de déploiement, dus essentiellement aux DLLs. Connu sous le nom d «enfer des DLLs» [8], le problème de versionnement apparaît, par exemple, lorsqu on installe une nouvelle application et qu elle comporte des composants déjà présent sur la machine, mais sous une autre version. Pour résoudre ce genre de problèmes, Microsoft utilise un nouveau concept appelé assemblage ; il est constituée par le code des composants, leurs ressources et un manifeste. Ce manifeste comporte des informations sur le composant telles que la liste des fichiers, les dépendances et d autres informations utilisées pour exécuter le code. Pour concevoir des applications.net, on doit respecter les contraintes suivantes : Les assemblages doivent être descriptifs, ainsi il n y a pas d impact sur les registres lors des installations. Ceci permet de simplifier les activités d installation et de désinstallation. Les assemblages doivent respecter une politique de numérotation des versions. Le Framework doit supporter les composants «side by side» permettant à plusieurs versions d un composant de s exécuter sur la même machine. L application doit être isolée le plus possible : un assemblage ne doit être accessible que par une seule application. Les assemblages peuvent être partagés mais ils doivent alors respecter des contraintes plus fortes comme avoir un nom global et unique. Dans.NET, le problème de versionnement durant l activité d installation semble être résolu, mais pour cela, il faut respecter des contraintes fortes comme le non partage (entre différentes applications) des assemblages. En terme de déploiement,.net améliore la qualité des installations en diminuant le risque de modifier irrémédiablement une application déjà installée Synthèse En spécifiant explicitement les contraintes à respecter pour le déploiement, ces spécifications améliorent les activités de déploiement (en terme de dépendance, de localisation physique des composants ). Ainsi certains problèmes de déploiement sont pris en compte dès la phase de développement de l application et non lors de l installation elle-même. Un autre avantage est l effort de standardisation des descriptions. 3-3 Conclusion Il apparaît que les problèmes de déploiement sont de plus en plus pris en compte par des outils et par des spécifications de modèles à composants. Les outils essayent de résoudre et d automatiser plus particulièrement les problèmes d installation et de maintenance, alors que les spécifications essayent d aider ces outils en résolvant en amont une partie du travail (descriptions ). 4. Notre approche Comme nous l avons précédemment expliqué, les outils existants ne couvrent pas tout le processus de déploiement, mais ils supportent des sous parties de ce processus. Notre approche consiste à utiliser ces outils pour constituer un environnement de déploiement. Une caractéristique importante au sujet de ces outils est qu ils n ont pas été conçus pour fonctionner ensemble et qu ils ne sont pas modifiables (il s agit pour la plupart de produits du commerce). C est pourquoi nous avons décidé d utiliser la technologie des fédérations développée par notre équipe. 4-1 La technologie des fédérations Cette technologie [9] permet de créer des applications en fédérant des outils existants. Ces outils ont été conçus pour un usage autonome, ils ne peuvent pas être modifiés et ils peuvent interagir directement avec leur environnement. Nous n expliquerons pas dans cet article, les moyens utilisés pour fédérer les outils ensemble. De cette façon, tout le processus de déploiement peut être automatisé et guidé par la fédération (à l aide d un moteur de processus nommé APEL [10]). Une fédération est décrite en termes de rôles, qui sont les seules entités manipulées par la fédération. Il s agit d une abstraction d un ensemble de fonctionnalités. Les outils (jouant des 5/8

6 rôles) ne sont pas considérés explicitement par la fédération. Cette technique nous permet d être indépendant des outils que nous pouvons remplacer sans problèmes. Cette technologie offre aussi les avantages suivants : une infrastructure de communication permettant de transférer des données à travers des firewalls et la possibilité d exécuter des applications à distance sur une machine distante sans intervention ou autorisation de son utilisateur. 4-2 Notre fédération de dépl oiement Actuellement, nous avons développé les parties de notre environnement de déploiement concernant l installation et la configuration. Nous nous sommes intéressés aux applications à base de composants. Pour cela nous avons utilisé un modèle de composants inspiré de CCM ; nous avons ajouté le concept d externalisation permettant un composant constitué de plusieurs composants d être lui-même un composant Architecture En terme d architecture, nous avons identifié 3 entités (figure 2) dans notre fédération d installation : un ensemble de serveurs d applications, un serveur de déploiement, un ensemble de sites physiques. Serveur d applications Serveur de déploiement Site physique Figure 2 : Architecture de déploiement Le serveur d applications stocke un ensemble d applications. Ces applications sont disponibles sous la forme d un package ; résultat de l activité de configuration (recherche des composants composant l application ) puis d un outil de packaging (comme InstallShield). Chaque package comporte une description de l application. Un site physique peut correspondre soit à la machine d un utilisateur final, soit à une simple machine comme un distributeur de billets. Afin de gérer automatiquement le déploiement, chaque site est décrit par un modèle de site, qui donne une description physique (mémoire, processeur, capacité de stockage ) et logicielle (liste des applications installées..) du site. On peut aussi associer à un site, un ensemble de contraintes ou de règles à respecter lors d une installation. Le serveur de déploiement est l élément central de notre architecture. Toutes les communications et échanges entre les différentes entités passent par son intermédiaire. Lui seul, à la connaissance, à un instant donné, des différentes entités connectées à la fédération, ce qui procure une grande souplesse. Il gère toutes les communications entre les autres éléments Les rôles La première étape d identification, nous a permis d identifier les rôles de notre scénario : configuration, installation et analyse. 6/8

7 La configuration a pour rôle de créer une application à partir d une configuration (par exemple, on peut imposer un langage de programmation) et en respectant des contraintes comme le système d exploitation. L installation a pour objectif de récupérer les composants d une application, de lister les dépendances, de packager l application. L analyse permet à partir d une configuration (description des fonctionnalités, choix de l utilisateur ) de vérifier qu un package (par l intermédiaire de sa description) répond à la recherche effectuée et que son installation ne sera pas dommageable pour les applications déjà installées sur la cible La configuration L objectif de cette activité consiste à concevoir une application correspondant à une configuration donnée. Il s agit de trouver le bon assemblage de composants réalisant les fonctionnalités recherchées. Pour cela, nous utilisons un système d annotations et de règles. Les annotations permettent de décrire chaque composant ainsi que ses différentes implémentations. Les règles assurent la cohérence de ces annotations. Dans notre modèle, chaque composant possède une interface et chaque interface est implémentée par des implémentations natives (code) ou composites (un ensemble de composants). Afin de disposer d un large choix de versions pour chaque composant, nous nous sommes intéressés à la phase de développement des composants, ainsi nous disposons d une base hiérarchisée de composants où les composants peuvent êtres terminés ou dans état de transition. L objectif de ce papier, n étant pas de décrire ce système [11], il suffit de savoir que l on peut sélectionner automatiquement (en utilisant un algorithme de parcours) les composants, formant une application, en assurant la cohérence de l ensemble L installation Dans notre scénario, nous distinguons deux types possibles de déploiement ; en mode «push» (installation sans aucune demande ou intervention de l utilisateur de la machine cible) ou en mode «pull» (à la demande explicite de la machine cible). La stratégie en mode «push» : Dans ce cas, la décision d installer une application n est pas prise au niveau des sites physiques mais au niveau du serveur de déploiement. C est le cas, par exemple, lors de la mise à jour d une application donnée sur un ensemble de sites physiques. Dans notre scénario, nous avons ajouté un rôle de superviseur, qui a pour objectif de trouver pour chaque cible, la bonne configuration de l application à installer. Pour cela, il récupère d abord la configuration souhaitée (à l aide du modèle de site de la cible), puis il interroge le serveur de déploiement pour récupérer la liste des serveurs d applications disponibles. Ensuite, il recherche les packages contenant l application voulue et pour chacun il vérifie (à l aide de l outil d analyse) s ils sont compatibles. Dans le cas positif, il demande à la fédération de transférer le package. Une fonctionnalité importante de cette stratégie, c est qu elle permet d effectuer des transfert d un point à un autre de la fédération et ceci malgré la présence éventuelle de firewalls. Une fois le package transféré, on lance automatiquement sur la machine cible, un outil d installation, qui réalise l installation proprement dite. Dans le cas où aucun package ne correspondrait, on peut utiliser un outil de configuration pour le créer. La stratégie en mode «pull» : La différence avec la stratégie précédente, c est que la décision d installer une application est prise par le site physique. Dans ce cas, il peut participer au choix de la configuration souhaitée. Ensuite, le serveur de fédération prend le contrôle des opérations (recherche du package, analyse, installation ). Ceci est dû au fait que l on ne veut pas que la machine cible puisse communiquer directement avec les serveurs d application (problèmes de sécurité, contrôle des installations ). Dans les deux cas, on doit mettre à jour le modèle de site à chaque installation. Nous avons implémenté ces scénarios en utilisant un moteur de processus, qui permet l automatisation. Chaque scénario est modélisé sous la forme d un processus où chaque activité est jouée par un rôle. Ainsi nous avons créé une infrastructure de déploiement (réalisant les activités de configuration et d installation) à l aide de laquelle nous pouvons modéliser différents scénarios en terme de rôle tout en étant indépendant d un scénario particulier. 7/8

8 Nous avons crée une fédération de déploiement couvrant les activités de configuration et d installation de notre processus de déploiement. Nous avons donc le noyau autour duquel nous allons greffer de façon quasi transparente les rôles et processus des autres activités du cycle de vie du déploiement d un logiciel. 5. Conclusion et perspectives Le but de notre étude est de fournir un environnement de déploiement générique tendant vers le zéro administration. Une des principales contributions de notre étude consiste en une définition d un «framework» pour le déploiement. A partir de ce «framework», nous pouvons appliquer de nombreuses stratégies, pour adapter notre environnement. Des expérimentations ont été réalisées en laboratoire. Nous sommes à la phase d expérimentation en vraie grandeur avec nos partenaires industriels. Bibliographie [1] Carzaniga, A. Fuggetta, R.S. Hall, A. van der Hoek, D. Heimbigner, A.L. Wolf. A Characterization Framework for Software Deployment Technologies. Technical Report CU-CS , Dept. of Computer Science, University of Colorado, April [2] Web site InstallShield Developer [3] Web site Microsoft's Windows Installer [4] Web site Java Web Start [5] J. Mischkinsky - CORBA 3.0 New Components Chapters - CCMFTFDraft ptc/ OMG TC Document ptc/ October 29, 1999 [6] A. van Hoff, I. Hadi Partovi, T. Thai - The Open Software Description Format (OSD) Site Web : [7] Web site.net Framework [8] Rick Anderson - The End of DLL Hell- Microsoft Corporation January [9] Jacky Estublier and Anh-Tuyet LE. Design and development of Software Federation ICSSEA Paris, France. 4-6 December [10] S. Dami, J. Estublier and M. Amiour. APEL: A Graphical yet Executable Formalism for Process Modeling. Kluwer Academic Publishers, Boston. Process Technology. Edited by E. Di Nitto and A. Fuggetta..Pages January [11] N.Belkhatir, P.Y. Cunin, V. Lestideau and H. Sali.- An OO framework for configuration of deployable large component based Software Products-OOPSLA 2001 Workshop on Engineering Complex O.O. systems for Evolution. Tempa, Florida, USA October /8

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne

Architecture de déploiement d un système réparti. Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne Architecture de déploiement d un système réparti Kawtharany Mohamed Laboratoire d'informatique et Télécommunication ENST Bretagne I. Introduction Contexte du travail. Étude du déploiement. Modélisation

Plus en détail

Une architecture conceptuelle pour le déploiement d applications à grande échelle

Une architecture conceptuelle pour le déploiement d applications à grande échelle Une architecture conceptuelle pour le déploiement d applications à grande échelle Noëlle Merle Noureddine Belkhatir Equipe Adèle, LSR IMAG 220, rue de la chimie Domaine Universitaire BP 53 38041 Grenoble

Plus en détail

Modèle d application. pour le déploiement de logiciel

Modèle d application. pour le déploiement de logiciel Université de Savoie Laboratoire LSR-IMAG de Grenoble Mémoire rédigé dans le cadre du DEA D INFORMATIQUE : COMMUNICATION ET COOPERATION DANS LES SYSTEMES A AGENTS Modèle d application pour le déploiement

Plus en détail

Modèle de Sites pour le déploiement de logiciels.

Modèle de Sites pour le déploiement de logiciels. Ana Laura GOMEZ Mémoire rédigé dans le cadre du DEA Systèmes d Information MATIS Modèle de Sites pour le déploiement de logiciels. Sous la direction de Messieurs Noureddine Belkhatir et Pierre-Yves Cunin

Plus en détail

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 MDA : Un Tutoriel Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 1 Sommaire Table des matières 1 Sommaire 1 2 Introduction 2 2.1 A qui s adresse ce tutoriel......................

Plus en détail

Spring IDE. Mise en œuvre. Eclipse

Spring IDE. Mise en œuvre. Eclipse A Spring IDE Bien que Spring mette à disposition d intéressants mécanismes afin d améliorer l architecture des applications Java EE en se fondant sur l injection de dépendances et la programmation orientée

Plus en détail

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants

Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Architecture à base de composants pour le déploiement adaptatif des applications multicomposants Dhouha Ayed, Chantal Taconet, et Guy Bernard GET / INT, CNRS Samovar 5157 9 rue Charles Fourier 91011 Évry,

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

Windows Installer ou l installation en un clic de souris

Windows Installer ou l installation en un clic de souris ou l installation en un clic de souris Par Benoit HAMET Consultant chez Avanade Introduction Si vous devez gérer les applications au sein de votre organisation, vous savez déjà que l installation, le support

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

Introduction aux Composants Logiciels

Introduction aux Composants Logiciels Introduction aux Composants Logiciels Christian Pérez LIP/INRIA Année 2010-11 Plan Introduction aux composants logiciels Pourquoi des composants logiciels Notions de composants logiciels Conclusion Survol

Plus en détail

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 2 Notre futur c est aujourd hui Page 3 Le schéma ci-dessus présente le contexte technique au cours de la réalisation des opérations

Plus en détail

Host Integration Server 2000

Host Integration Server 2000 Host Integration Server 2000 Comment communiquer entre Windows et Mainframe Dans le cadre d'un prochain article consacré à l'appel des composants COMTI depuis une page WEB (ASP3 et ASP.NET), nous verrons

Plus en détail

Environnement de déploiement de logiciel automatisé centré entreprise

Environnement de déploiement de logiciel automatisé centré entreprise ICSSEA 2000-9 Lestideau Environnement de déploiement de logiciel automatisé centré entreprise Vincent Lestideau, Noureddine Belkhatir, PierreYves Cunin Laboratoire Logiciels, Systèmes Réseaux - IMAG 220

Plus en détail

PerSal Manuel d installation

PerSal Manuel d installation PerSal Manuel d installation Version 1.0 hostagest sàrl Grand Rue 14 CH 1083 Mézières Tél : +41 21 635 31 02 Fax : +41 21 635 31 04 Email : info@hostagest.ch Homepage : www.hostagest.ch Configuration minimale

Plus en détail

PROJET D INFORMATISATION DE LA GESTION DES ABSENCES EN STARTER

PROJET D INFORMATISATION DE LA GESTION DES ABSENCES EN STARTER Année 2008/2009 PROJET D INFORMATISATION DE LA GESTION DES ABSENCES EN STARTER Licence Professionnelle Système informatique et logiciel Responsable du projet : Françoise GREFFIER SOMMAIRE I. PRESENTATION

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

ECLIPSE. Une courte introduction

ECLIPSE. Une courte introduction Laboratoire d'analyse et d'architecture des Systèmes ECLIPSE Une courte introduction Résumé: Quelques notions de bases sont rapidement décrites. Mots clés: Eclipse, Version, Exemples, IDE, Plug-ins, Rich

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Microsoft TechNet - Les End Points ou points de terminaison

Microsoft TechNet - Les End Points ou points de terminaison Page 1 sur 5 Plan du site Accueil International Rechercher sur Microsoft France : Ok Accueil TechNet Produits & Technologies Solutions IT Sécurité Interoperabilité Déploiement des postes de travail Scripting

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

TUTORIAL ModelSim VHDL

TUTORIAL ModelSim VHDL ÉCOLE NATIONALE SUPÉRIEURE de SCIENCES APPLIQUÉES et de TECHNOLOGIE TECHNOPOLE ANTICIPA LANNION UNIVERSITÉ DE RENNES 1 TUTORIAL ModelSim VHDL D. Chillet, E. Casseau Le 14 novembre 2008 LOGICIEL et SYSTÈME

Plus en détail

ADELFE : Atelier de développement de logiciels à fonctionnalité émergente

ADELFE : Atelier de développement de logiciels à fonctionnalité émergente ADELFE : Atelier de développement de logiciels à fonctionnalité émergente Gauthier Picard*, Carole Bernon*, Valérie Camps**, Marie- Pierre Gleizes* * Institut de Recherche en Informatique de Toulouse Université

Plus en détail

DEPLOIEMENT MICROSOFT WINDOWS

DEPLOIEMENT MICROSOFT WINDOWS 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS JULIEN CRINON MOI@JULIENCRINON.FR Octobre 2014 SOLUTION TECHNIQUE DE DEPLOIEMENT MICROSOFT WINDOWS SOMMAIRE INTRODUCTION (MDT & WDS)... 2 LES PRE-REQUIS...

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android Guillaume MONTAVON Benoît MEILHAC Rapport Technique du projet Gestionnaire de tâches pour Android Sommaire 1. Introduction... 3 2. Outils utilisés... 3 2.1. Android SDK... 3 2.2. Android dans Eclipse...

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Introduction à LINQ. Chapitre 1. Qu est-ce que LINQ?

Introduction à LINQ. Chapitre 1. Qu est-ce que LINQ? Chapitre 1 Introduction à LINQ En surfant sur le Web, vous trouverez différentes descriptions de LINQ (Language Integrated Query), et parmi elles : LINQ est un modèle de programmation uniforme de n importe

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Utilisation du plugin AppliDis SLB (Smart Load Balancing)

Utilisation du plugin AppliDis SLB (Smart Load Balancing) Fiche technique AppliDis Utilisation du plugin AppliDis SLB (Smart Load Fiche IS00260 Version document : 1.5 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Le Grand Robert & Collins (v2) Version «déploiement site»

Le Grand Robert & Collins (v2) Version «déploiement site» Le Grand Robert & Collins (v2) Version «déploiement site» Manuel d installation serveur et postes clients Ce document décrit la procédure d installation Windows pour la version dite «déploiement site»

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Introduction à Maven dimanche 29 janvier 2012 10:13

Introduction à Maven dimanche 29 janvier 2012 10:13 Introduction à Maven dimanche 29 janvier 2012 10:13 Vous avez certainement entendu parler de maven, beaucoup ont une idée vague de ce que c'est et d'autres bien qu'ayant une idée claire n'ont jamais expérimenté

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS

GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS GUIDE D INSTALLATION DXO OPTICS PRO 7 POUR WINDOWS Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour

Plus en détail

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure

Acquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure Acquisition Indexation Classement & Recherche & Stockage Consultation Solution d archivage sur mesure Préambule SITAN INFORMATIQUE est une société innovante spécialisée dans la gestion de l information,

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Guide d installation Des produits Salvia Développement

Guide d installation Des produits Salvia Développement Guide d installation Des produits Salvia Développement Salvia Développement s Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019 Paris www.salvia-developpement.fr Manuel utilisateur

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Le produit de développement de Microsoft pour les bases de données le plus proche de SQL Server 2000 est : Microsoft SQL

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

Indexation et interrogation de photos de presse décrites en MPEG-7

Indexation et interrogation de photos de presse décrites en MPEG-7 Indexation et interrogation de photos de presse décrites en MPEG-7 Emmanuel Bruno Jacques Le Maitre Elisabeth Murisasco Laboratoire SIS, Equipe Informatique Université de Toulon et du Var Bâtiment R, BP

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Application de gestion d une bibliothèque municipale

Application de gestion d une bibliothèque municipale Application de gestion d une bibliothèque municipale Réalisé par : TARIK NASRAOUI NAMEZ MOHAMED 08/03/ Cadre réservé à l encadrant : Code d identification du Candidat : Nom des Validateurs Commentaires

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social Guide d installation Le Portail Sage v2.0 Pour les professionnels de l Habitat Social Le Portail Sage 2.0 juin 2011 Sommaire 1 Prérequis d installation :... 3 2 Architecture technique... 4 2.1 Ordre d

Plus en détail

Déployer Windows Vista en entreprise... 15. L étude de cas... 25

Déployer Windows Vista en entreprise... 15. L étude de cas... 25 Déployer Windows Vista en entreprise... 15 Introduction... 16 Les deux grandes méthodes de déploiement... 16 Le manque de standardisation... 17 Le concept Windows Imaging... 17 Le ressource kit de déploiement...

Plus en détail

PRESENTATION DE PENTAHO DATA INTEGRATION (PDI)

PRESENTATION DE PENTAHO DATA INTEGRATION (PDI) PRESENTATION DE PENTAHO DATA INTEGRATION (PDI) Août 2006 Version: 1.0 Auteur: Samatar HASSAN PDI 2.3 http://www.pentaho.org/ Présentation Pentaho Data Integration 2.3 Page 1 sur 8 PLAN I Présentation...3

Plus en détail

Validation de la création des groupes ABM et ajout de l utilisateur SASDEMO

Validation de la création des groupes ABM et ajout de l utilisateur SASDEMO COMMENT VALIDER VOTRE INSTALLATION SAS ACTIVITY-BASED MANAGEMENT 7.2? Vous venez d installer SAS Activity-Based Management 7.2. Ce document va vous aider à valider votre installation. Il pourra également

Plus en détail

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation

Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Concepts et langages du cadre RM-ODP de l'iso pour analyser et articuler les pratiques de projets libres de système de formation Système de formation fédérant trois projets du logiciel libre (Moodle, OpenGLM

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03

PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03 PaCO++ André Ribes Réunion Hydrogrid Rennes 15/09/03 Plan Contexte Problèmes CORBA PaCO++ Conclusion / perspectives Contexte : couplage de code Structural Mechanics Optics Thermal Dynamics Satellite design

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Windows Deployment Service

Windows Deployment Service Windows Deployment Service 1) Les composants de WDS : 5 modules composent le service WDS : - PXE Server : Permet aux clients de démarrer depuis le réseau via le «Boot PXE», il dispose également de son

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent Table of contents Sommaire...3 Définition du problème...4 Solution Description...5

Plus en détail

Service combinators for farming virtual machines

Service combinators for farming virtual machines Master d Informatique Fondamentale École Normale Supérieure de Lyon Sémantique du parallélisme Chantal Keller Service combinators for farming virtual machines K. Bhargavan, A. D. Gordon, I. Narasamdya

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

LE SAS SOFTWARE DEPOT

LE SAS SOFTWARE DEPOT LE SAS SOFTWARE DEPOT Depuis SAS 9, l ensemble des logiciels SAS peuvent être installés depuis un unique répertoire : le SAS Software Depot. Il contient tous les exécutables permettant d installer les

Plus en détail

TD/TP 1 Introduction au SDK d Android

TD/TP 1 Introduction au SDK d Android TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition

Plus en détail

Documentation Technique

Documentation Technique Documentation Technique Mise en place de System Center Configuration Manager 2012 et de PXE. EPREUVE E4 Projet Professionnel Antoine CAMBIEN BTS Service Informatique aux Organisations Option Solutions

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Étude de cas. UML n est pas une méthode

Étude de cas. UML n est pas une méthode Étude de cas UML n est pas une méthode UML n est pas une méthode, mais un simple langage ; l OMG ne préconise pas de processus ; il n existe pas une démarche unique qui fixe l ordre dans lequel les modèles

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

Déployer une application cliente avec le Framework.NET 3.5 Client Profile

Déployer une application cliente avec le Framework.NET 3.5 Client Profile Déployer une application cliente avec le Framework.NET 3.5 Client Profile Version 1.0 James RAVAILLE http://blogs.dotnet-france.com/jamesr 2 Déployer une application cliente avec le Framework.NET 3.5 Client

Plus en détail