Appel de procédures distantes : principes des RPC
|
|
- Paule Gervais
- il y a 7 ans
- Total affichages :
Transcription
1 Appel de procédures distantes : principes des RPC Programmation des Applications Réparties Olivier Flauzac URCA Master EEAMI informatique première année Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 1 / 33
2 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 2 / 33
3 Plan Définitions et principe 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 3 / 33
4 RPC Définitions et principe Remote Procedure Call Outil élémentaire pour réaliser le mode client /serveur l opération à réaliser est présentée sous la forme d une procédure que le client peut faire exécuter à distance structure et effet identique aux appels locaux simplicité d utilisation sémentique identique à un appel local Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 4 / 33
5 Définitions et principe Appels locaux / Appels distants Appels locaux même espace virtuel même mode de pannes appel et retour : mécanismes internes considérés comme fiables mécanisme de gestion des erreurs simple (exceptions) Appels distants deux espaces virtuels : pannes client et serveur indépendantes pannes du réseau de communication (perte de messages) temps de réponse du serveur Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 5 / 33
6 Principe Définitions et principe Appelant Appel Service RPC (talon) return Protocole de communication réseau Protocole de communication Service RPC (talon) Appel Appelé return Client Serveur Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 6 / 33
7 Définitions et principe Côté de l appelant appel procédural vers la procédure talon client : transmission de l ensemble des arguments Etape A 1 talon : collecte des arguments et assemblage dans un message (marshalling) 2 génération d un identificateur pour le RPC 3 mise en place d un délai de garde 4 détermination de l adresse du serveur 5 transmssion par le talon des données au protocole de transport Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 7 / 33
8 Côté de l appelé Définitions et principe délivrance du message par le protocole de transport au service RPC Etape B 1 désassemblage des arguments par le talon (unmarshalling) 2 enregistrement de l identificateur RPC Etape C 1 transmission de l appel à la procédure distante pour exécution 2 transmission des paramètres résultats au service RPC Etape D 1 empaquetage des arguments dans un message retour 2 mise en place d un délai de garde 3 transfert des données par le talon au protocole pour émission sur le réseau Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 8 / 33
9 Définitions et principe Côté de l appelant Etape E 1 transmission de l appel au service RPC 2 dépaquetage des arguments de retour 3 émission d un message d acquitement avec l identificateur RPC en direction du talon serveur 4 transmission des résultats lors du retour de procédure Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 9 / 33
10 Plan Composants 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 10 / 33
11 Talon client (stub) Composants Procédure d interface du site client réception de l appel en mode local transformation de cet appel en appel distant (émission d un message) réception des résultats après exécution retours des résultats comme lors d un retour de procédure Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 11 / 33
12 Composants Talon serveur (skeleton) Procédure sur le site serveur réception des appels sous forme de messages assure l exécution sur le serveur choix de la procédure transmission des résultats par message Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 12 / 33
13 Composants Problèmes liés aux RPC Conception Sécurité authentification du client, du serveur confidentialité des échanges Désignation et liaison Mise en œuvre mise en œuvre dans des conditions multiples gestion de l hétérogénéité Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 13 / 33
14 Plan Gestion des erreurs 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 14 / 33
15 Gestion des erreurs Traitement des défaillances Types de défaillances Congestion du réseau ou du serveur panne du client durant la requête panne du serveur avant ou pendant le traitement de la requête Erreur de communication Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 15 / 33
16 Panne du serveur Gestion des erreurs Conséquence attente indéfinie du client Solution de gestion (côté client) Risque utilisation d un horloge de garde mise en place d une stratégie de reprise abandon re-essaie choix d un autre serveur exécution successive de la même procédure! Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 16 / 33
17 Panne du client Gestion des erreurs Conséquences risque de réalisation de travaux inutiles par le serveur confusion après reprise du client entre les nouvelles réponses et les anciennes réponses Solution de gestion (côté serveur) Risque nécessité de distinguer les requêtes destruction des requêtes qui précédent la faute inconsistance des états du serveur et du client Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 17 / 33
18 Gestion des erreurs Sémantique en cas d erreur Mécanisme de reprise indéfini au moins une fois plusieurs appels possibles si perte de la réponse acceptable si opération idempotente (fof = f ) Au plus une fois expiration du délai A : code d erreur, sinon résultat correct pas de mécanisme de reprise Exactement une fois (cas idéal!!!) expiration du délai A : re-émission de l appel expiration du résultat en D : re-émission du résultat Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 18 / 33
19 Gestion des erreurs Congestion du réseau ou du serveur Panne transitoire Détection : expiration des délai de garde A ou D Recouvrement Le service RPC (point A) re-émet l appel (même id) sans intervention de l application Le service RPC (point C) repère une re-émission appel en cours : auun effet retour déjà effectué : re-émission du résultat Sémantique : Exactement UN en l absence de panne permanente du client, du serveur ou du réseau Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 19 / 33
20 Gestion des erreurs Panne du client après émission de l appel Appel est correctement traité changement d état du serveur, l appel est déclaré orphelin Détection expiration du délai de garde déclaré orphelin Recouvrement l application cliente re-émet l appel (avec id différent) (sémentique au moins UN) le serveur ne peut repérer qu il sagit d une répétition service idempotent : pas de problème service non idempotent : service transactionnel (annulation par le client des effets de l appel orphelin) Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 20 / 33
21 Gestion des erreurs Panne du serveur après émission de l appel l appel peut être correctement ou partiellement traité avant B, durant C ou avant D Détection : expiration du délai de garde A Recouvrement le client doit re-émettre l appel au redémarrage du serveur sémantique au moin UN le client ne connaît pas l endroit de la panne (avant B pas d incidence, entre B et D changement d état du serveur) service transactionnel pour mémoriser id et état avant exécution Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 21 / 33
22 Mise en œuvre Gestion des erreurs Extermination journalisation de chaque appel restauration des états après pannes inefficace : orphelins d orphelins, partitionnement de réseau Réincarnation création d époques numérotées émission de l époque après panne Réincarnation douce réincarnation en fonction de l état du programme émetteur Expiration mise en place d un temps limite d exécution Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 22 / 33
23 Cas des orphelins Gestion des erreurs Destruction d orphelins : mécanisme compliqué! l orphelin détient des ressources systèmes (verrous de fichiers) destruction peut provoquer la perte des ressources l orphelin peut être l initiateur d autres traitements Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 23 / 33
24 Plan Données transmises 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 24 / 33
25 Données transmises Représentation des données Problème classique dans les réseaux Conversion nécessaire si utilisation de codage différent (big endian, little endian) utilisation de représentations différentes (char, int...) Solutions syntaxe abstraite de transfert ASN 1 représentation externe commune : XDR sun (ONC RPC) représentations locales et conversion convention de représentation négociation client/serveur Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 25 / 33
26 Données transmises Passage de paramètres (1) Passage par valeur Pas de problèmes particuliers Copie / Restauration valeur des paramètres recopiées pas de difficultés majeures mais redéfinition des solutions définies pour les réseaux optimisation pour les solutions RPC bonne adaptation au langage C Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 26 / 33
27 Données transmises Passage de paramètres (2) Passage par référence Utilisation d une adresse mémoire centrale du site de l appelant : aucun sens pour l appelé!!! Solutions introduction d une différence entre procédures locales et procédures distantes simulation en utilisant une copie de restauration bonne solution dans de nombreux cas violation possible dans certains cas reconstruction de l état de la mémoire du client sur le serveur (très couteux) utilisation d une mémoire virtuelle répartie Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 27 / 33
28 Plan Accès aux serveur et aux services 1 Définitions et principe 2 Composants 3 Gestion des erreurs 4 Données transmises 5 Accès aux serveur et aux services Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 28 / 33
29 Désignation Accès aux serveur et aux services Eléments à désigner site d exécution, serveur, procédure désignation globale indépendante de la localisation Type de désignation statique : localisation du serveur connue à la compilation dynamique : localisation non connue à la compilation séparation du nom du serveice de l exécutant implémentation retardée Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 29 / 33
30 Liaison Accès aux serveur et aux services repérage du serveur Types liaison statique pas d appel de serveur de nom ou appel lors de la compilation liaison au premier appel appel au serveur de nom lors du premier appel liaison à chaque appel appel du serveur de nom à chaque appel Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 30 / 33
31 Accès aux serveur et aux services Mise en œuvre (1) Edition des liens statiques l adresse du serveur est écrite en dur dans le programme changement de serveur??? Edition des liens dynamiques adresse connue au moment de l invocation 1 le serveur exporte son interface 2 le client s adresse à l éditeur de liens 3 le client s adresse au serveur Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 31 / 33
32 Accès aux serveur et aux services Mise en œuvre (2) Programme client communication logique Programme serveur Talon client Service de désignation Talon serveur consultation enregistrement Communication client communication physique Communication serveur Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 32 / 33
33 Accès aux serveur et aux services Mise en œuvre (3) Types & moyens Directe : le programmeur se charge de tout langage de description d interface spécification lors de la programmation des services accessibles à distance rpcgen (ONC RPC) Java RMI ( RPC Objet ) Intégration à un langage de programmation approche transparente : langage Guide (RPC Objet) Olivier Flauzac (URCA) PAR : RPC EEAMI Informatique 33 / 33
OS Réseaux et Programmation Système - C5
OS Réseaux et Programmation Système - C5 Rabie Ben Atitallah rabie.benatitallah@univ-valenciennes.fr RPC - XDR Rappel RPC: Remote Procedure Call Besoin d un environnement de haut niveau pour le développement
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailRMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
Plus en détailRemote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Plus en détailSystèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49
Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailTraduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
Plus en détailProgrammation répartie RPC & RMI
Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution
Plus en détailJava - RMI Remote Method Invocation. Java - RMI
Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible
Plus en détailModèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages.
Modèle client- Modèle client- Plan Michel RIVEILL riveill@unice.fr Polytech Nice - Sophia Principe Traitement des défaillances Désignation, localisation et liaison Intégration aux langages de programmation
Plus en détailIntergiciel - concepts de base
Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailProgrammation Objet Java Correction
INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailRemote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Plus en détailChapitre VI- La validation de la composition.
Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailSuivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailGestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
Plus en détailLangage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailLMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour
LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailDéveloppement d un interpréteur OCL pour une machine virtuelle UML.
ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCours No 3 : Identificateurs, Fonctions, Premières Structures de contrôle.
Université Montpellier-II UFR des Sciences - Département Informatique - Licence Informatique UE GLIN302 - Programmation Applicative et Récursive Cours No 3 : Identificateurs, Fonctions, Premières Structures
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailGestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailObjets et Programmation. origine des langages orientés-objet
Objets et Programmation origine des langages orientés-objet modularité, encapsulation objets, classes, messages exemples en Java héritage, liaison dynamique G. Falquet, Th. Estier CUI Université de Genève
Plus en détailDiplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0
Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e
Plus en détailIntergiciels pour la répartition CORBA : Common Object Request Broker. Patrice Torguet torguet@irit.fr Université Paul Sabatier
Intergiciels pour la répartition CORBA : Common Object Request Broker Patrice Torguet torguet@irit.fr Université Paul Sabatier Plan du cours 2 Introduction à CORBA Architecture de l ORB Implémentation
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailApache Camel. Entreprise Integration Patterns. Raphaël Delaporte BreizhJUG 07.11.2011
Apache Camel & Entreprise Integration Patterns Raphaël Delaporte BreizhJUG 07.11.2011 1 Speaker CTO Zenika Ouest Consultant et formateur Responsable comité technique Architecture d'entreprise Domaine ESB
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailJava RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011
Java RMI Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr Université de Provence 8 mars 2011 Arnaud Labourel (Université de Provence) Java RMI 8 mars 2011 1 / 58 Web services Services par le réseau
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailProgrammation client-serveur sockets - RPC
Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailLe passage à l échelle de serveur J2EE : le cas des EJB
Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique
Plus en détailIntégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat)
Motivations Motivations Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat) Contraintes Applications conçues indépendamment, sans avoir prévu une intégration
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailGestion mémoire et Représentation intermédiaire
Gestion mémoire et Représentation intermédiaire Pablo de Oliveira March 23, 2015 I Gestion Memoire Variables locales Les variables locales sont stockées: Soit dans un registre,
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailCours de Programmation 2
Cours de Programmation 2 Programmation à moyenne et large échelle 1. Programmation modulaire 2. Programmation orientée objet 3. Programmation concurrente, distribuée 4. Programmation monadique 5. Les programmes
Plus en détailAutoroute A16. Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) A16- A16+
01 / 24 0 0!( 10 10 20 20 02 / 24 20 20 30 30 40 40 Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) 03 / 24 40 40 50 50 60 60 60 60 04 / 24 70 70 80 80 80 80 Système de Repérage
Plus en détailIntergiciel. et Construction d Applications Réparties
Intergiciel et Construction d Applications Réparties 19 janvier 2007 Distribué sous licence Creative Commons : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/deed.fr 1. Introduction à l intergiciel
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailGestion d identités PSL Exploitation IdP Authentic
Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailEtude critique de mécanismes de sécurité pour l architecture Jini
UNIVERSITE LIBRE DE BRUXELLES Année académique 2001-2002 Faculté des Sciences Département d Informatique Etude critique de mécanismes de sécurité pour l architecture Jini Pierre Stadnik Directeur de Mémoire:
Plus en détailDerrière toi Une machine virtuelle!
Derrière toi Une machine virtuelle! Yann-Gaël Guéhéneuc guehene@emn.fr École des Mines de Nantes, France Object Technology International Inc., Canada D où ça vient? Calculatrice Machine de Turing 1936
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailConception de serveurs d'applications ouverts
Conception de serveurs d'applications ouverts Stéphane Frénot 3 Un modèle d'exécution standard Application Stéphane Frénot 4 1 Répartition "horizontale" d'une application Application de Présentation Application
Plus en détailJava et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.
: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL
Plus en détailOUTILS DE GESTION ET D EVALUATION AU POSTE : Collecte/réparation/vente d électroménager. Assistant(e) secrétaire commercial(e)
OUTILS DE GESTION ET D EVALUATION AU POSTE : Collecte/réparation/vente d électroménager Assistant(e) secrétaire commercial(e) Référentiel d activités+analyse d activités Référentiel de compétences Référentiel
Plus en détailVérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
Plus en détailGénéralités. javadoc. Format des commentaires. Format des commentaires. Caractères spéciaux. Insérer du code
Généralités javadoc Université de Nice - Sophia Antipolis Richard Grin Version 1.4.1 8/2/11 javadoc produit de la documentation en partant de commentaires particuliers insérés dans le code source des classes
Plus en détailEXA1415 : Annotations JavaEE : @Local, @Stateful
EXA1415 : Annotations JavaEE : @Local, @Stateful Sur une idée de P. Sécheresse sur http://developpez.com (http://tinyurl.com/5gr57j) Diapo 1 Objectif Créer un EJB CalculatriceBean (V1) Contient une opération
Plus en détailPROJET 1 : BASE DE DONNÉES REPARTIES
PROJET 1 : BASE DE DONNÉES REPARTIES GESTION D UNE BANQUE Elèves : David Bréchet Frédéric Jacot Charles Secrétan DONNÉES DU PROJET SSC - Bases de Données II Laboratoire de Bases de Données BD réparties
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détail2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Plus en détailINSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux
INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détail