Design Patterns. Patrons de structure Proxy. GLO-3001 Hiver Bureau de la formation à distance
|
|
- Aurélien St-Denis
- il y a 7 ans
- Total affichages :
Transcription
1 Design Patterns Patrons de structure Proxy GLO-3001 Hiver 2010
2 Proxy Fournir un substitut pour un autre objet afin de contrôler l accès à celui-ci Motivations Le sujet réel est distant Le sujet réel requiert un accès contrôlé Le sujet réel est inexistant ou dans un état incomplet jusqu au moment où il doit répondre à une requête de service Le sujet réel est trop coûteux à maintenir en mémoire 2
3 Proxy Types de Proxy Cache Proxy Permet la mise en place d'un espace de stockage temporaire pour des résultats de requêtes fréquemment effectuées Counting Proxy Permet l ajout d opérations avant ou après l'exécution de méthodes sur un objet Firewall Proxy Protège un objet de l'accès d'un client mal intentionné Protection Proxy Fournit un accès à un objet à différents clients ayant des niveaux d'accès différents 3
4 Proxy Types de Proxy (suite) Remote Proxy Fournit un accès à un objet distant Smart Reference Proxy Fournit un mécanisme permettant la gestion des références d'un objet (Compte de références) Synchronisation Proxy Fournit un accès concurrent à un objet Virtual Proxy Permet la création à la demande d'un objet coûteux en mémoire. L'objet n'est créé que lorsque nécessaire 4
5 Proxy 5
6 Proxy Solution Mettre en place un intermédiaire (Proxy) qui fournit un accès au sujet réel Le Proxy implante la même interface que le sujet réel Il est utilisé de façon transparente par les clients Le Proxy est chargé d interagir avec le sujet réel Il prend en charge les détails d utilisation du sujet Un Proxy remplace un seul objet 6
7 Counting Proxy Permettre la mise en place d un service pour ajouter des opérations avant ou après l exécution des méthodes d un objet Problème Des opérations d audit doivent être effectuées lors de l appel de méthodes sur un objet Par ex. : compte du nombre d appels, journalisation Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 7
8 Counting Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes, le Proxy effectue les opérations d audit avant de rediriger l appel au sujet réel 8
9 Counting Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations d audit 10
10 Counting Proxy - Exemple Application qui permet de visualiser des images Chaque image est représentée par un objet différent On veut pouvoir maintenir un compte du nombre de fois qu une image à été affichée 11
11 Counting Proxy - Exemple /** * Image (ISubjet) */ public interface IImage { public void afficher(); /** * Image réelle (RealSubject) */ public class ImageReelle implements IImage { private String fichier; public ImageReelle(String fichier) { this.fichier = fichier; public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); 12
12 Counting Proxy - Exemple /** * Objet virtuel (CountingProxy) */ public class ImageProxy implements IImage { private ImageReelle image = null; private int compte; public ImageProxy(String fichier) { this.image = new ImageReelle(fichier); this.compte = 0; public void afficher() { this.compte++; this.image.afficher(); System.out.println(" Compte = " + this.compte); 13
13 Counting Proxy - Exemple public class Main { public static void main(string[] args) { ArrayList<IImage> images = new ArrayList<IImage>(); images.add(new ImageProxy("Photo1.jpg")); images.add(new ImageProxy("Photo2.jpg")); images.get(0).afficher(); images.get(0).afficher(); images.get(1).afficher(); images.get(0).afficher(); 14
14 Virtual Proxy Permettre la création à la demande d un objet coûteux en mémoire Problème Un système nécessite le chargement d objets très volumineux en mémoire Occupent beaucoup de mémoire Long à charger en mémoire Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 15
15 Virtual Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes Si le Proxy à déjà chargé l objet en mémoire, alors il redirige l appel Sinon, il charge l objet en mémoire, puis redirige l appel 16
16 Virtual Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations de vérification et de chargement des objets Permet l économie de mémoire Permet un chargement plus rapide de l application 18
17 Virtual Proxy - Exemple Application qui permet de visualiser des images Chaque image est représentée par un objet différent Les images manipulées peuvent être de très grande taille On veut charger des images à la demande 19
18 Virtual Proxy - Exemple /** * Image (ISubjet) */ public interface IImage { public void afficher(); /** * Image réelle (RealSubject) */ public class ImageReelle implements IImage { private String fichier; public ImageReelle(String fichier) { this.fichier = fichier; System.out.println(">>> Chargement (" + this.fichier + ") <<<"); public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); 20
19 Virtual Proxy - Exemple /** * Objet virtuel (VirtualProxy) */ public class ImageProxy implements IImage { private String fichier = null; private ImageReelle image = null; public ImageProxy(String fichier) { this.fichier = fichier; public void afficher() { if (this.image == null) { this.image = new ImageReelle(this.fichier); this.image.afficher(); 21
20 Virtual Proxy - Exemple public class Main { public static void main(string[] args) { // Images volumineuses ArrayList<IImage> images = new ArrayList<IImage>(); images.add(new ImageProxy("Photo1.jpg")); images.add(new ImageProxy("Photo2.jpg")); images.add(new ImageProxy("Photo3.jpg")); images.add(new ImageProxy("Photo4.jpg")); images.get(0).afficher(); images.get(1).afficher(); images.get(0).afficher(); // Chargement & Affichage // Chargement & Affichage // Affichage 22
21 Cache Proxy Permettre la mise en place d un espace de stockage temporaire pour conserver des résultats de requêtes fréquemment effectuées Problème Un système effectue des opérations coûteuse en temps dont le résultat est constant dans le temps On veut pouvoir conserver les résultats des requêtes précédemment effectuées afin de ne pas avoir à refaire les calculs Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 23
22 Cache Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes Si la requête à déjà été traitée et que le Proxy a conservé le résultat, il renvoi le résultat précédent Sinon, il redirige l appel vers le sujet réel Il faut établir une stratégie pour choisir les résultats à conserver en cache On ne peut tout conserver 24
23 Cache Proxy Conséquences Cache au client la nature réelle des interactions avec el sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations de gestion de cache Permet d améliorer les performances des opérations 26
24 Cache Proxy - Exemple Dépôt d images Chaque image est représentée par un objet différent Les images sont conservées dans un dépôt La récupération d une image depuis le dépôt demande un certain temps On remarque que les images déjà récupérées sont souvent rechargées dans un futur proche 27
25 Cache Proxy - Exemple /** * Image */ public class Image { private String fichier; public Image(String fichier) { this.fichier = fichier; public String getfichier() { return this.fichier; public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); public void charger() { System.out.println(">>> Chargement (" + this.fichier + ") <<<"); 28
26 Cache Proxy - Exemple /** * Dépôt d'images (ISubject) */ public interface IDepot { public Image get(string fichier); /** * Dépôt d'images (RealSubject) */ public class DepotReel implements IDepot { public Image get(string fichier) { Image image = new Image(fichier); image.charger(); return image; 29
27 Cache Proxy - Exemple /** * Dépôt virtuel (CacheProxy) */ public class DepotProxy implements IDepot { private static final int MAX_CACHE = 3; // Least Recently Used Cache private Map<String, Image> images = new LinkedHashMap<String, Image>(MAX_CACHE+1, 0.75F, true) { public boolean removeeldestentry(map.entry eldest) { return size() > MAX_CACHE; ; //... 30
28 Cache Proxy - Exemple //... public Image get(string fichier) { Image image = this.images.get(fichier); if (image == null) { image = new Image(fichier); image.charger(); this.images.put(fichier, image); else { System.out.println("*** Image prise en cache (" + fichier + ") ***"); return image; 31
29 Cache Proxy - Exemple public class Main { public static void main(string[] args) { IDepot depot = new DepotProxy(); // Initialisation de l'exemple Image i; i = depot.get("image1.jpg"); i = depot.get("image2.jpg"); i = depot.get("image3.jpg"); i = depot.get("image4.jpg"); i = depot.get("image5.jpg"); System.out.println(" "); i = depot.get("image3.jpg"); i.afficher(); i = depot.get("image9.jpg"); i.afficher(); i = depot.get("image9.jpg"); i.afficher(); i = depot.get("image1.jpg"); // N'est plus en cache i.afficher(); 32
30 Remote Proxy Fournir un accès à un objet distant Problème Des composantes d un système sont distribués sur plusieurs machines distinctes connectées en réseau La communication avec les composantes demande un mécanisme de communication On veut cacher l aspect distant des composantes Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 33
31 Remote Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes, le Proxy effectue les opérations de communication avec le sujet réel avant de lui rediriger l appel Remote Method Invocation (RMI) Appel de méthodes distantes (style RPC ou CORBA) Permet de récupérer une référence sur un objet distant et de faire appel à ses méthodes Mise en place des Stubs et de Skeleton qui sérialisent et désérialisent les appels Voir / java.sun.com/products/jdk/rmi/ 34
32 Remote Proxy - Couche RMI 35
33 Remote Proxy & RMI 37
34 Remote Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations reliées aux communications avec l objet distant Permet de cacher qu un objet réside dans un espace d adressage différent 38
35 Remote Proxy - Exemple Système de journalisation distant On conserve un log des événements sur un serveur central 39
36 Remote Proxy - Exemple import java.rmi.remote; import java.rmi.remoteexception; /** * Service de log distant (ISubject) */ public interface ILogger extends Remote { public void log(string src, String msg) throws RemoteException; 40
37 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; /** * Log dans un fichier (RealSubject) */ public class FileLogger extends UnicastRemoteObject implements ILogger { public FileLogger() throws RemoteException { super(); public synchronized void log(string src, String msg) throws RemoteException { try { PrintWriter sortie = new PrintWriter(new FileOutputStream("Test.log", true)); sortie.println(src + " (" + System.nanoTime() + ")" + " : " + msg); sortie.close(); catch (FileNotFoundException ex) { ex.printstacktrace(); 41
38 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; import java.rmi.registry.*; /** * Serveur */ public class Server { public static void main(string[] args) { try { // Security manager System.setSecurityManager(new RMISecurityManager()); // Register ILogger logger = new FileLogger(); Naming.rebind("log-server", logger); System.out.println("Waiting for requests..."); catch (java.net.malformedurlexception ex) { System.out.println("Malformed URL: " + ex.tostring()); catch (RemoteException ex) { System.out.println("Remote exception: " + ex.tostring()); 42
39 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; /** * Client */ public class Client { public static void main(string[] args) { try { // Security manager System.setSecurityManager(new RMISecurityManager()); // Récupère une référence sur l objet distant String url = "//localhost/log-server"; ILogger remoteobject = (ILogger)Naming.lookup(url); //... 43
40 Remote Proxy - Exemple //... System.out.println("Log : Bonjour"); remoteobject.log("client", "Bonjour"); System.out.println("Log : le"); remoteobject.log("client", "le"); System.out.println("Log : monde"); remoteobject.log("client", "monde"); catch (RemoteException ex) { System.out.println("Error in lookup: " + ex.tostring()); catch (java.net.malformedurlexception ex) { System.out.println("Malformed URL: " + ex.tostring()); catch (java.rmi.notboundexception ex) { System.out.println("NotBound: " + ex.tostring()); 44
41 Protection Proxy Fournir un accès à un objet à différents clients ayant des niveaux d accès différents Problème En général, les objets sont accessibles sans restrictions On veut limiter l accès à des objets privilégiés Nécessite un mécanisme d authentification pour valider l accès à l objet Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 45
42 Protection Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Le client fournit un code d accès à l objet Lors d appels de méthodes le Proxy vérifie le niveau d accès du client à partir du code fourni Si le niveau d accès est suffisant, il redirige l appel Sinon, une exception est lancée Les droits d accès sont généralement conservés dans des dépôts externes. C est alors le Proxy qui obtient le niveau d accès associé au client. 46
43 Protection Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de contrôler l accès aux objets sensibles 48
44 Protection Proxy - Exemple Système de fichiers L accès à certains dossiers demande un code d accès 49
45 Protection Proxy - Exemple /** * Dossier (ISubject) */ public interface IDossier { public String getfichier(string fichier) throws AccesNonAuthoriseException; public boolean creerfichier(string fichier) throws AccesNonAuthoriseException; public boolean supprimerfichier(string fichier) throws AccesNonAuthoriseException; 50
46 Protection Proxy - Exemple /** * Dossier réel (RealSubject) */ public class DossierReel implements IDossier { private String dossier; public DossierReel(String dossier) { this.dossier = dossier; public String getfichier(string fichier) { return fichier; public boolean creerfichier(string fichier) { return true; public boolean supprimerfichier(string fichier) { return true; 51
47 Protection Proxy - Exemple /** * Protection Proxy */ public class DossierProxy implements IDossier { private DossierReel dossierreel; private String codedossier; private String codeclient; public DossierProxy(String dossier, String codeclient) { this.codedossier = "ABC"; this.codeclient = codeclient; this.dossierreel = new DossierReel(dossier); public String getfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.getfichier(fichier); else { throw new AccesNonAuthoriseException(); //... 52
48 Protection Proxy - Exemple //... public boolean creerfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.creerfichier(fichier); else { throw new AccesNonAuthoriseException(); public boolean supprimerfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.supprimerfichier(fichier); else { throw new AccesNonAuthoriseException(); 53
49 Protection Proxy - Exemple public class Main { public static void main(string[] args) { String codeclientvalide = "ABC"; String codeclientinvalide = "D4F"; IDossier dossier = new DossierProxy("documents", codeclientvalide); try { System.out.println("Accès : " + dossier.getfichier("exercies.doc")); catch (AccesNonAuthoriseException ex) { System.out.println("Code d'accès invalide"); System.out.println(" "); dossier = new DossierProxy("documents", codeclientinvalide); try { System.out.println(dossier.getFichier("exercies.doc")); catch (AccesNonAuthoriseException ex) { System.out.println("Code d'accès invalide"); 54
Remote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailRemote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Plus en détailRMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
Plus en détailCalcul Parallèle. Cours 5 - JAVA RMI
Calcul Parallèle Cours 5 - JAVA RMI Eric Goubault Commissariat à l Energie Atomique & Chaire Ecole Polytechnique/Thalès Saclay Le 28 février 2012 Eric Goubault 1 28 février 2012 Remote Method Invocation
Plus en détailSynchro et Threads Java TM
Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire
Plus en détailProgrammation répartie RPC & RMI
Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution
Plus en détailRemote Method Invocation Les classes implémentant Serializable
Parallélisme Architecture Eric Goubault Commissariat à l Energie Atomique Saclay Classe qui implémente la méthode distante (serveur): - dont les méthodes renvoient un objet serializable - ou plus généralement
Plus en détailJava RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011
Java RMI Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr Université de Provence 8 mars 2011 Arnaud Labourel (Université de Provence) Java RMI 8 mars 2011 1 / 58 Web services Services par le réseau
Plus en détailCorrigé des exercices sur les références
Corrigé des exercices sur les références Exercice 3.1.1 dessin Pour cet exercice, vous allez dessiner des structures de données au moyen de petits schémas analogues à ceux du cours, comportant la pile
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailConception de serveurs d'applications ouverts
Conception de serveurs d'applications ouverts Stéphane Frénot 3 Un modèle d'exécution standard Application Stéphane Frénot 4 1 Répartition "horizontale" d'une application Application de Présentation Application
Plus en détailDis papa, c est quoi un bus logiciel réparti?
Dis papa, c est quoi un bus logiciel réparti? Raphael.Marvie@lifl.fr LIFL IRCICA Equipe GOAL Octobre 2006 10. Des sockets aux bus logiciels répartis 1 0. Une application répartie 2 Objectif Découvrir la
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailProjet de programmation (IK3) : TP n 1 Correction
Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public
Plus en détailUn ordonnanceur stupide
Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailProgrammation réseau avec Java. 3/7 RMI, un peu de sécurité et CORBA
Programmation réseau avec Java 3/7 RMI, un peu de sécurité et CORBA Olivier Ricou 5 juin 2008 Java, comme CORBA avant, permet d exécuter des taches à distances avec la RMI. Cette partie aborde les points
Plus en détailProgrammation Par Objets
Programmation Par Objets Structures de données package java.util B. Carré Polytech Lille 1 Tableaux et structures de données Tableaux «Objets» taille fixe type des éléments : primitif (homogène) ou objets
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailProgrammation Réseau. Sécurité Java. Jean-Baptiste.Yunes@univ-paris-diderot.fr. UFR Informatique 2012-2013. jeudi 4 avril 13
Programmation Réseau Sécurité Java Jean-Baptiste.Yunes@univ-paris-diderot.fr UFR Informatique 2012-2013 Java Sécurité? différentes sécurités disponibles et contrôlables intégrité contrôle d accès signature/authentification/cryptographie
Plus en détailUne introduction à la technologie EJB (2/3)
Une introduction à la technologie EJB (2/3) 1 Les singletons des EJB 3.1 1.1 Synchronisation gérée manuellement Depuis la version 3.1, des EJB Statless à instance unique sont maintenant disponibles : ce
Plus en détailJava - RMI Remote Method Invocation. Java - RMI
Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible
Plus en détailTP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose.
Université Paris 7 M2 II Protocole Internet TP3 Mail Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. 1 Protocole SMTP 1. Le protocole SMTP est définit dans
Plus en détailPackage Java.util Classe générique
Package Java.util Classe générique 1 Classe Vector La taille est dynamique: dès qu un tableau vectoriel est plein, sa taille est doublée, triplée, etc. automatiquement Les cases sont de type Object add(object
Plus en détailIntergiciel - concepts de base
Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques
Plus en détailGestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
Plus en détailProgrammation Objet Java Correction
INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le
Plus en détailExceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;
CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailAPI04 Contribution. Apache Hadoop: Présentation et application dans le domaine des Data Warehouses. Introduction. Architecture
API04 Contribution Apache Hadoop: Présentation et application dans le domaine des Data Warehouses Introduction Cette publication a pour but de présenter le framework Java libre Apache Hadoop, permettant
Plus en détailPour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.
Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de
Plus en détailIntroduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf
Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailLOG4430 : Architecture logicielle et conception avancée
LOG4430 : Architecture logicielle et conception avancée Yann-Gaël Guéhéneuc Cours 3 Bibliothèques et chargement Dynamique de composants Département de génie informatique et de génie logiciel École Polytechnique
Plus en détailA DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT
DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document
Plus en détailDocumentation CAS à destination des éditeurs
Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges
Plus en détailChapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Plus en détailThreads. Threads. USTL http://www.lifl.fr/ routier 1
Threads USTL http://www.lifl.fr/ routier 1 Rappels - Définitions un Process est un programme qui tourne et dispose de ses propres ressources mémoire. OS multi-tâche plusieurs process en concurrence un
Plus en détailAspects techniques : guide d interfaçage SSO
COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans
Plus en détailFlux de données Lecture/Ecriture Fichiers
Flux de données Lecture/Ecriture Fichiers 1 Un flux de données est un objet qui représente une suite d octets d un programme pour une certaine destination ou issus d une source pour un programme flux d
Plus en détailServeur d'archivage 2007 Installation et utilisation de la BD exist
Type du document Procédure d'installation Auteur(s) Eric Bouladier Date de création 26/02/20007 Domaine de diffusion tous Validé par Equipe Versions Date Auteur(s) Modifications V1.00 26/02/2007 Eric Bouladier
Plus en détailProgrammation par les Objets en Java
Programmation par les Objets en Java Najib TOUNSI Les classes en Java (TD 3) I. Notion de classe I.1 Classe, champs, méthodes, instanciation, this, private vs. public. Créer une classe Point (coordonnée
Plus en détailTD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting
IUT Bordeaux 1 2005-2006 Département Informatique Licence Professionnelle ~ SI TD Objets distribués n 3 : Windows XP et Visual Studio.NET Introduction à.net Remoting Partie 1 : l'analyseur de performances
Plus en détailLa persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1
La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 Plan 1. Généralités sur la persistance des données dans les applications 2. La connection
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailPage 1 sur 5 TP3. Thèmes du TP : l la classe Object. l Vector<T> l tutorial Interfaces. l Stack<T>
Page 1 sur 5 TP3 Lectures préalables : l Java_II l tutorial Interfaces Thèmes du TP : l la classe Object l Vector l Stack Une pile d'objects Les éléments de la classe Pile sont maintenant des instances
Plus en détailCette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :
Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens
Plus en détailModèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages.
Modèle client- Modèle client- Plan Michel RIVEILL riveill@unice.fr Polytech Nice - Sophia Principe Traitement des défaillances Désignation, localisation et liaison Intégration aux langages de programmation
Plus en détailTP Programmation Java / JDBC / Oracle
TP Programmation Java / JDBC / Oracle 1. Connectivité avec une base de données Oracle au travers de l interface JDBC L interface de programmation (API) JDBC (Java DataBase Connectivity) est une librairie
Plus en détailCommunication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle
F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailPar Laurent DESECHALLIERS. Mastère Spécialisé en Management de Projets en Milieu Industriel. CESI de Rouen Promotion 2002/2003.
JAVA et Design Pattern Page 1/26 JAVA et Design Pattern Etude des Pattern Design Modélisation UML, Etude et critique des implémentations Java Par Laurent DESECHALLIERS Mastère Spécialisé en Management
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détailServeur d'application Client HTML/JS. Apache Thrift Bootcamp
Serveur d'application Client HTML/JS Apache Thrift Bootcamp Pré-requis La liste ci-dessous de logiciels doit être installée et opérationnelle sur la machine des participants : Compilateur thrift http://thrift.apache.org/
Plus en détailCréation d une application JEE
Création d une application JEE Rédacteurs : Alexandre Baillif, Philippe Lacomme, Raksmey Phan et Michaël PLAN Date : juillet 2010 Mise à jour : Michaël PLAN Date : octobre 2014 Avertissement : - ce document
Plus en détailAuto-évaluation Programmation en Java
Auto-évaluation Programmation en Java Document: f0883test.fm 22/01/2013 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION PROGRAMMATION EN
Plus en détailApplet pour visualiser les variables «automate» notifiées
Applet pour visualiser les variables «automate» notifiées Sommaire 1. Introduction...2 2. Lecture de variables «automate» notifiées...2 2.1. IHM servant au test :...2 2.2. Codage de l'applet :...2 3. Codage
Plus en détailJADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.
: Java Agent DEvelopment framework Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.fr Introduction à la plateforme JADE 1) Modèle d agent 2) Services 3) Norme FIPA
Plus en détailLe MSMQ. Version 1.0. Pierre-Franck Chauvet
Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active
Plus en détailExtension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.
Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence
Plus en détailProgrammation avec des objets : Cours 7. Menu du jour
1 Programmation avec des objets : Cours 7 Menu du jour 1. Retour sur la classe Liste 2. Précisions sur l interface 3. Difficultés dans le cas d erreurs 4. Soulever des exceptions 5. Utilisation des Listes
Plus en détailArchitecture Orientée Service, JSON et API REST
UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API
Plus en détailTD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
Plus en détailManuel d implémentation des Web Services Sous Axis1 et Axis2/Tomcat/linux. Par Pr Bouabid EL OUAHIDI
Université Mohammed-V Agdal Faculté Sciences Rabat Manuel d implémentation des Web Services Sous Axis1 et Axis2/Tomcat/linux Par Pr Bouabid EL OUAHIDI Email : ouahidi@fsr.ac.ma https://sites.google.com/site/bouabidouahidi/
Plus en détailDéveloppement, déploiement et sécurisation d'applications JEE
JBoss Développement, déploiement et sécurisation d'applications JEE Franck SIMON Résumé Ce livre sur JBoss s'adresse aux développeurs Java quotidiennement confrontés au développement et au déploiement
Plus en détailProgrammation client-serveur sockets - RPC
Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia
Plus en détailJava Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets
Licence Professionnelle CISII, 2009-2010 Cours 2 : Classes et Objets 1 Classes et Objets Objectifs des LOO : - Manipuler des objets - Découper les programmes suivant les types des objets manipulés - Regrouper
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailLMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour
LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections
Plus en détail[APPLICATON REPARTIE DE VENTE AUX ENCHERES]
2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...
Plus en détailCours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr
. Cours intensif Java 1er cours: de C à Java Septembre 2009 Enrica DUCHI LIAFA, Paris 7 Enrica.Duchi@liafa.jussieu.fr LANGAGES DE PROGRAMMATION Pour exécuter un algorithme sur un ordinateur il faut le
Plus en détailLe Modèle de Sécurité dans JAVA
Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr
Plus en détailJava 1.5 : principales nouveautés
Cours 6 - TEP - UPMC - 2008/2009 p. 1/34 Java 1.5 : principales nouveautés classes paramétrées : generics encapsulation des valeurs de types primitifs : auto[un]boxing itération sur les boucles types énumérés
Plus en détailDéveloppement Logiciel
Développement Logiciel Éxamen session 1-2012-2013 (Vendedi 25 mai, 9h-11h) Seuls les documents liés directement au cours sont autorisés (comme dit sur le site) : sujets de TD, notes de cours, notes personnelles
Plus en détailJava Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites
Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)
Plus en détailProgramme Compte bancaire (code)
using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public
Plus en détailLambda! Rémi Forax Univ Paris-Est Marne-la-Vallée
Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée forax at univ-mlv dot fr - ParisJUG Java.next() - Mars 2012 What Else? Lambda == Inner class? Java a des lambdas depuis la version 1.1 Exemple utilisant
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailDesign patterns. Design patterns - définition. Design patterns - avantages
Design patterns Conception UML Implantation Java Anne Lapujade 1 Design patterns - définition 2 v Objectif : proposer des solutions standardisées à des problèmes de conception classiques v Design pattern
Plus en détailWEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13
WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailTp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Plus en détailDesktop Intégration. Rémi Forax
Desktop Intégration Rémi Forax 1 Intégration au bureau L intégration de l application au bureau de l utilisateur se fait en combinant plusieurs techniques L écran d annonce de l application (SplashScreen)
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailIntroduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailLangage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Tests unitaires, outils de couverture de code Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailLa base de données XML exist. A. Belaïd
La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques
Plus en détailClasse ClInfoCGI. Fonctions membres principales. Gestion des erreurs
Utilisation des classes de PourCGI par Michel Michaud, version 2002-11-23 Les fichiers PourCGI.h et PourCGI.cpp rendent disponibles deux classes et une fonction libre qui permettent de faire facilement
Plus en détailTP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet
TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur
Plus en détailInterfaces graphiques avec l API Swing
Interfaces graphiques avec l API Swing Les Swing Les classes graphiques Swing dérivent de la classe JComponent, qui hérite ellemême de la classe AWT (Abstract Window Toolkit). Tous les composants Swing
Plus en détailIntroduction au langage Java
Introduction au langage Java 1 Introduction : Langage développé par Sun et purement orienté objet. N a pas de rapport direct avec Javascript développé par Netscape. Les applications java peuvent être des
Plus en détailProgrammation d application Bases de données avec Java
Plan du document Programmation d application Bases de données avec Java INT Problématique slide 3 Correspondance diagramme de classe slide 4 UML vers schéma relationnel Programmation BD avec JDBC slide
Plus en détailINF 321 : mémento de la syntaxe de Java
INF 321 : mémento de la syntaxe de Java Table des matières 1 La structure générale d un programme 3 2 Les composants élémentaires de Java 3 2.1 Les identificateurs.................................. 3 2.2
Plus en détailImplementing a simple RMI Application over the Internet (using and comparing HTTP tunneling, RMI Proxy)
Implementing a simple RMI Application over the Internet (using and comparing HTTP tunneling, RMI Proxy) Abstract Un problème se pose lorsque l on veut effectuer des appels RMI à travers un firewall, car
Plus en détailHTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...
HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections
Plus en détailQuelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Plus en détail