Design Patterns. Patrons de structure Proxy. GLO-3001 Hiver Bureau de la formation à distance

Dimension: px
Commencer à balayer dès la page:

Download "Design Patterns. Patrons de structure Proxy. GLO-3001 Hiver Bureau de la formation à distance"

Transcription

1 Design Patterns Patrons de structure Proxy GLO-3001 Hiver 2010

2 Proxy Fournir un substitut pour un autre objet afin de contrôler l accès à celui-ci Motivations Le sujet réel est distant Le sujet réel requiert un accès contrôlé Le sujet réel est inexistant ou dans un état incomplet jusqu au moment où il doit répondre à une requête de service Le sujet réel est trop coûteux à maintenir en mémoire 2

3 Proxy Types de Proxy Cache Proxy Permet la mise en place d'un espace de stockage temporaire pour des résultats de requêtes fréquemment effectuées Counting Proxy Permet l ajout d opérations avant ou après l'exécution de méthodes sur un objet Firewall Proxy Protège un objet de l'accès d'un client mal intentionné Protection Proxy Fournit un accès à un objet à différents clients ayant des niveaux d'accès différents 3

4 Proxy Types de Proxy (suite) Remote Proxy Fournit un accès à un objet distant Smart Reference Proxy Fournit un mécanisme permettant la gestion des références d'un objet (Compte de références) Synchronisation Proxy Fournit un accès concurrent à un objet Virtual Proxy Permet la création à la demande d'un objet coûteux en mémoire. L'objet n'est créé que lorsque nécessaire 4

5 Proxy 5

6 Proxy Solution Mettre en place un intermédiaire (Proxy) qui fournit un accès au sujet réel Le Proxy implante la même interface que le sujet réel Il est utilisé de façon transparente par les clients Le Proxy est chargé d interagir avec le sujet réel Il prend en charge les détails d utilisation du sujet Un Proxy remplace un seul objet 6

7 Counting Proxy Permettre la mise en place d un service pour ajouter des opérations avant ou après l exécution des méthodes d un objet Problème Des opérations d audit doivent être effectuées lors de l appel de méthodes sur un objet Par ex. : compte du nombre d appels, journalisation Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 7

8 Counting Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes, le Proxy effectue les opérations d audit avant de rediriger l appel au sujet réel 8

9 Counting Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations d audit 10

10 Counting Proxy - Exemple Application qui permet de visualiser des images Chaque image est représentée par un objet différent On veut pouvoir maintenir un compte du nombre de fois qu une image à été affichée 11

11 Counting Proxy - Exemple /** * Image (ISubjet) */ public interface IImage { public void afficher(); /** * Image réelle (RealSubject) */ public class ImageReelle implements IImage { private String fichier; public ImageReelle(String fichier) { this.fichier = fichier; public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); 12

12 Counting Proxy - Exemple /** * Objet virtuel (CountingProxy) */ public class ImageProxy implements IImage { private ImageReelle image = null; private int compte; public ImageProxy(String fichier) { this.image = new ImageReelle(fichier); this.compte = 0; public void afficher() { this.compte++; this.image.afficher(); System.out.println(" Compte = " + this.compte); 13

13 Counting Proxy - Exemple public class Main { public static void main(string[] args) { ArrayList<IImage> images = new ArrayList<IImage>(); images.add(new ImageProxy("Photo1.jpg")); images.add(new ImageProxy("Photo2.jpg")); images.get(0).afficher(); images.get(0).afficher(); images.get(1).afficher(); images.get(0).afficher(); 14

14 Virtual Proxy Permettre la création à la demande d un objet coûteux en mémoire Problème Un système nécessite le chargement d objets très volumineux en mémoire Occupent beaucoup de mémoire Long à charger en mémoire Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 15

15 Virtual Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes Si le Proxy à déjà chargé l objet en mémoire, alors il redirige l appel Sinon, il charge l objet en mémoire, puis redirige l appel 16

16 Virtual Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations de vérification et de chargement des objets Permet l économie de mémoire Permet un chargement plus rapide de l application 18

17 Virtual Proxy - Exemple Application qui permet de visualiser des images Chaque image est représentée par un objet différent Les images manipulées peuvent être de très grande taille On veut charger des images à la demande 19

18 Virtual Proxy - Exemple /** * Image (ISubjet) */ public interface IImage { public void afficher(); /** * Image réelle (RealSubject) */ public class ImageReelle implements IImage { private String fichier; public ImageReelle(String fichier) { this.fichier = fichier; System.out.println(">>> Chargement (" + this.fichier + ") <<<"); public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); 20

19 Virtual Proxy - Exemple /** * Objet virtuel (VirtualProxy) */ public class ImageProxy implements IImage { private String fichier = null; private ImageReelle image = null; public ImageProxy(String fichier) { this.fichier = fichier; public void afficher() { if (this.image == null) { this.image = new ImageReelle(this.fichier); this.image.afficher(); 21

20 Virtual Proxy - Exemple public class Main { public static void main(string[] args) { // Images volumineuses ArrayList<IImage> images = new ArrayList<IImage>(); images.add(new ImageProxy("Photo1.jpg")); images.add(new ImageProxy("Photo2.jpg")); images.add(new ImageProxy("Photo3.jpg")); images.add(new ImageProxy("Photo4.jpg")); images.get(0).afficher(); images.get(1).afficher(); images.get(0).afficher(); // Chargement & Affichage // Chargement & Affichage // Affichage 22

21 Cache Proxy Permettre la mise en place d un espace de stockage temporaire pour conserver des résultats de requêtes fréquemment effectuées Problème Un système effectue des opérations coûteuse en temps dont le résultat est constant dans le temps On veut pouvoir conserver les résultats des requêtes précédemment effectuées afin de ne pas avoir à refaire les calculs Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 23

22 Cache Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes Si la requête à déjà été traitée et que le Proxy a conservé le résultat, il renvoi le résultat précédent Sinon, il redirige l appel vers le sujet réel Il faut établir une stratégie pour choisir les résultats à conserver en cache On ne peut tout conserver 24

23 Cache Proxy Conséquences Cache au client la nature réelle des interactions avec el sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations de gestion de cache Permet d améliorer les performances des opérations 26

24 Cache Proxy - Exemple Dépôt d images Chaque image est représentée par un objet différent Les images sont conservées dans un dépôt La récupération d une image depuis le dépôt demande un certain temps On remarque que les images déjà récupérées sont souvent rechargées dans un futur proche 27

25 Cache Proxy - Exemple /** * Image */ public class Image { private String fichier; public Image(String fichier) { this.fichier = fichier; public String getfichier() { return this.fichier; public void afficher() { System.out.println("Affichage (" + this.fichier + ")"); public void charger() { System.out.println(">>> Chargement (" + this.fichier + ") <<<"); 28

26 Cache Proxy - Exemple /** * Dépôt d'images (ISubject) */ public interface IDepot { public Image get(string fichier); /** * Dépôt d'images (RealSubject) */ public class DepotReel implements IDepot { public Image get(string fichier) { Image image = new Image(fichier); image.charger(); return image; 29

27 Cache Proxy - Exemple /** * Dépôt virtuel (CacheProxy) */ public class DepotProxy implements IDepot { private static final int MAX_CACHE = 3; // Least Recently Used Cache private Map<String, Image> images = new LinkedHashMap<String, Image>(MAX_CACHE+1, 0.75F, true) { public boolean removeeldestentry(map.entry eldest) { return size() > MAX_CACHE; ; //... 30

28 Cache Proxy - Exemple //... public Image get(string fichier) { Image image = this.images.get(fichier); if (image == null) { image = new Image(fichier); image.charger(); this.images.put(fichier, image); else { System.out.println("*** Image prise en cache (" + fichier + ") ***"); return image; 31

29 Cache Proxy - Exemple public class Main { public static void main(string[] args) { IDepot depot = new DepotProxy(); // Initialisation de l'exemple Image i; i = depot.get("image1.jpg"); i = depot.get("image2.jpg"); i = depot.get("image3.jpg"); i = depot.get("image4.jpg"); i = depot.get("image5.jpg"); System.out.println(" "); i = depot.get("image3.jpg"); i.afficher(); i = depot.get("image9.jpg"); i.afficher(); i = depot.get("image9.jpg"); i.afficher(); i = depot.get("image1.jpg"); // N'est plus en cache i.afficher(); 32

30 Remote Proxy Fournir un accès à un objet distant Problème Des composantes d un système sont distribués sur plusieurs machines distinctes connectées en réseau La communication avec les composantes demande un mécanisme de communication On veut cacher l aspect distant des composantes Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 33

31 Remote Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Lors d appels de méthodes, le Proxy effectue les opérations de communication avec le sujet réel avant de lui rediriger l appel Remote Method Invocation (RMI) Appel de méthodes distantes (style RPC ou CORBA) Permet de récupérer une référence sur un objet distant et de faire appel à ses méthodes Mise en place des Stubs et de Skeleton qui sérialisent et désérialisent les appels Voir / java.sun.com/products/jdk/rmi/ 34

32 Remote Proxy - Couche RMI 35

33 Remote Proxy & RMI 37

34 Remote Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de décharger le client des opérations reliées aux communications avec l objet distant Permet de cacher qu un objet réside dans un espace d adressage différent 38

35 Remote Proxy - Exemple Système de journalisation distant On conserve un log des événements sur un serveur central 39

36 Remote Proxy - Exemple import java.rmi.remote; import java.rmi.remoteexception; /** * Service de log distant (ISubject) */ public interface ILogger extends Remote { public void log(string src, String msg) throws RemoteException; 40

37 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; /** * Log dans un fichier (RealSubject) */ public class FileLogger extends UnicastRemoteObject implements ILogger { public FileLogger() throws RemoteException { super(); public synchronized void log(string src, String msg) throws RemoteException { try { PrintWriter sortie = new PrintWriter(new FileOutputStream("Test.log", true)); sortie.println(src + " (" + System.nanoTime() + ")" + " : " + msg); sortie.close(); catch (FileNotFoundException ex) { ex.printstacktrace(); 41

38 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; import java.rmi.registry.*; /** * Serveur */ public class Server { public static void main(string[] args) { try { // Security manager System.setSecurityManager(new RMISecurityManager()); // Register ILogger logger = new FileLogger(); Naming.rebind("log-server", logger); System.out.println("Waiting for requests..."); catch (java.net.malformedurlexception ex) { System.out.println("Malformed URL: " + ex.tostring()); catch (RemoteException ex) { System.out.println("Remote exception: " + ex.tostring()); 42

39 Remote Proxy - Exemple import java.rmi.*; import java.rmi.server.*; /** * Client */ public class Client { public static void main(string[] args) { try { // Security manager System.setSecurityManager(new RMISecurityManager()); // Récupère une référence sur l objet distant String url = "//localhost/log-server"; ILogger remoteobject = (ILogger)Naming.lookup(url); //... 43

40 Remote Proxy - Exemple //... System.out.println("Log : Bonjour"); remoteobject.log("client", "Bonjour"); System.out.println("Log : le"); remoteobject.log("client", "le"); System.out.println("Log : monde"); remoteobject.log("client", "monde"); catch (RemoteException ex) { System.out.println("Error in lookup: " + ex.tostring()); catch (java.net.malformedurlexception ex) { System.out.println("Malformed URL: " + ex.tostring()); catch (java.rmi.notboundexception ex) { System.out.println("NotBound: " + ex.tostring()); 44

41 Protection Proxy Fournir un accès à un objet à différents clients ayant des niveaux d accès différents Problème En général, les objets sont accessibles sans restrictions On veut limiter l accès à des objets privilégiés Nécessite un mécanisme d authentification pour valider l accès à l objet Un objet ne doit pas implanter des opérations qui ne sont pas reliées à sa nature 45

42 Protection Proxy Solution Mettre en place un Proxy Le Proxy implante la même interface que le sujet réel Le client interagit de façon transparente avec le Proxy Le client fournit un code d accès à l objet Lors d appels de méthodes le Proxy vérifie le niveau d accès du client à partir du code fourni Si le niveau d accès est suffisant, il redirige l appel Sinon, une exception est lancée Les droits d accès sont généralement conservés dans des dépôts externes. C est alors le Proxy qui obtient le niveau d accès associé au client. 46

43 Protection Proxy Conséquences Cache au client la nature réelle des interactions avec le sujet Permet de conserver un comportement cohérant du sujet Permet de contrôler l accès aux objets sensibles 48

44 Protection Proxy - Exemple Système de fichiers L accès à certains dossiers demande un code d accès 49

45 Protection Proxy - Exemple /** * Dossier (ISubject) */ public interface IDossier { public String getfichier(string fichier) throws AccesNonAuthoriseException; public boolean creerfichier(string fichier) throws AccesNonAuthoriseException; public boolean supprimerfichier(string fichier) throws AccesNonAuthoriseException; 50

46 Protection Proxy - Exemple /** * Dossier réel (RealSubject) */ public class DossierReel implements IDossier { private String dossier; public DossierReel(String dossier) { this.dossier = dossier; public String getfichier(string fichier) { return fichier; public boolean creerfichier(string fichier) { return true; public boolean supprimerfichier(string fichier) { return true; 51

47 Protection Proxy - Exemple /** * Protection Proxy */ public class DossierProxy implements IDossier { private DossierReel dossierreel; private String codedossier; private String codeclient; public DossierProxy(String dossier, String codeclient) { this.codedossier = "ABC"; this.codeclient = codeclient; this.dossierreel = new DossierReel(dossier); public String getfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.getfichier(fichier); else { throw new AccesNonAuthoriseException(); //... 52

48 Protection Proxy - Exemple //... public boolean creerfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.creerfichier(fichier); else { throw new AccesNonAuthoriseException(); public boolean supprimerfichier(string fichier) throws AccesNonAuthoriseException { if (this.codedossier.equals(this.codeclient)) { return this.dossierreel.supprimerfichier(fichier); else { throw new AccesNonAuthoriseException(); 53

49 Protection Proxy - Exemple public class Main { public static void main(string[] args) { String codeclientvalide = "ABC"; String codeclientinvalide = "D4F"; IDossier dossier = new DossierProxy("documents", codeclientvalide); try { System.out.println("Accès : " + dossier.getfichier("exercies.doc")); catch (AccesNonAuthoriseException ex) { System.out.println("Code d'accès invalide"); System.out.println(" "); dossier = new DossierProxy("documents", codeclientinvalide); try { System.out.println(dossier.getFichier("exercies.doc")); catch (AccesNonAuthoriseException ex) { System.out.println("Code d'accès invalide"); 54

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples

Plus en détail

Calcul Parallèle. Cours 5 - JAVA RMI

Calcul Parallèle. Cours 5 - JAVA RMI Calcul Parallèle Cours 5 - JAVA RMI Eric Goubault Commissariat à l Energie Atomique & Chaire Ecole Polytechnique/Thalès Saclay Le 28 février 2012 Eric Goubault 1 28 février 2012 Remote Method Invocation

Plus en détail

Synchro et Threads Java TM

Synchro et Threads Java TM Synchro et Threads Java TM NICOD JEAN-MARC Master 2 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2008 NICOD JEAN-MARC Synchro et Threads avec Java TM 1 / 32 Sommaire

Plus en détail

Programmation répartie RPC & RMI

Programmation répartie RPC & RMI Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution

Plus en détail

Remote Method Invocation Les classes implémentant Serializable

Remote Method Invocation Les classes implémentant Serializable Parallélisme Architecture Eric Goubault Commissariat à l Energie Atomique Saclay Classe qui implémente la méthode distante (serveur): - dont les méthodes renvoient un objet serializable - ou plus généralement

Plus en détail

Java RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011

Java RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011 Java RMI Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr Université de Provence 8 mars 2011 Arnaud Labourel (Université de Provence) Java RMI 8 mars 2011 1 / 58 Web services Services par le réseau

Plus en détail

Corrigé des exercices sur les références

Corrigé des exercices sur les références Corrigé des exercices sur les références Exercice 3.1.1 dessin Pour cet exercice, vous allez dessiner des structures de données au moyen de petits schémas analogues à ceux du cours, comportant la pile

Plus en détail

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes

Plus en détail

Conception de serveurs d'applications ouverts

Conception de serveurs d'applications ouverts Conception de serveurs d'applications ouverts Stéphane Frénot 3 Un modèle d'exécution standard Application Stéphane Frénot 4 1 Répartition "horizontale" d'une application Application de Présentation Application

Plus en détail

Dis papa, c est quoi un bus logiciel réparti?

Dis papa, c est quoi un bus logiciel réparti? Dis papa, c est quoi un bus logiciel réparti? Raphael.Marvie@lifl.fr LIFL IRCICA Equipe GOAL Octobre 2006 10. Des sockets aux bus logiciels répartis 1 0. Une application répartie 2 Objectif Découvrir la

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

Projet de programmation (IK3) : TP n 1 Correction

Projet de programmation (IK3) : TP n 1 Correction Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public

Plus en détail

Un ordonnanceur stupide

Un ordonnanceur stupide Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire

Plus en détail

Java Licence Professionnelle CISII, 2009-10

Java Licence Professionnelle CISII, 2009-10 Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation

Plus en détail

Programmation réseau avec Java. 3/7 RMI, un peu de sécurité et CORBA

Programmation réseau avec Java. 3/7 RMI, un peu de sécurité et CORBA Programmation réseau avec Java 3/7 RMI, un peu de sécurité et CORBA Olivier Ricou 5 juin 2008 Java, comme CORBA avant, permet d exécuter des taches à distances avec la RMI. Cette partie aborde les points

Plus en détail

Programmation Par Objets

Programmation Par Objets Programmation Par Objets Structures de données package java.util B. Carré Polytech Lille 1 Tableaux et structures de données Tableaux «Objets» taille fixe type des éléments : primitif (homogène) ou objets

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Programmation Réseau. Sécurité Java. Jean-Baptiste.Yunes@univ-paris-diderot.fr. UFR Informatique 2012-2013. jeudi 4 avril 13

Programmation Réseau. Sécurité Java. Jean-Baptiste.Yunes@univ-paris-diderot.fr. UFR Informatique 2012-2013. jeudi 4 avril 13 Programmation Réseau Sécurité Java Jean-Baptiste.Yunes@univ-paris-diderot.fr UFR Informatique 2012-2013 Java Sécurité? différentes sécurités disponibles et contrôlables intégrité contrôle d accès signature/authentification/cryptographie

Plus en détail

Une introduction à la technologie EJB (2/3)

Une introduction à la technologie EJB (2/3) Une introduction à la technologie EJB (2/3) 1 Les singletons des EJB 3.1 1.1 Synchronisation gérée manuellement Depuis la version 3.1, des EJB Statless à instance unique sont maintenant disponibles : ce

Plus en détail

Java - RMI Remote Method Invocation. Java - RMI

Java - RMI Remote Method Invocation. Java - RMI Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible

Plus en détail

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose.

TP3. Mail. Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. Université Paris 7 M2 II Protocole Internet TP3 Mail Attention aux fausses manoeuvres lors de ce TP vous pouvez endommager votre mail sur ouindose. 1 Protocole SMTP 1. Le protocole SMTP est définit dans

Plus en détail

Package Java.util Classe générique

Package Java.util Classe générique Package Java.util Classe générique 1 Classe Vector La taille est dynamique: dès qu un tableau vectoriel est plein, sa taille est doublée, triplée, etc. automatiquement Les cases sont de type Object add(object

Plus en détail

Intergiciel - concepts de base

Intergiciel - concepts de base Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques

Plus en détail

Gestion distribuée (par sockets) de banque en Java

Gestion distribuée (par sockets) de banque en Java Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante

Plus en détail

Programmation Objet Java Correction

Programmation Objet Java Correction INSA - 4 AE 2007 2008 Durée : 1H00 Contrôle Programmation Objet Java Correction Consignes Tous les documents sont autorisés, mais ils seront peu utiles. Indiquez vos nom et prénom sur chaque feuille. Le

Plus en détail

Exceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;

Exceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ; CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

API04 Contribution. Apache Hadoop: Présentation et application dans le domaine des Data Warehouses. Introduction. Architecture

API04 Contribution. Apache Hadoop: Présentation et application dans le domaine des Data Warehouses. Introduction. Architecture API04 Contribution Apache Hadoop: Présentation et application dans le domaine des Data Warehouses Introduction Cette publication a pour but de présenter le framework Java libre Apache Hadoop, permettant

Plus en détail

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.

Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant. Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de

Plus en détail

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf

Introduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

LOG4430 : Architecture logicielle et conception avancée

LOG4430 : Architecture logicielle et conception avancée LOG4430 : Architecture logicielle et conception avancée Yann-Gaël Guéhéneuc Cours 3 Bibliothèques et chargement Dynamique de composants Département de génie informatique et de génie logiciel École Polytechnique

Plus en détail

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document

Plus en détail

Documentation CAS à destination des éditeurs

Documentation CAS à destination des éditeurs Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges

Plus en détail

Chapitre 10. Les interfaces Comparable et Comparator 1

Chapitre 10. Les interfaces Comparable et Comparator 1 Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],

Plus en détail

Threads. Threads. USTL http://www.lifl.fr/ routier 1

Threads. Threads. USTL http://www.lifl.fr/ routier 1 Threads USTL http://www.lifl.fr/ routier 1 Rappels - Définitions un Process est un programme qui tourne et dispose de ses propres ressources mémoire. OS multi-tâche plusieurs process en concurrence un

Plus en détail

Aspects techniques : guide d interfaçage SSO

Aspects techniques : guide d interfaçage SSO COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans

Plus en détail

Flux de données Lecture/Ecriture Fichiers

Flux de données Lecture/Ecriture Fichiers Flux de données Lecture/Ecriture Fichiers 1 Un flux de données est un objet qui représente une suite d octets d un programme pour une certaine destination ou issus d une source pour un programme flux d

Plus en détail

Serveur d'archivage 2007 Installation et utilisation de la BD exist

Serveur d'archivage 2007 Installation et utilisation de la BD exist Type du document Procédure d'installation Auteur(s) Eric Bouladier Date de création 26/02/20007 Domaine de diffusion tous Validé par Equipe Versions Date Auteur(s) Modifications V1.00 26/02/2007 Eric Bouladier

Plus en détail

Programmation par les Objets en Java

Programmation par les Objets en Java Programmation par les Objets en Java Najib TOUNSI Les classes en Java (TD 3) I. Notion de classe I.1 Classe, champs, méthodes, instanciation, this, private vs. public. Créer une classe Point (coordonnée

Plus en détail

TD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting

TD Objets distribués n 3 : Windows XP et Visual Studio.NET. Introduction à.net Remoting IUT Bordeaux 1 2005-2006 Département Informatique Licence Professionnelle ~ SI TD Objets distribués n 3 : Windows XP et Visual Studio.NET Introduction à.net Remoting Partie 1 : l'analyseur de performances

Plus en détail

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 Plan 1. Généralités sur la persistance des données dans les applications 2. La connection

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Page 1 sur 5 TP3. Thèmes du TP : l la classe Object. l Vector<T> l tutorial Interfaces. l Stack<T>

Page 1 sur 5 TP3. Thèmes du TP : l la classe Object. l Vector<T> l tutorial Interfaces. l Stack<T> Page 1 sur 5 TP3 Lectures préalables : l Java_II l tutorial Interfaces Thèmes du TP : l la classe Object l Vector l Stack Une pile d'objects Les éléments de la classe Pile sont maintenant des instances

Plus en détail

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris : Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens

Plus en détail

Modèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages.

Modèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages. Modèle client- Modèle client- Plan Michel RIVEILL riveill@unice.fr Polytech Nice - Sophia Principe Traitement des défaillances Désignation, localisation et liaison Intégration aux langages de programmation

Plus en détail

TP Programmation Java / JDBC / Oracle

TP Programmation Java / JDBC / Oracle TP Programmation Java / JDBC / Oracle 1. Connectivité avec une base de données Oracle au travers de l interface JDBC L interface de programmation (API) JDBC (Java DataBase Connectivity) est une librairie

Plus en détail

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle

Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Par Laurent DESECHALLIERS. Mastère Spécialisé en Management de Projets en Milieu Industriel. CESI de Rouen Promotion 2002/2003.

Par Laurent DESECHALLIERS. Mastère Spécialisé en Management de Projets en Milieu Industriel. CESI de Rouen Promotion 2002/2003. JAVA et Design Pattern Page 1/26 JAVA et Design Pattern Etude des Pattern Design Modélisation UML, Etude et critique des implémentations Java Par Laurent DESECHALLIERS Mastère Spécialisé en Management

Plus en détail

TD3: tableaux avancées, première classe et chaînes

TD3: tableaux avancées, première classe et chaînes TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première

Plus en détail

Serveur d'application Client HTML/JS. Apache Thrift Bootcamp

Serveur d'application Client HTML/JS. Apache Thrift Bootcamp Serveur d'application Client HTML/JS Apache Thrift Bootcamp Pré-requis La liste ci-dessous de logiciels doit être installée et opérationnelle sur la machine des participants : Compilateur thrift http://thrift.apache.org/

Plus en détail

Création d une application JEE

Création d une application JEE Création d une application JEE Rédacteurs : Alexandre Baillif, Philippe Lacomme, Raksmey Phan et Michaël PLAN Date : juillet 2010 Mise à jour : Michaël PLAN Date : octobre 2014 Avertissement : - ce document

Plus en détail

Auto-évaluation Programmation en Java

Auto-évaluation Programmation en Java Auto-évaluation Programmation en Java Document: f0883test.fm 22/01/2013 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION PROGRAMMATION EN

Plus en détail

Applet pour visualiser les variables «automate» notifiées

Applet pour visualiser les variables «automate» notifiées Applet pour visualiser les variables «automate» notifiées Sommaire 1. Introduction...2 2. Lecture de variables «automate» notifiées...2 2.1. IHM servant au test :...2 2.2. Codage de l'applet :...2 3. Codage

Plus en détail

JADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.

JADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry. : Java Agent DEvelopment framework Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.fr Introduction à la plateforme JADE 1) Modèle d agent 2) Services 3) Norme FIPA

Plus en détail

Le MSMQ. Version 1.0. Pierre-Franck Chauvet

Le MSMQ. Version 1.0. Pierre-Franck Chauvet Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Programmation avec des objets : Cours 7. Menu du jour

Programmation avec des objets : Cours 7. Menu du jour 1 Programmation avec des objets : Cours 7 Menu du jour 1. Retour sur la classe Liste 2. Précisions sur l interface 3. Difficultés dans le cas d erreurs 4. Soulever des exceptions 5. Utilisation des Listes

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

TD/TP PAC - Programmation n 3

TD/TP PAC - Programmation n 3 Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html

Plus en détail

Manuel d implémentation des Web Services Sous Axis1 et Axis2/Tomcat/linux. Par Pr Bouabid EL OUAHIDI

Manuel d implémentation des Web Services Sous Axis1 et Axis2/Tomcat/linux. Par Pr Bouabid EL OUAHIDI Université Mohammed-V Agdal Faculté Sciences Rabat Manuel d implémentation des Web Services Sous Axis1 et Axis2/Tomcat/linux Par Pr Bouabid EL OUAHIDI Email : ouahidi@fsr.ac.ma https://sites.google.com/site/bouabidouahidi/

Plus en détail

Développement, déploiement et sécurisation d'applications JEE

Développement, déploiement et sécurisation d'applications JEE JBoss Développement, déploiement et sécurisation d'applications JEE Franck SIMON Résumé Ce livre sur JBoss s'adresse aux développeurs Java quotidiennement confrontés au développement et au déploiement

Plus en détail

Programmation client-serveur sockets - RPC

Programmation client-serveur sockets - RPC Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia

Plus en détail

Java Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets

Java Licence Professionnelle CISII, 2009-2010. Cours 2 : Classes et Objets Licence Professionnelle CISII, 2009-2010 Cours 2 : Classes et Objets 1 Classes et Objets Objectifs des LOO : - Manipuler des objets - Découper les programmes suivant les types des objets manipulés - Regrouper

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections

Plus en détail

[APPLICATON REPARTIE DE VENTE AUX ENCHERES]

[APPLICATON REPARTIE DE VENTE AUX ENCHERES] 2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...

Plus en détail

Cours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr

Cours intensif Java. 1er cours: de C à Java. Enrica DUCHI LIAFA, Paris 7. Septembre 2009. Enrica.Duchi@liafa.jussieu.fr . Cours intensif Java 1er cours: de C à Java Septembre 2009 Enrica DUCHI LIAFA, Paris 7 Enrica.Duchi@liafa.jussieu.fr LANGAGES DE PROGRAMMATION Pour exécuter un algorithme sur un ordinateur il faut le

Plus en détail

Le Modèle de Sécurité dans JAVA

Le Modèle de Sécurité dans JAVA Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr

Plus en détail

Java 1.5 : principales nouveautés

Java 1.5 : principales nouveautés Cours 6 - TEP - UPMC - 2008/2009 p. 1/34 Java 1.5 : principales nouveautés classes paramétrées : generics encapsulation des valeurs de types primitifs : auto[un]boxing itération sur les boucles types énumérés

Plus en détail

Développement Logiciel

Développement Logiciel Développement Logiciel Éxamen session 1-2012-2013 (Vendedi 25 mai, 9h-11h) Seuls les documents liés directement au cours sont autorisés (comme dit sur le site) : sujets de TD, notes de cours, notes personnelles

Plus en détail

Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites

Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)

Plus en détail

Programme Compte bancaire (code)

Programme Compte bancaire (code) using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public

Plus en détail

Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée

Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée forax at univ-mlv dot fr - ParisJUG Java.next() - Mars 2012 What Else? Lambda == Inner class? Java a des lambdas depuis la version 1.1 Exemple utilisant

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

Design patterns. Design patterns - définition. Design patterns - avantages

Design patterns. Design patterns - définition. Design patterns - avantages Design patterns Conception UML Implantation Java Anne Lapujade 1 Design patterns - définition 2 v Objectif : proposer des solutions standardisées à des problèmes de conception classiques v Design pattern

Plus en détail

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13

WEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13 WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels

Plus en détail

Généralités sur le Langage Java et éléments syntaxiques.

Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...

Plus en détail

Tp 1 correction. Structures de données (IF2)

Tp 1 correction. Structures de données (IF2) Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que

Plus en détail

Desktop Intégration. Rémi Forax

Desktop Intégration. Rémi Forax Desktop Intégration Rémi Forax 1 Intégration au bureau L intégration de l application au bureau de l utilisateur se fait en combinant plusieurs techniques L écran d annonce de l application (SplashScreen)

Plus en détail

as Architecture des Systèmes d Information

as Architecture des Systèmes d Information Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40 Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Tests unitaires, outils de couverture de code Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

La base de données XML exist. A. Belaïd

La base de données XML exist. A. Belaïd La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques

Plus en détail

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs Utilisation des classes de PourCGI par Michel Michaud, version 2002-11-23 Les fichiers PourCGI.h et PourCGI.cpp rendent disponibles deux classes et une fonction libre qui permettent de faire facilement

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

Interfaces graphiques avec l API Swing

Interfaces graphiques avec l API Swing Interfaces graphiques avec l API Swing Les Swing Les classes graphiques Swing dérivent de la classe JComponent, qui hérite ellemême de la classe AWT (Abstract Window Toolkit). Tous les composants Swing

Plus en détail

Introduction au langage Java

Introduction au langage Java Introduction au langage Java 1 Introduction : Langage développé par Sun et purement orienté objet. N a pas de rapport direct avec Javascript développé par Netscape. Les applications java peuvent être des

Plus en détail

Programmation d application Bases de données avec Java

Programmation d application Bases de données avec Java Plan du document Programmation d application Bases de données avec Java INT Problématique slide 3 Correspondance diagramme de classe slide 4 UML vers schéma relationnel Programmation BD avec JDBC slide

Plus en détail

INF 321 : mémento de la syntaxe de Java

INF 321 : mémento de la syntaxe de Java INF 321 : mémento de la syntaxe de Java Table des matières 1 La structure générale d un programme 3 2 Les composants élémentaires de Java 3 2.1 Les identificateurs.................................. 3 2.2

Plus en détail

Implementing a simple RMI Application over the Internet (using and comparing HTTP tunneling, RMI Proxy)

Implementing a simple RMI Application over the Internet (using and comparing HTTP tunneling, RMI Proxy) Implementing a simple RMI Application over the Internet (using and comparing HTTP tunneling, RMI Proxy) Abstract Un problème se pose lorsque l on veut effectuer des appels RMI à travers un firewall, car

Plus en détail

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ...

HTTP 1.1. HyperText Transfer Protocol ... ... TCP IP ... HTTP 1.1 Place de http dans le modèle osi : HyperText Transfer Protocol...... TCP IP...... HTTP est un protocole «sans état» : chaque page WEB est transmise dans une connexion séparée (sauf pour les connections

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail