RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir

Dimension: px
Commencer à balayer dès la page:

Download "RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir"

Transcription

1 WHITE PAPER RENDRE VOS APPLICATIONS JAVA PLUS EFFICACES Ce qu'il faut savoir JAVA APPLICATION MANAGEMENT ET APPLICATION J2EE.

2 Table des matières INTRODUCTION...2 NAVIGATEURS...2 SERVEURS WEB...3 JVM...3 SERVLETS...4 ENTERPRISE JAVA BEANS...4 JAVA MESSAGE SERVICE...5 J2EE MANAGEMENT INTERFACE...5 RESUME ET CONCLUSIONS...6 POUR VOUS AIDER A GARDER L'AVANTAGE...6

3 Introduction INTRODUCTION Pour les entreprises confrontées au défi consistant à intégrer les applications provenant d'entreprises acquises, la mise en interface des applications sur le Web ou l'accès à une base de données héritée, l application J2EE constitue une solution puissante utilisant une approche fondée sur la programmation standard des applications. Mais comment faire le tri parmi toutes les normes pour trouver les éléments pertinents? Il est facile de conceptualiser l application J2EE si vous la considérez comme un programme Java à l'échelle d'une grande entreprise, cette dernière constituant une plate-forme variée qui sert les processus métier de l'entreprise. Java peut être le dénominateur commun de l'environnement. Il s'agit du langage que vous pouvez utiliser pour construire des éléments individuels qui pourront être reliés pour former une application. La supposition fondamentale de Java tient au fait que si toutes les plates-formes parlent le même langage, les entreprises pourront réduire les coûts liés aux connexions câblées via des moyens propriétaires entre différentes applications installées sur des platesformes différentes. Cette norme permet la création d'unités logicielles, ou objets, indépendants, fonctionnels et réutilisables sur des plates-formes disparates au sein de l'entreprise. Concrètement, cela signifie qu'une entreprise peut développer plus rapidement des applications comprenant des pages Web présentées à l'utilisateur dans un navigateur et une couche d'application, ou principale, plus élaborée. La couche d'application J2EE peut aisément accéder aux données qui résident sur n'importe quelle base de données et interagir avec de nombreux types de services de messagerie intermédiaires. Les plates-formes matérielles des serveurs spécifiques utilisés pour se faire sont la plupart du temps sans conséquence pour l'application. Résultat : l application J2EE constitue la solution idéale pour relever le défi de la connexion et de l'intégration d'applications disparates. délicatement élaborés et intégrés, qui fonctionnent ensemble pour faire tourner les roues. Le développement réussi des applications J2EE est assez similaire. Extérieurement, Java facilite l'intégration et permet de fournir rapidement le service demandé. Alors que le J2EE donne l'impression que la tâche est plus facile, sous son capot se cache une multitude de pièces mobiles qui requièrent une coordination et des performances optimales. En étant attentifs au fonctionnement parfait de ces pièces, les administrateurs et les opérateurs sont à même de proposer un environnement de production plus prévisible et plus fiable. NAVIGATEURS Aujourd'hui, la plupart des utilisateurs accèdent à Internet via un navigateur sur un réseau. Le problème tient au fait que la plupart des programmateurs Java supposent que les pages de navigateur générées par leurs programmes disposeront d'une bande passante illimitée sur le réseau. Malheureusement, ce n'est pas le cas de tous les réseaux (posez simplement la question au propriétaire d'un assistant numérique personnel qui tente de se connecter à Internet depuis un aéroport). Résultat : le navigateur dispose d'un "temps de réponse" médiocre sur son navigateur. La question est alors de savoir qui définit le temps de réponse "médiocre". La définition de médiocre est-elle celle de l'utilisateur du navigateur ou celle du programmateur Java? Les équipes chargées de résoudre les problèmes d'application et de fonctionnement se trouvent dans l'obligation de quantifier la qualité médiocre ou "satisfaisante" du temps de réponse du navigateur. Une fois quantifié, comment collecter le temps de réponse des navigateurs? Pour réussir avec l application J2EE, il est important de comprendre les différentes étapes et composants d'une application Web typique. Certains analystes de l'industrie ont comparé l'évolution des applications informatiques à celle de l'automobile. Les automobiles actuelles constituent un assemblage complexe de composants 2

4 SERVEURS WEB SERVEURS WEB Une fois le temps de réponse du navigateur quantifié, collecté et mesuré, vous devez examiner vos serveurs HTTP (souvent appelés serveurs Web). Ces serveurs décident de la procédure à suivre pour effectuer votre transaction. Si votre transaction est une simple requête de fichier plat (par exemple, une page HTML statique), le serveur Web lui-même récupère généralement la page et la retourne au navigateur. En revanche, si votre transaction comprend un contenu dynamique (par exemple, le solde actuel de votre compte en banque), le serveur peut transmettre votre requête au serveur d'applications Web. C'est là que résident les composants J2EE, notamment les «servlets», les «Java server pages» (JSP) et les «enterprise Java beans» (EJB). Toutefois, avant que la transaction ne soit transmise au monde J2EE, voyons ce que doit encore faire le serveur Web. Les pages de serveur Web communiquées à un navigateur se composent de nombreux éléments différents : pages de texte, images et applications client (telles que les applets Java). En supposant que le temps de réponse à l'utilisateur final se prolonge, comment savoir quelles parties des pages provoquent ce retard global au niveau de la réponse? Le fait de savoir quelle partie des pages du navigateur rencontre un problème pourrait vous aider à accélérer sa résolution. En supposant que tout se passe bien au niveau du serveur Web, votre transaction J2EE est transmise à un servlet qui s'exécute sur la machine JVM. JVM Les servlets coordonnent la logique globale du programme à l'intérieur d'une «Java Virtual Machine» J2EE. Avant d'examiner plus en détails les servlets, attardons-nous sur la machine JVM elle-même. Si la machine JVM fonctionne mal ou n'est pas correctement paramétrée, il est évident que les servlets qui s'exécutent sur cette machine ne seront pas performants. La programmation Java est différente de bien d'autres langages de programmation. Dans les autres langages, votre code est compilé dans le langage de la machine, alors que dans le cas de Java, votre code est également compilé, mais pas dans le langage de la machine. Le code Java est compilé dans un langage que la machine JVM exécutera. Le code Java compilé ne s'exécute pas en natif sur le système d'exploitation, mais sur la machine JVM. Cette dernière doit pour cela allouer de la mémoire (appelée "tas" ou "heap" en anglais) à partir du système d'exploitation, et ce pour deux raisons : > pour exécuter la machine JVM elle-même ; > pour exécuter les programmes Java résidant sur la machine JVM. Le langage Java se distingue également des autres langages de programmation par le fait que la spécification J2EE permet à un programmateur Java d'oublier la gestion de la mémoire. Dans les langages de programmation traditionnels, la gestion de la mémoire (allocation et «désallocation» appropriées de la mémoire) incombe au programmateur d'applications. Dans le cas du langage Java, cette tâche revient à la machine JVM. Celle-ci démarre avec une quantité initiale de mémoire allouée par le système d'exploitation hôte. On appelle parfois cette quantité de mémoire la taille du «tas». Cette taille initiale du tas ne correspond pas à la quantité de mémoire maximale disponible pour la machine Java, mais seulement à la quantité de mémoire dont cette machine dispose au démarrage. Au fil du temps, à mesure que les applications Java et que la machine Java elle-même ont besoin de davantage de mémoire (plus que la taille initiale du tas), la machine JVM intervient. Les servlets allouent davantage de mémoire (selon des quantités prédéfinies) à partir du système d'exploitation hôte. Il est important de contrôler le rythme auquel la machine Java alloue davantage de mémoire à partir du système d'exploitation hôte. Si cette allocation de mémoire n'est pas correctement gérée, le système d'exploitation hôte finira par manquer de mémoire. Un autre aspect important de la gestion du tas de mémoire concerne la quantité de mémoire libre disponible pour la machine Java. Il s'agit de la quantité de mémoire (généralement exprimée en Mo) du tas actuellement alloué que la machine Java peut encore utiliser. Cette mesure est importante car une fois que la machine Java manque de mémoire, elle risque de s'arrêter. Si cette valeur est de zéro, vous avez peut-être un problème avec la collecte des informations parasites (voir la rubrique consacrée à ce sujet ci-après) ou avec une application Java qui ne libère pas la mémoire/les objets (ce que l'on appelle souvent une fuite de mémoire). Comment déterminer le pourcentage actuel de mémoire utilisé dans la machine Java en fonction de la taille maximale "possible" du tas? Les machines JVM allouent de la mémoire constamment, mais seulement jusqu'à la taille maximale du tas. Cette dernière est spécifiée au démarrage de la machine Java et ne peut être modifiée pendant le fonctionnement de la machine. Il est donc important de connaître le pourcentage de mémoire utilisé en fonction de la taille maximale "possible" du tas. Il arrive que la taille du tas de la machine virtuelle Java augmente en raison d'une collecte insuffisante des informations parasites. La collecte des informations parasites est le processus de la machine 3

5 SERVLETS Java qui libère des portions de mémoire inutilisées et les réalloue au tas disponible. La machine virtuelle Java est chargée de collecter et de réutiliser la mémoire libre car la spécification J2EE libère le programmateur Java de cette tâche. La collecte des informations parasites est à la fois positive et négative. Elle est positive car elle octroie à la machine virtuelle Java davantage de mémoire pour le tas JVM. Elle est négative car la machine virtuelle Java a tendance à ralentir les transactions J2EE pendant la collecte des informations parasites. Dans ces conditions, la collecte des informations parasites devient un véritable "numéro d'équilibriste" ; si cette collecte n'est pas effectuée, la machine virtuelle Java risque de manquer de mémoire. En revanche, si la collecte des informations parasites intervient trop souvent ou demande trop de temps, vos applications Java sont ralenties. La durée de la collecte des informations parasites doit être courte au début et augmenter au fil du temps (cela est dû au fait que dans un premier temps, la machine virtuelle Java ne dispose pas de beaucoup de mémoire à libérer). En supposant que tout se passe bien dans la machine virtuelle Java, examinons les servlets. SERVLETS Les servlets contrôlent la transaction J2EE dans la machine virtuelle Java. Il est essentiel que leurs performances soient optimales pour la plupart (voire la totalité) des transactions dynamiques J2EE. Par exemple, de nombreux sites Web orientent toutes les transactions initiales vers un servlet de connexion. Si ce servlet a un problème au niveau du temps de réponse, chaque utilisateur qui se connecte au site Web rencontrera un temps de réponse lent. (N'oubliez pas que si le temps de réponse Web de votre site est lent, celui des sites Web concurrents est accessible d'un simple clic). De toute évidence, il est important de contrôler le temps de réponse de votre servlet, car un servlet donné pourrait attendre indéfiniment une ressource principale (de type base de données). Certains programmateurs Java peuvent ne pas concevoir de servlets dotés d'un temps d'attente limité avant expiration de la requête du servlet adressée à une base de données. En outre, si d'autres servlets accèdent à la même base de données qui ne répond pas, la machine JVM allouera une thread à chacun de ces servlets muets. En conséquence, la machine JVM pourrait commencer à manquer de thread. Cela aboutirait à une paralysie complète du site Web. En contrôlant le temps de réponse du servlet, vous pouvez prévenir un problème potentiel de ressources de fils dans la machine JVM..Enterprise Java Beans 6. Outre le contrôle du temps de réponse des servlets, vous devriez tenir compte du nombre de sessions Internet/requêtes traitées par chaque servlet. Ce nombre est important car si vous savez qu'un servlet donné transmet normalement les requêtes de manière continue (un servlet de connexion, par exemple) et que le nombre de requêtes passe à zéro, cela peut indiquer la présence d'un problème extérieur à la machine JVM (indiquant par exemple que le serveur HTTP manque d'écouteurs ou qu'une défaillance s'est produite au niveau du réseau). Cela peut aussi indiquer qu'un servlet est en attente à la suite d'une requête à une base de données principale. En supposant que tout se passe bien au niveau des servlets, examinons les EJB. ENTERPRISE JAVA BEANS Vous pouvez créer une application Web robuste sans EJB en utilisant votre serveur Web, des servlets et des JSP. Toutefois, si votre application requiert un accès à un corps central de logique métier et/ou un accès à de nombreuses bases de données principales, les EJB sont recommandés. Les EJB fournissent une couche d'abstraction entre vos applications Java et vos bases de données principales. Cette couche d'abstraction permet également la coordination de la logique métier pour vos applications Java. Cette couche est différente d'un servlet, dans la mesure où le servlet fournit uniquement la coordination pour la logique de programme d'une application Java. Les EJB doivent être aussi performants que les servlets en raison de leur rôle important dans la couche d'application J2EE. L'une des meilleures méthodes pour déterminer la santé globale des EJB consiste à surveiller le temps de réponse de chaque méthode (fonction) à l'intérieur de l'ejb. Ce temps est important car il indique le temps de réponse de tous les EJB (à l'exclusion du temps consacré à la création et à la suppression de beans). Un temps de réponse prolongé pourrait indiquer que le codage d'un servlet est défaillant. Ce servlet mal rédigé peut tenter d'accéder à un EJB (via ce que l'on appelle un bean d'entité), multipliant les appels pour satisfaire une seule requête à la base de données. Ces types de connexions de bean d'entité coûtent très cher en termes de performances. Un servlet mieux rédigé pourrait utiliser moins d'appels à l'ejb (via un bean de session) pour obtenir les mêmes informations de la base de données. Les EJB sont alloués à partir d'un pool au sein de la machine JVM. Chaque fois qu'un programme Java a besoin d'un EJB pour un objet, il accède au pool de beans. Vous devriez contrôler le nombre moyen d'objets présents dans le pool. Ce nombre est important car la taille du pool d'ejb dépend de deux variables : le nombre de beans et leur taille. Si votre pool de beans devient trop volumineux, vous 4

6 JAVA MESSAGE SERVICE devriez réduire la taille du tas. Vous pouvez envisager d'imposer une limite à la taille de votre pool EJB. Un EJB peut aussi appeler ce que l'on appelle un bean orienté message. Il s'agit de beans utilisés pour communiquer de manière asynchrone avec d'autres ressources. D'une manière générale, ces beans appellent le service JMS (Java Message Service). Examinons de plus près le service JMS. JAVA MESSAGE SERVICE Le JMS permet à une application Java de communiquer de manière asynchrone. Le JMS peut être utilisé avec les servlets comme avec les EJB. Dans les deux cas, les applications Java peuvent accéder à d'autres applications Java librement via la messagerie JMS. Le JMS peut transporter des messages de deux manières différentes : la première consiste à utiliser l'api JMS générique fournie par le cadre J2EE. Cet accès générique s'effectue via les fonctions de messagerie natives du JMS. L'autre méthode utilise également l'api JMS ; toutefois, les fonctions de messagerie sont remplies par un logiciel d'infrastructure tiers orienté messagerie tel que WebSphere MQ. Il existe un troisième moyen de transporter les messages J2EE, mais il ne fait pas partie du JMS. Cette méthode fait appel à une API tierce pour accéder directement au transport de messagerie en contournant le JMS. Parmi les difficultés que pose le JMS (et bien d'autres services de messagerie), on peut citer : > Mon message est-il arrivé à destination? > Où est mon message? > Quand mon message est-il arrivé à destination? En supposant que vos messages arrivent à destination via le JMS, vous pourriez vous demander comment sont gérées toutes ces ressources liées au J2EE. Examinons les interfaces de gestion J2EE disponibles. J2EE MANAGEMENT INTERFACE Toute interface de gestion ou technique d'administration implique un certain niveau d'intrusion dans le système. Ce niveau d'intrusion pourrait modifier considérablement les caractéristiques de fonctionnement de tout composant J2EE aboutissant à des mesures dépourvues de sens. Veuillez tenir compte de cet élément lorsque vous considérez l'une des trois approches suivantes pour la gestion J2EE : > Java Management Extensions (JMX) > Byte-Code Instrumentation > Java Profiler Interface (JVMPI) L interface JMX est l'approche la plus courante sur le marché et celle qui connaît l'essor le plus spectaculaire en matière de gestion J2EE. Elle facilite la gestion de toute application Java (à supposer que celle-ci soit compatible JMX). Cela signifie que l interface JMX peut gérer vos applications Java personnalisées ainsi que toute application tierce. Bon nombre de JVM courantes disposent ellesmêmes d'une interface JMX, ce qui permet à la machine Java ellemême d'être gérée via la JMX. Quels que soient les éléments gérés par l interface JMX, la gestion JMX est fournie via des «Management Beans» (MBeans). Soyez attentif à l'avenir à toute activité significative au niveau des interfaces JMX de la part des fournisseurs de machines Java et des ISV (fournisseurs de services Internet). L' «instrumentation byte-code» (Byte-Code Instrumentation) est une méthode utilisée pour insérer de manière dynamique des appels dans vos programmes Java. Ces appels extraient de manière dynamique des informations des programmes Java. Les informations extraites peuvent comprendre des détails à propos des instructions SQL, par exemple la quantité d'utilisation d'uc par instruction SQL. Comme l interface PMI, l'instrumentation byte-code dispose d'une marge de dépassement significative. La dernière approche de la gestion est celle de l interface JVMPI. Elle dispose de la marge de dépassement la plus importante de toutes les approches de gestion J2EE. Toutefois, l'interface contient des statistiques J2EE très granulaires telles que l'utilisation d'uc par la machine JVM et les statistiques relatives à la collecte des informations parasites. Compte tenu des dépassements extrêmes, cette approche de gestion ne devrait être utilisée que pour le développement et jamais dans la production. 5

7 Résumé et Conclusions. R É SUMÉ ET CONCLUSIONS Surveillez votre serveur d'application Java pendant quelques semaines afin de déterminer les hauts et les bas "normaux" de l'utilisation des ressources. Gardez un œil sur l'utilisation de la mémoire et vérifiez que la collecte des informations parasites est effectuée, mais pas de manière excessive. Vérifiez que vos servlets ne mettent pas trop longtemps à répondre aux requêtes en attente sur des fichiers. Les thread sont une ressource limitée ; assurez-vous que vos programmateurs Java les libèrent dans les délais impartis. Les EJB sont de plus en plus largement acceptés et de nombreuses entreprises ne maîtrisent pas encore totalement leur utilisation. N'oubliez pas qu'un EJB peut atteindre l'expiration de son délai comme un servlet attendant sur une ressource principale. En contrôlant les temps de réponse des EJB et des servlets, vous pouvez anticiper (et peut-être prévenir) la paralysie du site Web. Profitez d'une ou de plusieurs des approches de gestion Java évoquées dans cette présentation, par exemple les extensions de gestion Java, pour obtenir des informations de gestion détaillées. Bien qu'il existe plusieurs approches de ce type, celle qui convient à votre situation peut dépendre de différents facteurs tels que la conception des applications et la capacité du système. Java peut rendre vos applications modulaires et indifférentes aux plates-formes. Cela devrait maintenir les coûts de matériel et de développement dans des limites raisonnables et ramener les applications à un état productif plus rapidement. Si elles sont correctement gérées, ces applications peuvent aussi utiliser les ressources de manière efficace et fiable. Toutefois, le défi le plus important de la gestion de votre infrastructure J2EE consiste à assurer les niveaux de performances prévus. BMC Software fournit des solutions de gestion des applications qui automatisent le contrôle et l'optimisation de vos applications J2EE. Les solutions Java Application Management proposées par BMC Software vous aident à définir, mesurer et optimiser la qualité des services requis par vos applications Java et à gérer les éléments importants au niveau des services métier.1 POUR VOUS AIDER A GARDER L'AVANTAGE Les services professionnels de BMC Software aident votre entreprise à préserver ses atouts compétitifs grâce à une suite complète de services comprenant la gestion des niveaux de services, l installation, l implémentation, la configuration et la personnalisation. Nos offres professionnelles de services et de formations sont conçues pour assurer la disponibilité permanente des applications stratégiques, optimiser le potentiel du produit, réduire les risques liés aux projets, apporter une valeur informatique à votre activité et améliorer vos opérations. Pour en savoir plus sur les services professionnels de BMC Software, consultez le site 6

8 A PROPOS DE BMC SOFTWARE BMC Software, Inc. [NYSE: BMC], est un fournisseur leader en solutions de gestion d entreprise proposant une gestion de l informatique du point de vue de l entreprise. Les solutions BSM de BMC Software couvrent aussi bien les systèmes et les applications que les bases de données et la gestion des services. Fondée en 1980, BMC Software possède des bureaux dans le monde entier et a réalisé un chiffre d affaires de plus de 1,4 milliards de dollars en Pour plus d informations sur BMC Software, visitez le site Copyright 2004 BMC Software, Inc., en tant qu'œuvre non publiée. Tous droits réservés. BMC Software, les logos BMC Software et tous les autres noms de produits ou de services BMC Software sont des marques déposées de BMC Software, Inc. IBM est une marque déposée de International Business Machines Corporation. DB2 est une marque déposée de International Business Machines Corporation. Oracle est une marque déposée, et les noms de produit Oracle sont des marques déposées ou des marques commerciales de Oracle Corporation. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs /05

Java pour le Web. Cours Java - F. Michel

Java pour le Web. Cours Java - F. Michel Java pour le Web Cours Java - F. Michel Introduction à JEE 6 (ex J2EE) Historique Qu'est-ce que JEE JEE : Java Entreprise Edition (ex J2EE) 1. Une technologie outils liés au langage Java + des spécifications

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

Guide Pratique EDI NetBeans

Guide Pratique EDI NetBeans Guide Pratique EDI NetBeans Copyright 2005 Sun Microsystems, Inc. All rights reserved. Table des matières Assistant type de Projet EJB...2 Structure Module EJB...5 Ajout d'ejb, Fichiers et Bibliothèques

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

ABACUS vi Version Internet (release 2010)

ABACUS vi Version Internet (release 2010) ABACUS vi Version Internet (release 2010) Un aperçu du logiciel de gestion d'entreprise: FAQ Aperçu ABACUS vi est un logiciel de gestion d'entreprise entièrement nouveau dans l'architecture de l'internet.

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

StreamServe Persuasion SP3

StreamServe Persuasion SP3 StreamServe Persuasion SP3 Manuel d installation Rév. PA1 StreamServe Persuasion SP3 - Manuel d installation Rév. PA1 2008 StreamServe, Inc. StreamServe est une marque commerciale de StreamServe, Inc.

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. , datée du 24 avril 2012 IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité. Table des matières 1 Présentation 2 Date de disponibilité

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault

SIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

Nouveautés dans Crystal Reports XI version 2

Nouveautés dans Crystal Reports XI version 2 Nouveautés dans Crystal Reports XI version 2 Introduction Introduction Cette section fournit un aperçu détaillé des composants, fonctionnalités et avantages de la dernière version de Crystal Reports :

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Auto-évaluation Aperçu de l architecture Java EE

Auto-évaluation Aperçu de l architecture Java EE Auto-évaluation Aperçu de l architecture Java EE Document: f1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION APERÇU

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0

Sophos Virtualization Scan Controller Guide de l'utilisateur. Version du produit : 1.0 Sophos Virtualization Scan Controller Guide de l'utilisateur Version du produit : 1.0 Date du document : juillet 2011 (Révisé) Table des matières 1 À propos de ce guide...3 2 Qu'est-ce que le Virtualization

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway.

Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Guide de démarrage rapide Révision B McAfee Web Gateway version 7.3.2.2 Ce guide de démarrage rapide fournit des instructions générales sur la configuration d'une appliance McAfee Web Gateway. Avant de

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Quick Start Installation de MDweb version 2.3

Quick Start Installation de MDweb version 2.3 Quick Start Installation de MDweb version 2.3 Date : 2011.08.26 1. Quickstart Quick Start - Installation de MDweb version 2011 Installation Téléchargement et Installation des logiciels requis Déploiement

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP 210 Les Servlets 1. Qu'est-ce qu'une Servlet? 1.1 Présentation Les Servlets sont la base de la programmation Java EE. La conception d'un site Web dynamique en Java repose sur ces éléments. Une Servlet

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

1. Considérations sur le développement rapide d'application et les méthodes agiles

1. Considérations sur le développement rapide d'application et les méthodes agiles Chapitre 1 Introduction 1. Considérations sur le développement rapide d'application et les méthodes agiles 1.1 Rappel Longtemps les méthodes en cascade ou en V ont été opposées aux démarches empiriques

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS

1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS 1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Introduction Présentation du cours Intro Générale - Génie Logiciel

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail