L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN :

Dimension: px
Commencer à balayer dès la page:

Download "L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1"

Transcription

1 L EAI par la pratique François Rivard Thomas Plantain ISBN :

2 6 Les connecteurs applicatifs Si le middleware transporte les messages entre applications, les Connecteurs sont les éléments techniquement capables de créer ces messages ou de les collecter, de les exploiter, et de compléter ainsi la réalisation de l infrastructure d intégration.

3 162 Réalisation PARTIE III Principes À l identique des conclusions tirées au sujet du middleware, les connecteurs applicatifs sont un point particulièrement crucial de l architecture des plates-formes d intégration. La qualité de ces modules pré-packagés et leur diversité sont souvent des éléments déterminants dans le choix d un progiciel EAI. Nombreuses sont les entreprises qui se détournent d une solution si elle ne propose pas en standard un des connecteurs recherchés, sans même en envisager le développement à l aide du SDK fourni. Ce constat est particulièrement vrai dans les premières tranches de la roadmap d intégration, où des résultats concrets sont attendus très rapidement. L existence de connecteurs applicatifs sur les applications à intégrer réduit la complexité du projet d intégration et, par conséquent, les délais nécessaires à sa mise en œuvre. Or, développer un connecteur spécifique constitue un projet dans le projet, mené séparément et en parallèle, et dont la charge n est pas négligeable. Cette couche technologique majeure, avec le courtier de message, a permis l avènement des logiciels et des éditeurs d EAI dans le courant des années 90. C est aussi un élément différenciateur des offres, et c est sur ce terrain que les pure players du domaine se sont longtemps concurrencés, avant de lutter dans le domaine des processus métier. De plus, ces connecteurs représentent un point de convergence avec les technologies des serveurs d application, via l émergence des services Web et de normes comme JCA (J2EE Connector Architecture) dans le paysage. L objectif de ce chapitre est de montrer concrètement la mise en œuvre de ces connecteurs (appelés aussi adaptateurs), dans l optique de bien comprendre le type de travail qu ils impliquent, de bien mettre en évidence les services à valeur ajoutée qu ils procurent toujours par rapport à un développement spécifique. Enfin il s agit de mieux appréhender leur place et la part qu ils tiennent dans le projet et dans la démarche générale d intégration. Leurs points de connexion avec les services Web seront aussi détaillés. Le travail sur les connecteurs intervient lors de la phase de réalisation technique de la plate-forme, pour exploiter les structures de données (les interfaces) mises à disposition des développeurs dans le cahier de spécifications techniques. Détaillons cela en reprenant le diagramme de la démarche EAI. Dans le planning du projet, la partie Connecteurs suit la partie Middleware. En effet, à ce stade, le bus capable de drainer les données émanant des différentes applications a été spécifié et déployé. Les données qui seront ensuite exploitées par le moteur d intégration (processus et mappings), dont le développement s effectue en parallèle, doivent pouvoir être lues puis écrites dans les applications correspondantes. Le chaînon manquant se situe à la jonction des applications et de ce bus middleware : les connecteurs applicatifs. Lorsque ces connecteurs seront paramétrés, toute l infrastructure sera mise en place pour assurer la circulation des données et activer le système nerveux d entreprise. Les premiers tests de flux de données pourront enfin avoir lieu. En effet, il n est pas indispensable de disposer d un processus métier finalisé pour mettre en relation deux applications : deux modèles de connexion peuvent communiquer entre eux. Il est parfaitement envisageable de gérer des processus d intégration simples de cette façon. Dans ce cas, la valeur ajoutée de la structure pivot est négligeable, puisqu en quelque

4 Les connecteurs applicatifs CHAPITRE sorte, on fait du point à point dans le bus EAI. Rappelons que la valeur ajoutée de la structure pivot se situe dans l orchestration complexe (conditions, boucles, intervention humaine ) et dans l application de règles métier spécifiques à des Business Process Objects (BPO). Ce point sera repris et complété dans le chapitre 9. Nous avons vu dans le chapitre précédent que le volet middleware du projet comptait une partie de déploiement et une partie de paramétrage (création des files d attente ou des sessions de publish & subscribe). L aspect connecteur fait le lien entre les applications (où résident les données et les services) et le middleware. La gestion des connecteurs applicatifs L utilisation de connecteurs applicatifs est à l origine de nombreux avantages en terme de développement comme en terme d exploitation. On trouve dans tout bon outil une console dédiée à la gestion des connecteurs applicatifs. Les intérêts sont nombreux : Centralisation des informations : quel que soit le type de connecteur, c est la même console qui est utilisée pour le paramétrage. Il existe ainsi un outil unique de travail, que le développeur soit amené à lire ou écrire des données présentes dans des fichiers plats, dans des fichiers XML, dans une base de données, dans des progiciels qui présentent des API, ou dans tout autre type d application. Paramétrage et administration graphique des connecteurs : la console graphique permet de faciliter la mise en œuvre des connecteurs. Ceci s apparente en réalité davantage à du paramétrage qu à du développement. Ce paramétrage reste graphique : il ne s agit pas de documenter un fichier de propriétés lu par le connecteur au démarrage, mais de fournir des informations dans une interface type Windows ou Swing, qui spécifieront le comportement de ce connecteur. Ce travail fait l objet du cas pratique présenté dans la suite de ce chapitre. Enregistrement des structures de données dans le référentiel : les structures de données gérées par les connecteurs peuvent être générées au moment de la création du connecteur. Elles sont alors ensuite stockées dans le référentiel, pour être utilisées de façon homogène par les autres applications de la suite d intégration. Il n y aura pas de risque de se heurter à des structures de données incohérentes d un module de l offre EAI à l autre. Figure 6-1 Création des structures de données directement depuis les connecteurs

5 164 Réalisation PARTIE III Cependant, pour s adapter à la démarche que nous nous attachons à suivre, les structures de données peuvent également être créées préalablement dans le référentiel (suite à l importation des schémas UML) et liées à une instance de connecteur lors de la création de celui-ci. C est tout l intérêt du modèle. Cela permet d importer des schémas XML ou des diagrammes de classes UML vers le référentiel EAI, et de garantir à tout moment l intégrité entre les diagrammes de la phase de modélisation et les réalisations de la phase de développement. Figure 6-2 Définition des structures de classes hors de la plate-forme d EAI Les connecteurs dans le projet TTT Le processus de gestion des voyages communique avec différentes applications, selon différents modes de communication et protocoles qui sont décrits dans la vue Technique du modèle de flux. Nous rappelons ci-dessous pour mémoire les différents modes de communication impliqués : Application Mode de communication Connecteur applicatif Logiciel de Comptabilité/Facturation Fichier Fichier Site Web Données Connecteur base de données natif ou universel (ODBC/JDBC) Plate-forme de CRM Progiciel Connecteur CRM (communique avec les API du progiciel) Services Web des fournisseurs B2B XML sur http Connecteur services Web

6 Les connecteurs applicatifs CHAPITRE L événement métier qui lance notre processus est la création par le client d une nouvelle commande depuis le site Web, qui se traduit techniquement par l insertion d une ligne dans la table Commande de la base de données du site. La première étape consistera à construire un modèle de connexion qui exploite un connecteur base de données et remonte l événement et les données jusqu au processus métier. Modèle de connexion base de données Un modèle intrusif? Difficile de prétendre plus longtemps, à la lecture de ce qui va suivre, c est-à-dire qu un connecteur base de données n est pas intrusif. Dans le cas de la collecte d information, la notion d intrusion est même toute relative et tient de la pirouette d interprétation : en fait, un tel connecteur n est pas intrusif au sens où il ne modifie pas le modèle physique existant sur les tables qui y participent. En revanche, il crée une table miroir de la table source, copie quasi conforme de celle-ci, avec un léger delta constitué des colonnes système de la plate-forme d EAI, dans le même schéma de base. De plus, cette création de table s accompagne de la génération d un trigger qui copie les enregistrements de la table source vers la table miroir. Pour toute table sur laquelle on souhaite collecter des données, la plate-forme d EAI crée ainsi deux objets : l un directement lié à la table (le trigger), assurant le lien vers la table miroir, passerelle directement utilisée par le connecteur EAI. D une part, cela n est pas sans impact, et explique notre préférence pour l utilisation d une API dans la connexion aux données car celle-ci sera toujours non intrusive. De plus, une connexion au niveau des données n est pas concevable sur un modèle de données complexes. Imaginez un tel mécanisme appliqué aux milliers de tables que compte SAP par exemple, qui devrait de surcroît tenir compte des dépendances fonctionnelles entre ces tables. Une connectivité de type services est bien plus élégante et facile à gérer qu une connectivité au niveau données, mais elle n est pas possible à chaque fois, car elle n a pas toujours été prévue. Fonctionnement du connecteur DB La séquence des opérations du connecteur base de données est décrite graphiquement dans la figure ci-après. L intérêt majeur du trigger, c est sa personnalisation : il est possible de retoucher le code SQL pour ne publier vers l EAI que les enregistrements vérifiant certaines conditions. C est une façon de limiter le volume de publication, au détriment cependant de la visibilité de la règle de filtrage. En effet cette règle, sortie du cadre technique strict de la console de développement, peut alors s avérer difficile à retrouver. En somme, c est un avantage pour un inconvénient, donc c est à l entreprise d arbitrer. Elle doit surtout spécifier clairement ce choix dans ses méthodes, et le généraliser autant que faire se peut à tous les processus et à tous les projets : pas question de placer des filtres dans les triggers sur un processus, dans le mapper sur un autre, dans le processus sur un troisième, et ainsi de suite.

7 166 Réalisation PARTIE III Figure 6-3 Séquence des opérations du connecteur base de données L important, lorsqu on utilise une EAI, c est de s orienter facilement entre les nombreuses couches techniques. Sans organisation rigoureuse du framework, le projet devient difficile à maintenir, et on perd une partie du bénéfice de ces plates-formes. Pour notre part, nous préférons nettement implémenter tous les filtres depuis la console graphique de la plate-forme EAI. De plus, il est très clair que si la table concernée utilise déjà un trigger pour d autres besoins, l opération tient de la gymnastique : il faut aménager le code du trigger existant, en admettant que cela soit possible sans trop d efforts Une perspective bien peu encourageante. Pour faciliter l opération, on inclura le code dans une procédure stockée invoquée depuis le trigger, mais cette solution n est pas non plus très alléchante. Il est donc impératif, dans tous les cas de figure, de conserver systématiquement tous les scripts de création de table et de trigger, pour être en mesure de les rejouer si nécessaire ou de les déplacer. Parce qu ils constituent finalement une étape importante de la mise en œuvre, il peut être essentiel de les recréer à l identique lors du déploiement des multiples configurations (du développement à la certification, et à la production).

8 Les connecteurs applicatifs CHAPITRE Les spécifications du modèle de connexion Structures de données Deux types de structures de données sont utilisés dans le modèle décrit : une structure de données locale correspondant aux champs retenus dans la table Commande de la base de données, et la structure de données pivot du référentiel commun. Activités La séquence d opérations ci-dessous explique les opérations que nous utilisons dans nos modèles de connexion. Le modèle décrit ici est un modèle d entrée principal (voir le chapitre 3), initiateur d un processus métier. La séquence des activités est représentée par un diagramme UML : LectureDB : c est la collecte des données. Le stéréotype <<connecteur DB>> indique le sous-système qui effectue cette activité. Le message publié est de type Commande. Sa structure correspond aux champs sélectionnés dans la table de la base où les données ont été recueillies. Nous faisons figurer en annotation les spécifications relatives à l événement et à la condition qui déclenchent le modèle de connexion : ici, c est la mise à jour de la colonne Validee d une ligne de la table Commande, à la valeur O, qui indique que le client vient de valider une commande en préparation. Mise au format pivot : transformation de la structure de données (de la structure initiale collectée en base de données vers le format pivot) et mise au format commun des données non normalisées (dates) dans le but d alimenter le processus métier avec une structure de données propre à son fonctionnement. Le stéréotype <<conversion fonctionnelle>> indique la nature de l activité. Le message reçu est de type Commande et le message publié est de type interfacecommande (format pivot). IDL To XML : transformation de la structure de données, du format natif Vitria (IDL valué, c est-à-dire structurant les valeurs du message) vers XML. Il s agit d une convention technique, spécifiée dans les choix d architecture, dont le but est de favoriser la lisibilité des messages échangés. Le stéréotype <<conversion technique>> indique la nature de l activité. Le message reçu et le message publié sont de type interfacecommande. Init Nouvelle Commande : publication de la structure de données pivot XML sur un canal de communication. Comme le but de cette publication est de lancer un processus métier, le stéréotype utilisé est <<publication BPM>>. Nous faisons figurer en annotation la spécification concernant le nom du canal chargé de véhiculer l information (chncommande). La spécification de la figure 6-4 ci-après représente graphiquement le diagramme d activités UML du modèle de connexion.

9 168 Réalisation PARTIE III Figure 6-4 Spécifications d un modèle de connexion principal d entrée Création du modèle de connexion Passée la phase de modélisation, logiquement commence le développement. Pour le développeur EAI, le travail consiste à reproduire le modèle de connexion par les objets effectuant chaque activité, à les paramétrer et à les relier entre eux en respectant la séquence spécifiée. Le paramétrage des modèles de connexion sur des points comme l accès à une base de données ou l utilisation du compte utilisateur d un progiciel requiert des spécifications précises. Beaucoup de pertes de temps sont dues à des informations de connexion manquantes ou erronées, qui bloquent le designer EAI dans son travail. La responsabilité du chef de projet EAI est de veiller à la disponibilité et la validité de ces informations. L implémentation du modèle de connexion avec BusinessWare est facilitée par la présence de méta-modèles de connexion, qui accélèrent encore le développement. Au moment de la création d un élément opérationnel dans le référentiel, le produit de Vitria demande le type de modèle de connexion qui doit être créé. Une liste de modèles types est ainsi mise à disposition, comme représentée dans la figure 6-5 ci-après.

10 Les connecteurs applicatifs CHAPITRE Figure 6-5 Création du modèle de connexion suivant un modèle type Le modèle en cours de construction ici est la connexion à la base de données Oracle du logiciel de facturation/comptabilité. Ce choix aboutit à la création du modèle de connexion suivant : Figure 6-6 Modèle de connexion Oracle type

11 170 Réalisation PARTIE III Ce modèle comprend trois activités types : collecte des informations depuis un canal, transformation des données au format cible, publication dans la base de données via le connecteur placé en fin de modèle. Quel que soit l aspect du modèle de connexion final, il y a ainsi toujours une partie de ce modèle type qui est prête au paramétrage et réutilisée. La partie suivante, consacrée à la construction du modèle de connexion employé pour collecter les données dans le portail Web suite à l émission d une nouvelle commande par un client, montrera comment personnaliser le modèle en fonction des éléments mentionnés dans les spécifications. La construction du modèle de connexion Avec BusinessWare, le modèle de connexion décrit ci-dessus prend l apparence de la figure 6-7. Figure 6-7 Le modèle de connexion Lecture Nouvelle Commande

12 Les connecteurs applicatifs CHAPITRE Le tableau suivant détaille les différentes tâches sélectionnées depuis la palette. Les outils utilisés dans le modèle de connexion RDBMS Source Transformer Simple Data Transformer Channel Target Pour chaque objet BusinessWare, on paramètre trois types d informations : Input, Output et Processing. Les deux premiers éléments concernent le message en entrée et le message en sortie. Le troisième élément décrit le traitement à appliquer au message. Nous préciserons les paramètres de chacune des tâches dans les paragraphes suivants. BusinessWare propose aussi des outils pour tester et déboguer le modèle de connexion : les inspecteurs. Il suffit de les déposer dans le modèle et de les relayer aux tâches pour qu ils interceptent les flux et affichent les informations transportées à cet endroit du modèle. Tâche Description Cet inspecteur affiche la structure et les valeurs des structures de données captées. Cet inspecteur effectue un travail similaire, mais forme un breakpoint : le routage s interrompt au moment où la structure de données est capturée. Nous présentons ci-dessous brièvement le paramétrage de chacun des éléments, pour montrer explicitement les propriétés importantes à fixer pour chacun des objets, et préciser leur mode de fonctionnement, à l exception de la tâche de transformation qui sera présentée plus en détail dans le chapitre suivant.

13 172 Réalisation PARTIE III Le connecteur base de données Assistant de création du connecteur La création du connecteur s effectue dans BusinessWare à l aide d un assistant qui observe la base de données, génère pour vous le code SQL de la table miroir et du trigger, et enregistre la structure de données dans le référentiel. La première étape consiste à fixer les paramètres de connexion à la base de données. Figure 6-8 DB Wizard (1/4) : paramètres de connexion Le travail du chef de projet EAI ne se limite donc pas à mettre à disposition du développeur les informations de connexion. Une autre de ses responsabilités est de se mettre en relation avec les administrateurs des différentes applications, afin qu ils créent un compte EAI pour chacun des systèmes participant au processus métier. C est vrai pour une base de données, mais aussi pour un progiciel ou pour un système de fichier, par exemple. Créer le bon compte avec les bons privilèges est une procédure dont la spécification et la mise en œuvre peuvent parfois prendre un certain temps. Le chef de projet devra donc veiller à mener ces opérations suffisamment en amont pour ne pas freiner le travail de l équipe de développement EAI. Avec ces informations, l assistant est capable de remonter la liste des tables disponibles pour les informations de connexion considérée : c est la deuxième étape de l assistant (figure 6-9). L assistant détermine alors la liste des champs qui constituent la table et la présente à l utilisateur. C est la troisième étape. Parmi ces champs, l utilisateur laisse ceux qui sont propres au site Web et sont sans utilité pour le modèle commun (figure 6-10). La dernière étape n en est pas réellement une. Il s agit d une information succincte sur la structure de données qui va être créée dans le référentiel (figure 6-11). Cette étape validée, l assistant créé et enregistre tous les objets nécessaires.

14 Les connecteurs applicatifs CHAPITRE Figure 6-9 DB Wizard (2/4) : choix de la table Figure 6-10 DB Wizard (3/4) : choix des champs Figure 6-11 DB Wizard (4/4) : message final

15 174 Réalisation PARTIE III Impacts sur la base de données La première commande exécutée par le connecteur est de créer une séquence. Les séquences sont souvent utilisées pour déterminer un identifiant de table. Nous verrons comment celle-ci est utilisée en fin d exemple. CREATE SEQUENCE vtpollconnector ORDER La table miroir, nommée COMMANDE_sdw (pour shadow) est ensuite créée : create table VITRIA.COMMANDE_sdw ( cmd VARCHAR2(12), old_commandeid NUMBER, old_reference VARCHAR2(32), old_datecommande DATE, old_montantht NUMBER, old_montanttva NUMBER, old_montantttc NUMBER, old_zone CHAR(3), old_clientid NUMBER, new_commandeid NUMBER, new_reference VARCHAR2(32), new_datecommande DATE, new_montantht NUMBER, new_montanttva NUMBER, new_montantttc NUMBER, new_zone CHAR(3), new_clientid NUMBER, orderid INTEGER ) On note que : L ancienne et la nouvelle valeur de chaque champ sont stockées deux fois. Le premier champ de la table est un champ nommé cmd dont l utilité est de préciser le type d opération entrepris (ajout, modification, suppression ) ; Le dernier champ de la table est un champ nommé orderid utilisé pour déterminer la séquence dans laquelle les opérations sont survenues (lors d une insertion multiple par exemple). Vient ensuite la création du trigger (déclencheur) qui est utilisé pour copier les enregistrements de la table native dans la table miroir. CREATE OR REPLACE TRIGGER "VITRIA"."COMMANDE_SDW_TGR" BEFORE UPDATE OF "VALIDEE" ON "VITRIA"."COMMANDE" FOR EACH ROW DECLARE command VARCHAR2(12);

16 Les connecteurs applicatifs CHAPITRE BEGIN IF INSERTING THEN command := insert ; ELSIF DELETING THEN command := delete ; ELSIF UPDATING THEN command := update ; END IF; insert into VITRIA.COMMANDE_sdw values ( command, :old.commandeid, :old.reference, :old.datecommande, :old.montantht, :old.montanttva, :old.montantttc, :old.zone, :old.clientid, :new.commandeid, :new.reference, :new.datecommande, :new.montantht, :new.montanttva, :new.montantttc, :new.zone, :new.clientid, vtpollconnector.nextval); END; La commande INSERT du trigger nous éclaire sur les remarques faites à la lecture du script de création de la table miroir. D abord, c est le trigger lui-même qui détermine et copie les anciennes et les nouvelles valeurs en exploitant les capacités du SGBD à identifier les deux types de valeurs avant la mise à jour effective des données. Ensuite, le premier champ de la table spécifie l action DB en cours : insertion d un nouvel enregistrement, mise à jour ou supression d un enregistrement existant. Enfin, le dernier champ est l identifiant de l enregistrement, déterminé à partir de la séquence vtpollconnector, créée par la première commande du code SQL ci-dessus. Lorsqu un enregistrement est inséré dans la table commande, le trigger le copie instantanément vers la table miroir commande_sdw. C est cette table qui est lue par le connecteur base de données. Il faut savoir que le connecteur DB de BusinessWare opère une lecture destructrice : les enregistrements sont purgés après leur lecture dans la table miroir. D autres éditeurs utilisent la technique du marquage, en ajoutant une colonne à la table miroir, qui spécifie si l enregistrement a déjà été lu ou non.

17 176 Réalisation PARTIE III Que faire si un trigger existe déjà sur cette table précédemment au déploiement du connecteur? La première étape consiste à créer le connecteur en spécifiant de ne pas créer le trigger. L option existe généralement. La seconde consiste à placer le code destiné au trigger, soit dans le trigger lui-même, soit dans une procédure stockée. Le code du trigger demande alors réécriture : les objets manipulés par celuici (old et new) ne sont pas disponibles à froid. Reste à définir une procédure d invocation régulière de cette procédure stockée, dont le travail consiste à alimenter la table miroir. Une exécution fréquente permet de conserver l aspect temps réel. Impact sur le référentiel de configuration EAI Suite à l utilisation de l assistant, la structure de données est insérée dans le référentiel et sa définition convertie en IDL est stockée parmi les types de données disponibles. La figure 6-12 ci-dessous montre le stockage de la structure de données dans le référentiel. On constate qu un module TTTWeb, correspondant à l identifiant Oracle du service de base de données, a été créé, contenant lui-même un module Vitria, correspondant au nom du schéma de base de données. Enfin, un objet Data, structure contenant les champs sélectionnés dans la table, est affiché. Figure 6-12 Insertion de la structure de données dans le référentiel

18 Les connecteurs applicatifs CHAPITRE Les éléments créés peuvent être déplacés et renommés afin d être éventuellement standardisés dans un module commun. Test du modèle de connexion La première étape consiste à démarrer le modèle. Si tous les éléments sont dûment paramétrés et référencés, aucun obstacle ne doit s opposer au démarrage du modèle. Dans le cas contraire, on interprète le message d erreur et on avise : il faut se familiariser avec les types d erreurs possibles, mais comme pour tout produit, la pratique des erreurs accélère la compréhension et se montre la meilleure des formations. Pour un test complet, une mise à jour d une ligne de commande dans la base de données est nécessaire. Par la suite, on peut procéder à des tests unitaires sur chacune des tâches du modèle, en insérant à tout endroit du modèle des événements de tests enregistrés préalablement. Après mise en état Validé d une ligne de commande, on peut interroger les inspecteurs du modèle de connexion. Le premier inspecteur affiche le résultat suivant. Figure 6-13 Structure de données Commande à la sortie du connecteur On constate que les valeurs du message ont été reproduites telles quelles dans un message respectant le format du modèle de données local Web.

19 178 Réalisation PARTIE III Figure 6-14 Structure de données Commande après la mise au format pivot Après mise au format pivot, le message résultant véhicule les mêmes données au sein de la structure pivot identifiée et définie dans le référentiel métier commun. Le message est ensuite envoyé au travers de la tâche de transformation XML. Au sortir de cette tâche, l inspecteur affiche le message suivant : <?xml version="1.0" encoding="utf-8"?> <EVENT spec="idl:ttttransformations/commandeinterface:1.0#commande"> <commande> <Client> <Nom/> <Prenom/> <Facturation> <Adresse/> <CodePostal/> <Region/> <Ville/> <Pays/> </Facturation> <Coordonnees> <Telephone/> <Telecopie/> < /> <Mobile/> </Coordonnees> <Livraison> <Geo> <Adresse/> <CodePostal/> <Region/>

20 Les connecteurs applicatifs CHAPITRE <Ville/> <Pays/> </Geo> </Livraison> <idweb>54.0</idweb> <idcrm/> <idprod/> <idfacturation/> </Client> <TotalHT> </TotalHT> <TotalTVA>359.49</TotalTVA> <TotalTTC> </TotalTTC> <Date> :33:27.0</Date> <Reference>LED FR</Reference> <Zone>EUR</Zone> <Articles> <ReferenceTTT/> <MontantHTAdulte>0.0</MontantHTAdulte> <QteAdulte>0.0</QteAdulte> <MontantHTEnfant>0.0</MontantHTEnfant> <QteEnfant>0.0</QteEnfant> <ReferenceFournisseur/> <Description/> <MontantTVAAdulte>0.0</MontantTVAAdulte> <MontantTVAEnfant>0.0</MontantTVAEnfant> <MontantTTCAdulte>0.0</MontantTTCAdulte> <MontantTTCEnfant>0.0</MontantTTCEnfant> </Articles> </commande> </EVENT> Ce message est transmis à la tâche de publication sur le canal de communication. Vérifier la publication de l événement sur le canal est possible avec deux outils de monitoring d appoint accessibles depuis la console : Le premier affiche les statistiques de tous les événements traités par le canal, en bout de chaîne : Figure 6-15 Statistiques des événements traités par le canal

21 180 Réalisation PARTIE III Le second affiche les statistiques de traitement de chaque élément du modèle de connexion, à tous les niveaux de la chaîne : Figure 6-16 Statistiques du modèle de connexion On peut ainsi suivre le trajet du message, et comprendre à quel endroit un éventuel blocage est susceptible de survenir. Pour comprendre la nature de l erreur, on peut alors se référer aux fichiers de journalisation spécifiés dans la phase de développement et générés par le moteur à l exécution. Tests unitaires Comme nous l avons mentionné au chapitre 3 au sujet de la démarche projet, il est important de pouvoir procéder à des tests unitaires sur les éléments paramétrés. Il n est parfois ni possible ni facile de procéder à un test grandeur nature en agissant directement sur le contenu d une base de données. Vitria laisse alors la possibilité de tester le modèle de connexion en créant des jeux de tests qui peuvent être lancés régulièrement. Ils vérifient la non-régression du modèle, même si un moteur manque pour lancer une batterie de tests complète et vérifient via un reporting adéquat l état de l ensemble des fonctionnalités. Les ensembles de valeurs des jeux de test peuvent être spécifiés dans les plans de tests conçus en marge des spécifications. Ils sont transmis à partir des inspecteurs de débogage placés entre deux tâches. Tout élément de test précédemment stocké peut être utilisé. Nous allons rapidement montrer comment on crée un jeu de test. Vitria utilise un assistant qui pilote la création du message. Dans un premier temps, nous précisons que le jeu de test est un nouvel ensemble de valeurs (figure 6-17). La deuxième étape consiste à spécifier l événement qui déclenchera le processus. Elle permet aussi, conséquemment, de spécifier la structure du message déclencheur de l événement (figure 6-18).

22 Les connecteurs applicatifs CHAPITRE Figure 6-17 Test Wizard (1/3) : choix du jeu de test Figure 6-18 Test Wizard (2/3) : choix de l événement et de la structure de données test La troisième étape consiste à fixer les valeurs utilisées pour jouer le test, et éventuellement à le sauvegarder pour le rejouer ultérieurement. Nous allons volontairement fixer une date qui ne correspond pas à un réel format de date (figure 6-19).

23 182 Réalisation PARTIE III Figure 6-19 Test Wizard (3/3) : saisie des valeurs de test Après validation, l événement est envoyé dans le flux de données. Il franchit l étape de transformation. Après contrôle de l inspecteur en aval de cette tâche, on s aperçoit que le format de date n a pas posé problème lors de la transformation. Figure 6-20 Structure du message après son passage par la tâche de transformation En réalité, la tâche de transformation n a pas été finalisée. Nous nous sommes contentés de transférer les données d une structure à l autre, sans contrôle sur le format des valeurs ni sur leur type. Le moteur de transformation effectue pour l instant automatiquement les

24 Les connecteurs applicatifs CHAPITRE opérations de transtypage. Nous verrons dans le prochain chapitre comment réaliser et tester une transformation. Modèle d erreur Bref rappel : les modèles d erreur sont utilisés pour gérer les problèmes de nature technique, alors que les modèles d exception gèrent les aiguillages métier qui sortent de l exécution normale d un processus. Figure 6-21 Gestion d erreur type La gestion du modèle relationnel Lorsque la commande est créée, il faut au plus cinq secondes pour déclencher le processus d orchestration. Ce processus collecte alors les informations concernant la commande (Référence de la commande, Date d émission ). Cependant, pour être en mesure de passer commande auprès des fournisseurs B2B, le processus a aussi besoin des articles demandés par le client. Or, ces articles se trouvent dans une autre table, la table Article. BusinessWare prévoit les mécanismes nécessaires à la gestion du modèle relationnel. Nous devons pour cela utiliser un type particulier d objet Vitria, appelé Aggregator. Cet objet, et le modèle de connexion résultant, sont représentés dans la figure Figure 6-22 Modèle de connexion avec Aggregator

25 184 Réalisation PARTIE III Pour utiliser ce composant, il faut : Utiliser l assistant pour créer une table miroir sur la table Article : la structure de données Article vient d elle-même alimenter le connecteur. Paramétrer le connecteur pour envoyer un événement Epoch. Cet événement signale que le connecteur a collecté les événements fils liés à l enregistrement père. Définir dans le composant Aggregator l emplacement où la structure d agrégation sera générée. Cette structure est créée automatiquement par BusinessWare. Et c est tout! Lançons une procédure de test avec le jeu d essai précédent. En sortie du connecteur DB, l inspecteur donne la liste des événements publiés, comme le montre la figure Figure 6-23 Événements produits par le connecteur DB Cinq événements sont transmis à l agrégateur : un événement Commande ; trois événements Article, correspondant aux trois articles commandés ; un événement Epoch, closant la transaction. En sortie de l agrégateur, la structure de consolidation est créée, comme le montre la figure Figure 6-24 Structure d agrégation

26 Les connecteurs applicatifs CHAPITRE Le champ de jointure, COMMANDEID, est sortie de la structure. Sa valeur apparaît dans la colonne Value. La commande est placée dans une structure dont dépendent les trois articles, placés eux aussi dans une structure de séquence. Le nombre d occurrences de chaque structure apparaît dans la colonne Value. Cette structure est mise en format pivot comme le montre la figure Figure 6-25 Structure pivot La structure en sortie correspond bien à notre classe métier, avec sa structure hiérarchique CommandeClient qui regroupe les informations du client et du voyage. Le voyage est lui-même composé d articles en séquence dans un tableau d articles. Cette classe finit ensuite le parcours comme précédemment pour être publiée sur le canal. Conclusion Cette partie nous a permis de présenter la gestion d un connecteur base de données mais audelà, les facilités que procure BusinessWare pour gérer les modèles de connexion, comme l inspection des données, les statistiques de publication ou la génération de jeux de tests. Nous allons maintenant présenter brièvement deux autres types de modèles de connexion : le connecteur CRM et le connecteur fichier.

27 186 Réalisation PARTIE III Connecteur CRM Nous allons ici décrire les mécanismes employés par BusinessWare pour communiquer avec l application de CRM utilisée par TTT. Le modèle de connexion est un modèle réel interfacé avec une des applications phares du marché, dont nous n avons pas été autorisés à communiquer le nom. Il est représenté figure Ce modèle de connexion comprend quatre étapes : Le canal source (channel source) : réception du message depuis un canal middleware. Le connecteur CRM cible (CRM target connector) : communication avec le serveur Web de l application de CRM, déclenchant un processus interne à cette application. Figure 6-26 Le modèle de connexion CRM La réponse de la plate-forme CRM (Extract CRM Msg) : la communication s établissant de façon synchrone sur HTTP, une réponse est renvoyée par l application pour indiquer le résultat du traitement effectué. Le canal cible (channel target) : cette réponse est publiée sur un canal pour d éventuels traitements ultérieurs. Connecteur fichier Le processus de Nouvelle Vente n utilise pas d échanges impliquant des connecteurs lisant ou écrivant des données depuis des fichiers ASCII. Dans ce but, nous allons brièvement étudier les processus de gestion décisionnelle d activité, via l alimentation du data warehouse.

28 Les connecteurs applicatifs CHAPITRE Le data warehouse de TTT est alimenté grâce à l application d ETL qui recueille les fichiers transmis par la plate-forme de CRM. Ces fichiers sont écrits par un connecteur placé sur le serveur où s exécute le logiciel d ETL, en suivant le modèle de connexion représenté figure Figure 6-27 Modèle de connexion Fichier On suppose que la structure transmise depuis le processus correspond à la structure écrite dans le fichier : une structure Vente (modèle local du data warehouse) comprenant notamment la date, le montant de la vente et la zone de destination. Ce modèle de connexion suit alors deux étapes : Init Alimentation DW : initialisation du modèle de connexion via la réception d un message sur le canal écouté ; mise au format natif : traduction du format pivot CommandePivot au format attendu par le connecteur fichier ; Les paramètres du connecteur fichier sont indiqués figure 6-28 : Figure 6-28 Paramétrage du connecteur Fichier

29 188 Réalisation PARTIE III Append (ajout) spécifie que les enregistrements entrants sont ajoutés au contenu du fichier au fur et à mesure de leur arrivée. Nous rappelons que ce fichier est copié toutes les 24 heures dans le répertoire qui est réellement scruté par l outil d ETL. Append To Default File (ajout au fichier par défaut) spécifie que les enregistrements sont ajoutés au fichier par défaut, déterminé par la propriété Default File. Archive Directory (répertoire d archivage) précise le répertoire d archivage après traitement. Le fichier étant copié par l outil d ETL vers une autre destination, cette propriété n est pas spécifiée. Commit After (validation après écriture) est placée à Faux, le contexte n étant pas transactionnel. Default File : le nom du fichier à écrire. File Encoding (encodage du fichier) : le mode d encodage. Log Level (niveau de journalisation) : placé ici à un niveau moyen. Output directory (répertoire de sortie) : le répertoire dans lequel est écrit le fichier. Overwrite (surcharge du fichier existant) : placé ici à Faux, la surcharge étant de toute façon invalidée du fait de l écriture en mode Append. Paramètres généraux Une fois le développement effectué, certaines propriétés du modèle doivent être fixées pour en assurer un fonctionnement optimal. Ces propriétés sont souvent directement gérées au niveau du processus exécutable. La figure 6-29 montre les paramètres de démarrage et d instance du modèle. Figure 6-29 Paramètres de démarrage du modèle

30 Les connecteurs applicatifs CHAPITRE On y voit clairement que ce processus est un processus Java dont on peut modifier les paramètres de ligne de commande. Host Name permet un déploiement à distance du processus. Unsecurity Mode détermine si les privilèges doivent être vérifiés au lancement. Statistiques et fichiers de journalisation sont aussi fixés depuis l onglet de propriétés du modèle. Ainsi, les statistiques sont publiées par défaut sur un canal dédié, statschannel, comme le montre la figure Figure 6-30 Paramètres de statistiques d exploitation technique Le canal de statistiques est un canal présent par défaut à l installation dans le répertoire principal d administration du référentiel, comme le montre la figure Figure 6-31 Situation du canal statistique dans le référentiel Les événements enregistrés dans les journaux sont écrits par défaut dans un fichier, comme le montre la figure Ces paramètres par défaut (statistiques sur un canal, journaux dans un fichier) peuvent complètement être modifiés, voire inversés. Enfin, la figure 6-33 montre comment gérer le nombre d instances concurrentes d un même modèle de connexion en cours d exécution.

31 190 Réalisation PARTIE III Figure 6-32 Paramètres de journalisation Figure 6-33 Gestion des instances concurrentes Modèle après module, la granularité de développement, de paramétrage et de déploiement est assez fine. Ceci offre une liberté certaine en terme de définition d architecture, et une souplesse considérable au niveau du tuning et de l optimisation des solutions conçues et déployées. Le point sur JCA JCA est le sigle de J2EE Connector Architecture, une API dont l objectif est de standardiser l accès aux applications d entreprise. On a beaucoup parlé de JCA comme de l équivalent de JDBC : un connecteur universel aux services applicatifs de tout type (transaction CICS, Tuxedo, services Corba ), reposant sur une interface commune de connexion (Common Connection Interface).

32 Les connecteurs applicatifs CHAPITRE Le grand avantage de JCA est ainsi de permettre le développement et/ou l utilisation de connecteurs via ces appels de méthodes uniformisées. Utiliser un serveur d applications J2EE pour l invocation de ces méthodes sur les standards du monde Java est donc tout indiqué, et largement simplifié. Avec JDO (Java Data Objects), API de connexion universelle aux données, relationnelles ou non, et JDBC, le monde Java semble ainsi armé pour couvrir l ensemble du périmètre des connecteurs. Les idées reçues ont la vie dure Tout a été dit ou presque sur JCA, présenté à grands renforts médiatiques comme le facteur condamnant à terme les pure layers de l EAI. En effet, en tant que futur standard de la connectivité logicielle, JCA, en rendant inutiles tous les connecteurs propriétaires grâce auxquels les éditeurs d EAI auraient prospéré, impliquerait de facto l obsolescence de leurs produits. Ce point de vue extrêmement réducteur est une idée fausse qui cumule de nombreux effets pervers, dont le moindre n est pas de faire passer les éditeurs d EAI pour d affreux rentiers heureux de rendre leurs clients captifs par leur technologie propriétaire Or, construire et maintenir des connecteurs pour l ensemble des technologies à intégrer, pour toutes les versions utilisées par les clients, coûte chaque année à ces éditeurs une fortune en développement. Les connecteurs JCA, standardisés, sont appelés à être fournis par les éditeurs de progiciels eux-mêmes, voire des sociétés spécialisées, et non plus par les éditeurs d EAI. Ils n offriront pour leur part que la couche de connexion à leur modèle d intégration. Pour ces derniers, de ce point de vue, JCA est davantage une aubaine qu une malédiction, d autant plus que la grande majorité des offres d EAI aujourd hui repose sur un socle technique J2EE. Il n est dès lors pas étonnant de voir un éditeur comme Tibco participer au groupe de travail des spécifications JCA. État de maturité du standard Actuellement dans sa version 1.0, JCA présente encore de nombreuses limites pour être un des socles d une future architecture standard d intégration. Avant de prétendre à remplacer les connecteurs actuels, même propriétaires, JCA doit encore gagner en maturité. Plusieurs faits s opposent encore à son utilisation à grande échelle dans l entreprise : Pas de transaction asynchrone : JCA n offrant pas de niveau d asynchronisme, il n est pas envisageable de l utiliser sans le recours à un middleware asynchrone. JCA pourrait alors trouver dans JMS son complément idéal. Pour autant, le niveau de compétences et de charge nécessaire au développement d un couple JMS/JCA pour lancer un projet d intégration est tel qu on peut se poser la question d acheter ou pas un logiciel d EAI qui gère déjà tous ces aspects, et qui plus est de façon graphique. Pourquoi alors ne pas vouloir, dans le cadre d un projet, développer aussi une base de données relationnelle?

33 192 Réalisation PARTIE III API unidirectionnelle : toutes les requêtes doivent être lancéees par le serveur d applications. Dans le contexte d une infrastructure d intégration, les applications doivent pouvoir déclencher ou alimenter l exécution d un processus d orchestration. Dans ce cas, les appels peuvent être dynamiques : en fonction des données transmises à une application, celle-ci doit pouvoir générer des types de messages différents. L aspect unidirectionnel de JCA l empêche de tenir compte de cette génération dynamique. Manque de finesse dans la granularité des appels de fonction : le mieux est l ennemi du bien, et la volonté de créer une API la plus simple possible conduit à négliger la spécificité de chaque application. Le protocole d appel des services applicatifs devient trop grossier pour tenir compte des subtilités propres à chaque produit. Les éditeurs des applications, qui développent leurs propres connecteurs JCA sur leurs produits, sont heureux de pouvoir montrer qu ils respectent les standards, mais contraints de s accomoder d une norme finalement trop restrictive à leur yeux. À l arrivée, les équipes projet doivent produire du code pour «adapter l adaptateur» à leur besoin, ce qui est dommage. API du JDK 1.3 : JCA est une API du JDK (Java Development Kit) 1.3. Or, cette version n est pas encore massivement déployée, et comme une infrastructure d intégration est plutôt une infrastructure d entreprise, elle doit constituer un dénominateur commun à tout l environnement de connexion. Les entreprises doivent donc migrer vers JDK 1.3 avant de pouvoir lancer leur propre projet d intégration, là où les applications d EAI du marché savent s affranchir de cette contrainte. Interface graphique : les connecteurs applicatifs des éditeurs d EAI fournissent des services à valeur ajoutée et s administrent graphiquement depuis des consoles centralisées. La connectivité JCA manque encore d outils pour permettre la centralisation de ces paramétrages. Pour conclure La version 2.0 de JCA est annoncée comme devant remédier à ces lacunes, mais elle est encore principalement en phase de spécifications. De la même façon, les premières implémentations JDO arrivent, mais elles ne se coordonnent pas avec JCA. Or, nous pensons que seule une gestion fédérée du triptyque JCA/JDO/JMS peut aboutir à un socle d infrastructure d intégration intéressant. Cette gestion implique des compétences fortes autour de J2EE et de ces API, et qui ne sont pas toujours faciles à trouver sur le marché aujourd hui. A contrario, les serveurs d intégration sont aujourd hui capables de réaliser sur leur propre infrastructure une connectivité à JCA, ce qui les rend d ores et déjà opérationnels. Services Web et connecteurs On a aussi beaucoup parlé du rôle que peuvent jouer les services Web dans les architectures d intégration. Là aussi, on a entendu dire que les technologies des services Web pouvaient à terme condamner les éditeurs d EAI grâce au niveau d interopérabilité et de réutilisabilité (les services Web sont des composants) offert.

34 Les connecteurs applicatifs CHAPITRE Néanmoins, il est clair, à la lumière de l argumentation précédemment menée sur JCA, que les services Web se situent dans la même logique. Le développement de connecteurs reste une tâche à mener comme un véritable projet, quelle que soit la technologie choisie. D autre part, il manque encore aux services Web une spécification de l interface des connecteurs, similaire à ce que représente JCA dans le monde Java (un WS-Connector, en quelque sorte). L avantage des services Web se situe néanmoins clairement dans leur capacité à fournir un niveau d invocation et d interopérabilité à des technologies qui ne sont pas prises en compte dans toutes les plates-formes d EAI du marché. Trois cas sont ainsi clairement identifiés : La connectivité aux systèmes centraux. La connectivité aux composants pour lesquels la plate-forme d EAI ne propose pas d interconnectivité native. La connectivité aux services distants (périmètre initial des services Web). Dans les deux premiers cas, il s agit de proposer un moyen technique commode pour accéder à des services pour lesquels il n existe peut-être pas de connecteurs probants sur la plate-forme d EAI sélectionnée. En effet, nous le voyons dans la démarche globale d intégration, il serait ennuyeux d exclure une plate-forme qui rendrait par ailleurs les meilleurs services, pour la raison qu elle ne propose pas de connecteur, ou pas de connecteur performant, sur les technologies qu on a besoin d intégrer. Graphiquement, le rôle des services Web peut se représenter de la façon suivante : Figure 6-34 Rôle des services Web dans les architectures EAI

35 194 Réalisation PARTIE III Un autre domaine d application des services Web dans l EAI est envisageable au niveau des séquences de tâches, dans la possibilité de modéliser des enchaînements de processus (notamment par le biais de langages comme WSFL). La partie gauche de la figure cidessus se retrouve alors modélisée sous la forme d un service Web. Il s agit d un choix d architecture fort qui concerne lui aussi une implémentation spécifique, qu on retrouve dans certaines offres progicielles comme celle de Iona. Cet aspect sera repris dans le chapitre 8, consacré aux processus métier et à leur implémentation au sein d une plateforme d EAI, et surtout dans le chapitre 15. Conclusion Les connecteurs applicatifs sont un des fondements et une des raisons d être des progiciels l EAI. C est bien grâce à eux que la «greffe» d une EAI dans le système d information peut réussir et que celui-ci, grâce à sa capacité à récolter et à injecter des données dans les applications métier, devient un système communicant et fédéré : un système nerveux d entreprise. Grâce à ce chapitre, nous avons pu, au travers d un exemple, mesurer les processus à mettre en œuvre pour déployer ce que nous avons nommé le socle d infrastructure de déploiement. Nous avons vu que cette mise en œuvre se conduit, en ce qui concerne les connecteurs applicatifs, de façon graphique et centralisée au sein d une console de gestion. Le travail de paramétrage effectué réduit à néant la nécessité de développer la moindre ligne de code. Bien sûr, il n en va pas toujours ainsi, et certains cas complexes nécessitent l écriture de quelques lignes de code qui seront invoquées depuis le connecteur.

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza

Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Introduction à ORACLE WAREHOUSE BUILDER Cédric du Mouza Avant de commencer à travailler avec le produit, il est nécessaire de comprendre, à un haut niveau, les problèmes en réponse desquels l outil a été

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

BIRT (Business Intelligence and Reporting Tools)

BIRT (Business Intelligence and Reporting Tools) BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

EAI urbanisation comment réussir?

EAI urbanisation comment réussir? AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

TP Contraintes - Triggers

TP Contraintes - Triggers TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

DataStudio. Solution d intégration des données et de diffusion de l information

DataStudio. Solution d intégration des données et de diffusion de l information DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable

Plus en détail

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles) SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative

Master Informatique et Systèmes. Architecture des Systèmes d Information. 02 Architecture Applicative Master Informatique et Systèmes Architecture des Systèmes d Information 02 Architecture Applicative Damien Ploix 2014-2015 Plan du chapitre 1 1.1 1.2 2 2.1 2.2 Architecture Applicative Modélisation des

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Modéliser et déployer des processus d entreprise avec Biztalk 2006

Modéliser et déployer des processus d entreprise avec Biztalk 2006 Modéliser et déployer des processus d entreprise avec Biztalk 2006 L Entreprise : Un Écosystème Complexe Client Contoso Client Internet Logistique HR System XML Banque ERP CRM Fournisseur ecomm Considérer

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

DataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X

DataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X Atelier Dex Etat des lieux Dex X Lamine Ndiaye Consultant Sénior Arnaud François Responsable Support Nicolas Marin Responsable Activité DataEXchanger Echangez en toute simplicité mardi 19 juin 2012 Présentation

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés

Plus en détail

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012 CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes. Les Triggers SQL Didier DONSEZ Université de Valenciennes Institut des Sciences et Techniques de Valenciennes donsez@univ-valenciennes.fr 1 Sommaire Motivations Trigger Ordre Trigger Ligne Condition Trigger

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS

Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS 1. Introduction Nous allons aborder la notion de surcouche procédurale au sein des SGBDS relationnels tels que Oracle (PLSQL)

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Nell Armonia Shuttle Web

Nell Armonia Shuttle Web Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs

Plus en détail

Analyse comparative entre différents outils de BI (Business Intelligence) :

Analyse comparative entre différents outils de BI (Business Intelligence) : Analyse comparative entre différents outils de BI (Business Intelligence) : Réalisé par: NAMIR YASSINE RAGUI ACHRAF Encadré par: PR. L. LAMRINI Dans le domaine d économies des Big Data et Open Data, comment

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX METHODES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Entreprises Solutions

Entreprises Solutions ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

La Stratégie d Intégration Advantage

La Stratégie d Intégration Advantage La Stratégie d Intégration Advantage Intégration pour l Entreprise Synthèse Ces dernières années, les entreprises comptent sur moins de systèmes pour gérer leurs activités au quotidien et ont souvent implémenté

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Comment booster vos applications SAP Hana avec SQLSCRIPT

Comment booster vos applications SAP Hana avec SQLSCRIPT DE LA TECHNOLOGIE A LA PLUS VALUE METIER Comment booster vos applications SAP Hana avec SQLSCRIPT 1 Un usage optimum de SAP Hana Votre contexte SAP Hana Si vous envisagez de migrer vers les plateformes

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Sauvegarde et Restauration d un environnement SAS

Sauvegarde et Restauration d un environnement SAS Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE

Plus en détail

APIs de table pour SQL Server

APIs de table pour SQL Server 2013 D - Pratique APIs de table pour SQL Server Établissement: HEG Arc Haute école Arc Gestion Réalisé par: M. Informaticien de gestion 2009-2013 S adresse à: M.Fabrice Camus Date de début et de fin du

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

THOT - Extraction de données et de schémas d un SGBD

THOT - Extraction de données et de schémas d un SGBD THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Cahier des charges Remontée des ventes

Cahier des charges Remontée des ventes DIFFUSEURS INFOS SERVICES Cahier des charges Remontée des ventes VERSION DU 09/06/00 - Préambule - Règles techniques 3 - Règles de gestion 4 - Indice de fiabilité des remontées des ventes 5 - Remontée

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

SQL Server 2012 et SQL Server 2014

SQL Server 2012 et SQL Server 2014 SQL Server 2012 et SQL Server 2014 Principales fonctions SQL Server 2012 est le système de gestion de base de données de Microsoft. Il intègre un moteur relationnel, un outil d extraction et de transformation

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail