Rebol, un langage «différent»

Dimension: px
Commencer à balayer dès la page:

Download "Rebol, un langage «différent»"

Transcription

1 02 Rebol (1) Chap 01 Page 13 Mardi, 18. septembre : Rebol, un langage «différent» «Il est temps de faire quelque chose de différent.» Cette phrase de Carl Sassenrath, le concepteur de Rebol, résume toute la philosophie de ce nouveau langage. Carl Sassenrath n est pas un inconnu. Il a fait partie, au milieu des années 80, de l équipe qui a conçu le système d exploitation des ordinateurs Amiga, de Commodore. Pour la première fois, et sur un simple processeur Motorola 68000, le grand public disposait d un véritable système d exploitation multitâche préemptif. À l époque où Windows en était encore à ses premiers balbutiements de partage coopératif de l activité processeur entre ses différentes applications, l Amiga OS mettait déjà en œuvre une gestion stricte des ressources de la machine. À la manière des UNIX, ce système attribuait un temps de fonctionnement à chaque application. Tout à la fois stable, graphique et puissant, Amiga OS a fait la preuve que la puissance du matériel n était pas tout et que la qualité de l écriture du code était un facteur primordial. C est vers 1995, alors que l Amiga n occupe plus le devant de la scène, que Carl Sassenrath décide de se lancer dans l écriture d un nouveau langage à l objectif clairement affiché : révolutionner l écriture des logiciels. D abord connu sous le nom de code LAVA, ce projet prend ensuite son intitulé définitif de REBOL, l acronyme de Relative Expression-Based Object Language, ou langage objet basé sur des expressions relatives. En réalité, le projet est plus ambitieux. Rebol n est qu une première étape et doit devenir le langage de script d un futur système d exploitation. Entièrement écrite par Carl Sassenrath, la première version de Rebol est disponible à la fin de l année Rebol 1.0 implémente déjà les grandes idées du langage, mais cette version n est pas véritablement exploitable car elle est encore peu optimisée. En 1999, sort la version 2.0. Elle incorpore de nombreuses fonctionnalités nouvelles, mais, surtout, sa vitesse d exécution est multipliée par trente! Elle est diffusée avec la distribution Red Hat Linux de l époque. Rebol est devenu un produit utilisable en situation réelle.

2 02 Rebol (1) Chap 01 Page 14 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Le concept de «messaging language» Rebol se veut le premier langage communicant, c est-à-dire ayant la capacité d échanger naturellement des informations avec d autres applications. Pour réussir cela, il était nécessaire de construire un outil résultant de l adoption ou de l établissement de protocoles standards d échange avec de puissantes fonctions de traitement de données, autrement dit un messaging language. Un tel langage peut se définir par sa capacité à : décrire et stocker l information ; transporter l information entre des systèmes informatiques ; extraire ou construire de l information à partir de données brutes. Un format d échange de données La première idée forte de Rebol réside dans le fait qu il possède son propre format de déclaration et de stockage de l information, ce qui permet tout à la fois d écrire du code et de structurer les données. Cela signifie qu un fichier au format Rebol peut non seulement contenir un programme mais aussi constituer un fichier de configuration, un objet, une nomenclature ou une base de données. L établissement d un format d échange commun entre les applications permet d ignorer les contraintes résultant de l utilisation de formats propriétaires, spécifiques d une application donnée. Tout programme, qu il soit ou non écrit en Rebol, peut exporter ses données sous ce format, qui devient alors un moyen universel d échange d informations. Dans l e-business, des entreprises peuvent ainsi échanger des données dans un cadre B-to-B sans se soucier du format d origine. Informations Informations Oracle Oracle Conversion au format Rebol Informations Informations Conversion au format Rebol Informix Informix Société A Société B Figure 1-1 Échange de données entre deux sociétés. C est lorsque l intégralité de la chaîne des opérations de transport et de traitement de l information est constituée par son biais que Rebol prend toute sa dimension.

3 02 Rebol (1) Chap 01 Page 15 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 15 Un langage construit autour de TCP/IP En tant que langage de communication, Rebol est fondamentalement conçu par rapport à TCP/IP. Cela signifie que le langage utilise naturellement les divers protocoles standards de TCP/IP tout en permettant d en concevoir de nouveaux en exploitant les ports TCP et UDP de la couche transport. Par défaut, Rebol supporte neuf protocoles parmi les plus courants de TCP/IP : HTTP (HyperText Transfer Protocol), qui gère la communication entre navigateurs et serveurs sur le Web. HTTP est fondé sur un modèle simple, composé d une requête client, suivie obligatoirement de l émission d une réponse par un serveur. C est grâce à lui que voyagent sur le réseau les pages HTML ainsi que toutes les ressources associées (images, sons, applets Java, animations Flash, etc.). FTP (File Transfer Protocol), qui permet de recevoir et d envoyer des fichiers entre différentes machines. SMTP (Simple Mail Transfer Protocol), qui définit les règles d échange entre serveurs de messagerie et permet l acheminement d un courrier électronique entre un poste client et le serveur de messagerie de son domaine. POP (Post Office Protocol), qui permet à un poste client de récupérer son courrier en attente sur un serveur de messagerie. Les documents ne sont effacés du serveur qu à la demande de l utilisateur. Cette fonctionnalité permet de concevoir des clients de messagerie travaillant selon deux paradigmes : un mode connecté, qui permet à un utilisateur de consulter ses documents à partir d un client quelconque. Les messages restent stockés sur le serveur jusqu à leur effacement par l utilisateur. un mode autonome, qui permet la récupération des messages sur le poste client. Ceux-ci sont enregistrés sur le poste de l utilisateur et sont effacés sur le serveur de messagerie. NNTP (Network News Transfer Protocol), sur lequel sont basés les forums de discussion. Lorsqu un client se connecte à un forum, celui-ci lui fait parvenir la liste des thèmes disponibles sous une forme arborescente. Le client peut alors choisir un sujet de discussion et participer en envoyant des messages. DNS (Domain Name Service), qui permet d interroger un serveur de noms de domaines. Ce service permet de convertir un nom de machine en une adresse IP et inversement. Daytime, qui fait partie des petits protocoles de TCP/IP. Sa fonction est de fournir l heure et la date système de la machine consultée. Whois, ou les pages blanches d Internet, placées sous la responsabilité de l InterNIC, qui recensent toutes les personnes responsables d un réseau ou d un domaine officiel. Ces informations sont consultables par l intermédiaire du protocole Whois. Finger, qui permet de trouver des informations sur un utilisateur d une machine. Un puissant outil de traitement Rebol est particulièrement utile pour le traitement de l information. Grâce à de nouveaux types de données et à de puissantes fonctions d analyse, il se positionne en tant qu outil moderne et polyvalent.

4 02 Rebol (1) Chap 01 Page 16 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Les apports de Rebol ne concernent pas seulement les types de données simples, tels qu un caractère ou un nombre entier ou flottant. Il dispose aussi de nouveaux types, spécifiquement conçus pour la programmation réseau. Avec Rebol, vous pouvez manipuler des adresses de courrier électronique, des URL (Uniform Resource Locator) et des adresses IP. Il existe quantité de nouveaux types, introuvables ailleurs, qui rendent véritablement intuitif l accès aux données sur un réseau. Rebol vous permet de manipuler aisément l information. Les différents types de données, qu ils soient de bas niveau ou complexes, peuvent être regroupés dans des listes ou des objets. Ces derniers peuvent ensuite être parcourus par le déplacement d un curseur et modifiés par un ensemble d instructions. Les chaînes de caractères sont également assimilées à des listes. Vous pouvez donc vous placer sur le premier caractère ou sur le dernier et insérer ou effacer des caractères à une position quelconque. Toutes ces opérations sont gérées automatiquement par Rebol, ce qui procure un confort dont il est difficile de se passer ensuite. Utilisation du parsing Rebol offre une fonctionnalité de parsing dont l objectif est de réaliser des opérations complexes sur des chaînes de caractères pour en extraire ou en modifier des données. Vous pouvez, par exemple, convertir une chaîne en liste de mots en vous basant simplement sur les espaces. Une des applications les plus intéressantes du parsing consiste en l extraction d informations contenues dans des pages HTML. Supposez que vous vouliez prélever les méta-informations présentes sur une page. Il vous suffit de récupérer le document qui vous intéresse en utilisant le protocole HTTP et d effectuer un traitement sur la chaîne de caractères reçue. Vous demandez ensuite à Rebol d extraire les caractères présents entre la chaîne <META et le caractère >. L intégralité de cette opération récupération du document comprise forme une seule et unique ligne de code en Rebol. Vous pouvez bâtir de cette façon un programme destiné à aspirer un site Web, par exemple. Le logiciel récupère chacune des pages en découpant successivement les URL présentes dans le code HTML. Il existe une multitude d utilisations du parsing. Grâce à lui, notamment, l écriture des agents intelligents, ces programmes destinés à la récolte d informations sur le réseau, devient un jeu d enfant. Intégration de Rebol à son environnement Rebol est un «évaluateur». Vous pouvez le comparer à une machine virtuelle autorisant le fonctionnement à l identique et sans modification d une application, quel que soit son environnement d exécution. L intégration à la machine hôte est confiée à deux modules spécialisés : le gestionnaire de sécurité ; le garbage collector (récupérateur de mémoire). Ces deux composants ont respectivement pour mission de permettre à l utilisateur de fixer le niveau de protection de son système et de gérer de façon transparente les ressources système utilisées par l évaluateur.

5 02 Rebol (1) Chap 01 Page 17 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 17 Figure 1-2 Stratification des différents composants de Rebol. Application en Rebol Application en Rebol Evaluateur Evaluateur Gestionnaire de Gestionnaire sécurité de sècuritè Garbage collector Garbage collector Système d'exploitation SystËme d exploitation Matériel MatÈriel L'évaluateur Rebol, une machine virtuelle Comme expliqué précédemment, Rebol est un langage indépendant de son environnement. Cela signifie que vous pouvez développer une application sur une plate-forme matérielle et logicielle donnée et la déployer sur d autres systèmes sans avoir à en modifier le moindre élément. D un point de vue économique, cette particularité vous permet de rentabiliser au maximum un développement en ne le limitant pas à une seule configuration. Un programme écrit en Rebol n est pas confiné à un contexte donné d exploitation. Les choix matériels et logiciels deviennent ainsi moins structurants, les changements apportés à une application n impliquant plus de coûts d adaptation ou de réécriture. Un programme réalisé avec Rebol peut tourner sur tout système disposant d un évaluateur, soit environ quarante systèmes différents à l heure actuelle. Vous pouvez écrire une application sur un micro-ordinateur équipé de Windows, par exemple, et la faire tourner sur un poste Linux, comme sur un Macintosh, un Amiga ou un système sous BeOS ou QNX. La compatibilité est totale, puisque Rebol se comporte en tant que couche d abstraction entre le programme et la machine hôte. Le développeur n a pas à se soucier de la portabilité de son produit ; c est l évaluateur qui réalise cette opération pour lui. En pratique, un évaluateur machine virtuelle intégrant les fonctionnalités de Rebol et communiquant avec le système d exploitation est disponible pour la plupart des plates-formes matérielles et logicielles. Un programme en Rebol n accède jamais directement à la machine hôte et ne s exécute que dans l environnement constitué par la machine virtuelle. Portabilité et communication La portabilité des applications écrites en Rebol et la disponibilité de l évaluateur pour de nombreuses plates-formes forment le cœur des capacités de communication de ce langage. Les parties clientes et serveur d une application peuvent être écrites avec le même langage et partager les mêmes portions de code, tout comme elles peuvent fonctionner sur des systèmes différents.

6 02 Rebol (1) Chap 01 Page 18 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Figure 1-3 Clients et serveur partagent des portions du code d une application. Code spécifique de l'application utilisée par le serveur Code spécifique de l'application utilisée par le client Poste client Serveur Code partagé entre le serveur et le client Il est facile de concevoir des agents de type worm, ou ver logiciel, se déplaçant de machine en machine sur un réseau afin de récolter des informations. Quel que soit le système de la machine hôte, ces agents profitent de l environnement d exécution standardisé de Rebol pour exécuter leur travail et se déplacer ensuite vers un autre ordinateur. Le transport d un programme écrit en Rebol d un système informatique vers un autre par le biais du réseau est facilité par le fait que Rebol est un langage de script. À ce titre, il n est pas nécessaire de compiler le code d une application en code natif ou en code intermédiaire pour utiliser le logiciel. Lorsqu un programme en Rebol est déplacé sur le réseau, c est un simple fichier texte qui est transporté. À réception, l évaluateur a pour mission de vérifier la syntaxe du code, de compiler le source et de procéder à son exécution. Pour le programmeur, le choix d un langage de script simplifie le cycle de développement. Il devient inutile de compiler l ensemble du projet après la moindre modification du code, et tout changement peut être immédiatement testé. La création d une application s en trouve d autant accélérée. Le gestionnaire de sécurité Pour gérer les différents problèmes de droits pouvant survenir lors de l exploitation d une application, Rebol dispose d un gestionnaire de sécurité permettant à l utilisateur de fixer le niveau de protection de son système. Ce contrôle concerne principalement les actions tentées par un logiciel téléchargé via un réseau et la protection de l ordinateur hôte d éventuelles tentatives de destruction ou de vol d informations. Ce système particulièrement flexible permet de spécifier le comportement de l évaluateur lorsque le logiciel en cours d exécution tente d accéder aux ressources du poste client. Il est ainsi possible de surveiller l accès aux périphériques de stockage (disque dur, lecteur de disquettes, etc.) aussi bien que l accès au réseau. Lorsqu un programme tente d accéder à une ressource, le gestionnaire de sécurité peut réagir selon quatre scénarios : Le gestionnaire est désactivé, et le programme a tous les droits. La ressource est surveillée, et le gestionnaire demande l autorisation à l utilisateur avant de laisser l évaluateur poursuivre l exécution du programme.

7 02 Rebol (1) Chap 01 Page 19 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 19 La ressource est bloquée, et le gestionnaire refuse l accès en produisant une erreur d exécution. La ressource est strictement interdite, et le gestionnaire met fin à l évaluation du programme. La politique de sécurité définie par défaut dans Rebol peut être modifiée par l utilisateur selon le contexte d exploitation de sa machine. En schématisant, on peut distinguer trois catégories de configuration : surveillance désactivée pour un logiciel connu et installé sur la machine hôte ; droits limités pour une application nouvelle ; aucune autorisation pour une application inconnue téléchargée sur un réseau. Le gestionnaire de sécurité de Rebol est un outil extrêmement performant, qui autorise une fine configuration de l évaluateur. Sa maîtrise garantit une sécurisation optimale d un poste lors de l utilisation d un programme Rebol dans un environnement client-serveur. Le «garbage collector» Rebol utilise une gestion dynamique de la mémoire et de certaines ressources système. L allocation ou la libération d un espace mémoire est réalisée automatiquement lors de la création ou de la suppression d un objet. Le garbage collector, ou récupérateur de mémoire, est également capable de déterminer la pertinence de la conservation d un espace mémoire lorsque celui-ci n est plus utilisé. La notion de garbage collector n est pas nouvelle en informatique. Elle existe depuis des années dans de nombreux langages, tels que Lisp, Smalltalk, etc., mais c est surtout le langage Java qui l a popularisée. Son intégration dans Rebol, associée à l utilisation d un environnement d exécution multiplate-forme et à un gestionnaire de sécurité, renforce le caractère de modernité du langage. Avec Rebol, tout accès à la mémoire se fait dynamiquement. Le programmeur n a pas à réserver d espace mémoire pour le stockage des données ou à se soucier de la libération des ressources allouées. Un ensemble de données n a pas de taille fixe. Vous pouvez librement ajouter ou supprimer des éléments, Rebol se chargeant de toutes les manipulations nécessaires. Gestion des sockets TCP/IP Une des particularités du garbage collector de Rebol est sa gestion très performante des sockets TCP/IP, qui ne sont rien d autre que la combinaison d une adresse IP et d un port. Pour être nombreuses sur un ordinateur, les sockets ne constituent pas une ressource illimitée. Une socket qui reste ouverte suite à un dysfonctionnement ou à sa non-fermeture, alors qu elle n est plus utilisée, est automatiquement détruite par le récupérateur de mémoire. Cette fonctionnalité renforce ainsi la stabilité des applications réseau écrites en Rebol. Une fois que vous avez goûté à un tel administrateur de ressources, il vous est difficile de vous en passer. Peut-on encore imaginer gérer, allouer et libérer à la main les espaces mémoire, comme le font les programmeurs C? Les spécificités du langage La conception d une application Rebol est très différente de celle des autres applications. Jamais l expression «écrire un logiciel» n a été aussi proche de la réalité. On ne «programme» pas en Rebol. On compose des phrases, on exprime des idées, on crée de nouveaux termes, lesquels peuvent

8 02 Rebol (1) Chap 01 Page 20 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE constituer des vocables spécialisés, adaptés à un besoin précis. Il suffit ensuite d assembler des phrases pour décrire le travail devant être accompli par le programme. Un mot peut représenter une valeur, une liste de données ou d autres mots. Lorsqu un mot est exécuté, il est évalué et retourne un résultat. Rebol se veut un langage expressif. Les scripts doivent être compris de chacun sans que cela demande un investissement personnel trop important. Rebol vise d abord et avant tout à se mettre au service des créateurs. Se rapprochant des langages fonctionnels, tels que Lisp ou Scheme, Rebol ne fait pas la différence entre les données et les instructions. Cela donne élégance et puissance au langage, qui est ainsi capable d autogénérer du code ou de modifier ses mécanismes internes. Rebol peut être considéré comme un métalangage, en ce sens qu il permet de décrire et de concevoir un autre langage à partir de ses briques primitives. Lorsque vous utilisez un mot, vous avez la possibilité de préciser son sens. En Rebol, cette fonctionnalité se nomme un raffinement. Un mot peut recevoir un nombre variable d arguments, selon le ou les raffinements utilisés. Cela permet d établir des comportements différents en fonction des paramètres définis. Exemple d écriture de code en Rebol Supposez, par exemple, qu un logiciel établisse une facturation pour un client donné. Une ligne de code d un script Rebol effectuant cette opération peut être : facturer "DUPONT" Vous faites appel au mot facturer en lui indiquant que le client est DUPONT. Par défaut, votre facturation est réalisée en euro, mais votre client veut obtenir un document faisant apparaître un récapitulatif en franc. Il vous suffit de préciser votre demande en utilisant le raffinement francs : facturer/francs "DUPONT" Votre client étant exigeant, il désire recevoir trois exemplaires du document alors que, normalement, votre logiciel n en envoie qu un seul. Vous avez la possibilité d utiliser le raffinement copies : facture/francs/copies "DUPONT" 3 Vous pouvez constater sur ces exemples que les arguments sont placés dans un ordre séquentiel par rapport aux raffinements utilisés. Les raffinements évitent la multiplication de mots aux fonctionnalités proches et donc l extension inutile du vocabulaire. Ils vous permettent également de faire évoluer plus facilement le logiciel en ajoutant, selon les besoins, de nouveaux raffinements aux mots présents dans le dictionnaire. Le dictionnaire L intégralité des mots que vous constituez est rangée dans un dictionnaire, qui regroupe à la fois les mots de base définissant le langage et les mots nouveaux construits par l utilisateur. La grande majorité des mots contenus dans le dictionnaire sont conçus à l aide de Rebol. Là réside la clé de la portabilité de l évaluateur, qui n est que le noyau de la solution. L ensemble des mots-clés, ainsi que les protocoles réseau et les fonctions utilitaires sont écrits en Rebol de façon à ne pas nécessiter de réécriture lors de l adaptation de l évaluateur à une autre plate-forme matérielle ou logicielle.

9 02 Rebol (1) Chap 01 Page 21 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 21 Applications Applications Couches indépendantes de la plate-forme d'exécution Dictionnaire - mots utilisateur définis en Rebol Dictionnaire - mots standards définis en Rebol Dictionnaire - mots définis en code natif Evaluateur Rebol Couches spécifiques du système hôte Système hôte Figure 1-4 Niveau de dépendance entre Rebol et son environnement. La plus grande partie de ce que l on peut considérer comme l API, ou interface de programmation d applications, de Rebol est totalement indépendante de l environnement d exécution. La plupart des mots du dictionnaire sont écrits en Rebol, mais pas tous. À un moment ou à un autre, il est nécessaire de disposer d une zone de contact avec la machine hôte et donc d utiliser du code natif. L usage du code natif est également justifié par la recherche de l amélioration des performances d un mot en terme de vitesse. Ces mots écrits en code natif sont nommés des mezzanine functions. Rebol ne vous permet pas de concevoir de tels mots. Cette limitation préserve la compatibilité des scripts entre les différents systèmes. Tous les mots du dictionnaire bénéficient d une stricte égalité de droits. Il n existe pas de mots prioritaires par rapport à d autres. Vous avez la possibilité de consulter le code source de tous les mots conçus en Rebol, que ces derniers appartiennent au dictionnaire standard, à une bibliothèque externe ou à votre propre script. De même, vous pouvez redéfinir l intégralité des mots du dictionnaire et modifier ainsi le comportement de l évaluateur. Les mezzanine functions peuvent également être écrasées, mais c est là une opération déconseillée. En règle générale, il est préférable de ne pas toucher aux mots du dictionnaire standard. Il est aussi possible d interdire toute modification de celui-ci. Il est aisé de comprendre que si vous changez le comportement d un mot, vous modifiez du même coup le comportement de tous les autres mots qui l utilisent, ce qui peut engendrer des effets plus qu indésirables. Les contextes Les contextes sont probablement une des notions les plus difficiles à appréhender lorsqu on découvre Rebol. La difficulté ne vient pas de la complexité du mécanisme mais plutôt du fait que, bien souvent, ce concept bouscule les habitudes des programmeurs.

10 02 Rebol (1) Chap 01 Page 22 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Dans un langage humain, un mot n a pas forcément le même sens selon le contexte dans lequel il est utilisé. Rebol suit ce modèle : un mot peut avoir une signification différente en fonction du contexte dans lequel il est évalué. Vous allez donc apprendre à différencier le contexte général, qui est celui par défaut, des contextes particuliers, qui peuvent être utilisés dans une application. Vous étudierez par l exemple, plus loin dans cet ouvrage, l utilisation des contextes. Les dialectes Les dialectes correspondent à un vocabulaire métier dédié à une tâche précise. Ils forment un langage dans le langage. Rebol a la capacité de créer et d intégrer des dialectes afin de démultiplier ses possibilités. Il dispose pour cela de toutes les fonctionnalités nécessaires à la conception d un interpréteur. Rien n empêche, par exemple, de concevoir un dialecte Basic et de le mélanger ensuite au langage Rebol. En fait, tout est possible. Le parsing implanté dans Rebol est basé sur un dialecte. Contrairement à ce qui se produit dans Perl, les différentes étapes du traitement des caractères ne sont pas décrites sous une forme symbolique mais avec un véritable langage spécialisé. Les dialectes permettent, par exemple, de décrire une interface graphique ou d indiquer la suite des opérations pour un logiciel d installation. Les dialectes peuvent s employer d innombrables façons. Ils permettent surtout de concevoir différemment une application. Vous pouvez imaginer un moteur générique dont les différentes tâches sont décrites par un dialecte spécialisé (assistants, règles de gestion, etc.). Les objets Rebol se présente en tant que langage objet. Cela signifie que son architecture interne est basée sur un ensemble d objets et que vous êtes capable de les utiliser et d en construire de nouveaux. En Rebol, un objet est un mot contenant un ensemble de propriétés et de méthodes, soit, en simplifiant à l extrême, des variables et des fonctions. Ces données et ce code ont la particularité de ne pas appartenir au contexte général d un script. Chaque objet définit son propre contexte, garantissant ainsi l autonomie de son fonctionnement. Les objets vous servent à concevoir un ensemble de boîtes noires dans lesquelles vous injectez des données et récupérez un résultat. Vous n avez normalement pas à vous soucier du fonctionnement interne d un objet. Seuls comptent les points d entrée et la validité du résultat. Figure 1-5 Schématisation d un objet. Propriétés PropriÈtÈs Activation Méthodes MÈthodes Résultat Objet

11 02 Rebol (1) Chap 01 Page 23 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 23 Les objets permettent de développer les applications d une façon modulaire et en capitalisant le travail déjà accompli. Il devient inutile de réécrire cent fois la même chose, car plus les objets sont génériques, plus leur aptitude à la réutilisation est forte. Dans un projet d envergure, dans lequel de nombreux intervenants coopèrent, les objets permettent à chacun de travailler sur des composants autonomes. L application devient alors un jeu de construction utilisant les différents objets conçus spécifiquement pour le produit et ceux communs aux différents logiciels de la société ou de l organisation. Les objets participent également à l aspect expressif d un langage. Ils permettent de manipuler des notions concrètes et simplifient la compréhension du code. En matière de programmation orientée objet, Rebol n a certes pas la puissance de C++, de Smalltalk ou de Java, mais ses fonctionnalités dans ce domaine sont en contrepartie infiniment plus simples à appréhender et à mettre en œuvre. Rebol poursuit ici sa philosophie de la simplicité. La programmation objet s y montre intuitive et aisée. Positionnement technologique Rebol semble appartenir aux trois grandes familles de langages actuelles, et il est bien difficile de le situer parmi elles. Aux langages structurés, il reprend la notion de procédures et de fonctions mais également de nombreuses instructions de structuration. Aux langages fonctionnels, il emprunte la capacité de manipuler des listes de données. Enfin, il se présente en tant que langage objet par l utilisation des principaux concepts de la programmation orientée objet. Rebol retire le meilleur de chaque catégorie mais y ajoute d autres spécificités qui en font un langage unique : indépendance totale vis-à-vis de la plate-forme d exécution ; intégration d un format de stockage de données au cœur du langage ; intégration totale de TCP/IP afin de permettre l échange d informations sur un réseau ; choix d un langage de script de façon à réduire le cycle de développement et à permettre l autogénération du code ; utilisation d un dictionnaire et de mots pour renforcer l aspect expressif du langage et pour se rapprocher des langages humains ; possibilité de concevoir des langages métier afin que chacun puisse développer des langages spécialisés, adaptés à un besoin précis. La force de Rebol est de proposer en un seul outil ce que les autres fournissent au mieux sous la forme d éléments additionnels. Rebol est un langage d intégration de technologies, un cocktail unique et polyvalent.

12 02 Rebol (1) Chap 01 Page 24 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Un langage généraliste Rebol a beau être un langage communicant, son utilisation ne se limite pas au réseau. Dans le domaine des applications de haut niveau, on peut tout écrire en Rebol, avec un minimum de temps et d efforts. Pourquoi ne pas imaginer un traitement de texte, un tableur, un logiciel de comptabilité ou un gestionnaire de fichiers qui tournent sur quarante plates-formes, à l identique et sans adaptation? Rebol permet de telles réalisations et assure à vos logiciels une diffusion maximale. Pour l administrateur d un serveur ou d un réseau, il est aisé de concevoir rapidement en Rebol de petits utilitaires permettant : l étude des fichiers journaux d une machine (recherche d un tentative d intrusion, erreurs système, etc.) ; la récupération ou l envoi automatique de fichiers sur le réseau ; la génération de rapports (listes de comptes utilisateur, machines déclarées dans le DNS, etc.) ; la surveillance automatique des espaces disque. Dans le domaine du Web, le support par Rebol des principaux protocoles de TCP/IP et l aisance avec laquelle il sait manipuler des informations telles que les tags HTML ou les adresses de courrier électronique lui permettent de rendre de nombreux services aux webmasters, parmi lesquels : la génération de pages HTML à partir d un modèle ; l envoi automatique de courrier à une liste d utilisateurs ; la mise à jour de pages HTML sur le serveur ; l extraction d informations dans une page HTML ou un fichier XML. Avec Rebol, vous avez la possibilité d écrire des scripts CGI (Common Gateway Interface), c est-àdire des applications fonctionnant sur un serveur HTTP et accessibles via un navigateur Web. Reliés à une base de données, ces programmes permettent la conception de pages dynamiques. Les scripts CGI sont utilisés pour la mise en place de sites interactifs, tels qu une galerie marchande, ou pour le suivi de l état d une commande ou encore pour la création d applications de gestion, qui ne nécessitent aucune installation sur les postes clients et qui sont accessibles à partir de n importe quelle machine d un réseau. Le support des principaux protocoles de TCP/IP et la possibilité d en concevoir de nouveaux font de Rebol un langage adapté au développement de programmes destinés à exploiter les réseaux, et notamment les applications suivantes : client Telnet ; client FTP ; navigateur HTTP ; lecteur de News ; communautés peer-to-peer (de machine à machine, sans passer par un serveur central) ; serveur HTTP.

13 02 Rebol (1) Chap 01 Page 25 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 25 Rebol dispose de nombreuses fonctionnalités dans le domaine du graphisme et du traitement numérique des images et constitue pour cette raison un excellent langage pour la création de présentations interactives et de jeux vidéo. Figure 1-6 Le jeu Rebol/Quest. La combinaison de ces possibilités avec les capacités de Rebol dans le domaine de l exploitation des réseaux autorise la création de produits en ligne regroupant de nombreux joueurs sur un même terrain de jeu. Résumé C est parce qu il introduit des concepts nouveaux que Rebol peut être qualifié de langage unique. La contrepartie de ces innovations est que cela vous oblige à changer vos habitudes de travail. Ce chapitre a montré en quoi Rebol était différent. Un programme écrit avec lui sera d autant plus performant que vous utiliserez ses spécificités et que vous commencerez à penser en Rebol.

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Architecture technique des PGI

Architecture technique des PGI Architecture technique des PGI Description du thème Propriétés Description Intitulé long Formation concernée Matière Présentation Notions Transversalité Pré-requis Outils Mots-clés Durée Auteur(es) Version

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Structure en couches des systèmes informatiques

Structure en couches des systèmes informatiques Structure en couches des systèmes informatiques Vue simplifiée d un système informatique Ce que le simple utilisateur perçoit «à première vue» d un système informatique : Le boîtier (tour, desktop ou portable)

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LA GESTION DE FICHIERS

LA GESTION DE FICHIERS CHAPITRE 6 : LA GESTION DE FICHIERS Objectifs spécifiques Connaître la notion de fichier, ses caractéristiques Connaître la notion de répertoires et partitions Connaître les différentes stratégies d allocation

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Les étapes et les outils de développement des programmes

Les étapes et les outils de développement des programmes Les étapes et les outils de développement des programmes L élaboration d un programme est un travail qui se fait en plusieurs étapes nécessitant divers outils que ce chapitre tente de décrire succinctement.

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI iut ORSAY DUT Informatique Département Informatique 2008 / 2009 Travaux Pratiques n o 7 : RMI Nom(s) : Groupe : Date : Objectifs : savoir créer des applications client-serveur mettant en jeu des machines

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Des contenus pédagogiques standardisés SCORM sur la plate-forme Cognifer

Des contenus pédagogiques standardisés SCORM sur la plate-forme Cognifer Normes et standards FOAD «L interopérabilité pédagogique» Des contenus pédagogiques standardisés SCORM sur la plate-forme Cognifer Manuel du concepteur élaboré par Mokhtar BEN HENDA 2005 Le contenu de

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML

JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML BALLOTE Nadia FRIULI Valerio GILARDI Mathieu IUT de Nice Licence Professionnelle des Métiers de l Informatique RAPPORT DU PROJET : JXDVDTek - UNE DVDTHEQUE EN JAVA ET XML Encadré par : M. CRESCENZO Pierre

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Python. Introduction

Python. Introduction Python Introduction Utilisateur Il y a 2 catégories de personnes utilisant les machines avec des processeurs (ordinateurs, téléphones intelligents, tablettes, consoles, etc): les programmeurs les autres

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Historique et éléments du WEB.

Historique et éléments du WEB. Historique et éléments du WEB...1 1. Internet...2 1.1. Adresse IP...2 1.2. DNS...2 1.3. Approche client-serveur...3 2. Web...3 2.1. CERN (Conseil Européen pour la Recherche Nucléaire)...3 2.2. URL : Uniform

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005

Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 MDA : Un Tutoriel Introduction pratique au Développement orienté Modèle Pierre Parrend, Mars 2005 1 Sommaire Table des matières 1 Sommaire 1 2 Introduction 2 2.1 A qui s adresse ce tutoriel......................

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Programmation Java. Madalina Croitoru

Programmation Java. Madalina Croitoru Programmation Java Madalina Croitoru Madalina Croitoru 2002 2006 Univ. Aberdeen 2006 2008 Univ. Southampton Depuis 2008 Univ. Montpellier II Contact: Page web: www.lirmm.fr/~croitoru/teaching.html Email:

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 69 Audit et Sécurité Informatique Chap 2: Firewall et Règles de Filtrage ACL Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2 / 69 Plan

Plus en détail

Introduction. Python?

Introduction. Python? 1 Introduction Python - why settle for snake oil when you can have the whole snake? «Python - Pourquoi se contenter d huile de serpent quand on peut avoir le serpent tout entier?» Mark Jackson En guise

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Adresse : 10 zone commerciale Cavani 97600 Mamoudzou GSM : 0639255016 Mail : abdillah@mahoresoft.com ou c.a.abdillah@gmail.com

Adresse : 10 zone commerciale Cavani 97600 Mamoudzou GSM : 0639255016 Mail : abdillah@mahoresoft.com ou c.a.abdillah@gmail.com 1 Sommaire 1. Préambule... 3 2. Notre pack business, indispensable pour vos affaires sur Internet à 750 la première année puis 550 par an... 3 3. Sites Internet statiques traditionnels (classiques) sans

Plus en détail

Écriture de pages Web

Écriture de pages Web Écriture de pages Web Le langage HTML / XHTML Laurent Tichit Janvier 2011 Laurent Tichit 2005-2010 1 Comment fonctionne le Web? C'est un mécanisme client-serveur. Logiciel serveur : programme qui a pour

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

Cours de programmation web

Cours de programmation web Cours de programmation web ENSAE 2006-2007 Cours 1 - Introduction 1. Introduction 2. Le principe d Internet 3. Les langages du web 4. Le web 2.0 Introduction : Historique 1967 : Arpanet : réseau militaire

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Chacun est conscient qu il sera souvent nécessaire de mobiliser les notions abordées en première et, parfois, de les reprendre.

Chacun est conscient qu il sera souvent nécessaire de mobiliser les notions abordées en première et, parfois, de les reprendre. UE Atelier B Deux groupes de stagiaires ont suivi les exposés sur les séquences pédagogiques. Les échanges ont principalement porté sur les apports notionnels (quelles notions aborder), le bornage (jusqu

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail