Rebol, un langage «différent»

Dimension: px
Commencer à balayer dès la page:

Download "Rebol, un langage «différent»"

Transcription

1 02 Rebol (1) Chap 01 Page 13 Mardi, 18. septembre : Rebol, un langage «différent» «Il est temps de faire quelque chose de différent.» Cette phrase de Carl Sassenrath, le concepteur de Rebol, résume toute la philosophie de ce nouveau langage. Carl Sassenrath n est pas un inconnu. Il a fait partie, au milieu des années 80, de l équipe qui a conçu le système d exploitation des ordinateurs Amiga, de Commodore. Pour la première fois, et sur un simple processeur Motorola 68000, le grand public disposait d un véritable système d exploitation multitâche préemptif. À l époque où Windows en était encore à ses premiers balbutiements de partage coopératif de l activité processeur entre ses différentes applications, l Amiga OS mettait déjà en œuvre une gestion stricte des ressources de la machine. À la manière des UNIX, ce système attribuait un temps de fonctionnement à chaque application. Tout à la fois stable, graphique et puissant, Amiga OS a fait la preuve que la puissance du matériel n était pas tout et que la qualité de l écriture du code était un facteur primordial. C est vers 1995, alors que l Amiga n occupe plus le devant de la scène, que Carl Sassenrath décide de se lancer dans l écriture d un nouveau langage à l objectif clairement affiché : révolutionner l écriture des logiciels. D abord connu sous le nom de code LAVA, ce projet prend ensuite son intitulé définitif de REBOL, l acronyme de Relative Expression-Based Object Language, ou langage objet basé sur des expressions relatives. En réalité, le projet est plus ambitieux. Rebol n est qu une première étape et doit devenir le langage de script d un futur système d exploitation. Entièrement écrite par Carl Sassenrath, la première version de Rebol est disponible à la fin de l année Rebol 1.0 implémente déjà les grandes idées du langage, mais cette version n est pas véritablement exploitable car elle est encore peu optimisée. En 1999, sort la version 2.0. Elle incorpore de nombreuses fonctionnalités nouvelles, mais, surtout, sa vitesse d exécution est multipliée par trente! Elle est diffusée avec la distribution Red Hat Linux de l époque. Rebol est devenu un produit utilisable en situation réelle.

2 02 Rebol (1) Chap 01 Page 14 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Le concept de «messaging language» Rebol se veut le premier langage communicant, c est-à-dire ayant la capacité d échanger naturellement des informations avec d autres applications. Pour réussir cela, il était nécessaire de construire un outil résultant de l adoption ou de l établissement de protocoles standards d échange avec de puissantes fonctions de traitement de données, autrement dit un messaging language. Un tel langage peut se définir par sa capacité à : décrire et stocker l information ; transporter l information entre des systèmes informatiques ; extraire ou construire de l information à partir de données brutes. Un format d échange de données La première idée forte de Rebol réside dans le fait qu il possède son propre format de déclaration et de stockage de l information, ce qui permet tout à la fois d écrire du code et de structurer les données. Cela signifie qu un fichier au format Rebol peut non seulement contenir un programme mais aussi constituer un fichier de configuration, un objet, une nomenclature ou une base de données. L établissement d un format d échange commun entre les applications permet d ignorer les contraintes résultant de l utilisation de formats propriétaires, spécifiques d une application donnée. Tout programme, qu il soit ou non écrit en Rebol, peut exporter ses données sous ce format, qui devient alors un moyen universel d échange d informations. Dans l e-business, des entreprises peuvent ainsi échanger des données dans un cadre B-to-B sans se soucier du format d origine. Informations Informations Oracle Oracle Conversion au format Rebol Informations Informations Conversion au format Rebol Informix Informix Société A Société B Figure 1-1 Échange de données entre deux sociétés. C est lorsque l intégralité de la chaîne des opérations de transport et de traitement de l information est constituée par son biais que Rebol prend toute sa dimension.

3 02 Rebol (1) Chap 01 Page 15 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 15 Un langage construit autour de TCP/IP En tant que langage de communication, Rebol est fondamentalement conçu par rapport à TCP/IP. Cela signifie que le langage utilise naturellement les divers protocoles standards de TCP/IP tout en permettant d en concevoir de nouveaux en exploitant les ports TCP et UDP de la couche transport. Par défaut, Rebol supporte neuf protocoles parmi les plus courants de TCP/IP : HTTP (HyperText Transfer Protocol), qui gère la communication entre navigateurs et serveurs sur le Web. HTTP est fondé sur un modèle simple, composé d une requête client, suivie obligatoirement de l émission d une réponse par un serveur. C est grâce à lui que voyagent sur le réseau les pages HTML ainsi que toutes les ressources associées (images, sons, applets Java, animations Flash, etc.). FTP (File Transfer Protocol), qui permet de recevoir et d envoyer des fichiers entre différentes machines. SMTP (Simple Mail Transfer Protocol), qui définit les règles d échange entre serveurs de messagerie et permet l acheminement d un courrier électronique entre un poste client et le serveur de messagerie de son domaine. POP (Post Office Protocol), qui permet à un poste client de récupérer son courrier en attente sur un serveur de messagerie. Les documents ne sont effacés du serveur qu à la demande de l utilisateur. Cette fonctionnalité permet de concevoir des clients de messagerie travaillant selon deux paradigmes : un mode connecté, qui permet à un utilisateur de consulter ses documents à partir d un client quelconque. Les messages restent stockés sur le serveur jusqu à leur effacement par l utilisateur. un mode autonome, qui permet la récupération des messages sur le poste client. Ceux-ci sont enregistrés sur le poste de l utilisateur et sont effacés sur le serveur de messagerie. NNTP (Network News Transfer Protocol), sur lequel sont basés les forums de discussion. Lorsqu un client se connecte à un forum, celui-ci lui fait parvenir la liste des thèmes disponibles sous une forme arborescente. Le client peut alors choisir un sujet de discussion et participer en envoyant des messages. DNS (Domain Name Service), qui permet d interroger un serveur de noms de domaines. Ce service permet de convertir un nom de machine en une adresse IP et inversement. Daytime, qui fait partie des petits protocoles de TCP/IP. Sa fonction est de fournir l heure et la date système de la machine consultée. Whois, ou les pages blanches d Internet, placées sous la responsabilité de l InterNIC, qui recensent toutes les personnes responsables d un réseau ou d un domaine officiel. Ces informations sont consultables par l intermédiaire du protocole Whois. Finger, qui permet de trouver des informations sur un utilisateur d une machine. Un puissant outil de traitement Rebol est particulièrement utile pour le traitement de l information. Grâce à de nouveaux types de données et à de puissantes fonctions d analyse, il se positionne en tant qu outil moderne et polyvalent.

4 02 Rebol (1) Chap 01 Page 16 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Les apports de Rebol ne concernent pas seulement les types de données simples, tels qu un caractère ou un nombre entier ou flottant. Il dispose aussi de nouveaux types, spécifiquement conçus pour la programmation réseau. Avec Rebol, vous pouvez manipuler des adresses de courrier électronique, des URL (Uniform Resource Locator) et des adresses IP. Il existe quantité de nouveaux types, introuvables ailleurs, qui rendent véritablement intuitif l accès aux données sur un réseau. Rebol vous permet de manipuler aisément l information. Les différents types de données, qu ils soient de bas niveau ou complexes, peuvent être regroupés dans des listes ou des objets. Ces derniers peuvent ensuite être parcourus par le déplacement d un curseur et modifiés par un ensemble d instructions. Les chaînes de caractères sont également assimilées à des listes. Vous pouvez donc vous placer sur le premier caractère ou sur le dernier et insérer ou effacer des caractères à une position quelconque. Toutes ces opérations sont gérées automatiquement par Rebol, ce qui procure un confort dont il est difficile de se passer ensuite. Utilisation du parsing Rebol offre une fonctionnalité de parsing dont l objectif est de réaliser des opérations complexes sur des chaînes de caractères pour en extraire ou en modifier des données. Vous pouvez, par exemple, convertir une chaîne en liste de mots en vous basant simplement sur les espaces. Une des applications les plus intéressantes du parsing consiste en l extraction d informations contenues dans des pages HTML. Supposez que vous vouliez prélever les méta-informations présentes sur une page. Il vous suffit de récupérer le document qui vous intéresse en utilisant le protocole HTTP et d effectuer un traitement sur la chaîne de caractères reçue. Vous demandez ensuite à Rebol d extraire les caractères présents entre la chaîne <META et le caractère >. L intégralité de cette opération récupération du document comprise forme une seule et unique ligne de code en Rebol. Vous pouvez bâtir de cette façon un programme destiné à aspirer un site Web, par exemple. Le logiciel récupère chacune des pages en découpant successivement les URL présentes dans le code HTML. Il existe une multitude d utilisations du parsing. Grâce à lui, notamment, l écriture des agents intelligents, ces programmes destinés à la récolte d informations sur le réseau, devient un jeu d enfant. Intégration de Rebol à son environnement Rebol est un «évaluateur». Vous pouvez le comparer à une machine virtuelle autorisant le fonctionnement à l identique et sans modification d une application, quel que soit son environnement d exécution. L intégration à la machine hôte est confiée à deux modules spécialisés : le gestionnaire de sécurité ; le garbage collector (récupérateur de mémoire). Ces deux composants ont respectivement pour mission de permettre à l utilisateur de fixer le niveau de protection de son système et de gérer de façon transparente les ressources système utilisées par l évaluateur.

5 02 Rebol (1) Chap 01 Page 17 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 17 Figure 1-2 Stratification des différents composants de Rebol. Application en Rebol Application en Rebol Evaluateur Evaluateur Gestionnaire de Gestionnaire sécurité de sècuritè Garbage collector Garbage collector Système d'exploitation SystËme d exploitation Matériel MatÈriel L'évaluateur Rebol, une machine virtuelle Comme expliqué précédemment, Rebol est un langage indépendant de son environnement. Cela signifie que vous pouvez développer une application sur une plate-forme matérielle et logicielle donnée et la déployer sur d autres systèmes sans avoir à en modifier le moindre élément. D un point de vue économique, cette particularité vous permet de rentabiliser au maximum un développement en ne le limitant pas à une seule configuration. Un programme écrit en Rebol n est pas confiné à un contexte donné d exploitation. Les choix matériels et logiciels deviennent ainsi moins structurants, les changements apportés à une application n impliquant plus de coûts d adaptation ou de réécriture. Un programme réalisé avec Rebol peut tourner sur tout système disposant d un évaluateur, soit environ quarante systèmes différents à l heure actuelle. Vous pouvez écrire une application sur un micro-ordinateur équipé de Windows, par exemple, et la faire tourner sur un poste Linux, comme sur un Macintosh, un Amiga ou un système sous BeOS ou QNX. La compatibilité est totale, puisque Rebol se comporte en tant que couche d abstraction entre le programme et la machine hôte. Le développeur n a pas à se soucier de la portabilité de son produit ; c est l évaluateur qui réalise cette opération pour lui. En pratique, un évaluateur machine virtuelle intégrant les fonctionnalités de Rebol et communiquant avec le système d exploitation est disponible pour la plupart des plates-formes matérielles et logicielles. Un programme en Rebol n accède jamais directement à la machine hôte et ne s exécute que dans l environnement constitué par la machine virtuelle. Portabilité et communication La portabilité des applications écrites en Rebol et la disponibilité de l évaluateur pour de nombreuses plates-formes forment le cœur des capacités de communication de ce langage. Les parties clientes et serveur d une application peuvent être écrites avec le même langage et partager les mêmes portions de code, tout comme elles peuvent fonctionner sur des systèmes différents.

6 02 Rebol (1) Chap 01 Page 18 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Figure 1-3 Clients et serveur partagent des portions du code d une application. Code spécifique de l'application utilisée par le serveur Code spécifique de l'application utilisée par le client Poste client Serveur Code partagé entre le serveur et le client Il est facile de concevoir des agents de type worm, ou ver logiciel, se déplaçant de machine en machine sur un réseau afin de récolter des informations. Quel que soit le système de la machine hôte, ces agents profitent de l environnement d exécution standardisé de Rebol pour exécuter leur travail et se déplacer ensuite vers un autre ordinateur. Le transport d un programme écrit en Rebol d un système informatique vers un autre par le biais du réseau est facilité par le fait que Rebol est un langage de script. À ce titre, il n est pas nécessaire de compiler le code d une application en code natif ou en code intermédiaire pour utiliser le logiciel. Lorsqu un programme en Rebol est déplacé sur le réseau, c est un simple fichier texte qui est transporté. À réception, l évaluateur a pour mission de vérifier la syntaxe du code, de compiler le source et de procéder à son exécution. Pour le programmeur, le choix d un langage de script simplifie le cycle de développement. Il devient inutile de compiler l ensemble du projet après la moindre modification du code, et tout changement peut être immédiatement testé. La création d une application s en trouve d autant accélérée. Le gestionnaire de sécurité Pour gérer les différents problèmes de droits pouvant survenir lors de l exploitation d une application, Rebol dispose d un gestionnaire de sécurité permettant à l utilisateur de fixer le niveau de protection de son système. Ce contrôle concerne principalement les actions tentées par un logiciel téléchargé via un réseau et la protection de l ordinateur hôte d éventuelles tentatives de destruction ou de vol d informations. Ce système particulièrement flexible permet de spécifier le comportement de l évaluateur lorsque le logiciel en cours d exécution tente d accéder aux ressources du poste client. Il est ainsi possible de surveiller l accès aux périphériques de stockage (disque dur, lecteur de disquettes, etc.) aussi bien que l accès au réseau. Lorsqu un programme tente d accéder à une ressource, le gestionnaire de sécurité peut réagir selon quatre scénarios : Le gestionnaire est désactivé, et le programme a tous les droits. La ressource est surveillée, et le gestionnaire demande l autorisation à l utilisateur avant de laisser l évaluateur poursuivre l exécution du programme.

7 02 Rebol (1) Chap 01 Page 19 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 19 La ressource est bloquée, et le gestionnaire refuse l accès en produisant une erreur d exécution. La ressource est strictement interdite, et le gestionnaire met fin à l évaluation du programme. La politique de sécurité définie par défaut dans Rebol peut être modifiée par l utilisateur selon le contexte d exploitation de sa machine. En schématisant, on peut distinguer trois catégories de configuration : surveillance désactivée pour un logiciel connu et installé sur la machine hôte ; droits limités pour une application nouvelle ; aucune autorisation pour une application inconnue téléchargée sur un réseau. Le gestionnaire de sécurité de Rebol est un outil extrêmement performant, qui autorise une fine configuration de l évaluateur. Sa maîtrise garantit une sécurisation optimale d un poste lors de l utilisation d un programme Rebol dans un environnement client-serveur. Le «garbage collector» Rebol utilise une gestion dynamique de la mémoire et de certaines ressources système. L allocation ou la libération d un espace mémoire est réalisée automatiquement lors de la création ou de la suppression d un objet. Le garbage collector, ou récupérateur de mémoire, est également capable de déterminer la pertinence de la conservation d un espace mémoire lorsque celui-ci n est plus utilisé. La notion de garbage collector n est pas nouvelle en informatique. Elle existe depuis des années dans de nombreux langages, tels que Lisp, Smalltalk, etc., mais c est surtout le langage Java qui l a popularisée. Son intégration dans Rebol, associée à l utilisation d un environnement d exécution multiplate-forme et à un gestionnaire de sécurité, renforce le caractère de modernité du langage. Avec Rebol, tout accès à la mémoire se fait dynamiquement. Le programmeur n a pas à réserver d espace mémoire pour le stockage des données ou à se soucier de la libération des ressources allouées. Un ensemble de données n a pas de taille fixe. Vous pouvez librement ajouter ou supprimer des éléments, Rebol se chargeant de toutes les manipulations nécessaires. Gestion des sockets TCP/IP Une des particularités du garbage collector de Rebol est sa gestion très performante des sockets TCP/IP, qui ne sont rien d autre que la combinaison d une adresse IP et d un port. Pour être nombreuses sur un ordinateur, les sockets ne constituent pas une ressource illimitée. Une socket qui reste ouverte suite à un dysfonctionnement ou à sa non-fermeture, alors qu elle n est plus utilisée, est automatiquement détruite par le récupérateur de mémoire. Cette fonctionnalité renforce ainsi la stabilité des applications réseau écrites en Rebol. Une fois que vous avez goûté à un tel administrateur de ressources, il vous est difficile de vous en passer. Peut-on encore imaginer gérer, allouer et libérer à la main les espaces mémoire, comme le font les programmeurs C? Les spécificités du langage La conception d une application Rebol est très différente de celle des autres applications. Jamais l expression «écrire un logiciel» n a été aussi proche de la réalité. On ne «programme» pas en Rebol. On compose des phrases, on exprime des idées, on crée de nouveaux termes, lesquels peuvent

8 02 Rebol (1) Chap 01 Page 20 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE constituer des vocables spécialisés, adaptés à un besoin précis. Il suffit ensuite d assembler des phrases pour décrire le travail devant être accompli par le programme. Un mot peut représenter une valeur, une liste de données ou d autres mots. Lorsqu un mot est exécuté, il est évalué et retourne un résultat. Rebol se veut un langage expressif. Les scripts doivent être compris de chacun sans que cela demande un investissement personnel trop important. Rebol vise d abord et avant tout à se mettre au service des créateurs. Se rapprochant des langages fonctionnels, tels que Lisp ou Scheme, Rebol ne fait pas la différence entre les données et les instructions. Cela donne élégance et puissance au langage, qui est ainsi capable d autogénérer du code ou de modifier ses mécanismes internes. Rebol peut être considéré comme un métalangage, en ce sens qu il permet de décrire et de concevoir un autre langage à partir de ses briques primitives. Lorsque vous utilisez un mot, vous avez la possibilité de préciser son sens. En Rebol, cette fonctionnalité se nomme un raffinement. Un mot peut recevoir un nombre variable d arguments, selon le ou les raffinements utilisés. Cela permet d établir des comportements différents en fonction des paramètres définis. Exemple d écriture de code en Rebol Supposez, par exemple, qu un logiciel établisse une facturation pour un client donné. Une ligne de code d un script Rebol effectuant cette opération peut être : facturer "DUPONT" Vous faites appel au mot facturer en lui indiquant que le client est DUPONT. Par défaut, votre facturation est réalisée en euro, mais votre client veut obtenir un document faisant apparaître un récapitulatif en franc. Il vous suffit de préciser votre demande en utilisant le raffinement francs : facturer/francs "DUPONT" Votre client étant exigeant, il désire recevoir trois exemplaires du document alors que, normalement, votre logiciel n en envoie qu un seul. Vous avez la possibilité d utiliser le raffinement copies : facture/francs/copies "DUPONT" 3 Vous pouvez constater sur ces exemples que les arguments sont placés dans un ordre séquentiel par rapport aux raffinements utilisés. Les raffinements évitent la multiplication de mots aux fonctionnalités proches et donc l extension inutile du vocabulaire. Ils vous permettent également de faire évoluer plus facilement le logiciel en ajoutant, selon les besoins, de nouveaux raffinements aux mots présents dans le dictionnaire. Le dictionnaire L intégralité des mots que vous constituez est rangée dans un dictionnaire, qui regroupe à la fois les mots de base définissant le langage et les mots nouveaux construits par l utilisateur. La grande majorité des mots contenus dans le dictionnaire sont conçus à l aide de Rebol. Là réside la clé de la portabilité de l évaluateur, qui n est que le noyau de la solution. L ensemble des mots-clés, ainsi que les protocoles réseau et les fonctions utilitaires sont écrits en Rebol de façon à ne pas nécessiter de réécriture lors de l adaptation de l évaluateur à une autre plate-forme matérielle ou logicielle.

9 02 Rebol (1) Chap 01 Page 21 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 21 Applications Applications Couches indépendantes de la plate-forme d'exécution Dictionnaire - mots utilisateur définis en Rebol Dictionnaire - mots standards définis en Rebol Dictionnaire - mots définis en code natif Evaluateur Rebol Couches spécifiques du système hôte Système hôte Figure 1-4 Niveau de dépendance entre Rebol et son environnement. La plus grande partie de ce que l on peut considérer comme l API, ou interface de programmation d applications, de Rebol est totalement indépendante de l environnement d exécution. La plupart des mots du dictionnaire sont écrits en Rebol, mais pas tous. À un moment ou à un autre, il est nécessaire de disposer d une zone de contact avec la machine hôte et donc d utiliser du code natif. L usage du code natif est également justifié par la recherche de l amélioration des performances d un mot en terme de vitesse. Ces mots écrits en code natif sont nommés des mezzanine functions. Rebol ne vous permet pas de concevoir de tels mots. Cette limitation préserve la compatibilité des scripts entre les différents systèmes. Tous les mots du dictionnaire bénéficient d une stricte égalité de droits. Il n existe pas de mots prioritaires par rapport à d autres. Vous avez la possibilité de consulter le code source de tous les mots conçus en Rebol, que ces derniers appartiennent au dictionnaire standard, à une bibliothèque externe ou à votre propre script. De même, vous pouvez redéfinir l intégralité des mots du dictionnaire et modifier ainsi le comportement de l évaluateur. Les mezzanine functions peuvent également être écrasées, mais c est là une opération déconseillée. En règle générale, il est préférable de ne pas toucher aux mots du dictionnaire standard. Il est aussi possible d interdire toute modification de celui-ci. Il est aisé de comprendre que si vous changez le comportement d un mot, vous modifiez du même coup le comportement de tous les autres mots qui l utilisent, ce qui peut engendrer des effets plus qu indésirables. Les contextes Les contextes sont probablement une des notions les plus difficiles à appréhender lorsqu on découvre Rebol. La difficulté ne vient pas de la complexité du mécanisme mais plutôt du fait que, bien souvent, ce concept bouscule les habitudes des programmeurs.

10 02 Rebol (1) Chap 01 Page 22 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Dans un langage humain, un mot n a pas forcément le même sens selon le contexte dans lequel il est utilisé. Rebol suit ce modèle : un mot peut avoir une signification différente en fonction du contexte dans lequel il est évalué. Vous allez donc apprendre à différencier le contexte général, qui est celui par défaut, des contextes particuliers, qui peuvent être utilisés dans une application. Vous étudierez par l exemple, plus loin dans cet ouvrage, l utilisation des contextes. Les dialectes Les dialectes correspondent à un vocabulaire métier dédié à une tâche précise. Ils forment un langage dans le langage. Rebol a la capacité de créer et d intégrer des dialectes afin de démultiplier ses possibilités. Il dispose pour cela de toutes les fonctionnalités nécessaires à la conception d un interpréteur. Rien n empêche, par exemple, de concevoir un dialecte Basic et de le mélanger ensuite au langage Rebol. En fait, tout est possible. Le parsing implanté dans Rebol est basé sur un dialecte. Contrairement à ce qui se produit dans Perl, les différentes étapes du traitement des caractères ne sont pas décrites sous une forme symbolique mais avec un véritable langage spécialisé. Les dialectes permettent, par exemple, de décrire une interface graphique ou d indiquer la suite des opérations pour un logiciel d installation. Les dialectes peuvent s employer d innombrables façons. Ils permettent surtout de concevoir différemment une application. Vous pouvez imaginer un moteur générique dont les différentes tâches sont décrites par un dialecte spécialisé (assistants, règles de gestion, etc.). Les objets Rebol se présente en tant que langage objet. Cela signifie que son architecture interne est basée sur un ensemble d objets et que vous êtes capable de les utiliser et d en construire de nouveaux. En Rebol, un objet est un mot contenant un ensemble de propriétés et de méthodes, soit, en simplifiant à l extrême, des variables et des fonctions. Ces données et ce code ont la particularité de ne pas appartenir au contexte général d un script. Chaque objet définit son propre contexte, garantissant ainsi l autonomie de son fonctionnement. Les objets vous servent à concevoir un ensemble de boîtes noires dans lesquelles vous injectez des données et récupérez un résultat. Vous n avez normalement pas à vous soucier du fonctionnement interne d un objet. Seuls comptent les points d entrée et la validité du résultat. Figure 1-5 Schématisation d un objet. Propriétés PropriÈtÈs Activation Méthodes MÈthodes Résultat Objet

11 02 Rebol (1) Chap 01 Page 23 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 23 Les objets permettent de développer les applications d une façon modulaire et en capitalisant le travail déjà accompli. Il devient inutile de réécrire cent fois la même chose, car plus les objets sont génériques, plus leur aptitude à la réutilisation est forte. Dans un projet d envergure, dans lequel de nombreux intervenants coopèrent, les objets permettent à chacun de travailler sur des composants autonomes. L application devient alors un jeu de construction utilisant les différents objets conçus spécifiquement pour le produit et ceux communs aux différents logiciels de la société ou de l organisation. Les objets participent également à l aspect expressif d un langage. Ils permettent de manipuler des notions concrètes et simplifient la compréhension du code. En matière de programmation orientée objet, Rebol n a certes pas la puissance de C++, de Smalltalk ou de Java, mais ses fonctionnalités dans ce domaine sont en contrepartie infiniment plus simples à appréhender et à mettre en œuvre. Rebol poursuit ici sa philosophie de la simplicité. La programmation objet s y montre intuitive et aisée. Positionnement technologique Rebol semble appartenir aux trois grandes familles de langages actuelles, et il est bien difficile de le situer parmi elles. Aux langages structurés, il reprend la notion de procédures et de fonctions mais également de nombreuses instructions de structuration. Aux langages fonctionnels, il emprunte la capacité de manipuler des listes de données. Enfin, il se présente en tant que langage objet par l utilisation des principaux concepts de la programmation orientée objet. Rebol retire le meilleur de chaque catégorie mais y ajoute d autres spécificités qui en font un langage unique : indépendance totale vis-à-vis de la plate-forme d exécution ; intégration d un format de stockage de données au cœur du langage ; intégration totale de TCP/IP afin de permettre l échange d informations sur un réseau ; choix d un langage de script de façon à réduire le cycle de développement et à permettre l autogénération du code ; utilisation d un dictionnaire et de mots pour renforcer l aspect expressif du langage et pour se rapprocher des langages humains ; possibilité de concevoir des langages métier afin que chacun puisse développer des langages spécialisés, adaptés à un besoin précis. La force de Rebol est de proposer en un seul outil ce que les autres fournissent au mieux sous la forme d éléments additionnels. Rebol est un langage d intégration de technologies, un cocktail unique et polyvalent.

12 02 Rebol (1) Chap 01 Page 24 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Un langage généraliste Rebol a beau être un langage communicant, son utilisation ne se limite pas au réseau. Dans le domaine des applications de haut niveau, on peut tout écrire en Rebol, avec un minimum de temps et d efforts. Pourquoi ne pas imaginer un traitement de texte, un tableur, un logiciel de comptabilité ou un gestionnaire de fichiers qui tournent sur quarante plates-formes, à l identique et sans adaptation? Rebol permet de telles réalisations et assure à vos logiciels une diffusion maximale. Pour l administrateur d un serveur ou d un réseau, il est aisé de concevoir rapidement en Rebol de petits utilitaires permettant : l étude des fichiers journaux d une machine (recherche d un tentative d intrusion, erreurs système, etc.) ; la récupération ou l envoi automatique de fichiers sur le réseau ; la génération de rapports (listes de comptes utilisateur, machines déclarées dans le DNS, etc.) ; la surveillance automatique des espaces disque. Dans le domaine du Web, le support par Rebol des principaux protocoles de TCP/IP et l aisance avec laquelle il sait manipuler des informations telles que les tags HTML ou les adresses de courrier électronique lui permettent de rendre de nombreux services aux webmasters, parmi lesquels : la génération de pages HTML à partir d un modèle ; l envoi automatique de courrier à une liste d utilisateurs ; la mise à jour de pages HTML sur le serveur ; l extraction d informations dans une page HTML ou un fichier XML. Avec Rebol, vous avez la possibilité d écrire des scripts CGI (Common Gateway Interface), c est-àdire des applications fonctionnant sur un serveur HTTP et accessibles via un navigateur Web. Reliés à une base de données, ces programmes permettent la conception de pages dynamiques. Les scripts CGI sont utilisés pour la mise en place de sites interactifs, tels qu une galerie marchande, ou pour le suivi de l état d une commande ou encore pour la création d applications de gestion, qui ne nécessitent aucune installation sur les postes clients et qui sont accessibles à partir de n importe quelle machine d un réseau. Le support des principaux protocoles de TCP/IP et la possibilité d en concevoir de nouveaux font de Rebol un langage adapté au développement de programmes destinés à exploiter les réseaux, et notamment les applications suivantes : client Telnet ; client FTP ; navigateur HTTP ; lecteur de News ; communautés peer-to-peer (de machine à machine, sans passer par un serveur central) ; serveur HTTP.

13 02 Rebol (1) Chap 01 Page 25 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 25 Rebol dispose de nombreuses fonctionnalités dans le domaine du graphisme et du traitement numérique des images et constitue pour cette raison un excellent langage pour la création de présentations interactives et de jeux vidéo. Figure 1-6 Le jeu Rebol/Quest. La combinaison de ces possibilités avec les capacités de Rebol dans le domaine de l exploitation des réseaux autorise la création de produits en ligne regroupant de nombreux joueurs sur un même terrain de jeu. Résumé C est parce qu il introduit des concepts nouveaux que Rebol peut être qualifié de langage unique. La contrepartie de ces innovations est que cela vous oblige à changer vos habitudes de travail. Ce chapitre a montré en quoi Rebol était différent. Un programme écrit avec lui sera d autant plus performant que vous utiliserez ses spécificités et que vous commencerez à penser en Rebol.

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Bien programmer. en Java 7. 10 000 ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

Bien programmer. en Java 7. 10 000 ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret. Bien programmer en Java 7 Avec plus de 50 études de cas et des comparaisons avec C++ et C# Plus de 10 000 ex. vendus! Édition en couleur Emmanuel Puybaret, ISBN : 978-2-212-12974-8 chapitre1 Présentation

Plus en détail

Python. Introduction

Python. Introduction Python Introduction Utilisateur Il y a 2 catégories de personnes utilisant les machines avec des processeurs (ordinateurs, téléphones intelligents, tablettes, consoles, etc): les programmeurs les autres

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

WordPress : principes et fonctionnement

WordPress : principes et fonctionnement CHAPITRE 1 WordPress : principes et fonctionnement WordPress est à l origine un outil conçu pour tenir un blog, c est-à-dire un journal ou carnet de bord en ligne. Mais il a évolué pour devenir un système

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Softick Card Export pour Windows Mobile. Manuel utilisateur

Softick Card Export pour Windows Mobile. Manuel utilisateur Manuel utilisateur Copyright 2005-2008 Softick Ltd. Tous droits réservés. Page 1 sur 8 Sommaire 1. Introduction...3 2. Principales caractéristiques...3 3. Système requis...3 4. Installation...4 5. Réglages...4

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Internet statique et dynamique Programmation côté Serveur. Programmation de sites web statiques et dynamiques. Programmation côté serveur

Internet statique et dynamique Programmation côté Serveur. Programmation de sites web statiques et dynamiques. Programmation côté serveur Programmation de sites web statiques et dynamiques Programmation côté serveur Jean CARTIER MASTER INI jcartier@laposte.net 1 SOMMAIRE Internet statique et dynamique Côté Client Le HTML : Principe de fonctionnement

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation 2014-09-02 1 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail