Rebol, un langage «différent»

Dimension: px
Commencer à balayer dès la page:

Download "Rebol, un langage «différent»"

Transcription

1 02 Rebol (1) Chap 01 Page 13 Mardi, 18. septembre : Rebol, un langage «différent» «Il est temps de faire quelque chose de différent.» Cette phrase de Carl Sassenrath, le concepteur de Rebol, résume toute la philosophie de ce nouveau langage. Carl Sassenrath n est pas un inconnu. Il a fait partie, au milieu des années 80, de l équipe qui a conçu le système d exploitation des ordinateurs Amiga, de Commodore. Pour la première fois, et sur un simple processeur Motorola 68000, le grand public disposait d un véritable système d exploitation multitâche préemptif. À l époque où Windows en était encore à ses premiers balbutiements de partage coopératif de l activité processeur entre ses différentes applications, l Amiga OS mettait déjà en œuvre une gestion stricte des ressources de la machine. À la manière des UNIX, ce système attribuait un temps de fonctionnement à chaque application. Tout à la fois stable, graphique et puissant, Amiga OS a fait la preuve que la puissance du matériel n était pas tout et que la qualité de l écriture du code était un facteur primordial. C est vers 1995, alors que l Amiga n occupe plus le devant de la scène, que Carl Sassenrath décide de se lancer dans l écriture d un nouveau langage à l objectif clairement affiché : révolutionner l écriture des logiciels. D abord connu sous le nom de code LAVA, ce projet prend ensuite son intitulé définitif de REBOL, l acronyme de Relative Expression-Based Object Language, ou langage objet basé sur des expressions relatives. En réalité, le projet est plus ambitieux. Rebol n est qu une première étape et doit devenir le langage de script d un futur système d exploitation. Entièrement écrite par Carl Sassenrath, la première version de Rebol est disponible à la fin de l année Rebol 1.0 implémente déjà les grandes idées du langage, mais cette version n est pas véritablement exploitable car elle est encore peu optimisée. En 1999, sort la version 2.0. Elle incorpore de nombreuses fonctionnalités nouvelles, mais, surtout, sa vitesse d exécution est multipliée par trente! Elle est diffusée avec la distribution Red Hat Linux de l époque. Rebol est devenu un produit utilisable en situation réelle.

2 02 Rebol (1) Chap 01 Page 14 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Le concept de «messaging language» Rebol se veut le premier langage communicant, c est-à-dire ayant la capacité d échanger naturellement des informations avec d autres applications. Pour réussir cela, il était nécessaire de construire un outil résultant de l adoption ou de l établissement de protocoles standards d échange avec de puissantes fonctions de traitement de données, autrement dit un messaging language. Un tel langage peut se définir par sa capacité à : décrire et stocker l information ; transporter l information entre des systèmes informatiques ; extraire ou construire de l information à partir de données brutes. Un format d échange de données La première idée forte de Rebol réside dans le fait qu il possède son propre format de déclaration et de stockage de l information, ce qui permet tout à la fois d écrire du code et de structurer les données. Cela signifie qu un fichier au format Rebol peut non seulement contenir un programme mais aussi constituer un fichier de configuration, un objet, une nomenclature ou une base de données. L établissement d un format d échange commun entre les applications permet d ignorer les contraintes résultant de l utilisation de formats propriétaires, spécifiques d une application donnée. Tout programme, qu il soit ou non écrit en Rebol, peut exporter ses données sous ce format, qui devient alors un moyen universel d échange d informations. Dans l e-business, des entreprises peuvent ainsi échanger des données dans un cadre B-to-B sans se soucier du format d origine. Informations Informations Oracle Oracle Conversion au format Rebol Informations Informations Conversion au format Rebol Informix Informix Société A Société B Figure 1-1 Échange de données entre deux sociétés. C est lorsque l intégralité de la chaîne des opérations de transport et de traitement de l information est constituée par son biais que Rebol prend toute sa dimension.

3 02 Rebol (1) Chap 01 Page 15 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 15 Un langage construit autour de TCP/IP En tant que langage de communication, Rebol est fondamentalement conçu par rapport à TCP/IP. Cela signifie que le langage utilise naturellement les divers protocoles standards de TCP/IP tout en permettant d en concevoir de nouveaux en exploitant les ports TCP et UDP de la couche transport. Par défaut, Rebol supporte neuf protocoles parmi les plus courants de TCP/IP : HTTP (HyperText Transfer Protocol), qui gère la communication entre navigateurs et serveurs sur le Web. HTTP est fondé sur un modèle simple, composé d une requête client, suivie obligatoirement de l émission d une réponse par un serveur. C est grâce à lui que voyagent sur le réseau les pages HTML ainsi que toutes les ressources associées (images, sons, applets Java, animations Flash, etc.). FTP (File Transfer Protocol), qui permet de recevoir et d envoyer des fichiers entre différentes machines. SMTP (Simple Mail Transfer Protocol), qui définit les règles d échange entre serveurs de messagerie et permet l acheminement d un courrier électronique entre un poste client et le serveur de messagerie de son domaine. POP (Post Office Protocol), qui permet à un poste client de récupérer son courrier en attente sur un serveur de messagerie. Les documents ne sont effacés du serveur qu à la demande de l utilisateur. Cette fonctionnalité permet de concevoir des clients de messagerie travaillant selon deux paradigmes : un mode connecté, qui permet à un utilisateur de consulter ses documents à partir d un client quelconque. Les messages restent stockés sur le serveur jusqu à leur effacement par l utilisateur. un mode autonome, qui permet la récupération des messages sur le poste client. Ceux-ci sont enregistrés sur le poste de l utilisateur et sont effacés sur le serveur de messagerie. NNTP (Network News Transfer Protocol), sur lequel sont basés les forums de discussion. Lorsqu un client se connecte à un forum, celui-ci lui fait parvenir la liste des thèmes disponibles sous une forme arborescente. Le client peut alors choisir un sujet de discussion et participer en envoyant des messages. DNS (Domain Name Service), qui permet d interroger un serveur de noms de domaines. Ce service permet de convertir un nom de machine en une adresse IP et inversement. Daytime, qui fait partie des petits protocoles de TCP/IP. Sa fonction est de fournir l heure et la date système de la machine consultée. Whois, ou les pages blanches d Internet, placées sous la responsabilité de l InterNIC, qui recensent toutes les personnes responsables d un réseau ou d un domaine officiel. Ces informations sont consultables par l intermédiaire du protocole Whois. Finger, qui permet de trouver des informations sur un utilisateur d une machine. Un puissant outil de traitement Rebol est particulièrement utile pour le traitement de l information. Grâce à de nouveaux types de données et à de puissantes fonctions d analyse, il se positionne en tant qu outil moderne et polyvalent.

4 02 Rebol (1) Chap 01 Page 16 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Les apports de Rebol ne concernent pas seulement les types de données simples, tels qu un caractère ou un nombre entier ou flottant. Il dispose aussi de nouveaux types, spécifiquement conçus pour la programmation réseau. Avec Rebol, vous pouvez manipuler des adresses de courrier électronique, des URL (Uniform Resource Locator) et des adresses IP. Il existe quantité de nouveaux types, introuvables ailleurs, qui rendent véritablement intuitif l accès aux données sur un réseau. Rebol vous permet de manipuler aisément l information. Les différents types de données, qu ils soient de bas niveau ou complexes, peuvent être regroupés dans des listes ou des objets. Ces derniers peuvent ensuite être parcourus par le déplacement d un curseur et modifiés par un ensemble d instructions. Les chaînes de caractères sont également assimilées à des listes. Vous pouvez donc vous placer sur le premier caractère ou sur le dernier et insérer ou effacer des caractères à une position quelconque. Toutes ces opérations sont gérées automatiquement par Rebol, ce qui procure un confort dont il est difficile de se passer ensuite. Utilisation du parsing Rebol offre une fonctionnalité de parsing dont l objectif est de réaliser des opérations complexes sur des chaînes de caractères pour en extraire ou en modifier des données. Vous pouvez, par exemple, convertir une chaîne en liste de mots en vous basant simplement sur les espaces. Une des applications les plus intéressantes du parsing consiste en l extraction d informations contenues dans des pages HTML. Supposez que vous vouliez prélever les méta-informations présentes sur une page. Il vous suffit de récupérer le document qui vous intéresse en utilisant le protocole HTTP et d effectuer un traitement sur la chaîne de caractères reçue. Vous demandez ensuite à Rebol d extraire les caractères présents entre la chaîne <META et le caractère >. L intégralité de cette opération récupération du document comprise forme une seule et unique ligne de code en Rebol. Vous pouvez bâtir de cette façon un programme destiné à aspirer un site Web, par exemple. Le logiciel récupère chacune des pages en découpant successivement les URL présentes dans le code HTML. Il existe une multitude d utilisations du parsing. Grâce à lui, notamment, l écriture des agents intelligents, ces programmes destinés à la récolte d informations sur le réseau, devient un jeu d enfant. Intégration de Rebol à son environnement Rebol est un «évaluateur». Vous pouvez le comparer à une machine virtuelle autorisant le fonctionnement à l identique et sans modification d une application, quel que soit son environnement d exécution. L intégration à la machine hôte est confiée à deux modules spécialisés : le gestionnaire de sécurité ; le garbage collector (récupérateur de mémoire). Ces deux composants ont respectivement pour mission de permettre à l utilisateur de fixer le niveau de protection de son système et de gérer de façon transparente les ressources système utilisées par l évaluateur.

5 02 Rebol (1) Chap 01 Page 17 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 17 Figure 1-2 Stratification des différents composants de Rebol. Application en Rebol Application en Rebol Evaluateur Evaluateur Gestionnaire de Gestionnaire sécurité de sècuritè Garbage collector Garbage collector Système d'exploitation SystËme d exploitation Matériel MatÈriel L'évaluateur Rebol, une machine virtuelle Comme expliqué précédemment, Rebol est un langage indépendant de son environnement. Cela signifie que vous pouvez développer une application sur une plate-forme matérielle et logicielle donnée et la déployer sur d autres systèmes sans avoir à en modifier le moindre élément. D un point de vue économique, cette particularité vous permet de rentabiliser au maximum un développement en ne le limitant pas à une seule configuration. Un programme écrit en Rebol n est pas confiné à un contexte donné d exploitation. Les choix matériels et logiciels deviennent ainsi moins structurants, les changements apportés à une application n impliquant plus de coûts d adaptation ou de réécriture. Un programme réalisé avec Rebol peut tourner sur tout système disposant d un évaluateur, soit environ quarante systèmes différents à l heure actuelle. Vous pouvez écrire une application sur un micro-ordinateur équipé de Windows, par exemple, et la faire tourner sur un poste Linux, comme sur un Macintosh, un Amiga ou un système sous BeOS ou QNX. La compatibilité est totale, puisque Rebol se comporte en tant que couche d abstraction entre le programme et la machine hôte. Le développeur n a pas à se soucier de la portabilité de son produit ; c est l évaluateur qui réalise cette opération pour lui. En pratique, un évaluateur machine virtuelle intégrant les fonctionnalités de Rebol et communiquant avec le système d exploitation est disponible pour la plupart des plates-formes matérielles et logicielles. Un programme en Rebol n accède jamais directement à la machine hôte et ne s exécute que dans l environnement constitué par la machine virtuelle. Portabilité et communication La portabilité des applications écrites en Rebol et la disponibilité de l évaluateur pour de nombreuses plates-formes forment le cœur des capacités de communication de ce langage. Les parties clientes et serveur d une application peuvent être écrites avec le même langage et partager les mêmes portions de code, tout comme elles peuvent fonctionner sur des systèmes différents.

6 02 Rebol (1) Chap 01 Page 18 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Figure 1-3 Clients et serveur partagent des portions du code d une application. Code spécifique de l'application utilisée par le serveur Code spécifique de l'application utilisée par le client Poste client Serveur Code partagé entre le serveur et le client Il est facile de concevoir des agents de type worm, ou ver logiciel, se déplaçant de machine en machine sur un réseau afin de récolter des informations. Quel que soit le système de la machine hôte, ces agents profitent de l environnement d exécution standardisé de Rebol pour exécuter leur travail et se déplacer ensuite vers un autre ordinateur. Le transport d un programme écrit en Rebol d un système informatique vers un autre par le biais du réseau est facilité par le fait que Rebol est un langage de script. À ce titre, il n est pas nécessaire de compiler le code d une application en code natif ou en code intermédiaire pour utiliser le logiciel. Lorsqu un programme en Rebol est déplacé sur le réseau, c est un simple fichier texte qui est transporté. À réception, l évaluateur a pour mission de vérifier la syntaxe du code, de compiler le source et de procéder à son exécution. Pour le programmeur, le choix d un langage de script simplifie le cycle de développement. Il devient inutile de compiler l ensemble du projet après la moindre modification du code, et tout changement peut être immédiatement testé. La création d une application s en trouve d autant accélérée. Le gestionnaire de sécurité Pour gérer les différents problèmes de droits pouvant survenir lors de l exploitation d une application, Rebol dispose d un gestionnaire de sécurité permettant à l utilisateur de fixer le niveau de protection de son système. Ce contrôle concerne principalement les actions tentées par un logiciel téléchargé via un réseau et la protection de l ordinateur hôte d éventuelles tentatives de destruction ou de vol d informations. Ce système particulièrement flexible permet de spécifier le comportement de l évaluateur lorsque le logiciel en cours d exécution tente d accéder aux ressources du poste client. Il est ainsi possible de surveiller l accès aux périphériques de stockage (disque dur, lecteur de disquettes, etc.) aussi bien que l accès au réseau. Lorsqu un programme tente d accéder à une ressource, le gestionnaire de sécurité peut réagir selon quatre scénarios : Le gestionnaire est désactivé, et le programme a tous les droits. La ressource est surveillée, et le gestionnaire demande l autorisation à l utilisateur avant de laisser l évaluateur poursuivre l exécution du programme.

7 02 Rebol (1) Chap 01 Page 19 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 19 La ressource est bloquée, et le gestionnaire refuse l accès en produisant une erreur d exécution. La ressource est strictement interdite, et le gestionnaire met fin à l évaluation du programme. La politique de sécurité définie par défaut dans Rebol peut être modifiée par l utilisateur selon le contexte d exploitation de sa machine. En schématisant, on peut distinguer trois catégories de configuration : surveillance désactivée pour un logiciel connu et installé sur la machine hôte ; droits limités pour une application nouvelle ; aucune autorisation pour une application inconnue téléchargée sur un réseau. Le gestionnaire de sécurité de Rebol est un outil extrêmement performant, qui autorise une fine configuration de l évaluateur. Sa maîtrise garantit une sécurisation optimale d un poste lors de l utilisation d un programme Rebol dans un environnement client-serveur. Le «garbage collector» Rebol utilise une gestion dynamique de la mémoire et de certaines ressources système. L allocation ou la libération d un espace mémoire est réalisée automatiquement lors de la création ou de la suppression d un objet. Le garbage collector, ou récupérateur de mémoire, est également capable de déterminer la pertinence de la conservation d un espace mémoire lorsque celui-ci n est plus utilisé. La notion de garbage collector n est pas nouvelle en informatique. Elle existe depuis des années dans de nombreux langages, tels que Lisp, Smalltalk, etc., mais c est surtout le langage Java qui l a popularisée. Son intégration dans Rebol, associée à l utilisation d un environnement d exécution multiplate-forme et à un gestionnaire de sécurité, renforce le caractère de modernité du langage. Avec Rebol, tout accès à la mémoire se fait dynamiquement. Le programmeur n a pas à réserver d espace mémoire pour le stockage des données ou à se soucier de la libération des ressources allouées. Un ensemble de données n a pas de taille fixe. Vous pouvez librement ajouter ou supprimer des éléments, Rebol se chargeant de toutes les manipulations nécessaires. Gestion des sockets TCP/IP Une des particularités du garbage collector de Rebol est sa gestion très performante des sockets TCP/IP, qui ne sont rien d autre que la combinaison d une adresse IP et d un port. Pour être nombreuses sur un ordinateur, les sockets ne constituent pas une ressource illimitée. Une socket qui reste ouverte suite à un dysfonctionnement ou à sa non-fermeture, alors qu elle n est plus utilisée, est automatiquement détruite par le récupérateur de mémoire. Cette fonctionnalité renforce ainsi la stabilité des applications réseau écrites en Rebol. Une fois que vous avez goûté à un tel administrateur de ressources, il vous est difficile de vous en passer. Peut-on encore imaginer gérer, allouer et libérer à la main les espaces mémoire, comme le font les programmeurs C? Les spécificités du langage La conception d une application Rebol est très différente de celle des autres applications. Jamais l expression «écrire un logiciel» n a été aussi proche de la réalité. On ne «programme» pas en Rebol. On compose des phrases, on exprime des idées, on crée de nouveaux termes, lesquels peuvent

8 02 Rebol (1) Chap 01 Page 20 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE constituer des vocables spécialisés, adaptés à un besoin précis. Il suffit ensuite d assembler des phrases pour décrire le travail devant être accompli par le programme. Un mot peut représenter une valeur, une liste de données ou d autres mots. Lorsqu un mot est exécuté, il est évalué et retourne un résultat. Rebol se veut un langage expressif. Les scripts doivent être compris de chacun sans que cela demande un investissement personnel trop important. Rebol vise d abord et avant tout à se mettre au service des créateurs. Se rapprochant des langages fonctionnels, tels que Lisp ou Scheme, Rebol ne fait pas la différence entre les données et les instructions. Cela donne élégance et puissance au langage, qui est ainsi capable d autogénérer du code ou de modifier ses mécanismes internes. Rebol peut être considéré comme un métalangage, en ce sens qu il permet de décrire et de concevoir un autre langage à partir de ses briques primitives. Lorsque vous utilisez un mot, vous avez la possibilité de préciser son sens. En Rebol, cette fonctionnalité se nomme un raffinement. Un mot peut recevoir un nombre variable d arguments, selon le ou les raffinements utilisés. Cela permet d établir des comportements différents en fonction des paramètres définis. Exemple d écriture de code en Rebol Supposez, par exemple, qu un logiciel établisse une facturation pour un client donné. Une ligne de code d un script Rebol effectuant cette opération peut être : facturer "DUPONT" Vous faites appel au mot facturer en lui indiquant que le client est DUPONT. Par défaut, votre facturation est réalisée en euro, mais votre client veut obtenir un document faisant apparaître un récapitulatif en franc. Il vous suffit de préciser votre demande en utilisant le raffinement francs : facturer/francs "DUPONT" Votre client étant exigeant, il désire recevoir trois exemplaires du document alors que, normalement, votre logiciel n en envoie qu un seul. Vous avez la possibilité d utiliser le raffinement copies : facture/francs/copies "DUPONT" 3 Vous pouvez constater sur ces exemples que les arguments sont placés dans un ordre séquentiel par rapport aux raffinements utilisés. Les raffinements évitent la multiplication de mots aux fonctionnalités proches et donc l extension inutile du vocabulaire. Ils vous permettent également de faire évoluer plus facilement le logiciel en ajoutant, selon les besoins, de nouveaux raffinements aux mots présents dans le dictionnaire. Le dictionnaire L intégralité des mots que vous constituez est rangée dans un dictionnaire, qui regroupe à la fois les mots de base définissant le langage et les mots nouveaux construits par l utilisateur. La grande majorité des mots contenus dans le dictionnaire sont conçus à l aide de Rebol. Là réside la clé de la portabilité de l évaluateur, qui n est que le noyau de la solution. L ensemble des mots-clés, ainsi que les protocoles réseau et les fonctions utilitaires sont écrits en Rebol de façon à ne pas nécessiter de réécriture lors de l adaptation de l évaluateur à une autre plate-forme matérielle ou logicielle.

9 02 Rebol (1) Chap 01 Page 21 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 21 Applications Applications Couches indépendantes de la plate-forme d'exécution Dictionnaire - mots utilisateur définis en Rebol Dictionnaire - mots standards définis en Rebol Dictionnaire - mots définis en code natif Evaluateur Rebol Couches spécifiques du système hôte Système hôte Figure 1-4 Niveau de dépendance entre Rebol et son environnement. La plus grande partie de ce que l on peut considérer comme l API, ou interface de programmation d applications, de Rebol est totalement indépendante de l environnement d exécution. La plupart des mots du dictionnaire sont écrits en Rebol, mais pas tous. À un moment ou à un autre, il est nécessaire de disposer d une zone de contact avec la machine hôte et donc d utiliser du code natif. L usage du code natif est également justifié par la recherche de l amélioration des performances d un mot en terme de vitesse. Ces mots écrits en code natif sont nommés des mezzanine functions. Rebol ne vous permet pas de concevoir de tels mots. Cette limitation préserve la compatibilité des scripts entre les différents systèmes. Tous les mots du dictionnaire bénéficient d une stricte égalité de droits. Il n existe pas de mots prioritaires par rapport à d autres. Vous avez la possibilité de consulter le code source de tous les mots conçus en Rebol, que ces derniers appartiennent au dictionnaire standard, à une bibliothèque externe ou à votre propre script. De même, vous pouvez redéfinir l intégralité des mots du dictionnaire et modifier ainsi le comportement de l évaluateur. Les mezzanine functions peuvent également être écrasées, mais c est là une opération déconseillée. En règle générale, il est préférable de ne pas toucher aux mots du dictionnaire standard. Il est aussi possible d interdire toute modification de celui-ci. Il est aisé de comprendre que si vous changez le comportement d un mot, vous modifiez du même coup le comportement de tous les autres mots qui l utilisent, ce qui peut engendrer des effets plus qu indésirables. Les contextes Les contextes sont probablement une des notions les plus difficiles à appréhender lorsqu on découvre Rebol. La difficulté ne vient pas de la complexité du mécanisme mais plutôt du fait que, bien souvent, ce concept bouscule les habitudes des programmeurs.

10 02 Rebol (1) Chap 01 Page 22 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Dans un langage humain, un mot n a pas forcément le même sens selon le contexte dans lequel il est utilisé. Rebol suit ce modèle : un mot peut avoir une signification différente en fonction du contexte dans lequel il est évalué. Vous allez donc apprendre à différencier le contexte général, qui est celui par défaut, des contextes particuliers, qui peuvent être utilisés dans une application. Vous étudierez par l exemple, plus loin dans cet ouvrage, l utilisation des contextes. Les dialectes Les dialectes correspondent à un vocabulaire métier dédié à une tâche précise. Ils forment un langage dans le langage. Rebol a la capacité de créer et d intégrer des dialectes afin de démultiplier ses possibilités. Il dispose pour cela de toutes les fonctionnalités nécessaires à la conception d un interpréteur. Rien n empêche, par exemple, de concevoir un dialecte Basic et de le mélanger ensuite au langage Rebol. En fait, tout est possible. Le parsing implanté dans Rebol est basé sur un dialecte. Contrairement à ce qui se produit dans Perl, les différentes étapes du traitement des caractères ne sont pas décrites sous une forme symbolique mais avec un véritable langage spécialisé. Les dialectes permettent, par exemple, de décrire une interface graphique ou d indiquer la suite des opérations pour un logiciel d installation. Les dialectes peuvent s employer d innombrables façons. Ils permettent surtout de concevoir différemment une application. Vous pouvez imaginer un moteur générique dont les différentes tâches sont décrites par un dialecte spécialisé (assistants, règles de gestion, etc.). Les objets Rebol se présente en tant que langage objet. Cela signifie que son architecture interne est basée sur un ensemble d objets et que vous êtes capable de les utiliser et d en construire de nouveaux. En Rebol, un objet est un mot contenant un ensemble de propriétés et de méthodes, soit, en simplifiant à l extrême, des variables et des fonctions. Ces données et ce code ont la particularité de ne pas appartenir au contexte général d un script. Chaque objet définit son propre contexte, garantissant ainsi l autonomie de son fonctionnement. Les objets vous servent à concevoir un ensemble de boîtes noires dans lesquelles vous injectez des données et récupérez un résultat. Vous n avez normalement pas à vous soucier du fonctionnement interne d un objet. Seuls comptent les points d entrée et la validité du résultat. Figure 1-5 Schématisation d un objet. Propriétés PropriÈtÈs Activation Méthodes MÈthodes Résultat Objet

11 02 Rebol (1) Chap 01 Page 23 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 23 Les objets permettent de développer les applications d une façon modulaire et en capitalisant le travail déjà accompli. Il devient inutile de réécrire cent fois la même chose, car plus les objets sont génériques, plus leur aptitude à la réutilisation est forte. Dans un projet d envergure, dans lequel de nombreux intervenants coopèrent, les objets permettent à chacun de travailler sur des composants autonomes. L application devient alors un jeu de construction utilisant les différents objets conçus spécifiquement pour le produit et ceux communs aux différents logiciels de la société ou de l organisation. Les objets participent également à l aspect expressif d un langage. Ils permettent de manipuler des notions concrètes et simplifient la compréhension du code. En matière de programmation orientée objet, Rebol n a certes pas la puissance de C++, de Smalltalk ou de Java, mais ses fonctionnalités dans ce domaine sont en contrepartie infiniment plus simples à appréhender et à mettre en œuvre. Rebol poursuit ici sa philosophie de la simplicité. La programmation objet s y montre intuitive et aisée. Positionnement technologique Rebol semble appartenir aux trois grandes familles de langages actuelles, et il est bien difficile de le situer parmi elles. Aux langages structurés, il reprend la notion de procédures et de fonctions mais également de nombreuses instructions de structuration. Aux langages fonctionnels, il emprunte la capacité de manipuler des listes de données. Enfin, il se présente en tant que langage objet par l utilisation des principaux concepts de la programmation orientée objet. Rebol retire le meilleur de chaque catégorie mais y ajoute d autres spécificités qui en font un langage unique : indépendance totale vis-à-vis de la plate-forme d exécution ; intégration d un format de stockage de données au cœur du langage ; intégration totale de TCP/IP afin de permettre l échange d informations sur un réseau ; choix d un langage de script de façon à réduire le cycle de développement et à permettre l autogénération du code ; utilisation d un dictionnaire et de mots pour renforcer l aspect expressif du langage et pour se rapprocher des langages humains ; possibilité de concevoir des langages métier afin que chacun puisse développer des langages spécialisés, adaptés à un besoin précis. La force de Rebol est de proposer en un seul outil ce que les autres fournissent au mieux sous la forme d éléments additionnels. Rebol est un langage d intégration de technologies, un cocktail unique et polyvalent.

12 02 Rebol (1) Chap 01 Page 24 Mardi, 18. septembre : Vue d ensemble de Rebol PREMIÈRE PARTIE Un langage généraliste Rebol a beau être un langage communicant, son utilisation ne se limite pas au réseau. Dans le domaine des applications de haut niveau, on peut tout écrire en Rebol, avec un minimum de temps et d efforts. Pourquoi ne pas imaginer un traitement de texte, un tableur, un logiciel de comptabilité ou un gestionnaire de fichiers qui tournent sur quarante plates-formes, à l identique et sans adaptation? Rebol permet de telles réalisations et assure à vos logiciels une diffusion maximale. Pour l administrateur d un serveur ou d un réseau, il est aisé de concevoir rapidement en Rebol de petits utilitaires permettant : l étude des fichiers journaux d une machine (recherche d un tentative d intrusion, erreurs système, etc.) ; la récupération ou l envoi automatique de fichiers sur le réseau ; la génération de rapports (listes de comptes utilisateur, machines déclarées dans le DNS, etc.) ; la surveillance automatique des espaces disque. Dans le domaine du Web, le support par Rebol des principaux protocoles de TCP/IP et l aisance avec laquelle il sait manipuler des informations telles que les tags HTML ou les adresses de courrier électronique lui permettent de rendre de nombreux services aux webmasters, parmi lesquels : la génération de pages HTML à partir d un modèle ; l envoi automatique de courrier à une liste d utilisateurs ; la mise à jour de pages HTML sur le serveur ; l extraction d informations dans une page HTML ou un fichier XML. Avec Rebol, vous avez la possibilité d écrire des scripts CGI (Common Gateway Interface), c est-àdire des applications fonctionnant sur un serveur HTTP et accessibles via un navigateur Web. Reliés à une base de données, ces programmes permettent la conception de pages dynamiques. Les scripts CGI sont utilisés pour la mise en place de sites interactifs, tels qu une galerie marchande, ou pour le suivi de l état d une commande ou encore pour la création d applications de gestion, qui ne nécessitent aucune installation sur les postes clients et qui sont accessibles à partir de n importe quelle machine d un réseau. Le support des principaux protocoles de TCP/IP et la possibilité d en concevoir de nouveaux font de Rebol un langage adapté au développement de programmes destinés à exploiter les réseaux, et notamment les applications suivantes : client Telnet ; client FTP ; navigateur HTTP ; lecteur de News ; communautés peer-to-peer (de machine à machine, sans passer par un serveur central) ; serveur HTTP.

13 02 Rebol (1) Chap 01 Page 25 Mardi, 18. septembre :06 18 Rebol, un langage «différent» CHAPITRE 1 25 Rebol dispose de nombreuses fonctionnalités dans le domaine du graphisme et du traitement numérique des images et constitue pour cette raison un excellent langage pour la création de présentations interactives et de jeux vidéo. Figure 1-6 Le jeu Rebol/Quest. La combinaison de ces possibilités avec les capacités de Rebol dans le domaine de l exploitation des réseaux autorise la création de produits en ligne regroupant de nombreux joueurs sur un même terrain de jeu. Résumé C est parce qu il introduit des concepts nouveaux que Rebol peut être qualifié de langage unique. La contrepartie de ces innovations est que cela vous oblige à changer vos habitudes de travail. Ce chapitre a montré en quoi Rebol était différent. Un programme écrit avec lui sera d autant plus performant que vous utiliserez ses spécificités et que vous commencerez à penser en Rebol.

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Concevoir des applications Web avec UML

Concevoir des applications Web avec UML Concevoir des applications Web avec UML Jim Conallen Éditions Eyrolles ISBN : 2-212-09172-9 2000 1 Introduction Objectifs du livre Le sujet de ce livre est le développement des applications web. Ce n est

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Introduction. Python?

Introduction. Python? 1 Introduction Python - why settle for snake oil when you can have the whole snake? «Python - Pourquoi se contenter d huile de serpent quand on peut avoir le serpent tout entier?» Mark Jackson En guise

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Application COBOL sur le Web

Application COBOL sur le Web Application COBOL sur le Web Roger Engel Éditions Eyrolles ISBN : 2-212-09116-8 2000 Avant-propos En informatique, nous vivons actuellement des temps fort captivants, caractérisés par de profonds bouleversements,

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 5 février 2015 Sommaire 3 Sommaire...5 Quelle est ma version de Configure?...5

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Introduction. Pourquoi Silverlight?

Introduction. Pourquoi Silverlight? Pourquoi Silverlight? Si le Web ne cesse d évoluer et de s accroître, on peut en dire autant des attentes des utilisateurs. Lorsque le premier navigateur Web a été développé, il était destiné à fournir

Plus en détail

CORBA. (Common Request Broker Architecture)

CORBA. (Common Request Broker Architecture) CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Internet Couche d applicationd

Internet Couche d applicationd Internet Couche d applicationd P. Bakowski bako@ieee.org Protocoles d application - principes processus P. Bakowski 2 Protocoles d application - principes messages P. Bakowski 3 Protocoles d application

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Procédure d installation. du serveur Big Brother 2.2j. sous W2K

Procédure d installation. du serveur Big Brother 2.2j. sous W2K CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 2.2j sous W2K Juillet / Août 2002 I. Présentation Big Brother est conçu pour permettre à chacun de voir comment se comporte leur réseau

Plus en détail

Introduction ASP.NET

Introduction ASP.NET 1 Sommaire Introduction... 1 1 Framework... 2 1.1 Général (.NET)... 2 1.2 ASP.NET... 2 2 Prérequis... 2 3 Présentation des bases d un projet ASP.NET... 3 3.1 Création d un projet... 3 3.2 Site Web : Les

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s. Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.fr Plan Présentation de Vigilo Architecture globale Composants

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte? Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP 210 Les Servlets 1. Qu'est-ce qu'une Servlet? 1.1 Présentation Les Servlets sont la base de la programmation Java EE. La conception d'un site Web dynamique en Java repose sur ces éléments. Une Servlet

Plus en détail

À qui s adresse ce livre? Suppléments web. Remerciements

À qui s adresse ce livre? Suppléments web. Remerciements Avant propos Le marché de la géolocalisation est en pleine effervescence, comme le prouve l annonce de lancement par Facebook, en août 2010, de son service Places, qui permet de partager sa position géographique

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

CI3 ALGORITHMIQUE ET PROGRAMMATION

CI3 ALGORITHMIQUE ET PROGRAMMATION CI3 ALGORITHMIQUE ET PROGRAMMATION PARTIE 4 NOTIONS DE SÉCURITÉ INFORMATIQUE Objectif L OBJECTIF EST ICI DE : sensibiliser aux notions de sécurités en informatique 1 Les logiciels...................................................................................

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Éléments de programmation et introduction à Java

Éléments de programmation et introduction à Java Éléments de programmation et introduction à Java Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

SOA et Services Web. 23 octobre 2011. Evolution des Systèmes d Information

SOA et Services Web. 23 octobre 2011. Evolution des Systèmes d Information SOA et Services Web 23 octobre 2011 1 Evolution des Systèmes d Information 2 Qu est ce qu une application répartie? Il s agit d une application découpée en plusieurs unités Chaque unité peut être placée

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Le test automatisé des applications web modernes

Le test automatisé des applications web modernes Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent

Plus en détail

Réinvestir les bénéfices dans le développement des applications mobiles

Réinvestir les bénéfices dans le développement des applications mobiles Réinvestir les bénéfices dans le développement des applications mobiles Fonctions ios et Android Tablettes et smartphones Un seul développement pour deux OS Utilisation intuitive Widgets natifs SQLite

Plus en détail

Auto-évaluation Internet: concepts et techniques

Auto-évaluation Internet: concepts et techniques Auto-évaluation Internet: concepts et techniques Document: f0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION INTERNET:

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Avant-Propos Sencha Touch

Avant-Propos Sencha Touch Avant-Propos Développeurs web, vous qui souhaitez vous diversifier et appréhender simplement le développement mobile, mais redoutez un apprentissage long d un langage que vous ne connaissez pas, vous allez

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Programmation Web. Introduction

Programmation Web. Introduction Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Procédure d installation. du serveur Big Brother 1.9c. sous Linux

Procédure d installation. du serveur Big Brother 1.9c. sous Linux CHAMBREUIL Maxime Procédure d installation du serveur Big Brother 1.9c sous Linux Juillet / Août 2002 I. Installation Voici les pré-conditions de l installation du serveur BB sous Linux : Vous devez connaître

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail