Systèmes d Exploitation IF4-2009/2010 Y. SLIMANI
|
|
- Marie Lafond
- il y a 7 ans
- Total affichages :
Transcription
1 Faculté des Sciences de Tunis Département des Sciences de l Informatique SECTION IF4 (Ingénieur en Informatique) Matière Système d Exploitation 2009/2010 IF4 1
2 PARTIE 8 Temps et ordre 2
3 Ordonnancement (1) Objectifs Définir un ordre entre les événements d un système Nécessaire pour prendre des décisions Allocation, Préemption, Cas centralisé Ordonnancement toujours possible Horloge physique unique Dates différentes pour 2 événements 3
4 Ordonnancement (2) Contraintes en réparti Absence de mémoire commune Support d un état Espace de stockage de l état Absence d horloge commune Impossibilité d ordonner Difficulté de définir un temps unique Asynchronisme des communications Asynchronisme des traitements 4
5 Ordonnancement (3) Utilité Raisonnement sur Système Application Définir et vérifier des propriétés Vérifier ces propriétés sur des états Suivre leur évolution Coordination Définir un ordre entre événements 5
6 Propriétés (1) Objectif Vérifier l état d un système Classes de propriétés Sûreté (Safety) Vérifier qu un événement n arrivera jamais Evénement non désirable Exclusion mutuelle Incohérence de données Deadlock 6
7 Propriétés (2) Vivacité (Liveness) Souhaiter l arrivée d un événement Evénement désirable Message délivré à son destinataire Fin d un algorithme Sortie d une section critique Libération d une ressource 7
8 Modèles temporels (1) Modèle asynchrone Modéliser le monde réel Prendre en compte l asynchronisme Caractéristiques Le plus faible mais le plus fiable Impose des contraintes relativement fortes N offre aucune borne temporelle Possibilités de relaxer les contraintes du modèle 8
9 Modèles temporels (2) Principes Communication par messages Un émetteur et un récepteur Evénements possibles Evénements locaux Evénement de calcul (pas de communication) Emission de message Réception de message Absences de bornes Transmission d un message Vitesse d exécution des processus 9
10 Modèles temporels (3) 10
11 Communication (1) Propriétés d une communication Emission d un message Finit toujours par arriver Temps non borné Possibilité de détecter sa non réception Retransmission(s) jusqu à ce qu il arrive Pas d altération (non modifié) Hypothèses sur le canal FIFO Ordre de réception = Ordre d émission Autres 11
12 Communication (2) Instants importants pour un message Délivrance Réception 12
13 Evénements (1) Exécution d un processus Suite d événements Locaux Calcul Communication Ordonnés localement Horloge locale Trace ou historique 13
14 Evénements (2) Synchronisation de processus 2 suites d événements distinctes Imposer un ordre sur l ensemble des événements Dire si un événement Eiprécède Ej ou inversement Allocation de ressources Utilisation d une ressource partagée 14
15 Evénements (3) Problématique de la datation Centralisé Aucun problème Même horloge Donc deux dates différentes Réparti Sémantique de l opérateur précède? Existence d horloges locales Solution Principe de causalité 15
16 Causalité (1) Principe Cause précède toujours l effet Intérêt Définir une relation de précédence particulière Précédence causale Application au réparti Processus Ordonnancement naturel Effet sur les événements postérieurs 16
17 Causalité (2) 2 Processus Emission précède toujours la réception Composition Transitivité de la relation Définition Par Lamport (78) Relation de précédence causale e e 17
18 Causalité (3) 18
19 Causalité (4) Propriétés Relation potentielle (par négation) Sémantique particulière Causalité n est pas violée e cause potentielle de e Il n est pas sûr que e soit la cause de e Problème de sémantique (interprétation) e ne peut en aucun cas être la cause de e Certitude Le futur n agit pas sur le passé 19
20 Causalité (5) Dépendance et indépendance Définition Passé ou historique d un événement hist(e ) = {e} e e {e } Exemples e e e peut influencer e (e e ) e ne peut pas influencer e 20
21 Causalité (6) (e e ) et (e e) e et e sont causalement indépendants e e 21
22 Problème de Datation (1) Problématique Pas de système central Absence de vue globale Etats partiels Comment obtenir une vue globale? Solution centralisée Définir un observateur extérieur au système Le mettre au courant de tous les événements 22
23 Problème de Datation (2) 23
24 Observations (1) Propriété d une observation Validité L observation doit respecter la causalité e e Obs(e) Obs(e ) 24
25 Observations (2) 25
26 Observations (3) Approche Temps de transmission borné (α) Existence d une horloge (H) Forme d un message émis Message estampillé Message plus une estampille (marque, signature) (m, H(m)) m : message H(m): date de transmission de m (estampille) 26
27 Observations (4) Instant de délivrance Instant t Délivrer tous les messages avec Estampille < t- α Délivrance selon l ordre des estampilles Condition de validité faible e e H(e) < H(e ) 27
28 Horloges logiques (1) Définies par Lamport But Dater des événements Assurer la condition de validité Déterminée par une consultation locale Principe Horloge logique (scalaire) sur chaque site Compteur : Hi 28
29 Horloges logiques (2) Evénement sur site i Daté par H(e) = H i 29
30 Horloges logiques (3) Algorithmique Init Hi = 0 pour tout i Evénement e local Hi = Hi + 1 (sauf pour la réception) Dater e avec Hi Emission d un message m Estampiller m ( m, Hi(m) ) 30
31 Horloges logiques (4) Réception d un message par Pj Hj = max ( Hj, Hi ) + 1 Dater la réception avec la nouvelle valeur de Hj 31
32 Horloges logiques (5) Ordre total (relation ) 2 événements a sur Si et b sur Sj a b ssi (H(a) < H(b)) ou (H(a) = H(b) et i<j) Exemple d observation e11 e21 e22 e31 e12 e23 e32 e13 e24 e25 e14 32
33 Horloges vectorielles (1) Problèmes des horloges logiques Ordre artificiel sur les événements Incohérence vis-à-vis de la relation FIFO Solution Les horloges vectorielles ou horloges de Mattern & Fidge 33
34 Horloges vectorielles (2) Principe Horloge vectorielle / Site Taille du vecteur d horloge Nombre de sites But Dater les événements Identique aux horloges logiques Plus riches en informations 34
35 Horloges vectorielles (3) Fonctionnement Associer un vecteur V i à chaque site P i Init V i = (0,, 0) Evénement local à P i V i [i] = V i [i]+1 Message m estampillé par V m V m = V i de l émetteur 35
36 Horloges vectorielles (4) Réception d un message (m, V m ) par Pi V i [i] = V i [i]+1 V i [j] = max(v i [j], V m [j]), pour j = 1..n, j i 36
37 37
38 Horloges matricielles (1) Synthèse Horloge logique ou scalaire Réduite à un nombre Ce que Pi connaît du système (Hi) Horloge vectorielle Vecteur d horloges scalaires Ce que Pi connaît de Pj (Hi[j]) 38
39 Horloges matricielles (2) Horloges matricielles Matrice d horloges Principe Ce que Pi connaît de ce que Pj connaît de Pk (Hi[j,k]) Horloge matricielle / Site nxn HMi 39
40 Horloges matricielles (3) Evénement ei de Pi Daté par la valeur courante de HMi Envoi de message Estampillé par HMi 40
41 Horloges matricielles (4) Sémantique Interprétation de HMi[j,k] Nombre de messages de Pj vers Pk dont Pi a connaissance Règles de gestion Evénement local à Pi HMi[i,i] = HMi[i,i]
42 Horloges matricielles (5) Envoi de message vers Pj HMi[i,i] = HMi[i,i] + 1 HMi[i,j] = HMi[i,j] + 1 Réception de (m,em) par Pj Délivré que si tous les messages qui sont causalement antérieurs à lui ont été délivrés Em[j,i] = HMi[j,i] + 1 Pour tout k i,j Em[k,i] = HMi[k,i] 42
43 Horloges matricielles (6) Délivrance et MAJ horloges HMi[i,i] = HMi[i,i] + 1 HMi[j,i] = HMi[j,i] + 1 Pour tout k i,j et pour tout l i HMi[k,l] = max(hmi[k,l], Em[k,l]) 43
44 44
45 Asynchronisme (1) Problématique Comment délivrer un ensemble d éléments dans un certain ordre Exemple Solution File de messages Propriété d un message reçu Stabilité Pas de message d estampille inférieure 45
46 Asynchronisme (2) Règle de délivrance Ne délivrer un message que s il est stable 46
47 Diffusion causale (1) Principe Diffusion d un message à un ensemble de processus destinataires Diffusion générale (broadcast) Diffusion sélective (multicast) Intérêt Très utile en programmation répartie Diffusion d un état 47
48 Diffusion causale (2) Problèmes Spécification précise du mécanisme de diffusion Définition d invariants Différentes formes de diffusion Garantir les propriétés (totalement ou partiellement) lors de défaillances 48
49 Diffusion causale (3) Diffusion causale Principes Communication fiable Propriété à garantir 49
50 Diffusion fiable Principe Un message est délivré à tous ses destinataires ou à aucun Sémantique du tout ou rien 50
51 Diffusion atomique Principe Appelée aussi diffusion totalement ordonnée Deux propriétés Diffusion est fiable Messages sont délivrés dans le même ordre à tous leurs destinataires 51
52 Diffusion FIFO Principe Deux messages émis par le même émetteur sont délivrés à tout récepteur dans leur ordre d émission 52
53 Etat d un SR (1) Théorie Existence d un observateur Accès instantané au système Impossible à mettre en œuvre physiquement Problématique Qu est ce qu un état en réparti? Quelle sémantique lui associer? 53
54 Etat d un SR (2) Coupure (cut) Image «instantanée» du système Ensemble d événements Eléments à gauche de la coupure Définition et propriétés Coupure C C E E = {Ensemble de tous les événements} 54
55 Etat d un SR (3) e C et (e e) e C Ordre par inclusion C 1 < C 2 si C 1 C 2 55
56 Coupure Cohérence Respect de la causalité Un message ne peut pas venir du futur Coupure cohérente Fermée par la relation de dépendance causale Etat global cohérent Associé à une coupure cohérente 56
57 57
58 58
59 59
60 PARTIE 9 Applications Réparties 60
61 Applications Réparties (1) Schémas d organisation Client / Serveur Question/Réponse (Requête/Résultat) Exécution de type synchrone Modèle de base: RPC Remote Procedure Call Appel de Procédure à Distance Modèle étendu: RMI Remote Method Invocation Invocation de méthode à distance 61
62 Applications Réparties (2) Basées sur la notion d objet Architectures à objets répartis Flots de communication Discrets Messages Continus Multimédia (Vidéo) 62
63 Applications Réparties (3) Applications mobiles Code (données) qui se déplace Machine virtuelle Hétérogénéité entre machines Problèmes de sécurité Mémoire partagée Localisation Centralisée Distribuée 63
64 Applications Réparties (4) P2P Peer-to-Peer ou Pair-à-Pair Modèle C/S plus flexible Tous les composants jouent le même rôle 64
65 Source: M. Quinson (ESIAL) 65
66 Introduction Application répartie Ensemble d applicatifs Fonctionnement collaboratif Communication + Synchronisation Aspects d une application répartie Traitement Stockage Echange avec l extérieur 66
67 Applications (1) Composant de base Procédure Elément d exécution et d échange Encapsulation du fonctionnement interne Accessible par son interface Plate-forme Locale Distante 67
68 Applications (2) Utilisation Appel de procédure Local Distant Modèle RPC (Remote Procedure Call) Invocation de méthode Local Distant Modèle RMI (Remote Method Invocation) 68
69 Modèles d exécution Plusieurs modèles Client/Serveur Communication par messages Communication par événements Objet Composant Services Services Web (Web services) 69
70 Modèle Client/Serveur Fonctionnalités Client Envoi de requêtes Demande de service Exécution synchrone Serveur Fournit un ou plusieurs services Exemples Serveur de fichiers, de BD, de noms, 70
71 Plate-forme d exécution (1) Centralisée Client et Serveur sur la même machine Appel de procédure classique Invocation de méthode Référence à un objet local Partage de ressources Communication par ressources partagées Signaux, Tubes (pipes), 71
72 Plate-forme d exécution (2) Répartie Client et Serveur sur deux machines distantes Pas de partage Communication par messages Hétérogénéité ou homogénéité Modèles de fonctionnement RPC RMI 72
73 Conception (1) Découpage d une application Déterminer les procédures (objets) qui la composent Découpage fin (granularité fine) Augmentation du nombre d appels Peu de calcul interne Augmentation de la charge réseau Effet sur le temps de traitement 73
74 Conception (2) Augmenter le grain Trouver un équilibre entre calcul et communication Améliorer le ratio Coût/Communication Structuration applicative Découpage au sens entreprise L application correspond à une activité de l entreprise 74
75 Conception (3) 3 niveaux Présentation Interfaces essentiellement graphiques Logique applicative Traitements Applications métiers Données Gestion (stockage, accès, ) 75
76 Modèle à 1 niveau Source: S. Krakowiak 76
77 Modèle à 2 niveaux Source: S. Krakowiak 77
78 Modèle à 3 niveaux Source: S. Krakowiak 78
79 Modèle à 3 niveaux (Suite) Source: S. Krakowiak 79
80 Modèle à 4 niveaux Source: S. Krakowiak 80
81 Schémas de conception (1) Conception et programmation d applications réparties Architecture de l application Définir les éléments de l application Relations entre ces éléments Désignation et liaison Comment nommer et découvrir Machines, Services, 81
82 Schémas de conception (2) Sécurité Différents niveaux Applicatif, OS, Données, etc. Gestion des erreurs Gestion des pannes Réseau, Client, Serveur Qualité de services (QoS) Gestion des transactions Transfert, exécution, erreurs, etc. 82
83 Application répartie Conception et mise en œuvre 3 concepts fondamentaux Encapsulation Séparation entre l interface et la partie programmation interne Abstraction Etre le plus indépendant possible Décomposition en niveaux Schémas de conception Patterns 83
84 Schéma Pattern (1) Design Patterns (Patrons de conception) Définition de règles qui tiennent compte de deux aspects Classe de besoins précise Environnement de mise en œuvre Caractéristiques Basés sur le passé (expériences) Solutions réutilisables Schéma de conception réutilisable 84
85 Schéma Pattern (2) Principes de conception Ne font aucune référence à l implémentation Solution à un problème récurrent Ne décrit pas toute la solution Dépendance vis-à-vis de l environnement 85
86 Schéma Pattern (3) Qu est ce qui n est pas pattern Brique de base Dépend de l environnement Une règle Ne s applique pas mécaniquement Une méthode Ne dit pas comment prendre une décision Le pattern est la solution 86
87 Schéma Pattern (4) Exemples MVC Modèle (Données) Vue (Représentation des données) Contrôle (Traitement sur les données) Motifs Adapter, Factory 87
88 Schéma Proxy Présentation Appelé aussi schéma mandataire Eléments de l application Objets répartis Accessibles à distance par des clients Transparence totale pour le client Localisation Réseaux Protocoles, Routages, etc 88
89 89
90 Schéma Factory (1) Schéma Fabrique Application Ensemble d objets distants Problèmes Créer dynamiquement plusieurs instances d une même classe Pas d espace partagé Paramétrer les instances Instances évolutives Pas de codage en dur 90
91 Schéma Factory (2) Solution Définition d une interface et d une organisation pour créer des objets Distinguer entre création fictive et création réelle Création réelle Déléguée à une fabrique qui implémente les méthodes de création Objectif d une factory Renvoyer des objets concrets qui implémentent une interface commune 91
92 Schéma Factory (3) Exemple Application où les utilisateurs doivent pouvoir exporter les données de plusieurs types d'objets (Personne, Société, Voiture, ) dans un format spécifique Ces objets ne doivent pas savoir qu'ils peuvent être exportés Contiennent juste des variables d'instance, des getters et setters mais jamais de méthode export() ou équivalent public static ExportObject createexportable(object source) 92
93 Schémas Wrapper (1) Schéma Adapter Fournisseurs délivrent des services Services accessibles par les clients Services définis par des interfaces Possibilité de modifier l interface d un serveur Convertir l interface d une classe vers une autre «interface» que le client connaît 93
94 Schémas Wrapper (2) Motivations Création de classes pour être réutilisées Contexte d utilisation de l objet n est pas dans le même domaine d utilisation que l application Exemple : Utiliser un objet Cercle dans un contexte d objets carrés Utilisation du code applicatif mais pas son interface 94
95 Schémas Wrapper (3) Principe Utilisation de l héritage multiple Créer un objet tiers (troisième objet) qui réunira deux objets de domaines différents 95
96 Schémas Interceptor (1) Schéma Intercepteur Basé sur la notion de service Contextes C/S, P2P, Synchrone, Asynchrone, Problèmes liés au service Modification, Mobilité, 96
97 Schémas Interceptor (2) Objectif Transformer un service sans modifier les clients et les serveurs Solution Créer des objets d interposition Interceptent les appels (retours) et insèrent des traitements spécifiques 97
98 Applications Web (1) Définition Manière standard d'invoquer une application distante et récupérer les résultats de son exécution à travers le web Web Support d exécution des applications Support de communication Indépendant de tout langage et de plateforme 98
99 Applications Web (2) Motivations Intégration d applications Qu est ce que l on intègre? Service Spécialisation d une tâche Service courrier Problématiques Applications indépendantes Applications hétérogènes 99
100 Applications Web (3) Objectifs Interopérabilité entre applications Couplage faible Coopération à travers des interfaces Outil de base XML 100
101 Applications Web (4) Propriétés d un service Auto-descriptif Repérable ou identifiable à partir d une description Eléments d un service web WSDL Web Services Description Language Langage de description d une interface 101
102 Applications Web (5) Accès à un service Web SOAP Simple Object Access Protocol Protocole Internet pour la communication Annuaire des Services UDDI Universal Description, Discovery and Integration Protocole pour l enregistrement et la découverte de services 102
103 Mise en oeuvre Source: S. Krakowiak 103
104 WSDL 104
105 SOAP Présentation Mécanisme d échange d informations typées et structurées Description à l aide d XML 105
106 Source: S. Krakowiak 106
107 UDDI Présentation Annuaire de description des services Assure plusieurs fonctions Pages jaunes Fournisseurs de services (catégorie) Pages blanches Fournisseurs de services (nom) Pages vertes Définition des services fournis 107
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailJava - RMI Remote Method Invocation. Java - RMI
Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible
Plus en détailObjectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui
Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailLa démarche SOA et l interopérabilité applicative
La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailIntégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat)
Motivations Motivations Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat) Contraintes Applications conçues indépendamment, sans avoir prévu une intégration
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailLes Services Web. Jean-Pierre BORG EFORT http://www.efort.com
Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur
Plus en détailCours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»
Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailProgrammation Web Avancée Introduction aux services Web
1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017
Plus en détailIntroduction aux «Services Web»
Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre
Plus en détailBusiness Process Execution Language
Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours
Plus en détailRemote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Plus en détailGRIDKIT: Pluggable Overlay Networks for Grid Computing
GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailMineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)
Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailAppui SIE :Développement de services web ADES/SIE
Appui SIE :Développement de services web ADES/SIE Rapport final BRGM/ RP-55128-FR Décembre 2006 Appui SIE : Développement de services web ADES/SIE Rapport final BRGM/ RP-55128-FR décembre 2006 Étude réalisée
Plus en détailSommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion
ebxml Sommaire Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion Introduction Pourquoi L EDI EDI : échange de données informatisé Remplacer
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailBusiness Process Modeling (BPM)
Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailL EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1
L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailIFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL
IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet
Plus en détailAnalyse des techniques et des standards pour l interopérabilité entre plateformes
550, rue Sherbrooke Ouest, bureau 100 Montréal (Québec) H3A 1B9 Tél. : (514) 840-1234;Téléc. : (514) 840-1244 888, rue St-Jean, bureau 555 Québec (Québec) G1R 5H6 Tél. : (418) 648-8080; téléc. : (418)
Plus en détailProblématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Plus en détailChapitre 3 - VODEL, un langage de description d architectures logicielles statiques et dynamiques
Chapitre 3 - VODEL, un langage de description d architectures logicielles statiques et dynamiques «Examine soigneusement chaque voie. Essaye aussi souvent que tu le crois nécessaire. Puis pose toi la seule
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailDéveloppement d un interpréteur OCL pour une machine virtuelle UML.
ObjeXion Software Prototyping made easy SA au capital de 500 000 F Siret 421 565 565 00015 APE 722Z Téléphone : 03 89 35 70 75 Télécopie : 03 89 35 70 76 L embarcadère 5, rue Gutemberg 68 800 Vieux-Thann,
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailNouvelles technologies pour l intégration : les ESB
10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique
Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailEnvironnement collaboratif à base de GRID pour la construction interactive d'ontologies partagées
Environnement collaboratif à base de GRID pour la construction interactive d'ontologies partagées Hafed Zarzour, Mokhtar Sellami LRI, département d informatique, université d Annaba Tel: +213 38872904,
Plus en détailArchitecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailChapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle
Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle NFE107 Chapitre 5 Vision Informatique Logique Architectures Applicative et Logicielle 5.1 Introduction Positionnement de la
Plus en détailRMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
Plus en détailWEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13
WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailBases de données. Chapitre 1. Introduction
Références : Bases de données Pierre Wolper Email : pw@montefiore.ulg.ac.be URL : http : //www.montefiore.ulg.ac.be/~pw/ http : //www.montefiore.ulg.ac.be/ ~pw/cours/bd.html Henry F. Korth, Abraham Silberschatz,
Plus en détailIntégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Plus en détailModèles et politiques de sécurité pour les infrastructures critiques
Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie
Plus en détailArchitecture Orientée Service, JSON et API REST
UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailTHÈSE de DOCTORAT. Sémantique, interactions et langages de description des services web complexes
ECOLE DOCTORALE SCIENCES, TECHNOLOGIES ET SANTÉ THÈSE de DOCTORAT présentée par pour l obtention du grade de Docteur de l Université de Reims Champagne-Ardenne Spécialité : Informatique Sémantique, interactions
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailCette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :
Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailArchitectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailProgramme de la 1ère année
Programme de la 1ère année de master informatique Recopié du Syllabus M1 Informatique. 2004-2005 (UPS Toulouse) TC1 - Conception et Programmation Parallèle et Orientée Objet (96h) Objectif : Ce cours a
Plus en détailClasseur de suivi de l auditeur. Architecture et Ingénierie des Systèmes et des Logiciels
Classeur de suivi de l auditeur Architecture et Ingénierie des Systèmes et des Logiciels 04/12/2012 2 Sommaire Introduction... 4 Objectifs... 4 Méthodologie... 4 Coordonnées... 5 Curriculum vitae de l
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détail2 Chapitre 1 Introduction
1 Introduction Ce livre présente les Enterprise JavaBeans 2.0 et 1.1 qui constituent la troisième et la deuxième version de la spécification des Enterprise JavaBeans. Tout comme la plate-forme Java a révolutionné
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailComment initialiser une démarche SOA
Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler
Plus en détailProgrammation parallèle et distribuée
ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailObjets et Programmation. origine des langages orientés-objet
Objets et Programmation origine des langages orientés-objet modularité, encapsulation objets, classes, messages exemples en Java héritage, liaison dynamique G. Falquet, Th. Estier CUI Université de Genève
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailArchitecture SOA Un Système d'information agile au service des entreprises et administrations
Architecture SOA Un Système d'information agile au service des entreprises et administrations www.objis.com Présentation Architecture SOA - JCertif 1 Qui sommes-nous? Spécialiste JAVA depuis 2005 (Lyon,
Plus en détail