C est dans ce cadre que s inscrit mon travail, qui consiste à : 1. restaurer, mettre à niveau, améliorer, maintenir et automatiser le fonctionnement

Dimension: px
Commencer à balayer dès la page:

Download "C est dans ce cadre que s inscrit mon travail, qui consiste à : 1. restaurer, mettre à niveau, améliorer, maintenir et automatiser le fonctionnement"

Transcription

1 Remerciements Un tout grand merci à Madame le Professeur Marianne Baudinet, responsable du service informatique de la Faculté des Sciences Appliquées de l Université Libre de Bruxelles (ULB), pour m avoir permis de réaliser ce Travail de Fin d Études, pour sa patience et ses précieux conseils. La confiance de Monsieur le Professeur R. Poncelet et de Monsieur le Professeur J. C. Maun, responsables des échanges européens, m a permis d effectuer une dernière année d études très enrichissante à l Ecole Centrale de Paris (ECP). C est à l ECP que j ai eu la chance de rencontrer Monsieur le Professeur P. Boutin, consultant en nouvelles technologies de l information chez Publicis Technology, qui fut à la fois un professeur et un chef de projet hors-pair, malgré un emploi du temps chargé. Grâce à son aide et à celle de Monsieur D. Znaty, directeur général de Publicis Technology, j ai pu effectuer dans cette société un stage intéressant qui fut l inspiration de ce travail. Merci à toute l équipe que j y ai rencontrée, pour son soutien moral, T. Paumier, G. Besse, C. Parisi, E. Briones, A. Sfeir et R. Gbaguidi, ainsi que F. Farid pour son aide technique exceptionnelle. Je remercie également les programmeurs avec qui j ai pu collaborer activement par l intermédiaire de l internet et dont les réalisations m ont souvent été indispensables pour mener à bien mon travail. Je tiens à exprimer ma gratitude envers les responsables de la société Sun Microsystems que j ai pu rencontrer et dont l ouverture fut incomparable. Enfin, je remercie encore Madame M. Baudinet, pour avoir été mon professeur et m avoir donné le goût de l informatique ainsi que des bases solides dans ce domaine [7].

2 Résumé Ce document présente le travail réalisé lors de mon stage chez Publicis Technology. Parmi d autres activités, cette société propose l hébergement de sites web. Elle offre également la mise en ligne sécurisée d informations statistiques relatives à l audience obtenue par ces sites. C est dans ce cadre que s inscrit mon travail, qui consiste à : 1. restaurer, mettre à niveau, améliorer, maintenir et automatiser le fonctionnement d un logiciel de génération de statistiques développé précédemment en interne, lorsqu aucune solution commerciale n était encore disponible. 2. étudier la possibilité d une mise en ligne dynamique d informations, et ce sur base du langage Java [1, 2, 3, 4, 5, 16, 17, 21].

3 Avant-lecture Conventions Dans ce document, différentes conventions de langage inhabituelles seront utilisées ; abus de langage risquant certaines ambiguïtés selon les contextes, définitions controversées ou galvaudées, commodités de langage,... Voici donc quelques expressions pouvant porter à confusion et dont il peut être utile de préciser le ou les sens futurs : mise en ligne : on dira qu une information est mise en ligne lorsqu elle est consultable à partir d un navigateur web connecté à l internet. mise en ligne statique : on parlera de mise en ligne statique d informations lorsque celles-ci sont renfermées par des pages HTML 1 existant avant la requête du navigateur. mise en ligne dynamique : au contraire, on parlera de mise en ligne dynamique d informations lorsques celles-ci (pages HTML ou même images GIF/JPEG) existent avant la requête d un navigateur au serveur web mais sont mises en forme par un programme après la requête. hits : nombre de requêtes au sens large reçues par un serveur web ; cela inclut les pages HTML, les fichiers images, les fichiers binaires, documents en ligne,... pages prélevées : nombre de requêtes à des pages HTML reçues par un serveur web ; cela exclut les images et autres fichiers binaires. incrémentale : lorsqu un même traitement est appliqué de façon répétée à une quantité d informations en évolution, une méthode dite incrémentale consistera à ne tenir compte à chaque traitement que de la partie ayant été modifiée ou ajoutée par rapport au traitement précédent. 1éventuellement générées automatiquement par un programme

4 iv serveur web : toute confusion doit être évitée entre un serveur physique proposant le service HTTP et le logiciel exécuté par ladite machine réalisant ce service ; la distinction doit donc se faire entre le matériel (hardware) et le logiciel (software). site web : un site web est un ensemble de pages HTML en ligne disposées selon une arborescence ; cette arborescence correspond à celle d un répertoire sur le disque physique du serveur web. On dira qu un serveur web héberge plusieurs sites lorsque le disque contient plusieurs arborescences mises en ligne, physiquement et logiquement indépendantes. cible : dans le cadre du logiciel pywrap décrit au chapitre 2, une cible est un mot-clé identifiant un site web dont il faut générer des informations statistiques. Anglicismes Différentes locutions étrangères seront utilisées dans ce document. Voici quelques indications minimales permettant de mieux les interpréter dans les contextes où elles apparaîtront. 100% pure Java : entièrement écrit en langage Java. access log : fichier dans lequel sont notées des informations concernant les requêtes HTTP traitées par un serveur web. agent log : fichier dans lequel sont notées des informations concernant les ordinateurs et navigateurs d où émanent les requêtes HTTP adressées à un serveur web. applet : application Java s exécutant usuellement au sein d un navigateur internet et respectant une API prédéfinie. Une applet, à moins d être signée, doit également obéir à des contraintes de sécurité imposées par le navigateur. batch : différée, une application batch, au contraire d une application temps réel, s exécutera sans contrainte précise de temps. bookmark : signet, adresse web préférentielle stockée par l utilisateur d un navigateur afin de pouvoir y accéder directement. browser : navigateur internet. byte code : code Java intermédiaire extrêment compact, compilé en vue d une interprétation ou d une post-compilation à la volée. combo box : élément d interface utilisateur permettant de sélectionner une valeur parmi un choix proposé.

5 v core : noyau, coeur, classes de base du langage Java. download : téléchargement, transfert du serveur vers le client. driver : pilote. ethernet : type de réseau informatique. firewall : pare-feu, système de sécurité filtrant les accès entre deux réseaux, principalement au niveau des services TCP/IP. garbage collector : ramasse-miettes, mécanisme de récupération automatique de la mémoire. hits : nombre de requêtes au sens large reçues par un serveur web. internet : réseau informatique mondial. intranet : réseau local exploitant les standards de l internet. extranet : extension de l intranet à l extérieur. javadoc : outil du JDK permettant de générer automatiquement de la documentation structurée à partir des commentaires inclus dans un code source Java. log : trace, d une transaction HTTP par exemple. middleware : application intermédiaire faisant le lien entre un client et un serveur, jouant le rôle de serveur vis-à-vis du client extrême et le rôle de client vis-à-vis du serveur extrême. network computing : modèle informatique prônant l utilisation de postes clients légers connectés à un réseau par l intermédiaire duquel ils tirent leur puissance d un serveur. Ce type de modèle, décrit plus avant dans [12], vise à faciliter l accès au réseau, la gestion centralisée et à diminuer les coûts du matériel et de l administration. package : paquetage, ensemble de classes Java. pipe : tuyau, mécanisme de communication Unix permettant de rediriger la sortie standard ou d erreur d un programme vers l entrée standard d un autre [10, 13]. query : requête. referer log : fichier dans lequel sont notées des informations concernant l endroit, généralement une page HTML pourvues de liens hypertextes, à partir de laquelle une requête a été formulée. servlet : application Java s exécutant sur le serveur et respectant une API prédéfinie. shell : langage d interprétation de commandes Unix. standalone : autonome. string : chaîne de caractères. web : toile, service HTTP du réseau internet.

6 vi Abréviations ADT Abstract Data Type ANSI American National Standards Institute API Application Programming Interface AWT Abstract Window Toolkit CGI Common Gateway Interface CLF Common Log Format CORBA Common Object Request Broker Architecture DBMS DataBase Management System DMZ DeMilitarized Zone DNS Domain Name Server ECP Ecole Centrale Paris FTP File Transfer Protocol GIF Graphics Interchange Format GNU GNU is Not Unix GUI Graphic User Interface HTML HyperText Markup Language HTTP HyperText Transfer Protocol IHM Interface Homme-Machine IP Internet Protocol JDBC Java DataBase Connectivity JDK Java Development Kit JFC Java Foundation Classes JIT Just In Time JVM Java Virtual Machine ODBC Open DataBase Connectivity PIC Position Independent Code RGB Red Green Blue RMI Remote Method Invocation SGBD Système de Gestion de Bases de Données SGBDR Système de Gestion de Bases de Données Relationnelles SMB Service Message Broking SQL Sructured Query Language SSI Server Side Include SSJ Server Side Java PC Personal Computer TCP Transfer Control Protocol TFE Travail de Fin d Études ULB Université Libre de Bruxelles URI Uniform Resource Identifier URL Uniform Resource Locator WORA Write Once Run Anywhere WWW World Wide Web

7 Contents 1 Introduction Sujet de ce travail Le réseau informatique de Publicis Technology Les serveurs de la DMZ Description du document Mise en ligne statique Introduction Les logs des serveurs web Le transfert des logs Le traitement des logs Constatations Utilisation de Java Le langage L API JDBC Les types de drivers L API servlets Support des servlets pour Apache Mise en ligne dynamique Objectif Conception Réalisation Conclusions Conclusions 61 A Technologies auxiliaires 66 A.1 AJPv A.2 Les expressions régulières A.3 Interpolation par courbes splines B Spécifications techniques du serveur de statistiques 76

8 CONTENTS viii B.1 Description matérielle B.2 Système d exploitation B.3 Paramètres réseaux B.4 Logiciels installés B.5 Partitionnement et arborescence C Scripts associés à pywrap 80 C.1 pywrap C.2 getlog.py C.3 pystats.py C.4 access.py C.5 accesshtml.py C.6 make tables.py C.7 pycreate C.8 pydelete C.9 pyreset C.10 logzip C.11 rotate C.12 ip2fqdn.pl C.13 Extrait de stats.conf D Servlets 127 D.1 Template D.2 Campagne.java D.3 Trends.java D.4 Spline3.java D.5 Toile.java D.6 Promotion.java D.7 Couleur.java D.8 Security.java D.9 MagicDate.java D.10 ModifierCampagne.java D.11 ModificationCampagne

9 List of Figures 1.1 Requête HTTP Topologie schématique Topologie détaillée Filtrage entre l internet et la DMZ Schéma de la DMZ Schéma d évolution de la DMZ Schéma de traitement de l information Serveur web hébergeant plusieurs sites Récupération des logs par le réseau Récupération de fichiers de logs compressés Ecran d accueil Evolution de l audience au fil des mois Evolution de l audience sur un mois donné Audience en fonction des tranches horaires Navigateurs utilisés Versions de navigateur utilisées Systèmes d exploitation utilisés Schéma d exécution d un programme Java Utilisation de JDBC Trou de sécurité potentiel dans un firewall Driver natif Modèle trois-tiers Utilisation de JDBC et de drivers de type Schéma de fonctionnement de l API servlet Aiguillage des requêtes Architecture basée sur JServ Graphique superposant les promotions et l audience Inversion d une opération Codage RGB d un pixel sur 32 bits Image 4x3 constituée à partir d un tableau de 12 entiers Evolution de l audience quotidienne d un site sur 5 mois... 55

10 LIST OF FIGURES x 4.6 Evolution de l audience quotidienne d un site sur 13 mois Evolution de l audience quotidienne détaillée sur 1 mois Valeurs hebdomadaires reliées par des segments de droite Interpolation des valeurs par des courbes Architectures parallèles en place Duplication du traitement des logs A.1 Interpolation de points par courbes splines C.1 Logs des serveurs Apache C.2 Logs des serveurs Netscape C.3 Schéma de manipulation

11 Often, great technologies are born into the world without one of three essential factors for success ; a committed champion, a willing marketplace, and a workable business model. Clearly, Java had its champions, believers like James Gosling, Arthur van Hoff, Bill Joy, Patrick Naughton, and the many who fell by the wayside during Java s long, twisting history. Tweaked, renamed, and repositioned, this time the idea has found a willing marketplace ; in time, a distributed object-oriented language like Java will probably establish itself as the foundation of the Net. But whether the standard will be Java depends on whether Sun finds a business model to keep it alive. David Bank

12 Chapter 1 Introduction 1.1 Sujet de ce travail La société Publicis Technology propose différents services informatiques ; celui auquel se rapporte ce travail est l hébergement de serveurs web et plus particulièrement la mesure de l audience obtenue par ceux-ci. Le World Wide Web est devenu l un des services les plus répandus de l internet : des ordinateurs connectés au réseau mondial proposent un certain nombre de pages d information, consultables par n importe quel client 1 web appelé navigateur ou browser. La plupart des sociétés ont emboîté le pas de cette technologie, proposant des pages consultables sur internet ; celles-ci sont devenues de plus en plus une vitrine à part entière, de la société d abord, puis de ses activités et de ses produits. Certaines compagnies parviennent même à tirer profit de la récente dynamique des pages web pour proposer un réel service en ligne : vente par correspondance, consultation de bases de données,... Le site web devient dès lors à la fois un produit et un outil de communication. L analyse d audience en communication constitue depuis toujours un créneau stratégique à forte valeur ajoutée, permettant de cibler le public et d adapter le message qu on veut lui faire passer. Pour un client hébergé, évaluer l audience de son site web l aide ainsi à orienter sa démarche marketing en adaptant le contenu ou 1 l accès à une page peut bien sûr être restreint selon la zone d accès ou par un système de mots de passe

13 1.2 Le réseau informatique de Publicis Technology 2 l ergonomie des pages. Cela permet également de justifier son investissement dans cet espace publicitaire encore méconnu ou mal appréhendé. Comme l illustre la figure 1.1, lorsqu un client se connecte à un serveur de pages web à l aide de son navigateur, celui-ci envoie à travers le réseau une requête selon un protocole standardisé appelé HTTP 2. Cette requête est traitée par le serveur, qui renvoie la page demandée ou un message d erreur si celle-ci n est pas accessible. Au même moment, le serveur garde une trace (log) de la requête et du statut du résultat envoyé au client. De plus, en même temps que l objet de la requête, un navigateur web envoie quelque information sur le poste client qui l exécute. Tout cela peut être noté par le serveur. DATE ET HEURE 1. consultation externe? Serveur web externe 2. REQUETE CLIENT WEB (BROWSER) 3. PAGE (HTML) SERVEUR WEB LOGS SYSTEME D EXPLOITATION RESEAU INTERNET Figure 1.1: Requête HTTP 1.2 Le réseau informatique de Publicis Technology Les ordinateurs de la société disposent d une connexion Ethernet 10 Mbits/s au réseau local, dont la topologie globale est schématisée par la figure 1.2 et détaillée par la figure 1.3. L adressage IP est réparti sur 4 classes de type C 3 et encapsule une zone d adressage intranet de adresses. Les développements se font usuellement sur des PC connectés dans la zone intranet, principalement pour éviter certaines contraintes extrêmement com- 2 Hyper Text Transfer Protocol 3 soit au total 1024 adresses

14 1.2 Le réseau informatique de Publicis Technology 3 Applications Comptables DMZ Internet Firewall Intranet Figure 1.2: Topologie schématique T2 Tuner PABX RTC ISDN RNIS LS Applications comptables IBM Real Audio INTERNET Horus Thot Ra Renprod Rendev... Ys Intranet Figure 1.3: Topologie détaillée

15 1.3 Les serveurs de la DMZ 4 plexes imposées par un firewall aux autres zones. Nous limiterons néanmoins notre intérêt à la zone démilitarisée (DMZ), dans laquelle sont disposés l ensemble des serveurs en production, dont ceux mentionnés en section 1.3. La figure 1.4 indique les services 4 non bloqués par le firewall entre l internet et la DMZ. Il s agit bien sûr d un schéma simplifié à l extrême que nous considérerons équivalent, dans le cadre de ce travail, à la situation réelle. DMZ HTTP Tous Firewall Internet Figure 1.4: Filtrage entre l internet et la DMZ Il existe de nombreuses autres règles entre les différentes zones, que nous ne détaillerons pas ici pour des raisons de pertinence et de confidentialité. 1.3 Les serveurs de la DMZ La zone démilitarisée ou DMZ est une zone logique du réseau jouissant de propriétés particulières. La différence fondamentale par rapport aux autres zones est son niveau de sécurité défini au sens des firewalls, c est-à-dire en rapport au nombre et à l importance des services bloqués. On dira ainsi que la DMZ est moins sécurisée que l intranet et plus sécurisée que l internet, zone ayant par définition le niveau de sécurité minimal puisque tous les services possibles y sont autorisés. Comme l illustre la figure 1.5, la DMZ de Publicis Technology comprend : les services de base d un réseau local ; 3 serveurs web de production ra, thot, anubis de type PC Pentium pilotés par le système d exploitation Linux 2.0 [29], distribution Debian 2.0 [30], exécutant le logiciel serveur Apache 1.3 [19] ; ils supportent 4 l origine d une flèche indique la zone cliente

16 1.3 Les serveurs de la DMZ 5 Ra Thot Anubis Rendev Renprod Horus Stats... DMZ Firewall Figure 1.5: Schéma de la DMZ la charge manuellement répartie de la plupart des sites web hébergés, chacun disposant d une adresse IP propre 5 ; 2 serveurs web de production rendev, renprod 6 de type Sun SPARC Netra i [38] pilotés par le système d exploitation Unix Solaris 2.5 [38], exécutant le logiciel serveur Netscape Enterprise Server 2 et 3 ; ces serveurs, plus fiables et performants, sont destinés à supporter les charges nettement supérieures induites par les conséquents accès aux sites de la société Renault ; 1 serveur multi-usages horus ; les journées de la semaine, il fait office de serveur 7 de fichiers pour les ordinateurs de bureau de la zone intranet, serveur d imprimantes et serveur web de développement. Les nuits et les week-ends, lorque la charge peut s élever sans perturber la qualité des services pré-cités, il exécute en batch les programmes chargés de générer les informations statistiques relatives à l audience obtenue par les serveurs web décrits ci-dessus ; d autres serveurs sortant du cadre de ce travail. Nous examinerons au chapitre 2 les détails de cette dernière procédure. Nous expliquerons également les implications de la coexistence des différentes tâches sur ce même serveur horus et nous expliquerons pourquoi et comment transférer la génération de statistiques audimétriques sur un serveur dédié, comme le représente la figure 1.6 comparé à la figure 1.5. Ra Thot Anubis Rendev Renprod Horus Stats... DMZ Firewall Figure 1.6: Schéma d évolution de la DMZ 5 cette fonctionnalité relativement complexe est propre aux versions les plus récentes d Apache et permet de façon transparente de simuler la présence de plusieurs machines physiques 6 malgré ce que pourraient laisser penser les noms de ces 2 machines, la séparation développement / production inhérente aux normes AFNOR en vigueur dans la société est ici purement logique 7 SMB et AppleTalk

17 1.4 Description du document Description du document Les informations qui viennent d être décrites constituent une base minimale nécessaire à la compréhension de ce qui suit. Elles sont destinées à synthétiser le problème afin de permettre de mieux appréhender celui-ci, les moyens mis en œuvre pour le résoudre ainsi que la solution effective. Il est bien clair qu elles ne reflètent en rien la réalité ; cependant même si l abstraction des difficultés, qu elles soient techniques ou non, masque la pertinence de certaines décisions, elle permet néanmoins d appliquer certaines méthodes ici présentées et de les adapter à des situations radicalement différentes. Le lecteur n aura pas manqué de constater que ce travail est initialement scindé en deux parties très différentes. La première attend un simple résultat 8 tandis que la seconde exploite une partie de ce dernier afin de permettre l étude d une technologie nouvelle, l application de celle-ci à un nouveau résultat, suivi de conclusions originales et surtout de très intéressantes perspectives. Le chapitre 2 montre comment il est possible de réaliser la génération et la mise en ligne statique d informations structurées à partir de fichiers bruts générés par des serveurs web. Le chapitre 3 étudie comment et dans quelles limites le langage Java peut être utilisé pour améliorer l interactivité entre le client et le serveur web. On décrira le fonctionnement de l API JDBC [1], des servlets [17] et du moteur JServ [21] en développement permettant d exploiter ces technologies au sein d un serveur web Apache [19]. Le chapitre 4 présente un exemple concret et complet de ce qu il est possible de réaliser à l aide de servlets. Le chapitre 5 expose les conclusions de l ensemble de ce travail. 8à savoir la mise en ligne statique d informations

18 Chapter 2 Mise en ligne statique Afin de simplifier le problème, nous supposerons que le processus complet de mise en ligne d informations statistiques statiques relatives aux accès à un site web donné est assurée par un unique logiciel 1 appelé pywrap. Ce chapitre en décrit principalement les concepts et le fonctionnement. 2.1 Introduction Dans un premier temps, la section 2.2 traitera de quelques caractéristiques des logs de serveurs web, qui sont ici la source de l information à structurer et à mettre en ligne. Ensuite, nous verrons comment, pour un site donné, récupérer l information utile contenue dans les fichiers de logs, comment la stocker de façon incrémentale dans une base de données et comment, par des accès rapides à celle-ci, générer un certain nombre de pages au format HTML, que le client propriétaire du site pourra consulter afin de connaître l audience obtenue par celui-ci, éventuellement pour l adapter en conséquence. La figure 2.1 schématise ce procédé, que nous allons détailler dans les sections suivantes. 1 comme nous le verrons, il s agit en réalité d un script encapsulant un ensemble d autres programmes

19 2.2 Les logs des serveurs web 8 Visiteurs Site A LOGS BASE DE DONNEES Pages HTML Propriétaire du site A Adaptation éventuelle du site en fonction de l audience Internet Figure 2.1: Schéma de traitement de l information 2.2 Les logs des serveurs web Un serveur web stocke le plus fréquemment l historique de ses transactions (voir aussi la section 1.1) dans 4 fichiers de logs distincts et complémentaires 2 : 1. l access log : adresse du client, nom d utilisateur éventuel, date et heure de la requête, fuseau horaire, requête HTTP, code d erreur, nombre d octets transférés au navigateur, 1 ligne par requête ; 2. le referer log : fichier consulté et adresse à partir de laquelle cette requête a été envoyée ; 3. l agent log : navigateur et système d exploitation utilisés sur le poste client ; 4. l error log : les messages d erreur éventuellement générés par le serveur. Une des tendances actuelles est de regrouper l information dans un seul fichier 3, ce qui permet une meilleure corrélation de l information au détriment d une rigidité de configuration supérieure et d un espace de stockage parfois plus important. D autres formats comme l Extended Log Format ou le Custom Log Format apportent davantage de souplesse. Format d une ligne d access_log : A.B.C D - [E:F:G:H I] "J K L" M N où : 2 CLF, Common Log Format 3 Combined Log Format

20 2.2 Les logs des serveurs web 9 A = nom de la machine cliente B = domaine de la machine cliente C = pays de la machine cliente D = nom d utilisateur éventuel E = date de la requête F = heure de la requête G = minutes de l heure de la requête H = secondes de l heure de la requête I = fuseau horaire du client J = type de requête K = fichier objet de la requête L = protocole de la requête M = code de réponse N = nombre d octets utiles transférés au client Exemple : crg-018.netra.canon.fr - - [18/Aug/1998:19:39: ] "GET /icons/jhe061.gif HTTP/1.0" Format d une ligne de referer_log : O -> P où : O P adresse d où la requête a été formulée fichier objet de la requête Exemple : -> /index.html Une ligne d agent_log peut quant à elle ressembler à ceci : Mozilla/4.05 [en] (Win95; I) d où il est possible de déduire le nom du navigateur 4, son numéro de version et le système d exploitation. A chaque requête d un navigateur au serveur web, celui-ci stocke une ligne de log dans chaque fichier spécifié par son fichier de configuration httpd.conf 5. Une requête peut être adressée par exemple pour une page HTML, mais aussi pour chaque image spécifiée dans celle-ci (voir la spécification du tag HTML <IMG> [27]). 4 attention, Netscape se déclare sous l identité Mozilla et certains navigateurs comme Microsoft Internet Explorer ont une identité ambigüe 5 /etc/apache/httpd.conf

21 2.3 Le transfert des logs 10 Afin de déterminer un ordre de grandeur, supposons qu une page HTML contient en moyenne 9 images 6 ; un visiteur consultant une telle page aura provoqué après chargement complet de celle-ci 10 lignes de logs de chaque type sur le serveur. Si l on considère qu une ligne d access log compte au moins une centaine de caractères et qu il en va de même pour le referer log et l agent log réunis, l accès d un visiteur à une page chargera en moyenne le disque du serveur de 2 Ko. Prenons le cas d un site obtenant une audience moyenne de 5000 pages prélevées par jour ; la taille des logs quotidiens de ce site atteindra 10 Mo par jour, soit plus de 3 Go par an! La quantité d information est donc telle qu il faut faire le tri parmi celle-ci et ne stocker que la partie la plus utile, réalisant le meilleur compromis possible entre précision de l information, espace de stockage et durée du traitement. 2.3 Le transfert des logs Chaque serveur web, et plus précisément chaque site web, génère sur le disque local ses propres fichiers de logs. Les différents sites web sont cependant hébergés par des machines physiques différentes 7, ce qui implique que les logs de chaque site sont répartis de façon extrêmement hétérogène sur l ensemble des disques des machines. En effet, un serveur peut héberger un nombre quelconque de sites 8, pourvu que sa puissance lui permette de répondre en un temps raisonnable à l ensemble des requêtes adressées aux sites qu il héberge. Comme l illustre la figure 2.2, il y a donc un multiplexage au niveau du serveur de noms de domaine (DNS, Domain Name Server) et un démultiplexage au niveau du serveur web. Le serveur de statistiques stats chargé de la mise à ligne des informations par traitement des fichiers de logs devra donc accéder à ceux-ci à travers le réseau voir figure 2.3, par exemple en exploitant le protocole FTP 9. Le logiciel pywrap prend comme unique argument une cible, c est-à-dire un nom symbolique désignant un site dont il faut générer les informations audimétriques. Par exemple, la cible rf correspond au site de la société Radio-France. La commande pywrap rf générera donc des pages HTML 6 ce qui reste une valeur assez faible dans le contexte des sites hébergés par Publicis Technology, souvent excessivement multimédias et dont le contenu repose alors essentiellement sur des images 7 dont le détail est mentionné en section on parle aussi de virtual hosts 9 File Transfer Protocol, protocole utilisé usuellement pour le transfert de fichiers à travers un réseau

22 2.3 Le transfert des logs 11 DNS thot disque thot Visiteurs LOGS thot APACHE LOGS LOGS Internet LAN Figure 2.2: Serveur web hébergeant plusieurs sites Ra Thot Anubis Stats FTP Figure 2.3: Récupération des logs par le réseau

23 2.3 Le transfert des logs 12 décrivant l audience du site de Radio-France. Le fichier de configuration stats.conf 10 contient les informations auxiliaires relatives à chaque cible, dont par exemple le nom complet du site correspondant : Target... Site EndTarget Cela permet à pywrap de passer la main au script getlog.py, écrit en langage python [33], avec comme argument le nom de la cible courante. Ce script, détaillé en annexe C.2, se chargera en substance de lire le fichier de configuration stats.conf, d y déterminer le nom exact du site correspondant à la cible, d établir une connexion FTP avec le serveur 11 hébergeant le site et de transférer les fichiers de logs de celui-ci sur le disque local 12 du serveur de statistiques à des fins de traitement, dont nous parlerons en section 2.4. Grâce aux méthodes mises en œuvre jusqu ici, pywrap peut récupérer l ensemble des logs d un serveur web distant afin de les traiter en local par la suite. Cette façon de procéder n est pas optimale. En effet, imaginons que l on souhaite générer le 01/01/1997 les statistiques d audience du site Radio- France depuis le 01/01/1996, date d entrée en service du site. Supposons pour fixer les idées que la taille des fichiers de logs pour cette période atteint une valeur totale de 4 Go sur le serveur web. A la vitesse de 1 Mo/s, le transfert FTP engorgerait le réseau pendant environ 60 minutes. De plus, une fois les logs présents sur le serveur de statistiques, l expérience confirme que leur traitement et le stockage des informations utiles dans la base de données dure environ une dizaine d heures, pendant lesquelles la machine tourne à plein rendement. La qualité des autres services peut être dès lors affectée. Plus grave encore, 4 Go d espace disque sont monopolisés sur cette durée. Ces chiffres, basés sur une valeur de la quantité de logs relativement modeste 10 /usr/local/pystats/main/stats.conf, voir aussi l annexe C aisément identifié grâce à une requête DNS 12 dans le répertoire spécifié par la directive globale LogDir du fichier de configuration stats.conf

24 2.3 Le transfert des logs 13 par rapport à la réalité, suffisent à mettre en évidence les conséquences de deux problématiques : l espace disque et le temps de calcul. En examinant la situation, deux constatations viennent immédiatement à l esprit : 1. les fichiers de logs prennent énormément de place, temporairement sur le serveur de statistiques, mais surtout de façon permanente sur les serveurs web ; il pourrait donc être intéressant d envisager une compression de ceux-ci ; 2. à chaque génération, les logs de la période traitée ne seront plus modifiés ; l information que l on peut en extraire sera donc toujours la même. Il serait dès lors judicieux de conserver celle-ci dans la base de données et, à chaque nouvelle génération, d y rajouter de façon incrémentale les informations apparues depuis la génération précédente. Remédier à ces deux problèmes offre plusieurs perspectives intéressantes : 1. division par un facteur 15 à 25 de la taille des fichiers de logs sur les serveurs web, 2. allégement des transferts par le réseau, 3. diminution radicale du temps de traitement, 4. moindre perturbation des autres services. La solution effectivement mise en place réside initialement sur les serveurs web ; au lieu de stocker les lignes de log dans un seul fichier, par exemple ~logs/access_log 13, le serveur enverra les lignes de logs dans un pipe Unix (cf. [10], p. 67), c est-à-dire vers l entrée standard d un programme, cronolog, qui se chargera de les répartir dans un fichier différent pour chaque jour. Par exemple, les logs du 18/07/1998 seront stockés dans le fichier ~logs/1998/07/access_log-18. Dès le 19/07/1998, on est ainsi certain que ledit fichier ne sera plus modifié. La récupération et le traitement de celui-ci par pywrap ne devra donc être effectué qu une seule fois ; le script getlog se chargera de le récupérer de manière unique. Nous avons ainsi réduit considérablement la masse de traitement confiée au serveur de statistiques. Cela ne résoud pas le problème de l espace disque des serveurs web, même si la tâche en devient plus aisée. En effet, nous savons 13 les exemples mentionnés se baseront désormais sur la manipulation de l access log mais les principes exposés sont applicables similairement aux autres types de fichiers de logs

25 2.3 Le transfert des logs 14 qu un fichier de logs correspondant à un jour écoulé ne sera plus modifé. Il peut donc être compressé, sans inconvénient pour le serveur web. Tentons d apprécier le bénéfice obtenu. Admettons que chaque jour, un script automatique (cf. annexes C.10, C.11 et C.11) compresse les logs de la veille. Etant donné que les fichiers de logs contiennent des informations extrêmement répétitives, les taux γ de compression sur ceux-ci seront sans nul doute excellents. L expérience montre que les facteurs de compression GNU ZIP sur ce type de fichiers s étendent entre 10 et 50, c est-à-dire : taille taille compressée taille =: γ [90%, 98%] Cela est remarquable. Le taux γ de compression global moyen 14 des logs d un serveur web est proche de 95%, ce qui signifie qu un serveur web générant 4 Go de logs bruts par an nécessitera un espace disque annuel de 200 Mo, ce qui est tout à fait acceptable. Une dernière préoccupation apparaît cepandant : pywrap et plus particulièrement les scripts getlog et pystats -r ne sont aptes qu à respectivement récupérer par FTP et traiter des fichiers de logs entiers. Ils doivent donc être adaptés afin de pouvoir gérer le morcèlement et la compression précédemment établis. Nous verrons à la section 2.4 que le script pystats -r sera écrit de manière à manipuler des fichiers de logs décompressés tout à fait quelconques. Il procédera de manière incrémentale au niveau du stockage dans la base de données ; l entité minimale de traitement sera la ligne de log, indépendamment de la quantité de lignes fournies à l exécution et de l ordre dans lequel celles-ci se présentent. La seule restriction sera de ne jamais fournir plusieurs fois les mêmes logs au programme, ce dont on peut s assurer aisément en ne manipulant que des logs de jours entièrement écoulés et en notant la date des derniers logs traités. C est le rôle du fichier lastr dont nous reparlerons ci-dessous. Les logs à récupérer sont donc ceux compris entre la date de dernière récupération lastr et la date courante. D après les conventions adoptées pour le nommage des fichiers de logs, il est aisé de connaître les noms exacts des fichiers à récupérer sur les serveurs web, pour peu que l on connaisse sur celui-ci le répertoire de base dans lequel a lieu le stockage. Cette information se trouve dans le fichier de configuration stats.conf : Target rf 14 valeur empirique

26 2.3 Le transfert des logs RemoteLog /usr/local/www/logs/rf... EndTarget Dans cet exemple, le nom complet d un fichier du 18/09/1998 sur le serveur web sera : /usr/local/www/logs/rf/1998/09/access_log-18 S il est compressé à l aide de l algorithme GNU ZIP, il portera le suffixe.gz. C est sur base de ce principe que le script getlog détectera si un fichier à récupérer a été compressé. Il commencera par initialiser un fichier local 15 access_log vide dans lequel il ajoutera au fur et à mesure les lignes de logs transférées par FTP. Si pour une date donnée le fichier correspondant est manquant, getlog tentera de télécharger une version compressée suffixée par l extension.gz. Les lignes ne seront alors bien sûr pas ajoutées au fichier temporaire access_log mais stockées dans un fichier access_log2.gz qui, une fois entièrement transféré, sera décompressé en access_log2, lui-même concaténé au fichier access_log et effacé. La figure 2.4 résume ce procédé. Serveur web FTP access_log2.gz access_log2 access_log Figure 2.4: Récupération de fichiers de logs compressés 15 rappelons que le répertoire dans lequel ce fichier temporaire est créé est fixé par la directive globale LogDir du fichier de configuration stats.conf

27 2.4 Le traitement des logs Le traitement des logs Concentrons-nous à présent sur le serveur de statistiques, sur lequel se dérouleront l ensemble des étapes à venir, à savoir le dépouillement de l information contenue dans les fichiers de logs copiés en local par les opérations précédentes, le stockage de celle-ci dans une base de données locale, la mise en forme de pages HTML à partir de requêtes adressées au SGBD et enfin la mise en ligne de ces pages grâce à un serveur web local. Bien que la plupart des SGBD dont celui que nous allons utiliser fonctionnent selon le modèle client-serveur, le fait de travailler sur une seule et même machine ne pose pas de problème. En effet, le système d exploitation Unix, copié par quelques autres, implémente le mécanisme des Fast Unix Domain Sockets [14, 13], permettant de simuler localement la présence d un réseau en bouclant les requêtes. Le SGBD utilisé sera mysql [22], soutenu par le système d exploitation Linux 2.0, distibution Debian 2.0. MySQL est un produit ouvert et gratuit pour des fins non commerciales directes. Malgré un nombre de fonctionnalités limitées, il offre une robustesse et des performances très correctes. Il supporte une grande partie du standard SQL2, détaillé dans la référence [6] p Nous verrons aussi à la section que ce SGBD peut être accédé facilement par une application 100% pure Java. Pour la prochaine étape, pywrap passe la main à un script python détaillé en annexe C.4 : pystats -r. Ce programme est chargé de lire les logs en local, ligne par ligne, de conserver l information utile et de la stocker dans la base de données correspondante à la cible et dont le nom 16 est spécifié dans le fichier de configuration stats.conf par la directive DataBase : Target rf... DataBase rf... EndTarget Le choix de l information conservée est déterminant. Comme cela a déjà été mentionné, il s agit d un compromis entre la précision de l information d une part et la durée du traitement et de la mise en forme d autre part. Si le nombre total d accès à une page donnée par rapport à une autre a une importance capitale, il n en va certainement pas de même du nombre 16 N.B. : le nom d une base mysql ne peut contenir le caractère - depuis la version 3.21

28 2.4 Le traitement des logs 17 d accès obtenus dans une minute donnée de la journée. Par contre, il est difficile d évaluer a priori l importance du nom complet de chaque machine connectée. Seule l expérience fait apparaître ce type de besoin, à partir des appréciations des clients. Digression : il est important de noter que dans cette fin de section, les travaux sont guidés par une spécification prédéfinie, décrite ci-dessous et indispensable à suivre pour s intégrer à l existant et assurer le bon fonctionnement de celui-ci. Cette spécification n est certainement pas optimale ; la section 4.4 propose d ailleurs quelques améliorations possibles. Rappelons le format d une ligne d access log : A.B.C D - [E:F:G:H I] "J K L" M N Voici l information qui doit être conservée : A D G H I J L M nom de machine cliente nom d utilisateur éventuel minutes de l heure de la requête secondes de l heure de la requête fuseau horaire du client type de requête protocole de la requête code de réponse Les informations contenues dans des fichiers de referer et d agent sont toutes conservées. L error log n est pas pris en compte. Pour extraire l information de chaque ligne, pystats -r emploie des expressions régulières, dont le principe est expliqué en annexe A.2. Cette information devra être stockée de manière structurée dans une base de données correspondant au site en cours de traitement. Les schémas de relation d une telle base se présentent comme suit : Pour chaque mois, la table houryyyymm 17 donne le cumul des hits par heure : hits0 hits1 hits2 hits De même, les accès aux pages sont stockés tous les mois dans la table summaryyyyymm : 17 où YYYY représente l année et MM représente le mois

29 2.4 Le traitement des logs 18 url day country hits /index.html fr Pour l ensemble du site depuis sa mise en exploitation, du moins sur la période auditée, les informations récoltées sur les postes clients sont stockées dans la tables agent : name version OS hits Mozilla 4.05 win Les quantités de requêtes et d octets transférés par le réseau par jour sont stockées dans la table transfer : day hits quantity Les domaines à partir desquels les requêtes ont été envoyées sont répertoriées dans la table domain : domain hits imaginet.fr Les points d accès au site, source et destination, sont repris dans la table referer. La colonne search indique éventuellement le nom du moteur de recherche si la source d accès a été détectée comme telle 18. De plus, une ligne du referer log est ignorée si la source correspond à une expression régulière spécifiée par la directive RefererIgnore du fichier de configuration stats.conf. Cela permet de ne pas tenir compte du trafic interne et de mieux cerner les points d entrée au site. url site search hits /index.htm http ://finanza.yahoo.com/ yahoo le programme dispose d une liste de référence des principaux moteurs de recherche

30 2.4 Le traitement des logs 19 Les mots-clés de recherche utilisés dans les moteurs pour atteindre les pages sont dans la table words : Url Word Nb /index.htm renault A partir de cet ensemble de tables, le script pystats.py -g génère les pages et les graphiques à l aide de templates 19 et de librairies graphiques. Figure 2.5: Ecran d accueil Les principaux résultats proposés figure 2.5 sont les suivants : calcul du nombre de pages prélevées, de hits et d accès à la page principale ; connexions par page, pays, domaines ; évolution de l audience, globalement (figure 2.6), pour chaque mois (figure 2.7), et pour chaque page consultée ; audience en fonction des tranches horaires (figure 2.8) ; 19 fichiers modèles

31 2.4 Le traitement des logs 20 résolution du navigateur utilisé, y compris le numéro de version, et du système d exploitation (figures 2.9, 2.10 et 2.11) ; détails d accès par page ; tableaux Excel et HTML des hits par page et par jour pour un mois donné ; calcul du débit mensuel ; points et sources d entrées au site ; mots-clés utilisés dans les moteurs de recherche pour accéder au site ; possibilité d obtenir un rapport résumé personnalisé. Figure 2.6: Evolution de l audience au fil des mois Figure 2.7: Evolution de l audience sur un mois donné

32 2.4 Le traitement des logs 21 Figure 2.8: Audience en fonction des tranches horaires Figure 2.9: Navigateurs utilisés Figure 2.10: Versions de navigateur utilisées

33 2.5 Constatations 22 Figure 2.11: Systèmes d exploitation utilisés 2.5 Constatations A ce stade du travail, une procédure à la fois souple et robuste peut être mise en production. Comme nous venons de l étudier, pywrap génère pour chaque site des pages HTML consultables par le client à qui il appartient. Un serveur web Apache 1.3 est responsable de la mise en ligne de ces pages. Le nom du serveur est stats.sgip.fr et la racine de celui-ci correspond à un répertoire 20 du serveur physique. Dans ce répertoire racine, chaque cible dispose d un répertoire propre spécifié par la directive OutDir du fichier de configuration stats.conf : Target rf... OutDir /usr/local/pystats/htdocs/rf/... EndTarget Ce répertoire contient l ensemble des pages HTML décrivant l audience du site correspondant. Ces pages sont bien sûr confidentielles et doivent être protégées par un système de mots de passe. Pour ce faire, un fichier HTACCESS 21 indique quels utilisateurs ont accès à ce répertoire et à ceux qu il contient. Un fichier protégé 22 contient la liste des utilisateurs et des mots de passe correspondants. Le programme htpasswd permet de rajouter des utilisateurs à cette liste. Lorsqu un client se connecte à l URL des statistiques d audience de son site, par exemple pour la société Canon 20 /usr/local/pystats/htdocs/ 21 ce nom est standardisé sur l ensemble des serveurs web de la société 22 /etc/apache/htpasswd

34 2.5 Constatations 23 il sera demandé par le navigateur d entrer un nom d utilisateur et le mot de passe adéquat, qui auront été communiqués en privé aux responsables de la société correspondante. L utilisateur admin possède un mot de passe passe-partout réservé aux administrateurs. Une page d accueil similaire à celle de la figure 2.5 permet de naviguer à travers des pages HTML parsemées de liens hypertextes. L information renfermée par celles-ci est considérable et rigoureusement structurée. Pour un site moyennement visité, le nombre de pages HTML proposées est de l ordre de 1000 à et celles-ci sont illustrées par 100 à 1000 images au format GIF. L espace disque occupé s échelonne entre 3 Mo et 30 Mo. L ensemble des sites représente donc 200 à 400 Mo d informations en ligne, dont la génération dure environ 48 heures. Le débit moyen hebdomadaire du serveur web chargé exclusivement de la mise en ligne de celles-ci ne dépasse pourtant pas 2 Mo, ce qui signifie que plus de 99% des informations générées (et donc du temps de calcul consacré à cette tâche) ne sont pas consultées et sont donc totalement inutiles. Cependant, comme il est impossible de déterminer a priori quelles informations audimétriques seront consultées par le client, il est indispensable de tout générer à chaque exécution. De plus, il serait inacceptable de laisser en ligne des informations datant de plus d une semaine 23, ce qui impose un rafraîchissement hebdomadaire, généralement opéré pendant le week-end. La problématique est dès lors très claire ; étant donné que chaque client ne souhaite pas disposer de moins d informations 24, ni d une autre structure ou présentation de celles-ci, ce modèle de génération ne peut être modifé brutalement. L expérience, à l instar de la loi de Moore [11], indique que le monde informatique double annuellement. Ce facteur est bien sûr approximatif et ne s applique pas exactement à tous les domaines. Il reflète cependant l aspect exponentiel d une croissance de ce type et nous permettra d établir un ordre de grandeur. Le réseau internet, et donc le nombre d accès à des serveurs web, se développe actuellement selon ce modèle [13] 25. On peut donc raisonnablement estimer qu en plus ou moins trois ans, le nombre d accès, donc de logs, donc de temps de génération des informations sur le serveur de statistiques, atteindra approximativement huit fois la valeur actuelle. Dès lors, 23 certains clients exigent même des informations rafraîchies quotidiennement sur certaines périodes promotionnelles critiques! 24 certains réclament même plus de détails 25 en pariculier en France, principal pays d où proviennent les consultations aux sites web hébergés par Publicis Technology

35 2.5 Constatations 24 les 48 heures hebdomadaires actuelles de génération, toutes autres choses étant égales, s étendraient à 400 heures hebdomadaires, soit plus de deux fois la capacité de prise en charge du serveur actuel. La conclusion de ces quelques calculs et considérations est que si l on souhaite conserver ou éventuellement augmenter : le nombre de sites hébergés, les accès à ces sites, la quantité d informations générées, le taux de rafraîchissement de celles-ci, l architecture du modèle actuel, la seule solution est de suivre une course à l armement informatique, matériel et logiciel. Toutefois, si le renouvellement de l équipement matériel représente un coup relativement acceptable, il n en va certainement pas de même du logiciel et de l adaptation de celui-ci 26. Les quatre premiers points limitatifs doivent absolument être conservés voire augmentés (ce qui serait même souhaitable). Dès lors, le dernier aspect de la question mérite d être étudié avec la plus grande attention : le système de mise en ligne. La spécification en place indique qu un certain nombre d informations doivent être mises en ligne. De plus, une forte recommandation impose la conservation de leur structure actuelle. Nous avons vu que dans des conditions stables cette situation est viable pour au moins deux ans. Cela laisse le temps de migrer le système vers une mise en ligne équivalente, basée sur une architecture plus adéquate. 26 rappelons que le logiciel a été développé en interne et qu il implique donc des coûts de maintenance et de mise à jour non négligeables

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.

Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige. : JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web Réseau informatique TIC TC - IUT Montpellier Internet et le Web Ensemble d'ordinateurs reliés entre eux et échangeant des informations sous forme de données numériques But : Rendre disponible l information

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

1. La plate-forme LAMP

1. La plate-forme LAMP Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou

Plus en détail

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Logiciel de gestion de caisse et d ardoises

Logiciel de gestion de caisse et d ardoises 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Logiciel de gestion de caisse et d ardoises BOIRLEAUD Pierre-Jean MOLINS Nicolas REHFELD Vincent Table des matières

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL . THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Petit guide pour l installation de CVW sous Linux

Petit guide pour l installation de CVW sous Linux LinuxFocus article number 310 http://linuxfocus.org par Juan Manuel Triana,Carlos Andrés Pérez Petit guide pour l installation de CVW sous Linux L auteur:

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Initiation à linfographie

Initiation à linfographie Ce support de cours de l Agence universitaire de la Francophonie est distribué sous licence GNU FDL. Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE 123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un

Plus en détail

arcopole Studio Version 3.3

arcopole Studio Version 3.3 arcopole Studio Version 3.3 Documentation d installation Mise à jour depuis une version antérieure Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail