Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services

Dimension: px
Commencer à balayer dès la page:

Download "Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services"

Transcription

1 Document de réalisation Mise en œuvre d une infrastructure de sécurité dans une architecture orientée services Version : 0.9 Auteurs : Olivier MALGRAS Anne-Sophie TRANCHET Encadrants : Olivier PERRIN Aymen BAOUAB 21 février 2011

2 Résumé Ce projet vise à séparer l aspect sécurité de l aspect fonctionnel d une application en externalisant les fonctionnalités de sécurité. Le nouveau modèle de système de sécurité orienté services sera composée de trois types de composants : des services métier, des méta-services de sécurité et d un service central qui fait l orchestration de ces méta-services suivant les besoins en terme de sécurité de chaque service métier. Ainsi, on peut gagner en flexibilité et agilité. Table des matières 1 Introduction 2 2 Politiques de sécurité Description des politiques d un service métier Description d une politique de sécurité Scénarios d utilisation 5 4 Réalisation Services métiers Clients Orchestrateur Lecture de la politique Éxécution de la politique Décision de l orchestrateur Méta-services de sécurité Authenticate Authorization Audit Différences avec le document de conception 10 6 Possibilités d améliorations 10 7 Ressenti sur le projet 10 Université Henri Poincaré 1 Master Informatique

3 1 Introduction Pour pouvoir répondre à des besoins toujours plus croissants d échange d informations et d interopérabilité, les organisations se tournent de plus en plus vers une architecture orientée services (SOA), qui offre l avantage de fournir des services réutilisables et reste très flexible grâce à un couplage flaible. Cependant, ces nouvelles méthodes d échanges entre clients, partenaires et fournisseurs impliquent un besoin de nouveaux mécanismes de sécurité permettant de sécuriser ces interactions. En effet, les services étant répartis et déployés sur des plateformes hétérogènes, ils sont alors accessibles par différents départements ou entreprises, faisant apparaître de nouveaux problèmes pour les développeurs et les architectes. La sécurité au niveau du transport ne suffisant plus, elle a du être implémantée au niveau applicatif, donnant ainsi naissance à de nouveaux standards qui ont résolu ces problèmes mais aussi remis en cause les avantages de la SOA comme le couplage faible et l agilité. Introduire la notion de méta-services de sécurité (des services assurant la sécurité des services métiers) dans les architectures SOA est une manière de résoudre ce compromis [1]. En séparant les fonctions de sécurité de la logique métier, l architecture gagne alors en flexibilité et en agilité tout en restant sécurisée. La suite de ce document va expliquer comment une telle architecture a été mise en place, ainsi que son fonctionnement. 2 Politiques de sécurité La modélisation des politiques de sécurité doit permettre à plusieurs services métiers d utiliser la même politique. Pour cela, nous nous sommes basés sur deux documents XML dont nous avons définit la struture grâce à XML Schema. Ainsi, en utilisant des fichiers, le couplage reste faible entre les différents web service. Par ailleurs, l architecture devient flexible puisque les politiques ne sont pas codées en dur. 2.1 Description des politiques d un service métier Le fichier business.xml fait la relation entre les services métiers et leur politique de sécurité. Une politique de sécurité est définie pour chaque service métier, mais elle peut être surchargée pour une méthode particulière. Ce fichier peut être décrit par le XML Schéma qui suit : <? xml version ="1.0" encoding =" UTF -8"? > <xs : schema xmlns : xs =" http :// www. w3. org /2001/ XMLSchema "> <xs : element name =" businesses " > <xs : sequence > <xs : element maxoccurs =" unbounded " ref =" business "/ > <xs : element name =" business " > <xs : sequence > <xs : element maxoccurs =" unbounded " ref =" method " / > <xs : attribute name =" name " use =" required " type =" xs : string "/ > <xs : attribute name =" policy " type =" xs : string " use =" required " /> <xs : element name =" method "> <xs : attribute name =" name " use =" required " type =" xs : string "/ > <xs : attribute name =" policy " type =" xs : string " /> </ xs : schema > Université Henri Poincaré 2 Master Informatique

4 Le listing suivant donne un exemple d un tel document : <? xml version ="1.0" encoding =" UTF -8"? > < businesses xmlns : xsi =' http :// www. w3. org /2001/ XMLSchema - instance ' xmlns : ns1 =' null ' xsi : nonamespaceschemalocation =" business. xsd " > < business name =" Mathematiques " policy =" Policy1 " > < method name =" add " /> < method name =" multiply " /> < method name =" substract " /> < method name =" divide " /> </ business > < business name =" Geographie " policy =" Policy2 " > < method name =" iscapitale " policy =" Policy1 " / > < method name =" getcapitale " / > </ business > < business name =" Traduction " policy =" Policy3 " > < method name =" frenchtoenglish " / > < method name =" englishtofrench " policy =" Policy4 " / > </ business > </ businesses > 2.2 Description d une politique de sécurité Une politique de sécurité est un ensemble de web services pouvant être appelés selon une séquence particulière. La structure flexible du langage XML permet de définir des politiques complexes telles que des appels de services en parallèle ou en séquence. Par ailleurs, il est aussi possible de spécifier un appel en parallèle qui prend fin dès qu un des services web appelé répond en utilisant l attribut xor="true". Dans le document XML, un service est défini par son nom et son adresse, comme le montre le XML Schéma qui suit : <? xml version ="1.0" encoding =" UTF -8"? > <xs : schema xmlns : xs =" http :// www. w3. org /2001/ XMLSchema "> <xs : element name =" policies " > <xs : sequence > <xs : element maxoccurs =" unbounded " ref =" policy "/ > <xs : element name =" policy "> <xs : choice > <xs : element ref =" parallel "/ > <xs : element ref =" sequence "/ > <xs : element ref =" service "/ > </ xs : choice > <xs : attribute name =" name " use =" required " type =" xs : string "/ > <xs : element name =" sequence " > <xs : sequence minoccurs ="0" maxoccurs =" unbounded " > <xs : choice > <xs : element ref =" parallel "/ > <xs : element ref =" sequence "/ > <xs : element ref =" service "/ > </ xs : choice > <xs : element name =" parallel " > Université Henri Poincaré 3 Master Informatique

5 <xs : sequence minoccurs ="0" maxoccurs =" unbounded " > <xs : choice > <xs : element ref =" parallel "/ > <xs : element ref =" sequence "/ > <xs : element ref =" service "/ > </ xs : choice > <xs : attribute name =" xor " type =" xs : boolean " default =" false "/ > <xs : element name =" service " > <xs : attribute name =" name " use =" required " type =" xs : string "/ > <xs : attribute name =" destination " use =" required " type =" xs : string "/ > </ xs : schema > Le listing suivant montre un exemple d un tel document : <? xml version ="1.0" encoding =" UTF -8"? > < policies xmlns : xsi =' http :// www. w3. org /2001/ XMLSchema - instance ' xmlns : ns1 =' null ' xsi : nonamespaceschemalocation =" policies. xsd " > < policy name =" Policy1 "> < parallel > < sequence > < service name =" Authenticate " destination =" http :// localhost :8080/ SecurityServices / AuthenticateService " / > < service name =" Authorization " destination =" http :// localhost :8080/ SecurityServices / AuthorizationService " / > </ sequence > < service name =" Audit " destination =" http :// localhost :8080/ SecurityServices / AuditService " / > < policy name =" Policy2 "> < parallel > < service name =" Authenticate " destination =" http :// localhost :8080/ SecurityServices / AuthenticateService " / > < service name =" Audit " destination =" http :// localhost :8080/ SecurityServices / AuditService " / > < policy name =" Policy3 "> < parallel > < service name =" Authorization " destination =" http :// localhost :8080/ SecurityServices / AuthorizationService " / > < service name =" Audit " destination =" http :// localhost :8080/ SecurityServices / AuditService " / > < policy name =" Policy4 "> < parallel > < sequence > < service name =" Authenticate " destination =" http :// localhost :8080/ SecurityServices / AuthenticateService " / > < parallel xor =" true "> < service name =" Authorization " destination =" http :// localhost :8080/ SecurityServices / AuthorizationService " / > < service name =" AuthorizationBis " destination =" http :// localhost :8080/ SecurityServices / AuthorizationBisService " / > </ sequence > < service name =" Audit " destination =" http :// localhost :8080/ SecurityServices / AuditService " / > Université Henri Poincaré 4 Master Informatique

6 < policy name =" Policy5 "> < service name =" Authorization " destination =" http :// localhost :8080/ SecurityServices / AuthorizationService " / > </ policies > 3 Scénarios d utilisation Nous avons créé deux scénarios. Le premier modélise le succès du traitement de la politique de sécurité : le message est routé vers le service métier demandé, et la réponse renvoyée au client (voir Figure 1). En cas d échec cependant, le service métier n est pas interrogé (voir Figure 2). FIGURE 1 Traitement du message en cas de succès FIGURE 2 Traitement du message en cas d échec 1. La requête du client au service métier est intercepté par l orchestrateur 2. L orchestrateur recherche la politique de sécurité associée au service métié demandé 3. L orchestrateur obtient la politique demandée 4. L orchestrateur appelle les méta-services de sécurité spécifiés dans la politique 5. Le service de sécurité renvoie une réponse positive 6. L orchestrateur transmet alors le message intercepté au service métier 7. L orchestrateur recoit la réponse du service métier 8. L orchestrateur transmet la réponse au client 1. La requête du client au service métier est intercepté par l orchestrateur 2. L orchestrateur recherche la politique de sécurité associée au service métié demandé 3. L orchestrateur obtient la politique demandée 4. L orchestrateur appelle les méta-services de sécurité spécifiés dans la politique 5. Le service de sécurité renvoie une réponse négative 6. L orchestrateur ne transmet pas le message intercepté au service métier La Figure 3 montre le diagramme de séquence de l orchestrateur en cas de succès de la politique de sécurité : La requête du client est interceptée par un Handler. Celui-ci transmet le message à l orchestrateur Orchestrateur. L orchestrateur parse la politique définie dans le fichier des politiques. Le Parser construit l objet Policy associé (la politique 4 du fichier définit dans la section 2.2 est prise comme exemple). L orchestrateur exécute cette politique, et l exécution est propagée dans l arbre de la politique. L orchestrateur détermine par la fonction getresponse le résultat de la politique de sécurité. De la même manière, la requêtes est propagée dans l arbre de la politique. La réponse étant positive, le Handler transmet le message au service métier demandé. La réponse du service métier est retournée au client. Université Henri Poincaré 5 Master Informatique

7 4 Réalisation FIGURE 3 Diagramme de séquence d une requête client à un service métier Afin de résoudre la problématique posée, nous avons implanté un orchestrateur dont le rôle est d intercepter les messages entrants et de les router vers des meta-services de sécurité suivant la politique avant de les re-diriger vers le service métier demandé. Contrètement, notre travail s est donc divisé en quatre projets distincts dans un environnement Netbeans/GlassFish : Des applications web BusinessServices, qui correspondent à un service métier. Une application java Client, qui appelle un service métier. Des applications web SecurityServices, qui représentent les méta-services de sécurité. Une application web Orchestrateur, qui analyse, détermine, puis route les messages destinés aux services métier. Dans la suite de ce document, nous donc allons détailler le rôle de chacun de ces acteurs et expliquer les interactions qui les relient. 4.1 Services métiers Nous avons réalisé trois services métiers pouvant être appelés par une application cliente. Mathematiques : Ce service web propose de réaliser des opérations simples telles que : add(int a, int b) substract(int a, int b) divide(int a, int b) Université Henri Poincaré 6 Master Informatique

8 multiply(int a, int b) Geographie : Ce web service propose deux méthodes : getcapitale(string pays) : donne la capitale d un pays donné iscapitale(string ville) : indique si la ville donnée est une capitale Traduction : Ce web service propose la traduction entre le français et l anglais : frenchtoenglish(string word) englishtofrench(string word) Nous avons défini une politique de sécurité pour chacun d entre eux (voir la section 2 page 2). Par ailleurs, nous avons lié à chacun de ces services web un SOAPHandler, une classe permettant d accéder à un message (entrant ou sortant) et son contexte avant que celui-ci soit traité par le service métier. Le SOAPHandler décide si le traitement doit continuer pour le message donné ou non. Ici, le MessageHandler a pour rôle d intercepter uniquement les messages entrants à destination des BusinessServices. Il envoie le message à l Orchestrateur. Celui-ci exécutera la politique associée à la méthode appelée, et décidera alors de la suite du traitement : en cas de succès, le message capturé est transité vers le service métier demandé, sinon, il est stoppé (voir la section 4.3 page 7). 4.2 Clients Pour chacun des scénarios (voir la section 3 page 5), nous avons créé un client qui appelle un service métier différent afin d illustrer les différents cas possibles. Nous avons cherché un moyen permettant à l orchestrateur de connaitre les informations nécessaires à l éxécution de la politique de sécurité d un service métier donné (identifiant, mot de passe...). En effet, le client connait uniquement le service métier, mais ne connait pas l orchestrateur, il ne peut donc pas les lui envoyer directement. Nous avons donc décidé que le client enverrait ces informations au service métier dans le même message que la requête. Ainsi, l Orchestrateur pourra extraire les données et les utiliser pour l exécution de la politique. Pour cela, nous avons donc modifié le fichier WSDL de chacun des services métiers pour y ajouter des paramètres. Par exemple, le service métier Traduction propose une méthode englishtofrench. La politique de sécurité associée à cette méthode appelle les méta-services de sécurité Authenticate, Authorization, AuthorizationBis et Audit. Elle a donc besoin d informations telles que : un identifiant et un mot de passe (pour le service Authenticate), ainsi qu un code (pour Authorization et AuthorizationBis). Nous avons donc modifié le fichier descripteur du WSDL du service métier Traduction (soit le fichier TraductionService_schema1.xsd) ainsi :... <xs : complextype name =" englishtofrench " > <xs : sequence > <xs : element name =" word " type =" xs : string " minoccurs ="0"/ >... est devenu... <xs : complextype name =" englishtofrench " > <xs : sequence > <xs : element name =" word " type =" xs : string " minoccurs ="0"/ > <xs : element name =" login " type =" xs : string " minoccurs ="0" / > <xs : element name =" password " type =" xs : string " minoccurs ="0" / > <xs : element name =" code " type =" xs : string " minoccurs ="0" / > Orchestrateur L orchestrateur est l entité principale du projet (voir le diagramme de classe Figure 4). À la réception d une requête pour un service métier, il va d abord chercher la politique de sécurité correspondante, avant de l exécuter puis va déterminer si le message peut continuer d être traité ou non. Université Henri Poincaré 7 Master Informatique

9 FIGURE 4 Diagramme de classe de l orchestrateur Lecture de la politique L Orchestrateur doit d abord extraire du message SOAP intercepté le nom de la méthode du service métier appelé. Un Parser analyse alors le fichier Business.xml afin d y trouver la politique associée. À partir du code XML, l Orchestrateur construit ensuite une politique Policy. Une politique est un Thread que l on peut assimiler à un arbre et dont les noeuds peuvent être du type : Sequence : thread qui exécute en séquence une liste de threads (noeuds enfants). Parallel : thread qui exécute en parallèle une liste de threads (noeuds enfants). Xor : thread qui exécute en parallèle une liste de threads (noeuds enfants). Cependant, à la différence de Parallel, quand un thread est terminé, les autres sont alors interrompus. Service : thread qui appelle un service donné (feuilles de l arbre). Exemple : L extrait suivant montre une politique de sécurité modélisée en XML. < policy name =" Policy4 "> < parallel > < sequence > < service name =" Authenticate " / > < parallel xor =" true "> < service name =" Authorization " destination =" http :// localhost :8080/ SecurityServices / AuthorizationService " / > < service name =" AuthorizationBis " destination =" http :// localhost :8080/ SecurityServices / AuthorizationBisService " / > </ sequence > < service name =" Audit " destination =" http :// localhost :8080/ SecurityServices / AuditService " / > Pour cette politique, l Orchestrateur créera un objet Policy dont la représentation tostring() est : Parallel (Sequence (Authenticate; Xor (Authorization; AuthorizationBis; ); ); Audit; ); Éxécution de la politique Une fois que l orchestrateur a construit la politique Policy à partir du fichier XML, il peut l exécuter. L exécution de la politique va être diffusée jusqu aux feuilles de l arbre où a lieu l appel des méta-services de sécurité. Pour ces appels, l orchestrateur doit extraire du SOAPMessage intercepté les paramètres nécessaires que lui a transmis le client (voir la section 4.2 page 7). Université Henri Poincaré 8 Master Informatique

10 Exemple : Trace d exécution de la politique précédente INFO : Begin Parallel INFO : Begin Sequence INFO : Begin calling service Audit INFO : Begin calling service Authenticate INFO : End calling service Audit INFO : End calling service Authenticate INFO : Begin Xor INFO : Begin calling service Authorization INFO : Begin calling service AuthorizationBis INFO : End calling service Authorization INFO : Interrupting active threads in Xor INFO : Forced interruption of AuthorizationBis Décision de l orchestrateur Une fois la politique exécutée, l orchestrateur interpréte les différentes réponses des méta-services de sécurité. Il vérifie notamment que la réponse ne contient pas un élément SOAP Fault. À partir du moment où un service renvoie une erreur ou une réponse négative, l orchestrateur considère alors que l exécution complète de la requête a échoué. Il interrompt donc le traitement du message original intercepté en ne le transmettant pas au service métier demandé (voir Figure 2). 4.4 Méta-services de sécurité Nous avons réalisé trois services de sécurités fictifs nous permettant de tester le projet. Voici les différents types de services de sécurité que nous pouvons trouver : Authenticate Ce service consiste à vérifier que l entité qui s est identifiée est bien qui elle prétend être. Le client doit donc fournir une identité et la prouver. On utilise généralement une paire Identifiant / Mot de passe. Dans notre cas, le service Authenticate comprends une méthode authenticate(string login, String password). Il retourne vrai si le mot de passe qu on lui donne a un nombre de lettres pair Authorization Ce service consiste à contrôler l accès aux données afin d empécher la divulgation non autorisée de l information. Pour cela, elle repose sur l identification et l authentification des utilisateurs et utilise habituellement une liste de contrôle d accès (ACL ) pour attribuer et vérifier les droits de chaque utilisateur. Ici, nous avons en fait créé deux services factices : Authorization et AuthorizationBis. Ces deux services ont une méthode authorize(string code) qui renvoie vrai après un temps d exécution aléatoire (entre 0 et 1000 ms) si ce code contient entre 4 et 8 caractères. La variation de temps nous permet de simuler des latences, et plus particulièrement de tester le cas d une politique XOR Audit Ce service permet de surveiller les accès en gardant une trace de toutes les actions effectuées. Les fichiers de log obtenus peuvent alors servir à détecter des malveillants ou analyser des problèmes rencontrés. Ce service permet aussi de se prémunir contre la non-répudiation : on sait qui a fait quoi et quand. Dans notre cas, le service de sécurité Audit sauvegarde chaque opération effectuée dans une base de données. Il est destiné à être appelé en parallèle des autres afin d avoir une trace de l éxécution après coup. Nous avons utilisé la base de données embarquée Apache Derby pour persister les données. Université Henri Poincaré 9 Master Informatique

11 audit_id date commentaire log_level :21:55 ceci est un commentaire INFO :42:07 Warning Audit WARNING Le tableau suivant montre un exemple d entrée dans la base de données d audit : audit_id : identifiant unique calculé à partir du hashcode de la date à laquelle l audit a été fait. date : date d appel du service Audit. commentaire : champ libre laissé pour les développeurs pouvant être vide. log_level : niveau d importance de l entrée. Les niveaux disponibles (sous forme de variables statiques accessibles aux développeurs) sont : INFO, WARNING, et ERROR. Ici, l orchestrateur remplit le champ commentaire par le nom du service métier originalement appelé. 5 Différences avec le document de conception Durant la réalisation, nous nous sommes parfois écartés du document de conception notamment pour des raisons de contraintes de temps. Ainsi, nous avons créé une instance d orchestrateur par message intercepté, plutôt qu une seule instance de l orchestrateur. Cela nous a notamment permis d éviter de gérer le conversationid, et de sauvegarder les messages entrants. Nous avons donc dû procéder autrement pour transmettre les paramètres des méta-services de sécurité à l orchestrateur (voir la section 4.2 page 7). 6 Possibilités d améliorations Une grosse amélioration serait de créér un programme capable d adapter les fichiers de descriptions de services automatiquement en fonction de la politique, afin de ne pas avoir à la faire à la main, comme dans la section 4.2. Une autre amélioration possible serait de mieux gérer les cas d échecs du déroulement d une politique de sécurité. Actuellement, le fonctionnement de SOAPHandler fait qu en cas de succès le message continue son chemin vers le service métier, mais en cas d échec il est renvoyé au client. Ce comportement est peu idéal et cause une erreur d exécution chez le client qui s attend à recevoir une réponse et pas le message qu il a reçu. Il serait plus intéressant de renvoyer un message Fault au client. 7 Ressenti sur le projet Nous tenons à remercier tout spécialement Olivier Perrin et Aymen Baouab pour leur disponibilité et leur pédagogie. Au travers de ce projet, ils nous ont appris des méthodes de travail et nous en sommes reconnaissants. Ce projet nous a permis de compléter ce que nous avons pu voir en cours, tout en découvrant de nouveaux concepts aussi bien au niveau de la conception que de la programmation. Nous avons d ailleurs réalisé avoir des lacunes dans la gestion de projet, et tout particulièrement lors de la réalisation du document de conception, nous faisant alors perdre du temps lors de la réalisation. Références [1] Architectures orientés services et intégration de méta-services de sécurité, Aymen BAOUAB, 2009 Université Henri Poincaré 10 Master Informatique

Programmation Web Avancée Introduction aux services Web

Programmation Web Avancée Introduction aux services Web 1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris : Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens

Plus en détail

Messagerie asynchrone et Services Web

Messagerie asynchrone et Services Web Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Business Process Execution Language

Business Process Execution Language Business Process Execution Language Rapport du projet de systèmes distribués d information Markus Lindström 6 mai 2009 Motivation personnelle Le sujet que j ai retenu et présenté dans le cadre du cours

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Patrons de Conception (Design Patterns)

Patrons de Conception (Design Patterns) Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques

Plus en détail

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI Institut Galilée Année 2014-2015 TP WEBSERVICES Programmation et Logiciels sûrs Master 2 PLS Résumé Ce TP s appuie sur le cours de C. Fouqueré traitant des Environnements et Langage Évolués, ainsi que

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Programmation des Applications Réparties. Parsers XML DOM et SAX

Programmation des Applications Réparties. Parsers XML DOM et SAX Programmation des Applications Réparties Parsers XML DOM et SAX Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Comment

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Alfstore workflow framework Spécification technique

Alfstore workflow framework Spécification technique Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/

Information utiles. cinzia.digiusto@gmail.com. webpage : Google+ : http://www.ibisc.univ-evry.fr/ digiusto/ Systèmes de gestion de bases de données Introduction Université d Evry Val d Essonne, IBISC utiles email : cinzia.digiusto@gmail.com webpage : http://www.ibisc.univ-evry.fr/ digiusto/ Google+ : https://plus.google.com/u/0/b/103572780965897723237/

Plus en détail

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS) PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et

Plus en détail

Un ordonnanceur stupide

Un ordonnanceur stupide Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Introduction à ElasticSearch

Introduction à ElasticSearch Introduction à ElasticSearch Présentée par : Romain Pignolet Lundi 7 Juillet 2014 Sommaire 1 Présentation de Elasticsearch 2 Installation et exemples simples 3 API Rest 4 Comment fonctionne Elasticsearch?

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean. Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

Pré-conditions : Evénement déclencheur : le client souhaite un virement. Description du déroulement du cas : Description des Use cases

Pré-conditions : Evénement déclencheur : le client souhaite un virement. Description du déroulement du cas : Description des Use cases Description des Use cases. Demander un virement bancaire 2. Constituer les listes reflets S'identifier et s'authentifier «include» Demander un v irement bancaire Abonné Smartphone «include» Consulter le

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles

Types d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Bases de données et interfaces Génie logiciel

Bases de données et interfaces Génie logiciel Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Débuter avec EXPRESS. Alain Plantec. 1 Schema 2

Débuter avec EXPRESS. Alain Plantec. 1 Schema 2 Débuter avec EXPRESS Alain Plantec Table des matières 1 Schema 2 2 Entité 2 2.1 Attributs simples................................................ 2 2.2 Attributs collection...............................................

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Titre : La BI vue par l intégrateur Orange

Titre : La BI vue par l intégrateur Orange Titre : La BI vue par l intégrateur Orange Résumé : L entité Orange IT&L@bs, partenaire privilégié des entreprises et des collectivités dans la conception et l implémentation de SI Décisionnels innovants,

Plus en détail

Installation de SCCM 2012 (v2)

Installation de SCCM 2012 (v2) Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Paginer les données côté serveur, mettre en cache côté client

Paginer les données côté serveur, mettre en cache côté client Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule

Plus en détail

Approche Contract First

Approche Contract First Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

TP2 : Client d une BDD SqlServer

TP2 : Client d une BDD SqlServer TP2 : Client d une BDD SqlServer Objectifs : utiliser la barre de menu, utiliser les préférences d application (settings) ou (options), gérer la persistance des données, utiliser la bibliothèque jtds:jdbc

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

SQL SERVER 2008, BUSINESS INTELLIGENCE

SQL SERVER 2008, BUSINESS INTELLIGENCE SGBD / Aide à la décision SQL SERVER 2008, BUSINESS INTELLIGENCE Réf: QLI Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apprendra à concevoir et à déployer une solution de Business

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Projet de Java Enterprise Edition

Projet de Java Enterprise Edition Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost

Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Institut Galilée Vivien Boyi-Banga INFO 2 Genie Logiciel Avancé Projet :Gestion d une chaîne hotelier low cost Enseignant : M.Feiz Année 2009-2010 1. Définir la borne de notre système Le système est composé

Plus en détail

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million

XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr Tessi Documents Services ASPONE Démo Webservices UpValue www.tessi.fr SOMMAIRE Fonctionnement des Webservices UpValue WS Deposit = Dépôt de fichiers WS Monitoring = Suivi des flux WS Registering = Inscription

Plus en détail

Nouvelles technologies pour l intégration : les ESB

Nouvelles technologies pour l intégration : les ESB 10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Web Services : Beyond the peer-to-peer architecture

Web Services : Beyond the peer-to-peer architecture Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat)

Intégration d'applications à gros grain Unité d'intégration : le service (interface + contrat) Motivations Motivations Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat) Contraintes Applications conçues indépendamment, sans avoir prévu une intégration

Plus en détail

OMGL6 Dossier de Spécifications

OMGL6 Dossier de Spécifications OMGL6 Dossier de Spécifications HELPDESK Radoslav Cvetkoski, Xavier Fantin, Yohann Haution, Yanis Salti, Sébastien Tassier Cvetkoski, Fantin, Haution, Salti, Tassier Page 1 Sommaire 1. Historique du document...

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Introduction aux concepts d ez Publish

Introduction aux concepts d ez Publish Introduction aux concepts d ez Publish Tutoriel rédigé par Bergfrid Skaara. Traduit de l Anglais par Benjamin Lemoine Mercredi 30 Janvier 2008 Sommaire Concepts d ez Publish... 3 Système de Gestion de

Plus en détail

F. Barthélemy. 17 mai 2005

F. Barthélemy. 17 mai 2005 Typage de la généricité en Java F. Barthélemy 17 mai 2005 1 Le shéma général La g én éricit é en Java est un ajout r éalis é sur un langage existant depuis d éjà une dizaine d ann ées, avec des contraintes

Plus en détail

Etude et développement d un moteur de recherche

Etude et développement d un moteur de recherche Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml

Plan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire

Plus en détail

Traduction des Langages : Le Compilateur Micro Java

Traduction des Langages : Le Compilateur Micro Java BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant

Plus en détail

Application de lecture de carte SESAM-Vitale Jeebop

Application de lecture de carte SESAM-Vitale Jeebop Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail