Rappel du schéma client-serveur LES APPELS DE PROCÉDURE DISTANTS. Définition. Avantages attendus. ! Facilité de programmation
|
|
- Yolande Bouchard
- il y a 7 ans
- Total affichages :
Transcription
1 Rappel du schéma client-serveur 2! Appel synchrone Requête-Réponse LES APPELS DE PROCÉDURE DISTANTS Mise en œuvre! Bas niveau : utilisation directe du transport : sockets (construit sur TCP ou UDP) " Exemple : utilisation des sockets en C! Haut niveau : intégration dans un langage de programmation : RPC (construit sur sockets) " Exemple : RPC en C Définition Avantages attendus! Appel de procédure à distance (Remote Procedure Call, ou RPC) : un outil pour construire des applications client-serveur dans un langage de haut niveau! L appel et le retour ont lieu sur un site, l exécution se déroule sur un site distinct! L effet de l appel doit être identique dans les deux situations (local et distant) 4! Facilité de programmation! La complexité des protocoles de communication est cachée! Ne pas avoir à programmer des échanges au niveau réseau! Facilité de mise au point : une application peut être mise au point sur un site unique, puis déployée sur plusieurs sites! Portabilité : résulte de l usage d un langage de haut niveau! Indépendance par rapport au système de communication
2 Problèmes de réalisation Mise en œuvre 5 6! Transmission des paramètres! conversion entre la forme interne, propre à un langage, et une forme adaptée à la transmission! Gestion des processus! Séquentielle et parallèle! Réaction aux défaillances! Trois modes de défaillance indépendants : client, serveur, réseau 1 2 4! Par migration! Par mémoire partagée! Par messages! Par appel léger (LRPC) Réalisation par migration 1 Réalisation en mémoire partagée répartie 2 7! Stratégie de migration! Le code et les données de la procédure distante sont amenés sur le site appelant pour y être exécutés par un appel local habituel.! Analogie! Stratégie de pré-chargement en mémoire.! Avantages! Très efficace pour de nombreux appels! Inconvénients! Univers d exécutions homogènes (ex machine virtuelle).! Performances selon le volume de codes et de données.! Problèmes de partage des objets. 8! L appel distant est réalisé en utilisant une mémoire virtuelle partagée répartie! La procédure est installée pour le client comme pour le serveur dans la mémoire virtuelle partagée répartie.! Mais, réellement, elle est dans l espace mémoire du serveur.! L appel du client se fait comme si la procédure était locale, provoquant un premier défaut de page sur le début du code de la procédure.! Le code et les données de la procédure distante sont amenés page par page sur le site appelant selon le parcours du code et des données.! Analogie avec une stratégie page à la demande.
3 Réalisation en mémoire partagée répartie 2 Réalisation par messages 9 10! Avantages! Efficace en cas de nombreux appels! Efficace si tout le code et les données ne sont pas visités! Résout le problème de l utilisation des pointeurs (références d adresses en mémoire)! Inconvénients! Univers de systèmes homogènes! Volume de codes et de données à échanger pages par pages! Problèmes de partage selon la cohérence de la mémoire répartie! Deux messages (au moins) échangés : requête et réponse! Le premier message correspondant à la requête est celui de l'appel de procédure, porteur des paramètres d'appel.! Le second message correspondant à la réponse est celui du retour de procédure porteur des paramètres résultats. Notion des souches (1/2) Notion des souches (2/2) 11! Un mode de réalisation par interception (wrapping)! Une procédure intercepteur (wrapper) intercepte l appel d un client vers un serveur et modifie le traitement serveur à sa guise! Décomposition en traitements avant et après le traitement serveur! Décomposition en intercepteur coté client, souche client, et intercepteur coté serveur, souche serveur! Souches (ou Stubs) =Talons = Squelettes (ou Skeletons)! Objectif: transformer l appel local en un appel distant 12! La souche client ("client stub")! Intercepteur (procédure) coté client qui reçoit l appel en mode local,! Le transforme en appel distant,! Envoie message d appel de procédure,! Reçoit le message contenant les résultats après l exécution,! Retourne les résultats comme dans un retour local de procédure.! La souche serveur ("server stub")! Intercepteur (procédure) coté serveur qui reçoit le message d appel,! Fait réaliser l exécution sur le site serveur par la procédure serveur,! Récupère les résultats et retransmet les résultats par message.
4 Etapes de RPC par messages (1/2) Etapes de RPC par messages (2/2) 14 15! Étape 1 : Le client réalise un appel procédural vers la procédure souche client, la souche client collecte les paramètres, les emballe dans le message d appel! Étape 2 : La souche client demande à une entité de transport locale la transmission du message d'appel! Étape : Le message d appel est transmis sur un réseau au site serveur! Étape 4 : Le message d appel est délivré à la souche serveur La souche serveur déballe les paramètres! Étape 5 : La souche serveur réalise l appel effectif de la procédure serveur! Étape 6 La procédure serveur ayant terminé son exécution transmet à la souche serveur dans son retour de procédure les paramètres résultats. La souche serveur collecte les paramètres retour, les emballe dans un message.! Étape 7 La procédure souche serveur demande à l entité de transport serveur la transmission du message de réponse.! Étape 8 : Le message de réponse est transmis sur un réseau au site client.! Étape 9 : Le message de réponse est délivré à la souche client. La souche client déballe les paramètres résultats.! Étape 10 : La procédure souche client transmet les résultats au client en effectuant un retour habituel de procédure en mode local. 16 Diagramme de RPC par messages Description d interface 17 Talon (stub) client Les talons (ou souches) client et serveur sont créés (générés automatiquement) à partir d une description d interface Talon (stub) serveur! Interface = contrat entre client et serveur! Définition commune abstraite! Indépendante d un langage particulier (adaptée à des langages multiples)! Indépendante de la représentation des types! Indépendante de la machine (hétérogénéité)! Contenu minimal! Identification des procédures (nom, version)! Définition des types des paramètres, résultats! Définition du mode de passage (IN, OUT, IN-OUT)! Extensions possibles! Procédures de conversion pour types complexes
5 RPC par message Lightweight RPC (LRPC) ! Avantages! Applicable en univers hétérogènes moyennant des conversions! Partage d accès sur le site serveur! Inconvénients! Pas d usage des pointeurs dans les paramètres! Échange de données complexes/de grande taille délicat! Peu efficace pour de très nombreux appels! Quand on appelle un serveur qui se trouve sur la même machine, la traversée des couches réseaux est inutile et coûteuse # Optimisation de la communication! Problème: Client et Serveur (2 processus) qui se trouvent dans deux domaines de protection différents!! Solution: la communication réseau est réalisée par un segment de mémoire partagée entre le client et le serveur qui contient une pile pour les paramètres d appel et de réponse.! LRPC: principe de RPC mais entre processus locaux s'exécutant sur la même machine Lightweight RPC (LRPC) 4 Synthèse sur les modes de réalisation 20! Avantages! Transmission d appel très performant comme mode de RPC local.! Limites! Uniquement applicable dans une même machine. 21! RPC par messages :! Le premier modèle implémenté! Supporte l hétérogénéité! Le plus simple à réaliser " RPC, RMI, DCE, CORBA, DCOM, SOAP! Des optimisations peuvent être obtenues par l usage des autres solutions! Exemple : " Chorus a développé les quatre solutions. " DCOM a développé RPC par messages + LRPC
6 22 Transmission des arguments 2 Transmission par valeur! Le seul mode de transmission des données dans les messages en réseau! Si le client et le serveur utilisent des formats de de données différents $ Conversion! Définition du couple syntaxe abstraite/syntaxe de transfert des données échangées:! Syntaxe abstraite! analogue à celles des langages évolués,! facile à générer pour un développeur d application! À partir de la syntaxe abstraite : codage/décodage de la syntaxe de transfert! Syntaxe de transfert : une représentation lexicale des données simples et une convention d alignement (emballage/déballage) des données commune au client et au serveur 24 Transmission par valeur dans l appel de procédure distante! En appel de procédure distante :! génération automatique du code des souches à partir de la syntaxe abstraite! les souches fabriquent la syntaxe de transfert en réalisant l alignement (emballage/déballage) des paramètres dans les messages. Définition des nouveaux langages de syntaxe abstraite adaptés aux appels de procédure distante : Interface Definition Language (IDL) 25 Pourquoi les langages IDL?! Être indépendant des langages évolués utilisant le RPC! Permettre l appel distant avec tout langage évolué! Définition d un langage pivot (intermédiaire) de description de données ayant des fonctionnalités assez riches pour les langages les plus récents.! Notion de correspondance entre les types d IDL et les types des langages existants
7 26 Génération des souches 27 Exemples d IDL et de format de présentation en RPC Source code client Compilateur (C, java,..) Définition de l interface en IDL Compilateur IDL Source code serveur Souche client Entête Souche serveur Compilateur (C, java,..) Compilateur (C, java,..) Compilateur (C, java,..)! SUN RPC! RPCL - XDR external Data Representation! OSF DCE! IDL DCE - Format NDR Network Data Representation! OMG CORBA! IDL Corba - Format CDR Common Data Representation, Protocole IIOP! SUN Java RMI! Java - Protocole JRMP Java Remote Method Protocol! Microsoft DCOM! MIDL Microsoft IDL - DCOM Protocole ORPC Object RPC Format NDR! Services Web! Web Services Definition Language (WSDL) SOAP Binaire client Binaire souche client Binaire souche serveur Binaire serveur Autres modes de transmission : passage par adresse Simulation par copie restauration 28 29! Le passage par adresse utilise une adresse mémoire centrale du site de l appelant qui n a aucun sens sur l appelé (sauf cas particulier)! solutions :! Interdiction totale des pointeurs " La solution la plus répandu! Passage par adresse en mémoire virtuelle partagée répartie! Simulation du passage par adresse en utilisant une copie restauration! A l appel: copie des valeurs des paramètres de l appelant vers l appelé! Au retour: copie de nouvelles valeurs pour les paramètres de l appelé vers l appelant! Marche bien dans beaucoup de cas mais violation dans certains cas de la sémantique du passage
8 Simulation par copie restauration 0! Exemple du problème de violation procédure double_incr ( x, y ) ; x, y : entier ; début x := x + 1 ; y := y + 1 ; fin ; Séquence d appel : passage par adresse a := 0 ; double_incr ( a, a ) ; Résultat attendu : a = 2 Utilisation d une copie restauration Résultat obtenu : a = 1 1 Désignation et liaison Désignation Liaison 2! La structuration des noms et références permet de désigner les services distants :! Nom symbolique : une chaîne de caractères désignant la procédure dans un annuaire ou serveur de nom! Référence : une structure de données permettant de réaliser l appel! Moment de liaison : précoce (statique) ou tardive (dynamique)! Statique : " localisation du serveur connue à la compilation! Référence : selon l implantation considérée:! Désignation du protocole permettant l accès distant (TCP ou UDP)! Désignation de l hôte où se trouve le serveur (adresse IP)! Désignation du point d accès de service transport (numéro de port)! Désignation de la procédure! Serveur de nom : une table qui assure la correspondance entre nom symbolique et référence " pas d appel à un serveur de noms (ou appel à la compilation)! Dynamique : localisation au moment de l exécution, non connue à la compilation " Désignation symbolique des services (non liée à un site d exécution) " Liaison au premier appel : consultation du serveur de noms au premier appel seulement " Liaison à chaque appel : consultation du serveur de noms à chaque appel
9 Désignation & liaison Désignation & liaison 4 5! 1, 2 : le serveur s enregistre auprès de l annuaire avec #port!, 4, 5 : le client consulte l annuaire pour #port à partir du nom symbolique! L appel peut alors avoir lieu 6 Gestion du contrôle 7 Contrôle client : RPC en mode synchrone! L exécution du client est suspendue tant que la réponse du serveur n est pas revenue ou qu une condition d exception n a pas entraîné un traitement spécifique " Avantage : le flot de contrôle est le même que dans l appel en mode centralisé. " Inconvénient : le client reste inactif.
10 Contrôle client : RPC en mode synchrone Contrôle client : RPC en mode asynchrone 8 9! Solution au problème de l inactivité du client : création des activités concurrentes! Création de (au moins) deux activités («processus léger» ou «threads») sur le site client:! L une occupe le site appelant par un travail à faire.! L autre gère l appel en mode synchrone en restant bloquée : " Le fonctionnement est exactement celui d un appel habituel.! Le client poursuit son exécution immédiatement après l émission du message porteur de l appel! La procédure distante s exécute en parallèle avec la poursuite du client! Le client doit récupérer les résultats quand il en a besoin Contrôle serveur : exécution séquentielle des appels Contrôle serveur: exécution parallèle des appels 40! Les requêtes d exécution sont traitées l une après l autre par le serveur # exclusion mutuelle entre les traitements.! Si la couche transport assure la livraison en séquence et que l on gère une file d attente «FIFO : premier arrivé premier servi», on a un traitement ordonné des suites d appels. 41! le serveur créé un processus ou une activité («processus léger» ou «thread») pour chaque appel! Gestion possible de pool de processus ou d activités! Les appels sont exécutés en parallèle.! Si les procédures manipulent des données globales persistantes sur le site serveur, le contrôle de concurrence doit être géré.
11 Gestion des données applicatives sans données partagées persistantes 4 42 Gestion des données! L appel de procédure s exécute en fonction des paramètres d entrée en produisant des paramètres résultats! Données locales à la procédure! Pas de modification de données persistantes sur le serveur! Situation très favorable, on n a pas à gérer:! la tolérance aux pannes! le contrôle de concurrence Gestion des données applicatives partagées persistantes Gestion des données protocolaires mode avec ou sans état 44 45! Les exécutions successives manipulent des données persistantes sur le serveur:! Une exécution modifie le contexte sur le serveur " Exemple: un serveur de fichier, de bases de données. # Problème de contrôle de concurrence # Problème des pannes en cours d exécution! La terminologie avec ou sans état porte sur l existence ou non d un descriptif pour chaque relation client serveur au niveau du serveur.! Notion d état : un ensemble de données persistantes au niveau du protocole pour chaque relation client serveur :! Permettrait de traiter les requêtes dans l ordre d émission.! Permettrait de traiter une requête en fonction des caractéristiques de la relation client serveur (qualité de service).
12 46 Mode sans état! Les appels successifs d une même procédure s exécutent sans liens entre eux! Chaque opération du point de vue du protocole s effectue sans référence au passé! Exemples! NFS "Network File System" de SUN " système de fichier réparti basé sur RPC sans état! HTTP "HyperText Transfer Protocol" " protocole d exécution de méthodes distantes sans état 47 Mode avec état! Les appels successifs s exécutent en fonction d un état de la relation client serveur laissé par les appels antérieurs! La gestion de l'ordre des requêtes est indispensable! Exemple :! Opérations d achat des produits sur Internet (payement électronique) Avantages des RPC 56 Conclusion 57! De plus haut niveau! Les détails de communication sont cachés.! Une structure de contrôle bien connue, l appel de procédure! Support naturel de l approche client-serveur! Qui s intègre à l univers réparti des concepts modernes de génie logiciel: approche objets, approches composants! Modularité, encapsulation, réutilisation par délégation.
Systèmes répartis. Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Systèmes répartis p.1/49
Systèmes répartis Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis p.1/49 Systèmes répartis Définition très large : un système réparti est système informatique
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailOS Réseaux et Programmation Système - C5
OS Réseaux et Programmation Système - C5 Rabie Ben Atitallah rabie.benatitallah@univ-valenciennes.fr RPC - XDR Rappel RPC: Remote Procedure Call Besoin d un environnement de haut niveau pour le développement
Plus en détailIntergiciel - concepts de base
Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailCORBA haute performance
CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance
Plus en détailCORBA. (Common Request Broker Architecture)
CORBA (Common Request Broker Architecture) Projet MIAGe Toulouse Groupe 2 1 CORBA, introduction (1/4) Les systèmes répartis permettent de créer des applications basées sur des composants auto-gérables,
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailIntroduction aux intergiciels
Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailPrincipes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Plus en détailJava - RMI Remote Method Invocation. Java - RMI
Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible
Plus en détailNFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailSoftware Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Plus en détailPlan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailRemote Method Invocation en Java (RMI)
Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation
Plus en détailEnvironnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus
Plus en détailProgrammation Web Avancée Introduction aux services Web
1/21 Programmation Web Avancée Thierry Hamon Bureau H202 - Institut Galilée Tél. : 33 1.48.38.35.53 Bureau 150 LIM&BIO EA 3969 Université Paris 13 - UFR Léonard de Vinci 74, rue Marcel Cachin, F-93017
Plus en détailIntégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat)
Motivations Motivations Intégration d'applications à "gros grain" Unité d'intégration : le "service" (interface + contrat) Contraintes Applications conçues indépendamment, sans avoir prévu une intégration
Plus en détailPatrons de Conception (Design Patterns)
Patrons de Conception (Design Patterns) Introduction 1 Motivation Il est difficile de développer des logiciels efficaces, robustes, extensibles et réutilisables Il est essentiel de comprendre les techniques
Plus en détailLes Services Web. Jean-Pierre BORG EFORT http://www.efort.com
Les Services Web Jean-Pierre BORG EFORT http://www.efort.com 1 Introduction Un "Service Web" est une application logicielle à laquelle on peut accéder à distance à partir de différents langages basés sur
Plus en détailArchitectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailTraduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
Plus en détailIntergiciels pour la répartition CORBA : Common Object Request Broker. Patrice Torguet torguet@irit.fr Université Paul Sabatier
Intergiciels pour la répartition CORBA : Common Object Request Broker Patrice Torguet torguet@irit.fr Université Paul Sabatier Plan du cours 2 Introduction à CORBA Architecture de l ORB Implémentation
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailArchitectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailEtude critique de mécanismes de sécurité pour l architecture Jini
UNIVERSITE LIBRE DE BRUXELLES Année académique 2001-2002 Faculté des Sciences Département d Informatique Etude critique de mécanismes de sécurité pour l architecture Jini Pierre Stadnik Directeur de Mémoire:
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailComposants Logiciels. Le modèle de composant de CORBA. Plan
Composants Logiciels Christian Pérez Le modèle de composant de CORBA Année 2010-11 1 Plan Un rapide tour d horizon de CORBA 2 Introduction au modèle de composant de CORBA Définition de composants CORBA
Plus en détail24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Plan du cours. EJB : les fondamentaux. Enterprise Java Bean. Enterprise Java Bean.
Plan du cours 2 Introduction générale : fondamentaux : les fondamentaux Michel Buffa (buffa@unice.fr), UNSA 2002, modifié par Richard Grin (version 1.1, 21/11/11), avec emprunts aux supports de Maxime
Plus en détailOPC Factory Server- Réglage des paramètres de communication
OPC Factory Server- Réglage des paramètres de communication EIO0000001731 04/2014 OPC Factory Server- Réglage des paramètres de communication 04/2014 EIO0000001731.01 www.schneider-electric.com Le présent
Plus en détailQu est-ce que le Middleware
Qu est-ce que le Middleware JM Alliot 13 mars 2003 1 But et origine La définition du Middleware généralement admise est la suivante : Un Middleware est un logiciel de communication qui permet à plusieurs
Plus en détailDescription de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Plus en détailRMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailEvaluation Idéopass Cahier d analyse technique
Evaluation Idéopass Cahier d analyse technique Version 1 GMSIH 374, rue de Vaugirard 75015 Paris. Tel : 01 48 56 72 70. Fax : 01 48 56 07 70 Auteur(s) du document : Contrôle Qualité GMSIH Date : 17/03/2005
Plus en détailXML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million
XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailFaculté de Génie Chaire industrielle en infrastructures de communication. La technologie XML. Wajdi Elleuch
Faculté de Génie Chaire industrielle en infrastructures de communication La technologie XML Wajdi Elleuch Octobre 2004 SOMMAIRE Content : - XML : Définition - XML : Solution pour des applications réparties
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailProgrammation répartie RPC & RMI
Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution
Plus en détail2 Chapitre 1 Introduction
1 Introduction Ce livre présente les Enterprise JavaBeans 2.0 et 1.1 qui constituent la troisième et la deuxième version de la spécification des Enterprise JavaBeans. Tout comme la plate-forme Java a révolutionné
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailArchitecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailIntergiciel. et Construction d Applications Réparties
Intergiciel et Construction d Applications Réparties 19 janvier 2007 Distribué sous licence Creative Commons : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/deed.fr 1. Introduction à l intergiciel
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailIntroduction à la Programmation Parallèle: MPI
Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailUtilisation du réseau dans le test et la mesure
Utilisation du réseau dans le test et la mesure Étienne SUC Responsable expertise Les systèmes de contrôle et d acquisition de données basés sur le principe de l instrumentation virtuelle nécessitent de
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailM06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Plus en détailRemote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Plus en détailApplication Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLes services usuels de l Internet
Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailJOnAS Day 5.1. Clustering
JOnAS Day 5.1 Clustering Solution complète de clustering Répartition de charge & bascule sur échec Application Web avec mod_jk/mod_proxy Connecteur http pour md_proxy Application Ejb avec CMIv2 Réplication
Plus en détailhttp://www.ed-diamond.com
Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailS LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)
NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE
Plus en détail