Conception et développement d algorithmes distribués pour le moteur Baboukweb

Dimension: px
Commencer à balayer dès la page:

Download "Conception et développement d algorithmes distribués pour le moteur Baboukweb"

Transcription

1 M2 I NFORMATIQUE D ÉPARTEMENT DE M ATHÉMATIQUES ET I NFORMATIQUE U NIVERSITÉ DE LA R ÉUNION R APPORT DE STAGE DE M ASTER M2 I NFORMATIQUE Conception et développement d algorithmes distribués pour le moteur Baboukweb Auteur : Jean-Christophe DALLEAU Responsables : M. Anil C ASSAM -C HENAÏ M. Mickael F RANCOMME M. Pascal A NELLI 20 juin 2014

2

3 Remerciements : Avant de commencer, je souhaite remercier l ensemble des personnes qui m ont soutenu tout au long de cette période de stage. Dans un premier temps, je remercie M. Anil Cassam-Chenaï pour m avoir donné l occasion de réaliser mon stage au sein de sa société et pour avoir fait en sorte que tout se passe dans les meilleures conditions. En second lieu, je tiens à remercier mon tuteur, M. Mickael Francomme, pour m avoir suivi et encadré pendant ces six mois. Il a su prendre le temps de m épauler lorsque j étais en difficultés et m a fait bénéficier de ses connaissances et de son expérience. Enfin, je tiens également à remercier toute l équipe de logicells pour leur accueil et pour m avoir aidé à m intégrer au sein de la société. Plus particulièrement, je remercie Julien Boyer, Anthony Legros, Mathieu Bouvret et Imrane Sidat pour leurs conseils et pour leur bonne humeur qui a permis d instaurer un environnement de travail agréable.

4 Résumé : logicells est une société d éditions de solutions informatiques. Cette société possède un projet interne du nom de mobilité. Le but de ce projet est de faire intervenir au sein d un réseau, des noeuds mobiles. Ces noeuds mobiles peuvent cependant avoir des problèmes pour communiquer avec un serveur en fonction de l endroit où il se trouve et de l état de la couverture réseau. La société logicells voit dans les architectures distribuées une solution pertinente aux aléas précédemment cités. Cependant, afin de mettre en place cette solution, logicells à besoin d algorithmes prenant en compte le caractère distribuée de son architecture. L objectif de ce stage est donc de concevoir et de développer des algorithmes distribués pour le moteur BaboukWeb. Ces algorithmes devront gérer les transferts de données au sein de l architecture distribuée de l entreprise. Ils devront également pouvoir rendre applicable aux architectures distribués, des méthodes provenant d architectures classiques, comme la synchronisation des données. Ce document présente la gestion de projet mise en place afin de réaliser cet objectif. Il expose également les différentes étapes préliminaires nécessaires pour la réalisation de l objectif, ainsi que les différentes tâches annexes. Mots-Clés : Architecture distribuée, algorithme distribué, multiplateforme, BaboukWeb Abstract : logicells is a company who publishes IT solutions. This company has an internal project called mobility. The purpose of this project is to involve mobile nodes in a network. However, these mobile nodes can have some problems to communicate with a server, according to where they are and the quality of the network coverage. logicells think that distributed architecture is an appropriate solution to the issues previously mentioned. However, in order to implement this solution, logicells needs algorithm that take into account the distributed nature of its architecture. The main purpose of this internship is to design and develop distributed algorithms for the BaboukWeb engine. These algorithms have to manage data transfers in the distributed architecture of the company. They will also be able to make methods from classic architectures applicable to distributed architectures, such as data synchronization. This document presents the process of project management for the main purpose of the internship. It also shows the tasks performed in order to achieve the main purpose, as well as auxiliary tasks. Mots-Clés : distributed architecture, distributed algorithm, cross-platform, BaboukWeb

5 Table des matières Introduction 9 I L entreprise 10 1 Présentation de l entreprise Le contexte L objectif Les activités de l entreprise L équipe Outils utilisés Outil de communication Outil de contrôle à distance Outil de versionning Outil de partage d information Outil de développement Embarcadero Delphi Lazarus L intérêt de ces deux outils La méthode RAD Les outils de RAD Les projets réalisés par logicells Projet Monétique Projet CERP II Les Missions et projets réalisés 21 4 La mission principale Présentation générale du projet Le contexte Les besoins de l entreprise

6 4.1.3 Les objectifs du stage Étude de l existant Framework logicells Travaux sur le distribué Gestion de projet Le livrable prévisionnel L équipe projet Suivi du projet Diagramme de suivi du projet Tâches prévisionnelles Tâches réalisées Bilan Analyse détaillée du projet Stabilisation du module de distribution Couches réseaux distribuées Difficultés rencontrées Livrable effectif Les missions secondaires Ns Présentation générale Modélisation d un réseau local Conclusion Absraction des couches réseaux Présentation générale Les librairies Synapse Implémentation d un serveur HTTP Test de montée en charge III Approfondissement 33 6 Implémentation d un serveur HTTP en utilisant la librairie Synapse La librairie Le moteur de Pool Thread Les classes Gestion des événements Chaîne de traitement des requêtes Exemple d utilisation du serveur

7 Conclusion générale Le bilan des travaux Perspectives Compétences acquises La gestion de projet Le travail en équipe Le distribué Compétence utilisées en rapport avec la formation

8 Abréviations et acronymes utilisés : UDP IP TCP HTTP SSL TLS SSH RFC SVN API EDI RAD VCL LCL FPC BBW LXC User Datagram Protocol Internet Protocol Transmission Control Protocol Hypertext Transfer Protocol Secure Sockets Layer Transport Layer Security Secure Shell Request for Comments Subversion Application Programming Interface Environnement de développement intégré Rapid Application Development Visual Component Library Lazarus Component Library Free Pascal Compiler BaboukWeb Linux Containers 8

9 Introduction Dans le cadre du Master 2 Informatique de l Université de la Réunion, les étudiants ont l obligation de réaliser un stage de fin d études en entreprise afin d acquérir une expérience professionnelle et valider leur diplôme. Ce stage, d une durée de six mois, a pour but de mettre en pratique les connaissances acquises durant ces cinq années universitaires. Une société locale du nom de logicells m a donnée la possibilité de pouvoir réaliser ce stage. J ai pu ainsi bénéficier de l encadrement de M. Anil CASSAM-CHENAÏ et M. Mickael FRANCOMME. Au niveau universitaire, ce stage a été suivi par M. Frederic MESNARD. Pendant ces six mois, j ai travaillé sur un projet de création d algorithmes distribués pour le moteur BaboukWeb. Ce projet s inscrit dans la volonté de l entreprise de mettre en place sa propre architecture distribuée. Il a nécessité, dans un premier temps, de comprendre le fonctionnement des algorithmes distribués, ainsi qu un travail préliminaire sur certains modules du moteur BaboukWeb. Ce document est organisé en trois parties. La première présente d une manière générale l entreprise d accueil. La seconde partie expose l ensemble des travaux réalisés durant la période de stage et permet une compréhension de mon projet. Enfin, la troisième partie porte sur une des tâches réalisées et s attache à la décrire de manière approfondie. 9

10 Première partie L entreprise 10

11 Chapitre 1 Présentation de l entreprise Le but de cette partie est de présenter l entreprise d accueil à travers plusieurs de ses aspects, à savoir son contexte, ses objectifs, ses activités et son équipe. 1.1 Le contexte Créée en 2010, la société logicells est un projet issu de l Incubateur Régional de La Réunion. Cette société s investit à fournir des solutions informatiques aux entreprises souhaitant posséder des outils améliorant la gestion de leurs activités. Dans le but de rester compétitif sur ce marché, logicells a développé son propre framework 1. Celui-ci intègre de nombreuses fonctionnalités destiné à la gestion des entreprises. 1.2 L objectif L objectif de logicells est d ajouter d autres fonctionnalités à son framework afin de le rendre plus riche. Ce dernier étant à la base des projets de la société, il est important de le mettre continuellement à jour et de le faire évoluer afin de fournir aux développeurs des moyens de développement toujours plus efficace et permettant de répondre précisément aux besoins des clients. Posséder un framework riche, performant et permettant de satisfaire avec précision les besoins d un client est un atout majeur, car il permet de faire la différence entre les produits logicells et les produits concurrents. Ainsi, l évolution du framework est essentiel pour logicells. 1. Support de développement logiciel fournissant un ensemble de fonctionnalités dans le but de faciliter et accélérer la création d applications 11

12 1.3 Les activités de l entreprise Les activités de logicells sont centrées sur son serveur d application Web 3.0 sémantique. Ce serveur d application est basé sur le moteur BaboukWeb. logicells réalise la conception et de développement de solutions informatiques. Ces solutions sont réalisées sur mesure afin d être en adéquation avec les besoins des professionnels. Les produits logicells sont développés grâce au framework du même nom et sont basés sur le moteur BaboukWeb. Celui-ci apporte des outils d informatique décisionnelle et sémantique. Ainsi, les produits logicells permettent de faciliter la prise de décision en fournissant une gestion simplifiée des activités d une entreprise dans différents domaines (ressources humaines, économique,...) Les produits logicells vise en particulier les décideurs et les dirigeants des PME/PMI L équipe L équipe logicells est constituée essentiellement de jeunes ingénieurs, issus en priorité du secteur régional. Chaque membre de l équipe dispose d un niveau d expertise dans certains domaines. Ainsi, les groupes de travail chez logicells se forment en fonction des besoins des projets. L équipe est constituée de chefs de projets, chargés de la conception de nouveaux systèmes en fonction des besoins. Ces systèmes sont ensuite implémentés par l autre composante de l équipe, les ingénieurs. logicells prend régulièrement des stagiaires pour épauler ses activités. Ces stagiaires sont encadrés par des développeurs, ce qui leur permet une acquisition de compétences ciblée et optimisée. 2. Petites et moyennes entreprises / Petites et moyennes industries 12

13 Chapitre 2 Outils utilisés L entreprise utilise un certain nombre d outils au quotidien pour travailler et communiquer. Afin de pouvoir moi aussi utiliser ces outils, j ai du dans un premier temps me familiariser avec ceux qui m étaient inconnus. 2.1 Outil de communication Le principal outil de communication au sein de logicells est Skype. Il a été choisi, en dépit d autres solutions comme AIM ou Google Hangouts, grâce à sa popularité. En effet, la majorité des employés de l entreprise connaissent et utilisent déjà Skype, et sont donc à l aise avec lui. Cependant, ils n ont pas forcément entendu parler des autres outils et ne les ont potentiellement jamais utilisés. Le choix de Skype permet donc aux employés d utiliser un outil familier et évite les problèmes liés à un manque de connaissance de l application. La société logicells disposant de locaux sur Saint-Denis et sur Saint-Pierre, Skype permet de s affranchir des problématiques de travail à distance. C est un outil gratuit et multiplateforme qui permet, grâce à sa communication orale, d organiser des sessions de débogage sur des problèmes que nous pouvons rencontrer. Il est également possible d avoir des conversations en visioconférence, utile lors des réunions internes en entreprise. Enfin, Skype permet de partager des fichiers simplement et rapidement, et son système d archivage offre la possibilité de garder une trace des conversations, afin de retrouver facilement une discussion en particulier. La sécurité des données étant un élément très important, surtout pour une entreprise, Skype offre certaines garanties à ce sujet. Sur Skype, un certificat numérique 1 est assigné à chaque utilisateur. Ainsi, il est possible d authentifier un interlocuteur par son certificat afin de s assurer de son identité. Toutes les conversations Skype sont également cryptées à l aide d algorithmes de chiffrement, afin d assurer la confidentialité des utilisateurs ainsi que l intégrité des données échangées. 1. Peut être vu comme une carte d identité numérique 13

14 Dans mon cas, Skype a été mon principal moyen de communication avec mon tuteur. En effet, étant sur Saint-Denis et lui sur Saint-Pierre, Skype nous a permis d avoir des communications orales en dépit de la distance, que ce soit pour obtenir des solutions ou pour discuter de l avancement du stage. 2.2 Outil de contrôle à distance Les prises de contrôle de machine à distance au sein de logicells se font par l intermédiaire de l application TeamViewer. De par sa simplicité d utilisation, cet outil a été préféré à d autres comme l outil de connexion de bureau à distance de Windows. Ce dernier est utilisé essentiellement pour des interventions sur les serveurs de la société. TeamViewer fonctionne grâce à un système d identifiant et de mot de passe. Au lancement de l application, un identifiant unique est généré, ainsi qu un mot de passe temporaire. Ce sont ces informations que l on doit partager avec la personne souhaitant démarrer une prise de contrôle à distance sur notre poste. FIGURE 2.1 Extrait de l interface de TeamViewer Afin d utiliser TeamViewer, il n est donc pas nécessaire de connaître son adresse Ip. De même, il n y a aucune modification à effectuer au niveau du pare-feu, car aucune ouverture de ports n est requise. Enfin, toutes les connexions TeamViewer sont cryptées afin de les protéger de tout accès par des tiers. Couplé à un outil de communication comme Skype, ce logiciel permet d organiser des sessions de débogage poussées avec une personne distante, cette dernière ayant les erreurs sous les yeux. Teamviewer a permis à mon tuteur d intervenir directement sur certaines de mes erreurs nécessitant ses connaissances. 14

15 2.3 Outil de versionning Subversion (SVN) est un outil de versionning qui permet de gérer les différentes version d un logiciel sur un serveur centralisé, le dépôt. Fonctionnant sur le mode client-serveur, il offre la possibilité de garder sur une machine cliente une copie locale d un projet (update) et d envoyer sur le serveur les éventuelles modifications apportées (commit). C est donc un logiciel permettant de partager l information tout en «versionnant» les fichiers à chaque commit. TortoiseSVN, qui est un client SVN avec une interface graphique, est l outil de versionning utilisé par logicells. Les systèmes de versionning centralisés ont cependant un gros point faible : le serveur. En effet, si celui-ci est indisponible, il est impossible de récupérer des fichiers ou d enregistrer des modifications. Pire encore, si le disque dur du serveur se corrompt est qu il n y a aucune sauvegarde, c est tout le dépôt qui est perdu. La société logicells souhaite donc pouvoir évoluer vers un système de versionning distribué, où les machines clientes n extraient plus seulement la dernière version d un fichier mais dupliquent complètement le dépôt. Le choix du système serait en faveur de Git, qui considère les données d une manière différente des autres systèmes de versionning. Ces derniers considèrent l information qu ils gèrent comme une liste de fichiers ainsi que les modifications effectués sur chaque fichier dans le temps. Git pense ses données comme un instantané d un mini système de fichiers. En effet, à chaque sauvegarde de l état d un projet dans Git, ce dernier prend un instantané de l espace de travail et lui attribue une référence qu il enregistre. Ainsi avec Git, la majorité des opérations sont locales, car une copie du dépôt est disponible. Il est donc possible de pouvoir travailler sans connexion et de quand même pouvoir gérer ses versions. Un système centralisé comme SVN permet, sans connexion, d éditer les fichiers, mais il est impossible de soumettre les modifications au serveur et donc de gérer les versions. Git permet donc d apporter une souplesse particulière dans le travail. 2.4 Outil de partage d information Evernote est un logiciel permettant d enregistrer des informations textuelles et multimédias. Ces informations sont synchronisées avec un serveur afin de les rendre accessibles sur tous les appareils. Elles peuvent être partagées uniquement à des personnes ciblées, ou publiquement. Evernote est une application multiplateforme disponible aussi en tant que RIA Rich Internet Application 15

16 Evernote permet aux membres de l entreprise d enregistrer des informations sous forme de note pour un usage ultérieur, ou pour les partager avec d autres personnes. En version gratuite, l application est limitée à 60 Mo de synchronisation chaque mois. Cependant, cela est amplement suffisant pour les besoins de logicells. Le peu de restriction de la version gratuite d Evernote est justement l argument qui a justifié le choix de son utilisation. Par exemple, la version gratuite de l application concurrente OneNote, malgré le fait qu elle ne présente aucune restriction de débit, ne permet pas d enregistrer des fichiers au format PDF ou des vidéos. Notons également la présence de l application Google Keep, qui permet elle aussi de prendre des notes, mais sans pouvoir les partager. Evernote a permis, en notant chaque jour les travaux effectués, un suivi quotidien du stage par mon tuteur. Ce dernier était donc au courant de l avancement des tâches, mais aussi des divers problèmes rencontrés. 2.5 Outil de développement La société logicells utilise principalement deux outils de développement : Embarcadero Delphi Lazarus Embarcadero Delphi Embarcadero Delphi, souvent abrégé en Delphi, est un EDI propriétaire fonctionnant sous Windows. Il implémente une version orientée objet du langage Pascal, le Pascal Objet, plus connu sous le nom «Langage de programmation Delphi». Delphi possède une bibliothèque de composants visuels et non visuels, appelée Visual Component Library (VCL). Elle permet de pouvoir rapidement concevoir une application graphique en masquant les appels aux API Windows, ces derniers pouvant s avérer complexes. Delphi est un EDI propriétaire. Il est nécessaire d acheter une licence afin de pouvoir l utiliser. Cette dernière est très onéreuse. Delphi est l outil principalement utilisé par logicells lors des travaux de développement d application Windows Lazarus Lazarus est l autre outil de développement utilisé chez logicells. En raison de la nature payante de Delphi, c est également l outil que j ai principalement utilisé pendant ma période de stage. 16

17 Egalement un EDI, Lazarus est développé en Free Pascal, un compilateur pour Pascal développé en tant que logiciel libre. Son objectif est de pouvoir offrir aux programmeurs Pascal Objet un environnement similaire à celui de Delphi. Ce dernier ne possède d ailleurs pas les possibilités multiplateforme de Lazarus. En effet, Free Pascal fonctionne sous Linux, Win32, OSX, BSD, etc. Lazarus dispose lui aussi d une bibliothèque de composants visuel et non visuels, la Lazarus Component Library (LCL), qui est conçue pour être multiplateforme. Elle est inspirée de la VCL de Delphi mais n est pas à 100 % compatible avec elle. Lazarus est utilisé par logicells pour les travaux multiplateforme. C est cet outil qui a permis le portage du framework BaboukWeb en multiplateforme L intérêt de ces deux outils Lazarus et Delphi sont ce qu on peut appeler des outils de Rapid Application Development (RAD). Il ne faut pas confondre les outils de RAD et la méthode RAD en elle-même La méthode RAD Le Rapid Application Development, ou développement rapide d applications, est une méthode de développement dites «agile». Les méthodes de développement agiles reposent sur un cycle de développement qualifié d itératif et d adaptatif. Ces méthodes permettent d impliquer au maximum le demandeur d un projet tout au long du cycle de développement en développant une version minimale du produit (un prototype), et en intégrant les fonctionnalités par un processus itératif basé sur ses tests et ses impressions. Il est ainsi possible d avoir une grande réactivité aux demandes du client. Le terme «agile» fait ainsi référence à la capacité d adaptation aux changements et aux modifications de spécifications intervenant pendant le processus de développement. La méthode RAD consiste en un cycle de développement court basé sur trois étapes systématiques : Le cadrage, qui permet de définir un espace d objectifs, de solutions et de moyens Le design, où l on modélise la solution La construction qui va permettre de réaliser un prototype actif Les outils de RAD Les outils de RAD, comme Delphi et Lazarus, sont des logiciels utilisables dans le cadre de la méthode RAD. Grâce à leur interface graphique dotée de nombreux outils et de modules prêts à l emploi, ils permettent d obtenir très rapidement des prototypes. 17

18 FIGURE 2.2 Interface de Lazarus 18

19 Chapitre 3 Les projets réalisés par logicells Le but de cette partie est de présenter quelques exemples de projets réalisés par la société logicells. 3.1 Projet Monétique Monétique est un projet réalisé en collaboration avec la société RunCartes. Il consiste à mettre en place un système de cartes cadeaux pour les entreprises dont l activité gravite autour de la vente de produits. Ce système permet de proposer à sa clientèle des cartes cadeaux qui pourront êtres offertes. Le système de cartes cadeaux est décomposé en deux parties : Une partie Web service 1, qui permet de gérer toute la partie transactionnelle lors de l utilisation d une carte cadeau. Une partie Back office 2, qui englobe toutes les activités de contrôles, et d administrations relatives à l ensemble des cartes cadeaux en circulation et aux entreprises utilisant le système. 3.2 Projet CERP CERP est un projet réalisé grâce au framework logicells. Il consiste à réaliser un système de prise de commandes de produits pharmaceutiques. L application résultant du projet est destinée à être installée sur des ordinateurs mais aussi sur les tablettes des commerciaux. Les commandes sont donc prises à partir de terminaux mobiles. 1. Méthode de communication et d échange de données entre applications et systèmes hétérogènes dans des environnements distribués : internet ou intranet. 2. Ensemble des activités de supports, de contrôle, d administration d une entreprise. 19

20 Chaque tablette se synchronise à un serveur centralisé. Ainsi, les informations relatives à une commande passée sont partagées entre les différents commerciaux, selon des règles de filtrages. Chaque commande passée est également sauvegardée. De par l utilisation de terminaux mobiles, le projet CERP s inscrit dans un projet plus globale qui est interne à l entreprise : le projet mobilité. 20

21 Deuxième partie Les Missions et projets réalisés 21

22 Chapitre 4 La mission principale 4.1 Présentation générale du projet Le contexte Comme énoncé à la partie 3.2 de la page n o 19, la société logicells possède un projet interne qu elle a nommée mobilité. Le projet mobilité vise à faire intervenir au sein d un réseau des noeuds sans aucunes contraintes physiques, appelés noeuds mobiles. Le déplacement de ces noeuds mobiles conduit à ajouter du dynamisme au sein du réseau. Cette mobilité apporte son lot de problématique. Dans un premier temps, on observe un problème de connectivité. Dans le cas d une architecture centralisée, la communication avec le serveur est primordiale. Avec un terminal mobile, la qualité de cette communication est dépendante de l environnement réseau de ce dernier (disponibilité, performance). Ainsi, avec une faible couverture réseau, la communication avec un serveur sera difficile, voir impossible (déconnexion fréquente, débit limité), et ne permettra pas de travailler correctement. L intérêt d un terminal mobile est de pouvoir travailler peu importe le lieu, sans se soucier des problèmes de connectivités. Dans ce contexte particulier, les architectures distribuées 1 apportent une solution pertinente vis-à-vis des aléas existants. En s appuyant sur cette étude, la société a décidé d incorporer au coeur de son moteur BaboukWeb les technologies de distribution que nous connaissons aujourd hui. Néanmoins, des différences notables existent entre les architectures classiques et les architectures distribuées. Le projet CERP fait état d un bon cas d école au travers de sa synchronisation des données : Dans une architecture centralisée, un noeud se synchronise à un serveur. C est ensuite ce serveur qui est chargé de fournir les données synchronisées aux autres 1. Une architecture est distribuée quand toutes les ressources ne se trouvent pas au même endroit. Ce concept s oppose à celui des architectures centralisées comme le client-serveur. 22

23 noeuds du réseau. Dans une architecture distribuée, tous les noeuds sont égaux. À qui se synchroniser? Un noeud ne peut pas transmettre ses données à tous les autres noeuds du réseau, car il risque de l inonder. Il faut donc posséder des algorithmes prenant en compte le côté distribuée de notre architecture Les besoins de l entreprise La société logicells éprouve donc le besoin de posséder des algorithmes distribuées afin d assurer le fonctionnement de son architecture. Elle souhaite également pouvoir valider et développer de nouvelles architectures validant l abstraction réseaux. Le but de cette abstraction est de rendre applicables aux architectures distribuées, des méthodes provenant des architectures centralisées et inveresement Les objectifs du stage Afin de pouvoir aider logicells à satisfaire ses besoins, mon objectif principal durant ce stage a été de concevoir et développer des algorithmes distribués pour le moteur BaboukWeb Étude de l existant Cette partie expose les différents travaux réalisés par l entreprise avant le début du stage. Elle me permet également de présenter le framework logicells Framework logicells Développé et enrichi au fil des années par la société, le framework logicells est au coeur des projets réalisés par l entreprise. Intégrant de nombreuses fonctionnalités métiers destinées à la gestion des entreprises, ainsi que des mécanismes de sémantiques, le framework permet à logicells de répondre aux besoins de ces clients en leur proposant un outil de gestion et d aide à la décision. Le framework dispose d un module lié au distribué, dont le but est de permettre la transmission des données au sein d une architecture distribuée. C est sur ce module que j ai travaillé pendant ma période de stage afin de pouvoir développer des algorithmes distribués. BaboukWeb étant un framework multiplateforme, il faudra s assurer que les algorithmes conçus disposeront aussi de cette caractéristique. 23

24 FIGURE 4.1 Caractéristiques du framework logicells Travaux sur le distribué Lors de mon arrivée dans l entreprise, des travaux avait déjà été réalisés afin de mettre en place une architecture distribuée. Ces travaux permettaient la communication entre les noeuds de l architecture en suivant les recommandations du protocole de routage PASTRY. Des nouveaux éléments ont également fait leur apparition au sein de l architecture distribuée : les moniteurs. Leur but est de pouvoir récupérer des informations au niveau du système hôte d un noeud, comme par exemple : Le taux d utilisation du processeur La quantité de mémoire utilisée... Toutes ces informations nous permettront, en les analysant, de prendre des décisions sur les stratégies distribuées à appliquer. 4.2 Gestion de projet Le livrable prévisionnel Le produit attendu par logicells au terme de cette période de stage est un ensemble d algorithmes distribués multiplateformes. 24

25 Un algorithme distribué décrit la manière de faire transiter des informations de noeuds en noeuds au sein d une architecture distribuée. Il peut être semblable à un protocole L équipe projet Afin de mener à terme ce projet, j ai pu bénéficier du soutien et de l encadrement d une équipe. Pour commencer, ce projet a été supervisé par M. Anil CASSAM-CHENAÏ. Le suivi et l avancement de ce projet ont été assurés par M. Mickael FRANCOMME. J ai pu ainsi profiter de son encadrement technique et méthodologique. En effet, il m a apporté les briques de connaissances requises à la réalisation de ce projet. De plus, il a su me conseiller et m aiguiller lorsque je rencontrais des difficultés. J ai aussi pu bénéficier de son expérience concernant la rédaction et l amélioration de ce mémoire. Enfin, M. Julien BOYER a participé à ce projet en m apportant un encadrement méthodologique. Il a également contribué à la rédaction et à l amélioration de ce document, mais j ai surtout pu bénéficier de ses conseils en matière de gestion de projet Suivi du projet Nous avons choisi de mettre en place une méthodologie issue des méthodes agiles pour la gestion de ce projet. En effet, le temps passé dans l entreprise étant limité par la période de stage, il est impératif d avancer le plus rapidement possible. De plus, les ressources attribuées au développement de l architecture et des algorithmes distribués étant limitées, il a fallu être capable de s adapter rapidement aux changements de besoins de l entreprise. Le choix des méthodes agiles prend ici tout son sens. Nous avons utilisé un modèle en spirale pour le développement du projet. Cependant, nous avons opté pour une architecture de livraison par fonction. En effet, plutôt que de livrer un prototype à la fin de chaque itération d un cycle, nous fournissons une fonction qui viendra compléter notre produit Diagramme de suivi du projet Les plannings sont conçues, dans le cas des méthodes agiles, en se basant sur les fonctionnalités prioritaires émises par le client. Dans mon cas, le planning était établi au début de chaque mois en fonction des projets sur lequels j était affecté et des travaux que j allais me voir confier par mon tuteur de stage. Dans cette section, je présente dans un premier temps un tableau des tâches prévisionnelles pour la conception et le développement des algorithmes distribués. Dans un deuxième temps, j expose un tableau listant l ensemble des tâches 25

26 réalisées durant la période de stage. Enfin, grâce à ces deux tableaux, je réalise un bilan en comparant les tâches prévues au début du stage et les tâches effectives à la fin de ce dernier Tâches prévisionnelles Le tableau ci-dessous représente l ensemble des tâches initialement prévues au début du stage. FIGURE 4.2 Tableau des tâches prévisionnelles Tâches réalisées Nous avons vu dans la partie précédente le tableau des tâches prévisionnelles au début du stage. Le tableau ci-dessous liste les tâches réalisées durant toute la période de stage Bilan FIGURE 4.3 Tableau des tâches réalisées Cette partie a pour but de comparer et de commenter les différences entre les deux tableaux présentés plus haut. 26

27 En observant les deux tableaux, on peut remarquer que plusieurs tâches qui étaient prévues au début du stage n ont pas était réalisées au cours de ce dernier. À l inverse, certaines tâches réalisées n étaient tout simplement pas prévues au préalable. Lors de la réalisation de l objectif principal, j ai été confronté à divers problèmes. Ces problèmes, non pris en compte lors de la réalisation du planning prévisionnel, ont dû être traités. Il a donc fallu monter en charge sur des tâches imprévues, ce qui a eu pour effet de décaler le planning, provoquant un retard au niveau de la réalisation de la mission principale. En informatique et dans les autres domaines, les projets accusent souvent un retard lors de leur livraison. La principale cause de ce retard est justement la nécessité de s occuper de tâches non prises en compte lors de la conception du planning. Ainsi, il est nécessaire d avoir une gestion de projet solide afin de pouvoir livrer un projet avec le minimum de retard possible. Une autre raison pouvant expliquer cette différence entre les tâches prévues et effectives, et que le stage réalisé est dit «exploratif». Il pousse le stagiaire à explorer un ensemble de solutions. Lorsqu une solution se révèle inappropriée, une autre piste doit être étudiée Analyse détaillée du projet Au sein de cette partie, je présente en détails les différentes étapes sur lesquelles l équipe projet a dû travailler afin de mener à bien la mission principale Stabilisation du module de distribution Comme on peut le voir sur la figure 4.1 de la page n o 24, une des principales caractéristiques du framework logicells est d être multiplateforme. Ainsi, afin de respecter cette caractéristique et avant de pouvoir entamer le développement des algorithmes distribués, nous nous sommes occupés de notre module de distribution. En effet, opérationnel sous Windows, celui-ci ne fonctionnait pas correctement sous les systèmes de type Linux et OS X. Il a donc fallu réaliser une phase de stabilisation afin de rendre ce module disponible, peut importe la plateforme. Cette tâche a été effectuée en collaboration avec mon tuteur. Pour ma part, je me suis concentré sur de la stabilisation pour les systèmes Linux. La première étape a été de mettre en place l architecture. Pour ce faire, j ai participé avec mon tuteur à la mise en place de l architecture au niveau conceptuel. Je me suis ensuite intéressé au multithreading 2 3, qui n est pas géré de la même manière sous Windows et sous les environnements UNIX. Il était alors nécessaire d ef- 2. Un thread, ou fil d exécution, représente l exécution d un ensemble d instructions. 3. On parle de multithreading lorsqu un programme est capable d être exécuter par plusieurs threads simultanément. 27

28 fectuer des recherches sur ce sujet. Mes recherches, portant sur l environnement multithreading multiplateforme sous Pascal, m ont permis de lister les différentes pratiques à mettre en place lors d un développement multithreading avec FreePascal Couches réseaux distribuées Après avoir terminé la stabilisation de notre moteur de distribution, nous nous sommes attelés à la dernière étape préliminaire pour le développement de nos algorithmes. Cette étape consiste à tester nos couches réseaux distribuées. Elle a été réalisée en collaboration avec mon tuteur. Cependant, en abordant cette tâche, nous avons rencontrés des difficultés. Nous avons en effet constaté certains problèmes sous OS X. Ces problèmes concernent l utilisation de plusieurs sessions utilisateurs au sein de notre serveur. En effet, nous avons pu remarquer des erreurs lors de la récupération de la session d un utilisateur ou encore des mélanges de données entre deux sessions. Globalement, le problème semblait être lié aux sessions et en particulier à l apparition d un thread. Nous avons donc vérifié par nous-même et avons découvert que les sockets mises à disposition par notre librairie n était pas thread-safe 5. A ce stade, nous avons dû prendre une décision : retravailler la librairie et la stabiliser en fonction de nos besoins ou développer notre propre solution. Afin de stabiliser la librairie, il est nécessaire d étudier sa documentation. Cependant, la documentation fournie est principalement destinée aux développeurs voulant utiliser la librairie et aucune documentation concernant son architecture n est disponible. Ainsi, la solution restante est d étudier le code afin de se renseigner sur l architecture. La librairie étant très volumineuse, cela demanderait énormément de temps pour l étudier en vue d une stabilisation. De plus, les tests implémentés au sein de la librairie nécessitent eux aussi une stabilisation. D une part, ils sont basés sur une ancienne version de la librairie, ce qui implique des potentiels problèmes de versioning. Ensuite, ces tests portent sur les fonctions principales de la librairie, mais ils ne traitent pas la totalité des cas possibles. Enfin, le site officiel de la librairie annonce un fonctionnement intégral avec Linux et Windows, mais pas OS X. Le stage étant à dominante multiplateforme, il nous faudrait donc prendre en compte le développement des couches adjacentes pour ce travail. Toutes ces raisons nous ont donc poussé à réaliser notre propre abstraction des couches réseaux. Cette abstraction nous permettra une certaine modularité en rendant abstraite toute notre couche d interface réseaux. Elle sera donc facilement utilisable avec le framework BaboukWeb. 4. compilateur pour le langage Pascal, développé en tant que logiciel libre 5. Un programme est thread-safe lorsqu il est capable de fonctionner correctement lors d une exécution simultanée par plusieurs threads. 28

29 4.2.6 Difficultés rencontrées Tout au long du déroulement du projet, nous avons été confrontés à des difficultés. En apportant des solutions à ces difficultés, nous sommes montés en charge sur des tâches non prévues au niveau du planning prévisionnel. En décalant à chaque fois le planning, ces tâches imprévues ont engendrées du retard par rapport au projet principal. La principale difficulté rencontrée durant le projet concerne notre problème de librairie, qui est décrit au sein de la partie En effet, nous étions dans l impossibilité de continuer le projet tant que ce problème n était pas résolu. Nous avons donc apporté une solution au problème en réalisant notre propre abstraction des couches réseaux. Cependant, le temps nécessaire à la réalisation de cette abstraction est très important. De ce fait, le projet d algorithmes distribués a dû être mis en pause et nous avons entamés la réalisation de l abstraction des couches réseaux Livrable effectif Le livrable effectif à la fin de la période de stage ne correspond pas au livrable prévisionnel. Cependant, de part le travail d exploration fourni et les solutions que nous avons apporté aux divers problèmes rencontrés, nous avons pu préparer le terrain et fournir les premières briques nécessaires à la conception et au développement d algorithmes distribués. 29

30 Chapitre 5 Les missions secondaires Tout au long de cette période de stage, mon projet s est enrichi de tâches secondaires qu il a fallu traiter. Cette partie expose quelques-unes de ces tâches. 5.1 Ns-3 Afin de pouvoir mettre en place un environnement de test, je me suis intéressé à un outil de simulation de réseau : Ns Présentation générale Ns-3 est un simulateur de réseau à évènement discret, utilisé principalement dans le domaine de la recherche et de l éducation. C est un outil libre qui a vu le jour en Une simulation à événements discrets est un type de modélisation où l état d un système est représenté par une séquence chronologique d événements discrets. Ce type de simulation s oppose à la simulation continue, où le temps est découpé en tranche égales, sans que l on puisse distinguer d événements Modélisation d un réseau local Après une période d apprentissage de l outil, je me suis attelé à la mise en place de mon environnement de test en modélisant un réseau. J ai choisi de créer un réseau local composé de quatre noeuds, chacun représentant un terminal de fin de ligne. Chacun de ces noeuds est relié à un switch central, chargé d assurer la commutation des paquets entre ces derniers. 30

31 5.1.3 Conclusion L outil Ns-3 m a permis de simulé un réseau local fonctionnel. De plus, il m a également été possible d envoyer au sein de ce réseau simulé des données réelles provenant de ma machine. Ns-3 nous permettra donc de bénéficier d une plateforme de test pour nos algorithmes distribués. 5.2 Absraction des couches réseaux Comme énoncé à la partie de la page n o 28, la société logicells a décidé d implémenter l abstraction de ses couches réseaux. Cette abstraction concerne les protocoles HTTP, TCP et UDP. Nous nous sommes dans un premier temps concentré sur le protocole HTTP en mettant en place un serveur, puis un client Présentation générale Le projet s articule autour d une refonte sur les parties de communications. L objectif de ce travail est d abstraire des librairies afin d implémenter une interface unique de gestion des communications Les librairies Les librairies à abstraire seront choisis en fonction de leurs compatibilités avec la plateforme étudiée Synapse La première librairie étudiée est Synapse. Elle a été choisi, car elle est compatible avec Windows, Linux et OSX. Cependant, la librairie Synpase ne possède aucune implémentation de serveur. Nous nous sommes donc basés sur les sockets proposés par la librairie Implémentation d un serveur HTTP Nous avons réalisé une première version de notre abstraction. Cette première version implémente une gestion basique d un serveur HTTP. Afin que notre implémentation respecte les standards, nous nous sommes basés sur les RFC. Les Request For Comments (RFC) sont un ensemble de documents qui font référence auprès de la Communauté Internet. Ces documents décrivent, spécifient, standardisent et débattent de la majorité des normes, standards, technologies et protocoles 31

32 liés à Internet et aux réseaux en général. De ce fait, ces documents sont une aide non négligeable lors d une implémentation. En ce qui concerne l implémentation de notre serveur HTTP, nous nous sommes appuyés sur : La RFC 822 : Standard pour le formatage des messages textes ARPA La RFC 1123 : Prérequis pour les Hosts Internet - Application et support La RFC 2616 : Référence sur le protocole HTTP/1.1 La RFC 6265 : Mécanisme de gestion des états HTTP 5.3 Test de montée en charge Durant mon stage, j ai eu l occasion de participer à des tests de montée en charge d une application cliente. L objectif de ces tests était de vérifier la synchronisation des données de l application. Pour ce faire, une partie de la société s est connecté à l application afin de générer une quantité importante de traitements. Cela nous a permis d évaluer les capacités du système à gérer l ensemble des données, dans des conditions de fonctionnements inhabituelles et sévères. Grâce à ce test, qui s est avéré favorable, nous avons pu conclure que l application était apte à travailler en conditions réelles. Lors du développement d une application comportant des spécificités liées au réseau, il est important de pouvoir mettre en place ce type de test. En effet, ils permettent d avoir un avis sur les performances de l application et sur ses éventuelles limites. 32

33 Troisième partie Approfondissement 33

34 Chapitre 6 Implémentation d un serveur HTTP en utilisant la librairie Synapse Le but de cette partie est de présenter en détails et de manière technique un des travaux réalisés durant la période de stage. Je vous expose ici le déroulement de l implémentation d un serveur HTTP, basée sur la librairie Synapse. Cette implémentation a été réalisée en collaboration avec mon tuteur dans le cadre de l abstraction des couches réseaux. 6.1 La librairie Nous avons choisi pour cette abstraction de nous baser sur l implémentation de la librairie Synapse. Cette librairie, déjà présentée à la partie de la page n o 31, permet une abstraction des sockets sur chaque plateforme. Pour l implémentation de notre serveur HTTP, nous utilisons la classe TTCPBlock- Socket de la librairie. Ce choix s explique par le fait que les communications dans le protocole HTTP s effectuent en TCP. Cette classe, en plus de supporter les protocoles IPV4 et IPV6, supporte également les connexions SSL/TLS et SSH. 6.2 Le moteur de Pool Thread La mise en place de notre serveur s appuie également sur un moteur de Thread Pool. Ce dernier nous permet de gérer implicitement la quantité de client sur le serveur et de les catégoriser. En effet, en ajustant le nombre de thread maximum en exécution sur notre moteur de Pool Thread, nous influons sur le nombre maximal de client supporté par le serveur. Au sein de notre implémentation, c est l objet TBBWThreadPoolHTTPServerDeamon qui se charge de gérer l exécution des threads. Il agit également en tant que contrôleur du Pool Thread et fournis une exécution effective du serveur. 34

35 procedure TBBWThreadPoolHTTPServerDeamon. Manage ; var C l i e n t S o c k e t : TSocket ; ClientHTTP : TBBWSynapseHTTPThread ; proc : TBBWThreadProc ; begin with Sock do begin C r e a t e S o c k e t ; S e t L i n g e r ( True, 10) ; bind ( , 8080 ) ; L i s t e n ; r epeat i f not OwnThread. InWork then break ; i f CanRead ( ) then begin C l i e n t S o c k e t := Accept ; i f L a s t E r r o r =0 then begin ClientHTTP := TBBWSynapseHTTPThread. C r e a t e ( C l i e n t S o c k e t, S e r v e r ) ; proc := ClientHTTP. P r o c e s s ; FHTTPThreadManager. AddWorker ( proc ) ; end ; end ; u n t i l F a l s e ; end ; end ; Listing 6.1 Initialisation du socket de connexion du serveur La méthode présentée ci-dessus permet d initialiser le socket de connexion du serveur et permet de mettre en attente les clients, représenté ici par TBBWSynapseHTTP- Thread. Lorsqu un client est accepté, on ajoute un thread au contrôleur, qui représente un client en attente d une réponse du serveur. Chaque thread implémente une méthode «process»qui permet de traiter les requêtes envoyées au serveur et d implémenter les réponses associées. Les réponses du serveur doivent être envoyées dans un délai raisonnable. En cas de problème lors de l envoi des réponses, nous avons mis en places des mécanismes afin de nettoyer le contrôleur et éviter toute saturation. 35

36 6.3 Les classes La mise en place du serveur HTTP est articulée autour de plusieurs objets. En effet, ces derniers sont nécessaires à la réalisation du cycle de vie de traitement, référencé dans la RFC Nous avons donc dû les implémenter, en s appuyant justement sur les documents de types RFC. TBBWSynapseHTTPServer représente le serveur. Il joue le rôle d interface entre le développeur et la couche basse du serveur. C est cette classe que l on va utiliser pour le paramétrage du serveur. TBBWSynapseHTTPRequest est la représentation d une requête HTTP. Cet objet est créé lors de la réception d une requête cliente et est traité par la méthode «process» lié au thread du client. TBBWSynapseHTTPResponse est la représentation de la réponse HTTP envoyé par le serveur. Cet objet est créé lors de la réception d une requête cliente et est traité par la méthode «process» lié au thread du client. L objet TBBWSynapseHTTPHeaders regroupe tous les éléments présents dans les en-tête HTTP. La gestion des connexions se fait par l intermédiaire de l objet TBBWSynapse- Connection. Son rôle est de garder en mémoire les informations de connexion liées à un client. Un client engendre une session lorsqu il se connecte au serveur. L objet TBBW- SynapseHTPSessionList permet de manager et de stocker les sessions clientes. 6.4 Gestion des événements Les propriétés de notre objet TBBWSynapseHTTPServer font références aux RFC. Cependant, nous avons rajoutés des événements afin de pouvoir déclencher ou exécuter des actions spécifiques en fonction de l événement reçu. FOnCommandGet : TBBWCommandGetEvt ; FOnPostStream : TBBWCreatePostStreamEvt ; F O n S e s s i o n S t a r t : TBBWHTTPSessionStartEvent ; FOnSessionEnd : TBBWHTTPSessionEndEvent ; FOnCommandOther : TBBWCommandGetEvt ; FOnCommandPut : TBBWCommandPutEvt ; FOnConnect : TBBWConnectionEvent ; F O n C r e a t e S e s s i o n : TBBWCreateSessionEvt ; F O n I n v a l i d S e s s i o n : TBBWInvalidSessionEvt ; FOnHeaderAvailabe : TBBWHeaderAvailableEvt ; FOnHeaderBlocked : TBBWHeaderBlockedEvt ; FOnDoneWithPostStream : TBBWDoneWithPostStreamEvt ; FOnCommandPost : TBBWCommandPostEvt ; 36

37 Listing 6.2 Liste des événements de l objet TBBWSynapseHTTPServer 6.5 Chaîne de traitement des requêtes Lorsque le serveur reçoit une requête cliente, cette dernière passe dans une chaîne de traitement. Cette chaîne peut être vue comme une succession d étapes. Chaque étape vise à valider un élément de la requête en analysant les informations contenues dans son header. Cette succession d étapes forme un tracé à suivre, qui peut être différent en fonction du type de requête reçue par le serveur (GET, POST,...). Cette chaîne de traitement va déterminer, en fonction de la requête, la réponse que le serveur renverra au client. Une étape à deux sorties possibles : L élément de la requête vérifiée est validé. Dans ce cas, la requête continue son cheminement au sein du tracé et se rend à la prochaine étape. L élément de la requête vérifiée n est pas validé. Dans ce cas, la requête peut : Bifurquer dans le tracé vers une autre étape du tracé Renvoyer un code décrivant l erreur rencontrée lors de l analyse de la requête Si toutes les étapes sont validées par la requête et qu elle atteint le point de sortie finale, le serveur renverra au client une réponse ayant pour code 200. Ce code signifie littéralement «OK» et indique que la requête n a rencontré aucun problème pendant son traitement. La chaîne de traitement possède plusieurs points de sorties, en plus du point de sortie finale. Ces points de sorties sont pour la plupart atteint lorsqu une requête ne valide pas une étape. Chacun d eux renvoient un code spécifique servant à décrire la raison du refus de validation de la requête à l étape concernée. Nous avons donc du mettre en place cette chaîne de traitement afin que notre serveur puisse répondre correctement aux requêtes clientes reçues. Chaque étape a été implémentée sous la forme d une fonction dont le résultat est un booléen. f u n c t i o n S u p p o r t e d C o n t e n t ( ARequest : TBBWSynapseHTTPRequest ) : Boolean ; f u n c t i o n R e s o u r c e C r e a t e d ( AReply : TBBWSynapseHTTPResponse ) : Boolean ; f u n c t i o n E x i s t R e s o u r c e ( Request : TBBWSynapseHTTPRequest ) : Boolean ; f u n c t i o n R e d i r e c t : Boolean ; f u n c t i o n R e s o u r c e P r e v i o u s l y E x i s t e d ( ARequest : TBBWSynapseHTTPRequest ) : Boolean ; 37

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009 Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

MODALITES DE SUIVI DU PROJET ANNUEL DU MASTER 2 SOLUTIONS INFORMATIQUES LIBRES

MODALITES DE SUIVI DU PROJET ANNUEL DU MASTER 2 SOLUTIONS INFORMATIQUES LIBRES MODALITES DE SUIVI DU PROJET ANNUEL DU MASTER 2 SOLUTIONS INFORMATIQUES LIBRES Département Informatique UFR Sciences 2 Boulevard Lavoisier 49045 Angers Cedex 01 Auteur : Jean-Michel Richer Email : jean-michel.richer@univ-angers.fr

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004 Alexandre Buge Epitech 5 Promo 2004 Soutenance de stage du 01/03/2004 au 31/08/2004 15 Septembre 2004 Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Master MIDO 2ème année. Spécification et Conception en UML Maude Manouvrier

Master MIDO 2ème année. Spécification et Conception en UML Maude Manouvrier Master MIDO 2ème année Spécification et Conception en UML Maude Manouvrier Spécifications initiales Analyse Conception du système Conception des classes Bibliographie Modélisation et conception orientées

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Centos Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance

ACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance ACQUISITION StarOCR permet de classer et d indexer les documents scannés (BMP, TIF, GIF, JPEG ) et les documents de type PDF. Il alimente automatiquement les bases d indexation utilisées par StarFind.

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et

Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Licence 3 CDA 2010/2011 Client FTP Java Maxence Jaouan Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Windows?...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard OpenVPN Manager Projet M2-ESECURE - Robin BUREL Date 10 Janvier 2013 Tuteur : M. Richard 1 Sommaire Introduction Présentation d OpenVPN OpenVPN Manager, le projet Contexte et Objectifs Organisation & Développement

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction

Table des matières PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS. Introduction PRESENTATION DU LANGAGE DS2 ET DE SES APPLICATIONS Depuis SAS 9.2 TS2M3, SAS propose un nouveau langage de programmation permettant de créer et gérer des tables SAS : le DS2 («Data Step 2»). Ces nouveautés

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

SOMMAIRE 1. NOTRE AGENCE... 3 2. NOS PRESTATIONS... 6 3. NOTRE MÉTHODOLOGIE PROJET... 11 4. NOS OFFRES...12 5. LES ATOUTS DE NOS OFFRES...

SOMMAIRE 1. NOTRE AGENCE... 3 2. NOS PRESTATIONS... 6 3. NOTRE MÉTHODOLOGIE PROJET... 11 4. NOS OFFRES...12 5. LES ATOUTS DE NOS OFFRES... CONCEPTION WEB SOMMAIRE 1. NOTRE AGENCE... 3 1.1 Nos valeurs... 4 1.2 Notre expertise... 5 1.3 Notre équipe... 5 2. NOS PRESTATIONS... 6 2.1 Site institutionnel / vitrine... 7 2.2 Site e-commerce... 8

Plus en détail

Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française

Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française Fourniture d un outil de gestion du courrier électronique pour les sites internet de la Documentation Française Cahier des Clauses Techniques Particulières 1 Préambule L objet du présent appel d offres

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail