Remote Method Invocation (RMI)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Remote Method Invocation (RMI)"

Transcription

1 Remote Method Invocation (RMI) Pierre Gançarski Mars Présentation L'objectif est de permettre à des applications clientes (s'exécutant localement) d'invoquer des méthodes sur des objets distants, c'est-à-dire localisés dans une autre application (dans une autre JVM de la même machine physique ou sur une autre machine accessible via Internet) communément appelée serveur. RMI constitue un moyen simple pour développer des programmes client-serveur. Le mécanisme proposé permet à une application s'exécutant sur une machine M1 de créer un objet et de le rendre accessible à d'autres applications : cette application (et la machine M1) joue donc le rôle de serveur. Les autres applications manipulant un tel objet sont des clients. Pour manipuler un objet distant, un client récupère sur sa machine une représentation de l'objet appelé proxy/talon/souche/stub. Le proxy (ou objet de communication) est un objet qui va faire le lien entre une interface locale et l'objet distant : c'est via ce talon que le client pourra invoquer des méthodes sur l'objet distant. Une telle invocation sera tranmise au serveur (le protocole TCP est utilisé) an d'en réaliser l'exécution. Du côté du serveur un skeleton/squelette a en charge la réception des invocations distantes, de leur realisation et de l'envoi des résultats. Dans cette conguration, un appel se déroule de la manière suivante : 1. le client dans le machine M1 appelle une méthode de la classe D sur l'objet de communication c'est-à-dire proxy de D. Ce dernier est l'interface locale de l'objet D distant se trouvant dans le machine M2 ; 2. le proxy (stub) emballe l'identiant de la méthode et ses arguments (sérialisation, marshalling) ;. la requête est transmise sur le réseau ; 4. le squelette (skeleton) reçoit et déballe le message (désérialisation) ; 5. la méthode demandée est appelée localement dans le machine M2 ; 6. la méthode renvoie un résultat au squelette (skeleton) ; 7. le squelette emballe ce résultat ; 8. le squelette transmet le résultat vers le proxy (stub) ; 9. le proxy reçoit et déballe le message ; 10. la méthode du proxy retourne le résultat comme une méthode ordinaire. Ainsi, le client a l'illusion de faire un appel local, et l'objet serveur a l'illusion d'être appelé localement. 2 Réalisation d'une application 2.1 Développement Le déroulement typique d'une application utilisant la technlogie RMI est le suivant : 1. Dénition de l'interface d'appel aux objets auquel on veut accéder à distance. L'interface dénit le contrat abstrait liant le serveur et le client. Elle constitue la base sur lequel s'appuie le client pour invoquer une méthode à distance. 2. Programmation d'une implémentation des méthodes correspondant à l'interface des objets.. Développement d'un programme créant des objets qui seront disponibles pour des clients distants éventuels ; 4. Développement de clients qui utilisent les précédants objants par des appels à distance. 1

2 2.2 Exemple Étape 1 : Dénition de l'interface d'accès aux objets adressables à distance, c'est-à-dire la signature des méthodes qui peuvent être appelées. Fichier Message.java 1 import java. rmi. Remote ; 2 import java. rmi. RemoteException ; 4 public interface Message extends Remote { 5 public String messagedistant () throws RemoteException ; 6 } L'interface des objets qui seront accessibles à distance dérivent de la classe java.rmi.remote. Par rapport à un appel local de méthode, un appel à distance peut échouer. Toute méthode accessible à distance peut provoquer l'exception java.rmi.remoteexception an de prévenir l'appelant. Étape 2 : Dénition de la classe implantant le code qui réalisera réellement les opérations dénies dans l'interface Fichier MessageImpl.java 1 import java. rmi. server. UnicastRemoteObject ; 2 import java. rmi. RemoteException ; 4 public class MessageImpl extends UnicastRemoteObject implements Message { 5 public MessageImpl () throws RemoteException { super () ; }; 6 public String messagedistant () throws RemoteException { 7 return (" Message : Salut! ") ;} 8 } L'implémentation de l'interface doit hériter de UnicastRemoteObject (permet de mettre en oeuvre le protocole point à point dédié c'est-à-dire de construire et recevoir les messages transitant sur le réseau). Le constructeur de la classe doit faire appel au constructeur de la classe dont elle hérite. Étape : Écriture du serveur, c'est-à-dire du code du processus qui réalisera les opérations. Fichier Serveur.java 1 import java. net.{*} ; 2 import java. rmi.{*} ; 4 public class Serveur { 5 public static void main ( String {[}{]} args ) { 6 try { 7 MessageImpl objlocal = new MessageImpl () ; 8 Naming. rebind (" rmi :// localhost :1099/ Message ", objlocal ); 9 System. out. println (" Serveur pret ") ; 10 } catch ( RemoteException re ) { System. out. println ( re ) ;} 11 catch ( MalformedURLException e) { System. out. println (e) ; } 12 } 1 } Le serveur crée un objet qui sera accessible à distance. Ensuite, il inscrit cet objet dans le serveur de noms en l'associant à une chaîne de caractère spécique via un service de nomage. Ce serveur permettra aussi au client de retrouver l'objet mis à disposition. Service de nommage : La publication des objets d'un serveur est réalisée via un processus d'enregistrement et de nommage de ces objets, par exemple au sein du programme médiateur rmiregistry (c'est l'équivalent du portmap ou rpcbind des RPC). Cette application fonctionnant sur une machine hôte permet l'enregistrement d'objets par attribution à chacun d'eux d'un nom sous forme d'une chaîne de caractères. Ce nom désigne l'objet pour un programme client désirant y accéder ; celui-ci correspond à un URL. Par exemple, rmi ://m1.u-strasbg.fr :1099/monObjet désigne un objet référencé avec le nom monobjet sur la machine M1. Il est possible d'omettre le nom de la machine et/ou le port à utiliser, les valeurs par défaut étant : localhost pour l'un et 1099 pour l'autre. 2

3 On peut aussi utiliser la classe java.rmi.registry.locateregistry : Fichier Serveur.java 1 import java. rmi. registry. Registry ; 2 import java. rmi. registry. LocateRegistry ; import java. rmi. RemoteException ; 4 import java. rmi. server. UnicastRemoteObject ; 5 6 public class Serveur { 7 public static void main ( String {[}{]} args ) { 8 try { 9 MessageImpl objlocal = new MessageImpl () ; 10 Registry registry = LocateRegistry. getregistry () ; 11 registry. bind (" Message ", objlocal ); 12 System. out. println (" Serveur pret ") ; 1 } catch ( RemoteException re ) { System. out. println ( re ) ;} 14 catch ( MalformedURLException e) { System. out. println (e) ; } 15 } 16 } Il y a possibilité de créer le registry dynamiquement (au lieu de lancer rmiregistry sur la ligne de commande) par : java.rmi.registry.locateregistry.createregistry(8000) ; Autres fonctions disponibles : bind(), rebind(), unbind(), list(), lookup(). Les exceptions RemoteException et MalformedURLException doivent être attrapées. Étape 4 : Compilation et déploiement du serveur. Ce fait par : 1. javac *.java 2. rmic MessageImpl. rmiregistry (sur la machine du serveur) 4. java Serveur (sur la machine du serveur) rmic : Pour l'utilisateur, les connexions semblent s'eectuer directement entre le client et le serveur. Dans la pratique, les données opèrent un parcours à travers un certain nombre de couches. Deux des couches traversées sont le Stub et le Skeleton qui sont utilisés respectivement sur le client avec un rôle de proxy et sur le serveur avec pour rôle la gestion des communications vers le Stub des clients. Ces deux couches prennent la forme de classes Java compilées (générées avec rmic). Le serveur devra avoir accès aux Stubs et aux Skeletons des classes implantées. Seules les Stubs doivent être accessibles aux clients. Les connexions et transferts d'informations sont entièrement pris en charge par Java. La couche TCP/IP est utilisée via un protocole dédié (Java Remote Method Protocol, JRMP). TCP/IP fournit une connexion persistante entre deux machines dénie par des adresses IP et des ports à chaque bout. Le graphe de classes minimum pour une application RMI est le suivant : java.rmi.remote java.rmi.unicastremote Message MessageImpl_Stub MessageImpl_Skel MessageImpl interface classe definie par l utilisateur herite de implemente utilise Client Serveur Étape 5 : Écriture du client

4 Obtention d'un proxy Pour qu'un client puisse appeler une méthode sur un objet distant, il a besoin de disposer d'un objet local, un proxy ou objet de communication connecté à l'objet distant à qui il transmettra les demandes. Pour obtenir ce proxy, deux solutions sont possibles : Utiliser un service de nommage, qui conserve des associations entre objet accessible à distance et nom externe (une chaîne de caractères ou un URL) : le client demande au service de nommage de lui fournir un proxy correspondant à un nom externe donné. Le service de nommage est lui-même un service accessible à distance, localiser sur une machine dénie (classes Naming et LocateRegistry). Avoir appelé une méthode (à distance) qui transmet/renvoie un (autre) objet accessible a distance (cf section 4.1). Fichier Serveur.java 1 import java. net.* ; 2 import java. rmi.* ; import java. net. MalformedURLException ; 4 5 public class Client { 6 public static void main ( String [] args ) { 7 try { 8 Message b =( Message ) Naming. lookup (" rmi ://"+ args [0]+"/ Message ") ; 9 System. out. println (" Le client recoit : "+ b. messagedistant () ); 10 } catch ( NotBoundException re ) { System. out. println ( re ); } 11 catch ( RemoteException re ) { System. out. println ( re ); } 12 catch ( MalformedURLException e) { System. out. println (e); } 1 } 14 } Une référence sur l'objet est récupérée grâce aux services oerts par le service de nom rmiregistry. Les exceptions RemoteException, MalformedURLException et NotBoundException doivent être attrapées. Fonctionnement du proxy Le client récupère donc nalement une référence sur le proxy local de l'objet distant. Ce proxy implémente l'interface de l'objet distant. A chaque appel de méthode sur le proxy, il sait comment contacter le squelette de l'objet sur la machine du serveur grâce à des communications sur le réseau et déclencher à distance la même méthode. Le squelette sait lui-même déclencher une méthode de l'objet du serveur. Étape 6 : Compilation et lancement du serveur. Ce fait par : 1. javac *.java 2. java Client <machine Serveur :numero port> (sur la machine du client) Mécanismes de base de RMI.1 Passage de paramètres En Java monosite, les paramètres sont passés par référence, sauf pour les types primitifs (booléens, entiers, ottants et caractères) qui sont passés par valeur (copie). Lors d'un appel à distance : les valeurs primitives sont passés par valeur (copie) ; les objets sérialisables (implantant java.io.serializable) sont sérialisés (diérent d'avec un appel local de méthode) et passés par copie (sauf les champs static et transient qui ne sont pas copiés an de ne pas avoir d'eet de bord). les objets accessibles à distance (implantant l'interface java.rmi.remote) sont passés par référence ; les objets ni sérialisables, ni accessibles à distance provoquent une exception java.rmi.marshalexception. Tout cela est aussi vrai pour l'objet que peut retourner une fonction accessible à distance. Pourquoi passer par une recopie? On pourrait envoyer du client vers le serveur une référence sur les objets locaux passés en paramètre d'un appel distant. Or la méthode distante va avoir besoin des objets passés en paramètre. Il faudra donc une nouvelle communication du serveur vers le client pour obtenir les infos ou méthodes encapsulée dans les objets. Dans ce cadre les problèmes suivants se posent : 4

5 1. Les temps de latence réseau peuvent rendre tous ces échanges très coûteux. Au niveau des performances, il vaut mieux un échange plutôt que plusieurs. 2. Si l'on suppose sur le serveur traite une requête et ne peut répondre à une autre pendant 0 secondes. Si le client est tué durant ce délai, ou si le réseau tombe en panne, le serveur ne pourra pas du tout traité la demande Une bonne solution consiste à envoyer en simultané : la requête, et une copie des objets locaux passés en paramètre. L'inconvénient est qu'une fois copiées, les deux instances sont complètement indépendantes! De manière similaire à RPC, on doit considérer sémantiquement que le serveur travaille sur une copie de l'objet initial du client..2 Sérialisation La sérialisation consiste à obtenir une représentation linéaire des objets et de leurs relations. Sous cette forme, ils peuvent alors être exportés pour être réutilisés par une autre application. On peut par exemple les sauvegarder dans un chier ou les transmettre par socket. La sérialisation est un procédé apparu depuis la version 1.1 du langage. Elle permet de stocker dans un chier ou de transporter sur le réseau un objet ayant une structure complexe. Elle peut être vue comme un pliage des paramètres d'une structure de données dans un but de transport ou de stockage. Pour sérialiser, il faut instancier la classe ObjectOutputStream. Cette opération consiste à ouvrir un ux en écriture, ux qui possède la capacité de convertir en une suite d'octets l'objet sur lequel s'applique la méthode d'écriture : 1. tous les types primitifs du langage et la plupart des objets instances de classes de l'api standard (comme String, Vector, Properties, Hashtable...) sont sérialisables et désérialisables par simple appel aux méthodes writeobject et readobject ; 2. tout objet dont les variables d'instances sont sérialisables peut être lui même sérialisé, à condition que la classe qu'il instancie implémente l'interface java.io.serializable. Cette interface ne dénit aucune méthode et constitue juste un marqueur à l'attention de la machine virtuelle ;. la sérialisation (comme la désérialisation) concerne uniquement la sauvegarde (et la restauration) des données relatives aux objets eux-mêmes. Les variables de classes (déclarées static i.e. communs à tous les objets d'une classe) ne sont pas concernées par le mécanisme standard de sérialisation mis en oeuvre par l'implémentation de la classe Serializable. Par ailleurs, si une variable d'instance est déclarée à l'aide du modicateur transient, alors elle est considérée comme éphémère ou transitoire ou "non persitante" et, à ce titre, elle n'est pas concernée par la gestion persistante que constituent les mécanismes de sérialisation et désérialisation. Cette variable peut contenir des données temporarires ou alors des données devant être sécurisées (non recopiables) ; 4. pour mettre en place des mécanismes de sérialisation plus spéciques, vous pouvez surcharger les méthodes privées writeobject et readobject (veillez à le faire de façon symétrique). Vous pouvez même forcer vos classes à implémenter l'interface Externalizable, ce qui vous oblige à écrire la totalité du code de lecture et d'écriture sur ux. Rappel : Les tableaux de types primitifs sont des objets. Lorsqu'un tableau est passé en argument d'une méthode accédée à distance, ce tableau est donc sérialisé. La déclaration float [][]mat = new float [][4] déclare une matrice bidimensionnelle. L'initialisation d'une telle matrice peut prendre la forme suivante : for (int i = 0 ; i < mat.length ; ++i) for (int j=0 ; j < mat[0].length ; ++j) mat[i][j] = i-j ; Java vérie automatiquement l'indice lors de l'accès à un élément (comparaison avec les bornes) et peut lever l'exception ArrayIndexOfBoundException. Le package java.util dénit des méthodes pour le tri et la recherche dans des tableaux. Par exemple, Arrays.sort(mat[0]) permet de trier la première ligne de la matrice mat ; Arrays.equals(mat[0], mat[1]) détecte si les deux vecteurs sont identiques ou non.. Divers Les RPC sont basés sur la notion d'appel de procédure, tandis que RMI travaille sur des objets. Quatre packages Java pour l'utilisation des RMI : java.rmi : Dénition des classes, interfaces et exceptions qui concernent le client (accès automatisé à des méthodes distantes). java.rmi.server : Dénition des classes, interfaces et exceptions qui concernent le serveur (création d'objets distants à l'intention de clients). java.rmi.registry : Localisation et dénomination des objets distants (publication des objets distants accessibles). java.rmi.dgc : Ramasse miettes distribué (récupération automatique de la mémoire qui n'est plus utilisée). 5

6 4 Mécanismes ns de RMI En utilisant java.rmi.activation.activatable au lieu de UnicastRemoteObject, cela permet que les objets distants ne soient créés (activés) que lorsqu'un client le demande. Pour utiliser un autre protocole que TCP/IP, on passe par la classe RMISocketFactory.IP. 4.1 Fabrique d'objets et d'interface distantes Il est possible d'assoicer plusieurs interface à un même objet distant. Soit une deux interface dénies par 1 public interface Date extends Remote { 2 public String datedistante () throws RemoteException ; } et 1 public interface Message extends Remote { 2 public String messagedistant () throws RemoteException ; } avec l'implantation suivante : Fichier OperationsImpl.java 1 import java. rmi. server. UnicastRemoteObject ; 2 import java. rmi. RemoteException ; 4 public class OperationsImpl 5 extends UnicastRemoteObject 6 implements Message, Date, java. io. Serializable { 7 8 public OperationsImpl () throws RemoteException { super () ; }; 9 10 public String messagedistant () throws RemoteException { 11 return (" Le message ") ; 12 } 1 14 public String DateDistante () throws RemoteException { 15 return (" Le date ") ; 16 } 17 } Dans le serveur, on crée un seul objet : 1 try { 2 objlocal = new OperationsImpl () ; Naming. rebind (" rmi :// localhost :"+ args [0]+"/ Ops ", objlocal ) ; 4 } catch ( RemoteException re ) { System. out. println ( re ) ; } 5 catch ( MalformedURLException e) { System. out. println (e) ; } } L'appel se fera simplement par : Object obj_distant = Naming. lookup ("//"+ args [0]+"/ Message ") ; Message mess = ( Message ) obj_ distant ; 4 Date date = ( Date ) obj_ distant ; 5 6 System. out. println (" Le client recoit un msg. "+ mess. messagedistant () ); 7 System. out. println (" Le client recoit la date "+ date. DateDistante () );

7 Il est possible d'instantier dynamiquement des objets distants. Fichier Message.java 1 import java. rmi. Remote ; 2 import java. rmi. RemoteException ; 4 public interface Message extends Remote { 5 public String messagedistant () throws RemoteException ; 6 public Message clonage () throws RemoteException ; 7 } La méthode clonage va créer un objet sur le site du serveur et retourner un proxy (un objet de communication) sur celui-ci. Fichier MessageImpl.java 1 import java. rmi. Remote ; 2 import java. rmi. RemoteException ; 4 5 public class MessageImpl 6 extends UnicastRemoteObject 7 implements Message, java. io. Serializable { public String messagedistant () {... } 11 public Message clonage ( String ch ) throws RemoteException { 12 Message new_ mess = new MessageImpl () ; 1 return ( new_mess ); 14 } 15 } Comme on le voit (ligne 1), il est possible de passer une interface comme retour ou comme paramètre d'une méthode. L'appel se fera classiquement dans le client par : Fichier Client.java 1 public class Client { 2 public static void main ( String [] args ) { try { 4 Message b =( Message ) Naming. lookup ("//"+ args [0]+"/ Message ") ; 5 Message c= b. clonage () ; 6 } 7 catch ( NotBoundException re ) { System. out. println ( re ) ; } 8 catch ( RemoteException re ) { System. out. println ( re ) ; } 9 catch ( MalformedURLException e) { System. out. println (e) ; } 10 } 11 } 4.2 Sécurité Lors de l'élaboration d'une application distribuée, il est important de pouvoir restreindre sur chaque site l'accès aux ressources locales. Et ce, d'autant plus que certaines parties de l'application ont pu être chargées dynamiquement et n'ont pas été contrôlées. Un agent de sécurité (RMI Security Manager ) constitue un moyen d'élaborer des stratégies de sécurité. Par défaut, si l'application client n'a pas d'agent de sécurité : les classes ne peuvent pas être chargées depuis le réseau (pas dignes de conance) et l'on n'a accès qu'aux classes disponibles sur le système de chiers local. Le package java.rmi fournit un agent de sécurité par défaut activable avec le code suivant : 1 if ( System. getsecuritymanager () == null ) { 2 System. setsecuritymanager ( new RMISecurityManager () ); } } 7

8 Lorsque cet agent est en place, il requiert un chier de conguration concernant la politique de protection. Ceci est faisable à l'exécution en dénissant la variable java.security.policy, par exemple avec la commande java -Djava.security.policy=< <Application>. 1 cd serveur 2 rmiregistry & java - Djava. security. policy = java. policy Serveur Un chier par défaut est proposé : /usr/lib/jvm/java-6-openjdk/jre/lib/security/java.policy Le chier est éditable avec l'application du JDK : policytool. La syntaxe de ce chier est décrite dans la documentation docs/guide/security/policyfiles.html Un exemple : 1 grant { 2 permission java. net. SocketPermission "*: "," connect, accept, listen, resolve "; 4 permission java. security. AllPermission ; 5 }; Il permet notamment de restreindre l'utilisation du système de chiers ou des communications par socket. 4. Chargement dynamique de classes Des classes peuvent être récupérées dynamiquement à distance via le réseau si elles ne sont pas disponibles localement. Par exemple, un client peut ne pas connaître les classes proxy des objets distants auxquels il veut accéder. Un serveur positionne alors la variable java.rmi.server.codebase=<url> an de spécier à ses éventuels clients où ils pourront récupérer les classes stub des objets qu'il rend disponibles. De cette manière, un client peut être développé en connaissant uniquement l'interface des objets auquel il va accéder mais sans avoir connaissance de leurs implantations eectives. Par défaut, Java dispose d'un chargeur de classes qui est appelé lors de l'appel à la commande java pour provoquer l'exécution d'une application. Il prend automatiquement les classes disponibles dans les répertoires listés dans la variable d'environnement CLASSPATH. Toutes les classes qui apparaissent explicitement dans le code du client sont chargées avec le chargeur par défaut. Mais lors de l'utilisation de RMI, java dispose du chargeur RMIClassLoader pour charger des classes manquantes (par exemple la classe Stub ). Celui-ci cherche à plusieurs endroits les classes dont on peut avoir besoin : 1. dans le CLASSPATH ; 2. pour les objets (distants ou non) passés en argument ou en retour d'appel distant, un URL est transmis permettant de localiser la classe de l'objet ;. Pour le proxy d'objets distants créé localement, l'url spécique dénie par la variable java.rmi.server.codebase. L'URL encodée avec la classe de l'objet lors du passage de paramètre est : 1. l'url depuis laquelle a été chargée l'objet si elle existe. 2. l'url spéciée dans la propriété système java.rmi.server.codebase sinon. Si la propriété système java.rmi.server.usecodebaseonly chargée que depuis l'url spéciée dans codebase. est true, une classe non locale peut uniquement être Il est possible de forcer le chargement d'une classe par le réseau en appelant explicitement le chargement d'une classe avant son utilisation. Pour cela on peut utiliser la méthode loadclass() de la classe RMIClassLoader. Class c = RMIClassLoader.loadClass("http ://machine n ame/classes, MessageImpl ); On peut ainsi télécharger complètement un client en supposant qu'il implémente un interface connue localement (ici Runnable). 1 Class c = RMIClassLoader. loadclass (" http :// machine_ name / CLASSES "," Client ") ; 2 ( Runnable ) client = c. newinstance () ; client. run () ; Seul les URLs de type HTTP et FTP sont supportées par l'implantation actuelle. Il est dommage que la classe java.net.url n'est pas été utilisée dans ce contexte permettant un enrichissement dynamique des méthodes de chargement de classe. Il n'est pas possible de charger depuis le réseau une classe tant qu'aucun gestionnaire de sécurité n'a été mis en place au moyen de System.setSecurityManager(). Les classes chargées par le réseau sont soumises à ce gestionnaire de sécurité. 8

9 Les RMIs propose un gestionnaire de sécurité RMISecurityManager qui par défaut interdit tout ce qu'un SecurityManager peut interdire, sauf la définition de classe. Pour permettre plus de chose il faut écrire son propre gestionnaire de sécurité héritant de RMISecurityManager. Exemple d'un serveur de calcul de complexe ou toutes les classes sont chargées dynamiquement par le client. Le client : 1 public class ComplexCompute { 2 public static void main ( String [] args ) throws Exception { Properties p = System. getproperties () ; 4 p. put (" java. rmi. server. codebase "," http :// dpt - info /~ gancars / CLASSES ") ; 5 System. setproperties (p); 6 System. setsecuritymanager ( new RMISecurityManager () ); 7 ComplexOps obj = ( ComplexOps ) Naming. lookup ("//"+ args [0]+ ":1000/ ComplexOps ") ; 8 Complex c1 = obj. newcomplex (1,1) ; 9 Complex c2 = obj. newcomplex (2,2) ; 10 Complex c = obj. addcomplex (c1, c2 ); } 1 } L'interface de l'objet distant et la classe l'implémentant (le serveur). 1 public interface ComplexOps extends Remote { 2 public Complex newcomplex ( double re, double im ) throws java. rmi. RemoteException ; public Complex addcomplex ( Complex c1, Complex c2 ) throws java. rmi. RemoteException ; 4 } Serveur 1 public class ComplexOpsImpl extends UnicastRemoteObject implements ComplexOps { 2 public Complex newcomplex ( double re, double im ) throws java. rmi. RemoteException { return new ComplexImpl (re, im ); 4 } 5 public Complex addcomplex ( Complex c1, Complex c2 ) throws java. rmi. RemoteException { 6 return new ComplexImpl ( c1. getre () + c2. getre (),c1. getim () + c2. getim () ); 7 } 8 9 public static void main ( String [] args ) throws Exception { 10 Properties p = System. getproperties () ; 11 p. put (" java. rmi. server. codebase "," http :// dpt - info /~ gancars / CLASSES ") ; 12 System. setproperties (p); 1 System. setsecuritymanager ( new RMISecurityManager () ); 14 Naming. rebind (" rmi :// localhost : 1099/ ComplexOps, new ComplexOpsImpl () ); 15 } 16 } L'interface et l'implémentation de l'objet complexe : 1 public interface Complex { 2 public double getre () ; public double getim () ; } 1 public class ComplexImpl implements Complex, Serializable { 2 private double re ; 9

10 private double im ; 4 5 public ComplexImpl ( double re ){ 6 this. re = re ; 7 } 8 public ComplexImpl ( double re, double im ){ 9 this. re = re ; this. im = im ; 10 } } 5 Conclusion Inconvénients de RMI : RMI est la propriété de SUN RMI n'offre la possibilité d'interagir avec des objets d'autres langages (interopérabilité) RMI est plus lent que les implémentations de CORBA Avantages : RMI est simple à mettre en oeuvre RMI étend le garbage collector de java (DGC) RMI permet une gestion de la sécurité (RMISecurityManager) 10

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

Java RMI. Programmation des applications réparties. Olivier Flauzac URCA. Master EEAMI-Informatique première année

Java RMI. Programmation des applications réparties. Olivier Flauzac URCA. Master EEAMI-Informatique première année Java RMI Programmation des applications réparties Olivier Flauzac URCA Master EEAMI-Informatique première année Olivier Flauzac (URCA) PAR : Java RMI MSTIC-INFO 1 1 / 30 1 RMI 2 Architecture 3 Développement

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Programmation par RPC et Java-RMI :

Programmation par RPC et Java-RMI : 2A-SI 3 Prog. réseau et systèmes distribués 3.2 et JavaRMI Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique du

Plus en détail

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.

RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples

Plus en détail

SOA et Services Web. 23 octobre 2011. Evolution des Systèmes d Information

SOA et Services Web. 23 octobre 2011. Evolution des Systèmes d Information SOA et Services Web 23 octobre 2011 1 Evolution des Systèmes d Information 2 Qu est ce qu une application répartie? Il s agit d une application découpée en plusieurs unités Chaque unité peut être placée

Plus en détail

La plate-forme Java RMI

La plate-forme Java RMI La plate-forme Java RMI Frank Singhoff Bureau C-202 Université de Brest, France Lab-STICC/UMR 3192 singhoff@univ-brest.fr UE systèmes à objets répartis, Université de Brest Page 1/25 Sommaire 1. Le modèle

Plus en détail

Modèle client-serveur

Modèle client-serveur Modèle client-serveur Daniel Hagimont IRIT/ENSEEIHT 2 rue Charles Camichel - BP 7122 31071 TOULOUSE CEDEX 7 Daniel.Hagimont@enseeiht.fr http://hagimont.perso.enseeiht.fr Remerciements Michel Riveill 1

Plus en détail

TP Java RMI. Alexandre Denis Alexandre.Denis@inria.fr. Inria Bordeaux Sud-Ouest France ENSEIRB PG306

TP Java RMI. Alexandre Denis Alexandre.Denis@inria.fr. Inria Bordeaux Sud-Ouest France ENSEIRB PG306 TP Java RMI Alexandre Denis Alexandre.Denis@inria.fr Inria Bordeaux Sud-Ouest France ENSEIRB PG306 Paradigme RMI RMI (Remote Method Invocation) RPC orientés objet (encapsulation, héritage,...) objet :

Plus en détail

Java - RMI Remote Method Invocation. Stéphane Frénot -MID - V.0.2.0 Part I - RMI 1

Java - RMI Remote Method Invocation. Stéphane Frénot -MID - V.0.2.0 Part I - RMI 1 Java - RMI Remote Method Invocation Stéphane Frénot -MID - V.0.2.0 Part I - RMI 1 Répartition d'une application Application de Présentation Middleware Implicite Application de traitement Application de

Plus en détail

Remote Method Invocation en Java (RMI)

Remote Method Invocation en Java (RMI) Remote Method Invocation en Java (RMI) Modélisation et construction des applications réparties (Module M-4102C) J. Christian Attiogbé Fevrier 2015 J. Christian Attiogbé (Fevrier 2015) Remote Method Invocation

Plus en détail

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI

DUT Informatique Module JAVA Apprentis Département Informatique 2008 / 2009. Travaux Pratiques n o 7 : RMI iut ORSAY DUT Informatique Département Informatique 2008 / 2009 Travaux Pratiques n o 7 : RMI Nom(s) : Groupe : Date : Objectifs : savoir créer des applications client-serveur mettant en jeu des machines

Plus en détail

RMI : Remote Method Invocation Appel de méthodes à distance

RMI : Remote Method Invocation Appel de méthodes à distance RMI : Remote Method Invocation Appel de méthodes à distance Patrice Torguet torguet@irit.fr Université Paul Sabatier Plan du cours l Les RPC l Architecture et fonctionnement de RMI l Etapes de développement

Plus en détail

Java RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011

Java RMI. Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 8 mars 2011 Java RMI Arnaud Labourel Courriel: arnaud.labourel@lif.univ-mrs.fr Université de Provence 8 mars 2011 Arnaud Labourel (Université de Provence) Java RMI 8 mars 2011 1 / 58 Web services Services par le réseau

Plus en détail

Java Avancé - Cours 2

Java Avancé - Cours 2 Java avancé - cours 2 1/8 Java Avancé - Cours 2 Plan 1 Communication entre objets 1 1.1 Motivation....................................................... 1 1.2 Relations entre le panier et le rayon.........................................

Plus en détail

Implementing a simple RMI Application over the. Internet. (using. and

Implementing a simple RMI Application over the. Internet. (using. and Implementing a simple RMI Application over the (using and Internet and comparing HTTP tunneling,, RMI Proxy) Plan de l exposé Introduction Problématique HTTP tunneling Comment RMI «tunnelle» des messages

Plus en détail

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau)

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Année 2008-2009 Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Introduction

Plus en détail

Systèmes répartis : Remote Method Invocation p.1/74

Systèmes répartis : Remote Method Invocation p.1/74 Systèmes répartis : Remote Method Invocation Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis : Remote Method Invocation p.1/74 Plan 1. Introduction 2. JRMP

Plus en détail

Intergiciel - concepts de base

Intergiciel - concepts de base Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques

Plus en détail

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI

objectif : plan : Java, CORBA et RMI A. Le Grand,1997 1 JAVA, CORBA et RMI JAVA, CORBA et RMI objectif : développer des applications client/serveur incluant des objets répartis Java / CORBA : client/serveur hétérogènes Java / RMI : client/serveur homogènes plan : l architecture

Plus en détail

TP 5 : Application distribuée. Pascal GRAFFION 2013/11/14 15:23

TP 5 : Application distribuée. Pascal GRAFFION 2013/11/14 15:23 TP 5 : Application distribuée Pascal GRAFFION 2013/11/14 15:23 Table des matières TP 5 : Application distribuée... 3 Hello PetStore!... 3 Outils... 4 Expression des besoins... 5 Analyse et conception...

Plus en détail

Remote Method Invocation Les classes implémentant Serializable

Remote Method Invocation Les classes implémentant Serializable Parallélisme Architecture Eric Goubault Commissariat à l Energie Atomique Saclay Classe qui implémente la méthode distante (serveur): - dont les méthodes renvoient un objet serializable - ou plus généralement

Plus en détail

Calcul Parallèle. Cours 5 - JAVA RMI

Calcul Parallèle. Cours 5 - JAVA RMI Calcul Parallèle Cours 5 - JAVA RMI Eric Goubault Commissariat à l Energie Atomique & Chaire Ecole Polytechnique/Thalès Saclay Le 28 février 2012 Eric Goubault 1 28 février 2012 Remote Method Invocation

Plus en détail

Programmation répartie RPC & RMI

Programmation répartie RPC & RMI Programmation répartie RPC & RMI Plan du cours Introduction Définitions Problématiques Architectures de distribution Distribution intra-applications Notion de processus Programmation multi-thread Distribution

Plus en détail

Remote Method Invocation Invocation de méthodes distantes (RMI)

Remote Method Invocation Invocation de méthodes distantes (RMI) Remote Method Invocation Invocation de méthodes distantes (RMI) Stéphane NICOLAS Hiver 2002 Résumé Ce document est destiné à donner au lecteur une connaissance à la fois pratique et théorique du modèle

Plus en détail

Java - RMI Remote Method Invocation. Java - RMI

Java - RMI Remote Method Invocation. Java - RMI Remote Method Invocation Yann Viémont Université de Versailles St-Quentin Plan 1. Introduction 2. Rappels sur les RPC 3. Le modèle objet de Java-RMI 4. Architecture générale 1. Introduction = Disponible

Plus en détail

RMI : Remote Method Invocation Appel de méthodes à distance TD/TP

RMI : Remote Method Invocation Appel de méthodes à distance TD/TP RMI : Remote Method Invocation Appel de méthodes à distance TD/TP Patrice Torguet torguet@irit.fr Université Paul Sabatier But l But du TD/TP : application répartie permettant de gérer des comptes bancaires.

Plus en détail

Remote Method Invocation

Remote Method Invocation Remote Method Invocation 1999, Cnam Paris jean-michel Douin, douin@cnam.fr Notes de cours consacrées à RMI Version du 18 Mars 2002 http://lmi92.cnam.fr:8080/tp_cdi/douin/java_rmi.pdf http://lmi92.cnam.fr:8080/tp_cdi/tprmi/tprmi.html

Plus en détail

Conception de serveurs d'applications ouverts

Conception de serveurs d'applications ouverts Conception de serveurs d'applications ouverts Stéphane Frénot 3 Un modèle d'exécution standard Application Stéphane Frénot 4 1 Répartition "horizontale" d'une application Application de Présentation Application

Plus en détail

CORBA avec OpenORB. Samir Torki et Patrice Torguet

CORBA avec OpenORB. Samir Torki et Patrice Torguet CORBA avec OpenORB Samir Torki et Patrice Torguet 1 Présentation de CORBA CORBA (Common Object Request Broker Architecture) est un standard décrivant une architecture pour la mise en place d objets distribués.

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

Systèmes distribués avec Java RMI

Systèmes distribués avec Java RMI Systèmes distribués avec Java RMI Vania Marangozova-Martin Vania.Marangozova-Martin@imag.fr ibd.forge.imag.fr Pourquoi Java RMI? u A plus bas niveau nous avons le mécanisme de sockets A socket is one end-point

Plus en détail

Rapport du projet de Chat distribué avec Java RMI

Rapport du projet de Chat distribué avec Java RMI Rapport du projet de Chat distribué avec Java RMI 1. LE SUJET...2 2. VERSION 1...4 A. PRESENTATION ET PRINCIPE... 4 B. CARACTERISTIQUES CLIENT / SERVEUR... 6 3. VERSION 2...8 A. PRESENTATION ET PRINCIPE...

Plus en détail

Chapitre 5 CORBA (Common Object Request Broker Architecture)

Chapitre 5 CORBA (Common Object Request Broker Architecture) DÉVELOPPEMENT D APPLICATIONS RÉPARTIES CORBA (Common Object Request Broker Architecture) Amen Ben Hadj Ali amenbha@hotmail.com ISI-L3SIL 2011-2012 Plan 2 Architecture CORBA Le langage IDL CORBA en Java

Plus en détail

Année 2008-2009. Les threads Java. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2008-2009. Les threads Java. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2008-2009 Les threads Java Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Présentation du problème Revenons quelques instants à nos animaux.

Plus en détail

1. QCM (40 points) (1h)

1. QCM (40 points) (1h) Examen 1ère session 2012-2013 page 1 NSY 102 - AISL IPST-CNAM Intranet et Designs patterns NSY 102 Vendredi 26 Avril 2013 Durée : 3 heures Enseignants : LAFORGUE Jacques 1. QCM (40 points) (1h) Mode d'emploi

Plus en détail

TP d initiation aux systèmes et applications répartis

TP d initiation aux systèmes et applications répartis TP d initiation aux systèmes et applications répartis Grégory Mounié, Simon Nieuviarts, Sébastien Viardot Au début de l informatique, on exploitait simplement des ordinateurs. Maintenant, on construit

Plus en détail

Généralités sur le Langage Java et éléments syntaxiques.

Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...

Plus en détail

CORBA. Cycle de développement

CORBA. Cycle de développement CORBA Cycle de développement Projet MIAGe Toulouse Groupe 2 1 Le cycle de développement (1/3) On s intéresse au développement selon le mode statique, c est à dire en utilisant les talons (stub, skeleton,

Plus en détail

Programmation concurrente en java

Programmation concurrente en java Programmation concurrente en java M. Belguidoum Université Mentouri de Constantine Département Informatique M. Belguidoum (UMC) Programmation concurrente 1 / 29 Plan 1 Introduction 2 Création d'un thread

Plus en détail

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes

Plus en détail

Héritage presque multiple en Java (1/2)

Héritage presque multiple en Java (1/2) Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen

Plus en détail

Enregistrement de données, partie 1 (Storage)

Enregistrement de données, partie 1 (Storage) Enregistrement de données, partie 1 (Storage) CodenameOne propose 4 manières différentes pour sauvegarder des données. La plus simple, la plus portable et la plus conseillée pour la majorité des cas est

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Dis papa, c est quoi un bus logiciel réparti?

Dis papa, c est quoi un bus logiciel réparti? Dis papa, c est quoi un bus logiciel réparti? Raphael.Marvie@lifl.fr LIFL IRCICA Equipe GOAL Octobre 2006 10. Des sockets aux bus logiciels répartis 1 0. Une application répartie 2 Objectif Découvrir la

Plus en détail

Programmation - Java - Fiches du Langage. Marie Beurton-Aimar

Programmation - Java - Fiches du Langage. Marie Beurton-Aimar Programmation - Java - Fiches du Langage Marie Beurton-Aimar Fiche Numéro 1 1.1 Structure d un programme Java Toutes les instructions se terminent par un ; Le nom du fichier qui contient une classe doit

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

Un chat en C# Extrait de Wikipédia

Un chat en C# Extrait de Wikipédia Un chat en C# Un chat utilise un mécanisme de communication entre deux applications distantes. Il existe plusieurs solutions pour faire communiquer deux applications ; nous allons, ici, utiliser le protocole

Plus en détail

CSC4002 : Contrôle Final Session 1. Date : jeudi 26 janvier 2012 Durée : 1H30. Coordonnateurs : Christian Bac et Denis Conan

CSC4002 : Contrôle Final Session 1. Date : jeudi 26 janvier 2012 Durée : 1H30. Coordonnateurs : Christian Bac et Denis Conan Corrigé et Barème Contrôle de connaissances 2011/2012 des étudiants de 2 è année (EI2) CSC4002 : Contrôle Final Session 1 Date : jeudi 26 janvier 2012 Durée : 1H30 Coordonnateurs : Christian Bac et Denis

Plus en détail

DÉPARTEMENT DE GÉNIE ÉLECTRIQUE DESCRIPTION DE JAVA RMI ET. Document préparé par Mario Couture ET DE GÉNIE INFORMATIQUE COMPARAISON AVEC CORBA ET DCOM

DÉPARTEMENT DE GÉNIE ÉLECTRIQUE DESCRIPTION DE JAVA RMI ET. Document préparé par Mario Couture ET DE GÉNIE INFORMATIQUE COMPARAISON AVEC CORBA ET DCOM DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ET DE GÉNIE INFORMATIQUE DESCRIPTION DE JAVA RMI ET COMPARAISON AVEC CORBA ET DCOM Document préparé par Mario Couture Août 2000 Table des matières Table des matières...ii

Plus en détail

Gestion distribuée (par sockets) de banque en Java

Gestion distribuée (par sockets) de banque en Java Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante

Plus en détail

Licence d'informatique 2004-2005 Examen Programmation orientée objet Juin 2005

Licence d'informatique 2004-2005 Examen Programmation orientée objet Juin 2005 Licence d'informatique 2004-2005 Examen Programmation orientée objet Juin 2005 Durée de l'épreuve : 2 heures TRÈS IMPORTANT : respectez l'ordre des questions. La lisibilité sera un critère important pour

Plus en détail

Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets.

Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. Encapsulation L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. La visibilité dépend des membres : certains membres peuvent être visibles et d'autres

Plus en détail

Auto-évaluation Programmation en Java

Auto-évaluation Programmation en Java Auto-évaluation Programmation en Java Document: f0883test.fm 22/01/2013 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION PROGRAMMATION EN

Plus en détail

DotNet Remoting. Assia HACHICHI. dr.hachichi@gmail.com (basé sur un cours de Lionel Seinturier) Page 1

DotNet Remoting. Assia HACHICHI. dr.hachichi@gmail.com (basé sur un cours de Lionel Seinturier) Page 1 DotNet Remoting Assia HACHICHI dr.hachichi@gmail.com (basé sur un cours de Lionel Seinturier) Page 1 I Introduction 1. Introduction 2. Modèle de programmation 3. Caractéristiques techniques Invocation

Plus en détail

.NET remoting. Plan. Principes de.net Remoting

.NET remoting. Plan. Principes de.net Remoting Plan.NET remoting Clémentine Nebut LIRMM / Université de Montellier 2 de.net Remoting côté serveur côté client.net Remoting en ratique Les canaux de communication L'activation L'invocation Les aramètres

Plus en détail

Serveurs réseau. 2011 Pearson Education France Java, mise à jour pour Java 7 Timothy Fisher

Serveurs réseau. 2011 Pearson Education France Java, mise à jour pour Java 7 Timothy Fisher 11 Serveurs réseau En pratique, il y a bien plus de chances que vous écriviez du code de client réseau que du code de serveur réseau. Toutefois, bon nombre d applications intègrent à la fois des fonctionnalités

Plus en détail

Chapitre 10. Les interfaces Comparable et Comparator 1

Chapitre 10. Les interfaces Comparable et Comparator 1 Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Le Langage Java et le Monde des Objets

Le Langage Java et le Monde des Objets . p.1 Le Langage Java et le Monde des Objets Les principes de la modélisation Orientée Objet. Qu est-ce qu une classe?. Les types de base. Utiliser les classes. Les tentacules de Java. . p.2 Bibliographie

Plus en détail

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés)

Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Examen de Réseau Licence Licence GMI Maîtrise (Tous documents autorisés) Contexte du sujet : Une entreprise spécialisée dans la production de matériel de mesure et d analyse météorologique propose des

Plus en détail

Cours 1 : Introduction Générale + Objet

Cours 1 : Introduction Générale + Objet Organisation du cours Équipe pédagogique L2 S4 2009 : 2010 Programmation Objet Jean-Claude MARTIN MARTIN@LIMSI.FR Cours 1 : Introduction Générale + Objet 10 cours de 1h30 o Jean-Claude MARTIN (MARTIN@LIMSI.FR)

Plus en détail

Programmation réseaux avec le langage Java

Programmation réseaux avec le langage Java Programmation réseaux avec le langage Java Février 2015 Ivan Madjarov Partie I Introduction à la programmation Java réseau 2 Introduction Le modèle OSI (Open System Interconnexion) 3 Routage et Passerelle

Plus en détail

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier

Etude de cas PLM. Patrice TORGUET IRIT Université Paul Sabatier Etude de cas PLM Patrice TORGUET IRIT Université Paul Sabatier Plan Exemple PLM Répartition avec Sockets Répartition avec RMI Répartition avec CORBA Répartition avec JMS Répartition avec Java EE Améliorations

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les

Plus en détail

PRESENTATION DE JAVA. Qu est-ce que java? Les caractéristiques du langage java Les outils Les API Références. Software Associates International

PRESENTATION DE JAVA. Qu est-ce que java? Les caractéristiques du langage java Les outils Les API Références. Software Associates International PRESENTATION DE JAVA Qu est-ce que java? Les caractéristiques du langage java Les outils Les API Références 1 Qu est-ce que java? Un langage de programmation orienté objets Une architecture de Virtual

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

ÉCOLE POLYTECHNIQUE DE MONTRÉAL DÉPARTEMENT DE GÉNIE INFORMATIQUE

ÉCOLE POLYTECHNIQUE DE MONTRÉAL DÉPARTEMENT DE GÉNIE INFORMATIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL DÉPARTEMENT DE GÉNIE INFORMATIQUE LOG2410 Conception logicielle Solutionnaire examen final Automne 2008 Documentation : Aucune Calculatrice : Aucune Date : 13 décembre 2008

Plus en détail

Introduction aux applets

Introduction aux applets Introduction aux applets M. Belguidoum Université Mentouri de Constantine Département Informatique M. Belguidoum (UMC) Programmation réseau 1 / 30 Plan 1 Quelques rappels 2 Principe de fonctionnement des

Plus en détail

Introduction. Réalisation d'une application répartie (fournissant un ou plusieurs services)

Introduction. Réalisation d'une application répartie (fournissant un ou plusieurs services) Intergiciels Introduction Réalisation d'une application répartie (fournissant un ou plusieurs services) Bas niveau : Sockets Haut niveau : Intergiciels (Middleware) Appel de procédure à distance (RPC),

Plus en détail

as Architecture des Systèmes d Information

as Architecture des Systèmes d Information Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes

Plus en détail

Modèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages.

Modèle client-serveur Plan. Modèle client-serveur. Modèle client-serveur définition. Modèle client-serveur communication par messages. Modèle client- Modèle client- Plan Michel RIVEILL riveill@unice.fr Polytech Nice - Sophia Principe Traitement des défaillances Désignation, localisation et liaison Intégration aux langages de programmation

Plus en détail

[APPLICATON REPARTIE DE VENTE AUX ENCHERES]

[APPLICATON REPARTIE DE VENTE AUX ENCHERES] 2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...

Plus en détail

M2 FMIN305 - Novembre 2010 CORBA

M2 FMIN305 - Novembre 2010 CORBA FMIN05 - Novembre 0 Ce TD est très largement inspiré de ceux de Gilles Roussel. Vous trouverez beaucoup de choses intéressantes ici : http://www-igm.univ-mlv.fr/ roussel. 1 Horloge distante On souhaite

Plus en détail

Programmation par composants (1/3) Programmation par composants (2/3)

Programmation par composants (1/3) Programmation par composants (2/3) Programmation par composants (1/3) La programmation par composant vise le développement de logiciel par aggrégation de briques logicielles existantes est indépendante de la POO La programmation par composant

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 46 NFP111 Systèmes et Applications Réparties Cours 2 - Les appels de procédure distants (Partie 1) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

Notion d indirection (1) 1

Notion d indirection (1) 1 Notion d indirection (1) 1 Illustration 1: Pourquoi garder une copie des fichiers postscript du cours dans mon répertoire, si je sais où se trouve l original sur le web? pour accéder à l original au cas

Plus en détail

Programmation Réseau. La sérialisation. Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr. !

Programmation Réseau. La sérialisation. Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr. ! Programmation Réseau La sérialisation Jean-Baptiste.Yunes@univ-paris-diderot.fr armand@informatique.univ-paris-diderot.fr UFR Informatique 2013-2014 Pourquoi Texte de la section Encoder l état mémoire

Plus en détail

CEG3585/CEG3555 Tutorat 2. Été 2015

CEG3585/CEG3555 Tutorat 2. Été 2015 CEG3585/CEG3555 Tutorat 2 Été 2015 Architecture TCP/IP Les applications sont développées avec le socket API (en Java les classes Socket et ServerSocket) Adresse socket: Port TCP Adresse IP Les deux adresses

Plus en détail

Filière : M2 informatique Année universitaire : 2014-2015 Cours : Réutilisation et composants TP EJB 2

Filière : M2 informatique Année universitaire : 2014-2015 Cours : Réutilisation et composants TP EJB 2 Université Montpellier II Faculté des Sciences Département Informatique Filière : M2 informatique Année universitaire : 2014-2015 Cours : Réutilisation et composants TP EJB 2 Objectifs du TD Développer

Plus en détail

Java Naming and Directory Interface

Java Naming and Directory Interface Introduction Java Naming and Directory Interface Gaël Thomas gael.thomas@lip6.fr Université Pierre et Marie Curie Master Informatique M2 Spécialité SAR Java Naming and Directory Interface (JNDI) Java Standard

Plus en détail

Sécurité Java 2. Première approche. Installation des exemples. Exemple d'une applet

Sécurité Java 2. Première approche. Installation des exemples. Exemple d'une applet Sécurité Java 2 Première approche L 'internet permet une multiplication des moyens de diffusion des applications. Le courrier électronique, le Web, le FTP sont autant de moyens de distribuer des composants

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

JAVA Première approche

JAVA Première approche Année 2008-2009 JAVA Première approche Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Qu'est ce que Java? C'est le nom d'une technologie mise au point

Plus en détail

4.7 RMI Remote Method Invocation

4.7 RMI Remote Method Invocation 4.7 RMI Remote Method Invocation Appels de méthodes à distance et appels de procédures à distance En quoi un appel de méthode à distance dans un langage orienté objet, comme java, diffère-t-il d'un appel

Plus en détail

Table des matières. TP JEE (3) Web Services et spécications JEE. IUT Bordeaux 1 - Département Informatique

Table des matières. TP JEE (3) Web Services et spécications JEE. IUT Bordeaux 1 - Département Informatique IUT Bordeaux 1 - Département Informatique Semestre 4 JEE 20112012 TP JEE (3) Web Services et spécications JEE Un service web est un programme informatique permettant la communication et l'échange de données

Plus en détail

TP 5 Serveur REST, tests et premier client REST

TP 5 Serveur REST, tests et premier client REST TP 5 Serveur REST, tests et premier client REST Xavier de Rochefort xderoche@labri.fr - labri.fr/~xderoche 13 mai 2014 Résumé Les derniers TP vous ont guidé dans ➊ la mise en place d un serveur REST avec

Plus en détail

RPC Remote Procedure Call. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benm@gmail.com

RPC Remote Procedure Call. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benm@gmail.com RPC Remote Procedure Call Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benm@gmail.com Objectifs Le rôle de RPC comme middleware Positionner RPC dans le modèle OSI Développement d application

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Développement Logiciel

Développement Logiciel Développement Logiciel Éxamen session 1-2012-2013 (Vendedi 25 mai, 9h-11h) Seuls les documents liés directement au cours sont autorisés (comme dit sur le site) : sujets de TD, notes de cours, notes personnelles

Plus en détail

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES

ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES ETUDE COMPARATIVE DES SERVICES DE RECHERCHE SUR PROPRIETES Dhouha Ayed, Chantal Taconet et Guy Bernard GET / INT, CNRS Samovar 9 rue Charles Fourier, 91011 Évry, France {Dhouha.Ayed, Chantal.Taconet, Guy.Bernard}@int-evry.fr

Plus en détail

Présentation de CORBA, RMI et SOAP

Présentation de CORBA, RMI et SOAP Présentation de CORBA, RMI et SOAP Christophe Borelly IUT GTR Béziers 2000 http://cb.iutbeziers.univ-montp2.fr Christophe.Borelly@iutbeziers.univ-montp2.fr Généralités CORBA, RMI et SOAP sont des techniques

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections

Plus en détail

Client /serveur. Client/serveur. C/S : bibliographie. C/S : introduction. C/S : modèle général. C/S : les architectures

Client /serveur. Client/serveur. C/S : bibliographie. C/S : introduction. C/S : modèle général. C/S : les architectures C/S : bibliographie Client /serveur «Jeux 3D multi-joueurs sur PC» V. Gal/A. Topol Technologies et architectures internet P.Y. Cloux, D. Doussot, A. Géron Editions Dunod 2ème édition 2002 Cours d'introduction

Plus en détail