Une approche pour le commerce mobile basée agent mobile
|
|
- Renaud Champagne
- il y a 6 ans
- Total affichages :
Transcription
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université KASDI Merbah Mokhtar Ouargla uargla Faculté des Sciences et de la Technologie et Sciences de la Matière - STSM Département Mathématiques et Informatique Mémoire Présenté en vue de l obtention du diplôme de Magister en Informatique Option : Technologie de l Information et de Communication Une approche pour le commerce mobile basée agent mobile Réalisé par : Mr. ZERDOUMI ERDOUMI Oussama Devant le jury : Dr. BEN MOHEMD Mohamed, Pr. Université de Constantine Président Dr. KAZAR Okba, Pr. Université de Biskra Rapporteur Dr. BELATTAR Brahim, M.C. Université de Batna Examinateur Dr. KORICHI Ahmed, M.C. Université d Ouargla Examinateur ANNEE 2011/2012
2 Table de matière IEEE []
3 Table de matière
4 Table de matière 2
5 Table de matière
6 Table des Figures Figure I. 1 : Un modèle de zones de marché électronique Commerce (adapté de Choi, Stahl, & Whinston, 1997) Figure I. 2 : le processus de paiement mobile Figure II. 1 : Diagramme de séquence pour un système de gestion des stocks Figure II. 2 : L architecture globale du système Figure II. 3 : Un aperçu de l'architecture du système Figure II. 4 : L architecture globale de système. Figure II. 5 : L application J2ME Figure II. 6 : L agent passerelle Figure II. 7 : Un site d enchère Figure III.1. : L architecture globale du système Figure III.2. : L architecture interne de l agent interface Figure III. 3 : L architecture interne de l agent gestionnaire Figure III. 4: L architecture interne de l agent interface Figure III. 5 : L architecture interne de l agent chercheur Figure III. 6: L architecture interne d un agent mobile Figure III. 7Diagramme de cas d utilisation de système Figure III. 8 : Diagramme de séquence d inscription Figure III. 9 : Diagramme de séquence d authentification Figure III. 10 : Diagramme de séquence de recherche Figure III. 11 : Diagramme de séquence de serveur Figure III. 12 : Diagramme de séquence de site Figure III. 13 : Diagramme de classe de système Figure III. 14 : La classe d agent interface de mobile Figure III. 15 : La classe d agent gestionnaire Figure III. 16 : La classe d agent interface de site Figure III. 17 : La classe d agent Chercheur Figure III. 18 : La classe d agent Mobile Figure III. 19 : Diagramme d hiérarchie des agents Figure IV. 1 : Le fonctionnement des servlets Figure IV. 2 : L architecture de la partie MIDLet Figure IV. 3 : L architecture de Serveur Figure IV. 4 : L architecture d un site fournisseur
7 Table des Figures Figure IV. 5 : L interface de login Figure IV. 6 : L interface de l inscription Figure IV. 7 : L interface de recherche Figure IV. 8 : L interface de résultat Figure IV. 9 : La partie serveur avant la création des agents mobiles Figure IV. 10 : La partie serveur après la création des agents mobiles Figure IV. 11 : Les agents de la partie des fournisseurs
8 Introduction générale [Oli,2001]
9 Introduction générale
10 Chapitre I. Le Commerce Mobile
11 Chapitre I. Le Commerce Mobile.
12 Chapitre I. Le Commerce Mobile Figure I. 1 : Un modèle de zones de marché électronique Commerce (adapté de Choi, Stahl, & Whinston, 1997)
13 Chapitre I. Le Commerce Mobile [MeSt,2003]
14 Chapitre I. Le Commerce Mobile
15 Chapitre I. Le Commerce Mobile
16 Chapitre I. Le Commerce Mobile [MeSt,2003]. (ii)
17 Chapitre I. Le Commerce Mobile
18 Chapitre I. Le Commerce Mobile
19 Chapitre I. Le Commerce Mobile
20 Chapitre I. Le Commerce Mobile
21 Chapitre I. Le Commerce Mobile Règlement des débits et des demandes débits Régistration/émission et la charge de la carte Régistration/demande pour le règlement de paiement Communication (Demande et contenu) Figure I. 2 : le processus de paiement mobile
22 Chapitre I. Le Commerce Mobile IEEE
23 Chapitre I. Le Commerce Mobile
24 Chapitre I. Le Commerce Mobile []
25 Chapitre I. Le Commerce Mobile
26 Chapitre I. Le Commerce Mobile
27 Chapitre I. Le Commerce Mobile
28 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
29 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
30 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Ce d agents à la capacité de raisonner sur des représentations du monde, de mémoriser des situations, de les analyser, de prévoir des
31 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile.
32 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
33 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
34 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
35 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
36 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Le client Système de Fournisseur SMC Inscription / Connexion Fabricant Inscription / Connexion Chercher dans le catalogue Envoyer / Mise à jour le catalogue Passez la commande Informez le client Envoyer la facture Produit la commende Suivre la commande Contrôler le Stocks Commander à partir fabricant manu {si en rupture de stock} Avertissez-fabricant Confirmer la commande Processus de facture Définir la planification Suivre la commande Mise à jour de l'état des commandes Consommez / Intégrer les services Figure II. 1 : Diagramme de séquence pour un système de gestion des stocks
37 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
38 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
39 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Figure II. 2 : L architecture globale du système
40 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
41 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
42 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Le portail mobile Le serveur domestique L environnement du M-commerce Figure II. 3 : Un aperçu de l'architecture du système
43 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile [APK,2005]
44 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Des services efficaces
45 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile B. Coopération des agents similaires C. Les dispositifs sans fil supporté L agent passerelle Site de d'enchères Serveur d agent Serveur de servlet Serveur d agent Site de d'enchères Serveur d agent Figure II. 4 : L architecture globale de système.
46 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile L interface utilisateur Les fonctions d'application Base de données La couche réseau L envoi de la demande Reçois le résultat Figure II. 5 : L application J2ME Serveur WEB Moteur de servlet Serveur d agent mobile BD Figure II. 6 : L agent passerelle
47 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Serveur d agent mobile BD Figure II. 7 : Un site d enchère
48 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile
49 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
50 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
51 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Le portail mobile Le serveur Les sites des fournisseurs L agent interface Service de localisation Serveur des agents mobiles L agent gestionnaire Serveur des agents mobiles UDDI Figure III.1. : L architecture globale du système L agent interface L agent interface L agent interface Site 1 Site 2 Site N
52 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L utilisateur L interface d agent Savoirs Savoir-faire BD Gestion d accès Les traitements Service de location Serveur des agents mobiles Figure III.2. : L architecture interne de l agent interface
53 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
54 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
55 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent mobile Communication Savoirs Savoir-faire UDDI Les traitements Serveur des agents mobiles Figure III. 3 : L architecture interne de l agent gestionnaire
56 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
57 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent mobile Communication Savoirs Savoir-faire Les traitements Communication L agent chercheur Figure III. 4: L architecture interne de l agent interface interface
58 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent interface Communication Savoirs Savoir-faire Les traitements Figure III. 5 : L architecture interne de l agent chercheur chercheur
59 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent cible Communication Savoirs Savoir-faire Les traitements Figure III. 6: L architecture interne d un agent mobile
60 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile mobile [] et [Ode,2000].
61 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
62 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Utilise Inscription Authentification Recherche Utilise Spécification des besoins Utilise Domaine Le fournisseur Le client Utilise Utilise Utilise Prix Lieu Disponibilité Utilise Utilise Utilise Utilise Prix min Prix min Lieu Gestion de stock Figure III. 7Diagramme de cas d utilisation de système
63 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Inscription (1) demande d'inscription (2) charger l interface (3) saisie les informations (5) confirmation L agent Interface Figure III. 8 : Diagramme de séquence d inscription (4) mise à jour (5) confirmation BD
64 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Authentification Le client (4) Charger la nouvelle interface (1) saisie de l'identifiant et du mot de passe L agent Interface (2) Vérification des informations (3) Validation des informations Figure III. 9 : Diagramme de séquence d authentification BD
65 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
66 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Client Recherche (1) Demande de lancement de recherche (2) charger l interface (4) choisir le domaine (5) saisie les besoin (6) choisir l environnement de recherche (9) Confirmation (11) Afficher le résultat L agent interface (3) détecte la place Service de localisation Figure III. 10 : Diagramme de séquence de recherche Serveur des agents mobiles Envoyer les informations de la place (7) envoyer la formule de recherche (8) Confirmation (10) Retourne le résultat Crée Agent mobile
67 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Serveur L agent mobile (1) envoyer le domaine de recherche (2) envoyer la région de client (4) demander les besoins (5) envoyer le besoins (10) Confirmation (12) envoyer le résultat L agent gestionnaire (3) extraire les fournisseurs Figure III. 11 : Diagramme de séquence de serveur Le registre UDDI (6) envoyer les adresses des sites des fournisseurs (7) envoyer la formule (9) Confirmation (11) Retourne le résultat Serveur des agents mobiles Crée et clone (8) Agent mobile
68 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
69 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
70 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Site L agent mobile (1) envoyer le besoins (4) formuler et envoyer le résultat L agent Interface de site (2) envoyer les besoins (3) Retourner le résultat Figure III. 12 : Diagramme de séquence de site L agent chercheur
71 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Produit Type Marque PrixMax PrixMin Caract Fournisseur Nomfour Adresse Adressesite Recherche () Résultat () Commande Type Marque PrixMax PrixMin Lieu de recherche : String : String : Float : Float : String Possède 1,n 1,1 1, n Envoi 1, n : String : String : String : void : void 1, n Envoi 1, 1 : String : String : Float : Float : String Résultat : String : String : Float : String : String : String Nomfour Marque Prix Caract Adresse 1, n Lancer 1,1 Client : Int : String : String : String : String : Date : String : Int : String Num Nom Prénom Nom d utilisateur Mot de passe Date de naissance Adresse N de téléphone Mail : void Login () Figure III. 13 : Diagramme de classe de système : void Inscription () : void Recherche () 1, 1 Reçoit 1,1
72 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe AIM/ enregistrement, authentification, lancement de recherche Enregistrement (), Authentification (), Lancement_ recherche () ; Demande d enregistrement Entrée les informations Demande Authentification Entrée l e login et le mot de passe Demande de Lancement d une recherche Entrée les besoins Retourne le résultat Figure III. 14 : La classe d agent interface de mobile
73 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe AG/ Enregistrement, Extraire les adresses des fournisseurs, Envoyer les besoins au SAM ; Extraire_Adresse (), Reformuler (), Demande d enregistrement Entrée les informations Demande de Lancement Envoyer les besoins d une recherche Envoyer le résultat Retourne le résultat Figure III. 15 : La classe d agent gestionnaire Classe AIS/ Envoyer les besoins au ACH, Retourner le résultat à l AM ; Extraire_Besoin (), Reformuler (), Demande de Lancement d une recherche Retourne le résultat Envoyer les besoins Envoyer le résultat Figure III. 16 : La classe d agent interface de site
74 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe ACH/ Chercher dans la BD, Retourner le résultat à l AIS ; Recherche (), Envoyer les besoins Classe AM/ Porter les besoin, Retourner le résultat; Migrer (), Envoyer les besoins Retourne le résultat Figure III. 17 : La classe d agent Chercheur Figure III. 18 : La classe d agent Mobile Retourne le résultat
75 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Agent mobile Agent gestionnaire Agent mobile 1 Agent mobile 2 Agent mobile n Partie serveur Agent Interface mobile Agent Interface fournisseur 1 Agent Interface fournisseur 2 Agent Interface fournisseur n Partie mobile Partie des sites web Agent chercheur 1 Agent chercheur 2 Agent chercheur n Figure III. 19 : Diagramme d hiérarchie des agents
76 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile
77 Chapitre IV. Etude de cas et validation
78 Chapitre IV. Etude de cas et validation
79 Chapitre IV. Etude de cas et validation
80 Chapitre IV. Etude de cas et validation 2 JavaCard, EmbeddedJava et PersonnalJava.
81 Chapitre IV. Etude de cas et validation
82 Chapitre IV. Etude de cas et validation Requête HTTP Requête Réponse HTTP Moteur De Servlet Servlet Client ProtocoleTCP/IP ServeurWEB Figure IV. 1 : Le fonctionnement des servlets
83 Chapitre IV. Etude de cas et validation Figure IV. 2 : L architecture de la partie MIDLet
84 Chapitre IV. Etude de cas et validation
85 Chapitre IV. Etude de cas et validation
86 Chapitre IV. Etude de cas et validation Agent Interface Agent Répertoire Agent BDF BDF Agent BDU BDU Agent Mobile 1 Agent Mobile 2 Figure IV. 3 : L architecture de Serveur
87 Chapitre IV. Etude de cas et validation Agent interface Agent chercheur BDP Figure IV. 4 : L architecture d un site fournisseur
88 Chapitre IV. Etude de cas et validation
89 Chapitre IV. Etude de cas et validation Figure IV. 5 : L interface de login
90 Chapitre IV. Etude de cas et validation Figure IV. 6 : L interface de l inscription
91 Chapitre IV. Etude de cas et validation
92 Chapitre IV. Etude de cas et validation Figure IV. 7 : L interface de recherche
93 Chapitre IV. Etude de cas et validation Figure IV. 8 : L interface de résultat
94 Chapitre IV. Etude de cas et validation Figure IV. 9 : La partie serveur avant la création des agents mobiles
95 Chapitre IV. Etude de cas et validation Figure IV. 10 : La partie serveur après la création des agents mobiles
96 Chapitre IV. Etude de cas et validation Figure IV. 11 : Les agents de la partie des fournisseurs
97 Chapitre IV. Etude de cas et validation
98 Conclusion générale
21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailMise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Plus en détailTolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques
Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux
Plus en détailTP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet
TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détailApplication web de gestion de comptes en banques
Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion
Plus en détailManuel d intégration API SOAP SMS ALLMYSMS.COM
Manuel d intégration API SOAP SMS ALLMYSMS.COM 26/02/2014 TABLE DES MATIERES OBJECTIF DU DOCUMENT... 3 LE PROTOCOLE SOAP... 3 ENVOI DE REQUETES SOAP A LA PLATEFORME ALLMYSMS.COM... 3 BACKOFFICE SMS...
Plus en détailLa Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1
La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles
Plus en détailDATE DU CONCOURS: SAMEDI 18 OCTOBRE
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie d Oran BOUDIAF Vice-Rectorat chargé de
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailProgramme Compte bancaire (code)
using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public
Plus en détailL équipe doit être constituée d'au moins 3 membres dont le chef de projet. Informations sur le Projet. Scientifiques. Secteurs développement
L équipe doit être constituée d'au moins 3 membres dont le chef de projet Soumission d'un Projet Les champs précédés d un astérisque * sont obligatoires Établissement * Laboratoire * Faculté /institut
Plus en détailRemote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailExtension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.
Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailSITE WEB E-COMMERCE ET VENTE A DISTANCE
Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailGuide du/de la candidat/e pour l élaboration du dossier ciblé
Guide du/de la candidat/e pour l élaboration du dossier ciblé en vue de l obtention du titre de "Conseiller ère diplômé e en orientation professionnelle, universitaire et de carrière" par la validation
Plus en détailCours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»
Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailTD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
Plus en détailMobyt Intégration HTTP TABLE DES MATIERES
Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT
Plus en détailTD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?
TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages
Plus en détailAdministration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1
Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5
Plus en détailDEMARREZ RAPIDEMENT VOTRE EVALUATION
Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailConnexion à une base de données. Connexion à une base de données. Connexion à une base de données Développement d'une application
On souhaite réaliser la connexion d'un programme avec des sources de données Ici, des bases de données relationnelles Deux approches sont possibles qui mettent en œuvre chacune son propre jeu de classes
Plus en détailAnaXagora LMS v3.0. Guide d utilisation
AnaXagora LMS v3.0 Guide d utilisation Sommaire 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA...3 2. ARCHITECTURE FONCTIONNELLE...5 3. L APPRENTISSAGE...6 3.1. L ESPACE DE TRAVAIL...6 3.1.1.
Plus en détailTD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 - Année 2004-2005 auteur : Frédéric Vernier semaine : 11-16 octobre 2004 conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
Plus en détailArchitecture Orientée Service, JSON et API REST
UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Plus en détailE-PROCUREMENT GESTION D UTILISATEURS
E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR DES ACHETEURS PUBLIC 18/07/2014 - Version 200 CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels
Plus en détailMéthodologie de conceptualisation BI
Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information
Plus en détailAnnée 2007-2008. Faculté de droit de l Université Jean Moulin Lyon 3
Année 2007-2008 Faculté de droit de l Université Jean Moulin Lyon 3 Master : Droit public Master 2 : Droit public Carrières publiques Directeur : M. Mickaël KARPENSCHIF 1- Objectifs pédagogiques et scientifiques
Plus en détailQuelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailROYAUME DU MAROC. Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique
ROYAUME DU MAROC Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique UNIVERSITE : Hassan II ETABLISSEMENT : Faculté de Médecine &
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailMise en place d un intranet de travail collaboratif. Guide utilisateur
Mise en place d un intranet de travail collaboratif Guide utilisateur 03/05/2010 Sommaire 1. Introduction... 4 2. Premier contact avec Le portail... 4 2.1 Se connecter au portail.... 4 2.1.1 Inscription
Plus en détailA.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Source : http://amcubat.be/docpmb/import-de-lecteurs
A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Diverses méthodes d import de lecteurs Les données (noms, prénoms, adresses. des lecteurs) proviennent en général du secrétariat, et se trouvent
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailREPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org
Plus en détailCette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :
Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens
Plus en détailProjet gestion d'objets dupliqués
Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués
Plus en détailTélésuivi et Analyse des performances énergétiques des installations photovoltaïques - TECSOL PV ANALYTICS. www.tecsol-analytics.
Télésuivi et Analyse des performances énergétiques des installations photovoltaïques - TECSOL PV ANALYTICS www.tecsol-analytics.com michel.marcenac@tecsol.fr DEC 2011 L expérience TECSOL Bureau d étude
Plus en détailRefonte front-office / back-office - Architecture & Conception -
Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailServeur d'archivage 2007 Installation et utilisation de la BD exist
Type du document Procédure d'installation Auteur(s) Eric Bouladier Date de création 26/02/20007 Domaine de diffusion tous Validé par Equipe Versions Date Auteur(s) Modifications V1.00 26/02/2007 Eric Bouladier
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailProjet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :
CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i
Plus en détailJavaServer Pages (JSP)
JavaServer Pages (JSP) XVIII-1 Prérequis pour ce cours Ce cours a trait à la programmation Java coté serveur Il faut connaître un minimum de technologie J2EE Il faut connaître les servlets XVIII-2 Motivation
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détail[APPLICATON REPARTIE DE VENTE AUX ENCHERES]
2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailIntroduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant
Plus en détailRAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION)
CLASSE RACINE Object ancêtre de toutes les classes RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION) définit donc des méthodes héritées par toutes
Plus en détailModule 5 Communication interne: Clés de succès, évaluation Présentations D. Lannel
Secrétariat d Etat auprès du Ministère de l Énergie, des Mines, de l Eau et de l Environnement chargé de l Eau et de l Environnement Département de l Eau Module 5 Communication interne: Clés de succès,
Plus en détailEncadré par : Michel SIMATIC
Réalisé Par : Nizar BEN AYADA Ahmed GHZAIEL Encadré par : Michel SIMATIC I. PRESENTATION DU PROJET II. PRESENTATION DU MIDDLEWARE GASP 1- PRESENTATION GENERALE : 2- NECESSITE DES INTERGICIELS DANS LE MONDE
Plus en détailPrésentation d Epicard
IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société
Plus en détailTABLE DE MATIERE : http://www.oneorzero.com/ 1. INTRODUCTION :... 2 2. PAGE D ACCUEIL :... 3 3. OPTIONS DES TICKETS :... 4 4. FAQ OPTION :...
UTILISATION DU HELPDESK DE «ONE OR ZERO» http://www.oneorzero.com/ TABLE DE MATIERE : 1. INTRODUCTION :... 2 2. PAGE D ACCUEIL :... 3 3. OPTIONS DES TICKETS :... 4 A) CRÉER UN TICKET :... 4 B) MES TICKETS
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailPlateforme AnaXagora. Guide d utilisation
Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailSystème immunitaire artificiel
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique
Plus en détailWeb Tier : déploiement de servlets
Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation
Plus en détailEtude et développement d un moteur de recherche
Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détail10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]
10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une
Plus en détailManuel Bucom Version 3.1 Octobre 2008
Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.
Plus en détailPHP. PHP et bases de données
Accés aux bases de données Une des raisons du succès de PHP Support d un grand nombre de bases - MySQL - Oracle - PostgreSQL - SQLite - Microso> Access - DBM - IBM Informix -... Accés aux bases de données
Plus en détailP R E - D O S S I E R V A E
Arrivé le.. Paiement.. D E M A N D E D E X P E R T I S E P R E - D O S S I E R V A E (V.A.E 2002) A retourner, accompagné du règlement pour participation aux frais d examen de recevabilité (100 euros)
Plus en détailUniversité Mohamed Khider Biskra. Faculté des sciences exactes et des sciences de la nature et de la vie. Département d Informatique.
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des sciences exactes et des sciences de la
Plus en détailHey Doctor, le premier réseau social médical et paramédical
Hey Doctor, le premier réseau social médical et paramédical Discipline millénaire aux institutions centenaires, la médecine occupe une place majeure dans nos sociétés. Et à l'ère numérique et des réseaux
Plus en détailIntroduction aux «Services Web»
Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailManuel d'utilisation du site Deptinfo (Mise en route)
Manuel d'utilisation du site Deptinfo (Mise en route) 1)Nouveautés apportées par le nouveau site...2 2) Accès à l espace privé... 3 a) Accès... 3 b) Identification... 3 c)page d accueil de l espace privé...4
Plus en détailCatalogue des formations. www.benin.campusfrance.org
Mon Guide illustré : Catalogue des formations www.benin.campusfrance.org 2 SOMMAIRE INTRODUCTION.4 I. COMMENT ACCEDER AU CATALOGUE..4 II. COMMENT EFFECTUER SES RECHERCHES...8 III. COMMENT LIRE ET EXPLOITER
Plus en détailRapport sur la journée D étude Sur La Restauration Collective
REPUBLIQUE ALGERIENNE DEMOCRATIQUE POPULAIRE MINISTERE DU COMMERCE Direction du commerce de la wilaya d Ouargla Rapport sur la journée D étude Sur La Restauration Collective Université de Kasdi Merbah
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailBases de Données. Plan
Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle
Plus en détailRetour/Réinstallation des Déplacés Procédures Standard pour la Mise à Jour du Registre de Déplacement Juin 2011
Retour/Réinstallation des Déplacés Procédures Standard pour la Mise à Jour du Registre de Déplacement Juin 2011 CONTEXTE L enregistrement des personnes déplacées internement et affectées par le séisme
Plus en détailDemande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines»
Formulaire à renvoyer complété au Service de Gestion de la Banque-Carrefour des Entreprises, Bd du Roi Albert II, 16 à 1000 Bruxelles Helpdesk : Tél. : 02/277 64 00 e-mail : helpdesk.bce@economie.fgov.be
Plus en détailLa persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1
La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 Plan 1. Généralités sur la persistance des données dans les applications 2. La connection
Plus en détailCharte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG
Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailPrésentation de l'iana Notes de présentation
Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailSHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailIntroduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détail