Une approche pour le commerce mobile basée agent mobile

Dimension: px
Commencer à balayer dès la page:

Download "Une approche pour le commerce mobile basée agent mobile"

Transcription

1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université KASDI Merbah Mokhtar Ouargla uargla Faculté des Sciences et de la Technologie et Sciences de la Matière - STSM Département Mathématiques et Informatique Mémoire Présenté en vue de l obtention du diplôme de Magister en Informatique Option : Technologie de l Information et de Communication Une approche pour le commerce mobile basée agent mobile Réalisé par : Mr. ZERDOUMI ERDOUMI Oussama Devant le jury : Dr. BEN MOHEMD Mohamed, Pr. Université de Constantine Président Dr. KAZAR Okba, Pr. Université de Biskra Rapporteur Dr. BELATTAR Brahim, M.C. Université de Batna Examinateur Dr. KORICHI Ahmed, M.C. Université d Ouargla Examinateur ANNEE 2011/2012

2 Table de matière IEEE []

3 Table de matière

4 Table de matière 2

5 Table de matière

6 Table des Figures Figure I. 1 : Un modèle de zones de marché électronique Commerce (adapté de Choi, Stahl, & Whinston, 1997) Figure I. 2 : le processus de paiement mobile Figure II. 1 : Diagramme de séquence pour un système de gestion des stocks Figure II. 2 : L architecture globale du système Figure II. 3 : Un aperçu de l'architecture du système Figure II. 4 : L architecture globale de système. Figure II. 5 : L application J2ME Figure II. 6 : L agent passerelle Figure II. 7 : Un site d enchère Figure III.1. : L architecture globale du système Figure III.2. : L architecture interne de l agent interface Figure III. 3 : L architecture interne de l agent gestionnaire Figure III. 4: L architecture interne de l agent interface Figure III. 5 : L architecture interne de l agent chercheur Figure III. 6: L architecture interne d un agent mobile Figure III. 7Diagramme de cas d utilisation de système Figure III. 8 : Diagramme de séquence d inscription Figure III. 9 : Diagramme de séquence d authentification Figure III. 10 : Diagramme de séquence de recherche Figure III. 11 : Diagramme de séquence de serveur Figure III. 12 : Diagramme de séquence de site Figure III. 13 : Diagramme de classe de système Figure III. 14 : La classe d agent interface de mobile Figure III. 15 : La classe d agent gestionnaire Figure III. 16 : La classe d agent interface de site Figure III. 17 : La classe d agent Chercheur Figure III. 18 : La classe d agent Mobile Figure III. 19 : Diagramme d hiérarchie des agents Figure IV. 1 : Le fonctionnement des servlets Figure IV. 2 : L architecture de la partie MIDLet Figure IV. 3 : L architecture de Serveur Figure IV. 4 : L architecture d un site fournisseur

7 Table des Figures Figure IV. 5 : L interface de login Figure IV. 6 : L interface de l inscription Figure IV. 7 : L interface de recherche Figure IV. 8 : L interface de résultat Figure IV. 9 : La partie serveur avant la création des agents mobiles Figure IV. 10 : La partie serveur après la création des agents mobiles Figure IV. 11 : Les agents de la partie des fournisseurs

8 Introduction générale [Oli,2001]

9 Introduction générale

10 Chapitre I. Le Commerce Mobile

11 Chapitre I. Le Commerce Mobile.

12 Chapitre I. Le Commerce Mobile Figure I. 1 : Un modèle de zones de marché électronique Commerce (adapté de Choi, Stahl, & Whinston, 1997)

13 Chapitre I. Le Commerce Mobile [MeSt,2003]

14 Chapitre I. Le Commerce Mobile

15 Chapitre I. Le Commerce Mobile

16 Chapitre I. Le Commerce Mobile [MeSt,2003]. (ii)

17 Chapitre I. Le Commerce Mobile

18 Chapitre I. Le Commerce Mobile

19 Chapitre I. Le Commerce Mobile

20 Chapitre I. Le Commerce Mobile

21 Chapitre I. Le Commerce Mobile Règlement des débits et des demandes débits Régistration/émission et la charge de la carte Régistration/demande pour le règlement de paiement Communication (Demande et contenu) Figure I. 2 : le processus de paiement mobile

22 Chapitre I. Le Commerce Mobile IEEE

23 Chapitre I. Le Commerce Mobile

24 Chapitre I. Le Commerce Mobile []

25 Chapitre I. Le Commerce Mobile

26 Chapitre I. Le Commerce Mobile

27 Chapitre I. Le Commerce Mobile

28 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

29 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

30 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Ce d agents à la capacité de raisonner sur des représentations du monde, de mémoriser des situations, de les analyser, de prévoir des

31 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile.

32 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

33 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

34 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

35 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

36 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Le client Système de Fournisseur SMC Inscription / Connexion Fabricant Inscription / Connexion Chercher dans le catalogue Envoyer / Mise à jour le catalogue Passez la commande Informez le client Envoyer la facture Produit la commende Suivre la commande Contrôler le Stocks Commander à partir fabricant manu {si en rupture de stock} Avertissez-fabricant Confirmer la commande Processus de facture Définir la planification Suivre la commande Mise à jour de l'état des commandes Consommez / Intégrer les services Figure II. 1 : Diagramme de séquence pour un système de gestion des stocks

37 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

38 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

39 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Figure II. 2 : L architecture globale du système

40 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

41 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

42 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Le portail mobile Le serveur domestique L environnement du M-commerce Figure II. 3 : Un aperçu de l'architecture du système

43 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile [APK,2005]

44 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Des services efficaces

45 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile B. Coopération des agents similaires C. Les dispositifs sans fil supporté L agent passerelle Site de d'enchères Serveur d agent Serveur de servlet Serveur d agent Site de d'enchères Serveur d agent Figure II. 4 : L architecture globale de système.

46 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile L interface utilisateur Les fonctions d'application Base de données La couche réseau L envoi de la demande Reçois le résultat Figure II. 5 : L application J2ME Serveur WEB Moteur de servlet Serveur d agent mobile BD Figure II. 6 : L agent passerelle

47 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile Serveur d agent mobile BD Figure II. 7 : Un site d enchère

48 Chapitre II. L utilisation des SMA Mobiles dans le Commerce Mobile

49 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

50 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

51 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Le portail mobile Le serveur Les sites des fournisseurs L agent interface Service de localisation Serveur des agents mobiles L agent gestionnaire Serveur des agents mobiles UDDI Figure III.1. : L architecture globale du système L agent interface L agent interface L agent interface Site 1 Site 2 Site N

52 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L utilisateur L interface d agent Savoirs Savoir-faire BD Gestion d accès Les traitements Service de location Serveur des agents mobiles Figure III.2. : L architecture interne de l agent interface

53 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

54 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

55 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent mobile Communication Savoirs Savoir-faire UDDI Les traitements Serveur des agents mobiles Figure III. 3 : L architecture interne de l agent gestionnaire

56 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

57 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent mobile Communication Savoirs Savoir-faire Les traitements Communication L agent chercheur Figure III. 4: L architecture interne de l agent interface interface

58 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent interface Communication Savoirs Savoir-faire Les traitements Figure III. 5 : L architecture interne de l agent chercheur chercheur

59 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile L agent cible Communication Savoirs Savoir-faire Les traitements Figure III. 6: L architecture interne d un agent mobile

60 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile mobile [] et [Ode,2000].

61 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

62 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Utilise Inscription Authentification Recherche Utilise Spécification des besoins Utilise Domaine Le fournisseur Le client Utilise Utilise Utilise Prix Lieu Disponibilité Utilise Utilise Utilise Utilise Prix min Prix min Lieu Gestion de stock Figure III. 7Diagramme de cas d utilisation de système

63 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Inscription (1) demande d'inscription (2) charger l interface (3) saisie les informations (5) confirmation L agent Interface Figure III. 8 : Diagramme de séquence d inscription (4) mise à jour (5) confirmation BD

64 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Authentification Le client (4) Charger la nouvelle interface (1) saisie de l'identifiant et du mot de passe L agent Interface (2) Vérification des informations (3) Validation des informations Figure III. 9 : Diagramme de séquence d authentification BD

65 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

66 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Client Recherche (1) Demande de lancement de recherche (2) charger l interface (4) choisir le domaine (5) saisie les besoin (6) choisir l environnement de recherche (9) Confirmation (11) Afficher le résultat L agent interface (3) détecte la place Service de localisation Figure III. 10 : Diagramme de séquence de recherche Serveur des agents mobiles Envoyer les informations de la place (7) envoyer la formule de recherche (8) Confirmation (10) Retourne le résultat Crée Agent mobile

67 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Serveur L agent mobile (1) envoyer le domaine de recherche (2) envoyer la région de client (4) demander les besoins (5) envoyer le besoins (10) Confirmation (12) envoyer le résultat L agent gestionnaire (3) extraire les fournisseurs Figure III. 11 : Diagramme de séquence de serveur Le registre UDDI (6) envoyer les adresses des sites des fournisseurs (7) envoyer la formule (9) Confirmation (11) Retourne le résultat Serveur des agents mobiles Crée et clone (8) Agent mobile

68 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

69 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

70 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Site L agent mobile (1) envoyer le besoins (4) formuler et envoyer le résultat L agent Interface de site (2) envoyer les besoins (3) Retourner le résultat Figure III. 12 : Diagramme de séquence de site L agent chercheur

71 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Produit Type Marque PrixMax PrixMin Caract Fournisseur Nomfour Adresse Adressesite Recherche () Résultat () Commande Type Marque PrixMax PrixMin Lieu de recherche : String : String : Float : Float : String Possède 1,n 1,1 1, n Envoi 1, n : String : String : String : void : void 1, n Envoi 1, 1 : String : String : Float : Float : String Résultat : String : String : Float : String : String : String Nomfour Marque Prix Caract Adresse 1, n Lancer 1,1 Client : Int : String : String : String : String : Date : String : Int : String Num Nom Prénom Nom d utilisateur Mot de passe Date de naissance Adresse N de téléphone Mail : void Login () Figure III. 13 : Diagramme de classe de système : void Inscription () : void Recherche () 1, 1 Reçoit 1,1

72 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe AIM/ enregistrement, authentification, lancement de recherche Enregistrement (), Authentification (), Lancement_ recherche () ; Demande d enregistrement Entrée les informations Demande Authentification Entrée l e login et le mot de passe Demande de Lancement d une recherche Entrée les besoins Retourne le résultat Figure III. 14 : La classe d agent interface de mobile

73 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe AG/ Enregistrement, Extraire les adresses des fournisseurs, Envoyer les besoins au SAM ; Extraire_Adresse (), Reformuler (), Demande d enregistrement Entrée les informations Demande de Lancement Envoyer les besoins d une recherche Envoyer le résultat Retourne le résultat Figure III. 15 : La classe d agent gestionnaire Classe AIS/ Envoyer les besoins au ACH, Retourner le résultat à l AM ; Extraire_Besoin (), Reformuler (), Demande de Lancement d une recherche Retourne le résultat Envoyer les besoins Envoyer le résultat Figure III. 16 : La classe d agent interface de site

74 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Classe ACH/ Chercher dans la BD, Retourner le résultat à l AIS ; Recherche (), Envoyer les besoins Classe AM/ Porter les besoin, Retourner le résultat; Migrer (), Envoyer les besoins Retourne le résultat Figure III. 17 : La classe d agent Chercheur Figure III. 18 : La classe d agent Mobile Retourne le résultat

75 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile Agent mobile Agent gestionnaire Agent mobile 1 Agent mobile 2 Agent mobile n Partie serveur Agent Interface mobile Agent Interface fournisseur 1 Agent Interface fournisseur 2 Agent Interface fournisseur n Partie mobile Partie des sites web Agent chercheur 1 Agent chercheur 2 Agent chercheur n Figure III. 19 : Diagramme d hiérarchie des agents

76 Chapitre III. La conception d une architecture de commerce mobile basée agent mobile

77 Chapitre IV. Etude de cas et validation

78 Chapitre IV. Etude de cas et validation

79 Chapitre IV. Etude de cas et validation

80 Chapitre IV. Etude de cas et validation 2 JavaCard, EmbeddedJava et PersonnalJava.

81 Chapitre IV. Etude de cas et validation

82 Chapitre IV. Etude de cas et validation Requête HTTP Requête Réponse HTTP Moteur De Servlet Servlet Client ProtocoleTCP/IP ServeurWEB Figure IV. 1 : Le fonctionnement des servlets

83 Chapitre IV. Etude de cas et validation Figure IV. 2 : L architecture de la partie MIDLet

84 Chapitre IV. Etude de cas et validation

85 Chapitre IV. Etude de cas et validation

86 Chapitre IV. Etude de cas et validation Agent Interface Agent Répertoire Agent BDF BDF Agent BDU BDU Agent Mobile 1 Agent Mobile 2 Figure IV. 3 : L architecture de Serveur

87 Chapitre IV. Etude de cas et validation Agent interface Agent chercheur BDP Figure IV. 4 : L architecture d un site fournisseur

88 Chapitre IV. Etude de cas et validation

89 Chapitre IV. Etude de cas et validation Figure IV. 5 : L interface de login

90 Chapitre IV. Etude de cas et validation Figure IV. 6 : L interface de l inscription

91 Chapitre IV. Etude de cas et validation

92 Chapitre IV. Etude de cas et validation Figure IV. 7 : L interface de recherche

93 Chapitre IV. Etude de cas et validation Figure IV. 8 : L interface de résultat

94 Chapitre IV. Etude de cas et validation Figure IV. 9 : La partie serveur avant la création des agents mobiles

95 Chapitre IV. Etude de cas et validation Figure IV. 10 : La partie serveur après la création des agents mobiles

96 Chapitre IV. Etude de cas et validation Figure IV. 11 : Les agents de la partie des fournisseurs

97 Chapitre IV. Etude de cas et validation

98 Conclusion générale

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Développement des Systèmes d Information

Développement des Systèmes d Information Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques

Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

Mobyt Intégration par Webservice TABLE DES MATIERES

Mobyt Intégration par Webservice TABLE DES MATIERES Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

Manuel d intégration API SOAP SMS ALLMYSMS.COM

Manuel d intégration API SOAP SMS ALLMYSMS.COM Manuel d intégration API SOAP SMS ALLMYSMS.COM 26/02/2014 TABLE DES MATIERES OBJECTIF DU DOCUMENT... 3 LE PROTOCOLE SOAP... 3 ENVOI DE REQUETES SOAP A LA PLATEFORME ALLMYSMS.COM... 3 BACKOFFICE SMS...

Plus en détail

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1 La Geo-Business Intelligence selon GALIGEO avec ESRI 2005 session «Décisionnel» 26/10/2005 1 La Business Intelligence : Une Définition La Business intelligence permet l utilisation des données opérationnelles

Plus en détail

DATE DU CONCOURS: SAMEDI 18 OCTOBRE

DATE DU CONCOURS: SAMEDI 18 OCTOBRE République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie d Oran BOUDIAF Vice-Rectorat chargé de

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Programme Compte bancaire (code)

Programme Compte bancaire (code) using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public

Plus en détail

L équipe doit être constituée d'au moins 3 membres dont le chef de projet. Informations sur le Projet. Scientifiques. Secteurs développement

L équipe doit être constituée d'au moins 3 membres dont le chef de projet. Informations sur le Projet. Scientifiques. Secteurs développement L équipe doit être constituée d'au moins 3 membres dont le chef de projet Soumission d'un Projet Les champs précédés d un astérisque * sont obligatoires Établissement * Laboratoire * Faculté /institut

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

RMI le langage Java XII-1 JMF

RMI le langage Java XII-1 JMF Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Guide du/de la candidat/e pour l élaboration du dossier ciblé

Guide du/de la candidat/e pour l élaboration du dossier ciblé Guide du/de la candidat/e pour l élaboration du dossier ciblé en vue de l obtention du titre de "Conseiller ère diplômé e en orientation professionnelle, universitaire et de carrière" par la validation

Plus en détail

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»

Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

TD/TP PAC - Programmation n 3

TD/TP PAC - Programmation n 3 Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html

Plus en détail

Mobyt Intégration HTTP TABLE DES MATIERES

Mobyt Intégration HTTP TABLE DES MATIERES Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT

Plus en détail

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS?

TD sur JMS ---- 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? TD sur JMS ---- Questions de cours : 1) Qu est-ce qu un middleware orienté message (MOM)? Quelles différences faites-vous entre un MOM et JMS? MOM : Message Oriented Middleware Intergiciels orientés Messages

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

DEMARREZ RAPIDEMENT VOTRE EVALUATION

DEMARREZ RAPIDEMENT VOTRE EVALUATION Pentaho Webinar 30 pour 30 DEMARREZ RAPIDEMENT VOTRE EVALUATION Resources & Conseils Sébastien Cognet Ingénieur avant-vente 1 Vous venez de télécharger une plateforme moderne d intégration et d analyses

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

Connexion à une base de données. Connexion à une base de données. Connexion à une base de données Développement d'une application

Connexion à une base de données. Connexion à une base de données. Connexion à une base de données Développement d'une application On souhaite réaliser la connexion d'un programme avec des sources de données Ici, des bases de données relationnelles Deux approches sont possibles qui mettent en œuvre chacune son propre jeu de classes

Plus en détail

AnaXagora LMS v3.0. Guide d utilisation

AnaXagora LMS v3.0. Guide d utilisation AnaXagora LMS v3.0 Guide d utilisation Sommaire 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA...3 2. ARCHITECTURE FONCTIONNELLE...5 3. L APPRENTISSAGE...6 3.1. L ESPACE DE TRAVAIL...6 3.1.1.

Plus en détail

TD/TP PAC - Programmation n 3

TD/TP PAC - Programmation n 3 Université Paris Sud Licence d informatique/iup-miage2 - Année 2004-2005 auteur : Frédéric Vernier semaine : 11-16 octobre 2004 conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html

Plus en détail

Architecture Orientée Service, JSON et API REST

Architecture Orientée Service, JSON et API REST UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les

Plus en détail

E-PROCUREMENT GESTION D UTILISATEURS

E-PROCUREMENT GESTION D UTILISATEURS E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR DES ACHETEURS PUBLIC 18/07/2014 - Version 200 CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Année 2007-2008. Faculté de droit de l Université Jean Moulin Lyon 3

Année 2007-2008. Faculté de droit de l Université Jean Moulin Lyon 3 Année 2007-2008 Faculté de droit de l Université Jean Moulin Lyon 3 Master : Droit public Master 2 : Droit public Carrières publiques Directeur : M. Mickaël KARPENSCHIF 1- Objectifs pédagogiques et scientifiques

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

TP, première séquence d exercices.

TP, première séquence d exercices. TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la

Plus en détail

ROYAUME DU MAROC. Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique

ROYAUME DU MAROC. Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique ROYAUME DU MAROC Ministère de l Eductaion Nationale, de l Enseignement Supérieur de la Formation des Cadres et de la Recherche Scientifique UNIVERSITE : Hassan II ETABLISSEMENT : Faculté de Médecine &

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Mise en place d un intranet de travail collaboratif. Guide utilisateur

Mise en place d un intranet de travail collaboratif. Guide utilisateur Mise en place d un intranet de travail collaboratif Guide utilisateur 03/05/2010 Sommaire 1. Introduction... 4 2. Premier contact avec Le portail... 4 2.1 Se connecter au portail.... 4 2.1.1 Inscription

Plus en détail

A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Source : http://amcubat.be/docpmb/import-de-lecteurs

A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Source : http://amcubat.be/docpmb/import-de-lecteurs A.-M. Cubat PMB - Import de lecteurs - Généralités Page 1 Diverses méthodes d import de lecteurs Les données (noms, prénoms, adresses. des lecteurs) proviennent en général du secrétariat, et se trouvent

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015» REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org

Plus en détail

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris : Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens

Plus en détail

Projet gestion d'objets dupliqués

Projet gestion d'objets dupliqués Projet gestion d'objets dupliqués Daniel Hagimont Daniel.Hagimont@enseeiht.fr 1 Projet Service de gestion d'objets dupliqués Mise en cohérence lors de la prise d'un verrou sur un objet Pas de verrous imbriqués

Plus en détail

Télésuivi et Analyse des performances énergétiques des installations photovoltaïques - TECSOL PV ANALYTICS. www.tecsol-analytics.

Télésuivi et Analyse des performances énergétiques des installations photovoltaïques - TECSOL PV ANALYTICS. www.tecsol-analytics. Télésuivi et Analyse des performances énergétiques des installations photovoltaïques - TECSOL PV ANALYTICS www.tecsol-analytics.com michel.marcenac@tecsol.fr DEC 2011 L expérience TECSOL Bureau d étude

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Serveur d'archivage 2007 Installation et utilisation de la BD exist

Serveur d'archivage 2007 Installation et utilisation de la BD exist Type du document Procédure d'installation Auteur(s) Eric Bouladier Date de création 26/02/20007 Domaine de diffusion tous Validé par Equipe Versions Date Auteur(s) Modifications V1.00 26/02/2007 Eric Bouladier

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

JavaServer Pages (JSP)

JavaServer Pages (JSP) JavaServer Pages (JSP) XVIII-1 Prérequis pour ce cours Ce cours a trait à la programmation Java coté serveur Il faut connaître un minimum de technologie J2EE Il faut connaître les servlets XVIII-2 Motivation

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

[APPLICATON REPARTIE DE VENTE AUX ENCHERES]

[APPLICATON REPARTIE DE VENTE AUX ENCHERES] 2012 Polytech Nice- Sophia El Hajji Khalil Yousfi Hichem SI4 - Log [APPLICATON REPARTIE DE VENTE AUX ENCHERES] Sommaire Architecture de l application... 3 Le Serveur... 3 Le Client... 4 Passage en CORBA...

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION)

RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION) CLASSE RACINE Object ancêtre de toutes les classes RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION) définit donc des méthodes héritées par toutes

Plus en détail

Module 5 Communication interne: Clés de succès, évaluation Présentations D. Lannel

Module 5 Communication interne: Clés de succès, évaluation Présentations D. Lannel Secrétariat d Etat auprès du Ministère de l Énergie, des Mines, de l Eau et de l Environnement chargé de l Eau et de l Environnement Département de l Eau Module 5 Communication interne: Clés de succès,

Plus en détail

Encadré par : Michel SIMATIC

Encadré par : Michel SIMATIC Réalisé Par : Nizar BEN AYADA Ahmed GHZAIEL Encadré par : Michel SIMATIC I. PRESENTATION DU PROJET II. PRESENTATION DU MIDDLEWARE GASP 1- PRESENTATION GENERALE : 2- NECESSITE DES INTERGICIELS DANS LE MONDE

Plus en détail

Présentation d Epicard

Présentation d Epicard IAM Valais Implémentation d IAM réalisée à l Etat du Valais et concordance avec les normes ech et perspectives de développement futur en rapport avec TrustIAM Présentation d Epicard Epicard SA Société

Plus en détail

TABLE DE MATIERE : http://www.oneorzero.com/ 1. INTRODUCTION :... 2 2. PAGE D ACCUEIL :... 3 3. OPTIONS DES TICKETS :... 4 4. FAQ OPTION :...

TABLE DE MATIERE : http://www.oneorzero.com/ 1. INTRODUCTION :... 2 2. PAGE D ACCUEIL :... 3 3. OPTIONS DES TICKETS :... 4 4. FAQ OPTION :... UTILISATION DU HELPDESK DE «ONE OR ZERO» http://www.oneorzero.com/ TABLE DE MATIERE : 1. INTRODUCTION :... 2 2. PAGE D ACCUEIL :... 3 3. OPTIONS DES TICKETS :... 4 A) CRÉER UN TICKET :... 4 B) MES TICKETS

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Système immunitaire artificiel

Système immunitaire artificiel République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique

Plus en détail

Web Tier : déploiement de servlets

Web Tier : déploiement de servlets Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation

Plus en détail

Etude et développement d un moteur de recherche

Etude et développement d un moteur de recherche Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr] 10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

PHP. PHP et bases de données

PHP. PHP et bases de données Accés aux bases de données Une des raisons du succès de PHP Support d un grand nombre de bases - MySQL - Oracle - PostgreSQL - SQLite - Microso> Access - DBM - IBM Informix -... Accés aux bases de données

Plus en détail

P R E - D O S S I E R V A E

P R E - D O S S I E R V A E Arrivé le.. Paiement.. D E M A N D E D E X P E R T I S E P R E - D O S S I E R V A E (V.A.E 2002) A retourner, accompagné du règlement pour participation aux frais d examen de recevabilité (100 euros)

Plus en détail

Université Mohamed Khider Biskra. Faculté des sciences exactes et des sciences de la nature et de la vie. Département d Informatique.

Université Mohamed Khider Biskra. Faculté des sciences exactes et des sciences de la nature et de la vie. Département d Informatique. République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des sciences exactes et des sciences de la

Plus en détail

Hey Doctor, le premier réseau social médical et paramédical

Hey Doctor, le premier réseau social médical et paramédical Hey Doctor, le premier réseau social médical et paramédical Discipline millénaire aux institutions centenaires, la médecine occupe une place majeure dans nos sociétés. Et à l'ère numérique et des réseaux

Plus en détail

Introduction aux «Services Web»

Introduction aux «Services Web» Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Manuel d'utilisation du site Deptinfo (Mise en route)

Manuel d'utilisation du site Deptinfo (Mise en route) Manuel d'utilisation du site Deptinfo (Mise en route) 1)Nouveautés apportées par le nouveau site...2 2) Accès à l espace privé... 3 a) Accès... 3 b) Identification... 3 c)page d accueil de l espace privé...4

Plus en détail

Catalogue des formations. www.benin.campusfrance.org

Catalogue des formations. www.benin.campusfrance.org Mon Guide illustré : Catalogue des formations www.benin.campusfrance.org 2 SOMMAIRE INTRODUCTION.4 I. COMMENT ACCEDER AU CATALOGUE..4 II. COMMENT EFFECTUER SES RECHERCHES...8 III. COMMENT LIRE ET EXPLOITER

Plus en détail

Rapport sur la journée D étude Sur La Restauration Collective

Rapport sur la journée D étude Sur La Restauration Collective REPUBLIQUE ALGERIENNE DEMOCRATIQUE POPULAIRE MINISTERE DU COMMERCE Direction du commerce de la wilaya d Ouargla Rapport sur la journée D étude Sur La Restauration Collective Université de Kasdi Merbah

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

Bases de Données. Plan

Bases de Données. Plan Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle

Plus en détail

Retour/Réinstallation des Déplacés Procédures Standard pour la Mise à Jour du Registre de Déplacement Juin 2011

Retour/Réinstallation des Déplacés Procédures Standard pour la Mise à Jour du Registre de Déplacement Juin 2011 Retour/Réinstallation des Déplacés Procédures Standard pour la Mise à Jour du Registre de Déplacement Juin 2011 CONTEXTE L enregistrement des personnes déplacées internement et affectées par le séisme

Plus en détail

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines»

Demande d accès aux données de la Banque-Carrefour des Entreprises et de la base de données «Activités ambulantes et foraines» Formulaire à renvoyer complété au Service de Gestion de la Banque-Carrefour des Entreprises, Bd du Roi Albert II, 16 à 1000 Bruxelles Helpdesk : Tél. : 02/277 64 00 e-mail : helpdesk.bce@economie.fgov.be

Plus en détail

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1

La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 La persistance des données dans les applications : DAO, JPA, Hibernate... COMPIL 2010 francois.jannin@inp-toulouse.fr 1 Plan 1. Généralités sur la persistance des données dans les applications 2. La connection

Plus en détail

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

MARCHE PUBLIC DE FOURNITURES

MARCHE PUBLIC DE FOURNITURES Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N

Plus en détail

DMZ... as Architecture des Systèmes d Information

DMZ... as Architecture des Systèmes d Information ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs

Plus en détail

Introduction à JDBC. Accès aux bases de données en Java

Introduction à JDBC. Accès aux bases de données en Java Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail