Principes des Architectures Middleware version 2.0
|
|
|
- Rémy Dupuis
- il y a 10 ans
- Total affichages :
Transcription
1 Principes des Architectures Middleware version 2.0 Technologie des réseaux - rappel Les principaux types de Middleware Principes des middlewares orientés objet Les copies de sites Web commerciaux sont reproduites à la seule fin d illustrer les concepts théoriques, ils ne représentent ni une publicité, ni une quelconque Vincent Englebert, FUNDP 1
2 releases 2.0: MOM a été étendu avec les slides du chapitre modèle de Vincent Englebert, FUNDP 2
3 Technologie des Réseaux - Rappel Layer Description Examples Application Presentation Session Transport Network Data link Physical Protocols that are designed to meet the communication requirements of specific applications, often defining the interface to a service. Protocols at this level transmit data in a network representation that is independent of the representations used in individual computers, which may differ. Encryption is also performed in this layer, if required. At this level reliability and adaptation are performed, such as detection of failures and automatic recovery. This is the lowest level at which messages (rather than packets) are handled. Messages are addressed to communication ports attached to processes, Protocols in this layer may be connection-oriented or connectionless. Transfers data packets between computers in a specific network. In a WAN or an internetwork this involves the generation of a route passing through routers. In a single LAN no routing is required. Responsible for transmission of packets between nodes that are directly connected by a physical link. In a WAN transmission is between pairs of routers or between routers and hosts. In a LAN it is between any pair of hosts. The circuits and hardware that drive the network. It transmits sequences of binary data by analogue signalling, using amplitude or frequency modulation of electrical signals (on cable circuits), light signals (on fibre optic circuits) or other electromagnetic signals (on radio and microwave circuits). HTTP, FTP, SMTP, CORBA IIOP Secure Sockets (SSL),CORBA Data Rep. TCP, UDP IP, ATM virtual circuits Ethernet MAC, ATM cell transfer, PPP Ethernet base- band signalling, Vincent Englebert, FUNDP 3
4 Présentation d'un système distribué Component 1 Component n Middleware Component Network Operating System 1 Component n Middleware Hardware Component Network 1 Component Operating n System MiddlewareHardware ComponentNetwork 1 Component Operating n System MiddlewareHardware Network Operating System Hardware Host 1 Host 2 Host n-1 Host n Vincent Englebert, FUNDP 6 Middleware= Application Présentation Session Transport Réseau Données Vincent Englebert, FUNDP 4
5 La couche transport 2 types de couche transport connection-oriented Vincent Englebert, FUNDP 5
6 Connection-oriented / TCP Basé sur l'existence d'une connexion Ouvrir/créer la connexion entre deux hôtes Utiliser la connexion (écrire/lire) fermer/détruire la connexion transmission correcte transmission ralentie TCP (Transmission Control Protocol) Exemples http, ftp, telnet, smtp, Application Présentation Application Présentation anglais:connection français:connexion Session requête Session Transport OutputStream InputStream Transport Réseau Données résultat Réseau Données Physique Vincent Englebert, FUNDP 6
7 import java.io.*; import java.net.*; public class Client { protected static final int PORT=45678; socket public static void main(string[] args){ Socket s=null; if (args.length!=1){ System.err.println("Usage: java Client <hote>"); System.exit(1); try { // Creates a stream socket and connects it to the specified port number // at the specified IP address. s=new Socket(args[0],PORT); //s.connect( ); DataInputStream canallecture= new DataInputStream(s.getInputStream()); PrintStream canalecriture=new PrintStream(s.getOutputStream()); DataInputStream console=new DataInputStream(System.in); System.out.println("connexion etablie: "+s.getinetaddress()+ " port: "+ s.getport()); String ligne; while (true){ System.out.print("?"); System.out.flush(); ligne=console.readline(); canalecriture.println(ligne); ligne=canallecture.readline(); if (ligne==null){ System.out.println("connexion terminee"); System.exit(0); System.out.println("!"+ligne); catch (Exception e){ e.printstacktrace(); finally { try { if (s!=null){ s.close(); catch (Exception e){ Vincent Englebert, FUNDP 7
8 import java.io.*; import java.net.*; socket public class Serveur { protected static final int PORT=45678; protected ServerSocket ecoute; public Serveur(){ try { // Creates a server socket on a specified port. ecoute=new ServerSocket(PORT); System.out.println("Serveur en ecoute sur le port "+PORT); while (true){ // Listens for a connection to be made to this // socket and accepts it. The method blocks until // a connection is made. Socket client=ecoute.accept(); System.out.println(«nouveau client»); Connexion c=new Connexion(client); catch (Exception e){ e.printstacktrace(); public static void main(string[] args){ new Vincent Englebert, FUNDP 8
9 import java.io.*; import java.net.*; class Connexion extends Thread { static int nombre=0; protected Socket client; protected BufferedReader in; protected PrintStream out; socket public Connexion(Socket client_soc){ nombre=nombre+1; System.out.println(nombre+" connexions"); client=client_soc; try { in= new BufferedReader(new InputStreamReader(client.getInputStream())); out=new PrintStream(client.getOutputStream()); this.start(); catch (Exception e){ try { client.close(); catch (Exception e1){ e1.printstacktrace(); e.printstacktrace(); public void run(){ String ligne; try { while (true){ ligne=in.readline(); if (ligne.touppercase().compareto("fin")==0) break; out.println(ligne.touppercase()); catch( IOException e){ System.out.println("connexion:"+e.toString()); finally { try { client.close(); catch (IOException e){ Vincent Englebert, FUNDP 9
10 Connection-less / UDP connection-less envoyer un message de longueur déterminée (datagramme) à un hôte absence de certains tests d'intégrité Omission failures: messages can be dropped occasionally. Ordering: the order of the messages is not ensured. The message can be partially delivered if the buffer allocated on the receiver side is not large enough. rapide & simple UDP (User Datagram Protocol) Exemples rwho, NFS, DNS, Packet lengths can be up to 2^16 bytes (with IP headers). Usually, the size is more or less 8Kb. Application Présentation The sender is blocked until the message is taken by the Transport layer The receiver is blocked while the message is not received. It is possible to limit this waiting time with a timeout. Session Transport Réseau Données Vincent Englebert, FUNDP 10
11 Émetteur datagram import java.net.*; public class emetteur { static final int PORT=1333; public static void main(string arg[]){ try { // Constructs a datagram socket and binds it // to any available port on the local host machine. DatagramSocket socket= new DatagramSocket(); // prepare the data buffer byte[] data=new byte[256]; for (int i=0;i<255;i++) data[i]=(byte)i; System.out.println("Envoi de 256 bytes sur le port "+PORT+"..."); // Constructs a datagram packet for sending packets // of length length to the specified port number on // the specified host DatagramPacket packet=new DatagramPacket(data,data.length, InetAddress.getLocalHost(),PORT); // Sends a datagram packet from this socket. The DatagramPacket // includes information indicating the data to be sent, its // length, the IP address of the remote host, and the port number // on the remote host. socket.send(packet); System.out.println("Paquet envoyé!"); socket.close(); catch (Exception e){ Vincent Englebert, FUNDP 11
12 Récepteur datagram import java.net.*; public class recepteur { static final int PORT=1333; static final int SIZE_BUFFER=65536; static public void main(string arg[]){ System.out.println("Récepteur à l'écoute sur port "+PORT); try { // Constructs a datagram socket and binds it // to the specified port on the local host machine. DatagramSocket socket=new DatagramSocket(PORT); byte buffer[]= new byte[size_buffer]; // Constructs a DatagramPacket for receiving packets // of length length, specifying an offset into the buffer. DatagramPacket packet=new DatagramPacket(buffer,buffer.length); // Receives a datagram packet from this socket. socket.receive(packet); InetAddress fromaddress=packet.getaddress(); int fromport=packet.getport(); int length=packet.getlength(); byte[] data=packet.getdata(); socket.close(); System.out.println("reçu "+length+" bytes de "+fromaddress +":"+fromport); for (int i=0;i<length;i++){ System.out.print(data[i]+","); catch (Exception e){ Vincent Englebert, FUNDP 12
13 Remarks The use of those protocols generally obliges the user to manage the faults himself UDP order loss replication messages can be truncated TCP the connection can be broken this information is known only when a process tries to write/read a data the processes using the connection cannot distinguish between network failure and failure of the process at the other end of the connection; the process does not know if the message it has just sent has been received or not. define its own convention to exchange data ASCII EBCDIC UTF-8, 16, 32 (Universal Transfer Format) Vincent Englebert, FUNDP 13
14 Exercices Écrivez un serveur de fichiers concevez un protocole qui permet de «uploader» un fichier «downloader» un fichier obtenir la liste des fichiers définissez une syntaxe concrète pour ce protocole implémentez le serveur de sorte à admettre un client à la fois implémentez le serveur de sorte à servir plusieurs clients en même temps quel problème peut il survenir? Écrivez le même serveur avec le protocole UDP. quelles sont les conséquences? faites quelques comparaisons de performance. Modifiez l architecture afin que lorsqu un client demande de uploader un fichier, celui-ci se contente de donner les informations nécessaires afin que le serveur se mue en «client» et downloade le fichier depuis le client. Au niveau de l architecture, comment pourriez vous procéder afin que votre serveur soit indépendant du protocole utilisé (UDP-TCP)? Tentez d écrire un composant exploitant l un de ces protocoles: Vincent Englebert, FUNDP 14
15 Les Principaux Types de Middleware TCP & UDP sont des protocoles trop élémentaires manque de transparence mise-en-œuvre compliquée Problèmes Les requêtes utilisent des objets dont la structure est large et complexe (tableau, référence, hash-table) la sémantique n'est pas homogène (Object Java / Record COBOL) Vérification de types Transactions Persistance Activation Synchronisation Sécurité Gestion de la localisation des composants Néanmoins, des systèmes distribués ont été (et sont encore) développés avec ces technologies. les protocoles P2P par Vincent Englebert, FUNDP 15
16 Le middleware est une couche entre l'applicatif (le composant) et l'os-réseau Il permet de rendre la distribution des composants transparente aux programmeurs et aux utilisateurs Il résout l'hétérogénéité en termes de Matériel Systèmes d'exploitation Réseaux Langages de programmation Fournit un (ou des) environnement pour la conception des systèmes distribués et leur administration suivi des événements suivi des transactions gestion des utilisateurs migration de composants backup power off/on du système Vincent Englebert, FUNDP 16
17 Middlewares Transactionnels Fournit un service de transactions distribuées utilisé par les composants de type BD (relationnel, OO, ) permet de répliquer des BDs BD (Dupont.age=24) Begin-distributed-transaction BD-Namur(Dupont.age:=24) BD-Charleroi(Dupont.age:=24) End-distributed-transaction & Commit Les middlewares transactionnels permettent de faire coopérer des applications conçues dans des environnements hétérogènes au dessus de bases de données de technologies différentes en garantissant le bon déroulement des transactions (cfr le chapitre sur les transactions). Exemples IBM CICS ----BEA--- Oracle Tuxedo Encina MTS - Microsoft Transaction Vincent Englebert, FUNDP 17
18 octobre Vincent Englebert, FUNDP 18
19 Vincent Englebert, FUNDP 19
20 Vincent Englebert, FUNDP 20
21 Middleware de Messagerie Message Oriented Middleware (MOM) Transfert asynchrone de messages Découplage des émetteurs/récepteurs Messages queues (persistence) Tolérance aux pannes Sécurité Multicasting Publish/Subscribe Notification d événements Push. L émetteur prend l initiative. Pull. Le récepteur prend l Vincent Englebert, FUNDP 21
22 Systèmes de queuing queries answers application C:Callback Put(in Q) Get(out Q) Poll(out Q) Notify(in Callback n) Le système de queuing permet d'enregistrer des requêtes afin de les mettre à la disposition d'une application lorsque celle-ci est disposée à les traiter. Le client récupère les résultats lorsqu'ils deviennent présents dans le système de queuing. Exemples Bourse avec créneaux disjoints Workflow (transfert de tâches entre départements) Put ajouter un message à une file d'attente Get attendre après l'occurrence d'un message dans une file d'attente et l'enlever Poll vérifie la présence d'un message dans une file d'attente et l'enlève si oui, mais ne bloque jamais Notify installe un "callback" auprès du gestionnaire de la file d'attente. le gestionnaire avertir le "callback" lorsqu'un message arrive dans la file Vincent Englebert, FUNDP 22
23 @ Vincent Englebert, FUNDP
24 Le routage des messages peut se faire: sur base de l'adresse du récepteur (bourse New York) sur base du type de contenu (quotation) sur base du contenu (intel>100) Un émetteur peut envoyer un message sans connaître le destinataire, il peut éventuellement le placer dans le contenu, ce sera alors une règle de routage qui filtrera les messages vers le bon destinataire. on peut placer beaucoup d'intelligence dans le MOM, par exemple des transformations automatiques "transformer toutes les unités de poids contenues dans tel type de message en Kg" cela surcharge les nœuds du MOM rend le système difficile à maintenir, manque d'outils d'administration. La transmission de messages de grosse taille peut saturer le système à l instar des Vincent Englebert, FUNDP 24
25 Exemples JMS de SUN/Java Event/Notification service de l'omg MSMQ de Microsoft BEA--- Oracle WebLogic Integration Tibco ActiveEnterprise WebMethods Enterprise WebSphere MQ (aka. MQSeries) NaradaBrokering ( Middleware Business JBI Apache Camel EAI coûts de développement moindres moins d'efforts de maintenance découplage Emetteur/Récepteur utilisation d'adaptateurs et de connecteurs. Plusieurs Vincent Englebert, FUNDP 25
26 Vincent Englebert, FUNDP 26
27 Vincent Englebert, FUNDP 27
28 Vincent Englebert, FUNDP 28
29 Vincent Englebert, FUNDP 29
30 Middlewares Orientés Objets Généralisation des appels de procédure locaux aux appels distants Fonctionnel RPC Objet Corba, RMI, COM,.NET, ICE Java Cobol C++ Interface Description Language Java Cobol Vincent Englebert, FUNDP 30
31 Time 2000 Corba Components RMI JINI EJB... MS's.NET Web Services Sun's Java MS's DCOM OMG's CORBA MS's COM 1990 OSF's DCE ATT's C Sun's RPC Smalltalk 1970 Vincent Englebert, FUNDP 31
32 Application Serveur Tourne(in dg) Démarre() Stop() Compteur(out cpt) Avance(in kmh) Tourne(in dg) Démarre() Stop() Compteur(out cpt) Avance(in kmh) Vincent Englebert, FUNDP 32
33 Tourne(in dg) Démarre() Stop() Compteur(out cpt) Avance(in kmh) Tourne(in dg) Démarre() Stop() Compteur(out cpt) Avance(in kmh) Gérer les appels de méthode Envoyer les arguments Recevoir les résultats Gérer les références distantes Activer le composant Attendre et activer les appels Recevoir les args et les passer Renvoyer les résultats BUS Middleware Couche Transport Vincent Englebert, FUNDP 33
34 Server Vincent Englebert, FUNDP 34
35 Adaptateur d'objets Chaque adaptateur va gérer un ensemble d'objets distribués selon des politiques différentes priorités parallélisme persistance load balancing Exemple Adaptateur A va devoir se contenter d'un seul thread pour exécuter toutes les requêtes envoyées à ses objets Les objets gérés par l'adaptateur B sont persistants, ils peuvent être dé/chargés sur disque. Les objets gérés par l'adaptateur C sont créés à la volée et Vincent Englebert, FUNDP 35
36 Politiques de gestion de threads workers per-connection threads per-object threads I/O remote objects remote objects I/O remote objects a. Thread-per-request b. Thread-per-connection c. Vincent Englebert, FUNDP 36
37
38 @ Vincent Englebert, FUNDP 38
Cours 6 : Programmation répartie
Cours 6 - PC2R - M2 STL - UPMC - 2008/2009 p. 1/49 Cours 6 : Programmation répartie modèle à mémoire répartie Interneteries Client/serveur Exemples en O Caml Classe Java clients/serveur multi-langages
Pour plus de détails concernant le protocole TCP conférez vous à la présentation des protocoles Internet enseignée pendant.
Chapitre 7 Le mode de communication en connexion est, a priori, supporté par le protocole TCP. Ce protocole fournit une communication fiable; les données sont transmises comme chaînes d octets. Avant de
Urbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Software Engineering and Middleware A Roadmap
Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems
Programmation client-serveur sockets - RPC
Master Informatique M Plan de la suite Programmation client-serveur sockets - RPC Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/people/krakowia
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, [email protected] Révolution CS : l utilisateur
Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Messagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Communication inter-processus (IPC) : tubes & sockets. exemples en C et en Java. F. Butelle
F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Communication inter-processus (IPC) : tubes & sockets exemples en C et en Java F. Butelle F. Butelle, E. Viennet, Système GTR2 IUT Paris 3 Java : implémentation
Architectures n-tiers Intergiciels à objets et services web
Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 [email protected] Introduction Architectures classiques
NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Introduction aux applications réparties
Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma [email protected] Applications réparties Def : Application s exécutant
Le modèle client-serveur
Le modèle client-serveur Introduction Christian Bulfone [email protected] www.gipsa-lab.fr/~christian.bulfone/ic2a-dciss Master IC2A/DCISS Année 2012/2013 Encapsulation : rappel Données Données
Introduction aux intergiciels
Introduction aux intergiciels M. Belguidoum Université Mentouri de Constantine Master2 Académique M. Belguidoum (UMC) Introduction aux intergiciels 1 / 39 Plan 1 Historique 2 Pourquoi l'intergiciel? 3
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
2 Chapitre 1 Introduction
1 Introduction Ce livre présente les Enterprise JavaBeans 2.0 et 1.1 qui constituent la troisième et la deuxième version de la spécification des Enterprise JavaBeans. Tout comme la plate-forme Java a révolutionné
Paxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Projet. But: consultation en temps réel d événements (cours de bourse, trafic d envoi SMS ) sur des téléphones portables. Serveur de diffusion
Projet But: consultation en temps réel d événements (cours de bourse, trafic d envoi SMS ) sur des téléphones portables événements Serveur de diffusion 1 JMS Java Message Service PHAN Quang-Hai ISTR 04/05/2004
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
I>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
RMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
NFP111 Systèmes et Applications Réparties
NFP111 Systèmes et Applications Réparties 1 de 34 NFP111 Systèmes et Applications Réparties Cours 7 - CORBA/Partie 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon
RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle
2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation
Intergiciel - concepts de base
Intergiciel - concepts de base Ada Diaconescu, Laurent Pautet & Bertrand Dupouy ada.diaconescu _at_ telecom-paristech.fr Rappel : système réparti Système constitué de multiples ressources informatiques
Le MSMQ. Version 1.0. Pierre-Franck Chauvet
Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Les commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction
Plan du cours Autres modèles pour les applications réparties Introduction [email protected] http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant
Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hé[email protected]
Mise en œuvre des serveurs d application
Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
ORACLE 10G DISTRIBUTION ET REPLICATION. Distribution de données avec Oracle. G. Mopolo-Moké prof. Associé UNSA 2009/ 2010
ORACLE 10G DISTRIBUTION ET REPLICATION Distribution de données avec Oracle G. Mopolo-Moké prof. Associé UNSA 2009/ 2010 1 Plan 12. Distribution de données 12.1 Génération des architectures C/S et Oracle
Plan. Department of Informatics
Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise
SERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Contrôle d'accès Access control. Notice technique / Technical Manual
p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Dis papa, c est quoi un bus logiciel réparti?
Dis papa, c est quoi un bus logiciel réparti? [email protected] LIFL IRCICA Equipe GOAL Octobre 2006 10. Des sockets aux bus logiciels répartis 1 0. Une application répartie 2 Objectif Découvrir la
Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation
THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Remote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Programmation Réseau. ! UFR Informatique ! 2013-2014. [email protected]
Programmation Réseau [email protected]! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Java et les bases de données: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java. Michel Bonjour http://cuiwww.unige.
: JDBC: Java DataBase Connectivity SQLJ: Embedded SQL in Java Michel Bonjour http://cuiwww.unige.ch/~bonjour Plan JDBC: API bas niveau pour l accès aux BD (SQL) - Introduction - JDBC et : Java, ODBC, SQL
RMI. Remote Method Invocation: permet d'invoquer des méthodes d'objets distants.
RMI Remote Method Invocation: permet d'invoquer des méthodes d'objets distants. Méthode proche de RPC. Outils et classes qui rendent l'implantation d'appels de méthodes d'objets distants aussi simples
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected]
4. Outils pour la synchronisation F. Boyer, Laboratoire Lig [email protected] Le problème Insuffisance des solutions de base (verrous) Les solutions de plus haut niveau Les Sémaphores Les Moniteurs
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Programmation Internet en Java
Chapitre 8 Programmation Internet en Java Vous avez déjà utilisé Internet, le plus connu des inter-réseaux mondiaux d ordinateurs et quelques-uns de ses services, en particulier le web et le courrier électronique.
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Architectures d'intégration de données
Architectures d'intégration de données Dan VODISLAV Université de Cergy-ontoise Master Informatique M1 Cours IED lan Intégration de données Objectifs, principes, caractéristiques Architectures type d'intégration
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Installation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
Description de la formation
Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de
Apache Camel. Entreprise Integration Patterns. Raphaël Delaporte BreizhJUG 07.11.2011
Apache Camel & Entreprise Integration Patterns Raphaël Delaporte BreizhJUG 07.11.2011 1 Speaker CTO Zenika Ouest Consultant et formateur Responsable comité technique Architecture d'entreprise Domaine ESB
Cours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Android et le Cloud Computing
Android et le Cloud Computing 1 Plan de l'exposé Rappels sur Android et le cloud Présentation de GCM Notions fondamentales de GCM Construire un projet GCM Ecrire un client GCM (récepteur GCM) Ecrire un
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Tolérance aux Fautes des Grappes d Applications J2EE. Applications Internet dynamiques
Application statique Tolérance aux Fautes des Grappes d Applications J2EE Sara Bouchenak Sacha Krakowiak, Noël de Palma, Stéphane Fontaine Projet SARDES INRIA IMAG CFSE'4, 6-8 avril 2005 Tolérance aux
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Frequently Asked Questions
GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the
Java et les bases de données
Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples
Completed Projects / Projets terminés
Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion
Introduction : les processus. Introduction : les threads. Plan
IN328 Programmation distribuée avec Java et J2EE 2 - Threads en Java Introduction : les processus Un processus est un ensemble d instructions à exécuter, un espace mémoire réservé et éventuellement d autres
Environnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna [email protected] Développement des systèmes d Information Syllabus
Architectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki
Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Introduction Bayoudhi Chaouki 1 Java EE - Objectifs Faciliter le développement de nouvelles applications à base de composants
CONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
L intégration d applications unifiée par les Services Web et XML Réconcilier J2EE.NET EIS et mainframes
L intégration d applications unifiée par les Services Web et XML Réconcilier J2EE.NET EIS et mainframes Page 1 Un système d information: vue de 10.000 mètres A C Système de communication AtoA (EAI) ou
Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Le cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy [email protected] Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15
MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué
Contrôle d accès Access control MOD-TCPIP-AI. Notice technique / Technical Manual
Contrôle d accès Access control MOD-TCPIP-AI Notice technique / Technical Manual Notice technique Mod-TCPIP-AI 9 septembre 2008 v.1.0 p.2/16 Sommaire / Contents Sommaire / Contents...2 Remerciements...3
Gestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE
page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES
