Middlewares on messages
1
6.4/10
Middlewares On Messages (MOM)
ARCHITECTURE LOGICIELLE / 2 juin 2017

Le terme « middlewares on messages » (MOM) désigne une architecture logicielle basée sur des composants (les middlewares). Ces middlewares permettent l’échange de messages entre applications réparties sur un réseau. Globalement, un middleware n’est autre qu’une couche informatique intermédiaire au sein d’un système client serveur multi-tiers. Le middleware assure donc la standardisation des échanges de services entre les fournisseurs et les consommateurs. Ainsi, d’un point de vue purement théorique, il est possible de représenter la couche middleware comme un bus d’échanges inter-applications. Plus précisément, il existe deux principes de fonctionnement : le middleware objet et le middleware à messages. Et concrètement pour les “middlewares on messages” ? Avec les « middlewares on messages » (MOM), la relation est asynchrone et organisée autour de 2 types de composants : Le « provider » ou « broker » : il s’agit du composant central du middleware, dont le rôle est de router les messages entre les applications. Les clients : les applications qui échangent les messages (une application cliente peut jouer successivement le rôle d’émetteur et celui de récepteur des messages). Le client envoie un message pour solliciter un service. Puis, ce message est acheminé par un service de messagerie vers le serveur. Une fois la requête demandée exécutée, le…

Lightweight Directory Access Protocol (LDAP)
1
8/10
Lightweight Directory Access Protocol
PROTOCOLES / 1 juin 2017

Développé en 1993 par l’université du Michigan, LDAP signifie Lightweight Directory Access Protocol. C’est un protocole standard dont l’objectif est de gérer des annuaires. il permet d’accéder à des bases d’informations sur les utilisateurs d’un réseau par l’intermédiaire de protocoles TCP/IP. Les bases d’informations sont généralement relatives à des utilisateurs. Mais elles sont parfois utilisées à d’autres fins comme pour gérer du matériel dans une entreprise. L’objectif premier de ce protocole était de remplacer le protocole DAP en l’intégrant à la suite TCP/IP. Le protocole DAP (Directory Access Protocol) permettait d’accéder au service d’annuaire X.500 de l’OSI. Ainsi, DAP est devenu un annuaire natif dès 1995, ne servant plus uniquement à accéder à des annuaires de type X500. Voilà pourquoi LDAP est considéré comme une version allégée du protocole DAP, d’où son nom de Lightweight Directory Access Protocol. LDAP permet de définir la manière dont est établit la communication entre un client et le serveur. En conséquence, il fournit à l’utilisateur des commandes pour se connecter, se déconnecter, rechercher, comparer, créer, modifier ou effacer des entrées. LDAP va également intégrer des mécanismes de chiffrement, tels que SSL ou TLS, et d’authentification comme SASL. Couplés à des règles d’accès, ils permettront…

JEE - JSP - Servlet – JSF
1
8.6/10
JEE : architecture JSP / Servlet / JSF
GÉNIE LOGICIEL / 28 mai 2017

JEE (Java Entreprise Edition) est une plate-forme fortement orientée serveur pour le développement et l’exécution d’applications distribuées. Il s’agit de la version entreprise de la plate-forme “Java“. Elle se compose de l’environnement “JSE” ainsi que de nombreuses API et composants destinés à une utilisation “côté serveur”. Il s’agit donc d’une évolution du Java. Un des avantages majeurs de JEE est de faire abstraction de l’infrastructure d’exécution. En effet, JEE spécifie les rôles et les interfaces pour les applications, ainsi que l’environnement d’exécution dans lequel les applications sont déployées. Cela permet aux développeurs d’application de ne pas avoir à reprogrammer les services d’infrastructure. Et les différentes applications de JEE Le JavaServer Pages (JSP) est une technique basée sur le langage Java. JSP permet aux développeurs de créer dynamiquement du code HTML, XML ou tout autre type de page web. De cette manière, du code Java et certaines actions prédéfinies peuvent être ajoutés dans un contenu statique. Depuis la version 2.0 des spécifications, la syntaxe JSP est totalement conforme au standard XML. Par ailleurs, la syntaxe JSP permet aussi d’ajouter des balises XML, appelées actions JSP. Ces actions peuvent être utilisées notamment pour appeler des fonctions. Il est également possible de créer…

VPN (Virtual Private Network)
1
7.2/10
Les VPN (Virtual Private Network)
RÉSEAUX / 27 mai 2017

Un VPN ou Virtual Private Network (Réseau Privé Virtuel) est une technique dont l’objectif est de permettre à plusieurs postes distants de communiquer. Elle est apparue avec la nécessité pour les entreprises de relier leurs différents sites, de façon simple mais aussi peu coûteuse. Avant l’arrivée des VPN, les entreprises devaient utiliser des liaisons appelées TRANSPAC, ou bien des lignes louées. Les VPN ont alors permis de démocratiser ce type de liaison. Le terme VPN sera notamment utilisé dans un contexte de travail à distance, ainsi que pour l’accès à des structures de type cloud computing. Principes de fonctionnement d’un Virtual Private Network (VPN) Le principe même des VPN repose sur un protocole appelé “protocole de Tunneling“. Il permet notamment de faire circuler les informations de façon cryptée d’un bout à l’autre du tunnel qui relie deux postes. Une fois identifiés l’émetteur et le destinataire, le principe du Tunneling consiste donc à construire un chemin virtuel entre eux. Par la suite, l’émetteur chiffre les données et les envoie afin que celles-ci soient acheminées grâce à ce chemin virtuel. Simuler ainsi un réseau privé permet d’assurer un accès simple et économique aux intranets ou aux extranets d’entreprise. Mais les échanges reposent…

Propriétés ACID
1
6.6/10
Les propriétés ACID
BASES DE DONNÉES / 27 mai 2017

Ce mémoire aborde les problématiques ACID dans le contexte du big data. Les propriétés ACID (atomicité, cohérence, isolation et durabilité) forment un ensemble de propriétés dont l’objectif est de garantir qu’une transaction informatique sera exécutée en toute fiabilité. En matière de bases de données, une transaction informatique est identifiée comme étant une opération effectuée sur les données. Il s’agira par exemple d’un transfert de fonds depuis un compte bancaire vers un autre. Bien que ce transfert implique plusieurs actions telles le débit d’un compte et le crédit d’un autre, il s’agit finalement d’une seule transaction. A la fin des années 1970, Jim Gray a défini un ensemble de propriétés à même de garantir des transactions fiables.  Il a lors développé un certain nombre de technologies pour les mettre en œuvre automatiquement. Puis, en 1983, Andreas Reuter et Theo Härder ont créé l’acronyme ACID afin de désigner ces propriétés. Que signifie concrètement ACID ? Atomicité La propriété d’atomicité assure qu’une transaction se fait soit au complet soit pas du tout. Si une partie de la transaction ne peut se faire, il faudra alors effacer toute trace de la transaction. Puis, remettre les données dans l’état où elles étaient avant la tentative…