WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
La réalisation d'une application de contrôle total des processus d'un ordinateur distant
( Télécharger le fichier original )
par
Kitambala OMARI
Université pédagogique nationale (UPN) - Licence 2010
Disponible en
une seule page
suivant
2
I. Introduction
I.1. Problématique et hypothèse
I.1.1. Problématique
I.1.2. Hypothèse
I.2. Choix et intérêt du sujet
I.3.Délimitation du sujet
I.4.Méthodes et techniques utilisés
I.4.1. Méthodes
I.4.1.1. Méthode historique
I.4.1.2. Méthode analytique
I.4.1.3. Méthode structuro fonctionnelle
I.4.2. Techniques
I.4.2.1.Technique documentaire
I.4.2.2. Technique d'observation
I.5. Subdivision du travail
I.1.Introduction
I.2. L'architecture Client-serveur
I.2.1.Définition
I.2.2. Les principes généraux
I.2.3. La répartition des tâches
I.2.4. Générations de client-serveur
I.2.4.1. Client-serveur de première génération
I.2.4.2. Client-serveur de deuxième génération
I.2.4.3. Client-serveur universel
I.2.4.4. Tendances et évolutions
I.2.5. Les différentes architectures
I.2.5.1. L'architecture 2 -tiers
I.2.5.2. L'architecture 3LIIIELJU
I.2.5.3. L'architecture n-tieTs
I.2.6. Les middlewares
I.2.6.1. Présentation
I.2.6.2. Les services des middlewares
I.2.6.3. Exemples de middleware
I.2.6.4. Les middlewares objet
II.1. L'architecture Centralisée Au Client-Serveur
II.1.1. Le contexte historique
II.1.2. Définitions du modèle client-serveur
II.2. Présentation
II.2.1. principe
II.2.2. Les mécanismes de la communication
II.2.2.1. Le mode datagramme
II.2.2.2. Le mode connecté (TCP)
II.3. Le navigation et URL
II.3.1. Le navigateur
II.3.2. L'URL (Uniform Resource Locator)
II.3.2.1. Structure d'une URL Une URL a la structure suivante
II.3.2.2. Quelques exemples pratiques d'URL
II.4.1. Le client-serveur de donnée
II.4.2.Client-serveur de présentation
II.4.3. Le client-serveur de traitement
II.4.4. Une synthèse des différents cas
II.4.1. Présentation distribuée
II.4.2. Présentation distante
II.4.3. Gestion distante des données
II.4.4. Traitement distribué
II.4.5. Bases de données distribuées
II.4.6. Données et traitements distribués
II.5. Les protocoles de transfert de fichiers le plus utilisés
II.5.1. HTTP (Hypert Text Transfert Protocol) RF616
II.5.2.TFTP (Trivial File Transfer Protocol) RFC 783
II.5.3. File transfert protocol (Protocole de transfert de fichiers)
II.5.4. Protocoles de messagerie électronique et forum de discussion
II.5.4.1. SMTP (Simple Mail Transfert Protocol) RFC 821
II.5.4.2. POP3 (Post Office Protocol, Version3) RFC 1225
II.5.4.3. NNTP (News Net Work Transfert Protocol) RFC977
II.6. Partage de disques dur et d'imprimante
II.6.1. Intégration dans le système d'exploitation (S.E)
II.6.2. Exemple de protocole
II.6.2.1. NFS
II.6.2.2. SMB
II.6.2.3. LPR
II.7. Autres types d'applications client-serveur
II.7.1. Les serveurs d'authentification
II.7.1.1.NIS
II.7.1.2. NIS+
II.7.1.3. Quelques autres
II.7.2. Les serveurs d'applications et serveurs graphique :
II.7.2.1. Terminal (port 23)
II.7.2.2. Serveur x11 et serveur XDM
III.1. Introduction
III.2. Analyse conceptuelle
III.2.1. L'analyse de l'existant
III.2 .2. Cahier des charges
III.2.2.1. Cahier des charges fonctionnel
III.2.2.2. Cahier des charges opérationnel
III.3. DÉVELOPPEMENT
III.3.1. Environnement de développement
III.3.2. Structure et déroulement de l'application
III.3.4. Code source
Conclusion
Bibliographie
Sommaire
Chapitre III : LA REALISATION D'UNE APPLICATION DE
suivant
Rechercher sur le site:
"Entre deux mots il faut choisir le moindre"
Paul Valery