these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 4.7. Conclusion<br />
<br />
<br />
<br />
<br />
<br />
Le concept <strong>de</strong>s nœuds virtuels couplé avec celui <strong>de</strong>s <strong>de</strong>scripteurs <strong>de</strong> déploiement permettent<br />
la construction d’<strong>une</strong> application distribuée autour d’<strong>une</strong> <strong>architecture</strong> virtuelle. Selon ses besoins,<br />
un utilisateur peut ainsi modifier le déploiement <strong>de</strong> son application sans avoir à modifier<br />
le co<strong>de</strong> source <strong>de</strong> celle-ci. Lors du déploiement, les ressources acquises peuvent l’être soit statiquement,<br />
en désignant explicitement la ressource dans le <strong>de</strong>scripteur, soit dynamiquement en<br />
effectuant <strong>une</strong> <strong>de</strong>man<strong>de</strong> <strong>de</strong> ressources auprès d’<strong>une</strong> base <strong>de</strong> données. Ainsi, lors <strong>de</strong> l’utilisation<br />
<strong>de</strong> grappes <strong>de</strong> calcul, <strong>de</strong>ux exécutions successives d’<strong>une</strong> même application avec le même <strong>de</strong>scripteur<br />
<strong>de</strong> déploiement peuvent ne pas représenter le même ensemble <strong>de</strong> machines. Après la<br />
phase <strong>de</strong> déploiement, le fichier <strong>de</strong> déploiement n’est plus utilisé jusqu’à la fin <strong>de</strong> l’exécution <strong>de</strong><br />
l’application.<br />
4.7 Conclusion<br />
tel-00239252, version 1 - 5 Feb 2008<br />
En conclusion, la philosophie exposée par la bibliothèque ProActive est <strong>de</strong> proposer un modèle<br />
<strong>de</strong> programmation distribué orienté objet dont l’intégration dans le co<strong>de</strong> applicatif est la plus<br />
transparente possible. Cette orientation est mise en évi<strong>de</strong>nce, entre autre chose, par l’utilisation<br />
d’un protocole à méta-objets qui permet <strong>de</strong> découpler la gestion <strong>de</strong>s concepts liés à la programmation<br />
distribuée <strong>de</strong> la logique <strong>de</strong> l’application. La configuration <strong>de</strong>s méta-objets gérants les divers<br />
protocoles liés à la distribution <strong>de</strong> l’application se fait au moyen <strong>de</strong> <strong>de</strong>scripteurs <strong>de</strong> déploiement<br />
favorisant ainsi l’adaptation du déploiement <strong>de</strong> l’application en fonction <strong>de</strong>s solutions techniques<br />
disponibles. Il est ainsi possible <strong>de</strong> changer le protocole <strong>de</strong> communication, le système d’acquisition<br />
<strong>de</strong>s ressources sans avoir à toucher au co<strong>de</strong> <strong>de</strong> l’application.<br />
63