35 research outputs found

    Au coeur du web participatif: AJAX

    Get PDF
    L’objectif principal de ce mémoire fut l'étude des différentes technologies composant Ajax et la réalisation d'un prototype d'application illustrant leur mise en œuvre. Pour ce faire nous avons commencé par exposer ce qu’est le Web et son évolution, tout en faisant le lien entre l’apparition d’applications Web se rapprochant de celles dites de bureau et l’apparition d’Ajax. Par la suite, nous avons expliqué le principe de fonctionnement d’Ajax et ce qu’il apporte, puis détaillé les différentes technologies qui le composent. Nous avons présenté la syntaxe et le fonctionnement de ces différents langages, qui peuvent d'ailleurs tous fonctionner de manière indépendants les unes des autres. Enfin, après avoir détaillé le prototype d'application et son fonctionnement, nous avons parlé, avec les frameworks, des différents moyens mis à disposition d’un développeur pour construire une application Ajax, de ses points forts et de ses points faibles ainsi que des autres méthodes permettant d’obtenir des résultats similaires à une application Ajax

    Docker®

    Get PDF
    Depuis des dizaines d’années, les avancées technologiques ont eu une influence certaine sur l’augmentation exponentielle de l’utilisation des outils informatiques tant par les entreprises que par les particuliers. Pour en arriver là, plusieurs étapes majeures ont marqué de leur empreinte l’histoire récente de l’informatique. Certaines sont très connues du grand public comme l’Internet, d’autres le sont moins comme la virtualisation. Bien qu’il soit moins connu, le domaine de la virtualisation a pris une place très importante pour les entreprises dotées d’une infrastructure informatique conséquente. Les intérêts liés à son utilisation vont de la réduction des coûts informatiques à l’optimisation du développement d’applications en passant par la sécurisation d’un système d’exploitation physique protégé par un système d’exploitation virtuel. Dans le marché de la virtualisation, l’entreprise VMWare® est leader depuis plus d’une quinzaine d’années en mettant en oeuvre une virtualisation qui utilise le concept de machines virtuelles. Depuis presque cinq ans, une nouvelle société s’est introduite dans le marché de la virtualisation. Docker Inc® ne s’est pas contenté de reprendre le concept de machines virtuelles utilisé par un grand nombre d’entreprises du marché de la virtualisation. En effet, elle a apporté une nouvelle façon de concevoir la virtualisation avec un système plus léger et plus simple d’utilisation que les machines virtuelles : le « conteneur ». L’objectif de ce travail de Bachelor, est d’analyser les deux façons de virtualiser évoquées ci-dessus afin de définir quels sont leurs avantages, leurs inconvénients et dans quels cas elles peuvent être utilisées

    SIRH Web: développement d'un client riche multiplateforme

    Get PDF
    L’adoption en masse des smartphones et des tablettes de ces dernières années commence à bouleverser les habitudes d’utilisation des ressources informatiques. Autrefois utilisés comme de simples gadgets de divertissement, les smartphones doivent aujourd’hui répondre à une demande de plus en plus forte d’utilisateurs désirant faire de cette petite machine, leur premier outil de travail. Les limitations de puissance qui autrefois permettaient de très rapidement écarter l’idée d’utiliser un smartphone comme outil de travail ne sont plus d’actualité. En effet, les smartphones s’approchent des puissances de calcul des ordinateurs et par conséquent deviennent largement capables d’exécuter des programmes qui autrefois pouvaient sembler bien trop lourds. La seconde limitation liée à la taille des écrans et plus spécifiquement la résolution de ces derniers devient aussi de moins en moins problématique, les technologies utilisées deviennent au fil des années moins couteuses et de nos jours, il n’est pas rare de retrouver des définitions Full HD dans des écrans de seulement quatre ou cinq pouces à tarifs abordables. Les résolutions actuelles permettent d’afficher bien plus d’informations qu’autrefois, cependant un travail d’adaptation du contenu reste nécessaire pour garantir un certain confort d’utilisation. Aujourd’hui il n’y a donc plus de barrière réelle à l’utilisation d’applications, autrefois destinées aux ordinateurs, sur un téléphone ou une tablette. Cependant l’ordinateur, bien que délicat à transporter, dispose encore d’un avantage de confort lié à sa grande taille d’écran et son clavier de saisie qui font de lui un outil de productivité duquel il est difficile de se passer entièrement. L’idéal serait donc de pouvoir développer une application qui soit capable de fonctionner sur l’ensemble des plateformes susceptibles d’être employées par les utilisateurs. Il faudrait également que cette application devienne disponible depuis n’importe quel lieu géographique afin d’en faciliter encore l’accès. La réponse à ce besoin passe souvent par le développement spécifique sur un nombre de plateformes choisies au préalable. En plus d’être très longue et couteuse, cette méthode implique à chaque mise à jour un déploiement sur l’ensemble des versions de notre application. C’est justement là qu’intervient le client riche multiplateforme. Développer une application unique, disponible et adaptée sur chaque système

    Mule ESB

    Get PDF
    Ce document a pour but de faire un tour d’horizon des fonctionnalités de Mule ESB. Il est structuré comme ceci : 1. Une petite introduction sur la notion d’ESB. 2. Une étude de marché et une analyse des besoins. 3. Une présentation du bus choisi. 4. Une explication sur la méthode de modélisation des prototypes. 5. Une présentation des prototypes réalisés ainsi que leur analyse. 6. Une explication de la mise en production. 7. Une évaluation des prototypes. 8. Une conclusion technique. 9. Une évaluation personnelle. 10. Un glossaire. Au travers de ces différents chapitres, Mule ESB 3.6.1 est testé afin d’en déterminer les points forts/faibles et les possibilités de migration pour les processus déjà en place au sein de la RTS

    Codename One: "write once, run anywhere"

    Get PDF
    Codename One est un plug-in pour NetBeans et Eclipse sorti récemment. Il permet de développer en Java, avec un seul et même code, des applications multiplateformes. Nous avons tout d’abord étudié le produit, afin de comprendre comment il fonctionne et de déterminer les inconvénients/avantages qu’il présente. Puis nous l’avons comparé à des produits similaires. Finalement, nous avons mis en œuvre une application avec trois fenêtres, une base de données et un web service, afin d’implémenter les caractéristiques de base de la plupart des applications mobiles. Ceci nous a permis d’évaluer Codename One et d’en donner une critique personnelle

    PedAMINES: développement d'un outil d'aide à la médication en réanimation pédiatrique

    Get PDF
    L’injection de médicaments lors d’une réanimation joue un rôle déterminant dans les chances de survie du patient. Il est crucial d’administrer le médicament le plus rapidement possible à la victime. Afin de déterminer la dose nécessaire à administrer il faut réaliser différents calculs qui peuvent être la source de délais et d’erreurs. Le soignant dispose d’outils incomplets ou difficiles à exploiter dans des conditions de réanimation qui ne lui fournissent pas le support dont il a besoin. De plus ces outils requièrent généralement un effort cognitif important. Partant de ce constat, une application mobile d’assistance à la médication a été développée en étroite collaboration avec des médecins de la pédiatrie des HUG et le SIMED. Cet outil a pour objectif de réduire les délais lors de la préparation de médicaments en prenant en charge le calcul de doses et en assistant le soignant dans les différentes étapes de préparation. Ce travail couvre la problématique posée, le développement et la présentation de la solution finale ainsi que ses possibles évolutions

    La cryptographie

    Get PDF
    La cryptographie est la discipline qui permet de protéger des messages. Si un message est intercepté, il devrait ne pas être compris ou ne pas être déchiffré facilement. Les premières traces de la cryptographie remontent au XVIème siècle avant J.-C. Depuis cette époque, elle n’a fait qu’évoluer. Si à ses débuts il était question de chiffrement symétrique, c’est-à-dire, avec une clé permettant de chiffrer et déchiffrer un message, depuis le milieu des années 70, une nouvelle méthode révolutionnaire de partage de messages est apparue avec des clés publiques : le cryptage asymétrique. Actuellement, ces deux types de cryptage sont utilisés conjointement. Les algorithmes asymétriques pour transmettre des clés de chiffrement et les algorithmes symétriques afin de chiffrer les données à protéger. Ce travail de Bachelor parle tout d’abord de l’histoire de la cryptographie. Ensuite, il décrit plusieurs algorithmes symétriques et asymétriques, ainsi que leur implémentation

    DĂ©veloppement d'une solution de contrĂ´le par capture de mouvements dans un logiciel de cartographie 3D de l'hĂ´pital

    Get PDF
    Les HUG font partie des grandes institutions genevoises reconnues nationalement et internationalement pour leurs prestations médicales et leurs travaux de recherche à la pointe de l’innovation. Leurs recherches dans le milieu informatique ne sont également pas en reste. Le service de l’information médicale (SIMED), dirigé par le professeur Christian Lovis, travaille quotidiennement sur des projets qui font partie des prestations technologiques de demain. L’un de leur projets, le POS3D, a pour but d’étudier les diverses transmissions épidémiologiques qui peuvent survenir à l’intérieur des HUG, un bâtiment dans lequel travaillaient quotidiennement en 2012 plus de 10'000 collaborateurs qui ont effectué plus de 900'000 prises en charge ambulatoires. En parallèle à ce projet, la question d’amélioration de l’hygiène demeure un point permanent dans la stratégie de gouvernement de l’hôpital. L’intégration croissante d’outils informatiques tels que ceux développés par le SIMED ne fait que renforcer ce besoin de travail dans un environnement stérile. Partant de ces constatations, ainsi qu’en constatant une évolution technologique et technique incessante, notamment par l’apparition d’appareils de contrôle par capture de mouvements, démocratisés dans le milieu ludique des jeux vidéos, envisager un changement progressif dans les moyens d’interactions homme-machine est légitime. Le but de ce travail est une intégration d’une telle technologie dans le POS3D, qui n’est pas directement destiné aux milieux exigeants d’hygiène mais qui permettra de faire le point sur la pertinence et les possibilités offertes par la capture de mouvements dans le milieu hospitalier

    Les contrôleurs de nouvelle génération

    Get PDF
    Ce document a pour objectif de faire un tour d’horizon sur les interfaces hommemachine d’ancienne et de nouvelle génération et plus spécifiquement sur les contrôleurs utilisés par ces interfaces. Le document est séparé en trois parties principales. La première partie tente de retracer l’histoire des principaux contrôleurs dit « classiques », comme le clavier et la souris, ainsi que de ceux qui les ont précédés. La deuxième partie concerne les contrôleurs de nouvelle génération ainsi que leurs technologies. La dernière partie est un dossier sur l’application de démonstration développée pour le contrôleur de nouvelle génération Kinect

    Interfaces graphiques 3D orientés Web

    Get PDF
    Représentant le meilleur de la technologie informatique, démonstration de la puissance de calcul des ordinateurs dernier cri, depuis toujours associé à une atmosphère futuriste et passionnante, l'affichage en trois dimensions a depuis des années envahi le contenu vidéo ludique de nos ordinateurs. Malgré tout, ces démonstrations se contentent d'apparitions craintives sur la toile. Ce travail à pour but principal de mettre en avant ces technologies et leurs utilisations et ainsi de donner un aperçu global du monde de la 3D sur internet. Ce document est avant tout destiné à toutes personnes désireuses de s'informer sur l'état des technologies actuelles, mais également à être un point de départ pour une entreprise désireuse de se lancer dans un tel développement. Pour la majeure partie, ce dossier se veut accessible à tous, et aucune connaissance spécifique n'est préalablement requise. Il faudra néanmoins une certaine familiarité avec la syntaxe des divers langages de programmation utilisés pour pouvoir passer de cette étude à une réelle mise en place de solution. Les informations relevés dans ce dossier ont été principalement puisées de l'intarissable source qu'est internet, la bibliographie classique étant pour ainsi dire inexistante sur le sujet. Pour cela, cette recherche est un reflet de la principale tâche qui fut le voyage virtuel, parmi les nombreux sites, forums, articles et tutoriels détaillant du sujet sur la toile. Débutant par l'étudie des utilisations actuelles des affichages 3D sur internet, un tour d'horizon des technologies existantes est effectué, apportant une vue d'ensemble au plongeon dans les technologies nécessaires aux développements constituant la partie centrale de notre recherche. Celle ci démontre comment de telles solutions peuvent être effectivement mises en place; elle met en valeur deux exemples d'utilisation et de technologies distinctes. Lors de ces réalisations pratiques nous passerons sous la loupe les technologies choisies, la mise en place de leur solution, le déploiement de celle-ci sur un site internet et l'étude de points précis et de certains problèmes rencontrés. En guise de clôture, une analyse des possibilités futures et des acteurs principaux du domaine sera menée, suivie d'une brève étude du marché local en Suisse. La 3D est elle viable comme technologie commerciale ? Comment sera le Web de demain? Ce travail n'a pas la prétention de pouvoir répondre à de telles questions, mais bien de donner les grandes lignes directrices du domaine, permettant à chacun d'émettre son opinion en disposant d'un maximum d'informations et d'éveiller l'intérêt pour ces technologies
    corecore