1 / 130

Cycle T. – 19-23 avril 2010. – ENSSIB, Villeurbanne

Gestion informatisée des bibliothèques. Cycle T. – 19-23 avril 2010. – ENSSIB, Villeurbanne. La recherche fédérée et les protocoles en usage dans les bibliothèques pour un dialogue entre applications. * Philippe.Bourdenet @univ-lemans.fr. Une nouvelle donne technologique.

garvey
Télécharger la présentation

Cycle T. – 19-23 avril 2010. – ENSSIB, Villeurbanne

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion informatisée des bibliothèques Cycle T. – 19-23 avril 2010. – ENSSIB, Villeurbanne La recherche fédérée et les protocoles en usage dans les bibliothèques pour un dialogue entre applications * Philippe.Bourdenet @univ-lemans.fr

  2. Une nouvelle donne technologique

  3. Problèmes d’intégration des outils de référencement dans les systèmes d’information Périodiques en ligne Catalogue collectif Catalogue Catalogues de bibliothèques associées ou partenaires Enregistrements sonores e-books Ressources pédagogiques Ressources multimédias Bases de signets Archives ouvertes Thèses en ligne

  4. Sources hétérogènes Imprimés : appareil de description bibliographique évolué (+) Documents électroniques : contrainte éditoriale forte Appareil de description bibliographique faible (-) Cédéroms : type hybride (« semi-dématérialisé ») car il reste un objet de prêt ou de circulation E-books Thèses en ligne (pdf, html, xml, …) Ressources pédagogiques ou informationnelles produites par une institution Périodiques en ligne Images fixes/images animées Documents sonores (musicaux/non musicaux) Ces ressources électroniques sont prisonnières de plates-formes ce qui les range aussi, d’une certaine façon dans le web invisible, mais qui ne communique pas pour autant avec les OPAC…

  5. Problématiques émergentes Passage dans la dénomination des bibliothécaires, du terme de « LECTEUR » au terme d’ « USAGER » Marginalisation de l’imprimé avec les collections numériques ; ce qui peut-être vécu comme un paradoxe par la profession car l’imprimé mobilise la plus grande partie du temps/homme disponible alors que le volume des collections numériques est bien supérieur : Exemple d’un bibliothèques de recherche : 700 titres de périodiques papier conservés sur une période de 5 ans. Service de 4 personnes 14500 titres de périodiques électroniques dont des archives supérieures à 20 ans. Service de 0.5 personne Soit : 5% du nombre de titres pour l’imprimé Ces ressources restent invisibles quand elles sont fournies sous forme de flux, prisonnières de bouquets qui ne se manifestent pas dans un OPAC - L’OPAC reste un réservoir d’informations sur l’imprimé - Le « système d’information » ne permet pas toujours de naviguer d’une source à l’autre…

  6. Sur le parcours de l’usager… rq1 rq2 rq3 rq4 rq5 rq6 rq7 rq8 rq9 Ori-OAI OPAC Images E-books Cédéroms Thèses en ligne Z39-50 Périodiques en ligne Documents sonores Ressource électroniques Ressource pédagogiques Catalogue local Catalogue collectif Bouquet 1 Bouquet 2 Bouquet 3

  7. Alors que l’on aimerait avoir : Point d’entrée unique OPAC Images E-books Cédéroms Thèses en ligne Z39-50 Périodiques en ligne Documents sonores Ressource électroniques Ressource pédagogiques Catalogue local Catalogue collectif Bouquet 1 Bouquet 2 Bouquet 3

  8. Alors que l’on aimerait avoir : Point d’entrée unique OPAC Images E-books Cédéroms Thèses en ligne Z39-50 Périodiques en ligne Documents sonores Ressource électroniques Ressource pédagogiques Catalogue local Catalogue collectif Bouquet 1 Bouquet 2 Bouquet 3

  9. Résolveurs de liens SID Déclaration des bouquets par un tiers Base de données bibliographiques Affichage d’icones Résolveur de liens SFX, EBSCO,…

  10. Schémas de mise en œuvre de l’interopérabilité (1) BDD Import de notices UNM Via iso 2709 (SUDOC, Moccam,BnF, Zebris…) OPAC Import de notices d’autorité iso2709 Imports de notices de documents électroniques Iso 2709 Avec une bibliothèque JAVA ou php, il est possible de générer un fichier iso 2709 à partir d’un fichier .csv Problème : les états de collections : leur mise à jour est difficile grande mouvance dans les titres. peu de visibilité sur les titres, pour une institution : il est difficile d’obtenir une liste précise et à jour. Un exemple à ne pas suivre !

  11. Schémas de mise en œuvre de l’interopérabilité (2) Interopérabilité de niveau 1 Catalogue d’imprimés (oracle/Mysql) IGP OPAC connecteurs Catalogue de périodiques en ligne (Mysql) Interopérabilité de niveau 2 Recherche frédérée Catalogue d’e-books (Mysql) Ressources pédagogiques Ori-OAI Thèses électroniques Exemple : l’utilisateur peut choisir ses sources à l’aide de cases à cocher : c’est une recherche fédérée

  12. Pour conclure… L’effort de construction de l’interopérabilité est indispensable, sinon nous « perdons » l’usager… = nous l’égarons un peu plus = nous le voyons préférer des moteurs commerciaux Il est possible de se positionner sur le marché en tant qu’institution (=source fiable ) grâce à des WebServices qui « déportent » nos bases de données dans d’autres environnements (une occasion à saisir ?)

  13. Tableau comparatif des caractéristiques des systèmes documentaires « classiques » et des plates-formes disponibles sur Internet Pour les professionnels de l’info-doc, en particuliers pour les administrateurs de systèmes, ces oppositions peuvent être résumées ainsi :

  14. (1)Abderrazak Mkadmi, Imad Saleh, Bibliothèque numérique et recherche d’informations

  15. Problème majeur : chacune des sources qui gravitent autour du catalogue disposent de leurs propres outils de recherche, de leurs propres index, de leur propre appareil de description Exemples de recherche dans des sources hétérogènes : Je cherche des articles sur les langages de programmation informatique à l’usage des linguistes, en français ou en anglais (les deux langues que je parle), publiés ces 10 dernières années FRANCIS : linguistique.df. or linguistique.pb. or linguistique.cf. or linguistique.hw. or linguistique.in. or linguistique.ti. or linguistique.ca. or linguistique.tt. or linguistique.if. or linguistique.ar. or linguistique.da. or linguistique.ab. or linguistique.ts. or linguistique.jx. or linguistique.de.} & {programmation.df. or programmation.ti. or programmation.cf. or programmation.hw. or programmation.jx. or programmation.tt. or programmation.ca. or programmation.in. or programmation.ar. or programmation.da. or programmation.ab. or programmation.pb. or programmation.de.}&{ article.pt.}&{ (french or english).lg.}&{ ("1999" or "2004" or "2006" or "2003" or "2000" or "2001" or "2008" or "2007" or "2002" or "2009" or "2005").yr.} Je cherche l’ensemble des thèses soutenues devant l’Université du Maine en 2008 et disponibles sous formatélectronique SUDOC : http://www.sudoc.abes.fr/LNG=FR/DB=2.1/IMPLAND=Y/CHARSET=ISO-8859-1/CMD?FRM=&ACT=SRCHM&Recherche=Recherche&MATCFILTER=Y&MATCSET=Y&NOSCAN=Y&PARSE_MNEMONICS=N&PARSE_OPWORDS=N&PARSE_OLDSETS=N&ACT0=SRCH&IKT0=63&TRM0=mans+2008&ACT1=*&IKT1=4&TRM1=&ACT2=*&IKT2=1016&TRM2=&ACT3=*&IKT3=1016&TRM3=&SRT=RLV&ADI_JVU=&ADI_TAA=&ADI_LND=&ADI_MAT=O&ILN_DEP_BIB=DEP&ADI_BIB=&NOT_USED_ADI_BIB=&NOT_USED_ADI_ILN=

  16. Le « web invisible » Inconvénient majeur des systèmes interopérables : on reste tout de même dans le « web invisible » Le Web invisible ou Web caché est la partie du Web correspondant à l'ensemble des documents qui ne sont pas indexés par les outils de recherche traditionnels. « Les ressources du Web invisible comprennent, entre autres, les sites Web construits autour d'une base de données (interrogeable uniquement par un moteur de recherche interne), les pages accessibles par un formulaire de recherche, les pages protégées par un mot de passe, les pages interdites aux robots d'indexation, les pages écrites dans des formats propriétaires, les intranets et les extranets. » O P A C s Bases de données Site institutionnel x Ressources électroniques x Éditeurs

  17. Les bases de données Un ensemble structuré d'informations, regroupées sous la forme d'enregistrements stockés sur un système de fichiers logique ou physique, conçu pour permettre une consultation et une modification aisée de son contenu. On la gère avec un SGBD (Système de gestion de bases de données). Les informations sont stockées dans des tables. Chaque table a un nom unique. Il n'y a pas de vide : toutes les cases ont une valeur, qui par défaut est "null" (!). Les champs (attributs) sont disposés en colonne. Une ligne, l'ensemble des valeurs contenues dans un enregistrement, est appelée "tuple" ou "n_uplet". Chaque tuple a un identifiant, ou "clé primaire". Chaque clé primaire répond à 3 grands principes : - minimalité (inutile d'avoir plusieurs clés) - unicité - valeur obligatoire (= non "null") Il peut y avoir des relations entre les tables (!). Une table peut gérer des clés étrangères : c'est l'expression du lien. La clé étrangère est la clé primaire d'une autre table, par convention identifiée par un #. Tout clé étrangère est caractérisée par une règle ; elle a le même domaine que les clés primaires des attributs référencés.

  18. L'atomicité (Première fonction) Chaque attribut d'une relation (paradigmatique) appartient à un seul domaine de valeur, qui est défini par : - un type (intervalle de valeurs) - une longueur (pour les valeurs caractères) - un format La donnée de l'attribut (ou champ) doit être élémentaire : elle ne prend qu'une valeur dans l'intervalle de donnée autorisé. Ex. domaine={bleu;rouge;vert;jaune} L'attribut COULEUR est défini sur ce domaine Un MCD (modèle conceptuel de données) est un schéma de structure des tables et des relations :

  19. Dans les bibliothèques, comme dans la plupart des systèmes qui gèrent un volume important, on parle de SGBDr pour des "bases de données relationnelles". Ne pas confondre "relation entre les tables" et "relationnel" qui fait référence à la théorie relationnelle ! Les Langages SQL (structured query language) Il a 4 formes : LDD, langage de définition des données : create, alter, drop LMD, langage de manipulation des données : insert, update, delete LID, langage d'interrogation des données : select [< algèbre relationnelle - théorie ensembliste / langage des prédicats : "tout", "il existe", "appartient", "and", "or", "not", "P(x)", "P(x,y)"] LCD, langage de contrôle des données : grant revoke CREATE TABLE COMMANDE ( no_commande char (3) date_commande date montant numeric (9,2) ); montant numeric (9,2) <=> 9 caractères en tout dont 2 décimales

  20. Le produit cartésien sert à gérer des jointures. Une jointure est un produit cartésien + un select où clé étrangère = clé primaire Le résultat d'un select d'une jointure est le nombre de tuples qui correspond au nombre de clés étrangères non nulles Ex. Les titres de notices bibliographiques d'exemplaires prêtés à un moment donné avec une table UNIMARC qui gère les notices bibliographiques et une table EXEMPLAIRE qui gère les exemplaires : select distinct TITRE from from UNIMARC U,EXEMPLAIRE E where U.UNIQUE_KEY=E.UNIMARC_KEY and ETAT='2'; Des opérations comme l'UNION (union all- union - distinct) et la DIFFERENCE (MINUS) sont possibles Les données sont prisonnières de bases de données qui imposent leur propre schéma de fonctionnement ; elles sont insérées dans des tables. Les relations vont être gérées par un outil spécifique. Pour manifester ces données, on a besoin d’un moteur et d’un modèle de sortie (output).

  21. L’interopérabilité des systèmes

  22. La coopération entre les bibliothèques : une vieille histoire. L’interopérabilité des catalogues vise d’abord l’échange de données. • facilite la production des informations • facilite l’échange d’informations • facilite la circulation des documents eux-mêmes Motivée par des nécessités économiques (baisse des coûts de production). Les nombreux efforts de normalisation en sont la conséquence. On discerne déjà la nécessité de pratiques harmonisées entre les bibliothèques avec l’utilisation de • normes • formats • protocoles Tous très richement documentés !

  23. Normes en vigueur dans les bibliothèques pour la description bibliographique : Z 44-050Catalogage des monographies - texte imprimé   Z 44-063Catalogage des ressources continues Z 44-074 Catalogage des monographies anciennes Z 44-065   Catalogage des vidéogrammes Z 44-066   Catalogage des enregistrements sonores Z 44-067 Catalogage des documents cartographique Z 44-069 Catalogage de la musique imprimée Z 44-077Catalogage des images fixes Z 44-078 Catalogage des parties composantes Z 44-082   Catalogage des ressources électroniques Z 44-073Catalogage des monographies - texte imprimé (description allégée) Z 44-059   Catalogage - Choix des accès à la description bibliographique Z 44-060 Catalogage d’auteurs et d’anonymes :   forme et structure des vedettes de collectivités auteurs Z 44-061   Catalogage d’auteurs et d’anonymes : Forme et structure des vedettes noms de personne, des vedettes titres, des rubriques de classement et des titres forgés Z 44-079Catalogage - Forme et structure des vedettes titres musicaux Z 44-081 Z 44-081 Catalogage - Forme et structure des vedettes : Noms géographiques Z 44-070Documentation - Indexation analytique par matières Z 44-005 Documentation - Références bibliographiques : contenu, forme et structure  

  24. Formats utilisés en bibliothèque MARC (MARC 21, UNIMARC) DublinCore (format normalisé!), XML Protocoles utilisés en bibliothèque : Par exemple pour l’échange de données : Z39-50, SRU/SRW ; WAIS(Wide area information service), FTP (File transfert protocol); HTTP

  25. L’interopérabilité, qu’est-ce que c’est ? « L’ interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d'autres produits ou systèmes existants ou futurs et ce sans restriction d'accès ou de mise en œuvre . » (AFUL) vs compatibilité interopérabilité Cela nécessite une grande transparence sur les mécanismes ou les formats employés…

  26. L’intéropérabilité en trois mouvements Elle met en jeu trois niveaux techniques complémentaires(1) : 1. Une description des ressources avec des sémantiques communes 2. Un contexte générique d’implémentation des descriptions dans des langages structurés standardisés, interprétables par des machines 3. Un ou plusieurs protocoles informatiques d’échange de ces données normalisées (1)Abderrazak Mkadmi, Imad Saleh, Bibliothèque numérique et recherche d’informations

  27. <Cadre générique d’implémentation> ISO 2709 XML, MarcXchange URL RDF (Resource Description and Framework) <Jeu de métadonnées> MARC (< Z44-050) Standards traditionnels DublinCore, MODS EAD LOM (Learning Object Metadata) SCORM Standards plus récents <Protocoles> WAIS, FTP, Z39.50 http OAI-PMH SRU/SRW

  28. Dispositifs « synchrones » et dispositifs « asynchrones » Pour construire l’interopérabilité entre les systèmes on peut mettre en œuvre des dispositifs : Synchrones : Z3950, SRU/SRW, OpenURL, API, Webservices,… Ces dispositifs permettent une interrogation  « à chaud » des données. Des moteurs de recherche pointent vers des bases toujours à jour : le service distant peut remonter une information juste après sa création ou sa modification. Cette immédiateté est un avantage, mais la gestion des protocoles qui permettent cette interrogation est plus lourde. Asynchrones : les données sont recopiées (par exemple dans un entrepôt) et pour être interrogées doivent attendre un reversement, en général planifié : une fois par jour, une fois par semaine, une fois par mois. C’est le cas d’un entrepôt OAI. On peut mesurer cette différence en se rappelant le schéma de signalisation des notices dans le SUDOC : les modifications ou créations sur les notices du réseau sont prises en compte après le transfert régulier dans le système local des membres du réseau : ce dispositif est asychnchrone. Mais si l’établissement cible a monté un serveur Z39.50, les données, une fois insérées dans le système local sont interrogeables « à chaud », en temps réel par un système distant.

  29. Dispositifs « synchrones » et dispositifs « asynchrones » On sera amené à choisir l’un ou l’autre mode pour construire l’interopérabilité, en fonction de la nature des informations qui doivent être fournies, et de la variabilité de ces données. Document électronique Peu de clés étrangères Pas de transactions de prêt Données à faible variabilité Données pour une utilisation immédiate Périodicité de mise à jour >= 1 semaine Réindexation peu fréquente Protocole de grande fiabilité Imprimé Objets de prêt Données à grande variabilité Données normalisées de grande fiabilité Réindexations courantes

  30. Schéma global d’un SID (théorique) moissonnage Entrepôt OAI-PMH « ingest » Autres catalogues de bibliothèques SRU Z 39.50 Sources « hétérogènes » SIGB connecteurs Fournisseurs de notices MARC BnF, ABES, Electre, Zebris, … import OPAC API

  31. Schéma global d’un SID (existant) Les Bibliothèques nationales et l’accès à l’information : le rôle de TEL et de MACS / Genevieve Clavel-Merrin

  32. Dispositifs SYNCHRONES

  33. Z39.50

  34. Le protocole Z39-50 Protocole d’échange pour une utilisation bibliographique qui régit le « dialogue » entre clients et serveurs, décrit et utilisé aux États-unis à partir de 1984. La norme date de 1988, provient du « New York Item » ; Elle est maintenue par la Bibliothèque du Congrès avec la « Z39.50 Maintenance Agency ». Ce protocole permet l’interrogation en temps réel de bases bibliographiques pour un usage de consultation et de récupération de notices, sans que l’usager ne soit obligé de changer d’environnement.

  35. Utilisateur / bibliothécaire Rq 1 Catalogue local (C/S ou émulation telnet) Base de données locale (MARC) SIGB 1 Bibliothèque 1

  36. Utilisateur / bibliothécaire Rq 1 Règles de filtrage Rq 1 Catalogue local (C/S ou émulation telnet) Catalogue Z39.50 (port 210-21210) Base de données locale (MARC) Base de données locale (MARC) SIGB 1 SIGB 2 Bibliothèque 1 Bibliothèque 2

  37. Utilisateur / bibliothécaire Rq 1 Rs 2 Rq 1 Catalogue local (C/S ou émulation telnet) Catalogue Z39.50 (port 210-21210) Rs 2 Base de données locale (MARC) Base de données locale (MARC) SIGB 1 SIGB 2 Bibliothèque 1 Bibliothèque 2

  38. Utilisateur / bibliothécaire Rq 1 Rs 1 Rs 2 Rq 1 Catalogue local (C/S ou émulation telnet) Catalogue Z39.50 (port 210-21210) Rs 2 Base de données locale (MARC) Base de données locale (MARC) SIGB 1 SIGB 2 Bibliothèque 1 Bibliothèque 2

  39. Utilisateur / bibliothécaire Rq 1 Rs 1 Rs 2 Rq 1 Catalogue local (C/S ou émulation telnet) Catalogue Z39.50 (port 210-21210) Rs 2 Base de données locale (xMARC) Base de données locale (xMARC) ? SIGB 1 SIGB 2 Bibliothèque 1 Bibliothèque 2

  40. Z39.50 utilise à l’origine le modèle OSI (Open Systems Interconnection) qui regroupe 7 couches : • 7 Application • 6 Présentation • 5 Session • 4 Transport • 3 Réseau • 2 Liaison de données • 1 Physique TCP/IP (Unix) Port 210 : le client ouvre directement une connexion TCP avec le serveur Z39.50 Croît avec Internet !

  41. Ici, la « sémantique commune » est déjà presque acquise : Avec Z39-50, on a deux systèmes qui dialoguent facilement car ils manipulent des valeurs communes… Système A Système B TITRE T TITRE T Unimarc.200a Unimarc.200a Index: ’TitreM’ Index: ’MTitre’ Interpréteur : TitreM.A=Mtitre.B La liaison fonctionne avec un simple interprète. Le protocole d’échange est solide comme il repose sur des données normalisées (qui sont la garantie de l’interopérabilité).

  42. Un protocole de liaison : Search/Retrieve Protocol Utilisateur / bibliothécaire Rq 1 Rs 1 Rs 2 Rq 1 Catalogue local (C/S ou émulation telnet) Catalogue Z39.50 (port 210-21210) Rs 2 Base de données locale (MARC) Base de données locale (MARC) SIGB 1 SIGB 2 Bibliothèque 1 Bibliothèque 2

  43. Utilisateur / bibliothécaire Rq 1 Rs 1 Rs 2 Rq 1 Catalogue local (C/S ou émulation telnet) BASE D’INFORMATION Rs 2 Base de données locale (xMARC) Le protocole Z39.50 ne s’occupe pas du fonctionnement interne de la plate-forme distante… SIGB 1 Bibliothèque 1

  44. L’utilisateur n’a pas à se soucier des différences entre les systèmes : sa requête sera traduite avec précision grâce à la définition booléenne « embarquée » par le protocole. La norme fait état de : ANS1 : Abstract Notation Syntax 1 (ISO 8824) Un langage de description de données indépendant des matériels et logiciels permettant de décoder des messages entre clients et serveurs BER : Basic Encoding Rules (ISO 8825) Des règles de conversion de syntaxes abstraites en une syntaxe spécifique de transfert de données

  45. Systèmes de requêtes HTTP RFC MIME-SMTP HTTP 1.0 Les requests for comments (RFC), littéralement « demande de commentaires », sont une série numérotée de documents officiels décrivant les aspects techniques d'Internet. Peu de RFC sont des standards, mais tous les standards d'Internet sont des RFC. RFC 1945 : Hyper text Transfer Protocol – HTTP/1.0 (Specifications) RFC 1738 : Adresses universelles (URL, Uniform Resource Locators) La RFC qui a longtemps servi de base à la définition des URL et des URI. Elle définissait le format des URL pour différents protocoles, comme Gopher, Mailto, etc. Le format des URL pour les requêtes de ces différents protocoles, sont maintenant traités à part des dans documents propres à chacun. Obsolète, remplacée par la RFC 3986 : Identifiant de Ressource Uniforme (URI) : Syntaxe générique RFC 1808 : pour les URL relatives (Memo) ./ correspond au dossier actuel ; ../ correspond au dossier parent ; / correspond au dossier racine

  46. RFC 1945 : Hyper text Transfer Protocol – HTTP/1.0 (Specifications) Terminologie Connexion Un circuit virtuel s'appuyant sur une couche de transport pour la communication d'information entre deux applications. Message L'unité de base d'une communication HTTP, consistant en une séquence structurée d'octets transmis via la connexion. Requête Un message de requête HTTP Réponse Un message de réponse HTTP Ressource Un service ou objet du réseau pouvant être identifié par une URI Entité Une représentation particulière de données, ou la réponse d'une ressource de type service, incluse dans une requête ou une réponse. Une entité représente une métainformation sous la forme d'un en-tête et d'un contenu (corps, ou « body » ). Client Un programme applicatif dont la fonction principale est d'émettre des requêtes. Utilisateur Le client qui a émis la requête. Celui-ci peut être un navigateur, un éditeur, un "spider" (robot d'exploration), ou autre utilitaire.

  47. Utilisateur final L'utilisateur humain pilotant le programme utilisateur. Serveur Un programme applicatif acceptant des connexions dans le but de traiter des requêtes des délivrer des réponses Serveur d’origine Le serveur dans lequel se situe physiquement une ressource. Proxy Un programme intermédiaire qui cumule les fonctions de serveur et de client. Les requêtes sont soit traitées en interne ou répercutées, éventuellement converties, sur d'autres serveurs. Un proxy doit interpréter, puis reconstituer un message avant de le réemettre. Les proxies sont souvent utilisés comme portes d'accès côté utilisateur à des réseaux protégés par un "firewall" ou comme intermédiaire pour convertir des protocoles non supportés du côté utilisateur. Gateway ou routeur Un serveur jouant le rôle d'intermédiaire pour d'autres serveurs. Contrairement à un Proxy, un routeur reçoit les requêtes comme s'il était le serveur d’origine pour la ressource ; le client n’est pas nécessairement conscient de "communiquer" avec un routeur. Les routeurs sont souvent utilisés comme porte d'accès, côté serveur ,d'un réseau protégé par "firewall" et comme convertisseur de protocole pour accéder à des ressources hébergées sur des systèmes non-HTTP. Tunnel Programme applicatif servant de relais "transparent" entre deux connexions. Une fois actif, cet élément n'est plus considéré comme faisant partie de la connexion HTTP, bien qu'il soit issu d'une requête HTTP. Le tunnel cesse d'exister lorsque les deux sens de la connexion ont été fermés. Les tunnels sont utilisés lorsqu'une "porte" est nécessaire et que l'intermédiaire ne peut, ou ne doit pouvoir interpréter la communication.

  48. Cache Espace de stockage local destiné à enregistrer les réponses ; sous-système contrôlant ces enregistrements, leur relecture et leur effacement. Un cache enregistre des réponses dans le but de diminuer le temps d'accès et la charge si d’éventuelles requêtes identiques se présentent ultérieurement. HTTP et MIME (Multipurpose Internet Mail Extensions) standard internet qui étend le format de données des courriels pour supporter des textes en différents codage de caractères autres que l'ASCII, des contenus non textuels, des contenus multiples, et des informations d'en-tête en d'autres codages que l'ASCII. Les courriels étant généralement envoyés via le protocole SMTP au format MIME, ces courriels sont souvent appelés courriels SMTP/MIME. Les types de contenus définis par le standard MIME peuvent être utilisés à d'autres fins que l'envoi de courriels, dans les protocoles de communication comme le HTTP pour le World Wide Web. MIME a inspiré WWW pour standardiser le flux d’information émises via HTTP, et rend interopérables les différents encodages. charset            = "US-ASCII" | "ISO-8859-1" | "ISO-8859-2"                     | "ISO-8859-3" | "ISO-8859-4" | "ISO-8859-5"                     | "ISO-8859-6" | "ISO-8859-7" | "ISO-8859-8"                     | "ISO-8859-9" | "ISO-2022-JP" | "ISO-2022-JP-2"                     | "ISO-2022-KR" | "UNICODE-1-1" | "UNICODE-1-1-UTF-7"                     | "UNICODE-1-1-UTF-8" | autre_nom

  49. Utilisation de BNF étendue BNF est une description normalisée des expressions rationnelles. Il provient du langage formel (met en œuvre une notation qui crée du sens) Ex. a* = répétion [éventuellement nulle] de a jusqu’à +∞ a+= au moins 1a Instructions de bas niveau CR LF = marqueur de fin de ligne (Carriage Returne Line Feed) LWS = en-tête TEXT = utilisée pour décrire des informations descriptives. ISO-8859-1 implicite HEX = "A" | "B" | "C" | "D" | "E" | "F" | "a" | "b" | "c" | "d" | "e" | "f" | DIGIT

  50. url = httpurl | ftpurl | newsurl | nntpurl | telneturl | gopherurl | waisurl | mailtourl | fileurl | prosperourl | otherurl = 1*[ lowalpha | digit | "+" | "-" | "." ] schemepart = *xchar | ip-schemepart ; schemeparts d’URL pour protocoles fondés sur ip: ip-schemepart = "//" login [ "/" urlpath ] login = [ user [ ":" password ] "@" ] hostport hostport = host [ ":" port ] host = hostname | hostnumber hostname = *[ domainlabel "." ] toplabel domainlabel = alphadigit | alphadigit *[ alphadigit | "-" ] alphadigit toplabe = alpha | alpha *[ alphadigit | "-" ] alphadigit alphadigit = alpha | digit hostnumber = digits "." digits "." digits "." digits port = digits user = *[ uchar | ";" | "?" | "&" | "=" ] password = *[ uchar | ";" | "?" | "&" | "=" ] urlpath = *xchar ; dépend du protocole, voir le paragraphe 3.1 ; Les schémas prédéfinis : ; FTP (voir aussi la RFC 959) ftpurl = "ftp://" login [ "/" fpath [ ";type=" ftptype ]] fpath = fsegment *[ "/" fsegment ] fsegmen = *[ uchar | "?" | ":" | "@" | "&" | "=" ] ftptype = "A" | "I" | "D" | "a" | "i" | "d" ; FILE fileurl = "file://" [ host | "localhost" ] "/" fpath ; HTTP httpurl = "http://" hostport [ "/" hpath [ "?" search ]] hpath = hsegment *[ "/" hsegment ] hsegment = *[ uchar | ";" | ":" | "@" | "&" | "=" ] search = *[ uchar | ";" | ":" | "@" | "&" | "=" ] HTTP

More Related