Cours - Architecture N-tier
Introduction aux architectures N-tier. Serveurs d'applications. Déploiement d'applications J2EE. Tiers applicatif : servlets. Tiers présentation : JSP. Tiers
Vers une architecture n-tiers
May 10 2001 Dans une application un tiers
N-tier Architecture Improves Scalability Availability and Ease of
Data and applications must be integrated across the enterprise to improve efficiency and the highest levels of performance and availability must be maintained
A Web-Based Chinese Chess Xiang Qi using n-tier Architecture Model
N-tier architecture provides a model for software developers to create an application which has a high flexibility and reusability. By dividing the application
Architectures N-tiers Triptyque dune application Triptyque dune
Architecture n – tiers. ◇ Architecture n – tiers. ◇ Rajoute des étages / couches en plus. ◇ La couche applicative n'est pas monolithique. ◇ Peut s'appuyer
Architectures n-tiers et déploiement dapplications Web
Mar 29 2004 Quilici --- Maîtrise Info --- Programmation Répartie et Architecture N-tiers. 20 / 63. Le tiers ressource (EIS : Enterprise Information ...
design and implementation of n-tier web application on public cloud
May 21 2023 The thesis employed software development
A Dynamic Web Application within an n-tier Architecture: a Multi
Figure 1— MSIS-REIN n-tiers architecture. Page 3. 2.1 Medical and Health Information Systems on Internet. 97. Web server application. As part of the MSIS-REIN
Scaling the N-Tier Architecture
An N-tier application architecture is characterized by the functional decomposition While there is no prescribed structure or set of tiers for an N-tier ...
N-Tier Architecture
will be breaking our 1-tier application into multiple physical tiers (and not simply and therefore there can be different ways to implement an n-tier ...
Cours - Architecture N-tier
Introduction aux architectures N-tier. Serveurs d'applications. Déploiement d'applications J2EE. Tiers applicatif : servlets. Tiers présentation : JSP.
Architectures N-tiers
Architecture 2 – tiers. ? Client : présentation + applicatif. ? Serveur : applicatif + gestion données. Présentation. Persistance. Services. Métiers.
LES DIFFÉRENTES ARCHITECTURES CLIENT/SERVEUR L
Dans une architecture deux tiers encore appelée client-serveur de première cette architecture est une application de gestion fonctionnant sous Windows ...
Vers une architecture n-tiers
10 mai 2001 s Le service applicatif s Présentation s Gestion des transactions s Limitations r Les architectures n-tiers s Présentation s Que de niveaux.
Architecture n-tiers
NFE 107 : Urbanisation et architecture des systèmes d'information. Architecture n-tiers. Sommaire. I. Niveau d'abstraction d'une application.
Architectures N-tiers Triptyque dune application Triptyque dune
Architecture 2 – tiers. ? Client : présentation + applicatif. ? Serveur : applicatif + gestion données. Présentation. Persistance. Services. Métiers.
Architectures n-tiers et déploiement dapplications Web
29 mars 2004 ... Maîtrise Info --- Programmation Répartie et Architecture N-tiers ... Capacité de l'application de résister à une possible panne sans ...
IFT2251: Introduction au génie logiciel
3.2.5 Conception du déploiement. 3.2.6 Design d'une architecture N-tiers Service crée pour son rôle particulier dans l'application.
Chapitre 2: Architectures logicielles
Elaborer l'architecture applicative logicielle et physique. ? Argumenter ses choix technologiques. ? Identifier les besoins en produits tiers et
Démarche pour larchitecture des SI
En fait l'architecture n-tiers qualifie la distribution d'application entre de multiples services et non la multiplication des niveaux de service. • Cette
Vers une architecture n-tiers
suivant:Table des matières
Table des matières Index
Vers une architecture n-tiers
Rémi LEBLOND (remi.leblond@free.fr)
Oral probatoire soutenu le 02/12/1999 à 15h30
lTable des matières
mIntroduction
nRappel du sujet
nComposition du jury
nRemerciements
l De l'informatique centralisée au client-serveur mLes trois niveaux d'abstraction d'une application
mL'architecture un tiers
nPrésentation
nLes solutions sur site central (mainframe)
nLes applications un tiers déployées
nLimitations
mLe schéma du Gartner Group
mL'architecture deux tiers
nPrésentation
nLe dialogue client-serveur
nLe Middleware
nDéfinition
nLes services rendus
nExemples de middleware
n Limites du client-serveur deux tiers : Le client lourd lLes architectures distribuées
mL'architecture trois tiers
nObjectifs
nLes premières tentatives
nLe serveur de transaction
http://remi.leblond.free.fr/probatoire/probatoire.html (1 sur 2)18/11/2003 11:03:58
Vers une architecture n-tiers
nLa révolution Internet
nIntroduction
nLes standards d'Internet
nAdaptation à l'entreprise : Intranet
nRépartition des traitements
nLe client léger
nPrésentation
nErgonomie
nExemples de clients légers
nLe service applicatif
nPrésentation
nGestion des transactions
nLimitations
mLes architectures n-tiers
nPrésentation
nQue de niveaux...
nLe rôle de l'approche objet
nL'approche objet
nLes objets métier
nLa communication entre objets
nPrincipes
nL'appel de procédure distantes (RMI)
nLe modèle CORBA
n Enfin une vision cohérente du système d'information l Index lBibliographie
lÀ propos de ce document...
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/probatoire.html (2 sur 2)18/11/2003 11:03:58
Introduction
suivant:De l'informatique centralisée au
monter:Table des matières précédent: Table
des matièresTable des matières Index
Sous-sections
lRappel du sujet
lComposition du jury
lRemerciements
Introduction
Rappel du sujet
Le client-serveur à deux niveaux fut, ces dernières années, la principale solution préconisée par les constructeurs d'applications. Ayant acquis de la maturité, l'architecture n-tiers devient aujourd'h ui une alternative. Après avoir présenté brièvement les modèles de type un ti ers, deux tiers et trois tiers, le candidat s'attardera sur les architectures logicielles n-tiers. Il pré sentera les technologies utilisées et les moyens à mettre en oeuvre. Il définira et expl iquera les termes clients légers, clients lourds et middleware. Il étudiera les avantages et les inconvénients des différentes architectures. Enfin, il pourra compléter son probatoi re par la présentation d'une solution concrète.Composition du jury
lPrésident du jury : M. Claude KAISER,
lM. E. MAURICE,
lM. C. KLEINPETER,
lM. J. L. STEFFAN.
Remerciements
http://remi.leblond.free.fr/probatoire/node2.html (1 sur 2)18/11/200311:04:01
Introduction
Je tiens à remercier vivement M. Emmanuel MAURICE, qui a proposé l e sujet de cette étude, pour son soutien et sa disponibilité tout au long de mes re cherches. Je remercie également M. J.L. STEFFAN pour ses précieux conseils e t tous les membres du jury, MM. Claude KAISER et C. KLEINPETER pour le temps qu'ils consacr ent auxétudiants du CNAM.
suivant:De l'informatique centralisée au
monter:Table des matières précédent: Table
des matièresTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node2.html (2 sur 2)18/11/200311:04:01
De l'informatique centralisée au client-serveur suivant:Les trois niveaux d'abstraction
monter:Vers une architecture n-tiers
précédent:Introduction
Table des matières Index
De l'informatique centralisée au client-
serveurSous-sections
lLes trois niveaux d'abstraction d'une application
lL'architecture un tiers
mPrésentation
mLes solutions sur site central (mainframe)
mLes applications un tiers déployées
mLimitations
lLe schéma du Gartner Group
lL'architecture deux tiers
mPrésentation
mLe dialogue client-serveur
mLe Middleware
nDéfinition
nLes services rendus
nExemples de middleware
m Limites du client-serveur deux tiers : Le client lourd Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node3.html18/11/2003 11:04:03Les trois niveaux d'abstraction d'une application
suivant:L'architecture un tiers
monter: De l'informatique centralisée au précédent: De l'informatique centralisée auTable des matières Index
Les trois niveaux d'abstraction d'une
application En règle générale, une application informatique peut être dé coupée en trois niveaux d'abstraction distincts : l la couche de présentation, encore appelée IHM 2.1 , permet l'interaction de l'application avec l'utilisateur. Cette couche gère les saisies au clavier, à la souris et la présentation des informations à l'écran. Dans la mesure du possible, elle doit ê tre conviviale et ergonomique. lla logique applicative, les traitements, décrivant les travaux à réaliser par l'application. Ils peuvent être découpés en deux familles :
mles traitements locaux, regroupant les contrôles effectués au niveau du dialogue avec l'IHM, visant essentiellement le contrôle et l'aide à la sais
ie, m les traitements globaux, constituant l'application elle-même [JFG99]. Cette couche, appeléeBusiness Logic
ou couche métier, contient les règles internes qui régissent une entreprise donnée [ FAS99 l les données, ou plus exactement l'accès aux données, regroupant l'ensemble de s mécanismes permettant la gestion des informations stockées par l'a pplication.Figure 2.1:
Les trois niveaux d'une application informatique [LEF94] Ces trois niveaux peuvent être imbriqués ou répartis de diffé rentes manières entre plusieurs machines physiques. http://remi.leblond.free.fr/probatoire/node4.html (1 sur 2)18/11/200311:04:04
Les trois niveaux d'abstraction d'une application
Le noyau de l'application est composé de la logique de l'affichage et la logique des traitements. Le découpage et la répartition de ce noyau permettent de distinguer l es architectures applicatives suivantes : l l'architecture 1-tiers 2.2 l l'architecture 2-tiers, l l'architecture 3-tiers, l les architectures n-tiers. Nous allons faire un rapide tour des premières architectures, en intr oduisant progressivement les notions utiles à leur compréhension, et nous attarder ensuite plus longuement sur les architectures n-tiers. suivant:L'architecture un tiers
monter: De l'informatique centralisée au précédent: De l'informatique centralisée auTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node4.html (2 sur 2)18/11/200311:04:04
L'architecture un tiers
suivant:Le schéma du Gartner
monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstractionTable des matières Index
Sous-sections
lPrésentation
lLes solutions sur site central (mainframe)
lLes applications un tiers déployées
lLimitations
L'architecture un tiers
Présentation
Dans une application un tiers, les trois couches applicatives sont intim ement liées et s'exécutent sur le même ordinateur. On ne parle pas ici d'architecture client-ser veur, mais d'informatique centralisée. Dans un contexte multi-utilisateurs, on peut rencontrer deux types d'arc hitecture mettant en oeuvre des applications un tiers : l des applications sur site central, l des applications réparties sur des machines indépendantes communiq uant par partage de fichiers.Les solutions sur site central (
mainframe Historiquement, les applications sur site central furent les première s à proposer un accès multi- utilisateurs. Dans ce contexte, les utilisateurs se connectent aux appli cations exécutées par le serveur central (le mainframe ) à l'aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. http://remi.leblond.free.fr/probatoire/node5.html (1 sur 4)18/11/200311:04:05
L'architecture un tiers
Figure 3.1:
Architecture d'une application sur site central
Ce type d'organisation brille par sa grande facilité d'administration et sa haute disponibilité. Il bénéficie aujourd'hui d'une large palette d'outils de conception, de programmation et d'administration ayant atteint un niveau de maturité et de fiabilité leur permettant encore de soutenir la comparaison avec des solutions beaucoup plus modernes. De pl us, la centralisation de la puissance sur une seule et même machine permet une utilisation optimale des ressources et se prête très bien à des traitements par lots 3.1 (en batchL'émergence des interfaces utilisateur de type
Windows - Macintosh
, démocratisées par les outils bureautiques sur micro-ordinateur, a fortement démodé les a pplications mainframe . Ces dernières exploitaient exclusivement une interface utilisateur en mod e caractère jugée obsolète par les utilisateurs, qui réclamaient alors massivement une convergen ce entre la bureautique et le système d'information de l'entreprise. Le ré-habillage d'application centralisée, ou revamping 3.2 , permet de rajeunir ces dernières en leur faisant profiter d'une interface graphique moderne ( GUI 3.3 ), mais au prix d'une telle lourdeur 3.4 qu'il doit être considéré comme une simple étape vers une a rchitecture plus moderne.Les applications un tiers déployées
Avec l'arrivée dans l'entreprise des premiers PC en réseau, il est devenu possible de déployer une application un tiers sur plusieurs ordinateurs indépendants. http://remi.leblond.free.fr/probatoire/node5.html (2 sur 4)18/11/200311:04:05
L'architecture un tiers
Ce type de programme est simple à concevoir et à mettre en oeuvre.Il existe pour cela de
nombreux environnements de développement ( dBase, Ms Access, Lotus Approach, Paradox... qui sont souvent intégrés aux principales suites bureautiques. L'e rgonomie des applications mises en oeuvre, basée sur celle des outils bureautiques, est très riche. Ce type d'application peut être très satisfaisant pour répondre aux besoins d'un utilisateur isolé et sa mise en oeuvre dans un environnement multi-utilisateur est envisag eable. Dans ce contexte, plusieurs utilisateurs se partagent des fichiers de do nnées stockés sur un serveur commun. Le moteur de base de données est exécuté indé pendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être p rise en charge par chaque programme de façon indépendante, ce qui n'est pas toujours évid ent. Lors de l'exécution d'une requête, l'intégralité des donné es nécessaires doit transiter sur le réseau et on arrive vite à saturer ce dernier. De plus, la cohabit ation de plusieurs moteurs de base de données indépendants manipulant les mêmes données pe ut devenir assez instable. Il n'est pas rare de rencontrer des conflits lors de la consultation ou de la modification simultanée d'un même enregistrement par plusieurs utilisateurs. Ces conflits peu vent altérer l'intégrité des données. Enfin, il est difficile d'assurer la confidentialité des données. Ce type de solution est donc à réserver à des applications non critiques exploitées par de petits groupes de travail (une dizaine de personnes au maximum).Limitations
On le voit, les applications sur site central souffrent d'une interface utilisateur en mode caractères et la cohabitation d'applications micro exploitant des don nées communes n'est pas fiable au delà d'un certain nombre d'utilisateurs. Il a donc fallu trouver une solution conciliant les avantages des deux p remières : l la fiabilité des solutions sur site central, qui gèrent les donné es de façon centralisée, l l'interface utilisateur moderne des applications sur micro-ordinateurs. Pour obtenir cette synthèse, il a fallu scinder les applications en p lusieurs parties distinctes et coopérantes : l gestion centralisée des données, l gestion locale de l'interface utilisateur.Ainsi est né le concept du client-serveur.
http://remi.leblond.free.fr/probatoire/node5.html (3 sur 4)18/11/200311:04:05
L'architecture un tiers
suivant:Le schéma du Gartner
monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstractionTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node5.html (4 sur 4)18/11/200311:04:05
Le schéma du Gartner Group
suivant:L'architecture deux tiers
monter: De l'informatique centralisée au précédent:L'architecture un tiers
Table des matières Index
Le schéma du Gartner Group
Le Gartner Group, un cabinet de consultants américain, a publié un schéma des différents types de client-serveur existants.Figure 4.1:
Les différents types de client-serveur selon la classification du Gar tner Group [LEF94]quotesdbs_dbs49.pdfusesText_49[PDF] architecture bruges
[PDF] architecture chateau de versailles
[PDF] architecture des liaisons satellite
[PDF] architecture des machines et des systèmes informatiques - 5e éd pdf
[PDF] architecture des machines et des systèmes informatiques cours et exercices corrigés pdf
[PDF] architecture des ordinateurs exercices corrigés memoire
[PDF] architecture des systèmes d'information ppt
[PDF] architecture fonctionnelle exemple
[PDF] architecture informatique pour les nuls
[PDF] architecture islamique en algerie
[PDF] architecture islamique hca
[PDF] architecture islamique pdf
[PDF] architecture marocaine maison
[PDF] architecture marocaine moderne