Vers une architecture n-tiers
10 mai 2001 suivant: Les trois niveaux d'abstraction monter: Vers une architecture n-tiers précédent: Introduction Table des matières Index.
sommaire du cours xml et les architectures n-tier
Tiers métier : accès aux bases de données L'architecture N-tier (anglais tier : étage niveau)
Architectures n-tiers et déploiement dapplications Web
29 mars 2004 D. Caromel L. Mestre
Architectures N-tiers
Architectures N-tiers. Master Technologies de l'Internet 1ère année. Eric Cariou Interaction avec l'utilisateur : liens vers des URLs formulaires .
LES DIFFÉRENTES ARCHITECTURES CLIENT/SERVEUR L
Dans une architecture deux tiers encore appelée client-serveur de première le middleware entre client et serveur n'est pas standard (dépend de la ...
Architectures N-tiers Triptyque dune application Triptyque dune
Architectures N-tiers. Master Technologies de l'Internet 1ère année. Eric Cariou Interaction avec l'utilisateur : liens vers des URLs formulaires .
Conception en UML Architecture n-tiers
https://mbf-iut.i3s.unice.fr/lib/exe/fetch.php?media=2014_2015:s3:concprogobjet:mvc-2014-2015.pdf
TP 0 : Architecture n-Tiers Technologies côté serveur (servlets/JSP)
En cas d'erreur dans l'une des étapes de ce processus l'utilisateur sera redirigé vers « index.html ». Interface de gestion des messages. La page « Messages.
Note technique Recommandations pour la sécurisation des sites web
22 avr. 2013 malveillant se serve d'un site web comme une porte d'entrée vers le ... Les architectures de type « n-tiers » par exemple se prêtent bien à ...
Architecture n-tiers
NFE 107 : Urbanisation et architecture des systèmes d'information. Architecture n-tiers. Sommaire. I. Niveau d'abstraction d'une application.
Vers une architecture n-tiers
suivant:Table des matières
Table des matières Index
Vers une architecture n-tiers
Rémi LEBLOND (remi.leblond@free.fr)
Oral probatoire soutenu le 02/12/1999 à 15h30
lTable des matières
mIntroduction
nRappel du sujet
nComposition du jury
nRemerciements
l De l'informatique centralisée au client-serveur mLes trois niveaux d'abstraction d'une application
mL'architecture un tiers
nPrésentation
nLes solutions sur site central (mainframe)
nLes applications un tiers déployées
nLimitations
mLe schéma du Gartner Group
mL'architecture deux tiers
nPrésentation
nLe dialogue client-serveur
nLe Middleware
nDéfinition
nLes services rendus
nExemples de middleware
n Limites du client-serveur deux tiers : Le client lourd lLes architectures distribuées
mL'architecture trois tiers
nObjectifs
nLes premières tentatives
nLe serveur de transaction
http://remi.leblond.free.fr/probatoire/probatoire.html (1 sur 2)18/11/2003 11:03:58
Vers une architecture n-tiers
nLa révolution Internet
nIntroduction
nLes standards d'Internet
nAdaptation à l'entreprise : Intranet
nRépartition des traitements
nLe client léger
nPrésentation
nErgonomie
nExemples de clients légers
nLe service applicatif
nPrésentation
nGestion des transactions
nLimitations
mLes architectures n-tiers
nPrésentation
nQue de niveaux...
nLe rôle de l'approche objet
nL'approche objet
nLes objets métier
nLa communication entre objets
nPrincipes
nL'appel de procédure distantes (RMI)
nLe modèle CORBA
n Enfin une vision cohérente du système d'information l Index lBibliographie
lÀ propos de ce document...
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/probatoire.html (2 sur 2)18/11/2003 11:03:58
Introduction
suivant:De l'informatique centralisée au
monter:Table des matières précédent: Table
des matièresTable des matières Index
Sous-sections
lRappel du sujet
lComposition du jury
lRemerciements
Introduction
Rappel du sujet
Le client-serveur à deux niveaux fut, ces dernières années, la principale solution préconisée par les constructeurs d'applications. Ayant acquis de la maturité, l'architecture n-tiers devient aujourd'h ui une alternative. Après avoir présenté brièvement les modèles de type un ti ers, deux tiers et trois tiers, le candidat s'attardera sur les architectures logicielles n-tiers. Il pré sentera les technologies utilisées et les moyens à mettre en oeuvre. Il définira et expl iquera les termes clients légers, clients lourds et middleware. Il étudiera les avantages et les inconvénients des différentes architectures. Enfin, il pourra compléter son probatoi re par la présentation d'une solution concrète.Composition du jury
lPrésident du jury : M. Claude KAISER,
lM. E. MAURICE,
lM. C. KLEINPETER,
lM. J. L. STEFFAN.
Remerciements
http://remi.leblond.free.fr/probatoire/node2.html (1 sur 2)18/11/200311:04:01
Introduction
Je tiens à remercier vivement M. Emmanuel MAURICE, qui a proposé l e sujet de cette étude, pour son soutien et sa disponibilité tout au long de mes re cherches. Je remercie également M. J.L. STEFFAN pour ses précieux conseils e t tous les membres du jury, MM. Claude KAISER et C. KLEINPETER pour le temps qu'ils consacr ent auxétudiants du CNAM.
suivant:De l'informatique centralisée au
monter:Table des matières précédent: Table
des matièresTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node2.html (2 sur 2)18/11/200311:04:01
De l'informatique centralisée au client-serveur suivant:Les trois niveaux d'abstraction
monter:Vers une architecture n-tiers
précédent:Introduction
Table des matières Index
De l'informatique centralisée au client-
serveurSous-sections
lLes trois niveaux d'abstraction d'une application
lL'architecture un tiers
mPrésentation
mLes solutions sur site central (mainframe)
mLes applications un tiers déployées
mLimitations
lLe schéma du Gartner Group
lL'architecture deux tiers
mPrésentation
mLe dialogue client-serveur
mLe Middleware
nDéfinition
nLes services rendus
nExemples de middleware
m Limites du client-serveur deux tiers : Le client lourd Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node3.html18/11/2003 11:04:03Les trois niveaux d'abstraction d'une application
suivant:L'architecture un tiers
monter: De l'informatique centralisée au précédent: De l'informatique centralisée auTable des matières Index
Les trois niveaux d'abstraction d'une
application En règle générale, une application informatique peut être dé coupée en trois niveaux d'abstraction distincts : l la couche de présentation, encore appelée IHM 2.1 , permet l'interaction de l'application avec l'utilisateur. Cette couche gère les saisies au clavier, à la souris et la présentation des informations à l'écran. Dans la mesure du possible, elle doit ê tre conviviale et ergonomique. lla logique applicative, les traitements, décrivant les travaux à réaliser par l'application. Ils peuvent être découpés en deux familles :
mles traitements locaux, regroupant les contrôles effectués au niveau du dialogue avec l'IHM, visant essentiellement le contrôle et l'aide à la sais
ie, m les traitements globaux, constituant l'application elle-même [JFG99]. Cette couche, appeléeBusiness Logic
ou couche métier, contient les règles internes qui régissent une entreprise donnée [ FAS99 l les données, ou plus exactement l'accès aux données, regroupant l'ensemble de s mécanismes permettant la gestion des informations stockées par l'a pplication.Figure 2.1:
Les trois niveaux d'une application informatique [LEF94] Ces trois niveaux peuvent être imbriqués ou répartis de diffé rentes manières entre plusieurs machines physiques. http://remi.leblond.free.fr/probatoire/node4.html (1 sur 2)18/11/200311:04:04
Les trois niveaux d'abstraction d'une application
Le noyau de l'application est composé de la logique de l'affichage et la logique des traitements. Le découpage et la répartition de ce noyau permettent de distinguer l es architectures applicatives suivantes : l l'architecture 1-tiers 2.2 l l'architecture 2-tiers, l l'architecture 3-tiers, l les architectures n-tiers. Nous allons faire un rapide tour des premières architectures, en intr oduisant progressivement les notions utiles à leur compréhension, et nous attarder ensuite plus longuement sur les architectures n-tiers. suivant:L'architecture un tiers
monter: De l'informatique centralisée au précédent: De l'informatique centralisée auTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node4.html (2 sur 2)18/11/200311:04:04
L'architecture un tiers
suivant:Le schéma du Gartner
monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstractionTable des matières Index
Sous-sections
lPrésentation
lLes solutions sur site central (mainframe)
lLes applications un tiers déployées
lLimitations
L'architecture un tiers
Présentation
Dans une application un tiers, les trois couches applicatives sont intim ement liées et s'exécutent sur le même ordinateur. On ne parle pas ici d'architecture client-ser veur, mais d'informatique centralisée. Dans un contexte multi-utilisateurs, on peut rencontrer deux types d'arc hitecture mettant en oeuvre des applications un tiers : l des applications sur site central, l des applications réparties sur des machines indépendantes communiq uant par partage de fichiers.Les solutions sur site central (
mainframe Historiquement, les applications sur site central furent les première s à proposer un accès multi- utilisateurs. Dans ce contexte, les utilisateurs se connectent aux appli cations exécutées par le serveur central (le mainframe ) à l'aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. http://remi.leblond.free.fr/probatoire/node5.html (1 sur 4)18/11/200311:04:05
L'architecture un tiers
Figure 3.1:
Architecture d'une application sur site central
Ce type d'organisation brille par sa grande facilité d'administration et sa haute disponibilité. Il bénéficie aujourd'hui d'une large palette d'outils de conception, de programmation et d'administration ayant atteint un niveau de maturité et de fiabilité leur permettant encore de soutenir la comparaison avec des solutions beaucoup plus modernes. De pl us, la centralisation de la puissance sur une seule et même machine permet une utilisation optimale des ressources et se prête très bien à des traitements par lots 3.1 (en batchL'émergence des interfaces utilisateur de type
Windows - Macintosh
, démocratisées par les outils bureautiques sur micro-ordinateur, a fortement démodé les a pplications mainframe . Ces dernières exploitaient exclusivement une interface utilisateur en mod e caractère jugée obsolète par les utilisateurs, qui réclamaient alors massivement une convergen ce entre la bureautique et le système d'information de l'entreprise. Le ré-habillage d'application centralisée, ou revamping 3.2 , permet de rajeunir ces dernières en leur faisant profiter d'une interface graphique moderne ( GUI 3.3 ), mais au prix d'une telle lourdeur 3.4 qu'il doit être considéré comme une simple étape vers une a rchitecture plus moderne.Les applications un tiers déployées
Avec l'arrivée dans l'entreprise des premiers PC en réseau, il est devenu possible de déployer une application un tiers sur plusieurs ordinateurs indépendants. http://remi.leblond.free.fr/probatoire/node5.html (2 sur 4)18/11/200311:04:05
L'architecture un tiers
Ce type de programme est simple à concevoir et à mettre en oeuvre.Il existe pour cela de
nombreux environnements de développement ( dBase, Ms Access, Lotus Approach, Paradox... qui sont souvent intégrés aux principales suites bureautiques. L'e rgonomie des applications mises en oeuvre, basée sur celle des outils bureautiques, est très riche. Ce type d'application peut être très satisfaisant pour répondre aux besoins d'un utilisateur isolé et sa mise en oeuvre dans un environnement multi-utilisateur est envisag eable. Dans ce contexte, plusieurs utilisateurs se partagent des fichiers de do nnées stockés sur un serveur commun. Le moteur de base de données est exécuté indé pendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être p rise en charge par chaque programme de façon indépendante, ce qui n'est pas toujours évid ent. Lors de l'exécution d'une requête, l'intégralité des donné es nécessaires doit transiter sur le réseau et on arrive vite à saturer ce dernier. De plus, la cohabit ation de plusieurs moteurs de base de données indépendants manipulant les mêmes données pe ut devenir assez instable. Il n'est pas rare de rencontrer des conflits lors de la consultation ou de la modification simultanée d'un même enregistrement par plusieurs utilisateurs. Ces conflits peu vent altérer l'intégrité des données. Enfin, il est difficile d'assurer la confidentialité des données. Ce type de solution est donc à réserver à des applications non critiques exploitées par de petits groupes de travail (une dizaine de personnes au maximum).Limitations
On le voit, les applications sur site central souffrent d'une interface utilisateur en mode caractères et la cohabitation d'applications micro exploitant des don nées communes n'est pas fiable au delà d'un certain nombre d'utilisateurs. Il a donc fallu trouver une solution conciliant les avantages des deux p remières : l la fiabilité des solutions sur site central, qui gèrent les donné es de façon centralisée, l l'interface utilisateur moderne des applications sur micro-ordinateurs. Pour obtenir cette synthèse, il a fallu scinder les applications en p lusieurs parties distinctes et coopérantes : l gestion centralisée des données, l gestion locale de l'interface utilisateur.Ainsi est né le concept du client-serveur.
http://remi.leblond.free.fr/probatoire/node5.html (3 sur 4)18/11/200311:04:05
L'architecture un tiers
suivant:Le schéma du Gartner
monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstractionTable des matières Index
Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node5.html (4 sur 4)18/11/200311:04:05
Le schéma du Gartner Group
suivant:L'architecture deux tiers
monter: De l'informatique centralisée au précédent:L'architecture un tiers
Table des matières Index
Le schéma du Gartner Group
Le Gartner Group, un cabinet de consultants américain, a publié un schéma des différents types de client-serveur existants.Figure 4.1:
Les différents types de client-serveur selon la classification du Gar tner Group [LEF94] JFG99 Sur ce schéma, le trait horizontal représente le réseau et les flèches entre client et serveur, le trafic réseau généré par la conversation entre client et serveur. Nous verrons par la suite que la vision du Gartner Group, en ne prenant en compte qu'un découpage en deux niveaux, est quelque peu limitative. Le Gartner Group distingue les types de client-serveur suivants, en fonc tion du type de service déporté du coeur de l'application :quotesdbs_dbs12.pdfusesText_18[PDF] L 'architecture postale - La Poste
[PDF] Partie 1 : Architecture et communications Client/Serveur - Univ Lyon 1
[PDF] Architecture Traditionnelle Méditerranéenne Méthode RehabiMed
[PDF] La fabrication de l architecture en Tunisie indépendante : une
[PDF] l 'architecture traditionnelle en tunisie : l 'habitat rural - RehabiMed
[PDF] Etude d une architecture IP intégrant un lien satellite - OATAO
[PDF] Les règles de classement et d 'archivage des documents d 'entreprise
[PDF] LES RECHERCHES CONCERNANT L ALGERIE - Archives nationales
[PDF] métiers de l 'audiovisuel et du cinéma information et communication
[PDF] LES RECHERCHES CONCERNANT L ALGERIE - Archives nationales
[PDF] Archives Nationales d 'Algérie - FranceArchives
[PDF] isdiah - UdG
[PDF] Les montagnes françaises 1) Les différents massifs montagneux
[PDF] Arduino Sample Code - Atlas Scientific