[PDF] [PDF] Vers une architecture n-tiers

10 mai 2001 · s Remerciements q De l'informatique centralisée au client-serveur r Les trois niveaux d'abstraction d'une application r L'architecture un tiers



Previous PDF Next PDF





[PDF] Architectures N-tiers - Eric Cariou

Architecture 2 – tiers ◇ Client : présentation + applicatif ◇ Serveur : applicatif + gestion données Présentation Persistance Services Métiers Client Serveur



[PDF] LES DIFFÉRENTES ARCHITECTURES CLIENT/SERVEUR L

Dans une architecture deux tiers, encore appelée client-serveur de première cette architecture est une application de gestion fonctionnant sous Windows ou 



[PDF] LARCHITECTURE CLIENT SERVEUR 3 TIERS

la logique applicative est prise en charge par un serveur intermédiaire Cette architecture trois tiers, également appelée client-serveur de deuxième génération ou 



[PDF] Architecture N-Tier - Geoparc Jbel Bani

Architecture N-Tier Architecture 3-Tiers Avec l'apparition des technologies Web, il est possible de séparer la couche présentation de la couche applicative 



[PDF] Vers une architecture n-tiers

10 mai 2001 · s Remerciements q De l'informatique centralisée au client-serveur r Les trois niveaux d'abstraction d'une application r L'architecture un tiers



[PDF] architecture 3-tiers - Academie pro

7 sept 2016 · le stockage des données, la logique applicative et la présentation Page 6 ARCH WEB RX RSI21 Mr Nizar Chaabani 6



[PDF] Migration vers une architecture 3 Tiers respectant le modèle MVC

BUne Interface de programmation (en anglais Application Programming Interface ou API) définit la manière dont un composant informatique peut communiquer 



[PDF] Yann-Gaël Guéhéneuc

Architecture n-tiers 5 Développer un L'architecture d'un logiciel est la structure des Exemples : application de traitement de texte, de traitement de signaux



[PDF] Web Architecture(s) et application(s) - Département Informatique

— Ils/elles sauront positionner les composants d'une application Web, dans une architecture en couches (multi-tiers) — Ils/elles pourront expliquer comment 

[PDF] architecture applicative web

[PDF] architecture bruges

[PDF] architecture chateau de versailles

[PDF] architecture des liaisons satellite

[PDF] architecture des machines et des systèmes informatiques - 5e éd pdf

[PDF] architecture des machines et des systèmes informatiques cours et exercices corrigés pdf

[PDF] architecture des ordinateurs exercices corrigés memoire

[PDF] architecture des systèmes d'information ppt

[PDF] architecture fonctionnelle exemple

[PDF] architecture gsm pdf

[PDF] architecture informatique pour les nuls

[PDF] architecture islamique en algerie

[PDF] architecture islamique hca

[PDF] architecture islamique pdf

[PDF] architecture marocaine maison

Vers une architecture n-tiers

suivant:

Table des matières

Table des matières Index

Vers une architecture n-tiers

Rémi LEBLOND (remi.leblond@free.fr)

Oral probatoire soutenu le 02/12/1999 à 15h30

l

Table des matières

m

Introduction

n

Rappel du sujet

n

Composition du jury

n

Remerciements

l De l'informatique centralisée au client-serveur m

Les trois niveaux d'abstraction d'une application

m

L'architecture un tiers

n

Présentation

n

Les solutions sur site central (mainframe)

n

Les applications un tiers déployées

n

Limitations

m

Le schéma du Gartner Group

m

L'architecture deux tiers

n

Présentation

n

Le dialogue client-serveur

n

Le Middleware

n

Définition

n

Les services rendus

n

Exemples de middleware

n Limites du client-serveur deux tiers : Le client lourd l

Les architectures distribuées

m

L'architecture trois tiers

n

Objectifs

n

Les premières tentatives

n

Le serveur de transaction

http://remi.leblond.free.fr/probatoire/probatoire.html (1 sur 2)18/11/

2003 11:03:58

Vers une architecture n-tiers

n

La révolution Internet

n

Introduction

n

Les standards d'Internet

n

Adaptation à l'entreprise : Intranet

n

Répartition des traitements

n

Le client léger

n

Présentation

n

Ergonomie

n

Exemples de clients légers

n

Le service applicatif

n

Présentation

n

Gestion des transactions

n

Limitations

m

Les architectures n-tiers

n

Présentation

n

Que de niveaux...

n

Le rôle de l'approche objet

n

L'approche objet

n

Les objets métier

n

La communication entre objets

n

Principes

n

L'appel de procédure distantes (RMI)

n

Le modèle CORBA

n Enfin une vision cohérente du système d'information l Index l

Bibliographie

l

À propos de ce document...

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/probatoire.html (2 sur 2)18/11/

2003 11:03:58

Introduction

suivant:

De l'informatique centralisée au

monter:

Table des matières précédent: Table

des matières

Table des matières Index

Sous-sections

l

Rappel du sujet

l

Composition du jury

l

Remerciements

Introduction

Rappel du sujet

Le client-serveur à deux niveaux fut, ces dernières années, la principale solution préconisée par les constructeurs d'applications. Ayant acquis de la maturité, l'architecture n-tiers devient aujourd'h ui une alternative. Après avoir présenté brièvement les modèles de type un ti ers, deux tiers et trois tiers, le candidat s'attardera sur les architectures logicielles n-tiers. Il pré sentera les technologies utilisées et les moyens à mettre en oeuvre. Il définira et expl iquera les termes clients légers, clients lourds et middleware. Il étudiera les avantages et les inconvénients des différentes architectures. Enfin, il pourra compléter son probatoi re par la présentation d'une solution concrète.

Composition du jury

l

Président du jury : M. Claude KAISER,

l

M. E. MAURICE,

l

M. C. KLEINPETER,

l

M. J. L. STEFFAN.

Remerciements

http://remi.leblond.free.fr/probatoire/node2.html (1 sur 2)18/11/2003

11:04:01

Introduction

Je tiens à remercier vivement M. Emmanuel MAURICE, qui a proposé l e sujet de cette étude, pour son soutien et sa disponibilité tout au long de mes re cherches. Je remercie également M. J.L. STEFFAN pour ses précieux conseils e t tous les membres du jury, MM. Claude KAISER et C. KLEINPETER pour le temps qu'ils consacr ent aux

étudiants du CNAM.

suivant:

De l'informatique centralisée au

monter:

Table des matières précédent: Table

des matières

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node2.html (2 sur 2)18/11/2003

11:04:01

De l'informatique centralisée au client-serveur suivant:

Les trois niveaux d'abstraction

monter:

Vers une architecture n-tiers

précédent:

Introduction

Table des matières Index

De l'informatique centralisée au client-

serveur

Sous-sections

l

Les trois niveaux d'abstraction d'une application

l

L'architecture un tiers

m

Présentation

m

Les solutions sur site central (mainframe)

m

Les applications un tiers déployées

m

Limitations

l

Le schéma du Gartner Group

l

L'architecture deux tiers

m

Présentation

m

Le dialogue client-serveur

m

Le Middleware

n

Définition

n

Les services rendus

n

Exemples de middleware

m Limites du client-serveur deux tiers : Le client lourd Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node3.html18/11/2003 11:04:03

Les trois niveaux d'abstraction d'une application

suivant:

L'architecture un tiers

monter: De l'informatique centralisée au précédent: De l'informatique centralisée au

Table des matières Index

Les trois niveaux d'abstraction d'une

application En règle générale, une application informatique peut être dé coupée en trois niveaux d'abstraction distincts : l la couche de présentation, encore appelée IHM 2.1 , permet l'interaction de l'application avec l'utilisateur. Cette couche gère les saisies au clavier, à la souris et la présentation des informations à l'écran. Dans la mesure du possible, elle doit ê tre conviviale et ergonomique. l

la logique applicative, les traitements, décrivant les travaux à réaliser par l'application. Ils peuvent être découpés en deux familles :

m

les traitements locaux, regroupant les contrôles effectués au niveau du dialogue avec l'IHM, visant essentiellement le contrôle et l'aide à la sais

ie, m les traitements globaux, constituant l'application elle-même [JFG99]. Cette couche, appelée

Business Logic

ou couche métier, contient les règles internes qui régissent une entreprise donnée [ FAS99 l les données, ou plus exactement l'accès aux données, regroupant l'ensemble de s mécanismes permettant la gestion des informations stockées par l'a pplication.

Figure 2.1:

Les trois niveaux d'une application informatique [LEF94] Ces trois niveaux peuvent être imbriqués ou répartis de diffé rentes manières entre plusieurs machines physiques. http://remi.leblond.free.fr/probatoire/node4.html (1 sur 2)18/11/2003

11:04:04

Les trois niveaux d'abstraction d'une application

Le noyau de l'application est composé de la logique de l'affichage et la logique des traitements. Le découpage et la répartition de ce noyau permettent de distinguer l es architectures applicatives suivantes : l l'architecture 1-tiers 2.2 l l'architecture 2-tiers, l l'architecture 3-tiers, l les architectures n-tiers. Nous allons faire un rapide tour des premières architectures, en intr oduisant progressivement les notions utiles à leur compréhension, et nous attarder ensuite plus longuement sur les architectures n-tiers. suivant:

L'architecture un tiers

monter: De l'informatique centralisée au précédent: De l'informatique centralisée au

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node4.html (2 sur 2)18/11/2003

11:04:04

L'architecture un tiers

suivant:

Le schéma du Gartner

monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstraction

Table des matières Index

Sous-sections

l

Présentation

l

Les solutions sur site central (mainframe)

l

Les applications un tiers déployées

l

Limitations

L'architecture un tiers

Présentation

Dans une application un tiers, les trois couches applicatives sont intim ement liées et s'exécutent sur le même ordinateur. On ne parle pas ici d'architecture client-ser veur, mais d'informatique centralisée. Dans un contexte multi-utilisateurs, on peut rencontrer deux types d'arc hitecture mettant en oeuvre des applications un tiers : l des applications sur site central, l des applications réparties sur des machines indépendantes communiq uant par partage de fichiers.

Les solutions sur site central (

mainframe Historiquement, les applications sur site central furent les première s à proposer un accès multi- utilisateurs. Dans ce contexte, les utilisateurs se connectent aux appli cations exécutées par le serveur central (le mainframe ) à l'aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. http://remi.leblond.free.fr/probatoire/node5.html (1 sur 4)18/11/2003

11:04:05

L'architecture un tiers

Figure 3.1:

Architecture d'une application sur site central

Ce type d'organisation brille par sa grande facilité d'administration et sa haute disponibilité. Il bénéficie aujourd'hui d'une large palette d'outils de conception, de programmation et d'administration ayant atteint un niveau de maturité et de fiabilité leur permettant encore de soutenir la comparaison avec des solutions beaucoup plus modernes. De pl us, la centralisation de la puissance sur une seule et même machine permet une utilisation optimale des ressources et se prête très bien à des traitements par lots 3.1 (en batch

L'émergence des interfaces utilisateur de type

Windows - Macintosh

, démocratisées par les outils bureautiques sur micro-ordinateur, a fortement démodé les a pplications mainframe . Ces dernières exploitaient exclusivement une interface utilisateur en mod e caractère jugée obsolète par les utilisateurs, qui réclamaient alors massivement une convergen ce entre la bureautique et le système d'information de l'entreprise. Le ré-habillage d'application centralisée, ou revamping 3.2 , permet de rajeunir ces dernières en leur faisant profiter d'une interface graphique moderne ( GUI 3.3 ), mais au prix d'une telle lourdeur 3.4 qu'il doit être considéré comme une simple étape vers une a rchitecture plus moderne.

Les applications un tiers déployées

Avec l'arrivée dans l'entreprise des premiers PC en réseau, il est devenu possible de déployer une application un tiers sur plusieurs ordinateurs indépendants. http://remi.leblond.free.fr/probatoire/node5.html (2 sur 4)18/11/2003

11:04:05

L'architecture un tiers

Ce type de programme est simple à concevoir et à mettre en oeuvre.

Il existe pour cela de

nombreux environnements de développement ( dBase, Ms Access, Lotus Approach, Paradox... qui sont souvent intégrés aux principales suites bureautiques. L'e rgonomie des applications mises en oeuvre, basée sur celle des outils bureautiques, est très riche. Ce type d'application peut être très satisfaisant pour répondre aux besoins d'un utilisateur isolé et sa mise en oeuvre dans un environnement multi-utilisateur est envisag eable. Dans ce contexte, plusieurs utilisateurs se partagent des fichiers de do nnées stockés sur un serveur commun. Le moteur de base de données est exécuté indé pendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être p rise en charge par chaque programme de façon indépendante, ce qui n'est pas toujours évid ent. Lors de l'exécution d'une requête, l'intégralité des donné es nécessaires doit transiter sur le réseau et on arrive vite à saturer ce dernier. De plus, la cohabit ation de plusieurs moteurs de base de données indépendants manipulant les mêmes données pe ut devenir assez instable. Il n'est pas rare de rencontrer des conflits lors de la consultation ou de la modification simultanée d'un même enregistrement par plusieurs utilisateurs. Ces conflits peu vent altérer l'intégrité des données. Enfin, il est difficile d'assurer la confidentialité des données. Ce type de solution est donc à réserver à des applications non critiques exploitées par de petits groupes de travail (une dizaine de personnes au maximum).

Limitations

On le voit, les applications sur site central souffrent d'une interface utilisateur en mode caractères et la cohabitation d'applications micro exploitant des don nées communes n'est pas fiable au delà d'un certain nombre d'utilisateurs. Il a donc fallu trouver une solution conciliant les avantages des deux p remières : l la fiabilité des solutions sur site central, qui gèrent les donné es de façon centralisée, l l'interface utilisateur moderne des applications sur micro-ordinateurs. Pour obtenir cette synthèse, il a fallu scinder les applications en p lusieurs parties distinctes et coopérantes : l gestion centralisée des données, l gestion locale de l'interface utilisateur.

Ainsi est né le concept du client-serveur.

http://remi.leblond.free.fr/probatoire/node5.html (3 sur 4)18/11/2003

11:04:05

L'architecture un tiers

suivant:

Le schéma du Gartner

monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstraction

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node5.html (4 sur 4)18/11/2003

11:04:05

Le schéma du Gartner Group

suivant:

L'architecture deux tiers

monter: De l'informatique centralisée au précédent:

L'architecture un tiers

Table des matières Index

Le schéma du Gartner Group

Le Gartner Group, un cabinet de consultants américain, a publié un schéma des différents types de client-serveur existants.

Figure 4.1:

Les différents types de client-serveur selon la classification du Gar tner Group [LEF94]quotesdbs_dbs49.pdfusesText_49