[PDF] [PDF] Vers une architecture n-tiers

10 mai 2001 · suivant: Les trois niveaux d'abstraction monter: Vers une architecture n-tiers précédent: Introduction Table des matières Index



Previous PDF Next PDF





[PDF] Vers une architecture n-tiers

10 mai 2001 · suivant: Les trois niveaux d'abstraction monter: Vers une architecture n-tiers précédent: Introduction Table des matières Index



[PDF] Cours - Architecture N-tier - Cedric-Cnam

appelée multi-tier, est une architecture client-serveur dans laquelle une Les différentes couches d'une architecture 4-tier : L'ouverture vers l'existant



[PDF] Migration vers une architecture 3 Tiers respectant le modèle MVC

Projet de fin de cycle Le thème soumis à notre étude s'intitule : "Migration vers une architecture 3-tier respectant le modèle MVC de l'application de gestion des



[PDF] III Larchitecture un tiers

d'une telle lourdeur3 4 qu'il doit être considéré comme une simple étape vers une architecture plus moderne [7] III 5 Les applications un tiers déployées :



[PDF] Architectures N-tiers - Eric Cariou

Architecture 2 – tiers ◇ Architecture 2 – tiers Architecture 3 – tiers sur le web Interaction avec l'utilisateur : liens vers des URLs, formulaires ◇ Logique de 



[PDF] Mémoire de fin de cycle - Université Abderrahmane Mira - Bejaia

de l'information obtenue en sortie vers l'entrée afin de l'évaluer ou de la corriger [ 13] [12] Rémi Leblond,Vers une architecture n-tiers, Oral probatoire, 1999



[PDF] Développement dApplication Web Plan De larchitecture 1-tiers au n

– http://www univ-tlse1 fr/servlet/test?nom=igsi – La requête POST • Envoi de données vers le serveur • Les données ne sont pas visibles



[PDF] Architecture N-Tier - Geoparc Jbel Bani

ces trois parties On parle de couches, de niveaux ou de tier (de l'anglais tier : étage) d'un SGBD C'est une architecture 2-Tier, ou encore client serveur



[PDF] architecture 3-tiers - Academie pro

7 sept 2016 · Client/Serveur Web : Client léger et client riche Architectures n-tiers : 2, 3, n, SOA , etc Modèle MVC Architecture Logicielle J2EE



[PDF] 4 : Applications Client/Serveur et Web - Cours 4 : Applications Client

17 jan 2017 · 1 Présentation Générale 2 Clients/Serveurs 3 Architecture 3 tiers Le Cocq Michel (Licence Pro SIL) 4 : Applications Client/Serveur et Web

[PDF] Cours - Architecture N-tier - Cedric/CNAM

[PDF] Les réseaux Peer-to-Peer

[PDF] L 'architecture postale - La Poste

[PDF] Partie 1 : Architecture et communications Client/Serveur - Univ Lyon 1

[PDF] Architecture Traditionnelle Méditerranéenne Méthode RehabiMed

[PDF] La fabrication de l 'architecture en Tunisie indépendante : une

[PDF] l 'architecture traditionnelle en tunisie : l 'habitat rural - RehabiMed

[PDF] Etude d 'une architecture IP intégrant un lien satellite - OATAO

[PDF] Les règles de classement et d 'archivage des documents d 'entreprise

[PDF] LES RECHERCHES CONCERNANT L 'ALGERIE - Archives nationales

[PDF] métiers de l 'audiovisuel et du cinéma information et communication

[PDF] LES RECHERCHES CONCERNANT L 'ALGERIE - Archives nationales

[PDF] LES RECHERCHES CONCERNANT L 'ALGERIE - Archives nationales

[PDF] LES RECHERCHES CONCERNANT L 'ALGERIE - Archives nationales

[PDF] LES RECHERCHES CONCERNANT L 'ALGERIE - Archives nationales

Vers une architecture n-tiers

suivant:

Table des matières

Table des matières Index

Vers une architecture n-tiers

Rémi LEBLOND (remi.leblond@free.fr)

Oral probatoire soutenu le 02/12/1999 à 15h30

l

Table des matières

m

Introduction

n

Rappel du sujet

n

Composition du jury

n

Remerciements

l De l'informatique centralisée au client-serveur m

Les trois niveaux d'abstraction d'une application

m

L'architecture un tiers

n

Présentation

n

Les solutions sur site central (mainframe)

n

Les applications un tiers déployées

n

Limitations

m

Le schéma du Gartner Group

m

L'architecture deux tiers

n

Présentation

n

Le dialogue client-serveur

n

Le Middleware

n

Définition

n

Les services rendus

n

Exemples de middleware

n Limites du client-serveur deux tiers : Le client lourd l

Les architectures distribuées

m

L'architecture trois tiers

n

Objectifs

n

Les premières tentatives

n

Le serveur de transaction

http://remi.leblond.free.fr/probatoire/probatoire.html (1 sur 2)18/11/

2003 11:03:58

Vers une architecture n-tiers

n

La révolution Internet

n

Introduction

n

Les standards d'Internet

n

Adaptation à l'entreprise : Intranet

n

Répartition des traitements

n

Le client léger

n

Présentation

n

Ergonomie

n

Exemples de clients légers

n

Le service applicatif

n

Présentation

n

Gestion des transactions

n

Limitations

m

Les architectures n-tiers

n

Présentation

n

Que de niveaux...

n

Le rôle de l'approche objet

n

L'approche objet

n

Les objets métier

n

La communication entre objets

n

Principes

n

L'appel de procédure distantes (RMI)

n

Le modèle CORBA

n Enfin une vision cohérente du système d'information l Index l

Bibliographie

l

À propos de ce document...

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/probatoire.html (2 sur 2)18/11/

2003 11:03:58

Introduction

suivant:

De l'informatique centralisée au

monter:

Table des matières précédent: Table

des matières

Table des matières Index

Sous-sections

l

Rappel du sujet

l

Composition du jury

l

Remerciements

Introduction

Rappel du sujet

Le client-serveur à deux niveaux fut, ces dernières années, la principale solution préconisée par les constructeurs d'applications. Ayant acquis de la maturité, l'architecture n-tiers devient aujourd'h ui une alternative. Après avoir présenté brièvement les modèles de type un ti ers, deux tiers et trois tiers, le candidat s'attardera sur les architectures logicielles n-tiers. Il pré sentera les technologies utilisées et les moyens à mettre en oeuvre. Il définira et expl iquera les termes clients légers, clients lourds et middleware. Il étudiera les avantages et les inconvénients des différentes architectures. Enfin, il pourra compléter son probatoi re par la présentation d'une solution concrète.

Composition du jury

l

Président du jury : M. Claude KAISER,

l

M. E. MAURICE,

l

M. C. KLEINPETER,

l

M. J. L. STEFFAN.

Remerciements

http://remi.leblond.free.fr/probatoire/node2.html (1 sur 2)18/11/2003

11:04:01

Introduction

Je tiens à remercier vivement M. Emmanuel MAURICE, qui a proposé l e sujet de cette étude, pour son soutien et sa disponibilité tout au long de mes re cherches. Je remercie également M. J.L. STEFFAN pour ses précieux conseils e t tous les membres du jury, MM. Claude KAISER et C. KLEINPETER pour le temps qu'ils consacr ent aux

étudiants du CNAM.

suivant:

De l'informatique centralisée au

monter:

Table des matières précédent: Table

des matières

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node2.html (2 sur 2)18/11/2003

11:04:01

De l'informatique centralisée au client-serveur suivant:

Les trois niveaux d'abstraction

monter:

Vers une architecture n-tiers

précédent:

Introduction

Table des matières Index

De l'informatique centralisée au client-

serveur

Sous-sections

l

Les trois niveaux d'abstraction d'une application

l

L'architecture un tiers

m

Présentation

m

Les solutions sur site central (mainframe)

m

Les applications un tiers déployées

m

Limitations

l

Le schéma du Gartner Group

l

L'architecture deux tiers

m

Présentation

m

Le dialogue client-serveur

m

Le Middleware

n

Définition

n

Les services rendus

n

Exemples de middleware

m Limites du client-serveur deux tiers : Le client lourd Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node3.html18/11/2003 11:04:03

Les trois niveaux d'abstraction d'une application

suivant:

L'architecture un tiers

monter: De l'informatique centralisée au précédent: De l'informatique centralisée au

Table des matières Index

Les trois niveaux d'abstraction d'une

application En règle générale, une application informatique peut être dé coupée en trois niveaux d'abstraction distincts : l la couche de présentation, encore appelée IHM 2.1 , permet l'interaction de l'application avec l'utilisateur. Cette couche gère les saisies au clavier, à la souris et la présentation des informations à l'écran. Dans la mesure du possible, elle doit ê tre conviviale et ergonomique. l

la logique applicative, les traitements, décrivant les travaux à réaliser par l'application. Ils peuvent être découpés en deux familles :

m

les traitements locaux, regroupant les contrôles effectués au niveau du dialogue avec l'IHM, visant essentiellement le contrôle et l'aide à la sais

ie, m les traitements globaux, constituant l'application elle-même [JFG99]. Cette couche, appelée

Business Logic

ou couche métier, contient les règles internes qui régissent une entreprise donnée [ FAS99 l les données, ou plus exactement l'accès aux données, regroupant l'ensemble de s mécanismes permettant la gestion des informations stockées par l'a pplication.

Figure 2.1:

Les trois niveaux d'une application informatique [LEF94] Ces trois niveaux peuvent être imbriqués ou répartis de diffé rentes manières entre plusieurs machines physiques. http://remi.leblond.free.fr/probatoire/node4.html (1 sur 2)18/11/2003

11:04:04

Les trois niveaux d'abstraction d'une application

Le noyau de l'application est composé de la logique de l'affichage et la logique des traitements. Le découpage et la répartition de ce noyau permettent de distinguer l es architectures applicatives suivantes : l l'architecture 1-tiers 2.2 l l'architecture 2-tiers, l l'architecture 3-tiers, l les architectures n-tiers. Nous allons faire un rapide tour des premières architectures, en intr oduisant progressivement les notions utiles à leur compréhension, et nous attarder ensuite plus longuement sur les architectures n-tiers. suivant:

L'architecture un tiers

monter: De l'informatique centralisée au précédent: De l'informatique centralisée au

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node4.html (2 sur 2)18/11/2003

11:04:04

L'architecture un tiers

suivant:

Le schéma du Gartner

monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstraction

Table des matières Index

Sous-sections

l

Présentation

l

Les solutions sur site central (mainframe)

l

Les applications un tiers déployées

l

Limitations

L'architecture un tiers

Présentation

Dans une application un tiers, les trois couches applicatives sont intim ement liées et s'exécutent sur le même ordinateur. On ne parle pas ici d'architecture client-ser veur, mais d'informatique centralisée. Dans un contexte multi-utilisateurs, on peut rencontrer deux types d'arc hitecture mettant en oeuvre des applications un tiers : l des applications sur site central, l des applications réparties sur des machines indépendantes communiq uant par partage de fichiers.

Les solutions sur site central (

mainframe Historiquement, les applications sur site central furent les première s à proposer un accès multi- utilisateurs. Dans ce contexte, les utilisateurs se connectent aux appli cations exécutées par le serveur central (le mainframe ) à l'aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des terminaux passifs. http://remi.leblond.free.fr/probatoire/node5.html (1 sur 4)18/11/2003

11:04:05

L'architecture un tiers

Figure 3.1:

Architecture d'une application sur site central

Ce type d'organisation brille par sa grande facilité d'administration et sa haute disponibilité. Il bénéficie aujourd'hui d'une large palette d'outils de conception, de programmation et d'administration ayant atteint un niveau de maturité et de fiabilité leur permettant encore de soutenir la comparaison avec des solutions beaucoup plus modernes. De pl us, la centralisation de la puissance sur une seule et même machine permet une utilisation optimale des ressources et se prête très bien à des traitements par lots 3.1 (en batch

L'émergence des interfaces utilisateur de type

Windows - Macintosh

, démocratisées par les outils bureautiques sur micro-ordinateur, a fortement démodé les a pplications mainframe . Ces dernières exploitaient exclusivement une interface utilisateur en mod e caractère jugée obsolète par les utilisateurs, qui réclamaient alors massivement une convergen ce entre la bureautique et le système d'information de l'entreprise. Le ré-habillage d'application centralisée, ou revamping 3.2 , permet de rajeunir ces dernières en leur faisant profiter d'une interface graphique moderne ( GUI 3.3 ), mais au prix d'une telle lourdeur 3.4 qu'il doit être considéré comme une simple étape vers une a rchitecture plus moderne.

Les applications un tiers déployées

Avec l'arrivée dans l'entreprise des premiers PC en réseau, il est devenu possible de déployer une application un tiers sur plusieurs ordinateurs indépendants. http://remi.leblond.free.fr/probatoire/node5.html (2 sur 4)18/11/2003

11:04:05

L'architecture un tiers

Ce type de programme est simple à concevoir et à mettre en oeuvre.

Il existe pour cela de

nombreux environnements de développement ( dBase, Ms Access, Lotus Approach, Paradox... qui sont souvent intégrés aux principales suites bureautiques. L'e rgonomie des applications mises en oeuvre, basée sur celle des outils bureautiques, est très riche. Ce type d'application peut être très satisfaisant pour répondre aux besoins d'un utilisateur isolé et sa mise en oeuvre dans un environnement multi-utilisateur est envisag eable. Dans ce contexte, plusieurs utilisateurs se partagent des fichiers de do nnées stockés sur un serveur commun. Le moteur de base de données est exécuté indé pendamment sur chaque poste client. La gestion des conflits d'accès aux données doit être p rise en charge par chaque programme de façon indépendante, ce qui n'est pas toujours évid ent. Lors de l'exécution d'une requête, l'intégralité des donné es nécessaires doit transiter sur le réseau et on arrive vite à saturer ce dernier. De plus, la cohabit ation de plusieurs moteurs de base de données indépendants manipulant les mêmes données pe ut devenir assez instable. Il n'est pas rare de rencontrer des conflits lors de la consultation ou de la modification simultanée d'un même enregistrement par plusieurs utilisateurs. Ces conflits peu vent altérer l'intégrité des données. Enfin, il est difficile d'assurer la confidentialité des données. Ce type de solution est donc à réserver à des applications non critiques exploitées par de petits groupes de travail (une dizaine de personnes au maximum).

Limitations

On le voit, les applications sur site central souffrent d'une interface utilisateur en mode caractères et la cohabitation d'applications micro exploitant des don nées communes n'est pas fiable au delà d'un certain nombre d'utilisateurs. Il a donc fallu trouver une solution conciliant les avantages des deux p remières : l la fiabilité des solutions sur site central, qui gèrent les donné es de façon centralisée, l l'interface utilisateur moderne des applications sur micro-ordinateurs. Pour obtenir cette synthèse, il a fallu scinder les applications en p lusieurs parties distinctes et coopérantes : l gestion centralisée des données, l gestion locale de l'interface utilisateur.

Ainsi est né le concept du client-serveur.

http://remi.leblond.free.fr/probatoire/node5.html (3 sur 4)18/11/2003

11:04:05

L'architecture un tiers

suivant:

Le schéma du Gartner

monter: De l'informatique centralisée au précédent: Les trois niveaux d'abstraction

Table des matières Index

Document rédigé par Rémi LEBLOND (remi.leblond@free.fr) http://remi.leblond.free.fr/probatoire/node5.html (4 sur 4)18/11/2003

11:04:05

Le schéma du Gartner Group

suivant:

L'architecture deux tiers

monter: De l'informatique centralisée au précédent:

L'architecture un tiers

Table des matières Index

Le schéma du Gartner Group

Le Gartner Group, un cabinet de consultants américain, a publié un schéma des différents types de client-serveur existants.

Figure 4.1:

Les différents types de client-serveur selon la classification du Gar tner Group [LEF94] JFG99 Sur ce schéma, le trait horizontal représente le réseau et les flèches entre client et serveur, le trafic réseau généré par la conversation entre client et serveur. Nous verrons par la suite que la vision du Gartner Group, en ne prenant en compte qu'un découpage en deux niveaux, est quelque peu limitative. Le Gartner Group distingue les types de client-serveur suivants, en fonc tion du type de service déporté du coeur de l'application :quotesdbs_dbs12.pdfusesText_18