architecture des systèmes logiciels
DESCRIPTION
Architecture des Systèmes Logiciels & solutions d'entrepriseTRANSCRIPT
![Page 1: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/1.jpg)
Architecture des Systèmes Logiciels
Ghazouani Mahdi
Veille Technologique & Solutions d’Entreprise
![Page 2: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/2.jpg)
Plan de la présentation
Architecture Client/Serveur
Architectures n-tiers
Architectures Peer-to-PeerÉpoque de NapsterÉpoque de KazaaÉpoque de eDonkey et eMuleÉpoque de BitTorrentNouvelle Époque : P2P Crypté
Architecture Grille “Grid Computing”
![Page 3: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/3.jpg)
Architecture Client-Serveur
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service
![Page 4: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/4.jpg)
Architecture Client/Serveur
Les données sont stockées sur le serveurLa logique applicative ainsi que l’interface sont dans la partie client
Inconvenients :
- Une lenteur d’exécution de l’application au côté client
- Une architecture simple mais qui ne convient pas aux applications distribués
![Page 5: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/5.jpg)
Clients Léger et Lourd
InterfaceLogique
d’Interface Application DB
Client Lourd
Serveur
Client Léger
Serveur
![Page 6: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/6.jpg)
Architecture 3-tiers (1)
Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :
•Le client : le demandeur de ressources •Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur
•Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur
![Page 7: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/7.jpg)
Architecture 3-tiers (2)
Séparer la logique du business de l’application des interfaces des utilisateurs ainsi que des accés aux données
Le tier du milieu peut être développé en se basant sur la technologie des composants afin de pouvoir :
– Faciliter le changement d’un composant sans toucher aux autres
– Baisser les coûts du deploiment et de maintenance
Dans ce cas on parle d’architecture multi-tier
![Page 8: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/8.jpg)
8
Architecture 3-tiers (3)
![Page 9: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/9.jpg)
iPlanet (Exemple d’Architecture 3-Tiers)
![Page 10: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/10.jpg)
Architecture n-tiers
![Page 11: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/11.jpg)
Architecture E-business (n-tiers)
Workstation
PC Routeur
Portable
Internet
Serveur Web
Serveur App
Serveur BD
Logiciel
Logiciel
Système Inter-
BusinessServeur
App
![Page 12: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/12.jpg)
Architecture P2P
P2P désigne un modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons (à la fois clients et serveurs)
Traduction du terme P2P :
« Poste à Poste » (Canada)
« Pair à Pair »
« Égal à Égal »
![Page 13: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/13.jpg)
Esprit et philosophie du P2P
Les réseaux P2P permettent de communiquer et de partager facilement de l'information - des fichiers le plus souvent du contenu multimédia sur Internet.
Le P2P est considéré par certains comme :•L'étape ultime « de la liberté et de la démocratie » sur Internet
•Il porte une philosophie de partage et un profond esprit communautaire
L’accès au réseau P2P exige l’installation d’un logiciel sur ordinateur
![Page 14: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/14.jpg)
Enjeux du P2P
Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial
Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL)
Est-ce que c’est un acte LÉGAL ou ILLÉGAL?
La réponse est OUI et NON selon la juridiction
Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude
![Page 15: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/15.jpg)
Architecture Centralisée
Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre
Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central
C'est la solution la plus fragile puisque le serveur central est indispensable au réseau
Exemple: Napster
![Page 16: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/16.jpg)
Fonctionnement A. Centralisée
![Page 17: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/17.jpg)
Architecture Décentralisée
Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client
Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé
Exemple: Kazaa
![Page 18: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/18.jpg)
Époque de Napster
L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster
Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000
Nouveau comportement : télécharger, graver et partager
![Page 19: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/19.jpg)
Napster, lois et Juridictions
Pour des raisons juridiques, Napster est fermé en 2002
Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs
![Page 20: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/20.jpg)
Interface Napster
![Page 21: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/21.jpg)
Réapparition de Napster
![Page 22: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/22.jpg)
Partager des chansons (Annuaire)
![Page 23: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/23.jpg)
Le nouveau modèle : $$$
Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports)
Les prix des albums varient de $9.95 et plus
![Page 24: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/24.jpg)
Époque de Kazaa
L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster
Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster
Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice
Nouveautés:
Reprendre un téléchargement interrompu
Pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse permettent de pallier au problème de la disponibilité temporelle haute disponibilité
![Page 25: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/25.jpg)
Interface Kaaza
![Page 26: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/26.jpg)
Époque de eDonkey
En 2003 la famille eDonkey2000 (et ses évolutions : EMule, Overnet) surpasse Kazaa et prend le relais
Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi)
Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur
1. La vocation d’alimenter le réseau et être reconnus2. La signature des fichiers avec leurs pseudonymes ou nom
d’équipe (gage de qualité et prestige) 3. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après les
avoir « crackés »
![Page 27: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/27.jpg)
Interface eDonkey
![Page 28: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/28.jpg)
eMule
EMule est une évolution de eDonkey2000
Améliorer le coté visuel
Offre des outils de statistiques forts utiles
Conséquences:
Une augmentation de la taille de médias disponibles (plusieurs giga octets) du fait du flux presque continu entre les pairs du réseau
Dynamise de nouveaux marchés (baladeurs mp3, autoradios mp3, etc.)
![Page 29: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/29.jpg)
Interface eMule
![Page 30: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/30.jpg)
Époque courante: BitTorrent
BitTorrent est un système de distribution de fichiers à travers un réseau informatique
C’est un logiciel open source, divers clients (programmes utilisant le réseau bittorent) ont pu voir le jour, dont certains offrent diverses améliorations notamment en proposant une interface graphique améliorée et divers petits outils, etc.
C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes :
1. Quand une information se trouve sur un serveur informatique unique, plus elle est demandée, moins elle est accessible (rare)2. On oblige chaque client ayant téléchargé l'information rare à devenir aussitôt serveur à son tour (le principe est comparable à celui de la réaction en chaîne en physique nucléaire)
![Page 31: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/31.jpg)
Époque courante: BitTorrent
![Page 32: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/32.jpg)
Promesses et avantages de BitTorrent
Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing »)
Morcellement du fichier en blocs, ce qui ne contraint pas d'attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée
Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage)
Système de réputation
Dès que des parties du fichier souhaité sont téléchargées, elles seront disponibles pour les autres utilisateurs. Un système de « récompense » permet de recevoir plus si l'on donne plus
(celui qui donne peu ou pas du tout ne recevra rien)
![Page 33: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/33.jpg)
Inconvénients de BitTorrent
Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!)
Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.)
La venue de Exeem, qui est un client BitTorrent décentralisé, contenant un moteur de recherche intégré
![Page 34: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/34.jpg)
Nouvelle Époque
Le peer-to-peer crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables
Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur
![Page 35: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/35.jpg)
Combats contre le P2P
Législation, droits d’auteurs, lois, etc.
De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple
Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)
![Page 36: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/36.jpg)
Perspectives du P2P
Diffusion audio et vidéo à travers le Web (radio et TV)
•Une possible explosion avec les TVs et Radios (en miniature)
•Le logiciel « Peercast » permet de diffuser sa propre radio
Réduction des frais de téléphonie (Skype: téléphonie P2P)
Il permettra sans doute de diffuser des contenus légaux en temps réel (exemple Linux) Réduction des coûts
La pression des maisons de disque pourrait persister encore
![Page 37: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/37.jpg)
Système Grille
Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes
Cette idée était déjà présente dans les années 1960
la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.
![Page 38: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/38.jpg)
Systèmes Grille - Raisons d’être
Le ‘grid computing’ consiste à virtualiser les ressources informatiques
Il s'agit "de rendre l'accès aux ressources informatiques aussi transparent que l'électricité"
Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique
Selon des experts, les solutions existantes sont néanmoins encore chères et immatures
![Page 39: Architecture des Systèmes Logiciels](https://reader033.vdocuments.pub/reader033/viewer/2022061202/546ca405af795976298b509b/html5/thumbnails/39.jpg)
Projet SETI@home