You are on page 1of 27

Med El assad

Anne universitaire 2007/2008

ARCHITECTURE D'UN SYSTEME


CLIENT/SERVEUR

I.

Prsentation de l'architecture d'un systme client/serveur


De nombreuses applications fonctionnent selon un environnement client/serveur,
cela signifie que des machines clientes (des machines faisant partie du rseau)
contactent un serveur, une machine gnralement trs puissante en terme de
capacits d'entre-sortie, qui leur fournit des services. Ces services sont des
programmes fournissant des donnes telles que l'heure, des fichiers, une
connexion, etc.
Les services sont exploits par des programmes, appels programmes clients,
s'excutant sur les machines clientes. On parle ainsi de client (client FTP, client
de messagerie, etc.) lorsque l'on dsigne un programme tournant sur une
machine cliente, capable de traiter des informations qu'il rcupre auprs d'un
serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de
messagerie il s'agit de courrier lectronique).

II.

Les avantages de l'architecture client/serveur


Le modle client/serveur est particulirement recommand pour des rseaux
ncessitant un grand niveau de fiabilit, ses principaux atouts sont :

des ressources centralises : tant donn que le serveur est au centre du


rseau, il peut grer des ressources communes tous les utilisateurs,
comme par exemple une base de donnes centralise, afin d'viter les
problmes de redondance et de contradiction

une meilleure scurit : car le nombre de points d'entre permettant


l'accs aux donnes est moins important

1/27

Med El assad

Anne universitaire 2007/2008

une administration au niveau serveur : les clients ayant peu


d'importance dans ce modle, ils ont moins besoin d'tre administrs

un rseau volutif : grce cette architecture il est possible de supprimer


ou rajouter des clients sans perturber le fonctionnement du rseau et sans
modification majeure

III.

Les inconvnients du modle client/serveur


L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles :

un cot lev d la technicit du serveur

un maillon faible : le serveur est le seul maillon faible du rseau


client/serveur, tant donn que tout le rseau est architectur autour de
lui ! Heureusement, le serveur a une grande tolrance aux pannes
(notamment grce au systme RAID)

IV.

Le fonctionnement d'un systme client/serveur

Un systme client/serveur fonctionne selon le schma suivant :

Le client met une requte vers le serveur grce son adresse IP et le port,
qui dsigne un service particulier du serveur

Le serveur reoit la demande et rpond l'aide de l'adresse de la machine


cliente et son port

V.

Larchitecture mainframe
2/27

Med El assad

Anne universitaire 2007/2008

Les premiers rseaux informatiques taient architecturs autour d'un ordinateur


central, appel mainframe .
Le mainframe reprsente ainsi un ordinateur central de grande puissance charg
de grer les sessions utilisateurs des diffrents terminaux qui lui taient relis.
Grce cette architecture, il est ainsi possible de consolider, c'est--dire de grer
de manire centralise, l'ensemble des applications mtiers de l'entreprise.
Cependant, dans le modle mainframe, la performance du systme tout entier
repose sur les capacits de traitement de l'ordinateur central, c'est la raison pour
laquelle ce modle est parfois qualifi d' informatique lourde . Par ailleurs,
dans un environnement mainframe, les terminaux du rseau ne peuvent voir que
le serveur central.
cmd

VI.

Prsentation de l'architecture 2 niveaux


L'architecture deux niveaux (aussi appele architecture 2-tier, tier signifiant
range en anglais) caractrise les systmes clients/serveurs pour lesquels le
client demande une ressource et le serveur la lui fournit directement, en utilisant
ses propres ressources. Cela signifie que le serveur ne fait pas appel une autre
application afin de fournir une partie du service.

3/27

Med El assad

VII.

Anne universitaire 2007/2008

Prsentation de l'architecture 3 niveaux


Dans l'architecture 3 niveaux (appele architecture 3-tier), il existe un niveau
intermdiaire, c'est--dire que l'on a gnralement une architecture partage
entre :
1. Un client, c'est--dire l'ordinateur demandeur de ressources, quipe d'une
interface utilisateur (gnralement un navigateur web) charge de la
prsentation ;
2. Le serveur d'application (appel galement middleware), charg de
fournir la ressource mais faisant appel un autre serveur
3. Le serveur de donnes, fournissant au serveur d'application les donnes
dont il a besoin.

4/27

Med El assad

Anne universitaire 2007/2008

Etant donn l'emploi massif du terme d'architecture 3 niveaux, celui-ci peut


parfois dsigner aussi les architectures suivantes :

Partage d'application entre client, serveur intermdiaire, et serveur


d'entreprise ;

Partage d'application entre client, serveur d'application, et serveur de base


de donnes d'entreprise.

VIII.

Comparaison des deux types d'architecture


L'architecture deux niveaux est donc une architecture client/serveur dans
laquelle le serveur est polyvalent, c'est--dire qu'il est capable de fournir
directement l'ensemble des ressources demandes par le client.
Dans l'architecture trois niveaux par contre, les applications au niveau serveur
sont dlocalises, c'est--dire que chaque serveur est spcialis dans une tche
(serveur web/serveur de base de donnes par exemple). L'architecture trois
niveaux permet :

Une plus grande flexibilit/souplesse ;

5/27

Med El assad

Anne universitaire 2007/2008

Une scurit accrue car la scurit peut tre dfinie indpendamment pour
chaque service, et chaque niveau ;

De meilleures performances, tant donn le partage des tches entre les


diffrents serveurs.

IX.

L'architecture multiniveaux
Dans l'architecture 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une
tche (un service) spcialise. Un serveur peut donc utiliser les services d'un ou
plusieurs autres serveurs afin de fournir son propre service. Par consquent,
l'architecture trois niveaux est potentiellement une architecture N niveaux...

6/27

Med El assad

X.

Anne universitaire 2007/2008

Client lourd

Le terme client lourd (en anglais fat client ou heavy client ), par
opposition au client lger, dsigne une application cliente graphique excute
sur le systme d'exploitation de l'utilisateur. Un client lourd possde
gnralement des capacits de traitement volues et peut possder une interface
graphique sophistique. Nanmoins, ceci demande un effort de dveloppement
et tend mler la logique de prsentation (l'interface graphique) avec la logique
applicative (les traitements).
Ce type d'application tant gnralement install sur le systme d'exploitation de
l'utilisateur, une nouvelle version doit tre installe afin de la faire voluer. Pour
y remdier, les diteurs d'applications lourdes les dotent gnralement d'une
fonctionnalit excute au lancement de l'application, permettant de vrifier sur
un serveur distant si une version plus rcente est disponible et le cas chant
propose l'utilisateur de la tlcharger et de l'installer.
XI.

Client lger
Le terme client lger (parfois client pauvre , en anglais thin client ),
par opposition au client lourd, dsigne une application accessible via une
interface web (en HTML) consultable l'aide d'un navigateur web, o la totalit
de la logique mtier est traite du ct du serveur. Pour ces raisons, le navigateur
est parfois appel client universel.
L'origine du terme lui-mme provient de la pauvret du langage HTML, qui ne
permet de faire des interfaces relativement pauvres en interactivit, si ce n'est
pas le biais du langage javascript.
Le fait que l'essentiel des traitements soit ralis du ct du serveur et que
l'interface graphique est envoye au navigateur chaque requte permet une
grande souplesse de mise jour. En contrepartie, l'application doit s'affranchir
7/27

Med El assad

Anne universitaire 2007/2008

des diffrences d'interprtation du code HTML par les diffrents navigateurs et


l'ergonomie de l'application possde un champ rduit.
XII.

Client riche
Un client riche est un compromis entre le client lger et le client lourd.
L'objectif du client riche est donc de proposer une interface graphique, dcrite
avec une grammaire de description base sur la syntaxe XML, permettant
d'obtenir des fonctionnalits similaires celles d'un client lourd (glisser dposer,
onglets, multi fentrage, menus droulants).
Les clients riches permettent ainsi de grer l'essentiel des traitements du ct du
serveur. Les donnes sont ensuite transmises dans un format d'change standard
utilisant la syntaxe XML (SOAP, XML-RPC), puis interprtes par le client
riche.

Les principaux standards permettant de dfinir une application riche sont les
suivants :

XAML (eXtensible Application Markup Language), prononcez


zammel , un standard XML propos par Microsoft, utilis notamment
dans les applications utilisant le framework .NET ;

XUL, prononcez zoul , un standard XML propos par la fondation


Mozilla, utilis par exemple dans le client de messagerie Mozilla
Thunderbird ou dans le navigateur Mozilla Firefox ;

Flex, un standard XML propos par la socit Macromedia.


8/27

Med El assad

XIII.

Anne universitaire 2007/2008

Prsentation de l'architecture d'gal gal


Dans une architecture d'gal gal (en anglais peer to peer), contrairement
une architecture de rseau de type client/serveur, il n'y a pas de serveur ddi.
Ainsi chaque ordinateur dans un tel rseau est un peu serveur et un peu client.
Cela signifie que chacun des ordinateurs du rseau est libre de partager ses
ressources. Un ordinateur reli une imprimante pourra donc ventuellement la
partager afin que tous les autres ordinateurs puissent y accder via le rseau.

XIV.

Inconvnients des rseaux d'gal gal

Les rseaux d'gal gal ont normment d'inconvnients :

ce systme n'est pas du tout centralis, ce qui le rend trs difficile


administrer

la scurit est trs peu prsente

aucun maillon du systme n'est fiable

Ainsi, les rseaux d'gal gal ne sont valables que pour un petit nombre
d'ordinateurs (gnralement une dizaine), et pour des applications ne ncessitant
pas une grande scurit (il est donc dconseill pour un rseau professionnel
avec des donnes sensibles).
XV.

Avantages de l'architecture d'gal gal

L'architecture d'gal gal a tout de mme quelques avantages parmi lesquels :

un cot rduit (les cots engendrs par un tel rseau sont le matriel, les
cbles et la maintenance)

XVI.

une simplicit toute preuve!

Mise en oeuvre d'un rseau peer to peer


9/27

Med El assad

Anne universitaire 2007/2008

Les rseaux poste poste ne ncessitent pas les mmes niveaux de performance
et de scurit que les logiciels rseaux pour serveurs ddis. On peut donc
utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95
car tous ces systmes dexploitation intgrent toutes les fonctionnalits du
rseau poste poste.
La mise en oeuvre d'une telle architecture rseau repose sur des solutions
standards :

Placer les ordinateurs sur le bureau des utilisateurs

Chaque utilisateur est son propre administrateur et planifie lui-mme sa


scurit

Pour les connexions, on utilise un systme de cblage simple et apparent

Il s'agit gnralement d'une solution satisfaisante pour des environnements ayant


les caractristiques suivantes :

Moins de 10 utilisateurs

Tous les utilisateurs sont situs dans une mme zone gographique

La scurit nest pas un problme crucial

Ni lentreprise ni le rseau ne sont susceptibles dvoluer de manire


significative dans un proche avenir

XVII.

Administration d'un rseau poste poste


Le rseau poste poste rpond aux besoins dune petite entreprise mais peut
savrer inadquat dans certains environnements. Voici les questions rsoudre
avant de choisir le type de rseau : On dsigne par le terme "Administration" :
1. Gestion des utilisateurs et de la scurit
10/27

Med El assad

Anne universitaire 2007/2008

2. Mise disposition des ressources


3. Maintenance des applications et des donnes
4. Installation et mise niveau des logiciels utilisateurs
Dans un rseau poste poste typique, il ny a pas dadministrateur. Chaque
utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent
partager leurs ressources comme ils le souhaitent (donnes dans des rpertoires
partags, imprimantes, cartes fax etc.)
XVIII.

Notions de scurit
La politique de scurit minimale consiste mettre un mot de passe une
ressource. Les utilisateurs dun rseau poste poste dfinissent leur propre
scurit et comme tous les partages peuvent exister sur tous les ordinateurs, il est
difficile de mettre en oeuvre un contrle centralis. Ceci pose galement un
problme de scurit globale du rseau car certains utilisateurs ne scurisent pas
du tout leurs ressources.
Ressource : http://www.commentcamarche.net/cs/peer.php3

11/27

Med El assad

Anne universitaire 2007/2008

Client-serveur
Un article de Wikipdia, l'encyclopdie libre.
Aller : Navigation, Rechercher
L'architecture client/serveur dsigne un mode de communication entre plusieurs
ordinateurs d'un rseau qui distingue un ou plusieurs postes clients du serveur :
chaque logiciel client peut envoyer des requtes un serveur. Un serveur peut
tre spcialis en serveur d'applications, de fichiers, de terminaux, ou encore de
messagerie lectronique.
Caractristiques d'un serveur :

il est passif (ou matre) ;

il est l'coute, prt rpondre aux requtes envoyes par des clients ;

ds qu'une requte lui parvient, il la traite et envoie une rponse.

Caractristiques d'un client :

il est actif (ou esclave) ;

il envoie des requtes au serveur ;

il attend et reoit les rponses du serveur.

Le client et le serveur doivent bien sr utiliser le mme protocole de


communication. Un serveur est gnralement capable de servir plusieurs clients
simultanment.
Un autre type d'architecture rseau est le poste poste (ou peer-to-peer en
anglais), dans lequel chaque ordinateur ou logiciel est la fois client et serveur.

12/27

Med El assad

Anne universitaire 2007/2008

Sommaire
[masquer]

1 Architectures trois tiers et multi-tiers

2 Avantages par rapport aux architectures


distribues

3 Inconvnients

4 Exemples

5 Voir aussi

Architectures trois tiers et multi-tiers [modifier]


Les termes trois tiers et multi-tiers sont abusivement traduits de l'anglais
three tier et multi-tier ou n-tier.
L'architecture client/serveur possde deux types d'ordinateurs sur un rseau : les
clients et les serveurs, elle possde donc deux niveaux et s'appelle two-tier en
anglais. Les architectures multi-tiers (ou distribues) scindent le serveur en
plusieurs entits (par exemple, un serveur d'application qui lui-mme est le
client d'un serveur de base de donnes).
Avantages par rapport aux architectures distribues [modifier]

Toutes les donnes sont centralises sur un seul serveur, ce qui simplifie
les contrles de scurit et la mise jour des donnes et des logiciels ;

les technologies supportant l'architecture client/serveur sont plus matures


que les autres.

Inconvnients [modifier]
13/27

Med El assad

Anne universitaire 2007/2008

Si trop de clients veulent communiquer avec le serveur au mme moment,


ce dernier risque de ne pas supporter la charge (alors que les rseaux P2P
marchent mieux en ajoutant de nouveau participants) ;

si le serveur n'est plus disponible, plus aucun des clients ne marche (le
rseau P2P continue marcher, mme si plusieurs participants quittent le
rseau).

Exemples [modifier]

La consultation de pages sur un site web fonctionne sur une architecture


client/serveur. Un internaute connect au rseau via son ordinateur et un
navigateur web est le client, le serveur est constitu par le ou les
ordinateurs contenant les applications qui dlivrent les pages demandes.
Dans ce cas, c'est le protocole de communication HTTP qui est utilis.

Les courriels sont envoys et reus par des clients et grs par un serveur
de messagerie. Les protocoles utiliss sont le SMTP, et le POP ou l'IMAP.

La gestion d'une base de donnes centralise sur un serveur peut se faire


partir de plusieurs postes clients qui permettent de visualiser et saisir des
donnes.

Le systme X Window fonctionne sur une architecture client/serveur. En


gnral le client tourne sur la mme machine que le serveur mais peut tre
aussi bien lanc sur un autre ordinateur faisant partie du rseau.

Un Client lger est un ordinateur lger ou ancien s'appuyant sur un


serveur central qui hberge et excute toutes les applications. Exemples :
le projet LTSP ; la technologie NX.

14/27

Med El assad

Anne universitaire 2007/2008

L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit
des donnes aux machines clientes.
Des programmes qui accdent au serveur sont appels programmes clients
(client FTP, client mail).
Avantages de cette architecture :

Unicit de l'information : pour un site web dynamique par


exemple (comme vulgarisation-informatique.com), certains articles
du site sont stocks dans une base de donnes sur le serveur. De
cette manire, les informations restent identiques. Chaque
utilisateur accde aux mmes informations.

Meilleure scurit : Lors de la connexion un PC client ne voit que


le serveur, et non les autres PC clients. De mme, les serveurs sont
en gnral trs scuriss contre les attaques de pirates.

Meilleure fiabilit : En cas de panne, seul le serveur fait l'objet


d'une rparation, et non le PC client.

Facilit d'volution : Une architecture client/serveur est volutive


car il est trs facile de rajouter ou d'enlever des clients, et mme des
serveurs.

Inconvnients de cette architecture :

Un cot d'exploitation lev (bande passante, cbles, ordinateurs


surpuissants)

15/27

Med El assad

Anne universitaire 2007/2008

Fonctionnement d'un rseau client /serveur :


Une

architecture

client/serveur

Le client pour recevoir des informations du serveur lui met une


requte passant par un port du PC (exemple : port 25 pour les mails,
port

80

pour

le

web

et

21

pour

le

FTP).

Le serveur lui envoit ensuite les informations grce l'adresse IP de


la machine cliente.
Articles en rapport :

L'architecture d'un rseau Peer to Peer

Qu'est ce qu'un protocole ?

Adresse IP

Notion de ports

Notion de port :
Lors d'une communication en rseau, les diffrents ordinateurs s'changent des
informations qui sont gnralement destines plusieurs applications (le client
mail et le navigateur internet par exemple).

16/27

Med El assad

Anne universitaire 2007/2008

Seulement ces informations transitent par la mme passerelle. Il faut donc savoir
pour quelle application telle information est destine. On attribue donc des ports
pour chaque application.
Un port est comme une porte en schmatisant. Les informations sont
multiplexes (comme dans les voitures rcentes) et passent par la passerelle. A
leur arrive (vers le serveur) ou leur rception (vers votre machine) elles sont
dmultiplexes et chaque information distincte passe par le port qui lui est
associ. Les informations sont ensuite traites par l'application correspondante.
Un port est cod sur 16 bits, il y a donc 65536 ports.
L'adresse IP plus le port (exemple : 127.0.0.1:80) est appele socket.
Les ports ce sont vus attribuer une assignation par dfaut pour aider la
configuration des rseaux. Voici les principaux ports et le protocole les utilisant :

Port

Service ou
Application

21

FTP

23

Telnet

25

SMTP

53

DNS

80

HTTP

110 POP3
119 NNTP
17/27

Med El assad

Anne universitaire 2007/2008

Les ports 0 1023 sont les ports reconnus ou rservs et sont assigns par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 49151 sont appels ports enregistrs et les ports 49152 65535
sont les ports dynamiques (ou privs).

Notion de protocoles :

Un protocole est une srie d'tapes suivre pour permettre une communication
harmonieuse entre plusieurs ordinateurs.
Internet est un ensemble de protocoles regroups sous le terme "TCP-IP"
(Transmission Control Protocol/Internet Protocol). Voici une liste non
exhaustive des diffrents protocoles qui peuvent tres utiliss :

HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise
pour consulter les pages web.

FTP : (File Transfert Protocol) : C'est un protocole utilis pour


transfrer des fichiers.

SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilis


pour envoyer des mails.

POP : C'est le protocole utilis pour recevoir des mails

Telnet : utilis surtout pour commander des applications ct


serveur en lignes de commande

18/27

Med El assad

Anne universitaire 2007/2008

IP (internet Protocol) : L'adresse IP vous attribue une adresse lors


de votre connexion un serveur.

Les protocoles sont classs en deux catgories :

Les protocoles o les machines s'envoient des acuss de rception


(pour permettre une gestion des erreurs). Ce sont les protocoles
"orients connexion"

Les autres protocoles qui n'avertissent pas la machine qui va


recevoir les donnes sont les protocoles "non orients connexion"

19/27

Med El assad

Anne universitaire 2007/2008

Architecture trois tiers


Un article de Wikipdia, l'encyclopdie libre.
Aller : Navigation, Rechercher
L'architecture trois tiers ( 3-Tier en anglais) ou architecture trois
niveaux est l'application du modle plus gnral qu'est le multi-tiers.
L'architecture logique du systme est divise en trois niveaux ou couches :

couche prsentation

couche mtier

couche accs aux


donnes

C'est une extension du modle client/serveur.


Sommaire
[masquer]

1 Dfinition et concepts

2 Les trois couches


o

2.1 Couche Prsentation (premier niveau)

2.2 Couche Mtier / Business (second


niveau)

2.3 Couche Accs aux donnes (troisime


niveau)

20/27

Med El assad

Anne universitaire 2007/2008

2.3.1 Donnes propres au systme

2.3.2 Donnes gres par un autre


systme

3 Voir aussi

4 Notes et rfrences

Dfinition et concepts [modifier]


L'architecture 3-tier (de l'anglais tier signifiant tage ou niveau) est un modle
logique d'architecture applicative qui vise sparer trs nettement trois couches
logicielles au sein d'une mme application ou systme, modliser et prsenter
cette application comme un empilement de trois couches, tages, niveaux ou
strates dont le rle est clairement dfini :

la prsentation des
donnes :
correspondant
l'affichage, la
restitution sur le poste
de travail, le dialogue
avec l'utilisateur ;

le traitement mtier
des donnes :
correspondant la
mise en uvre de
l'ensemble des rgles
de gestion et de la
logique applicative ;
21/27

Med El assad

Anne universitaire 2007/2008

et enfin l' accs aux


donnes persistantes
(persistence en
anglais) :
correspondant aux
donnes qui sont
destines tre
conserves sur la
dure, voire de
manire dfinitive.

Dans cette approche, les couches communiquent entre elles au travers d'un
modle d'change , et chacune d'entre elles propose un ensemble de services
rendus. Les services d'une couche sont mis disposition de la couche suprieure.
On s'interdit par consquent qu'une couche invoque les services d'une couche
plus basse que la couche immdiatement infrieure ou plus haute que la couche
immdiatement suprieure (chaque niveau ne communique qu'avec ses voisins
immdiats).
Le rle de chacune des couches et leur interface de communication tant bien
dfinis, les fonctionnalits de chacune d'entre elles peuvent voluer sans induire
de changement dans les autres couches. Cependant, une nouvelle fonctionnalit
de l'application peut avoir des rpercussions dans plusieurs d'entre elles. Il est
donc essentiel de dfinir un modle d'change assez souple, pour permettre une
maintenance aise de l'application.
Ce modle d'architecture 3-tier a pour objectif de rpondre aux proccupations
suivantes :

allgement du poste
de travail client
22/27

Med El assad

Anne universitaire 2007/2008

(notamment vis--vis
des architectures
classiques clientserveur de donnes typiques des
applications dans un
contexte
Oracle/Unix) ;

prise en compte de
l'htrognit des
plates-formes
(serveurs, clients,
langages, etc.) ;

introduction de
clients dits lgers
(plus lie aux
technologies
Intranet/HTML qu'au
3-tier proprement
dit) ;

et enfin, meilleure
rpartition de la
charge entre
diffrents serveurs
d'application.

23/27

Med El assad

Anne universitaire 2007/2008

Prcdemment, dans les architectures client-serveur classiques, les couches


prsentation et traitement taient trop souvent imbriques. Ce qui posait des
problmes chaque fois que l'on voulait modifier l'IHM1 du systme.
L'activation distance (entre la station et le serveur d'application) des objets et
de leurs mthodes (on parle d'invocation) peut se faire au travers d'un ORB
(avec le protocole IIOP ou au moyen des technologies COM/DCOM de
Microsoft ou encore avec RMI en technologie J2EE). Cette architecture ouverte
permet galement de rpartir les objets sur diffrents serveurs d'application (soit
pour prendre en compte un existant htrogne, soit pour optimiser la charge).
Il s'agit d'une architecture logique qui se rpartit ensuite selon une architecture
technique sur diffrentes machines physiques, bien souvent au nombre de 3, 4
ou plus. Une rpartition de la charge doit dans ce cas tre mise en place.
Les trois couches [modifier]
Couche Prsentation (premier niveau) [modifier]
Elle correspond la partie de l'application visible et interactive avec les
utilisateurs. On parle d'Interface Homme Machine. En informatique, elle peut
tre ralise par une application graphique ou textuelle. Elle peut aussi tre
reprsente en HTML pour tre exploite par un navigateur web ou en WML
pour tre utilise par un tlphone portable.
On conoit facilement que cette interface peut prendre de multiples facettes sans
changer la finalit de l'application. Dans le cas d'un systme de distributeurs de
billets, l'automate peut tre diffrent d'une banque l'autre, mais les
fonctionnalits offertes sont similaires et les services identiques (fournir des
billets, donner un extrait de compte, etc.).

24/27

Med El assad

Anne universitaire 2007/2008

Toujours dans le secteur bancaire, une mme fonctionnalit mtier (par exemple,
la commande d'un nouveau chquier) pourra prendre diffrentes formes de
prsentation selon qu'elle se droule sur Internet, sur un distributeur automatique
de billets ou sur l'cran d'un charg de clientle en agence.
La couche prsentation relaie les requtes de l'utilisateur destination de la
couche mtier, et en retour lui prsente les informations renvoyes par les
traitements de cette couche. Il s'agit donc ici d'un assemblage de services mtiers
et applicatifs offerts par la couche infrieure.
Il est recommand ici de mettre en uvre le design pattern Modle-VueContrleur (MVC) (ex : Apache Struts).
Couche Mtier / Business (second niveau) [modifier]
Elle correspond la partie fonctionnelle de l'application, celle qui implmente la
logique , et qui dcrit les oprations que l'application opre sur les donnes
en fonction des requtes des utilisateurs, effectues au travers de la couche
prsentation.
Les diffrentes rgles de gestion et de contrle du systme sont mises en uvre
dans cette couche.
La couche mtier offre des services applicatifs et mtier2 la couche
prsentation. Pour fournir ces services, elle s'appuie, le cas chant, sur les
donnes du systme, accessibles au travers des services de la couche infrieure.
En retour, elle renvoie la couche prsentation les rsultats qu'elle a calculs.
Couche Accs aux donnes (troisime niveau) [modifier]
Elle consiste en la partie grant l'accs aux gisements de donnes du systme.
Ces donnes peuvent tre propres au systme, ou gres par un autre systme.

25/27

Med El assad

Anne universitaire 2007/2008

La couche mtier n'a pas s'adapter ces deux cas, ils sont transparents pour
elle, et elle accde aux donnes de manire uniforme (couplage faible).
Donnes propres au systme [modifier]
Ces donnes sont prennes, car destines durer dans le temps, de manire plus
ou moins longue, voire dfinitive.
Les donnes peuvent tre stockes indiffremment dans de simples fichiers
texte, ou eXtensible Markup Language (XML), ou encore dans une base de
donnes. Quel que soit le support de stockage choisi, l'accs aux donnes doit
tre le mme. Cette abstraction amliore la maintenance du systme.
Les services sont mis disposition de la couche mtier. Les donnes renvoyes
sont issues du/des gisements de donnes du systme.
Pour une implmentation native , le motif de conception (en anglais design
pattern) implmenter dans cette couche est le Data Access Object (DAO). Ce
dernier consiste reprsenter les donnes du systme sous la forme d'un modle
objet. Par exemple un objet pourrait reprsenter un contact ou un rendez-vous.
La reprsentation du modle de donnes objet en base de donnes (appele
persistance) peut s'effectuer l'aide d'outils tels que Hibernate.
Donnes gres par un autre systme [modifier]
Les donnes peuvent aussi tre gres de manire externe. Elles ne sont pas
stockes par le systme considr, il s'appuie sur la capacit d'un autre systme
fournir ces informations.
Par exemple, une application de pilotage de l'entreprise peut ne pas sauvegarder
des donnes comptables de haut niveau dont elle a besoin, mais les demander
une application de comptabilit. Celle-ci est indpendante et pr-existante, et on

26/27

Med El assad

Anne universitaire 2007/2008

ne se proccupe pas de savoir comment elle les obtient ou si elle les sauvegarde,
on utilise simplement sa capacit fournir des donnes jour.
Voir aussi [modifier]
Introduction
Le service dannuaire propos au sein de la gamme Serveur de
Microsoft reprsente en gnrale le socle de votre systme
dinformation.
Active Directory, dans sa version 2008, apporte son lot de nouveauts.
Etant le cur de votre architecture, il est important de le matriser et den
connaitre tous les composants.
Le but de ce dossier est donc de prsenter lensemble des nouveauts
apportes au service dannuaire dans Windows Server 2008. On y
retrouvera notamment de nouveaux assistants plus complets, une
optimisation du service de rplication, un nouveau concept de contrleur
en lecture seul (RODC) pour les sites non scurise ainsi que la
possibilit de dfinir plusieurs stratgies de mot de passe dans un mme
domaine.
Pour complter ce tour dhorizon, on se penchera sur ladministration via
les GPO, les nouveaux paramtres d'Audit ainsi que la sauvegarde
avance l'aide des clichs.

27/27

You might also like