SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Architecture des Systèmes Logiciels Ghazouani Mahdi Veille Technologique & Solutions d’Entreprise
Plan de la présentation Architecture Client/Serveur Architectures n-tiers Architectures Peer-to-Peer É poque de Napster É poque de   Kazaa É poque de   eDonkey et eMule É poque de BitTorrent Nouvelle  É poque : P2P Crypté Architecture Grille “ Grid Computing ”
Architecture Client-Serveur L'architecture à deux niveaux (aussi appelée  architecture 2-tier ,  tier  signifiant  étage  en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service
Architecture Client/Serveur ,[object Object],[object Object],[object Object],[object Object],[object Object]
Clients Léger et Lourd Interface Logique d ’ Interface Application DB Client Lourd Serveur Client L é ger Serveur
Architecture 3-tiers (1) ,[object Object],[object Object],[object Object],[object Object]
Architecture 3-tiers (2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Architecture 3-tiers (3)
iPlanet   (Exemple d’Architecture 3-Tiers)
Architecture n-tiers
Architecture E-business (n-tiers) Workstation PC Routeur Portable Internet Serveur Web Serveur App Serveur BD Logiciel Logiciel Système Inter-Business Serveur App
Architecture P2P P2P désigne un modèle de réseau informatique dont les éléments (les  nœuds ) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des  deux façons  (à la fois clients et serveurs) Traduction du terme P2P : « Poste à Poste » (Canada)  « Pair à Pair »  «  É gal à  É gal »
Esprit et philosophie du P2P ,[object Object],[object Object],[object Object],[object Object],[object Object]
Enjeux du P2P Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial  Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL) Est-ce que c’est un acte L É GAL ou ILL É GAL? La réponse est OUI et NON selon la juridiction  Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude
Architecture Centralisée Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central C'est la solution la plus fragile puisque le serveur central est indispensable au réseau Exemple: Napster
Fonctionnement A. Centralisée
Architecture Décentralisée Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé Exemple: Kazaa
Époque de Napster L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000 Nouveau comportement : télécharger, graver et partager
Napster, lois et Juridictions Pour des raisons juridiques, Napster est fermé en 2002 Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs
Interface Napster
Réapparition de Napster
Partager des chansons (Annuaire)
Le nouveau modèle : $$$ Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports) Les prix des albums varient de $9.95 et plus
Époque de Kazaa L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster  Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice  Nouveautés: Reprendre un téléchargement interrompu  Pouvoir télécharger de plusieurs sources un même fichier afin  d'augmenter la vitesse permettent de pallier au problème de la  disponibilité temporelle    haute disponibilité
Interface Kaaza
Époque de eDonkey En 2003 la famille eDonkey2000 (et ses  évolutions : EMule, Overnet) surpasse  Kazaa et prend le relais Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi) Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur 1. La vocation d’alimenter le réseau et être reconnus 2. La signature des fichiers avec leurs pseudonymes ou nom  d’équipe (gage de qualité et prestige)  3. Certains achètent des médias originaux pour avoir le bénéfice  de les mettre en premier à disposition sur le réseau après les  avoir « crackés »
Interface eDonkey
eMule EMule est une évolution de eDonkey2000  Améliorer le coté visuel  Offre des outils de statistiques forts utiles Conséquences: Une augmentation de la taille de médias disponibles (plusieurs  giga octets) du fait du flux presque continu entre les pairs du  réseau Dynamise de nouveaux marchés (baladeurs mp3, autoradios  mp3, etc.)
Interface eMule
Époque courante: BitTorrent BitTorrent est un système de distribution  de fichiers à travers un réseau informatique C’est un logiciel open source, divers clients (programmes  utilisant le réseau bittorent) ont pu voir le jour, dont certains  offrent diverses améliorations notamment en proposant une  interface graphique améliorée et divers petits outils, etc. C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes : 1. Quand une information se trouve sur un serveur informatique  unique, plus elle est demandée, moins elle est accessible (rare) 2. On oblige chaque client ayant téléchargé l'information rare à  devenir aussitôt serveur à son tour (le principe est comparable  à celui de la réaction en chaîne en physique nucléaire)
Époque courante: BitTorrent
Promesses et avantages de BitTorrent Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing ») Morcellement du fichier en blocs, ce qui ne contraint pas  d'attendre un utilisateur ayant les blocs adjacents à la partie  déjà téléchargée Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage) Système de réputation Dès que des parties du fichier souhaité sont téléchargées, elles  seront disponibles pour les autres utilisateurs. Un système de  « récompense » permet de recevoir plus si l'on donne plus  (celui qui donne peu ou pas du tout ne recevra rien)
Inconvénients de BitTorrent Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!) Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.) La venue de Exeem, qui est un client BitTorrent décentralisé,  contenant un moteur de recherche intégré
Nouvelle Époque  Le  peer-to-peer  crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur
Combats contre le P2P Législation, droits d’auteurs, lois, etc. De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)
Perspectives du P2P ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Système Grille Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes  Cette idée était déjà présente dans les années 1960 la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.
Systèmes Grille - Raisons d’être Le ‘grid computing’ consiste à virtualiser les ressources informatiques  Il s'agit " de rendre l'accès aux ressources informatiques aussi  transparent que l'électricité " Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique Selon des experts, les solutions existantes sont néanmoins encore chères et immatures
Projet SETI@home

Weitere ähnliche Inhalte

Was ist angesagt?

Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceLilia Sfaxi
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiersHeithem Abbes
 
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...ENSET, Université Hassan II Casablanca
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionLilia Sfaxi
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services WebLilia Sfaxi
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes Ikram Benabdelouahab
 
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfiJava entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfiENSET, Université Hassan II Casablanca
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)ENSET, Université Hassan II Casablanca
 
eServices-Tp2: bpel
eServices-Tp2: bpeleServices-Tp2: bpel
eServices-Tp2: bpelLilia Sfaxi
 
UML Part2- diagramme des uses cases_mansouri
UML Part2- diagramme des uses cases_mansouriUML Part2- diagramme des uses cases_mansouri
UML Part2- diagramme des uses cases_mansouriMansouri Khalifa
 
Chp2 - Diagramme des Cas d'Utilisation
Chp2 - Diagramme des Cas d'UtilisationChp2 - Diagramme des Cas d'Utilisation
Chp2 - Diagramme des Cas d'UtilisationLilia Sfaxi
 
Architectures distribuées
Architectures distribuéesArchitectures distribuées
Architectures distribuéesFranck SIMON
 
Architectures orientées services
Architectures orientées servicesArchitectures orientées services
Architectures orientées servicesDonia Hammami
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartisHeithem Abbes
 
softCours design pattern m youssfi partie 9 creation des objets abstract fact...
softCours design pattern m youssfi partie 9 creation des objets abstract fact...softCours design pattern m youssfi partie 9 creation des objets abstract fact...
softCours design pattern m youssfi partie 9 creation des objets abstract fact...ENSET, Université Hassan II Casablanca
 

Was ist angesagt? (20)

Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de Séquence
 
Support JEE Servlet Jsp MVC M.Youssfi
Support JEE Servlet Jsp MVC M.YoussfiSupport JEE Servlet Jsp MVC M.Youssfi
Support JEE Servlet Jsp MVC M.Youssfi
 
Support de cours Spring M.youssfi
Support de cours Spring  M.youssfiSupport de cours Spring  M.youssfi
Support de cours Spring M.youssfi
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
 
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
 
Chp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de ConceptionChp1 - Introduction aux méthodologies de Conception
Chp1 - Introduction aux méthodologies de Conception
 
Chp3 - Les Services Web
Chp3 - Les Services WebChp3 - Les Services Web
Chp3 - Les Services Web
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes
 
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfiJava entreprise edition et industrialisation du génie logiciel par m.youssfi
Java entreprise edition et industrialisation du génie logiciel par m.youssfi
 
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
Développement d'un site web jee de e commerce basé sur spring (m.youssfi)
 
eServices-Tp2: bpel
eServices-Tp2: bpeleServices-Tp2: bpel
eServices-Tp2: bpel
 
UML Part2- diagramme des uses cases_mansouri
UML Part2- diagramme des uses cases_mansouriUML Part2- diagramme des uses cases_mansouri
UML Part2- diagramme des uses cases_mansouri
 
Uml classes Par les exemples
Uml classes Par les exemplesUml classes Par les exemples
Uml classes Par les exemples
 
Chp2 - Diagramme des Cas d'Utilisation
Chp2 - Diagramme des Cas d'UtilisationChp2 - Diagramme des Cas d'Utilisation
Chp2 - Diagramme des Cas d'Utilisation
 
Architectures distribuées
Architectures distribuéesArchitectures distribuées
Architectures distribuées
 
Architectures orientées services
Architectures orientées servicesArchitectures orientées services
Architectures orientées services
 
Support Java Avancé Troisième Partie
Support Java Avancé Troisième PartieSupport Java Avancé Troisième Partie
Support Java Avancé Troisième Partie
 
Introduction à ASP.NET
Introduction à ASP.NETIntroduction à ASP.NET
Introduction à ASP.NET
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 
softCours design pattern m youssfi partie 9 creation des objets abstract fact...
softCours design pattern m youssfi partie 9 creation des objets abstract fact...softCours design pattern m youssfi partie 9 creation des objets abstract fact...
softCours design pattern m youssfi partie 9 creation des objets abstract fact...
 

Andere mochten auch

Génie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architecturesGénie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architecturesMohammed Amine Mostefai
 
L Architecture Logicielle En Pratique
L Architecture Logicielle En PratiqueL Architecture Logicielle En Pratique
L Architecture Logicielle En PratiqueFrançois Trudel
 
Chp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGLChp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGLLilia Sfaxi
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des ChargesLilia Sfaxi
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Adyax
 
Log430 e14-01-introduction-roger
Log430 e14-01-introduction-rogerLog430 e14-01-introduction-roger
Log430 e14-01-introduction-rogerYvan Ross
 
Module 8 programmation avancée d'asp.net
Module 8   programmation avancée d'asp.netModule 8   programmation avancée d'asp.net
Module 8 programmation avancée d'asp.netMohammed Amine Mostefai
 
Software Evolution Introduction (EVO 2008)
Software Evolution Introduction (EVO 2008)Software Evolution Introduction (EVO 2008)
Software Evolution Introduction (EVO 2008)Tudor Girba
 
Introduction to Software Evolution: The Software Volcano
Introduction to Software Evolution: The Software VolcanoIntroduction to Software Evolution: The Software Volcano
Introduction to Software Evolution: The Software VolcanoDevnology
 
Software evolution evangelisation
Software evolution evangelisationSoftware evolution evangelisation
Software evolution evangelisationNicolas Anquetil
 
Sécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceSécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceLilia Sfaxi
 
informatique_logiquarchitecture_applicative
informatique_logiquarchitecture_applicativeinformatique_logiquarchitecture_applicative
informatique_logiquarchitecture_applicativeNarjes Weslati
 
Partie3 cif et dcif
Partie3  cif et dcifPartie3  cif et dcif
Partie3 cif et dcifLilia Sfaxi
 
Chp5 - Les outils CASE
Chp5 - Les outils CASEChp5 - Les outils CASE
Chp5 - Les outils CASELilia Sfaxi
 

Andere mochten auch (20)

Génie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architecturesGénie Logiciels : Introduction aux architectures
Génie Logiciels : Introduction aux architectures
 
Cours Génie Logiciel - Introduction
Cours Génie Logiciel - IntroductionCours Génie Logiciel - Introduction
Cours Génie Logiciel - Introduction
 
L Architecture Logicielle En Pratique
L Architecture Logicielle En PratiqueL Architecture Logicielle En Pratique
L Architecture Logicielle En Pratique
 
Génie Logiciel : Conception
Génie Logiciel : ConceptionGénie Logiciel : Conception
Génie Logiciel : Conception
 
Chp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGLChp1 - Introduction à l'AGL
Chp1 - Introduction à l'AGL
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des Charges
 
Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"Cours 1/3 "Architecture Web"
Cours 1/3 "Architecture Web"
 
Log430 e14-01-introduction-roger
Log430 e14-01-introduction-rogerLog430 e14-01-introduction-roger
Log430 e14-01-introduction-roger
 
Module 8 programmation avancée d'asp.net
Module 8   programmation avancée d'asp.netModule 8   programmation avancée d'asp.net
Module 8 programmation avancée d'asp.net
 
Software Evolution Introduction (EVO 2008)
Software Evolution Introduction (EVO 2008)Software Evolution Introduction (EVO 2008)
Software Evolution Introduction (EVO 2008)
 
Software Evolution
Software EvolutionSoftware Evolution
Software Evolution
 
Introduction to Software Evolution: The Software Volcano
Introduction to Software Evolution: The Software VolcanoIntroduction to Software Evolution: The Software Volcano
Introduction to Software Evolution: The Software Volcano
 
Software evolution evangelisation
Software evolution evangelisationSoftware evolution evangelisation
Software evolution evangelisation
 
Génie Logiciel - Cours 5 - analyse
Génie Logiciel - Cours 5 - analyseGénie Logiciel - Cours 5 - analyse
Génie Logiciel - Cours 5 - analyse
 
Software Evolution
Software EvolutionSoftware Evolution
Software Evolution
 
Sécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférenceSécurité des Systèmes Répartis- Partie2 - non interférence
Sécurité des Systèmes Répartis- Partie2 - non interférence
 
informatique_logiquarchitecture_applicative
informatique_logiquarchitecture_applicativeinformatique_logiquarchitecture_applicative
informatique_logiquarchitecture_applicative
 
Partie3 cif et dcif
Partie3  cif et dcifPartie3  cif et dcif
Partie3 cif et dcif
 
Software Evolution
Software EvolutionSoftware Evolution
Software Evolution
 
Chp5 - Les outils CASE
Chp5 - Les outils CASEChp5 - Les outils CASE
Chp5 - Les outils CASE
 

Ähnlich wie Architecture des Systèmes Logiciels

Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000ma7a
 
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801wissem hammouda
 
Etude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pEtude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pkamar MEDDAH
 
Le Cloud Computing
Le Cloud ComputingLe Cloud Computing
Le Cloud ComputingJibril Touzi
 
Applications multimédia dans les réseaux mobiles et sans fils
Applications multimédia dans les réseaux mobiles et sans filsApplications multimédia dans les réseaux mobiles et sans fils
Applications multimédia dans les réseaux mobiles et sans filsLili Amiri
 
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdf
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdfresume-theorique-m205-v2-0-6315ee954ea50 (5).pdf
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdfFootballLovers9
 
Petit glossaire de termes informatiques
Petit glossaire de termes informatiquesPetit glossaire de termes informatiques
Petit glossaire de termes informatiquesAGELLID Bucama
 
resume-theorique-m205-v1-0-62f6e922ce865_2.pdf
resume-theorique-m205-v1-0-62f6e922ce865_2.pdfresume-theorique-m205-v1-0-62f6e922ce865_2.pdf
resume-theorique-m205-v1-0-62f6e922ce865_2.pdfFootballLovers9
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiersjosepkap
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxkaoutarghaffour
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computingPhilippe Scoffoni
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdfbenjat3
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettresHouas Makram
 

Ähnlich wie Architecture des Systèmes Logiciels (20)

Res,fr,fic,080,000
Res,fr,fic,080,000Res,fr,fic,080,000
Res,fr,fic,080,000
 
Cours6 informatique201801
Cours6 informatique201801Cours6 informatique201801
Cours6 informatique201801
 
(services)
(services)(services)
(services)
 
Bien sécuriser et gérer ses données
Bien sécuriser et gérer ses donnéesBien sécuriser et gérer ses données
Bien sécuriser et gérer ses données
 
ch1-cours2016.ppt
ch1-cours2016.pptch1-cours2016.ppt
ch1-cours2016.ppt
 
Etude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2pEtude comparative entre les grilles, cloud et p2p
Etude comparative entre les grilles, cloud et p2p
 
Le Cloud Computing
Le Cloud ComputingLe Cloud Computing
Le Cloud Computing
 
Applications multimédia dans les réseaux mobiles et sans fils
Applications multimédia dans les réseaux mobiles et sans filsApplications multimédia dans les réseaux mobiles et sans fils
Applications multimédia dans les réseaux mobiles et sans fils
 
Administration97
Administration97Administration97
Administration97
 
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdf
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdfresume-theorique-m205-v2-0-6315ee954ea50 (5).pdf
resume-theorique-m205-v2-0-6315ee954ea50 (5).pdf
 
Petit glossaire de termes informatiques
Petit glossaire de termes informatiquesPetit glossaire de termes informatiques
Petit glossaire de termes informatiques
 
resume-theorique-m205-v1-0-62f6e922ce865_2.pdf
resume-theorique-m205-v1-0-62f6e922ce865_2.pdfresume-theorique-m205-v1-0-62f6e922ce865_2.pdf
resume-theorique-m205-v1-0-62f6e922ce865_2.pdf
 
systèmes distribues
systèmes distribuessystèmes distribues
systèmes distribues
 
Projet sur transfert de fichiers
Projet sur transfert de fichiersProjet sur transfert de fichiers
Projet sur transfert de fichiers
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptx
 
Introduction au Cloud computing
Introduction au Cloud computingIntroduction au Cloud computing
Introduction au Cloud computing
 
Introductionreseaux1-2.pdf
Introductionreseaux1-2.pdfIntroductionreseaux1-2.pdf
Introductionreseaux1-2.pdf
 
Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
 

Mehr von Ghazouani Mahdi

Mehr von Ghazouani Mahdi (8)

RIA
RIARIA
RIA
 
Soa & services web
Soa & services webSoa & services web
Soa & services web
 
Memo java
Memo javaMemo java
Memo java
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
J2EE vs .NET
J2EE vs .NETJ2EE vs .NET
J2EE vs .NET
 
Multithreading
MultithreadingMultithreading
Multithreading
 
Hibernate
HibernateHibernate
Hibernate
 
Moteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de rechercheMoteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de recherche
 

Architecture des Systèmes Logiciels

  • 1. Architecture des Systèmes Logiciels Ghazouani Mahdi Veille Technologique & Solutions d’Entreprise
  • 2. Plan de la présentation Architecture Client/Serveur Architectures n-tiers Architectures Peer-to-Peer É poque de Napster É poque de Kazaa É poque de eDonkey et eMule É poque de BitTorrent Nouvelle É poque : P2P Crypté Architecture Grille “ Grid Computing ”
  • 3. Architecture Client-Serveur L'architecture à deux niveaux (aussi appelée architecture 2-tier , tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service
  • 4.
  • 5. Clients Léger et Lourd Interface Logique d ’ Interface Application DB Client Lourd Serveur Client L é ger Serveur
  • 6.
  • 7.
  • 9. iPlanet (Exemple d’Architecture 3-Tiers)
  • 11. Architecture E-business (n-tiers) Workstation PC Routeur Portable Internet Serveur Web Serveur App Serveur BD Logiciel Logiciel Système Inter-Business Serveur App
  • 12. Architecture P2P P2P désigne un modèle de réseau informatique dont les éléments (les nœuds ) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons (à la fois clients et serveurs) Traduction du terme P2P : « Poste à Poste » (Canada) « Pair à Pair » «  É gal à É gal »
  • 13.
  • 14. Enjeux du P2P Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL) Est-ce que c’est un acte L É GAL ou ILL É GAL? La réponse est OUI et NON selon la juridiction Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude
  • 15. Architecture Centralisée Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central C'est la solution la plus fragile puisque le serveur central est indispensable au réseau Exemple: Napster
  • 17. Architecture Décentralisée Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé Exemple: Kazaa
  • 18. Époque de Napster L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000 Nouveau comportement : télécharger, graver et partager
  • 19. Napster, lois et Juridictions Pour des raisons juridiques, Napster est fermé en 2002 Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs
  • 22. Partager des chansons (Annuaire)
  • 23. Le nouveau modèle : $$$ Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports) Les prix des albums varient de $9.95 et plus
  • 24. Époque de Kazaa L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice Nouveautés: Reprendre un téléchargement interrompu Pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse permettent de pallier au problème de la disponibilité temporelle  haute disponibilité
  • 26. Époque de eDonkey En 2003 la famille eDonkey2000 (et ses évolutions : EMule, Overnet) surpasse Kazaa et prend le relais Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi) Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur 1. La vocation d’alimenter le réseau et être reconnus 2. La signature des fichiers avec leurs pseudonymes ou nom d’équipe (gage de qualité et prestige) 3. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après les avoir « crackés »
  • 28. eMule EMule est une évolution de eDonkey2000 Améliorer le coté visuel Offre des outils de statistiques forts utiles Conséquences: Une augmentation de la taille de médias disponibles (plusieurs giga octets) du fait du flux presque continu entre les pairs du réseau Dynamise de nouveaux marchés (baladeurs mp3, autoradios mp3, etc.)
  • 30. Époque courante: BitTorrent BitTorrent est un système de distribution de fichiers à travers un réseau informatique C’est un logiciel open source, divers clients (programmes utilisant le réseau bittorent) ont pu voir le jour, dont certains offrent diverses améliorations notamment en proposant une interface graphique améliorée et divers petits outils, etc. C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes : 1. Quand une information se trouve sur un serveur informatique unique, plus elle est demandée, moins elle est accessible (rare) 2. On oblige chaque client ayant téléchargé l'information rare à devenir aussitôt serveur à son tour (le principe est comparable à celui de la réaction en chaîne en physique nucléaire)
  • 32. Promesses et avantages de BitTorrent Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing ») Morcellement du fichier en blocs, ce qui ne contraint pas d'attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage) Système de réputation Dès que des parties du fichier souhaité sont téléchargées, elles seront disponibles pour les autres utilisateurs. Un système de « récompense » permet de recevoir plus si l'on donne plus (celui qui donne peu ou pas du tout ne recevra rien)
  • 33. Inconvénients de BitTorrent Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!) Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.) La venue de Exeem, qui est un client BitTorrent décentralisé, contenant un moteur de recherche intégré
  • 34. Nouvelle Époque Le peer-to-peer crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur
  • 35. Combats contre le P2P Législation, droits d’auteurs, lois, etc. De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)
  • 36.
  • 37. Système Grille Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes Cette idée était déjà présente dans les années 1960 la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.
  • 38. Systèmes Grille - Raisons d’être Le ‘grid computing’ consiste à virtualiser les ressources informatiques Il s'agit " de rendre l'accès aux ressources informatiques aussi transparent que l'électricité " Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique Selon des experts, les solutions existantes sont néanmoins encore chères et immatures