architecture des systèmes logiciels
Post on 18-Nov-2014
3.790 Views
Preview:
DESCRIPTION
TRANSCRIPT
Architecture des Systèmes Logiciels
Ghazouani Mahdi
Veille Technologique & Solutions d’Entreprise
Plan de la présentation
Architecture Client/Serveur
Architectures n-tiers
Architectures Peer-to-PeerÉpoque de NapsterÉpoque de KazaaÉpoque de eDonkey et eMuleÉpoque de BitTorrentNouvelle Époque : P2P Crypté
Architecture Grille “Grid Computing”
Architecture Client-Serveur
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service
Architecture Client/Serveur
Les données sont stockées sur le serveurLa logique applicative ainsi que l’interface sont dans la partie client
Inconvenients :
- Une lenteur d’exécution de l’application au côté client
- Une architecture simple mais qui ne convient pas aux applications distribués
Clients Léger et Lourd
InterfaceLogique
d’Interface Application DB
Client Lourd
Serveur
Client Léger
Serveur
Architecture 3-tiers (1)
Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :
•Le client : le demandeur de ressources •Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur
•Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur
Architecture 3-tiers (2)
Séparer la logique du business de l’application des interfaces des utilisateurs ainsi que des accés aux données
Le tier du milieu peut être développé en se basant sur la technologie des composants afin de pouvoir :
– Faciliter le changement d’un composant sans toucher aux autres
– Baisser les coûts du deploiment et de maintenance
Dans ce cas on parle d’architecture multi-tier
8
Architecture 3-tiers (3)
iPlanet (Exemple d’Architecture 3-Tiers)
Architecture n-tiers
Architecture E-business (n-tiers)
Workstation
PC Routeur
Portable
Internet
Serveur Web
Serveur App
Serveur BD
Logiciel
Logiciel
Système Inter-
BusinessServeur
App
Architecture P2P
P2P désigne un modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons (à la fois clients et serveurs)
Traduction du terme P2P :
« Poste à Poste » (Canada)
« Pair à Pair »
« Égal à Égal »
Esprit et philosophie du P2P
Les réseaux P2P permettent de communiquer et de partager facilement de l'information - des fichiers le plus souvent du contenu multimédia sur Internet.
Le P2P est considéré par certains comme :•L'étape ultime « de la liberté et de la démocratie » sur Internet
•Il porte une philosophie de partage et un profond esprit communautaire
L’accès au réseau P2P exige l’installation d’un logiciel sur ordinateur
Enjeux du P2P
Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial
Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL)
Est-ce que c’est un acte LÉGAL ou ILLÉGAL?
La réponse est OUI et NON selon la juridiction
Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude
Architecture Centralisée
Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre
Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central
C'est la solution la plus fragile puisque le serveur central est indispensable au réseau
Exemple: Napster
Fonctionnement A. Centralisée
Architecture Décentralisée
Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client
Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé
Exemple: Kazaa
Époque de Napster
L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster
Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000
Nouveau comportement : télécharger, graver et partager
Napster, lois et Juridictions
Pour des raisons juridiques, Napster est fermé en 2002
Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs
Interface Napster
Réapparition de Napster
Partager des chansons (Annuaire)
Le nouveau modèle : $$$
Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports)
Les prix des albums varient de $9.95 et plus
Époque de Kazaa
L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster
Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster
Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice
Nouveautés:
Reprendre un téléchargement interrompu
Pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse permettent de pallier au problème de la disponibilité temporelle haute disponibilité
Interface Kaaza
Époque de eDonkey
En 2003 la famille eDonkey2000 (et ses évolutions : EMule, Overnet) surpasse Kazaa et prend le relais
Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi)
Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur
1. La vocation d’alimenter le réseau et être reconnus2. La signature des fichiers avec leurs pseudonymes ou nom
d’équipe (gage de qualité et prestige) 3. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après les
avoir « crackés »
Interface eDonkey
eMule
EMule est une évolution de eDonkey2000
Améliorer le coté visuel
Offre des outils de statistiques forts utiles
Conséquences:
Une augmentation de la taille de médias disponibles (plusieurs giga octets) du fait du flux presque continu entre les pairs du réseau
Dynamise de nouveaux marchés (baladeurs mp3, autoradios mp3, etc.)
Interface eMule
Époque courante: BitTorrent
BitTorrent est un système de distribution de fichiers à travers un réseau informatique
C’est un logiciel open source, divers clients (programmes utilisant le réseau bittorent) ont pu voir le jour, dont certains offrent diverses améliorations notamment en proposant une interface graphique améliorée et divers petits outils, etc.
C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes :
1. Quand une information se trouve sur un serveur informatique unique, plus elle est demandée, moins elle est accessible (rare)2. On oblige chaque client ayant téléchargé l'information rare à devenir aussitôt serveur à son tour (le principe est comparable à celui de la réaction en chaîne en physique nucléaire)
Époque courante: BitTorrent
Promesses et avantages de BitTorrent
Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing »)
Morcellement du fichier en blocs, ce qui ne contraint pas d'attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée
Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage)
Système de réputation
Dès que des parties du fichier souhaité sont téléchargées, elles seront disponibles pour les autres utilisateurs. Un système de « récompense » permet de recevoir plus si l'on donne plus
(celui qui donne peu ou pas du tout ne recevra rien)
Inconvénients de BitTorrent
Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!)
Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.)
La venue de Exeem, qui est un client BitTorrent décentralisé, contenant un moteur de recherche intégré
Nouvelle Époque
Le peer-to-peer crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables
Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur
Combats contre le P2P
Législation, droits d’auteurs, lois, etc.
De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple
Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)
Perspectives du P2P
Diffusion audio et vidéo à travers le Web (radio et TV)
•Une possible explosion avec les TVs et Radios (en miniature)
•Le logiciel « Peercast » permet de diffuser sa propre radio
Réduction des frais de téléphonie (Skype: téléphonie P2P)
Il permettra sans doute de diffuser des contenus légaux en temps réel (exemple Linux) Réduction des coûts
La pression des maisons de disque pourrait persister encore
Système Grille
Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes
Cette idée était déjà présente dans les années 1960
la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.
Systèmes Grille - Raisons d’être
Le ‘grid computing’ consiste à virtualiser les ressources informatiques
Il s'agit "de rendre l'accès aux ressources informatiques aussi transparent que l'électricité"
Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique
Selon des experts, les solutions existantes sont néanmoins encore chères et immatures
Projet SETI@home
top related