39
Architecture des Systèmes Logiciels Ghazouani Mahdi Veille Technologique & Solutions d’Entreprise

Architecture des Systèmes Logiciels

Embed Size (px)

DESCRIPTION

Architecture des Systèmes Logiciels & solutions d'entreprise

Citation preview

Page 1: Architecture des Systèmes Logiciels

Architecture des Systèmes Logiciels

Ghazouani Mahdi

Veille Technologique & Solutions d’Entreprise

Page 2: Architecture des Systèmes Logiciels

Plan de la présentation

Architecture Client/Serveur

Architectures n-tiers

Architectures Peer-to-PeerÉpoque de NapsterÉpoque de KazaaÉpoque de eDonkey et eMuleÉpoque de BitTorrentNouvelle Époque : P2P Crypté

Architecture Grille “Grid Computing”

Page 3: Architecture des Systèmes Logiciels

Architecture Client-Serveur

L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service

Page 4: Architecture des Systèmes Logiciels

Architecture Client/Serveur

Les données sont stockées sur le serveurLa logique applicative ainsi que l’interface sont dans la partie client

Inconvenients :

- Une lenteur d’exécution de l’application au côté client

- Une architecture simple mais qui ne convient pas aux applications distribués

Page 5: Architecture des Systèmes Logiciels

Clients Léger et Lourd

InterfaceLogique

d’Interface Application DB

Client Lourd

Serveur

Client Léger

Serveur

Page 6: Architecture des Systèmes Logiciels

Architecture 3-tiers (1)

Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

•Le client : le demandeur de ressources •Le serveur d'application (appelé aussi middleware) : le serveur chargé de fournir la ressource mais faisant appel à un autre serveur

•Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur

Page 7: Architecture des Systèmes Logiciels

Architecture 3-tiers (2)

Séparer la logique du business de l’application des interfaces des utilisateurs ainsi que des accés aux données

Le tier du milieu peut être développé en se basant sur la technologie des composants afin de pouvoir :

– Faciliter le changement d’un composant sans toucher aux autres

– Baisser les coûts du deploiment et de maintenance

Dans ce cas on parle d’architecture multi-tier

Page 8: Architecture des Systèmes Logiciels

8

Architecture 3-tiers (3)

Page 9: Architecture des Systèmes Logiciels

iPlanet (Exemple d’Architecture 3-Tiers)

Page 10: Architecture des Systèmes Logiciels

Architecture n-tiers

Page 11: Architecture des Systèmes Logiciels

Architecture E-business (n-tiers)

Workstation

PC Routeur

Portable

Internet

Serveur Web

Serveur App

Serveur BD

Logiciel

Logiciel

Système Inter-

BusinessServeur

App

Page 12: Architecture des Systèmes Logiciels

Architecture P2P

P2P désigne un modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons (à la fois clients et serveurs)

Traduction du terme P2P :

« Poste à Poste » (Canada)

« Pair à Pair »

« Égal à Égal »

Page 13: Architecture des Systèmes Logiciels

Esprit et philosophie du P2P

Les réseaux P2P permettent de communiquer et de partager facilement de l'information - des fichiers le plus souvent du contenu multimédia sur Internet.

Le P2P est considéré par certains comme :•L'étape ultime « de la liberté et de la démocratie » sur Internet

•Il porte une philosophie de partage et un profond esprit communautaire

L’accès au réseau P2P exige l’installation d’un logiciel sur ordinateur

Page 14: Architecture des Systèmes Logiciels

Enjeux du P2P

Téléchargement des medias (films, jeux vidéo, musique, logiciels, documents, etc.) à des fins d’usage personnel et/ou commercial

Un téléchargement qui a été facilité par une connexion à haute vitesse (ex: ADSL)

Est-ce que c’est un acte LÉGAL ou ILLÉGAL?

La réponse est OUI et NON selon la juridiction

Un retard de la part des maisons de production et de distribution a fait du téléchargement une habitude

Page 15: Architecture des Systèmes Logiciels

Architecture Centralisée

Dans ce cas, un client (un logiciel utilisé par les membres) se connecte à un serveur qui gère les partages, la recherche, l'insertion d'informations, bien que celles-ci transitent directement d'un utilisateur à l'autre

Certains considèrent que de telles architectures ne sont pas P2P, car un serveur central intervient dans le processus. D'autres leur répondent que les fichiers transférés ne passent pas par le serveur central

C'est la solution la plus fragile puisque le serveur central est indispensable au réseau

Exemple: Napster

Page 16: Architecture des Systèmes Logiciels

Fonctionnement A. Centralisée

Page 17: Architecture des Systèmes Logiciels

Architecture Décentralisée

Un client ne se connecte pas à un unique serveur, mais se connecte directement à un autre client

Une telle architecture est ainsi plus robuste mais la recherche d'informations est plus difficile et nécessite un nombre de messages élevé

Exemple: Kazaa

Page 18: Architecture des Systèmes Logiciels

Époque de Napster

L’augmentation des débits, la baisse des prix continue des offres des fournisseurs d’accès, des ordinateurs et des périphériques (multimédia, gravure, capacité de stockage en hausse) sont les facteurs technologiques et commerciaux qui permettent l’émergence en juin 1999 du premier logiciel utilisé à grande échelle : Napster

Dès la première semaine, 15 000 personnes ont téléchargé le logiciel, puis 23 millions en Juillet 2000

Nouveau comportement : télécharger, graver et partager

Page 19: Architecture des Systèmes Logiciels

Napster, lois et Juridictions

Pour des raisons juridiques, Napster est fermé en 2002

Déjà sous le coup d'attaques des grandes maisons de production de la musique et des artistes (Metallica et Dr.Dre), il a été condamné à ne plus permettre l'échange de fichiers protégés par des droits à travers leurs serveurs

Page 20: Architecture des Systèmes Logiciels

Interface Napster

Page 21: Architecture des Systèmes Logiciels

Réapparition de Napster

Page 22: Architecture des Systèmes Logiciels

Partager des chansons (Annuaire)

Page 23: Architecture des Systèmes Logiciels

Le nouveau modèle : $$$

Achat d’une chanson par exemple à $ 0.99 copiable sur aux max. 3 PCs (supports)

Les prix des albums varient de $9.95 et plus

Page 24: Architecture des Systèmes Logiciels

Époque de Kazaa

L’éditeur a pu combler les lacunes techniques et la faiblesse juridique de Napster

Il a pu s’assurer d’un succès et d’une popularité importante en séduisant les utilisateurs Napster

Kazaa est basé sur une architecture P2P décentralisée (les internautes sont reliés directement entre eux et non plus par l'intermédiaire de serveurs centralisés) donc plus à l’abri de la justice

Nouveautés:

Reprendre un téléchargement interrompu

Pouvoir télécharger de plusieurs sources un même fichier afin d'augmenter la vitesse permettent de pallier au problème de la disponibilité temporelle haute disponibilité

Page 25: Architecture des Systèmes Logiciels

Interface Kaaza

Page 26: Architecture des Systèmes Logiciels

Époque de eDonkey

En 2003 la famille eDonkey2000 (et ses évolutions : EMule, Overnet) surpasse Kazaa et prend le relais

Développement de la technique du fractionnement des fichiers (à peine un téléchargement commencé, la partie récupérée est déjà disponible à l’envoi)

Apparition d’une nouvelle culture : d’une culture de Consommateur vers nue culture d’Acteur

1. La vocation d’alimenter le réseau et être reconnus2. La signature des fichiers avec leurs pseudonymes ou nom

d’équipe (gage de qualité et prestige) 3. Certains achètent des médias originaux pour avoir le bénéfice de les mettre en premier à disposition sur le réseau après les

avoir « crackés »

Page 27: Architecture des Systèmes Logiciels

Interface eDonkey

Page 28: Architecture des Systèmes Logiciels

eMule

EMule est une évolution de eDonkey2000

Améliorer le coté visuel

Offre des outils de statistiques forts utiles

Conséquences:

Une augmentation de la taille de médias disponibles (plusieurs giga octets) du fait du flux presque continu entre les pairs du réseau

Dynamise de nouveaux marchés (baladeurs mp3, autoradios mp3, etc.)

Page 29: Architecture des Systèmes Logiciels

Interface eMule

Page 30: Architecture des Systèmes Logiciels

Époque courante: BitTorrent

BitTorrent est un système de distribution de fichiers à travers un réseau informatique

C’est un logiciel open source, divers clients (programmes utilisant le réseau bittorent) ont pu voir le jour, dont certains offrent diverses améliorations notamment en proposant une interface graphique améliorée et divers petits outils, etc.

C'est à la fois un logiciel et un principe d'organisation qui part des idées suivantes :

1. Quand une information se trouve sur un serveur informatique unique, plus elle est demandée, moins elle est accessible (rare)2. On oblige chaque client ayant téléchargé l'information rare à devenir aussitôt serveur à son tour (le principe est comparable à celui de la réaction en chaîne en physique nucléaire)

Page 31: Architecture des Systèmes Logiciels

Époque courante: BitTorrent

Page 32: Architecture des Systèmes Logiciels

Promesses et avantages de BitTorrent

Ce « réseau » utilise les techniques du téléchargement depuis différents « peers » pour un même fichier (appelé « multisourcing »)

Morcellement du fichier en blocs, ce qui ne contraint pas d'attendre un utilisateur ayant les blocs adjacents à la partie déjà téléchargée

Il y plus d’efficacité lorsqu'il y a plus d'utilisateurs (plus il y a de monde qui télécharge, plus il y a de monde qui partage)

Système de réputation

Dès que des parties du fichier souhaité sont téléchargées, elles seront disponibles pour les autres utilisateurs. Un système de « récompense » permet de recevoir plus si l'on donne plus

(celui qui donne peu ou pas du tout ne recevra rien)

Page 33: Architecture des Systèmes Logiciels

Inconvénients de BitTorrent

Le fichier très demandé (torrent) devient de plus en plus inaccessible jusqu’à sa mort (ça prendra des semaines voire des mois pour renaître!)

Pas assez de moteur de recherche des torrents (sources: site web, IRC, etc.)

La venue de Exeem, qui est un client BitTorrent décentralisé, contenant un moteur de recherche intégré

Page 34: Architecture des Systèmes Logiciels

Nouvelle Époque

Le peer-to-peer crypté est dotés de système de chiffrement variés, ces logiciels garantissent à leurs utilisateurs une confidentialité parfaite dans leurs échanges. Ainsi les autorités ne peuvent plus remonter le réseau pour arrêter les éventuels coupables

Basés pour la plupart sur le sens de la communauté, la découverte de nouveaux artistes, ainsi que le partage de raretés prennent souvent le pas sur l'échange massif de fichiers protégés par droit d'auteur

Page 35: Architecture des Systèmes Logiciels

Combats contre le P2P

Législation, droits d’auteurs, lois, etc.

De temps en temps les Maisons de disque condamnent lourdement un ou deux utilisateur pour l'exemple

Une autre possibilité est de retourner le système contre les pirates, en faisant de faux fichiers (des fakes)

Page 36: Architecture des Systèmes Logiciels

Perspectives du P2P

Diffusion audio et vidéo à travers le Web (radio et TV)

•Une possible explosion avec les TVs et Radios (en miniature)

•Le logiciel « Peercast » permet de diffuser sa propre radio

Réduction des frais de téléphonie (Skype: téléphonie P2P)

Il permettra sans doute de diffuser des contenus légaux en temps réel (exemple Linux) Réduction des coûts

La pression des maisons de disque pourrait persister encore

Page 37: Architecture des Systèmes Logiciels

Système Grille

Le concept de grille informatique correspond à la réalisation de vastes réseaux mettant en commun des ressources informatiques géographiquement distantes

Cette idée était déjà présente dans les années 1960

la réalisation de grilles informatiques se heurte encore à de nombreuses difficultés techniques, politiques, économiques, etc.

Page 38: Architecture des Systèmes Logiciels

Systèmes Grille - Raisons d’être

Le ‘grid computing’ consiste à virtualiser les ressources informatiques

Il s'agit "de rendre l'accès aux ressources informatiques aussi transparent que l'électricité"

Cette approche s'appuie sur un constat simple : les entreprises n'exploitent en moyenne que 20 % de la puissance de calcul de leur parc informatique

Selon des experts, les solutions existantes sont néanmoins encore chères et immatures

Page 39: Architecture des Systèmes Logiciels

Projet SETI@home