Académique Documents
Professionnel Documents
Culture Documents
Software modeling
for the working engineer
Majeure d informatique
INF 561
Daniel Krob
September 2006
03/12/2006 1
Plan du cours
03/12/2006 2
Choix technologiques, quesaco ?
Architecture de déploiement
Serveur Web
Application
Internet
Internet
Base de Navigateur
données Web
Système d exploitation
Architecture technologique
Choix du langage
de développement, Choix des protocoles Choix des technologies
Choix de Choix du
du serveur Internet, choix des clientes (Javascripts,
la base de serveur Web
d applications, protocoles plugins, etc.)
données
de l atelier de génie Choix du de sécurisation
logiciel, des outils Système
de modélisation d exploitation
03/12/2006 3
L informatique manque de recul historique !
Mécanisation
Informatique 1946
de lois logiques
Automobile Mécanisation
1769
de lois physiques
Mécanisation
Imprimerie d un travail artisanal 1450
Bâtiment
Travail
artisanal
0 1000 1500 1600 1700 1800 1900 2000 2100
03/12/2006 5
L informatique manque de recul historique !
Mécanisation
Informatique 1946
de lois logiques
03/12/2006 6
Plan du cours
03/12/2006 7
La convergence voix images données
Téléphonie
Audio
visuel Téléphone mobile
Téléphone fixe
Appareil photo
Caméra vidéo
Voix et données
Images
Voix
Fax
Images Logiciel
et sons Logiciel Logiciel Données
Passerelle
Site A
Opérateur A
Réseau
de proximité
Réseaux de diffusion :
réseaux radios : production postes de radio
réseaux télévisuels : production télévisions
Réseaux de communication asymétriques :
réseaux cablés : production télévisions Réseau = ensemble d objets qui peuvent communiquer
réseaux GPS : production moyens de transport
Réseaux de communication symétriques : Quoi ? nature des communications échangées
réseaux postaux : inter humains / organisations Comment ? protocole de transmission
réseaux téléphoniques : inter téléphones / fax Vers qui ? mécanisme d adressage des objets
réseaux informatiques : inter ordinateurs
Poste B
Messagerie A peut envoyer un message à B
PHONE
PHONE
LINE
LINE
RDY
RDY
NT1
RXD
CH1
RXD
CH2
RXD
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
LAN
TXD
TXD
TXD
S
CISCO YSTEMS S
CISCO YSTEMS
TM TM
Access Solutions Access Solutions
1 1
2 aucun chemin de A à B prédéterminé
PHONE
LINE
RDY
RXD
CH1
RXD
CH2
RXD
NT1
LAN
TXD
TXD
TXD
S
CISCO YSTEMS
TM
Access Solutions
PHONE
aucune ressource physique allouée
PHONE
LINE
LINE
RDY
RDY
NT1
RXD
CH1
RXD
CH2
RXD
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
LAN
TXD
TXD
TXD
S
CISCO YSTEMS S
CISCO YSTEMS
TM TM
Access Solutions Access Solutions
2
Ordinateur A 2 Ordinateur B Aucune garantie de qualité de service
PHONE
PHONE
LINE
LINE
RDY
RDY
NT1
RXD
CH1
RXD
CH2
RXD
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
LAN
TXD
TXD
TXD
S
CISCO YSTEMS S
CISCO YSTEMS
TM TM
Access Solutions Access Solutions
Routeurs
un paquet est ré-émis quand il se perd !
ordre d arrivée = ordre aléatoire
message 1 2 réseau
Paquets
Téléphonie : commutation
.. 2 1 Re-direction point à point
mécanique
chemin A-B de A à B prédéterminé
ressource physique allouée à A-B
Garantie de qualité de service
Téléphone A Téléphone B
aucun paquet ne se perd
Commutateurs ordre d arrivée = ordre d émission
03/12/2006 11
Le chemin de l X au MIT sur Internet
03/12/2006 12
Les différentes catégories de réseaux
Données Données Ordinateurs Routeurs
TCP =
PHONE
LINE
RDY
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
S
CISC O YS TEMS
TM
Access Solutions
PHONE
PHONE
Internet
LINE
LINE
RDY
RDY
NT1
RXD
CH1
RXD
CH2
RXD
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
LAN
TXD
TXD
TXD
S
CISC O YS TEMS S
CISC O YS TEMS
TM TM
Access Solutions Access Solutions
PHONE
LINE
RDY
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
S
CISC O YS TEMS
TM
Access Solutions
Routeurs Protocol
Commutation Numéros 01 53 14 59 26
Téléphonie
Téléphone Téléphone point à point de téléphone 06 60 42 34 49
Commutateurs
HEWLETT HEWLETT
PACKARD PACKARD
Télévision Pas de
s s
Broadcast mécanisme -
(ou radio) d adressage
Caméra Commutateurs Antenne Télévision
Postes On peut
nomades
Provider aller partout
1 2
X
3
X
4
X
10 BASE-T NETWORK PORTS
X
5
X
6 7
X X
8 9
X
10
X
11
X
12
X
10 BASE-T PORT ACTIVITY
PORT OK
1 2 3 4 5 6 7 8 9 10 1112
1 2 3 4 5 6 7 8 9 10 1112
RECEIVING
BNC
PORT OKPORT OK
RECEIVING RECEIVING
3012TR
AUI STATUS
POWER
ACTIVITY
COLLISION
POWER
Hub Hub réseau A à partir
WiFi de chez soi !
Hub Intel Express 210T
Stackable Hub
Change Hub Speed
PHONE
100Base-TX Managed
LINE
RDY
Status
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
CI S C O SYS T E M S
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Left (Green)
Solid = Link
Blink = Activity
TM
Right(Yelow )
Solid = Disabled
Blink = Wrong speed
Ac c es s S olutions
Class I
Réseaux globaux
PowerEd ge
300
PowerEd ge
300
PowerEd ge
300
Serveur (GAN)
d impression
Le danger peut aussi
Serveur
Internet
venir de partout ! Provider
réseau B
HEW LETT
PAC KARD
POWER RESUME
Réseaux de proximité
WLAN = Wireless Local Area Network (MAN)
LAN = Local Area Network
PHONE
LINE
RDY
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
C I S CO SY S TE M S
TM
A ccess Solutions
Serveur Poste de
MAN = Metropolitean Area Network applicatif travail
WAN = Wide Area Network C O MP AC T
10Base-T
100Base-TX
Collision
Managed
Status
Power
Réseaux locaux
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Left (Green)
Rig
ht(Yelow)
Solid = Disabled
Blink = Wrong speed
Class I
PowerEdge
300
d entreprise (LAN)
03/12/2006 14
WLAN LAN MAN WAN GAN
03/12/2006 15
Les réseaux informatiques sans-fils
Réseau
Réseau
téléphonique
Numéro lié à l appareil
téléphonique
Téléphone Passerelle Indication de présence
Téléphone logiciel
Envoi de mails vocaux
Internet
Internet
Envoi de mail si appel manqué
Téléphone IP Téléphones SIP
Nouveaux services
Architectures VoIP possibles
Un numéro SIP : sip:17476680491@proxy01.sipphone.com
03/12/2006 17
Quelques fonctionnalités de Skype
03/12/2006 18
Les choix en matière de réseaux
Réutilisation de
Le mode d accès la ligne téléphonique Réseaux
logiciel Wifi informatiques
Pico-réseau ?
ADSL Réseaux privés
SWIFT, etc. (non symétrique)
03/12/2006 19
Comparaison des différents choix réseaux
Performances
Liaison
Téléphonie Wifi DSL Cable
spécialisée
03/12/2006 20
Plan du cours
03/12/2006 21
Les trois grandes composantes de
l informatique moderne
L informatique s analyse comme
Logiciel
un empilement de couches technologiques Electronique
Télécoms
Couches
logicielles
hautes
Applications
Editeurs Applications
bureautiques Couches réseaux
de logiciels techniques logicielles Opérateurs
basses de télécoms
Système Système
« Tuyaux » « Tuyaux »
d exploitation d exploitation
Electronique Electronique
Couches
physiques
Ordinateur Routeur
03/12/2006 22
L architecture de l Internet
136.157.82.251 136.157.82.12 136.157.82.12
Provider
Mécanisme d adressage unique pour Applications Applications Applications
Internet réseaux techniques bureautiques
tous les n uds de l Internet : postes
de travail, serveurs, routeurs Système Système Système
Mécanisme d attribution d adresses Service d exploitation d exploitation d exploitation
à la fois centralisé et local Internet Electronique Electronique Electronique
Infrastructures de
Matériels réseaux
télécommunications
Providers Opérateurs de
Internet Hubs et routeurs Auto-commutateurs télécommunications
Concentrateurs Commutateurs
Cartes réseaux Cable coaxial fibre optique
Matériel Wifi Faisceau Hertzien Wifi Sans fil
Informatique
Télécoms
Segmentation du marché des technologies
matérielles (IT / hardware & networks)
03/12/2006 24
Histoire des technologies matérielles
USENET 6000
VAN Spécifique
5000
cher
Réseaux
4000
SAGE 2000
1000
c o nne c t é e s
Réseaux privés
SABRE CSNET 0
1980 1981 1982 1983 1984 1985 1986
INTERNET
Les technologies « grand TCP/IP
public » induisent
une standardisation et une Technologies Technologies matérielles Technologies
baisse des coûts dont matérielles « grand public » matérielles
les entreprises profitent ! « corporate » « communes »
Apple II Standard
ENIAC bon marché
Micro-ordinateurs
Ordinateurs
Spécifique
PC cher
Calculateurs Mini-ordinateurs Mainframes
6000
12 0 0 0 0
5000
10 0 0 0 0
4000
80000
60000
3000
40000
2000
20000
10 0 0
0
19 8 0 19 8 1 19 8 2 19 8 3 19 8 4 19 8 5 19 8 6 19 8 7 19 9 8 19 8 9
M a c h i n e s c o n ne c t é e s à l 'In t e r n e t
03/12/2006 26
L Internet en 1998 !
03/12/2006 27
La « toile » du World Wide Web
Une norme de transfert d informations (client serveur) :
requête : http://www.mit.edu
PowerEdge
300
C O MPA C T
PowerEdge
300
C O M PAC T
PowerEdge
300
PowerEdge PowerEdge
300 300
Client
1. Une période initiale d euphorie irraisonnée
(places de marchés, e-n importe quoi, etc.) L architecture
Serveur Serveur
du Web
2. L émergence du « click and mortar »
3. Une exploitation raisonnée des potentialités Emergence d un nouveau media (et de nouveaux usages)
du Web devient possible pour tous Communautés virtuelles : blogs, forums, Wiki, etc.
Les grandes étapes du Web business Partages des ressources via le « pear to pear » (P2P)
03/12/2006 28
Les technologies orientées Web
requête : http://www.mit.edu C O MPA C T
13%
PowerEdge
300
Application Explorer
Mozilla
Base de 83%
Client Serveur Web 4%
réponse : fichier HTML données Autres
Plate- forme
J2EE .NET LAMP 21%
Apache
technologique
IIS
Editeur Sun Microsoft Open Source 70%
9% Autres
De nombreux formats de présentation : Normes métiers : FpML, ebXML, cML, BPML, etc.
XSL/XSLT : fichiers HTML Norme des Web Services : SOAP, WSDL, UDDI
XSL-FO : documents PDF
XUL : interfaces graphiques de clients Web 25 %
Parts de
SVG : images vectorielles pour le Web
marché de XML
WML : messages pour téléphones mobiles Prédiction IDC
pour la gestion
Processeur XML/«format» résultat final 10 % de données
2%
Séparation données / présentation :
énorme gain en maintenance évolutive ! 2000 2002 2004 2006 2008 2010
03/12/2006 30
Les systèmes de gestion de contenus
Convergence de trois marchés technologiques : systèmes de CMS = Content Management Systems
gestion de contenus, portail d entreprise, solutions Intranet
03/12/2006 32
La sécurité des infrastructures informatiques
Postes de
Internet travail
Entreprise
Intranet
Intranet VirtualInternet
Private Network LAN
Internet
PHONE
LINE
RDY
NT1
RXD
CH1
RXD
CH2
RXD
LAN
TXD
TXD
TXD
C I S CO SY S TE M S
TM
A ccess Solutions
C O MP AC T
Postes de
PowerEdge
300
C O MP AC T C O MP AC T
Serveurs
PowerEdge PowerEdge
300 300
travail PowerEdge
300
C O MP AC T
Serveurs
Certificat Web
Anti-virus Anti-spams Attaques potentielles
Firewall (routeur
Fonctions aussi fournies filtrant à paramétrer) Sécurité logicielle
par les providers Internet Autorité
Sécurisation réseau :
Contrôle d accès : Techniques de de
certification Infrastructures à
protection
Authentification clefs publiques (PKI)
Limitations de droits Authentification Internet : Réseaux virtuels
Sécurité système : privés (VPN)
Certification électronique
Détection d intrusion Signature électronique
Monitoring de l Intranet Protocoles cryptographiques
Mais attention aussi aux attaques non techniques !
03/12/2006 33
Les politiques technologiques des entreprises
Postes de travail et environnement logiciel (Office, etc.) 65 %
Accès nomades 40 %
Messagerie 35 %
Electronique Unix 6%
Fiabilité
Systèmes d exploitation utilisés
sur les serveurs Web Sécurité
Ordinateur
Base de Mac OS et de Solaris
Serveurs sous Unix Entreprises
Source : Evans Data Corp.
4,5 0% 27 %
4 1% Unix 25 % 34 %
Windows
3,5 7%
Mac OS 26 % Unix 50 % 21 %
3 3% Linux
51 % Unix 75 % 9%
3% Autres
2,5
76 % Unix 99 % 5%
2
87%
2003 2004 2005 2006 2007 2008 100 % 4%
03/12/2006 35
Les architectures n-tiers
« tier » = couche applicative (en anglais)
présentation
Middleware
Serveur de
Intranet
Intranet Serveur
Internet
Internet d application
Extranet
Extranet
34%
DB2 SQLServer
Une évolution architecturale : WebSphere WebLogic
27%
la séparation des infrastructures
informatiques en couches 29% IBM Oracle
bien identifiées BEA 34% IBM
Oracle Microsoft
Autres Autres
03/12/2006 36
L importance du modèle MVC
MVC = Model, View, Control
Modèle M
Base de Création d événement
données de (interactions avec
données l application)
Contrôle Visualisation
de la logique dans les interfaces
C métier V utilisateurs
Utilisateur
03/12/2006 37
Le logiciel libre ou « Open Source »
Logiciels gratuits (à code public) développés par Logiciels d infrastructure informatique
des communautés d informaticiens bénévoles (systèmes, bases de données, etc.)
Définition du logiciel libre Logiciels de développement (PHP, Perl, etc.)
Logiciels de bureautique (éditeurs de texte,
S utilisent sous des licences d utilisation
tableurs, bureau à distance, etc. )
conçues pour empêcher le business !
Logiciels de gestion (PM, ERP, etc.)
Exemple : GPL = General Public Licence
tout développement au dessus Le logiciel libre a envahi tous les domaines du logiciel
La plus utilisée d un logiciel GPL devient public
Logiciels libres utilisés Entreprises
Coût faible ou nul des licences 85 % 1 Linux 100 %
Fiabilité 76 % 2 Apache 75 %
Performances 72 % 3 MySQL 52 %
Intranet
C O MP AC T
Intranet Internet
Internet
PowerEdge
300
Serveurs
Postes de C O MP AC T C O MP AC T
Provider
PowerEdge
300
PowerEdge
300
03/12/2006 40
Sachez mélanger polyvalence et rigueur !
Si vous ne savez pas où vous allez,
Culture du résultat tous les chemins vous y conduiront Capacités de décision
Culture pragmatique « Alice aux pays des Merveilles » Capacités organisationnelles
Capacité à Le diable se
faire des Compréhension Capacités de glisse toujours
estimations du business gestion de projet dans les
réalistes interstices !
03/12/2006 43