Document Architecture Logiciel

Documents pareils
et Groupe Eyrolles, 2006, ISBN :

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Projet d'infrastructure Cloud

Utilisation de GLPI. 1.Page d'accueil. Introduction

En savoir plus pour bâtir le Système d'information de votre Entreprise

Mise en œuvre d un poste virtuel

Des applications locales à l infonuagique: comment faire la transition?

Protocoles DHCP et DNS

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Symantec Backup Exec.cloud

SOLUTIONS DE CONTRÔLE INDUSTRIEL SYSTÈME AVANCÉ DE COMMANDE DU TRAÇAGE ÉLECTRIQUE NGC-30

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

inviu routes Installation et création d'un ENAiKOON ID

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Fiche de l'awt Le modèle peer to peer

Présentation. Référenciel : textes officiels

Gestion des documents associés

Sage CRM. 7.2 Guide de Portail Client

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Sécurité du cloud computing

Java pour le Web. Cours Java - F. Michel

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Nouvelles Plateformes Technologiques

L'accès aux ressources informatiques de l'ufr des Sciences

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Chapitre 10. Architectures des systèmes de gestion de bases de données

Base de Connaissances

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

SOUTIEN INFORMATIQUE DEP 5229

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Responsabilités du client

ERP5. Gestion des Services Techniques des Collectivités Locales

Responsabilités du client

Systèmes d'informations historique et mutations

Gestion des utilisateurs et Entreprise Etendue

Accès Mobile Sécurisé à L'aide de VPN SSL

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

Fiche méthodologique Rédiger un cahier des charges

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Cloud Computing. Veille Technologique

A Les différentes générations VMware

WMS On Demand. Facilité d accès et flexibilité

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

Annuaires LDAP et méta-annuaires

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v R1.1. Anglais. Français. Espagnol. Allemand R1.

Windows serveur 2008 installer hyperv

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Refonte front-office / back-office - Architecture & Conception -

Spécifications de l'offre Surveillance d'infrastructure à distance

Architecture complète de protection du stockage et des données pour VMware vsphere

Cours 3 : L'ordinateur

La gestion des boîtes aux lettres partagées

Architecture des ordinateurs. Environnement Windows : sauvegarde

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Business & High Technology

Etude de cas : PGE JEE V2

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Réseaux Active Directory

Kaspersky Security Center 9.0 Manuel d'implantation

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Serveur de sauvegarde à moindre coût

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Cyberclasse L'interface web pas à pas

Guide de l'utilisateur de l'application mobile

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

Avantages de l'archivage des s

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Middleware eid v2.6 pour Windows

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

Gestion d Active Directory à distance : MMC & Délégation

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Activités professionnelle N 2

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Q-Checker pour V6 Release 2.1

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Jean-Marie RENARD Université Lille2 - octobre 2007

Introduction aux applications réparties

Enquête 2014 de rémunération globale sur les emplois en TIC

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Intégration de Cisco CallManager IVR et Active Directory

Installer et configurer Oracle Forms 11gR2 Windows 7 64 bits

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Concepteur Développeur Informatique

10. Base de données et Web. OlivierCuré

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

InfraCenter Introduction

Virtualisation des postes de travail

La signature électronique au service de l'émission de factures dématérialisées. Un cas B-to-C

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Guide de l'utilisateur

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Transcription:

Nettik Document Architecture Logiciel Version <1.0> FileFinder

Historique des révisions Date Version Description Auteur 19/5/2015 1.0 El koutbi Saad Page 2 sur 7

1. Introduction 2. Objectif du logiciel 2.1 Contexte 2.2 Besoins fonctionnels 2.3 Besoins non fonctionnels 3. Structure 3.1 Vue des couches 3.2 Sous-systèmes et paquetages 3.3 Interfaces 4. Comportement 4.1 Réalisation des cas d utilisation 4.2 Mécanismes 5. Autres vues 5.1 Vue processus (optionnel) 5.2 Vue implémentation (optionnel) 5.3 Vue déploiement (optionnel) 5.4 Vue données (optionnel) 6. Concepts du domaine 7. Qualités de l architecture 8. Points ouverts Table des matières Page 3 sur 7

1. Introduction Ce document présente l'organisation générale du logiciel et les modèles de conception mis en oeuvre pour la réaliser. 2. Objectif du logiciel Notre logiciel a pour principal objectif la recherche de localisation des rousources numerique qui se trouve dans ses supports de stockage. 2.1 Contexte Le logiciel doit permettre lister les fichier des support d'un utillisateur,ainsi l'utillisateur en se conn 2.2 Besoins fonctionnels Notre application a pour principalefonctionalité : la recheche de la localisation des resources numeriques. Ajout suppression de support de stockage. partager les resultat de recherche entre utilisateur. Syncronisation des resource. 2.3 Besoins non fonctionnels Ne sont présentés ici que les besoins importants pour l'architecture du logiciel: Utilisabilité - Préférences : Les outils doivent posséder un menu Préférences dans lequel on peut au moins choisir les type de fichier a ne pas listée. Performances - lancement : L outil doit se lancer rapidement. Supportabilité; l'application d'oi etre superter par n'importe qu'elle systeme d'exploitation. 3. Structure Page 4 sur 7

3.1 Vue des couches La couche Interface contient toutes les fenêtres et objets graphiques utilisés dans l'application. Elle intègre aussi les contrôleurs liés à l'interface, puisque aucune couche spécifique n'apparaît dans le logiciel. La couche Application contient les classes effectuant les traitements de l'application. Ces classes gèrent aussi les règles de cohérence de l'application. La couche Domaine contient les classes métiers qui utilisent leurs règles de gestion spécifiques. La couche Infrastructure contient les classes permettant de réutiliser certains composants, dont les classes chargées de gérer la persistance. Dans ce cadre, c'est la couche application et non de celle des données qui accède à la couche infrastructure : les classes de traitement s'occupent de sauvegarder les données, ce qui permet de séparer la définition des données de leur mode de stockage. Page 5 sur 7

3.2 Sous-systèmes et paquetages 4. Comportement 4.1 Réalisation des cas d utilisation L'utilisateur en recherchant une resource donne le nom du fichier recherche le serveur recherche déjà dans le support lui meme puis selon les cas ou la conextion est presente ou pas va rechercher dans la base donné distance ou sa copie local. L'utilisateur pour ajouté un support vas installe l'apllication une liste des support qu'il posséde sur se pc apparet il choisi alors ceux qu'il veut partagé et valide l'apllication fait son premier listage de resource et l'envois a la base donné externe. Achaque fois que l'utilisateur est connecté a l'aide d'un support le listage des et envoyé a la base donnémise ajours sont envoyer aux serveur externe. A chaque modification dela base donné externe une nouvelle copie est envoyé aux resource conécté. Page 6 sur 7

5. Qualités de l architecture Notre architercture a comme avantage que : Toutes les données sont centralisées sur un seul serveur, ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des données et des logiciels. Les technologies supportant l'architecture client-serveur sont plus matures que les autres. La complexité du traitement et la puissance de calculs sont à la charge du ou des serveurs, les utilisateurs utilisant simplement un client léger sur un ordinateur terminal qui peut être simplifié au maximum. les serveurs étant centralisés, cette architecture est particulièrement adaptée et véloce pour retrouver et comparer de vaste quantité d'informations (moteur de recherche sur le Web), ce qui semble être rédhibitoire pour le P2P beaucoup plus lent, à l'image de Freenet. Neaumoin elle comporte les quelques soucie suivant : Si trop de clients veulent communiquer avec le serveur au même moment, ce dernier risque de ne pas supporter la charge (alors que les réseaux pair-à-pair fonctionnent mieux en ajoutant de nouveaux participants). Si le serveur n'est plus disponible, plus aucun des clients ne fonctionne (le réseau pair-à-pair continue à fonctionner, même si plusieurs participants quittent le réseau). Les coûts de mise en place et de maintenance peuvent être élevés. En aucun cas les clients ne peuvent communiquer entre eux, entrainant une asymétrie de l'information au profit des serveurs. Page 7 sur 7