Rappels. Génie logiciel. Implemented tactics. Oldest architecture: Batch-Sequential



Documents pareils
PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

Plan. Department of Informatics

Génie logiciel. Systèmes et sous-systèmes. Modèliser des grands systèmes. Problématique. SS S-Syst1 SS S-Syst2 SS S-Syst3. Système.

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Cedric Dumoulin (C) The Java EE 7 Tutorial

Ingénierie et gestion des connaissances

Développement logiciel pour le Cloud (TLC)

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Introduction Bayoudhi Chaouki

Architecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués

Editing and managing Systems engineering processes at Snecma

Synergies entre Artisan Studio et outils PLM

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Auto-évaluation Aperçu de l architecture Java EE

Completed Projects / Projets terminés

ISO/IEC Comparatif entre la version 2013 et la version 2005

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Le cadre de conception est présenté sous forme d une matrice 6x6 avec les interrogations en colonne et les éléments de réification en ligne.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

SOA, 2 ans après où en est-on?

Package Contents. System Requirements. Before You Begin

Java pour le Web. Cours Java - F. Michel

Completed Projects / Projets terminés

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

26th of March 2014, Paris

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet

Sécurité des systèmes d exploitation

Industrialiser la chaîne complète de fabrication 1ère partie - Les bénéfices de la solution logicielle IBM VisualAge Pacbase / Rational

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

CAST IRON. Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud. Magali Boulet IT Specialist magali.boulet@fr.ibm.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Software Engineering and Middleware A Roadmap

Relions les hommes à l entreprise Linking people to companies

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Forthcoming Database

Contrôle d'accès Access control. Notice technique / Technical Manual

Opportunités s de mutualisation ITIL et ISO 27001

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Patrons de Conception (Design Patterns)

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

Usine Numérique Intégration Produit Production

AGROBASE : un système de gestion de données expérimentales

Les marchés Security La méthode The markets The approach

PACKZ System Requirements. Version: Version: Copyright 2015, PACKZ Software GmbH. 1

Administration de Citrix NetScaler 10 CNS-205-1I

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Information Security Management Lifecycle of the supplier s relation

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

Les réseaux de campus. F. Nolot

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Un exemple de cloud au LUPM : Stratuslab

Tutoriel de formation SurveyMonkey

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Cloud Computing Cloud Services Workshop

CEPF FINAL PROJECT COMPLETION REPORT

USB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB.

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.

GRIDKIT: Pluggable Overlay Networks for Grid Computing

Infrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

Mise en place d un projet VDI

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

EMC Forum EMC ViPR et ECS : présentation des services software-defined

Architectures d'intégration de données

Informatique / Computer Science

Protection des Applications Web avec OpenAM

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Le cadre de conception est présenté sous forme d une matrice 6x6 avec les interrogations en colonne et les éléments de réification en ligne.

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

IP Exchange Network Architecture et Services. EFORT

How to Login to Career Page

Représenté par Eric Mamy A22 présenté par CFR & CGL Consulting

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Ré-architecture et migration d une application standalone vers un serveur applicatif multi-tiers dans un contexte JAVA-SAP

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Informatique / Computer Science

L Information en Temp Réel

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

What s New. Sun ONE Application Server. Version 7, Enterprise Edition

Sagemcom EDI with Suppliers

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Cognit Ive Cas d utilisation

Information and Communication Networks. NGN VoIP

BNP Paribas Personal Finance

Transcription:

Rappels Génie logiciel Philippe Dugerdil Composants, packages Couches & dépendances Principes de structuration Réutilisation / responsabilité Réutilisation & composants 09.12.2010 Oldest architecture: Batch-Sequential Frequent architecture in scientific computing and business data processing Components are independent programs Connectors are media, typically files Each step runs to completion before next step begins Modifiability tactics: Hide information Maintain semantic coherence Anticipate expected change Program Program Program Source: Lecture from Bertrand Meyer, ETHZ, 2009 1

Problem: point to point communication among components Publish-subscribe Exemple: entreprise service bus Modifiability tactics Restrict communication paths Use an intermediary Source: Patterns: Service-Oriented Architecture and Web Services. IBM Redbook. IBM 2004 2

Exemple Problem: confusion of concerns Source: Providing a backbone for connectivity with SOA Messaging, IBM White Paper, June 2009 Model-View-Controller Modifiability tactics: Maintain semantic coherence Anticipate expected change

Analogy with the analysis objects Exemple: JSP / Servlet Browser 1 Request (Controller) Servlet 2 (Model) JavaBean 5 Response (View) JSP 4 EIS Web Container Problem: remote access Proxy (remote proxy) network 4

With the proxies network Modifiability tactics Restrict communication paths Use an intermediary Performance tactics (in case of caching) Maintain multiples copies of either data or computation Exemple: Video proxy Comparaison: modele UML de la tactique Video Server Video Proxy Filter Uncached Portion Backbone Network Cache Filter/Assembler FGS stream (b i ) Video Repository Proxy Request Proxy Manager Monitor Client Request (c i ) Source: Jiangchuan Liu & al. Proxy Cache Management for Fine-Grained Scalable Video Streaming. The Chinese University of Hong Kong Source: Kim s. at al. - Quality-driven architecture development using architectural tactics. Journal of System and Software (82), 2009. 5

Problem: service location Broker network Broker Modifiability tactics Use an intermediary Restrict communication paths Performance tactics Increase available resources 6

Exemple: CORBA Problem: too many connections Facade Client Class1 Class5 Class Class4 Class6 Class7 Class2 Modifiability tactics Hide information Restrict communication paths Use an intermediary Class1 Class4 Class7 Client Facade Class Class2 Class5 Class6 27 7

Example: client-server objects & proxies New architecture: façade & proxy 29 0 Exemple: session façade Problem: too much information to process & monolytic process. server 2 8

Pipes and Filters The processing chain Filter Filter Filter Filter Pipe Pipe Pipe Performance tactics: Introduce concurrency First-in first-out Exemple: traitement d un appareil photo digital Source: Langhorst A, Steinle M. Pipes and Filter Architectural Pattern. Hasso-Plattner Institute for Software Systems Engineering, Postdam Germany, 2002. 9

Problem: network congestion Value Object client server Client Server network uses «Value Object» Data Object creates Dépendances: quel pattern Performance tactics Reduce computational overhead Maintain multiples copies of either data or computation Tactique: mettre un intermédiaire.mais lequel? 1. Syntaxe des données (paramètres) & signature 2. Sémantique des données (paramètres) & signature. Séquence des données et du contrôle 4. Identité (nom/référence) d un interface 5. Localisation d un programme 6. Qualité de service ou des données (précision) 7. Existence d un module 8. Accès aux ressources (ressources partagées) Façade Façade Publish / subscribe Broker Broker Proxy 4 10

Addresses: functional Requirements Addresses NFR: maintainability, modifiability testability Addresses NFR: availability, reliability performance Summary 4+1 views Logical models of the design Logical view Process view Concurrency and synchronization aspects Use-cases Static organization of the Software: layers, subsystems and components Development view Physical view Mappings of software to hardware Addresses NFR: maintainability, modifiability testability Addresses NFR: availability, reliability performance Reference [Source: Kruchten Ph.- The 4+1 View Model of Architecture. IEEE Software 12(6), Nov. 1995] 11