Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Modi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 37

1.

Introduction générale
La technologie de l’information, a envahi tous les domaines de notre vie quotidienne,
surtout aux seins des entreprises économiques, qui doivent s’armer de la plus récente des
technologies, Car soumise à une rude et virulente concurrence.

La gestion et la maîtrise de l’information sont devenues des préoccupations de premier


ordre.
La mise en œuvre de cette technologie moderne de traitement de l’information s’avère
nécessaire, pour assurer une gestion plus fiable, plus rigoureuse, moins fastidieuse, ainsi pour
minimiser le risque d’erreurs et d’assurer la disponibilité de l’information à toute éventuelle
demande.

A l’heure actuelle, l’informatique est devenue indispensable dans plusieurs domaines


de développement : économique et administratif et chaque état ; elle est au centre de la
modernité. La modernité étant un concept multiforme dont les applications varient selon
l’acception que l’on donne au mot. Il ne suffit pas de vivre dans le temps présent pour être
moderne, la modernité est une attitude, une exigence dans les domaines de la pensée et de
l’action. Actuellement beaucoup d’organisations tentent d’inclure l’outil informatique dans
leur fonctionnement, nécessitant bien sûr des experts en la manière pour faire des analyses
préalables afin d’aboutir à un système numérise et automatisé. C’est par là que nous entrons
en jeu en tant qu’analyste informatique
Le phénomène informatique qui n'est plus exclusivement un outil de bureautique, s'est
progressivement et rapidement répandu dans tous les domaines, notamment dans le domaine
de la gestion, où son utilisation a été longtemps appréhendée.
De nos jours, dans le milieu de la scolarité, l’informatique prend petit à petit une place
importante et grandissante, ainsi la gestion des opérations scolaire devient beaucoup plus sûre
et efficace ce qui a suscité l’intérêt d’un bon nombre d’établissements pour cette informatique
plus « moderne ».
L’évolution des langages de programmation a amené de nouveaux outils aidant à la
conception des applications de gestion en informatique. En effet, l’événement de l’orienté
objet facilite l’abstraction du problème à résoudre en fonction des données du problème lui-
même (par l’utilisation des classes et d’objets).

C’est ainsi, que la réalisation de logiciels de gestion demeure une activité


professionnelle difficile.

Malgré les progrès apportés par le génie logiciel, les développements d’application
répondant aux besoins exprimés se rationalisent lentement.

En revanche, l’offre d’outils de développement ne cesse de croitre et l’importance des


langages de programmation est toujours prépondérante.
De plus en plus d’applications utilisent même plusieurs langages de programmation
dans le cadre d’un projet unique. Nous constatons enfin, un intérêt grandissant pour issus des
technologies objets.
En effet, « le concept informatique » se définit comme étant une science de traitement
rationnel, notamment par machines automatiques de l’information considérée come le support
des connaissances et des communications dans le domaine technique, économique, social etc.

0.1. Problématique
La problématique est la présentation d’un problème qui soulève une interrogation qu’il faut
résoudre. Elle requiert d’être extraite de l’énonce, c’est-à-dire du sujet de l’épreuve ou de la
recherche.

Le problème qui se pose présentement dans la gestion des élèves du C.S La Tulipe où nous
sommes agents, est que les traitements des informations se font manuellement.

Alors les résultats ne sont pas vraiment fiables. Car il y a souvent des erreurs matérielles,
notamment pertes des documents et erreurs de calcul des frais scolaires, et pas de contrôle
efficace des frais scolaires. D’où quelques préoccupations nous ont intéressées :

1. Qu’est ce qui est à la base de la lenteur dans les transmissions des informations au sein
de la structure choisie ?
2. Les rapports présentés quotidiennement ne contiennent-ils des erreurs ?
3. Quel moyen faudra-t-il utiliser pour améliorer le fonctionnement de ce système ?
0.2. Hypothèse
Une hypothèse est une partie du raisonnement qui permet de présenter la recherche
développée tout au long d’un travail.

Pour résoudre les problèmes et répondre aux soulevées ci-haut, nous nous proposons une
solution informatique qui sera basé sur « mise place d’une application client-serveur pour
la gestion de la scolarité des élèves » pour résoudre ces problèmes qui empêchent le bon
fonctionnement de cette institution éducative.

0.3. Choit et intérêt du sujet


0.3.1. Choix

Le présent travail est intitulé « MISE EN PLACE D’UNE APPLICATION CLIENT


SERVEUR POUR LA GESTION DE LA SCOLARITE DES ELEVES, cas du Complexe
Scolaire LA TULIPE »
Ceci consiste à mettre en place un système informatisé qui permettra d’améliorer le
système de gestion de paiement des frais scolaires et des inscriptions au Complexe Scolaires
La Tulipe et d’influencer un envol ou le développement de cette institution.
0.3.2. Intérêt du sujet
a. Intérêt social
Notre étude porte son intérêt sur la gestion des élèves par la mise en place d’une
application CLIENT-SERVEUR, qui pourrait apporter une solution qui fera en sorte que le
fonctionnement de cette institution soit à jour et conforme à la modernité.
b. Intérêt scientifique
Sur le plan scientifique ce travail a un intérêt d’une certaine connaissance de plus et
d’affronter certains problèmes qui ont lieu dans les milieux scolaires. Pour toutes personnes
qui ont la passion de l’informatique, ce travail est une source pour les travaux futurs

c. Intérêt personnel
La rédaction de ce sujet nous permettra de pouvoir acquérir des nouvelles connaissances ainsi
qu’une expérience professionnelle sur tout ce qui se passe et nous permet de démonter nos
connaissances acquises durant les trois ans de notre premier cycle d’études.

d. Intérêt sur le plan administratif


La mise en œuvre de cette application aidera l’école Complexe Scolaire la Tulipe d’avoir une
bonne gestion de ses frais scolaires et ses inscriptions.

0.4. Méthodes et Techniques utilisés


0.4.1. Méthodes

La méthode scientifique désigne l’ensemble des canons guidant le processus de production


des connaissances scientifiques, qu’il s’agisse d’observation, d’expérience, de raisonnement,
ou de calcul théorique.

Pour notre travail, nous avons utilisé les méthodes suivantes :

a. Méthode historique
Nous a permis d’entrer en procession des informations rapportant au passée et aussi à
connaitre comment le système de paiement et inscription fonctionnaient de cette époque-là à
aujourd’hui

b. Méthode structuro-fonctionnelle
Ceci nous a aidé à connaitre la structure du point de vue, les hiérarchies et les droits d’accès
aux documents et informations selon les postes de travail.
c. Méthode MERISE

d. Méthode Analytique
Elles nous ont permis d’analyser l’existant, relever ses défauts et des qualités, proposer des
solutions et enfin de choisir la meilleure solution dans notre cas d’espèce.

0.4.2. Techniques

a. Technique de L’interview

Est une entrevue, ou encore mieux un entretien. C’est une technique qui utilise un processus
de communication verbale pour recueillir les informations en relation avec un but fixé. Pour
cette technique, nous sommes allés rencontrer les administrateurs pour réaliser l’interview, en
vue de recevoir les informations du Complexe Scolaire La Tulipe et son système de gestion de
la scolarité des élèves.

b. Techniques Documentaires

Cette technique consiste à mettre à la disposition des chercheurs des documents contenant les
différentes informations à exploiter.

c. Technique d’observation

Pour découvrir personnellement les réalités relevant du système existant.

0.5. Délimitation du sujet


Délimiter une étude, c’est préciser le champ d’investigation ainsi que sa temporalité, ces deux
termes autrement indispensables à sa contextualisation.

0.5.1. Délimitation spatiale

Du point de vue spatial, nous avons pensé mettre en place une application pour la gestion de
scolarité des élèves. La traçabilité des frais scolaires et des inscriptions au sein du Complexe
Scolaire La Tulipe pour une bonne prise de décision au sein du complexe Scolaire, qui est
situé dans la ville province de Kinshasa, commune de Kimbanseke, quartier Mikondo, avenue
Ndjoko

0.5.2. Délimitation temporelle

Nous avons

0.6. Subdivision du Travail


Hormis l’introduction et la conclusion, notre travail est subdivisé en cinq chapitres dont les
suivants :
1. Le premier chapitre intitulé « Concepts théoriques de base » nous présentons les
notions sur le système d’information

2. Le deuxième chapitre parlera de l’architecture Client-serveur

3. La troisièmes chapitre intitulé « des bases de données »

4. La quatrième chapitre intitulé « Analyse préalable », nous approfondirons l’analyse


des axes innovant du projet élaboré avant sa mise en œuvre. Cette étude donne un
aperçu sur la pertinence du projet, sa faisabilité ainsi que sa continuité.

5. Et enfin la cinquième chapitre nous la modélisation et l’implémentation


CHAPITRE I : GENERALITES SUR LES SYSTEMES
D’INFORMATION ET BASES DE DONNEES [1][5][6]

I.1. SYSTEMES D’INFORMATION [6]

I.2. SYSTEME DECISIONNEL

Ce chapitre se donne alors comme objectif de définir de manière synthétique les deux
grands concepts qui sont indispensables à la compréhension de cet objet d’étude, notamment
le concept système d’information et le concept base de donnée.

Certes, toute entreprise ou organisation possède des informations (propre à elles) et


chaque entreprise ou organisation constitue un système complet dans lequel transite de très
nombreux flux d’information. Ce système est la passerelle obligatoire pour toutes les
informations de l’entreprise et il représente l’outil de communication d’une entreprise. C’est
en réalité le système d’information d’une entreprise.

Mais Qu’est-ce qu’un système d’information ? Les lignes qui suivent donneront lumière à ces
questions.

I.1.1. Définitions
Un système d’information est défini comme l’ensemble des informations circulant
dans une entreprise et les moyens mis en œuvre pour les gérer. C’est la combinaison
formalisée des ressources humaines, des données ainsi que des outils nécessaires pour
atteindre un objectif.
C’est aussi un ensemble des moyens (humains et matériels) et des méthodes se
rapportant au traitement de l’information d’une organisation.
Le Système d’information est un ensembles de taches complexes regroupées en
modules spécialisés qui composent l’applicative informatique : le logiciel.
Selon R.REIX, c’est une liaison dynamique entre le système de pilotage et le système opérant.
Figure 1 : système d’information

I.1.2. Concepts de base


Le terme système d’information est composé de deux termes, notamment système et
information. Ainsi, il est indispensable de définir ces deux termes pour mieux apprendre les
différentes notions sur ce concept
Système
Le système d’information peut être défini comme l’ensemble d’informations
circulant dans l’entreprise ou dans l’organisation. Pour mieux comprendre la
notion de système d’information (SI), nous devons comprendre ses concepts qui
non seulement sous-entend ce vocable mais qui font partie intégrale de cette
notion de base :
 « un système est défini comme quelque chose qui fait (n’importe quoi
indentifiable), quelque chose (une activité) qui dote d’une structure, qui évoluée
dans le temps, dans un environnement pour quelque chose ».
 un système est défini comme un ensemble dynamique poursuivant un but en
fonction des objectifs.
Ainsi, nous pouvons dire aussi qu’un système est un ensemble d’objets et de
relations entre ces objets et les attributs.
Quelques types de système
- Le système fermé : est un système qui ne se communique pas avec
l’extérieur.
Exemple : service secret.
- Le système ouvert : est un système qui se communique avec
l’environnement extérieur.
Exemple : entreprise.
- Le système artificiel : est un système qui est fabriquée ou crée par l’effort
de l’homme.
Exemple : le barrage, ordinateur.
- Le système naturel : est un système qui ne pas créer par l’être humaine.
Exemple : arc-en-ciel, météo.
I.1.3. Composition d’un système organisationnelle
Dans les entreprises, le système est organisé en différents système, appelés sous-systèmes.

Figure 2 : composition d’un système


 Le système de pilotage (S.P) définit les missions et les objectifs, organise l’emploi des
moyens, contrôle l’exécution des travaux.
Il assigne des objectifs l’organisation, analyse l’environnement et le fonctionnement interne à
l’organisation, contrôle le système opérant.

 Le système d’information (S.I) est l’ensemble des ressources humaines, techniques et


financières qui fournissent, utilisent, compilent, traitent et distribuent d’information de
l’organisation. Il est la passerelle obligatoire pour toutes les informations de l’entreprise.

 Le système opérant (S.OP) est l’ensemble des moyens humains, matériels,


organisationnels qui exécutent les ordres du système de pilotage. Il assure le
fonctionnement du système global, son activité est contrôle par le système de pilotage.
Information
L’information est un élément de connaissance susceptible d’être codé pour être
conservé, traité ou communiqué. Nous pouvons aussi dire que l’information est une donnée
qui a un sens et un impact sur le récepteur.
L’information est aussi l’émission ou la réception de signaux oraux ou écrits,
sonores, visuels ou multimédias dont le but est de déclencher les processus alimentant
l’échange, base naturelle et indispensable de l’animation de l’organisation.
Elle peut se présenter sous diverses formes, mais les principales formes rencontrées dans une
entreprise sont les suivantes :
 La forme écrite (papier, document écrits, etc…)
 La forme orale (de bouche à l’oreille)
 La forme picturale(Image)
 La forme sonore (la musique, les alertes)

Une information doit réunir les qualités suivantes :


 La pertinence
 La précision
 Le non répudiation
 Le non redondance
 La sécurité
 L’intégrité
 La confidentialité
Les informations se recueillent à l’intérieur du domaine à étudier. La liste d’informations est
constituée de plusieurs façons :
 L’interview
 L’étude des documents internes
 L’étude des documents externes
L’interview
Une de phases du recueil d’information, qui est un entretien avec les différents acteurs de
l’organisation. Cet entretien permet de définir le périmètre de l’applicatif futur

Flux
Nous considérons le flux comme étant un ensemble des informations véhiculées
entre deux fonctions.
Le système d’information d’une entreprise peut alors être considéré comme étant
constitué d’un ensemble de flux d’informations qui transitent entre diverses stations.

Figure 3 : flux d’information


Les stations sont les endroits où l’information est traitée. Parfois, on peut subdiviser
cette en sous stations. Le flux peut se traduire par des documents écrits ou par des
informations orales échangées entre deux stations.

I.1.4 Qualité d’un bon système information


Dans la pratique, un bon système d’information doit avoir les qualités suivantes :
 La fiabilité : le système d’information doit fournir les informations fiables, sans
erreurs, autrement un bon système d’information doit contenir moins d’erreurs
possibles ;
 La rapidité : un système d’information ne peut être accédé que par des utilisateurs ;
 La disponibilité : la valeur d’une information dépend de plusieurs facteurs tels que
l’écoulement du temps, le récepteur de l’information. Et l’information pour être
indispensable elle doit être disponible, accessible et ouvert ;
 La valeur : une entreprise créé de la valeur en traitant de l’information, en particulière
dans le cas des sociétés de service. Ainsi, l’information possède une valeur d’autant
plus grande qu’elle contribue à l’attente des objectifs de l’organisation et sa valeur est
proportionnelle à son impact et à son potentiel d surprise ;

 La confidentialité : pour qu’une information grande sa valeur ou son poids, elle doit
être rare c’est-à*dire que certaines informations de l’information de l’entreprise ne
doivent pas être divulguées à des tiers.

I.1.5. Rôles du système d’information


Les rôles d’un système d’information sont :
 Collecter les informations d’autres élément du système de l’environnement ;
 Mémoriser des informations (Base de données, fichier, archivage) ;
 Tracer les informations pour les rendre rationnelles ;
 Communiquer les informations aux utilisateurs.
Les rôles du système d’information peuvent être schématisés comme suite :
Figure 4 : rôle du système d’information

I.1.6. Classification des systèmes d’information


Les Systèmes d’information peuvent être appréhendés sous diverses formes :
 Selon le degré d’automatisation
Selon leur degré d’automatisation, on distingue :
 Le traitement manuel : qui se fait sans l’apport d’un auxiliaire mécanique.
 Le traitement mécanique : avec l’apport mécanique.
 Le traitement automatique : l’automatisation proprement dit avec un système
information où on utilise comme auxiliaire de traitement les moyens électronique, tels
que des ordinateurs.

 Selon le degré d’intégration des moyens ou le traitement

Selon leur degré d’intégration des moyens, il y a :


 Système d’information centralisé : le traitement s’effectue en un seul site qui peut
être le service information c’est-à-dire les moyens informatiques sont regroupés en
un seul site et les utilisateurs ne disposent d’aucun matériel.
 Système d’information mixte ou distribué : le traitement s’effectue au site central
mais la saisie et la diffusion dans d’autres sites connexes.

Système informatique décentralisé ou reparti : il est souvent appelé client/serveur.
Les utilisateurs disposent des organes de traitement et de stockages des données qui
peut être relies entre eux ou à un gros ordinateur. Ce type de système information
facilite l’échange des données informatique (EDI).
 Selon le degré d’intégration des informations

Selon le degré d’intégration c’est-à-dire la manière dont les informations s’intègrent


dans le système d’information, on distingue :

 Système dépendant ou intégré : Il y a intégration au niveau d’échange des


informations entre différents services. Dans le système intégré les différents
services ou départements sont relies entre eux, ainsi l’intégration consiste par
exemple à l’organisation d’un seul site de traitement.
D’où le système intègre recourt à l’approche base de données ou l’approche
réseau.
 Système indépendant : dans le système indépendant, chaque service a son propre
système informatique, c’est-à-dire chaque système développe ses propres
applications. Il peut avoir aussi ses matériels et logiciels propre et progiciels ses
propres matériels.

I.1.7. Système informatique


Un système d’information est un ensemble d’informations circulant dans l’entreprise
ou l’organisation (information internes et externes).
Il peut être aussi défini comme l’ensemble organisé des moyens : matériels, logiciels,
humains, et des méthodes se rapportant au traitement de l’information d’une organisation.
Cette première définition nous pousse à comprendre une autre notion important, « Données ».
Une donnée : Elle peut être définie comme une suite de caractères alphanumérique,
numérique, alphabétiques représentant une information codée, compréhensible par la
machine, pouvant être enregistrée, traitée, conservée et communiquée.
Nous pouvons aussi dire que la donnée est une information élémentaire.
On peut classifier les données de la manière suivante :
- Les données internes et externes ;
- Les données permanentes et temporaires ;
- Les données quantitatives et qualitatives.

I.1.7.1. Rôle et importance d’un système informatique


Le système informatique joue un rôle très important dans un système d’information
parce que de nos jours presque toutes les entreprises cherchent à informatiser certaines de leur
informations et sur ce elles doivent faire appel à un système informatique.
Un système informatique a pour rôle de faciliter l’organisation et surtout la mise en
œuvre des infrastructures d’un système information.
Il permet le traitement automatisé de ses informations grâce aux outils informatiques
et il y a aussi l’apport de la nouvelle technologie de l’information et de communication
(NTIC).
Un système informatique est un ensemble d’équipements destiné au traitement automatique
de l’information.
Ce traitement de l’information consiste en :
 L’enregistrement de l’information ;
 La restriction de l’information ;
 La modification de l’information ;
 La suppression de l’information.

I.1.7.2. Analyse et conception d’un système d’information


La conception d’un système d’information n’est pas évidente car il faut considérer
l’ensemble de l’organisation que l’on doit mettre en place. Son développement ou analyse son
analyse sur une suite d’activités requise selon une méthode ou une démarche afin d’aboutir à
sa réalisation complète. Cependant chaque système d’information a un cycle de vie propre
c’est-à-dire qu’un système d’information nait, se développe, fonctionne et meurt.
Le cycle de vie d’un système d’information débute lorsque l’organisation prend la
décision d’entreprendre le développement d’un nouveau système, c’est le pas initial. Le
système informatique nait en réalité lors de sa mise en place dans l’entreprise, après une
période de gestion plus ou moins longue qui correspond aux travaux de conception et de
réalisation.
Les principales phases du cycle de vie d’un système d’information sont :
 La naissance du cycle de vie ;
 Le développement ;
 Les fonctionnements ;
 L’arrêt du fonctionnement ;
 Décision initiale ;
 Conception.
Certes, un système d’information est un système organise de ressources, de
personnes et de structures qui évoluent dans une organisation et dont le comportement
coordonné vise à atteindre un but commun. Les systèmes d’information sont censés aider les
utilisateurs dans leurs activités : stocker et restaurée l’information, faire des calculs, permettre
une communication efficace, ordonnancer et contrôler des taches, etc.

I.1.8. La Méthode MERISE


Pour parvenir à concevoir un système d’information aussi réussi, il faut avoir des
méthodes permettant de mettre en place un modèle de système d’information sur le quel
s’appuyer. Et cette mise en place des modèles est appelée modélisation réside dans la création
d’une représentation virtuelle d’une réalité de manière à mettre en lumière les points
culminants.
La conception du système d’information se fait par étapes, afin d’aboutir à un système
d’information fonctionnel reflétant une réalité physique.
 Système d’information manuel ;
 Expression des besoins ;
 Modèle conceptuel ;
 Modèle logique ;
 Model physique ;
 Système d’information automatisé.
Cependant, il existe plusieurs méthodes d’analyse, de conception et réalisation de
système d’information telle que : la méthode cartésienne (SADT), la méthode systémique
(MERISE), la méthode objet (UML) et autres. Mais la méthode qui nous a captivés c’est la
méthode MERISE avec une approche conceptuelle globale du système d’information basée
sur la recherche des éléments pertinents du système d’information et de leurs relations, qu’il
s’agisse de données, actions ou évènements.

I.1.8.1. Historique et origine


La méthode MERISE date de 1978-1979 et issue de l’analyse systémique, elle résulte
des travaux menés par Hubert Tardieu dans les années 1970 et qui s’inséraient dans le cadre
d’une réflexion internationale, autour notamment du modèle relationnel d’Edgar Frank codd,
à la demande du ministère de l’industrie, et a surtout été utilisée par les SII de ses membres
fondateurs (sema Métra, ainsi que par CGI Informatique) et principalement pour les projets
d’envergure, notamment des grandes administrations publiques ou privées.
Contrairement à la plupart de méthodes qui ont été définies par les sociétés qui en ont
assuré la communication, Merise a été conçue par un ensemble des sociétés de services
constitué du centre Technique Informatique(CETE) sous la direction du ministère de
l’industrie pour couvrir les besoins tant des Administrations que les Entreprises. Le challenge
était cde pouvoir proposer des outils ou des méthodologies permettant aux donneurs d’ordres
et aux développeurs de se comprendre et ainsi de mieux appréhender chacun de leur côté,
avec leur propre culture professionnelle, l’ensemble du système d’information.
MERISE, méthode d’origine française qui n’a pas eu beaucoup de succès à l’étranger
où les méthodes anglo-saxonnes sont plus présentes. Elle a d’emblée connu la concurrence
internationale de méthodes anglo-saxonnes telle que SDM/S ou Axial. Elle a ensuite cherché
à s’adapter aux évolutions rapides des technologies de l’informatique avec MERISE/2
destinée à s’adapter au client-serveur. Merise était un courant majeur des réflexions sur
une « Euro Méthode » qui n’a pas réussi à percer.

I.1.8.2. Présentation générale de la méthode MERISE

I.1.8.3. Définition et but


MERISE signifie Méthode de réalisation Informatique pour le Système d’Entreprise.
C’est une méthode d’analyse, de conception et de réalisation des systèmes d’information
informatisé. C’est aussi une méthode de réalisation des projets informatiques. Elle permet une
définition claire et précise de l’ensemble de Système d’Information et permet aussi d’en
définir correctement de l’applicatif.
Elle est ensuite caractérisée par :
Une approche systémique en ayant une vue de l’entreprise en terme de système ;
Une séparation des données (le coté statique) et des traitements (le coté dynamique) ;
Une approche par niveau.
La méthode MERISE est basée sur la séparation des données et des traitements.

I.1.8.4. Description du Système d’Information


MERISE est une méthode d’analyse, elle analyse le système pour dégager des
méthodes. Elle préconise une démarche en étape et fait appel à des modèles pour présenter les
objets qui composent le système d’information, les relations existant entre ces objets ainsi que
les règles de gestion.
Elle présente une description du système d’information par niveau :
a. Niveau Conceptuel
Le premier niveau, le niveau conceptuel représente les contenues de la base en terme
conceptuel, indépendant de toute considération informatique c’est-à-dire eu niveau conceptuel
on conçoit le Système d’Information en faisant abstraction de toutes les contraintes techniques
ou organisationnelles et cela tant au niveau des données que des traitements. Il correspond à la
description des finalités de l’entreprise en expliquant sa raison d’être et traduit les objectifs et
les contraintes qui pensent sur elle.
C’est à ce niveau que nous découvrons ce qu’il faut faire en répondant à la
question « QUOI ? » (Le quoi faire, avec quelles données) ; on fait le choix sur la gestion en
impliquent :
Modèle conceptuel de donnés(MCD) ;
Modèle conceptuel de traitement(MCT).
b. Niveau Organisationnel
Ce niveau permet de définir l’organisation qu’il est souhaitable de mettre en place dans
l’entreprise, pour atteindre les objectifs visés. Il précise les postes de travail, la chronologie
des opérations, les choix d’automatisation, l’accès aux bases de données tout en intégrant les
contraintes éventuelles.
A ce niveau on envisage le partage des tâches, la répartition géographique des traitements et
l’organisation des données. Les questions que l’on se posera du point de vue des traitements
sont : « QUI ? », « OU ? », « QUAND ? » ; on fait le choix sur l’organisation. Ce niveau peut
se traduit en terme de :
Modèle organisationnel de données (MOD) ;
Modèle organisationnel de traitement (MOT).
c. Niveau Logique
Ce niveau permet de décrire les outils à utiliser pour la mise en place du système. Il
envisage aussi la répartition géographique des traitements et des données comme au niveau
organisationnel mais cette fois-ci en déterminant l’unité de stockage.
Il est indépendant du matériel informatique, des langages de programmation ou de
gestion des données. C’est la réponse à la question « AVEC QUOI ? », ou « AVEC
QUEL OUTIL ? » ; on fait le choix sur le logiciel. Ainsi il y a :
Modèle logique de données (MLD)
Modèle logique de traitement (MLT)

d. Niveau Physique
Le niveau physique permet de définir l’organisation réelle physique des données. Il apporte
les solutions techniques en faisant le choix matériel ou technique pour le système
d’information. Alors on répond à la question « COMMENT ? » et se traduit par :
Modèle physique de données(MPD) ;
Modèle opérationnel ou physique de traitement(MOPT).
Ceci peut se présenter dans un tableau de récapitulatif :
Niveaux Données Traitements

Conceptuel Modèle conceptuel des donnés Modèle conceptuel de traitements

Organisationnel Modèle organisationnel des Modèle organisationnel de


données traitements

Logique Modèle logique des données Modèle logique de traitements

Physique Modèle physique des données Modèle physique de traitements

TableauI.1 Présentation de l’approche systémique de la méthode MERISE


I.2. BASE DES DONNEES [1][5]
La maitrise de l’information est l’un des problèmes essentiels de notre temps. Dans
une société en pleine mutation, cette information présente l’élément capital permettant
d’éclairer les prises de décision. Et toutes les données doit avoir un lien entre elles.

I.2.1. Historique et origine


Le mot data base est apparu en 1964 lors d’une conférence sur ce thème aux USA,
organisée dans le cadre de programme spatial américain.
Auparavant, on ne connaissait que des systèmes de gestion de fichiers(SGF), basés
sur la gestion de bandes magnétiques, destinés à optimiser les accès séquentiels. Les disques
étaient alors chers et réservés à de petits fichiers.
Peu après (1970) apparaissent les premiers SGBD, conçus selon les modèles
hiérarchiques, puis réseaux. On voit apparaitre des langages navigation et la description des
données est indépendante des programmes d’application. Cette première génération suit les
recommandations du DTBG CODASYL (Data Base Task Group-Conférence On Data
Système Language), influencé par le système IMS d’IBM.
Le modèle relationnel voit le jour en 70 et met 20 ans pour s’imposer sur le marché.
Ce modèle permet la naissance de langage assertion els, basé sur la logique du premier ordre
et les traitements ensemblistes. Dans le même temps, l’emploi des disques se généralisées
accès directs deviennent la règle, développement des techniques d’optimisation assurent aux
SGBD des performances largement équivalentes à celles des anciens modèle de données.
Au cours des années 80, de nouveaux besoins se font jour. Les systèmes mis jusque-
là sur le marché privilégiaient des données de gestion. On cherche de plus en plus à manipuler
des données techniques, des images, du son. De nombreux travaux de recherche tentent de
faire le lien avec le monde Orienté Objet ainsi qu’avec les systèmes d’inférence utilisés en
intelligence artificielle. Compte tenu de l’inertie performante commence à l’envahir. On
commence à partir aujourd’hui (96) d’une ‘‘évolution progressive’’ vers le modèle
relationnel-Objet à partir de 1998.

I.2.2. Définitions
Une base donnée est un ensemble structuré de données enregistrées sur des supports,
accessibles par l’ordinateur, représentant les informations par une communauté d’utilisateurs.
On peut remarquer qu’une organisation consistant en un (plusieurs) fichier(s) stockés sur
mémoire secondaire est conforme à cette définition. Un ensemble de fichiers ne présentant
qu’une complexité assez faible, il n’y aurait pas la matière à longue dissertation.
Malheureusement l’utilisation directe de fichiers soulève de très gros problèmes :
Lourdeur d’accès aux données. En pratique, pour chaque accès, même plus
simple, il faudrait écrire un programme ;
Manque de sécurité. Si tout programmeur peut accéder directement aux
fichiers, il est impossible de garantir la sécurité et l’intégrité des données ;
Pas de contrôle de concurrence. Dans un environnement où plusieurs aux
fichiers, il est impossible de garantir la sécurité et l’intégrité des données.
D’où le recours à un logiciel changé de gérer les fichiers constituant une base de
données, de prendre en charge les fonctionnalités de protection et de sécurité et de fournir les
différents types d’interface nécessaires à l’accès aux données. Ce logiciel (le SGBD) est très
complexe et fournit le sujet principal de chapitre. En particulier, une des tâches principales du
SGBD est de masquer à l’utilisateur les détails complexes et fastidieux liés à la gestion de
fichiers.

I.2.3 Qualité d’une base de données


Une base de données (son abréviation est BD, en anglais DB, Data Base) est un
ensemble structuré de données archivées dans des mémoires accessible à l’ordinateur pour
satisfaire un ou plusieurs utilisateurs simultanément en un temps opportun et qui répond aux
trois critères suivants : l’exhaustivité, la non-redondance et la structure
 L’exhaustivité : implique la présence dans la base de données, de tous les
renseignements qui ont trait aux applications en question.
 La non-redondance : implique la présence d’un renseignement donné une fois et une
seule.
 La structure : implique l’adaptation du mode de stockage des renseignements aux
traitements qui les exploiteront et les mettrons à jour, ainsi qu’au coût de stockage
dans l’ordinateur. Et en savoir que la non-redondance absolue est souvent difficile à
réaliser.

I.2.4 Système de Gestion de Base de Données


Un SGBD est un système de stockage de l’information qui en assure la recherche et
la maintenance. Les données sont persistantes (gestion de disques), partagées entre de
nombreux utilisateurs ayant des besoins différents, qui les manipulent à l’aide de langages
appropriés. Le système assure également la gestion de la sécurité et de conflits d’accès.
Il faut remarquer que les données sont accessibles directement, alors que les
systèmes de banques de données antérieurs ne fournissaient qu’un accès à un ensemble plus
ou moins vaste au sein duquel il fallait encore faire une recherche séquentielle. On retrouve ce
dernier mode de fonctionnement quand on utilise sur internet de navigateurs de recherche qui
exploitent des moteurs de base de données.

1. Définition d’un SGBD


Un système de gestion de base de données (SGBD) est le logiciel qui permet
d’interagir avec une base de données. Il permet à un utilisateur de définir des donnés, de
consulter la base ou de la mettre à jour.
De plus, ce logiciel doit pouvoir être utilisé simplement par un personnel non
spécialisé, d’où la nécessaire d’une interface des commandes entre les utilisateurs et le
système lui-même. Cette interface est souvent réalisée par des langages spécialisés.
Un des aspects essentiels de ces systèmes est : qu’ils doivent permettre à l’utilisateur
de spécifier en des termes abstrais les données que ce dernier souhaite retrouver, tout en se
chargeant de la recherche en fonction de l’organisation des données dans la base.
2. Les Rôles d’un système de Gestion de Base de Données

 Liens entre les données


Les systèmes de gestion de fichiers traditionnels souffrent également de ce qu’ils ne
permettent pas de définir et de manipuler des liens complexes entre les données. Ces liens
correspondent à des associations que l’on peut isoler entre les objets de l’application que l’on
veut représenter.
 Cohérence des données
Dans un ensemble de données contenant une masse importante de connaissances, la
cohérence des données stockées par rapport à la réalité est une nécessite. C’est pourquoi un
SGBD doit permettre à l’utilisateur de définir des règles permettant de maintenir la satisfaire.
 Souplesse d’accès aux données
Un SGBD doit permettre d’accéder facilement à n’importe quelle donnée de la base.
Plus précisément, le système doit permettre d’accéder aux données par l’intermédiaire de
langages déclaratifs (non procéduraux) et de haut niveau que l’appelle classiquement langage
de requêtes.
 Sécurité des données
Un SGBD doit être capable de protéger les données qu’il gère contre toute sorte
d’agressions extérieures. Ces agressions peuvent être physiques, comme la panne d’un
périphérique de stockage ou une erreur logicielle. Pour protéger les données contre les pannes
matérielles et logicielle, SGBD doit permettre la pose de points de reprise permettant de
redémarrer le système et de le remettre dans un état satisfaisant, ainsi que la journalisation des
modifications faites sur les données, afin de pouvoir défaire et/ou refaire ces modifications.
 Partage des données
Nous avons dit précédemment que partager des données entre plusieurs applications
(utilisateurs) a été l’un des besoins essentiels qui ont conduit au concept de base de données.
 Indépendance des données
L’indépendance physique doit permettre de modifier les structures de stockage ou les
méthodes d’accès aux données sans que cela ait de répercussion au niveau des applications.
 Performances
Un SGBD doit être capable de gérer un volume important de données et d’offrir un
temps d’accès raisonnable aux utilisateurs. Ce besoin de performance fait qu’une grande
partie de la technologie des bases de données a été et est encore consacrée à l’amélioration
des techniques d’accès et d’optimisation.
 Administration et contrôle
L’administrateur du système joue un rôle primordial dans la conception et la
maintenance d’un SGBD.
3. Types des Système de Gestion de Base de Données(SBGD)
Il existe plusieurs modèles d’organisation de données dans une base de données.
1) Modèle hiérarchique
Les données sont représentées sous forme d’une structure arborescence
d’enregistrement. Cette structure est conçue avec des pointeurs et détermine le chemin
d’accès aux données.
2) Modèle réseau
La structure des données peut être visualisée sous la forme d’un graphe quelconque.
Comme pour le modèle hiérarchique, la structure est conçue avec des pointeurs et détermine
le chemin d’accès aux données.
3) Modèle relationnel
Il est fondé sur théorie mathématique des relations. Il conduit à une représentation
très simple des sous forme de tables constituées de linges et de colonnes.
4) Modèle Objet (SGBDOO)
Les données sont représentées sous forme d’objets au sens donné par les langages
orientés objet : pour simplifier, les données (au sens habituel) sont enregistrées avec les
procédures et fonctions qui permettent de les manipuler.
5) Modèle déductif
Une base de données déductive (BDD) est constituée :
 D’un ensemble de prédicats (relations), dits de base ou extensionnels dont l’extension
est conservée explicitement dans la base de données : la base de données
extensionnelle.
 D’un ensemble de prédicats (relation), dits dérivés ou intentionnels, dont l’extension
est définie par des règles déductives : la base de données intentionnelle.
L’idée est de coupler une base de données à un ensemble de règles logiques qui
permettent d’en déduire de l’information.

I.2.5 Méthodologie de conception d’une base de données


La conception d’une base de données (de la modélisation du monde réel à son
implémentation dans le SGBD) fait appel à des techniques et des méthodes très différentes
pour chaque étape.
On peut décomposer le processus de conception d’une base de données en plusieurs étapes :
 L’analyse du système du monde réel à modéliser ;
 La mise en forme du modèle pour l’intégrer dans un SGBD ;
 La création effective dans le SGBD des structures et leur remplissage.
I.2.6 Conclusion
Ce chapitre nous a permis de comprendre en petit détail certains concepts relatifs
liée au système d’information en générale et celle base de données en particulier. Mais ce
dernier nous a aussi permis de comprendre la procédure de l’approche MERISE.
CHAPITRE II : ARCHITECTURE CLIENT/SERVEUR
[7][8][9]
Certes, ce chapitre propose une vue d’ensemble de l’architecture client-serveur et
définit les notions de base indispensables à la compréhension du modèle.
Qu’est-ce que le client-serveur ? C’est avant tout un mode de dialogue entre deux
processus. Le premier appelé client demande l’exécution de services au second appelé
serveur. Le serveur accomplit les services et envoie en retour des réponses.
En général, un serveur est capable de traiter les requetés de plusieurs clients. Un
serveur permet donc de partager des ressources entre plusieurs clients qui s’adressent à lui par
des requêtes envoyées sous forme de messages.
Cependant, ce chapitre est consacré à l’étude des principes de base des composants
de l’architecture client-serveur de données et procédures.

II.1. ORIGINES ET HISTORIQUE [9]


Dans un monde où la course à la productivité conduit les technologies à évoluer de
plus en plus vite, le client-serveur s’est taillé une part de choix depuis le début des années
1990. En effet, il faut pouvoir disposer des systèmes d’informations évolutifs permettant une
coopération fructueuse entre les différentes entités de l’entreprise. Les systèmes des années 70
et 80 ne répondaient pas à ces exigences.

 Les années 80
Les années 80 ont connu le développement du transactionnel et des bases de données.
Les systèmes ont commencé à migrer depuis des systèmes propriétaires vers des systèmes
plus ouverts. Les bases de données relationnelles ont vu le jour accompagné de langages de
développement construit autour des données. SQL s’est imposé comme la norme d’accès aux
données. Les réseaux, notamment locaux sont développés. D’un autre côté, les micro-
ordinateurs se sont imposés dans l’entreprise et ont apporté des interfaces conviviales. Le
maintien des mainframes, le développement des systèmes départementaux, la profusion
d’ordinateurs personnel ont rendu les communications difficiles.

Figure 5: Mainframes
 Les années 90

Les réseaux occupent désormais une place centrale dans l’entreprise. Les vitesses de
calcul des micros deviennent impressionnantes. Le graphique est partout au niveau des
interfaces. Le besoin de partage des données est essentiel aussi bien pour l’accès
transactionnel caractérisé par des mises à jours rapides en temps réel que pour l’accès
décisionnel marqué par le besoin de requêtes complexes sur des gros volumes de
données. Il faut développer vite, par exemple pour ne pas rater un mailing ciblé suite à
une campagne de promotion. La concurrence entre les entreprises est exacerbée ; la
flexibilité et la productivité de l’informatique font souvent la différence. Pour
améliorer la vitesse de développement et surtout la maintenabilité des applications, on
va s’imposer des méthodes de conception et de développement orientés objets. Ainsi,
l’architecture type d’un système moderne a évolué vers celle représentée figure1. Il
s’agit là d’une architecture client-serveur (en abrégé, C/S).

Figure 6 : Exemple d’architecture moderne des années 90


II.2. ENVIRONNEMENT CLIENT SERVEUR [9]
L’avènement de Client/serveur a fait progresser la technologie depuis 1981 jusqu’à
nos jours, (développement des réseaux Locaux « LAN », développement des interfaces
graphiques, etc.)
L’architecture client-serveur s’articule en général autour d’un réseau. Deux types
d’ordinateurs sont interconnectés au réseau. Le serveur assure la gestion de données partagées
entre les utilisateurs. Le client gère l’interface graphique de la station de travail personnelle
d‘un utilisateur. Les deux communiquent par des protocoles plus ou moins standardisés. Les
programmes applicatifs sont idéalement distribués sur le client et/ou le serveur afin de
minimiser les coûts. Et faire évoluer des grandes sociétés vers une organisation décentralisée.
Caractéristiques d'un programme serveur :

 Il attend une connexion entrante sur un ou plusieurs ports réseaux locaux ;


 A la connexion d'un client sur le port en écoute, il ouvre un socket local au système
d’exploitation ;
 A la suite de la connexion, le processus serveur communique avec le client suivant le
protocole prévu par la couche application du modèle OSI.

Caractéristiques d'un programme client :

 Il établit la connexion au serveur à destination d'un ou plusieurs ports réseaux ;

Lorsque la connexion est acceptée par le serveur, il communique comme le prévoit la couche
application du modèle OSI

Figure 7: architecture client-serveur


II.3. FONCTIONEMMENT DES APPLICATION CLIENT
SERVEUR [9]
L’architecture client-serveur est un modèle de fonctionnement de logiciel qui peut se
réaliser sur tout type d’architectures matérielles interconnectées. On parle de fonctionnement
logiciel dans la mesure où cette architecture est basée sur l’utilisation de deux types de
logiciels, à savoir un logiciel serveur et un logiciel client s’exécutant notamment sur une ou
deux machines différentes.

II.3.1. DIVERSITE D’OUTILS


Le type de client-serveur que nous étudions est celui aujourd'hui mis en œuvre pour réaliser
les systèmes d'information des entreprises. Il comporte les composants suivants :
 Un système ouvert plus ou moins basé sur des standards publiés ou de fait pour
réaliser les fonctions de base du serveur ;
 Un SGBD s'exécutant sur le serveur, généralement basé sur le modèle relationnel
et le langage SQL ;
 Des stations de travail personnelles avec interface graphique connectées au
réseau, par exemple des PC ;
 Des outils de développement d'applications variés de plus en plus fréquemment
construits autour d'une approche objet ;
 Des logiciels de transport de requêtes et réponses associés au SGBD ou
indépendants ;
 Des outils de conception, de déploiement et de maintenance pour permettre le
suivi du cycle de vie des applications.

II.3.2. SPECIFICITE DU MODELE


• Service : consommateur/fournisseur;
• Partage des ressources ;
• Asymétrie des protocoles (NB : callback) ;
• Transparence de la localisation ;
• Assemblage multi-vendeur ;
• Échange de messages ;
• Redimensionnement (horizontal et vertical) ;

II.3.3. MIEUX MAITRISER LE SYSTEME D’INFORMATION


Une approche de solution aux problèmes mentionnés passe par une meilleure
organisation du système d’information qui doit devenir plus intégré, mais aussi plus évolutif.
L’intégration et l’évolutivité passent par l’architecture client-serveur, qui permet
l’intégration des données mais aussi des traitements communs de l’Entreprise au sein du
serveur relationnel, et l’évolutivité des applications du type PC ou station de travail. La
réutilisation d’applications existantes ou développées dans l’entreprise, avec possibilité
d’adaptation ou de spécialisation, est aussi un élément déterminant pour le choix d’une
architecture client-serveur et des outils de développement. Le choix d’un système
d’information articulé autour d’une architecture ouverte, client-serveur, bâtie sur un moteur
relationnel, apporte une meilleure maitrise du système de l’information et une plus grande
souplesse d’évolution.
II.3.4. PRENDRE EN COMPTE LES EVOLUTIONS TECHNOLOGIQUE
Au-delà de la maitrise du système d’information qui passe par serveur relationnel
éventuellement étendu à l’objet, le client-serveur apporte une modularité des composants
matériels et logiciels. Ceci permet d’intégrer plus facilement les évolutions technologiques.
Donc le client-serveur facilite l’intégration des technologies nouvelles dans le système
d’information de l’entreprise.

II.3.5. REDUIRE LE COUTS


Le client-serveur permet une meilleure réactivité de l’entreprise. Il améliore l’ouverture
du système d’information et la productivité des développeurs. Il permet un déploiement
rapide des développeurs sur des architectures réparties hétérogènes. Oui, mais à quel prix ?
Les coûts client-serveur sont discutés. Par rapport à une architecture centralisée autour des
terminaux passifs, des surcoûts sont à prévoir :
 Poste de travail local type PC ;
 Réseau local ;
 Formation des développeurs ;
 Techniciens de maintenance réseaux et PC
.
II.3.6. TECHNIQUE DE DIALOGUE CLIENT-SERVEUR
Le client- serveur est une technique de dialogue entre deux processus ; l’un le client et l’autre
le serveur. Le schéma suivant nous montre comment les deux processus se communiquent.
 Le client émet une requête vers le serveur grâce à son adresse IP et le PORT, qui
désigne un service particulier du serveur.
 Le serveur reçoit la demande et répond à l’aide de l’adresse de la machine cliente et
son port.
Le client et le serveur doivent bien sur utiliser le même protocole e communication. Un
serveur est généralement capable de servir plusieurs clients simultanément.
Une fois le client traité, le serveur peut en traiter un autre.il existe des serveurs multi clients
comme le serveur Web/http qui sont capable de traiter plusieurs clients en même temps.

II.3.7. PRINCIPE DU CLIENT-SERVEUR


Le principe du client serveur repose sur une communication d’égale à égale entre les
applications, communication réalisée par dialogue entre les deux processus (client et serveur).
Les processus ne sont pas identiques mais forme plutôt un système coopératif se traduisant un
échange de données tel que le client envoi une requête et le serveur renvoie une réponse.
Lors de l’émission d’une requête, les paramètres doivent être arrangé et codés sous forme de
message : c’est l’assemblage ; A l’arrivée, ils doivent être remis en format interne de manière
symétrique à partir du message reçu : c’est le désassemblage.

II.4. DEFINITION DES CONCEPTS [7]


 ARCHITECTURE : est une représentation ou une organisation des différents
éléments d’une structure dans les différents domaines ;
 RESEAU : au sens général il se définit comme un ensemble d’entités (objets,
personnes, etc.) interconnectées les unes avec les autres en vue de faire circuler des
éléments matériels ou immatériels entre chacune de ces entités selon des règles bien
définies ;
 CLIENT : il est d’abord actif (ou maitre), initie l’échange en demandant l’exécution
d’un service au serveur par des requêtes ;
 SERVEUR : initialement passif, il attend, il est à l’écoute, prêt à répondre aux
requêtes envoyées par des clients. Dès qu’une requête lui parvient, il la traite et
renvoie la réponse ;
 REQUETE : paramètre d’appel, spécification du service requis. Ou un message
envoyer par le client à un serveur qui décrit le service a exécuté ;
 REPONSE : résultats, indicateur éventuel de l’exécution ou d’erreur ;
 ASSEMBLAGE : procédé consistant à prendre une collection de paramètres, les
arranger et coder en format externe pour constituer un message à emmètre ;
 DESASSEMBLAGE : procédé consistant à prendre un message un message en
format externe et à reconstituer la collection de paramètres qu’il représente en format
interne ;
En résumé, la figure 7 illustre ces notions : un client exécute une application et
demande l’exécution d’une opération à un serveur par le biais d’une requête. Il reçoit
une réponse, lui indiquant par exemple que l’opération été bien exécutée. Les appels
au service de transport mis en jeu sont au nombre de quatre :
 Send Request () permet au client d’émettre le message décrivant la requête à une
adresse correspondante à la porte d’écoute du serveur ;
 Receive Reply () permet au client de recevoir la réponse en provenance du serveur ;
 Receive Request () permet au serveur de recevoir la requête sur sa porte d’écoute ;
 Send Reply () permet au serveur d’envoyer la réponse sur la porte d’écoute du client.

Client serveur

Requête Opération

Réponse

Figure 8 : Dialogue client-serveur

Send Request () Receive Request ()


Receive Reply () Send Reply ()
II.5. TYPE D’ARCHICTECTURE CLIENT-SERVEUR [8]
II.5.1. Architecture pair à pair
Une architecture paire à pair (Peer-to-Peer ou P2P en anglais) est un
environnement client-serveur ou chaque programme connecté susceptible de jouer
tour à tour le rôle de client et celui de serveur.

II.5.2. Architecture à deux niveaux

Une architecture à deux niveaux ou une architecture deux tiers (two-tier


architecture en anglais) est un environnement client-serveur ou le client
demande une ressource au serveur qui la fournit à partir de ses propres
ressources.
Le terme « deux-tiers » décrit la manière de diviser les traitements de
l’application en une application client-serveur. Idéalement, une application
deux-tiers fournit à des multiples stations de travail une couche de présentation
uniforme qui communique avec une couche centralisée de stockage des données.
La couche de présentation correspond en général au client, et la couche de
stockage des données est le serveur.
Dans une application à deux niveaux, la charge de traitement est attribuée au PC
(ordinateur personnel) alors que le serveur, beaucoup plus puissant, se contente
de contrôler le trafic entre l’application et la base de données.

Par conséquent, non seulement les performances de l’application diminuent du


fait des ressources limites du PC, mais le trafic réseau augmente également.
Lorsque la totalité de l’application est traitée sur le PC, celle-ci doit formuler
des nombreuses demandes de données avant de pouvoir afficher quoique ce soit
sur l’écran de l’utilisateur. Ces multiples requêtes soumises à la base de données
pénalisent fortement le trafic réseau.

L’approche à deux niveaux pose un problème, celui de la maintenance.


Effectivement la moindre modification apportée à une application implique une
réorganisation complète de la base utilisateur. Après quelques réorganisations, la
gestion des différentes versions peut être difficile. Certains utilisateurs peuvent
ne pas être prêts à affronter une réorganisation complète et ignorer les
modifications, alors qu’un autre groupe insiste pour appliquer les modifications
immédiatement. Vous vous trouverez donc avec deux versions du même
logiciel.
II.5.3. Architecture trois-tiers
Une architecture trois-tiers ajoute au modèle deux-tiers une nouvelle couche qui place
le traitement des données dans un endroit central et maximise la réutilisation des objets.
Pour remédier au problème posé par l’architecture à deux niveaux, la communauté
informatique a fondé la notion d’architecture à trois niveaux. Chacun des niveaux comporte
un ensemble d’interfaces bien définies. Cette architecture résout tous les problèmes relatifs
aux performances, au trafic réseau et à la maintenance. Elle est presque parfaite, mais il lui
manque encore la réutilisation de l’évolutivité. Nous risquons donc de nous trouver avec des
applications qui ne communiquent pas entre elles.

Une application Web est généralement conforme au modèle à trois niveaux (…). Le
premier niveau est constitué non seulement du navigateur mais également du serveur web, qui
doit organiser les données dans un format acceptable. Le deuxième niveau se compose
généralement d’un script ou d’un programme. Enfin, le troisième niveau fournit au niveau
intermédiaire les données dont il a besoin.

Présentation de l’architecture à 3 niveaux


Amélioration de l’architecture à 2 niveaux ;
Séparation en 3 composants :
 Présentation = Client
 Logique applicative = Serveur d’application

 Données = Serveur de gestion de ressources

Figure 9 : Architecture client-serveur à trois niveaux


Avantages de l’architecture à 3 niveaux
 Spécialisation des serveurs : meilleure efficacité ;
 Sécurité renforcée (Clients et données complètement séparés) ;
 Mise à jour facilitée ;
 Implémentation des différents niveaux par des développeurs spécialisés ;
 Meilleure tolérance aux pannes (utilisation de plusieurs ressources disjointes) ;
 Meilleure répartition de la charge de travail.

II.5.4. Architecture à N niveau


Une architecture à N niveau ou architecture N tiers (N-tiers architecture en anglais)
n’ajoute pas encore des niveaux, mais introduit la notion des objets qui offre la
possibilité de distribuer les services entre les trois niveaux selon N-couches,
permettant ainsi de spécialiser les serveurs d’avantage.
L’architecture n-tiers a été pensée pour pallier aux limitations des architectures trois
niveaux et concevoir des applications puissantes et simples à maintenir. Ce type
d’architecture permet de distribuer plus librement la logique applicative, ce qui facilite
la répartition de la charge entre tous les niveaux.
Cette évolution des architectures 3-tiers met en œuvre une approche pour offrir une
plus grande souplesse d’implémentation et faciliter la réutilisation des
développements. Théoriquement, ce type d’architecture supprime tous les
inconvénients d’architectures précédentes :
- Elle permet l’utilisation d’interfaces utilisateurs riches ;
- Elle sépare nettement tous les niveaux de l’application ;
- Elle offre des grandes capacités d’extension ;
- Elle facilite la gestion des sessions

Avantages de l’architecture à N niveaux


Environnements à composants :
• Réutilisation des composants possibles pour d’autres applications ;
• Achat possible de composants déjà existants ;
• Développement de grosses applications facilité (par étapes …) ; Peu de
vieillissement, plutôt une bonification.
II.6. ORDINATEUR CENTRAL [8]
Avant que n'apparaisse l'environnement client–serveur, les réseaux informatiques étaient
configurés autour d'un ordinateur central (mainframe en anglais) auquel étaient connectés des
terminaux passifs (écran adjoint d'un clavier sans unité centrale). Tous les utilisateurs étaient
alors connectés sur la même unité centrale1.

L'ordinateur central n’affichait que du texte à l'écran sans graphisme (pas de bouton, pas de
fenêtre). Il était spécialisé dans la gestion d'informations de masse auquel il pouvait appliquer
des instructions simples (addition, soustraction, etc.) mais avec une grande vélocité. Ainsi,
plusieurs milliers de personnes pouvaient travailler sur cette unité centrale sans
ralentissement.

Aujourd'hui, les anciens terminaux passifs ont été remplacés par des émulations logicielles
installées sur des ordinateurs personnels.

Pour pallier le manque de graphisme, différentes solutions existent dont l'intégration de


l'ordinateur central dans une architecture à deux, trois ou N niveaux, en laissant à d'autres la
fourniture d'une interface hommes-machines.

Cette architecture est déployée sur le MVS d'IBM mais aussi sur des serveurs sous UNIX,
LINUX, etc.

Avantage :

1. Gestion des données et des traitements centralisée.


2. Maintenance matériel minime.
3. Grande vélocité sur des grands volumes de données et de traitements.

Inconvénients :

1. Interface homme-machine minimaliste.


2. Utilisation de langages de programmation anciens.
3. Calcul scientifique complexe impossible

II.7. LE MIDDLEWARE OU MEDIATEURS [9]


Basé sur les techniques de communication client-serveur vues ci-dessus, le
middleware assure les connexions entre les serveurs de données et les outils de
développement sur les postes clients. Cette couche de logiciels très spécifiques du client-
serveur cache les réseaux et les mécanismes de communication associées. Elle assure une
collaboration fructueuse entre clients et serveurs. L’approche de la traduction de ce terme
anglais a l’avantage de souligner le rôle d’intermédiaire ou médiateur généralement joué par
le middleware.

II.7.1. Définition et Objectifs


Médiateur (Middleware) Ensemble des services logiciels construits au–dessus d’un
protocole de transport afin de permettre l’échange de requêtes et des réponses associées entre
client et serveur de manière transparente. L’objectif d’un médiateur est donc d’assurer une
liaison transparence, c’est-à-dire de cacher l’hétérogénéité des composants mis en jeu. Il
s’agit en particulier d’assurer la transparence aux réseaux, aux SGBD, et dans une certaine
mesure aux langages d’accès.
1°) Transparence aux réseaux Tous les types de réseaux doivent être supportés, qu’ils
soient LAN, MAN, WAN. Un médiateur sera construit au-dessus de la couche transport du
modèle OSI. Celle-ci pourra être de type TCP/IP, etc. Le médiateur cachera l’hétérogénéité
des réseaux et protocoles de transports utilisés en offrant une interface standard de dialogue à
l’application.

2°) Transparence aux serveurs Les SGBD mis en œuvre peuvent être divers, bien que
généralement relationnel (ACCESS, MYSQL, ORACLE, etc.). Ces divers SGBD offrent
cependant des moyens de connexions variés et des syntaxes du langage SQL souvent
différent. Un bon médiateur se doit donc là encore de cacher la diversité et d’uniformiser le
langage SQL en s’appuyant le plus possible sur les standards.

3°) Transparence aux langages Les différents langages de développement sur le réseau ont
des différentes syntaxes pour les fonctions de connexions aux serveurs. Le bon médiateur doit
permettre l’intégration des fonctions de connexions aux serveurs, d’émission de requêtes et de
réception de réponses dans tout langage de développement utilisé coté client. Les fonctions
appelées doivent être aussi indépendantes que possible du langage. D’autre part, le médiateur
doit assurer les connexions des types de données en provenance du serveur dans des types du
langage de développement et réciproquement pour le passage des paramètres.

II.7.2. Fonctionnement d’un Médiateur

L’architecture client-serveur ne peut fonctionner sans qu’il n’ait l’intermédiaire c’est


pourquoi le middleware est indispensable pour l’échange de cette architecture. Le middleware
prend en charge trois couches de l’OSI (Open System Interconnected) qui signifie
interconnexion des systèmes ouverts ayant comme objectif d’interconnecter les différents
types de systèmes.

Les couches utilisées par le middleware sont

 La couche session
 La couche présentation
 La couche application

OSI (Open System interconnected) : l’interconnexion des systèmes ouverts

Historique

Avant l’apparition de ce modèle, le client-serveur avait des limites car celles les machines
(ordinateurs) ayant le même type de système d’exploitation qui pouvaient se communiquer.
Par exemple l’ordinateur qui a le système d’exploitation Windows ne pouvait s’échanger
qu’avec un produit de Microsoft, le système d’exploitation Ubuntu devait se communiquer
qu’avec un autre Ubuntu.

Compte tenu de ce majeur inconvénient un groupe de gens se sont réunis pour mettre en place
un système qui devait supporter et mettre en communication deux systèmes d’exploitation
différents, autrement dit l’interopérabilité de systèmes.

Après cet accord fut la naissance de l’OSI qui est le modèle standard pour tous les systèmes.

Les différentes couches de l’OSI

L’OSI est composé de 7 couches qui sont reprises ci-dessous :

1. La couche physique
2. La couche liaison
3. La couche réseau
4. La couche transport
5. La couche session
6. La couche présentation
7. La couche application

Pour permettre bien le dialogue entre client et serveur, chaque couche doit jouer son rôle.

1. La couche physique

Elle fait l’adaptation physique de l’information à transmettre par rapport à la nature de


support de transmission c’est-à-dire elle fait l’adaptation de chaque bit de l’information par
rapport au support de transmission.

2. La couche liaison

Elle est le responsable de l’interconnexion de nœuds dans un réseau et de l’adressage


physique (MAC). Elle fait aussi la correction par le mécanisme CRC (Code de Redondance
Cyclique).
3. La couche réseau

Fait l’interconnexion proche en proche, elle s’occupe des qualités de services. Elle fait la
gestion des IP (Internet Protocol) appelés adresses logiques des ordinateurs et celle de routage
pour déterminer la meilleure route de chaque paquet.

4. La couche transport

Elle s’occupe du bon acheminement des messages complets au destinataire. Son rôle principal
est de prendre le message de la couche session, les découper en vue de les passer à la couche
réseau.

5. La couche session

Fait la gestion de l’ouverture, la fermeture, la fermeture et le maintien de la session, en d’autre


elle fait la synchronisation des informations, le transfert de données entre la session.

6. La couche présentation

Elle s’occupe de la syntaxe des éléments à représenter à la couche application et à la


sémantique des données transmises. Elle assure l’accès au service.

7. La couche application

Elle est le point de contact entre l’utilisateur et le réseau. Les services de bases offerts par le
réseau sont apportés par cette couche. A titre illustratif la messagerie, le transfert de
fichiers, …

Même si ce modèle reste très théorique, il a le mérite d’être le plus méthodique. Il y a deux
points qu’il convient de bien comprendre avant tout :

 Chaque couche est conçue de manière à dialoguer avec son homologue, comme si une
liaison virtuelle était établie directement entre elles ;

Chaque couche fournit les services clairement définis à la couche immédiatement supérieure,
en s’appuyant sur ceux, plus rudimentaires, de la couche inférieure, lorsque celle-ci existe.

II.7.3. Les services d’un middleware

Chaque middleware est capable d’assumer le service ci-après :

 La conversion : ce service est utilisé pour la communication entre machine mettant n


œuvre de différents types de données.
 L’adressage : il permet de localiser et d’identifier la machine serveur le chemin
d’accès d’un service demandé par le client.
 La sécurité : de grandir la confidentialité de données entre machines à travers le
mécanisme d’authentification et cryptage des informations.
 La communication : il fait la transmission des messages entre deux systèmes sans
altération. Il fait la gestion de la connexion au serveur, la préparation des exécutions
des requêtes, la récupération de résultats et la déconnexion de l’utilisateur.

II.7.4. Diffèrent type d’un médiateur

Figure 10 : différents types d’un médiateur

II.8. TYPES DE CLIENT [9]


Client léger

Un client léger est une application où le traitement des requêtes du client (applications Web
n'utilisant pas ou peu de JavaScript côté client, terminaux Terminal Services, Secure Shell,
Apple Remote Desktop, Citrix XenApp, TeamViewer, etc.) est entièrement effectué par le
serveur, le client recevant les réponses « toutes faites ».

Client lourd

Un client lourd est une application où le traitement des requêtes du client (applications de
bureau, applications mobile) est partagé entre le serveur et le client.

Client riche

Un client riche est une application où le traitement des requêtes du client (applications Web
utilisant beaucoup de JavaScript côté client) est effectué majoritairement par le serveur, le
client recevant les réponses « semi-finies » et les finalisant. C'est un client léger plus évolué
permettant de mettre en œuvre des fonctionnalités comparables à celles d'un client lourd.
Comparaison des architectures centralisées et distribuées

Avantages des architectures centralisées

 Toutes les données sont centralisées sur un seul serveur, physique ou virtuel,
ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des
données et des logiciels.
 La complexité du traitement et la puissance de calculs sont à la charge du ou
des serveurs, les utilisateurs utilisant simplement un client léger sur un
ordinateur terminal qui peut être simplifié au maximum.
 Recherche d’information : les serveurs étant centralisés, cette architecture est
particulièrement adaptée et véloce pour retrouver et comparer de vastes
quantités d'informations (moteur de recherche sur le Web), par rapport à
l'architecture distribuée beaucoup plus lente, à l'image de Freinet.

Inconvénients des architectures centralisées

 Si trop de clients veulent communiquer avec le serveur au même moment, ce dernier


risque de ne pas supporter la charge (alors que les architectures distribuées
fonctionnent mieux en ajoutant de nouveaux participants).
 Si le serveur n'est plus disponible, plus aucun des clients ne fonctionne (les
architectures distribuées continuent à fonctionner, même si plusieurs participants
quittent le réseau).
 Les coûts de mise en place et de maintenance peuvent être élevés.
 En aucun cas les clients ne peuvent communiquer entre eux, entrainant une asymétrie
de l'information au profit des serveurs.

II.9. AVANTAGE ET INCONVENIENT DU MODELE CLIENT-


SERVEUR [7][8]
Avantages
Le modèle client-serveur est particulièrement recommandé pour des réseaux nécessitant un
grand niveau de fiabilité, ces principaux atouts sont :
Toutes les ressources sont centralisées : étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de
données centralisées, afin d’éviter les problèmes de redondance et de contradiction;
Une meilleure sécurité : car le nombre de points d’entrée permettant l’accès aux données est
moins important ;
Une administration au niveau serveur : les clients ayant peu d’importance dans ce modèle, ils
ont moins besoin d’être administrés ;
Un réseau évolutif : grâce à cette architecture, il est possible de supprimer ou ajouter de
clients sans perturber le fonctionnement du réseau et sans modification majeure
Désavantage
L’architecture client-serveur a tout de même quelques lacunes parmi lesquelles nous citons :
Un coût élevé dû à la technicité du serveur et à sa mise en place ;
Si le serveur tombe en panne, aucune autre machine du réseau n’est connectée. Il n’y aura pas
d’interconnexion des machines.
Un maillon faible : le serveur est le seul maillon faible du réseau client-serveur, étant donné
que tout le réseau est architecturé autour de lui ; cette architecture exige un personnel qualifié
pour sa gestion.

II.10. CONCLUSION
Nous voici au terme de ce chapitre, nous allons retenir que le modèle client-serveur joue un
grand rôle dans le domaine de webographie tout comme dans d’autres domaines en
informatique car il est la base de tous les services réseaux informatiques. Elle offre la
possibilité d’interconnecter plusieurs clients via le réseau afin de répondre à tout un chacun
d’eux selon sa demande.

Vous aimerez peut-être aussi