Mem Complet
Mem Complet
Mem Complet
P2P
2.2.2 Point to Multipoint
La technologie point-à-multipoint permet quant à elle la mutualisation des signaux
optiques de plusieurs abonnés(ONT) sur une même fibre au Noeud de raccordement
optique(OLT). Plusieurs niveaux de coupleurs sont généralement placés entre le
noeud de raccordement optique et les abonnés.
2.2.2.1 Architecture PON
L'architecture PON (Passive Optical Network) est une technologie de déploiement
d'un réseau en fibre optique selon laquelle une fibre unique partant du NRO permet
de desservir plusieurs logements (par exemple jusqu'à 64), par réplication du signal
au niveau de coupleurs.
Dans la pratique, les équipements actifs au niveau du NRO (OLT,équipement de
terminaison côté réseau) disposent de ports PON permettant d'émettre/recevoir des
flux à/de plusieurs équipements terminaux d'abonnés (ONT ou ONU) sur une unique
fibre optique.
Des coupleurs optiques (il s'agit d'équipements passifs de petites tailles hébergés dans
les boîtiers d'épissurage), déployés le long du parcours, permettent de séparer le
signal dans le sens descendant et de le combiner dans le sens montant.
Figure 2.5:Architecture PON
2.2.2.2 Les entités
L’architecture FTTH généralement retenue par les opérateurs est une architecture
PON (Passive Optical Network). Le PON est une architecture point à multipoints
basée sur les éléments suivants :
OLT( Optical Line Termination)
L'OLT, appelé aussi Optical Line Terminal, est l'équipement de terminaison, côté
réseau, assurant l’interface avec les fibres dans les réseaux FTTH en fibres optiques;
il est connecté à un ou plusieurs réseaux de distribution optique passifs (ODN).
Dans un réseau FTTH, un OLT est relié à une ou à plusieurs terminaison d'abonnés,
appelées Optical Network Unit (ONU) ou ONT.
ODN(Optical Distribution Network )
L’ODN fournit le support de transmission optique pour la connexion physique des
ONUs aux OLTs. Sa portée est de 20 km ou plus. Dans le réseau ODN, un câble à
fibre optique, des connecteurs de fibre optique, des splitter à optique passif et des
composants auxiliaires collaborent les uns avec les autres. L’ODN comprend
spécifiquement cinq segments : la fibre d’alimentation, le point de distribution
optique, la fibre de distribution, le point d’accès optique et la fibre optique. La fibre
d’alimentation commence à partir du cadre de distribution optique (ODF) dans la
salle de télécommunication du bureau central (CO) et se termine au point de
distribution optique pour une couverture à longue distance. La fibre de distribution du
point de distribution optique au point d’accès optique de distribution à fibres optiques
pour les zones adjacentes. La fibre optique connecte le point d’accès optique à des
terminaux (ONTs), permettant ainsi une transmission de la fibre optique dans les
maisons des utilisateurs. De plus, l’ODN est le chemin essentiel pour la transmission
de données PON et sa qualité affecte directement les performances, la fiabilité et
l’évolutivité du système PON.
ONU( optical network unit)
L'ONU est l’équipement utilisateurs chargé de terminer la fibre optique dans un
réseau d’accès à Internet par Fibre optique. Il fait la conversion du signal optique en
signal électrique et est conçue pour une utilisation par plusieurs abonnés..
ONT
L’ONT (Optical Network Termination) est un élément qui assure l’adaptation optique
/ électrique et le filtrage des flux entrants et sortants destinés au client.Dans ce cas Il
n’y a qu’une seule fibre par client(est conçu pour être utilisé par un seul
abonné ).L’ONT se trouve généralement chez le client.
2.2.2.3 Types de réseaux d’accès PON
EPON : Ethernet PON, un protocole PON basé sur Ethernet défini dans la
recommandation IEEE 802.3ah. Il peut atteindre jusqu’à 1Gb/s symétriquement
APON : ATM PON : Un protocole PON basé sur ATM, très peu utilisé
BPON : Broadband PON : Une évolution du protocole APON précédent,
défini dans la recommandation ITU G.983, ayant un débit jusqu’à 1Gb/s dans
le sens descendant et
622Mb/s dans le montant.
GPON
La technologie GPON offre des vitesses asynchrones hautes performances de jusqu'à
2,5 Gigabits par seconde en aval et 1,25 Gigabits par seconde pour en amont. La
vitesse réelle dépend du taux de division. Le mot passif dans GPON fait référence à
une technologie point à multipoint. Le système de couplage repose sur des
composants passifs du réseau de distribution.
Il permet d'atteindre plusieurs utilisateurs sans avoir besoin de déployer des
amplificateurs.GPON bénéficie des technologies optiques, ces avantages sont élevés
en bande passante, faibles pertes de transmission, immunité électromagnétique et la
fiabilité sur la transmission des données. Il prend en charge plusieurs
communications sur la même fibre utilisant la lumière. GPON n'est pas un élément
unique, mais un réseau. Il s'agit d'un réseau d'accès filaire avec une topologie en
étoile qui connecte les utilisateurs finaux au central.
WDM-PON : Wavelength Division Multiplexing PON : une évolution des
protocoles
PON précédents basée sur la longueur d'onde de plusieurs abonnés sur une même
fibre.
Le multiplexage par répartition en longueur d'onde PON, ou WDM-PON, offre une
meilleure confidentialité et une meilleure évolutivité car chaque ONU/ONT reçoit
uniquement sa propre longueur d'onde. Il est optimisé pour les applications jusqu'à 20
km, 40 canaux et 1 Gigabit/s par client.
La SONATEL utilise comme technologie de support le GPON
2.2.3 AON
L'AON est une architecture point à multipoint utilisant un équipement actif (c'est-à-
dire alimenté en électricité) installé dans le réseau d'accès, par lequel jusqu'à 128
utilisateurs peuvent être regroupés sur une fibre arrivant au NRO(OLT).
Contrairement au un Pon les coupleurs actifs permetrront d’atteindre des débits
équivalents au P2P.
Figure 2.6
:
A r
c h
it e
c t
u r
e
Figure
3.1:Architectute Pont-To-Point
3.1.2.2 Architecture Hub-and-Spoke
Le modèle en étoile résout ce problème avec un point de connexion central (le cœur)
qui relie toutes les applications et les services. Les rayons qui relient le cœur aux
applications et aux services peuvent faire l'objet d'une maintenance individuelle.
Ainsi, vous pouvez concevoir des applications plus spécialisées et réserver les tâches
d'intégration au cœur et aux rayons. Le principal désavantage de cette approche réside
dans la centralisation du cœur, car il devient le point unique de défaillance du
système et des communications au sein de votre infrastructure. Dans un modèle en
étoile, toutes les intégrations dépendent, par définition, du bon fonctionnement du
cœur.
3.3.1.3.2 Structure
Les données LDAP sont structurées dans une arborescence hiérarchique. Chaque
nœud de l'arbre correspond à une entrée de l'annuaire ou Directory Service Entry
(DSE) et au sommet de cette arbre, appelé Directory Information Tree (DIT), se
trouve la racine ou suffixe.
Les entrées correspondent à des objets abstraits ou issus du monde réel, comme une
personne, une imprimante, ou des paramètres de configuration. Elles contiennent un
certain nombre de champs appelés attributs dans lesquelles sont stockées des valeurs.
Chaque serveur possède une entrée spéciale, appelée root Directory Specific Entry
(rootDSE) qui contient la description de l'arbre et de son contenu.
Un objet est constitué d'un ensemble de paires clés/valeurs appelées attributs
permettant de définir de façon unique les caractéristiques de l'objet à stocker. Par
analogie avec la terminologie objet on parle ainsi de classe d'objet pour désigner la
structure d'un objet, c'est-à-dire l'ensemble des attributs qu'il doit comporter. De cette
façon un objet est un ensemble d'attributs avec des valeurs particulières.
LDAP utilise le format LDAP Data Interchange Format (LDIF) qui permet de
représenter les données LDAP sous format texte standardisé, il est utilisé pour
afficher ou modifier les données de la base.
Dc : domain component
Ou : organizational units
Cn : common name
Uid : user identifier
Figure 3.4:Exemple de DIT
3.3.2 La Fédération d'identité
Dans les entreprises les employées utilisent de nombreuses applications pour
éffectuer les tâches et doivent s'authentifier à chaque fois.La fédération d'identité
permet alors aux utilisatueurs d'accéder à toutes les applications du Système
informatique après s'être authentifiés une seule fois.En effet elle permet de propager
les informations d'authentifications vers les autres applications pour éviter à
l'utilisateur de saisir à nouveau son login et son mot de passe.Elle repose sur une
relation de confiance entre le founisseur de service(SP) et fournisseur d'identité(IdP).
3.3.2.1 Principe
Dans la fédération d'identité, un IdP se porte garant de l'identité des utilisateurs et un
SP fournit des services aux utilisateurs. Lorsqu'un utilisateur souhaite accéder à un
service d'un SP, le SP délègue l'authentification à l'IdP. C'est ce qu'on appelle la
fédération.Pour que la fédération d'identité ait lieu, le SP doit faire confiance à la
capacité d'authentification de l'IdP.
Supposons qu'un utilisateur souhaite accéder à une application :
1.L'utilisateur accède à l'application du SP.
2.Le SP exige que l'utilisateur soit authentifié auprès de l'IdP (le SP peut avoir des
mécanismes pour vérifier si l'utilisateur est actuellement authentifié auprès de l'IdP à
l'aide des données de session). L'utilisateur non authentifié est redirigé vers la page de
connexion de l'IdP.
3.L'utilisateur s'authentifie auprès de l'IdP (en saisissant les identifiants de
connexion).L’IdP vérifie au niveau de l’annuaire si les informations sont correctes et
récupère les informations additionnelles associées à son identité.
4.Si les informations d'identification de l'utilisateur sont correctement validées,
l'utilisateur est authentifié et reçoit un jeton d'accès(la validité et l’identité)
5.le fournisseur de service évalue le jeton et autorise l’accès de l’utilisateur.
Le figure ci-dessous vous aidera à comprendre facilement le flux.
Figure 3.5:
Princ ipe
de
Figure
3.6:Pro cédure
d'authentification
Si l'utilisateur tente d'accéder à un autre site Web, il faudra alors qu'une même
relation de confiance soit configurée entre ce nouveau site Web et la solution SSO,
puis la procédure d'authentification se déroulera en suivant les mêmes étapes.
3.3.3.2 Les différents types d’authentification unique
3.3.3.2.1 Approche fédérative
Dans ce mécanisme, chaque service gère une partie des données d'un utilisateur
(l'utilisateur peut donc disposer de plusieurs comptes),
mais partage les informations dont il dispose sur l'utilisateur avec les services
partenaires. Ce mécanisme a été développé pour répondre à un besoin de gestion
décentralisée des utilisateurs, où chaque service partenaire désire conserver la
maîtrise de sa propre politique de sécurité.
3.3.3.2.2 Approche centralisé
Le principe de base est ici de disposer d'une base de données globale et centralisée de
tous les utilisateurs ou d'un annuaire. Cela permet également de centraliser la gestion
de la politique de sécurité
3.3.3.2.3 Approche coopérative
Le mécanisme coopératif, dont les systèmes Shibboleth et CAS sont les principaux
représentants, part du principe que chaque utilisateur dépend d'une des entités
partenaires. Ainsi,lorsqu'il cherche à accéder à un service du réseau, l'utilisateur est
authentifié par le partenaire dont il dépend. Comme dans l'approche fédérative,
cependant, chaque service du réseau gère indépendamment sa propre politique de
sécurité.
3.3.3.3 Les Méthode d'authentification SSO
3.3.3.3.1 RADIUS
RADIUS (Remote Authentication Dial-In User Service) est un protocole client-
serveur permettant de centraliser des données d’authentification.
Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS),
relié à une base d'identification (base de données, annuaire LDAP, etc.) et un client
RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre
l'utilisateur final et le serveur. L'ensemble des transactions entre le client RADIUS et
le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé.
Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS.
Une séquence d’identification pourra donc se dérouler de la façon suivante
1. Le NAS demande au client de s’identifier:le client fournit son identifiant au NAS.
2. Le NAS achemine la demande au serveur RADIUS afin d’identifier (ou autoriser,
ou comptabiliser) le client ;
3. Le serveur RADIUS consulte la base de données hébergeant ces informations, par
exemple au travers du protocole d’annuaire LDAP.
4.Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :
ACCEPT : l'identification a réussi ;
REJECT : l'identification a échoué ;
CHALLENGE : le serveur RADIUS souhaite des informations
supplémentaires de la part de l'utilisateur et propose un " défi " (en
anglais " challenge ") ;
CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur
un nouveau mot de passe
5. Le NAS peut alors authentifier le client grâce à la réponse obtenue du serveur
RADIUS.La figure ci_dessous illustre la procédure d'authentification avec RADIUS :
Figure 3.7
:Mé cani
sme
d’authentification Radius
3.3.3.3.2 KERBEROS
Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de
clés secrètes (chiffrement symétrique) et l'utilisation de tickets. L’utilisateur
s’authentifie sur le KDC puis utilise un ticket pour s’authentifier sur chaque service
demandé.Un KDC se compose d’un AS qui authentifie un utilisateur, et d’un serveur
d’octroi de tickets (TGS).
Chaque entité du réseau (client ou serveur) possède une clé secrète qui n’est connue
que de elle-même et du KDC. La connaissance de cette clé implique l’authenticité de
l’entité. Pour la communication entre deux entités du réseau, le KDC génère une clé
de session, appelée ticket Kerberos ou ticket de service.
Les étapes suivantes décrit le processus’authentification :
1. Le client demande au AS des informations d’identification pour un serveur
spécifique.
2. Le KDC vérifie les données d’identification et renvoie un TGT chiffré et une clé
de session.
3.Le client communique ensuite avec le TGS, en utilisant le TGT qu’il a reçu de l’AS
pour prouver son identité, et demande un service.
4.Si le client est admissible au service, le TGS émet un ticket Kerberos au client.
5.Le client contacte ensuite le serveur hébergeant le service (appelé le serveur de
service), en utilisant le ticket Kerberos pour prouver qu’il est autorisé à recevoir le
service. Le ticket Kerberos a une durée de vie configurable.
6.Le client s’authentifie avec l’AS une seule fois. S’il contacte le serveur physique
plusieurs fois, il réutilise le ticket AS.
La figure ci_dessous illustre le mécanisme d’authentification avec kerberos:
Figure 3.8:
A
u
t
h
e
n
t
i
fication avec Kerberos
3.3.3.3.3 CAS
Le CAS(Central Authentication Service) est un système d'authentification unique
(SSO) pour le web développé par l'Université Yale . On s'authentifie sur un site Web,
et on est alors authentifié sur tous les sites Web qui utilisent le même serveur CAS. Il
évite de s'authentifier à chaque fois qu'on accède à une application en mettant en
place un système de ticket.
Le principe de fonctionnement du CAS est décrit comme suit :
1- Le client web tente une connexion vers une application web à partir d’une requête
initiale en
http. L’application web redirige la requête vers une page d’authentification du
serveur CAS. Le
client peut accéder directement en https au CAS (1’) .
2- Le serveur CAS réalise l’authentification grâce à LDAP (login + mot de passe)
3- Le CAS génère un ticket ST (Service Ticket) au client. Ce dernier envoie les
paramètres de
connexion à l’application web et passe en paramètre le ticket ST.
4- L’application web accède directement au CAS en http ou en https et passe en
paramètre l’ID de service (l’ID de service est l’URL du service).
5- Le CAS génère un ticket TGC (Ticket Granting Cookies). Le CAS envoie le TGC
à l’application
web. C'est un cookie de session qui est transmis par le serveur CAS au navigateur du
client lors de
la phase de login.
6- Le CAS valide le ticket ST et retourne l’UID de l’utilisateur. En ce moment
l’utilisateur est authentifié et peut maintenant accéder à la page
Figure 3.9:Authentificaion avec CAS
3.4 Exemple d’EAI:France Telecom
France Telecom choisit webMethods spécialiste des solutions logicielles
d’intégration, pour répondre à l’ensemble de ses attentes concernant ses projets EAI
de partage des informations via des applications informatiques différentes. "Le
groupe a souhaité se doter d’outils performants pour ouvrir son système
d’information à ses clients et partenaires", explique Lucien Ducorney, directeur du
SICoR (système d’information commercial et ressources) de France Télécom. Un
second objectif consistait à intégrer des outils progiciels pour développer l’efficacité
des processus internes et de la relation commerciale.
3.4.1 L’entreprise Webmethods
webMethods était une société de logiciels d'entreprise, acquise par Software AG ,
spécialisée dans l'intégration d'applications, l'intégration de processus métier et
l'intégration de partenaires B2B. Fondée en 1996, la société vendait aux organisations
des systèmes permettant d'utiliser des services Web pour connecter des applications
logicielles sur Internet.. En 2007, WebMethods a été rachetée par Software AG est
devenue une filiale de cette entreprise.Software AG a conservé le nom webMethods
et l'utilise comme marque pour identifier une suite logicielle englobant l'amélioration
des processus, l'activation SOA, la modernisation informatique et l'intégration des
entreprises et des partenaires.
3.4.2 Service Webmethods
WebMethods est avant tout une plateforme d’intégration d’application d’entreprise
(en anglais EAI pour enterprise application integration). Elle consiste à faire
communiquer entre elles plusieurs applications hétérogènes. C’est-à-dire écrites dans
des langages différents .
Elle assure notamment la médiation entre ces différentes applications. Les
applications et bases de données deviennent personnalisables, qu’elles soient
installées sur site ou dans le cloud, elles sont interopérables. Les informations se
partagent de manière simple et efficace. De plus, les processus automatisé
fluidifient les flux de données.
La plateforme WebMethods permet de transporter des données de la source vers
la cible, de transformer les données avant l’envoi, de gérer le flux de messages
entre la source et la cible et d’assurer la connexion entre les différentes
applications. Les données sont traitées de manière à être accessibles en temps
réel, et demeurent disponibles aux nouvelles applications.
L’un des grands avantages de WebMethods, c’est le gain de temps. En effet,
plus besoin d’effectuer des développements supplémentaires et une
maintenance compliquée en cas d’ajout d’une nouvelle application.
Conclusion
Dans ce chapitre nous avons eu à étudier les différentes techniques
d’intégration.En suite nous avons une étude sur la propagation d’identité avant
de spécifier les méthodes d’authentification unique.
L’objet du chapitre suivant est d’étudier les technologie Web Services
Introduction
Au service de PPCF les pilotes utilisent de nombreuses applications pour effectuer les
configurations pour les services de téléphonie,d’internet et de la télévision et de
s’assurer du bon fonctionnement de ces services.
Il est alors important de réaliser une analyse du système informatique afin de
spécifier les limites du système et d’en apporter des améliorations.
4.1 Etude des outils de pilotage
4.1.1 AMS
AMS permet de faire la configuration des services pour les équipements de type
NOKIA.
Figure 4.1 :Interface d’accueil
Déclaration de l’ONT
Pour créer l’ONT le pilote saisi le numéro de l’ONT et le numéro du client.
1.
2.
Enfin il faut créer une carte « Ethernet » à « 8 » ports permettant de porter l’ensemble
des services Internet, IPTV et VOIP :
Création des cartes
À ce stade il faut créer les cartes suivantes :
◦ VEIP
D’abord il faut créer une carte « VEIP » à un port permettant de supporter les
services Internet et
VOIP .Cette carte permet dissocier les flux.
1.
2.
◦ Ethernet
Il faut ensuite créer une carte « Ethernet» à quatre ports permettant de supporter les
services Internet :
1.
2.
◦ VOIP
Maintenant on crée une carte « Ethernet» à deux ports permettant de supporter les
services VOIP :
1.
2.
◦ Télévison
La configuration des services de télévision suit les étapes suivantes :
1.
2.
3.
4.1.2 U2000
U2000 permet d’activer les services pour les équipements HUAWEI :
Déclaration de l’ONT :
L’internet :
La VOIP :
La télévision :
4.1.3 SMART CONFIG
Cette application permet aux employés d’enregister les modems,de récupérer les
accès et d’ajouter des clients :
Ajouter des clients
Elle permet d’enregistrer les clients qui bénéficie d’une installation d’un réseau
d’accès FTTX qu’il soit configuré ou pas.L’ajout des clients s’effectue de la
manière ci_dessous
1.
2.
3.
4.
5.
2.
3.
4.
5.
6.
Tracer la demande :
4.1.5 SPG
SPG permet de créer un compte IMS pour les clients en utilisant son numéro et son
password.
Les opérations de créations s’effectuent sur les 3 nœuds suivants :
HSS:Permet d’allumer la lampe témoin au niveau du modem
4.1.6 RIGHTV
RIGHTV permet de vérifier si la provision de la carte VIACC est faite et que les
configurations pour la télévision sont correctes.Il permet également d’augmenter le
nombre de flux pour les clients souhaitant utiliser deux télévisions.
Augmenter le Flux :
1.
2.
2.Le pilote clique ensuite sur modifier pour obtenir les information sur le bouquet
Figure 5.2
:
p
r
i
n
c
i
pe de REST
5.1.1.2.1 URI
REST se base sur les URI (Uniform Resource Identifier) afin d’identifier une
ressource. Ainsi une application se doit de construire ses URI (et donc ses
URL :Uniform Resource Locator ) de manière précise, en tenant compte des
contraintes REST. Il est nécessaire de prendre en compte la hiérarchie des ressources
et la sémantique des URL pour les éditer.
Les URI peuvent contenir jusqu’à cinq parties, parmi lesquelles seules deux sont
obligatoires :
Scheme (le schéma) : indique le protocole utilisé.
Scheme : http
Authority : example.org
Path : test/test1
Query : search=test-question
Fragment : part2
5.1.1.2.2 Verbe
Le principe de REST consiste à ’utiliser les verbes HTTP existants plutôt que
d’inclure l’opération dans l’URI de la ressource. Ainsi, généralement pour une
ressource, il y a 4 opérations possibles (CRUD) :
POST (Create) : rajouter une ressource à une liste de ressources existantes,
donc création de ressource.
GET(Read): récupérer la représentation d’une ressource ou d’une liste de
ressources
PUT (Update) : modifier une ressource existante ou créer une nouvelle
ressource.
DELETE : destruction d’une ou plusieurs ressources.
5.1.1.2.3 Réponse
Il est important d’avoir à l’esprit que la réponse envoyée n’est pas une ressource,
c’est la représentation d’une ressource. Ainsi, une ressource peut avoir plusieurs
représentations dans des formats divers : HTML, XML, CSV, JSON, etc.
C’est au client de définir quel format de réponse il souhaite recevoir via
l’entête Accept. Il est possible de définir plusieurs formats.
GET /books
Host: mywebsite.com
Accept: text/html
SOAP ne peut pas utiliser REST car REST peut utiliser les services Web
c’est un protocole. SOAP car il s’agit d’un concept et
peut utiliser n’importe quel protocole
comme HTTP, SOAP.
SOAP permet que le format XML REST propose différents formats
(WSDL) XML, JSON, CSV, etc
SOAP définit les normes à suivre REST ne définit pas trop de normes
strictement. comme SOAP.
SOAP est plus lent que REST REST est plus leger que SOAP
5.2 Proxy
Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en
se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.
Dans le cadre plus précis des réseaux informatiques, un proxy est alors un
programme servant d'intermédiaire pour accéder à un autre réseau,généralement
Internet.
5.2.1.Principe de Fonctionnement
Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit
d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à
sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application
cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier
lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter
au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le
serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à
l'application cliente.
Un serveur proxy canalise donc toutes les requêtes du réseau interne puis va les
transmettre à l’adresse de l’expéditeur sur le serveur cible sur Internet.
Figure 5.3
:
F o
n c
t i
o n
n e
m e
n t
Figure
6.7 :Architecture générale
6.2.2 Conception détaillée
6.2.2.1 choix des Technologies
6.2.2.1.1 REST
6.2.2.1.2 Python
Python est un langage de programmation puissant et facile à apprendre. Il
dispose de structures de données de haut niveau et permet une approche simple
mais efficace de la programmation orientée objet.
Parce que sa syntaxe est claire, que son typage est dynamique et qu’il est
interprété, Python est un langage idéal pour l’écriture de scripts et le développement
rapide d’applications dans de nombreux domaines et sur la plupart des plateformes.
L’ensemble des outils, des librairies, la communauté ; en somme, tout ce qui gravite
autour du langage lui-même en fait outil de choix.
6.2.2.1.3 Flask
Flask est un framework open-source de développement web en Python. Son but
principal est d’être léger, afin de garder la souplesse de la programmation Python,
associé à un système de templates.
6.2.2.1.4 Sqlite
SQLite est une bibliothèque écrite en langage C qui propose un moteur de
base de données relationnelle accessible par le langage SQL. Contrairement aux
serveurs de bases de données traditionnels, sa particularité est de ne pas reproduire
le schéma habituel client-serveur mais d’être directement intégrée aux programmes.
L’intégralité de la base de données (déclarations, tables, index et données) est
stockée dans un fichier indépendant de la plateforme.
6.2.2.1.5 Php
PHP(Hypertext Preprocessor), est un langage de programmation libre19,
principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP,
mais pouvant également fonctionner comme n'importe quel langage interprété de
façon locale. PHP est un langage impératif orienté objet.
PHP a permis de créer un grand nombre de sites web célèbres,
comme Facebook et Wikipédia. Il est considéré comme une des bases de la création
de sites web dits dynamiques mais également des applications web.
6.2.2.1.6 mysql
MySQL est le système de gestion de base de données SQL relationnel Open Source le plus
populaire. MySQL est l’un des meilleurs SGBDR utilisé pour le développement de diverses
applications logicielles Web. MySQL est développé, commercialisé et supporté par MySQL
AB, une société suédoise. Ce tutoriel vous permettra de démarrer rapidement avec MySQL et
de vous familiariser avec la programmation MySQL.
6.2.2.1.7 SQLAlchemy
SQLAlchemy est la boîte à outils Python SQL et Object Relational Mapper
(ORM) qui offre aux développeurs d’applications toute la puissance et la flexibilité
de SQL.
Il fournit une suite complète de modèles de persistance d’un niveau d’entreprise
conçus pour un accès efficace et performant aux bases de données, adaptés dans un
langage de domaine simple et pythonique.
6.2.2.1.8 Apache2
Apache est un logiciel de serveur web gratuit et open-source qui alimente environ 46%
des sites web à travers le monde. Le nom officiel est Serveur Apache HTTP et il est
maintenu et développé par Apache Software Foundation.
Il permet aux propriétaires de sites web de servir du contenu sur le web d’où le nom
« serveur web » . C’est l’un des serveurs web les plus anciens et les plus fiables avec une
première version sortie il y a plus de 20 ans, en 1995.