WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Architecture soa (architecture orientée services)

( Télécharger le fichier original )
par Virginie ELIAS
CNAM Nantes - Pays de la Loire - Ingénieur en Informatique 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.6.5.3 La Couche Technique

L'exposition des services
Le Proxy

Le proxy est un accès donné à un utilisateur pour atteindre un objet distant (ex : CORBA, EJB, .NET Remoting, DCOM), un traitement transactionnel (ex : TUXEDO, CICS113(*)), une procédure stockée ou un progiciel. (Exemple : PeopleSoft, SAP, SIEBEL). L'exposition du service n'est que le moyen de le déclencher « à distance », ce n'est pas le service lui-même. Souvent, dans le cadre du proxy, il s'agit de services unitaires. Les Web Services permettent un découplage fort entre le traitement et l'interface d'utilisation, contrairement aux technologies plus anciennes telles que CORBA, EJB ...Les appels RPC114(*) permettent de développer des clients d'un Web Service dans une technologie différente. Ceci est appelé un « couplage technique lâche ».

La façade

La façade est ce qui permet de combiner et d'organiser plusieurs services métiers avec plus ou moins de services d'infrastructure qui peuvent être de 5 natures :

q Orchestration : elle permet l'ordonnancement des tâches avec ou sans l'introduction de mécanisme conditionnel selon l'état du processus,

q Validation : il s'agit par exemple de la mise en oeuvre d'un parsing qui analyse les données reçues et les injecte dans une structure. En cas d'erreur, une exception est émise,

q Transformation : les langages dédiés à ce type d'opération (comme XSLT) peuvent être préférés à l'utilisation d'ETL ou d'EAI,

q Routage : il s'agit d'un aiguillage de la demande qui s'opère de façon dynamique ou statique (dans le cas où le service est connu à l'avance). Pour cela il est possible d'avoir recours à des langages spécialisés dans le rôle de routage (exemple : DSL),

q Enrichissement : le but étant d'ajouter au message reçu des informations complémentaires avant de passer à l'étape suivante.

* 113 CICS (Customer Information Control System) : système qui permet d'effectuer des opérations transactionnelles (en général, consultation ou mise à jour de bases de données ou de fichiers).

* 114 RPC (Remote Procédure Call) : protocole permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'application.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore