Compare commits
No commits in common. "78ded52610ab70e1c4474234eee0cd9c859941cb" and "924ab58f634b0d459089a5da1e027b8a0220089a" have entirely different histories.
78ded52610
...
924ab58f63
2 changed files with 0 additions and 307 deletions
|
@ -1,112 +0,0 @@
|
|||
---
|
||||
title: "PdP: Analyse des besoins"
|
||||
date: 2024-01-24
|
||||
tags: ["besoins", "analyse", "developpement logiciel"]
|
||||
categories: ["Projet de programmation", "Cours"]
|
||||
---
|
||||
|
||||
Avant même de commencer à coder, il faut analyser les besoins du
|
||||
"commanditaire". Il faut maximiser les chances d'être adéquats mais **sans
|
||||
formalisme**, il est cependant **nécessaire** d'y mettre de la rigueur.
|
||||
|
||||
Il faut définir et décrire les service que notre logiciel doit offrir, il faut
|
||||
aussi identifier et décrire ses différentes contraintes (domaine de
|
||||
fonctionnement, usage des ressources forme des résultats, etc.).
|
||||
|
||||
Il faut cependant décorréler l'analyse des besoins de l'implémentation. Les
|
||||
langages doivent être considéré comme des outils, il faut les choisir en
|
||||
fonction des besoins (et non pas faire l'analyse en fonction du langage).
|
||||
|
||||
L'analyse doit être effectuée *en langage naturel* de façon précise et avec
|
||||
rigueur.
|
||||
|
||||
## Deux types de besoins
|
||||
|
||||
Nous pouvons commencer par classer les besoins en deux catégories :
|
||||
|
||||
* **Les besoins fonctionnels**: les services et fonctionnalités comme
|
||||
rechercher dans une base de données, réaliser une sauvegarde... Il sont
|
||||
nécessaires au logiciel (*ceux que logiciel devrait faire*);
|
||||
* **Les besoins non-fonctionnels**: caractéristiques de ce que le programma *va
|
||||
faire* comme une réponse rapide de l'interface, la compatibilité avec des
|
||||
formats de fichiers...
|
||||
|
||||
Les besoins fonctionnels sont souvent associés à **un verbe**, une action à
|
||||
réaliser.
|
||||
|
||||
Les besoins non fonctionnels sont souvent critiques et demandent **beaucoup de
|
||||
travail**. Ces besoins peuvent aussi être en conflits comme *la rapidité* et la
|
||||
*sécurité* par exemple. Ils entraînent souvent des besoins fonctionnels. Ils
|
||||
sont eux caractérisés par **un adjectif**.
|
||||
|
||||
### Catégoriser des fonctionnalités non fonctionnelles
|
||||
|
||||
#### Les besoins non fonctionnels de comportement.
|
||||
|
||||
Ils comprennent *les performances*, *la fiabilité*, *la sécurité*, *la facilité
|
||||
d'utilisation*, *le domaine d'action*, *la portabilité*
|
||||
|
||||
#### Les besoins non fonctionnels organisationnels
|
||||
|
||||
Ils comprennent le choix *des processus de développement*, les *langages de
|
||||
spécification*, les *techniques de planification du travail*, le *calendrier des
|
||||
livrables*, le *cadre budgétaire*.
|
||||
|
||||
#### Les besoins non fonctionnels externes
|
||||
|
||||
Il dépendent de pré-requis qui ne sont pas dépendants de l'équipe de
|
||||
développement. Nous pouvons citer:
|
||||
|
||||
* Les **contraintes matérielles** dépendant de l'architecture matérielle sur
|
||||
laquelle le programme tournera (ISA, espace mémoire, carte graphique, etc.);
|
||||
* Les **contraintes légales** comme les règlement sur les données personnelles,
|
||||
les différents cadres sur les captations vidéos, etc.
|
||||
* Les **contraintes éthiques**: préservation de la vie privée des utilisateur
|
||||
par exemple.
|
||||
|
||||
|
||||
## Autre classement...
|
||||
|
||||
Il est aussi possible de classer les besoins entre **utilisateur** et
|
||||
**système**.
|
||||
|
||||
Les premiers sont associés à ceux qui vont utiliser le logiciel qu'il soient
|
||||
simple utilisateurs, clients, maître d'ouvrage, développeur.
|
||||
|
||||
Les seconds sont liés aux contraintes internes du logiciel et ceux qui vont le
|
||||
développer (développeur, maître d'œuvre).
|
||||
|
||||
Ce type de classement se montre utile lorsque la liste des contraintes est
|
||||
longue.
|
||||
|
||||
## De la précision ...
|
||||
|
||||
Comme nous l'avons vu, l'analyse des besoin se doit d'être précise et
|
||||
rigoureuse. Plus elle est précise plus on obtiendra une description adéquate du
|
||||
logiciel à produire.
|
||||
|
||||
La précision dans l'analyse indique aussi une bonne compréhension du domaine,
|
||||
elle permettra une organisation plus efficace du travail.
|
||||
|
||||
## ... de la vérification ...
|
||||
|
||||
Un besoin doit ouvoir être testé et vérifié sinon il est ineffectif.
|
||||
|
||||
oin qui ne peux pas être vérifié et/ou testé doit être décomposé en
|
||||
sous-besoins (ou être précisés).
|
||||
|
||||
Prenons l'exemple: *importer des fichiers*. Ce besoin n'est pas vérifiable,
|
||||
validable et testable en l'état. Nous pouvons le décomposer:
|
||||
|
||||
* Lire des types de fichiers distinct, mais il faut décrire lesquels;
|
||||
* Associer des traitements à chacun des types de fichiers;
|
||||
* Ajouter les types de fichiers acceptés dans l'interface;
|
||||
* etc.
|
||||
|
||||
Un bon exemple de décomposition reste les options associés à la commande `ls`.
|
||||
|
||||
## ... et de la caractérisation
|
||||
|
||||
En plus de la décomposition, il est important de **caractériser** un besoin en
|
||||
le qualifiant et l'associant à des *domaines de fonctionnements stricts*, à des
|
||||
*contraintes de faisabilités*, etc.
|
|
@ -1,195 +0,0 @@
|
|||
|
||||
---
|
||||
title: "Réseaux et Protocole: couche applicative"
|
||||
date: 2024-01-22
|
||||
tags: ["OSI", "application"]
|
||||
categories: ["Réseaux et protocoles", "Cours"]
|
||||
mathjax: true
|
||||
---
|
||||
|
||||
On parle ici des protocoles utilisé par les applications comme *SMTP*, *HTTP*,
|
||||
*DNS*, *IMAP*, etc. On se place au niveau **application** du modèle *TCP* ou de
|
||||
l'ensemble des couches 4 à 7 du modèle *OSI*. Ici il n;est pas question pour les
|
||||
dévellopeur de programmer pour le cœur de réseau, mais pour la périphérie.
|
||||
|
||||
## Modèle client-serveur
|
||||
|
||||
Comme indique le titre, nous avons deux types d'acteur :
|
||||
|
||||
* **le serveur**: il est toujours actif avec une adresse IP fixe. La plupart du
|
||||
temps il est dans un *datacenter*;
|
||||
* **le client**: il communique avec le serveur uniquement lorsqu'il en a
|
||||
besoin. Le client n'a pas besoin d'adresse IP fixe. C'est lui qui contacte le
|
||||
serveur qui en reponse lui répondra. Les clients n'échangent pas entre eux.
|
||||
|
||||
## Modèle P2P
|
||||
|
||||
Ici les clients peuvent aussi faire office de serveurs. Les équipements
|
||||
terminaux sont aussi **connectés entre eux**. C'est une architecture
|
||||
*distribuée* et *auto-scalable*. La gestion des **peers** est complexe.
|
||||
|
||||
Dans ce cas il y a deux processus (un serveur et un client) sur la même machine.
|
||||
|
||||
## Communication inter-processus
|
||||
|
||||
Dans le cadre de programmes qui s'exécutent sur un même équipement, on utilisera
|
||||
les mécanismes de communication inter-processus.
|
||||
|
||||
Avec des processus répartis sur des machines differentes, les messages sont
|
||||
acheminées via le réseau. On utiliseta alors les mécanismes de *sockets*.
|
||||
|
||||
## Les sockets
|
||||
|
||||
C'est une passerelle entre les couches transport et applications. C'est une
|
||||
porte d'envoi / réception de données pour les processus.
|
||||
|
||||
## Adressage
|
||||
|
||||
La couche réseaux (3) esr représentée par une adresse IP 32 bis en v4 (et 128 en
|
||||
v6). Mais cette adresse ne suffit pas pour identifier le processus qui demande
|
||||
les données. Il faut alors le **numéro de port**.
|
||||
|
||||
Ces numéros vont de 0 à 65535, les 1024 premiers sont normalement réservés pour
|
||||
les serveurs, le reste pour les clients.
|
||||
|
||||
## Besoins spécifiques des applications
|
||||
|
||||
Les applications n'ont pas toutes les mêmes besoins en ce qui concerne les
|
||||
données envoyées ou reçues via un réseau informatique
|
||||
|
||||
La VoIP, ou encore le streaming audio / vidéopeuvent se passer des **contrôles
|
||||
d'intégrité** par exemple. mais la VoIP elle nécessite d'utiliser des
|
||||
communication **temps réel** (ou de s'en approcher) tout comme le jeu en ligne.
|
||||
|
||||
## La couche transport
|
||||
|
||||
Nous avons ici deux protocoles utilisés:
|
||||
|
||||
### TCP
|
||||
|
||||
C'est un protocole avec connexion qui vise avant tout **la fiabilité** :
|
||||
contrôle de flux, gestion de la congestion, réordonancement des paquets. Avant
|
||||
d'acheminer des données, il est nécessaire de lancer une connexion en 3 étapes
|
||||
(`SYN`, `SYN-ACK`, `ACK`). Il est aussi nécessaire de mettre fin explicitement
|
||||
à la connexion (`FIN`). Cependant il **n'y a pas de gestion du timing** ni de
|
||||
**sécurité**.
|
||||
|
||||
#### La sécurité dans TCP
|
||||
|
||||
Comme nous l'avons vu il n'y a pas de gestion de la sécurité dans *TCP*. Mais il
|
||||
existe une couche intermédiaires entre les couches *application* et *transport*
|
||||
: TLS pour **Transport Layer Security**.
|
||||
|
||||
*TLS* se charge de l'authentification, du chiffrement, et du contrôle de
|
||||
l'intégrité.
|
||||
|
||||
### UDP
|
||||
|
||||
Ici il n'y a pas de gestion de fiabilité (ordre, sommes de contrôle,
|
||||
acquittement, etc.). En contrepartie il y a peu *d'overhead*, il est donc adapté
|
||||
our la VoIP par exemple. Il est aussi plus simple à implémenter et supporte le
|
||||
*multicast* et le *broadcast*.
|
||||
|
||||
## Quelques protocoles
|
||||
|
||||
### HTTP
|
||||
|
||||
C'est le protocole utilisé pour le **web**, il se base sur *TCP* et les
|
||||
mécanismes de connexions sous-jacent. Il est de type client - serveur:
|
||||
|
||||
* client: *User Agent*, le navigateur web;
|
||||
* serveur: serveur HTTP comme Apache ou Nginx.
|
||||
|
||||
Le serveur stocke des objets (fichiers HTML, images, vidéos etc.)
|
||||
|
||||
Il existe deux type de connexions HTTP :
|
||||
|
||||
* persistente: 1 connexion pour transférer plusieurs objets;
|
||||
* non persistente: 1 connexion pour tranférer un objet.
|
||||
|
||||
#### La requête
|
||||
|
||||
Elle emmane du client à destination du serveur, la requête est formatée en
|
||||
ASCII, elle contient une requête suivi d'élément d'entête:
|
||||
|
||||
```
|
||||
GET https://ent.u-bordeaux.fr HTTP/2\r\n
|
||||
```
|
||||
|
||||
Ici on demande `https://ent.u-bordeaux.fr` en HTTP version 2. Les entêtes peuven
|
||||
contenir les langies acceptés par le client par exemple.
|
||||
|
||||
#### La réponse
|
||||
|
||||
Elle contient le code de retour, les entêtes de réponse ainsi que le contenu. La
|
||||
réponse peut être conditionnée à la modification de la ressource demandée via un
|
||||
*conditionnal GET*. L'entête de la demande contient le champs
|
||||
`If-Modified-Since`. Le serveur peut alors répondre avec un code `304`
|
||||
`Not-Modified` et le navigateur utilisera la version dans son cache.
|
||||
|
||||
#### Amélioration du protocole
|
||||
|
||||
La verion 2 de HTTP permet de découper les ressources demandées en *chunk* et de
|
||||
réaliser des envois entrelacés. Ainsi les gros fichiers ne pénalisent pas le
|
||||
transfert des plus petits (mécanismes de `first come first served*.
|
||||
|
||||
La version 3 propose d'utiliser les protocole UDP et QUIC. Il propose de gérer
|
||||
la réupération de paquets perdus (hé oui, il utlise UDP), il propose aussi la
|
||||
gestion de la congestion et plus de sécurité (QUIC).
|
||||
|
||||
### DNS
|
||||
|
||||
C'est le protocole chargé de la résolution des noms de domaines (et des
|
||||
résolutions inverses). Il fait le lien entre les adresses IP et les noms de
|
||||
domaines. C'est **une base de donnée distribuée** our éviter le *single point
|
||||
of failure*
|
||||
|
||||
La base de données est hiérarchisée : `Root server` -> `Top level domain` ->
|
||||
`authoritative server` -> `recursive resolver`.
|
||||
|
||||
|
||||
Deux types de requêtes:
|
||||
|
||||
* **itérative**: le résolveur a la charge de la requête et demande les
|
||||
informations du *root* jusqu'au serveur *authoritative*;
|
||||
* **recursive**: chaque serveur est responsable de sa réponse. La requête va
|
||||
ainsi passer de serveur en serveur et faire le chemin inverse jusqu'à revenir
|
||||
au client.
|
||||
|
||||
#### Les enregistrement DNS et les messages
|
||||
|
||||
Il sont au format RR *Ressource Record*:
|
||||
|
||||
```
|
||||
<nom> <valeur> <type> <TTL>
|
||||
```
|
||||
|
||||
Les messages du serveur vers le client contiennent le nombre de question, le
|
||||
nombre de réponse et enfin les réponses.
|
||||
|
||||
## Retour sur les sockets
|
||||
|
||||
Comme nous l'avons vu elle serve de point de liaisons entre les applications et
|
||||
la couche transport. Elle sont créees par le système.
|
||||
|
||||
Pour la création de socket UDP :
|
||||
|
||||
```c
|
||||
mysock = socket(AF_INET, SOCK_DGRAM);
|
||||
mysock.rcevfrom();
|
||||
mysock.sendto();
|
||||
bind(mysock, &addr, sizeof(addr));
|
||||
```
|
||||
|
||||
C'est relativement simple car il n'y a pas de connexion.
|
||||
|
||||
Pour TCP c'est un peu plus complexe:
|
||||
|
||||
```c
|
||||
mysock = socket(AF_INET, SOCK_STREAM);
|
||||
mysock.listen();
|
||||
mysock.connect(addr, port);
|
||||
|
||||
// Accept connection result a new one!
|
||||
newsocks = mysock.accept();
|
||||
```
|
Loading…
Add table
Add a link
Reference in a new issue