par Neil Willis - Mis en ligne le 06/04/2005 - Publié en Mai 2004
Au cours de ces dernières années,
le mode de déploiement standard des
applications commerciales a changé.
En effet, la maîtrise d'Internet a permis
d'étendre la portée des modèles informatiques
traditionnels. On a commencé
par un modèle centré sur
l'hôte, on est passé au mode client/serveur
et on en est aujourd'hui à une
structure centrée sur le serveur permettant
aux utilisateurs d'accéder aux
applications à partir « des quatre
coins » de la planète ...Dans le même esprit,
l'interface d'application standard
s'est déplacée d'un client « lourd », exigeant
une considérable puissance de
traitement, à un client navigateur plus
simple à déployer et demandant moins
de ressources.
Mais cette simplicité s'accompagne
de nouvelles difficultés. Dès lors que la
base utilisatrice s'étend, les performances
du serveur Web deviennent
une préoccupation première. Pour répondre
aux besoins de milliers d'utilisateurs
du Web, il faut prendre un peu
de recul et réexaminer la manière dont
nous concevons le matériel et le logiciel,
pour donner aux utilisateurs le débit
et le temps de réponse adéquats,
sans transiger sur la fonctionnalité.
Récemment, une équipe de spécialistes
en applications et performances
des deux firmes IBM et J.D. Edwards
ont combiné leurs talents pour bâtir
un cluster de systèmes capables de servir
plus de 14 000 utilisateurs simultanés,
traitant 14 000 transactions commerciales
à l'heure et générant 3
millions de contacts à l'heure. Pour
épauler ce haut niveau de traitement,
les concepteurs ont planifié le cluster
de systèmes comme une solution totale,
à laquelle ils ajouteraient plus tard
des techniques d'évolution innovantes.
Ce projet pilote constitue à
bien des égards un bon modèle pour
toute solution qui cherche à servir un
grand nombre d'utilisateurs d'une application
basée sur le Web. C'est ce
modèle que nous examinerons ici.
Concevoir et déployer de grandes applications commerciales sur le Web
Les concepteurs ont construit le plan
de cluster en ayant à l’esprit plusieurs
fonctions. Ces fonctions pourront
s’appliquer chaque fois qu’on concevra
des clusters avec les mêmes objectifs
:
- Haute bande passante
- Evolutivité
- Support du cloning WebSphere pour assurer la tolérance aux pannes et la
redondance - Placement du travail
- Respect des astuces de tuning de
base pour WebSphere Application
Server et Apache HTTP Server - Utilisation de CUoD (Capacity Upgrade
on Demand) d’IBM - Utilisation de techniques et des outils
de test de charge
La plupart des techniques présentées
ici sont indépendantes de la plateforme
et par conséquent valables pour
d’autres environnements.
La figure 1 montre le modèle général
présentant un serveur Web HTTP.
(Par souci de simplicité, quelques
autres briques interface importantes,
comme les pare-feu, sont omises de la
figure 1.) On trouve également un produit
middleware (dans ce cas, Web-
Sphere) qui relie le serveur Web et l’application.
Les servlets Java remplacent
le code applicatif sur les PC locaux.
Dans cette configuration, les utilisateurs
peuvent faire tourner l’application
à partir d’un navigateur standard,
affranchissant les clients PC de la plateforme.
En fait, les seules dépendances
sont les fonctions de support du navigateur
que l’application pourrait nécessiter,
comme les plug-ins Java et
JavaScript.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
