IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Rédaction des documents d’analyse avec U.M.L

Date de publication : 01/09/2005




3. Architecture
3.1. Préambule
3.2. Réunion avec les constructeurs de TPE
3.3. Diagramme de déploiement
3.4. Epilogue


3. Architecture


3.1. Préambule

Le deuxième point de risque est représenté par le TPE. Quelques coups de fils et une réunion sont nécessaire pour mettre l’architecture en place.


3.2. Réunion avec les constructeurs de TPE

Les TPE doivent comporter un logiciel client.
Le système d’exploitation des TPE est propriétaire aux constructeurs. Ils disposent de leurs propres A.P.I.
Le protocole de transmission adopté entre le TPE vers le serveur est la norme d’échange des cartes bancaires (CBPR).


Le prestataire informatique ne souhaite pas investir dans le développement sur les TPE. D’autre part, les TPE bancaires sont installés par des tierces parties (les mainteneurs) généralement en sous-traitance de la banque du commerçant.

En accord avec le groupement :

  • Les mainteneurs réaliseront l’installation du logiciel client. Le groupement prend en charge l’organisation de la relation commerçant - banque - mainteneur.
  • Le développement du logiciel sur le TPE client est sous-traité à un seul constructeur. Les commerçants installeront tous un TPE de cette marque à la place ou en plus de leur TPE bancaire.

3.3. Diagramme de déploiement

A la suite de cette réunion, vous êtes prêt à proposer une architecture.

Diagramme de déploiement : Architecture du matériel
Diagramme de déploiement : Architecture du matériel
  • Le serveur de fidélité est un serveur dédié aux applications de gestion. La base de données est placée sur ce serveur.
  • Pour plus de souplesse, un frontal de télécommunication est mis en place. Son rôle est de prendre en charge les appels multiples, les time-out, la conversion du protocole d’échange bancaire en entrée et en sortie avec le serveur applicatif.
  • Pour des raisons de sécurité, vous placez un serveur web dédié dans la DMZ.

3.4. Epilogue

Maintenant que vous avez décrit les principaux cas d’utilisation et que vous avez dessiné une architecture, vous êtes pret à remettre votre proposition ....



Valid XHTML 1.1!Valid CSS!

Copyright © 2005 Christophe Garnier. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.