WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic

( Télécharger le fichier original )
par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en Informatique et télécommunications 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4.1.3. Inconvénients de l'architecture client - serveur

L'architecture client - serveur a tout de même quelques lacunes parmi lesquelles :

· Un coût élevé dû à la technicité du serveur

· Un maillon faible : le serveur est le seul maillon faible du réseau client - serveur, étant donné que tout le réseau est architecturé autour de lui ! heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID).

III.4.1.4. Fonctionnement d'un système client - serveur

Un système client - serveur fonctionne selon le schéma suivant :

Requêtes

Réponses

Figure III.5. Fonctionnement d'un système client - serveur

· Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service particulier du serveur

· Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port.

III.4.1.5. Fonctionnement de l'application en réseaux.

Figure III.6. Fonctionnement de l'application en réseaux

L'application fonctionnera dans l'architecture client - serveur, c'est - à - dire que le client émet des requêtes sur le serveur de données grâce à son adresse IP et le port qui désigne un service particulier du serveur. Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et son port.

Au centre, nous avons l'office qui délivre les documents de trafics (passeports, cpgl, ...). Le client vient pour l'achat du passeport, il sera premièrement enrôlé, toutes ces informations seront directement stockées dans la base de données. Une fois il sera en possession du passeport, il peut vouloir sortir du pays (burundi) en passant par différentes frontières burundaises. Il rencontrera certains officiers sur des postes frontières qui vont passer à la vérification du passeport pour voir si ce dernier a été délivré dans la voie légale ou illégale moyennant l'empreinte digitale du détenteur de passeport.

III.4.2. Architecture Peer to Peer (égal à égal)

III.4.2.1. Présentation de l'architecture égal à égal (Peer to Peer)

Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture de réseau de type client - serveur, il n'y a pas de serveur dédié. Ainsi, chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relie à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King