WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic

( Télécharger le fichier original )
par Andrey MURHULA
Polytechnique_INITELEMATIQUE_BURUNDI - Ingénieur Civil en Informatique et télécommunications 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre IV. CONCEPTION ET MODELISATION DE L'APPLICATION

IV.1. Préambule

Ce chapitre représente la conception et la modélisation de l'application sur la conception et la mise en place d'une plate-forme de la sécurisation par synthèse et reconnaissance biométrique de documents de trafic. En effet, plusieurs étapes sont nécessaires, l'étape d'extraction des caractéristiques est la plus importante car la performance du système en dépendent.

IV.2. Fonctionnement du système

Notre système permet d'illustrer le processus d'identification des personnes par la reconnaissance biométrique à partir de leurs empreintes digitales. Nous allons décrire dans ce qui suit les différents événements qui s'y passent lors de ce processus.L'application comporte trois phases : la première phase qui est l'enrôlement, la deuxième phase qui est la vérification enfin la troisième phase qui est la gestion de trafic.

IV.2.1. l'enrôlement

Le client vient pour l'achat du passeport ; il sera enregistré dans la base de données de l'office qui livre le passeport (enrôlement) numéro passeport, nom, prénom, date de naissance, photo, adresse, empreinte biométrique, etc. A l'instant même, on lui livre un reçu d'achat qui lui permettra de récupérer son passeport plus tard. Lorsqu'il reçoit son passeport, il peut effectuer des trafics passant par différentes frontières burundaises.

IV.2.2. La vérification

Une fois il arrive sur l'une de frontières burundaises, il passe par une vérification de son document (passeport) via son empreinte biométrique pour vérifier si son passeport a été livré dans une voie légale et sure. Vérifier si le passeport du détenteur est actif ou non - actif.

IV.2.3. La gestion des trafics

Cette application permettra la gestion de trafics des détenteurs de passeports burundais entre autre :

- La gestion des entrées et sorties du trafic

- Générer les rapports de trafics pendant une période donnée

IV.3. Langage de modélisation avec UML et conception Base de données pour l'application

IV.3.1. Etude comparative entre UML et MERISE

MERISE (Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'Entreprise) est une méthode d'analyse et de réalisation des systèmes d'information qui est élaborée en plusieurs étapes : schéma directeur, étude préalable, étude détaillée et la réalisation.

Alors qu'UML (UnifiedModeling Langage), est un langage de modélisation des systèmes standard, qui utilise des diagrammes pour représenter chaque aspect d'un système c'est - à - dire : statique, dynamique, ... en s'appuyant sur la notion d'orienté objet qui est un véritable atout pour ce langage.

Merise ou UML ?

Les « méthodologues » disent qu'une méthode, pour être opérationnelle, doit avoir 3 composantes :

ü Une démarche (les étapes, phases et tâches de mise en oeuvre) ;

ü Des formalismes (les modélisations et les techniques de transformations) ;

ü Une organisation et des moyens de mise en oeuvre.

Merise s'est attachée, en son temps, à proposer un ensemble « cohérent » sur ces trois composantes. Certaines ont vieilli et ont dû être réactualisées (la démarche), d'autre « tienne encore le chemin » (la modélisation).

UML se positionne exclusivement comme un ensemble de formalismes. Il faut y associer une démarche et une organisation pour constituer une méthode.

Merise se positionne comme une méthode de conception de système d'information organisationnel, plus tournée vers la compréhension et la formalisation des besoins du métier que vers la réalisation de logiciel. En sens, Merise se réclame plus de l'ingénierie du système d'information que du génie logiciel. Jamais Merise ne s'est voulu une méthode de développement de logiciel ni de programmation.

UML, de par son origine (la programmation objet) s'affirme comme un ensemble de formalismes pour la conception de logiciel à base de langage objet.

Merise est encore tout à fait valable pour :

ü La modélisation des données en vue de la construction d'une base de données relationnelles, la modélisation des processus métiers d'un système d'information automatisé en partie par du logiciel,

ü La formalisation des besoins utilisateur dans la cadre de cahier des charges utilisateur, en vue de la conception d'un logiciel adapté.

UML estidéal pour:

ü Concevoir et déployer une architecture logiciel développée dans un langage orienté objet (Java, C++, VB.Net,...).

ü Pour modéliser les données (le modèle de classe réduit sans méthodes et stéréotypé en entités), mais avec des lacunes que ne présentait pas l'entité relation de Merise.

ü Pour modéliser le fonctionnement métier (le diagramme d'activité et de cas d'utilisation) qui sont des formalismes très anciens qu'avait, en son temps, amélioré Merise...

Après cette étude comparative, il est certes que nous allons adopter UML comme langage de modélisation puisque nous allons utiliser le concept de l'orienté objet ainsi en VB.Net comme langage, pour développer l'application de synthèse et de reconnaissance biométrique de documents de trafic.

IV.3.1.1. Diagramme de cas d'utilisation

Figure IV.1. Diagramme de cas d'utilisation

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci