WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une plateforme de cartographie dynamique

( Télécharger le fichier original )
par Issa Baldé
Ecole Supérieure Polytechnique de Dakar - Ingénieur de conception en Génie Informatique 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Implémentation de la solution

I. Environnement de Travail

Nous avons effectué la totalité de notre stage au sein du Laboratoire de Traitement de l'Information. Donc dans cette partie, nous allons décrire les outils matériels et logiciels que nous avons utilisés pour la réalisation de notre plateforme.

1. Environnement matériel

Le tableau suivant décrit l'ensemble de l'équipement matériel utilisé

Tableau 7.1 : Caractéristiques des équipements

Equipement matériel

Nom de l'équipement

Caractéristiques

Ordinateur PC

- Marque : HP Compaq

- Processeur : Intel Pentium 4

- Vitesse Processeur : 3.05 Go

- Mémoire Ram : 256 Mo

- Disque dur : 80 Go

- Ecran : 17 pouce

2. Environnement logiciel

Les tableaux suivant décrivent l'ensemble des outils logiciels et bibliothèques utilisés

Tableau 7.2: Les outils logiciels utilisés

Equipement logiciel

Nom du logiciel

Description

Système d'exploitation

Débian sarge noyau linux 4.0

MapServer avec MapScript

Serveur cartographique version 5

PHP

PHP version 5 pour le pilotage du serveur cartographique

Apache

Serveur Web version 2

PostgreSQL/PostGIS

Serveur de Bases de données + cartouche spatial

Respectivement version 8 et 1.3.2

PgAdmin3

Utilitaire de gestion du SGBD PostgreSQL

Quanta plus

Editeur de texte pour PHP

Tableau 7.3: Les librairies utilisées

Equipement logiciel

Nom de la librairie

Description

PROJ4

PROJ est un paquetage permettant de tirer profit des systèmes de projection spatial, notamment des reprojections entre divers systèmes (Lambert II étendu, Lambert III etc...)

GDAL

Ensemble qui permet la gestion des formats rasters

PDFLIB

Permet la génération de fichiers pdf a partir de php

GD

Ensemble de fonction permettant la génération d'une image

GEOS

Ce paquetage contient notamment une librairie qui permet d'ajouter des fonctionnalités supplémentaires à PostGIS notamment Within (), Intersects ()...

OGR

Ensemble qui permet la gestion des formats vecteurs

II. Architectures de la plateforme

Après une solide analyse et conception des besoins, nous avons réalisé l'architecture logicielle et physique ainsi que l'architecture applicative de notre système.

1. Architecture logiciel du système

Nous allons représenter ici l'architecture logicielle du système par un diagramme des composants.

Diagramme 7.1 : Diagramme de composants du système

2. Architecture physique du système

Nous allons maintenant représenter l'architecture physique des composants matériels qui supporte l'exécution du système. Cette représentation se fera à l'aide d'un diagramme de déploiement.

Diagramme 7.2 : Diagramme de déploiement du système

3. Architecture applicative de la plateforme

Le schéma de la page suivante représente l'architecture applicative de la plateforme.

Figure 7.1 : Architecture applicative de la plateforme

4. Sécurité de la plateforme

La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient25(*).

Nous distinguons au moins quatre services de sécurité de base.

ü La confidentialité : C'est l'assurance que les données échangées ne seront

pas lues par un tiers qui n'en a pas le droit lors de leur transmission ou lorsqu'elles sont stockées.

ü L'intégrité : Elle garantit que les données n'ont pas été altérées ou

détruites durant leur transmission.

ü L'authentification : Elle est le processus de validation de l'identité de

l'émetteur et du récepteur. Elle est vue sous deux aspects notamment

§ L'authenticité et l'accessibilité : assurance de l'identité,

§ L'identification : signature, carte électronique, clé.

ü La non répudiation : Le but est que l'émetteur d'un message ne puisse pas

nier l'avoir envoyé si la sécurité de leurs clés n'a pas été compromise et le récepteur l'avoir reçu.

Dans notre plateforme, nous avons implémenté un service d'authentification par login et mot de passe. C'est un système d'authentification qui sécurise l'accès à l'interface protégé. Ainsi seuls les utilisateurs authentifiés sont habilités à mettre à jour des informations privées.

Une fois l'utilisateur est reconnu par le système son profil et les paramètres d'affichage sont chargés.

Cette démarche permet la protection et la sécurité du SIG, en interdisant ainsi la modification des données aux utilisateurs non autorisés.

III. Présentation de l'application

Dans cette partie, nous allons présenter ce que nous avons pu réaliser durant ces 5 mois de stage, sous forme de captures d'écran.

1. Zone privée

Nous présentons ici les écrans de la zone protégée.

Après authentification on affiche la fenêtre admin

Ecran paramétrages

Ecran qui permet l'importation des shapefiles

Ecran gestion des points

2. Interface publique

Les écrans qui suivent représentent celles de la zone publique. Il s'agit de l'affichage de cartes et de la navigation sur le portail.

Ecran de navigation sur le portail

Carte créée après ajout de la couche hydrographie

Carte créée après ajout de la couche foret

Affichage de la carte après Zoom sur la région de Diourbel

Affichage de la légende

Affichage des informations d'une zone après click sur celle-ci

* 25 http://www.dicodunet.com

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo