WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Mise en oeuvre d'un système distribué pour l'identification et le suivi du casier judiciaire
( Télécharger le fichier original )
par
Juslin TSHIAMUA MUDIKOLELE
Université pédagogique nationale - Licence 2016
Disponible en
une seule page
suivant
Epigraphe
Dédicace
Avant-propos
Liste des abréviations
Liste des figures
0. INTRODUCTION
0.1. PROBLEMATIQUE
0.2. HYPOTHESE
0.3. CHOIX ET INTERET DU SUJET
0.4. DELIMITATION DU SUJET
0.4.1. Dans le temps
0.4.2. Dans l'espace
0.5. METHODES ET TECHNIQUES UTILISEES
0.5.1. METHODES
0.5.1.1. Méthode Structuro-fonctionnelle
0.5.1.2. Méthode Comparative
0.5.2. TECHNIQUES
0.5.2.1. Technique d'interview
0.5.2.2. Technique documentaire
0.6. SUBDIVISION DU TRAVAIL
CHAPITRE Ière : GENERALITES SUR LES SYSTEMES DISTRIBUES [1] [6] [4]
I.1. Définitions
I.2. Intérêt des systèmes distribués
I.3. Quelques domaines d'application des systèmes distribués
I.4. Difficulté de mise en oeuvre
I.5. Caractéristiques des systèmes distribués
I.5.1. Interopérabilité
I.5.2. Partage des ressources
I.5.3. Ouverture
I.5.4. Expansible
I.5.5. Performance
I.5.6. Transparence
I.5.7. Sécurité
I.5.8. Concurrence
I.5.9. Tolérance aux pannes
I.5.10. Disponibilité
I.6. Architecture distribuée
I.6.1. Avantages des architectures distribuées
I.6.2. Types d'architecture distribuée
I.6.2.1. Architecture client-serveur
I.6.2.2. Architecture pair-à-pair (peer-to-peer ou P2P)
CHAPITRE IIème : LES BASE DE DONNEES REPARTIE[3][5][7][9]
II.1. Définitions
II.2. Caractéristiques
II.3. Types de bases de données réparties
II.3.1. Base de données répartie homogène
II.3.1.1. Types de base de données répartie homogène
II.3.2. Base de données hétérogène
II.3.2.1. Types de base de données répartie hétérogène
II.4. Conception d'une base de données
II.4.1. Conception du schéma global
II.4.1.1. Schéma Interne
II.4.1.2. Schéma conceptuel
II.4.1.3. Schéma externe
II.4.2. Conception de la base de données physique locale dans chaque site
II.4.2.1. Conception ascendante (bottom up design)
II.4.2.2. Conception descendante (top down design)
II.4.3. Conception de la fragmentation
II.4.3.1. Fragmentation
II.4.3.1.1. Avantages de la fragmentation
II.4.3.1.2. Limites de la fragmentation
II.4.3.1.3. Types de fragmentation
II.4.3.1.4. Règles de fragmentation
II.4.4.Conception de l'allocation des fragments
II.4.4.1. Schéma d'allocation
II.4.4.2. Techniques de répartition avancée
II.4.4.1.1. Allocation avec duplication
II.4.4.1.2. Allocation dynamique
II.4.4.1.3. Fragmentation dynamique
II.4.4.1.4. clichés (snapshots)
II.5.Réplication des données
II.5.1. Définition
II.5.2. Objectifs la réplication
II.5.3. Technique de la réplication
II.5.4. Avantages de la réplication
II.5.5. Limites de réplication
II.5.6. Techniques de diffusion des mises à jour
II.5.6.1. Mise à jour synchrone (synchronous update)
II.5.6.2. Mise à jour asynchrone (asynchronous update)
II.5.7. Types de réplication
II.5.7.1. Réplication asymétrique
II.5.7.2. Réplication symétrique
II.6. Gestion des transactions réparties
II.6.1. Définitions d'une transaction
II.6.2. Condition de terminaison
II.6.3. Propriétés des transactions
II.7. Système de Gestion de Bases de Données Réparties
II.7.1. Définitions
II.7.2. Les caractéristiques d'un SGBD réparti
II.7.3. Intérêt d'un SGBD réparti
II.7.3.1. Nature distribuée des unités d'organisation :
II.7.3.2. Besoin de partage des données :
II.7.3.3. Support d'OLTP et d'OLAP :
II.7.3.4. Rétablissement de Base de données :
II.7.3.5. Support de multiple logiciel d'application :
II.7.4. Architecture d'un SGBD réparti
II.7.4.1. Modèles d'architecture des SGBD répartis
II.7.4.1.1. Architecture peer-to-peer
II.7.4.1.2. Architecture Client server
II.7.4.2. SGBDR homogène
II.7.4.3. Multi-SGBD réparti
II.7.4.4. SGBD Fédérés
II.7.5. Objectifs du SGBDR
II.7.5.1. Multi client-serveur
II.7.5.2. Transparence à la localisation des données
II.7.5.3. Meilleure disponibilité des données
II.7.5.4. Autonomie locale des sites
II.7.5.5. Support d'hétérogénéité
CHAPITRE IIIème : AUTHENTIFICATION PAR EMPREINTES DIGITALES [2] [8] [11]
III.1. Authentification
III.1.1. Définition
III.1.2. Type d'authentification
III.1.2.1. Authentification simple
III.1.2.2. Authentification forte
III.1.2.3. Authentification unique
III.1.3. Les enjeux de l'authentification
III.2.Biométrie
III.2.1. Définition
III.2.2. Propriétés de la biométrie
III.2.3. Architecture d'un système biométrique
III.2.3.1. Module d'apprentissage (enrôlement)
III.2.3.2. Module de reconnaissance
III.2.3.3. Module d'adaptation
III.2.4. Applications de la biométrie
III.2.5. Panorama des différentes biométries
III.2.5.1. Empreinte digitale
III.2.5.1.1. Caractéristiques d'une empreinte digitale
III.2.5.1.2. Principe de fonctionnement
III.2.5.1.3. Etapes de traitement informatique de l'empreinte digitale
III.2.4.4. Avantages et inconvénients d'une empreinte digitale informatisée
CHAPITRE IVème : ANALYSE PREALABLE
IV.1. Présentation de la direction du casier judiciaire
IV.1.1. Historique
IV.1.2. Mission
IV.1.3. Situation géographique
IV.1.4. Structure organisationnelle et fonctionnelle
IV.1.4.1. Structure organisationnelle
IV.1.4.2. Structure fonctionnelle
IV.1.4.2.1. Scénario
IV.1.5. Etude des documents
IV.1.5.1. Répertoire des documents internes
IV.1.5.2.1. Description des documents
IV.1.5.2. Répertoire des documents externes
IV.1.5.2.1. Description des documents externes
IV.6. Critiques de l'existant
IV.6.1. Aspects positif
IV.6.2. Aspect négatif
IV.6.3. Proposition des solutions
CHAPITRE Vème : CONCEPTION ET IMPLEMENTATION DU SYSTEME
V.1. Etude de l'application
V.1.1. Architecture réseau
V.1.1.1. VSAT
V.2. Modélisation en UML du domaine
V.2.1. Objectif dela modélisation
V.2.2. Diagramme de cas d'utilisation
V.2.3. Diagramme d'activité
V.2.4. Diagramme de classe
V.2.5. Conception du schéma global
V.2.6. Schémas locaux
V.2.7. Script de création de la base de données
V.3. Configuration de la réplication
V.3.1. Publication
V.4. Extrait de code source
V.4.1. Interface Metier
V.4.2. Class Activité Implémentant l'interface métier
V.5. Présentation de l'application
CONCLUSION
REFERENCES BIBLIOGRAPHIQUES
TABLE DE MATIERES
suivant
Rechercher sur le site: