WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en oeuvre d'un système distribué pour l'identification et le suivi du casier judiciaire

( Télécharger le fichier original )
par Juslin TSHIAMUA MUDIKOLELE
Université pédagogique nationale - Licence 2016
  

précédent sommaire

TABLE DE MATIERES

Epigraphe

Dédicace ii

Avant-propos iii

Liste des abréviations v

Liste des figures vi

0. INTRODUCTION 1

0.1. PROBLEMATIQUE 2

0.2. HYPOTHESE 2

0.3. CHOIX ET INTERET DU SUJET 3

0.4. DELIMITATION DU SUJET 3

0.4.1. Dans le temps 3

0.4.2. Dans l'espace 3

0.5. METHODES ET TECHNIQUES UTILISEES 3

0.5.1. METHODES 3

0.5.2. TECHNIQUES 4

0.6. SUBDIVISION DU TRAVAIL 4

CHAPITRE Ière : GENERALITES SUR LES SYSTEMES DISTRIBUES [1] [6] [4] 5

I.1. Définitions 5

I.2. Intérêt des systèmes distribués 6

I.3. Quelques domaines d'application des systèmes distribués 6

I.4. Difficulté de mise en oeuvre 6

I.5. Caractéristiques des systèmes distribués 7

I.5.1. Interopérabilité 7

I.5.2. Partage des ressources 9

I.5.3. Ouverture 9

I.5.4. Expansible 9

I.5.5. Performance 9

I.5.6. Transparence 10

I.5.7. Sécurité 11

I.5.8. Concurrence 11

I.5.9. Tolérance aux pannes 11

I.5.10. Disponibilité 12

I.6. Architecture distribuée 12

I.6.1. Avantages des architectures distribuées 12

I.6.2. Types d'architecture distribuée 13

CHAPITRE IIème : LES BASE DE DONNEES REPARTIE [3][5][7][9] 16

II.1. Définitions 16

II.2. Caractéristiques 17

II.3. Types de bases de données réparties 17

II.3.1. Base de données répartie homogène 17

II.3.2. Base de données hétérogène 18

II.4. Conception d'une base de données 18

II.4.1. Conception du schéma global 19

II.4.2. Conception de la base de données physique locale dans chaque site 19

II.4.3. Conception de la fragmentation 20

II.4.4. Conception de l'allocation des fragments 24

II.5. Réplication des données 25

II.5.1. Définition 25

II.5.2. Objectifs la réplication 25

II.5.3. Technique de la réplication 26

II.5.4. Avantages de la réplication 26

II.5.5. Limites de réplication 26

II.5.6. Techniques de diffusion des mises à jour 27

II.5.7. Types de réplication 28

II.6. Gestion des transactions réparties 31

II.6.1. Définitions d'une transaction 31

II.6.2. Condition de terminaison 32

II.6.3. Propriétés des transactions 32

II.7. Système de Gestion de Bases de Données Réparties 32

II.7.1. Définitions 32

II.7.2. Les caractéristiques d'un SGBD réparti 33

II.7.3. Intérêt d'un SGBD réparti 34

II.7.4. Architecture d'un SGBD réparti 34

II.7.5. Objectifs du SGBDR 38

CHAPITRE IIIème : AUTHENTIFICATION PAR EMPREINTES DIGITALES [2] [8] [11] 40

III.1. Authentification 40

III.1.1. Définition 40

III.1.2. Type d'authentification 40

III.1.3. Les enjeux de l'authentification 42

III.2. Biométrie 43

III.2.1. Définition 43

III.2.2. Propriétés de la biométrie 43

III.2.3. Architecture d'un système biométrique 44

III.2.4. Applications de la biométrie 45

III.2.5. Panorama des différentes biométries 46

CHAPITRE IVème : ANALYSE PREALABLE 55

IV.1. Présentation de la direction du casier judiciaire 55

IV.1.1. Historique 55

IV.1.2. Mission 55

IV.1.3. Situation géographique 55

IV.1.4. Structure organisationnelle et fonctionnelle 56

IV.1.5. Etude des documents 57

IV.6. Critiques de l'existant 60

IV.6.1. Aspects positif 60

IV.6.2. Aspect négatif 60

IV.6.3. Proposition des solutions 61

CHAPITRE Vème : CONCEPTION ET IMPLEMENTATION DU SYSTEME 62

V.1. Etude de l'application 62

V.1.1. Architecture réseau 62

V.2. Modélisation en UML du domaine 64

V.2.1. Objectif de la modélisation 65

V.2.2. Diagramme de cas d'utilisation 65

V.2.3. Diagramme d'activité 66

V.2.4. Diagramme de classe 67

V.2.5. Conception du schéma global 68

V.2.6. Schémas locaux 69

V.2.7. Script de création de la base de données 70

V.3. Configuration de la réplication 74

V.3.1. Publication 74

V.4. Extrait de code source 81

V.4.1. Interface Metier 81

V.4.2. Class Activité Implémentant l'interface métier 82

V.5. Présentation de l'application 86

CONCLUSION 87

REFERENCES BIBLIOGRAPHIQUES 88

TABLE DE MATIERES 89

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy