WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et mise en place d'un réseau GSM dans une entité académique

( Télécharger le fichier original )
par Ladislas Elias Semajeri
Université Adventiste de Lukanga - Licence 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE QUATRIEME

PRESENTATION DES RESULTATS

IV.1. PRINCIPES DE FONCTIONNEMENT DU SYSTÈME

Ce chapitre nous a été une occasion de présenter premièrement l'environnement matériel et logiciel, ainsi que le choix technique du développement. En second nous avions eu l'opportunité de présenter les différentes configurations de mise en oeuvre de certaines méthodes principales. En fin, nous avions présenté le fonctionnement du système tout en présentant quelques interfaces graphiques des différentes méthodes.

Pour arriver à nos fins présentées dans le chapitre précédent sous forme de diagrammes d'activité, de séquence système et d'états, nous avons fait recours à trois méthodes : le Prototypage et l'Expérimentation.

IV.2 Environnement de travail

Pour la réalisation de notre système, nous étions face à des choix matériels ainsi que logiciels.

IV.2.1 Environnement matériel.

Nous avions utilisé un ordinateur avec comme propriétés suivantes :

· Mini-ordinateur Raspberry Pi 2, Model B

Mémoire RAM : 1GB IV.2.2 Environnement logiciel.

· Raspbian comme système d'exploitation ;

· YateBTS pour la virtualisation du BTS ;

· Le langage Shell ;

· Serveur Apache.

40

IV.3.3 Choix du langage.

Pour implémenter notre système, nous avions opté pour le langage Shell. Un shell Unix est un interpréteur de commandes destiné aux systèmes d'exploitation Unix et de type Unix qui permet d'accéder aux fonctionnalités internes du système d'exploitation. Il se présente sous la forme d'une interface en ligne de commande accessible depuis la console ou un terminal. L'utilisateur lance des commandes sous forme d'une entrée texte exécutée ensuite par le shell. Le choix de ce langage était due premièrement du fait que nous avions fait une conception orientée objet avec UML, ce qui nous avez conduit à utiliser des langages orientés objet. En second lieu, la portabilité du langage Shell nous a permis d'implémenter notre BTS sans se préoccuper du terminal qui va recevoir le signal

IV.2.4 Choix de la technologie de sécurité.

Assurer la sécurité de notre système consistait à assurer la confidentialité de l'espace utilisateur. C'est-à-dire, seul l'utilisateur inscrit a la possibilité de faire les transactions sur le réseau propriétaire. Ainsi, un système de vérification de l'IMEI avant de lui permettre l'accès au système.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus