WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse d'intégration des technologies web services dans un système distribué pour l'authentification et le suivi permanent des étudiants.


par Daniel Kavale
Université Révérend Kim - Licence en Conception des systèmes d'information et Gestion des Bases des données 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

0.4. Hypothèses

Connaissant le problème auquel nous faisons face, il nous paraît opportun de donner quelques pistes des solutions envisageables pour résoudre pour palier à ce dernier.

Ainsi, dans le cadre de ce travail, pour nous permettre d'authentifier un étudiant et suivre son cursus, nous envisageons les solutions suivantes :

i' La conception d'un système basé sur la technologie des services web autour d'une base des données, où chaque université pourra envoyer son palmarès chaque année et celui-ci sera publier pour être visible à d'autres. Cette solution nous paraît de loin la meilleure, car elle permet de faire communiquer des environnements hétérogènes dans un système distribué.

i' Le système développé sera accessible via internet pour permettre la communication distante. Ainsi une université pourra invoquer le service publié pour vérifier l'authenticité du dossier d'un étudiant ou pour visualiser son cursus.

0.5. Intérêt du sujet

La définition de l'objectif ou des objectifs est l'aspect primordial pour tout projet. D'où l'intérêt que porte ce travail de fin d'étude, est premièrement d'ordre économique, aussi sur le plan sécuritaire dans le cadre d'authentification et protection des document et social, car son développement permet de résoudre le problème de manque de communication entre les universités de notre pays, il facilitera le contrôle d'authenticité des documents des étudiants, qui, parfois sont produits d'une falsification par tiers individus malsains. Sur le plan scientifique, développer ce sujet est une occasion pour nous de comprendre et approfondir certains concepts technique et technologique que nous avons appris tout au long de notre parcours académique et aussi découvrir par des nouvelles façons de résoudre des problèmes liés aux systèmes distribués, la conception d'une architecture orientée service et son implémentation en se servant des services web ; ce qui peut être aussi une aide pour toute personne désirant comprendre certains concepts développés dans ce travail.

iv

0.6. Choix des techniques et méthodes utilisées

Les différentes techniques évoquées pour l'élaboration de ce travail

sont :

a. La Technique documentaire : cette technique, nous a permis de consulter les ouvrages, des articles ainsi que les notes des cours en rapport avec notre étude surtout du domaine informatique.

b. La Technique d'interview : cette technique nous a permis de récolté les informations nécessaire lié à l'élaboration de notre travail d'une manière de bouche à l'oreille au sein des différentes universités de la ville province de Kinshasa.

c. Le langage UML : est un langage graphique destiné à la modélisation de systèmes et de processus. UML nous a permis de modéliser le système à mettre en place grâce à ses différents diagrammes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon