AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

Dimension: px
Commencer à balayer dès la page:

Download "AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS"

Transcription

1 AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle de l'auteur. Ceci implique une obligation de citation et de référencement lors de l utilisation de ce document. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. illicite Contact : ddoc-memoires-contact@univ-lorraine.fr LIENS Code de la Propriété Intellectuelle. articles L Code de la Propriété Intellectuelle. articles L L

2 Master I2E2I Faculté des sciences et technologies BP VANDOEUVRE LES NANCY Université de Lorraine Faculté des Sciences et Technologies Master Ingénierie Electrique Electronique et Informatique Industrielle Spécialité «Electronique embarquée et microsystème» Année universitaire 2013/2014 Etude des réseaux cellulaires et implémentation d une application de sauvegarde du répertoire téléphonique Mémoire présenté par «Fakheur Rachid» Soutenu le 12/09/2014 Stage effectué à l entreprise SILT TELECOM GRIM 86, Rue KHODJA Khaled, Tizi Ouzou, Algérie Tuteur industriel : Si Teyeb Ammar Bâtiment 1er cycle - Boulevard des Aiguillettes - B.P VANDŒUVRE-LES-NANCY CEDEX Téléphone : Télécopie :

3 Sommaire Avant-propos.... Remerciements.... Présentation de la société.... Introduction... 1 I. Etude des réseaux cellulaires :... 2 I.1. Principes des architectures des réseaux cellulaires :... 2 I.1.1. Concept cellulaire :... 2 I.1.2. Réutilisation de fréquences :... 2 I.2. Structure générale d un réseau GSM :... 3 I.2.1. Le sous système radio (BSS) :... 3 I.2.2. Le Sous système réseau (NSS) :... 4 I.2.3. Sous-système d exploitation et de maintenance (OSS) :... 5 II. Etude et analyse de l application :... 6 II.1. Étapes de la conception :... 6 II.1.1.Description du langage UML :... 6 II.2. Expression fonctionnelle des besoins :... 7 II.3. Les cas d utilisations :... 8 II.3.1. Cas d utilisation 1 : Gestion compte... 8 II Cas d utilisation 2 : Gestion du répertoire II.4. Diagramme de séquence : III. Conception de l application III.1. Topologie générale : III.2.Architecture générale de l application : III.2.1. L application clientes (SaveRep) : III.2.2. L application serveur : III.3. Conception de l application SaveRep : III.3.1. Conception du Serveur : III.3.2. Conception du Client (application SaveRep) : III.4. Responsabilités des classes : III.4.1.Côté serveur : III.4.2.Côté client : III.5. Conception de la base de données : IV. Test partiel de l application :... 22

4 IV.1. Le protocole de communication : IV.1.1. Description du langage XML (extensible Markup Language) : IV.1.2. DTD (Document Type Définition) : IV.2. Exemples d utilisation : IV.2.1. Opération de souscription au service SaveRep : IV.2.2. Opération de mise à jour : IV.2.3. Opération de récuperation du répertoire téléphonique : IV.2.4. Opération de modification du mot de passe : IV.3.Test partiel des classes réalisés de l application : Conclusion Bibliographie :.... Annexe :....

5 Avant-propos Ce rapport est issu de mon stage de fin d étude que j ai réalisé dans le cadre de l obtention du Diplôme Master 2 électronique embarquée et microsystème dont les enseignements sont dispensés à l université de lorraine. Au cours de ce stage que j ai effectué au sein de la société SILT TELECOM GRIM entre mai et septembre 2014, j ai eu pour mission de développer une application JAVA pour usage de la téléphonie mobile à capacité réduite qui permettra aux abonnés d un opérateur téléphonique de sauvegarder et de mettre à jours leurs répertoires téléphoniques dans l optique de les récupérer au besoin.

6 Remerciements Je tiens, en ces quelques mots, à adresser mes sincères remerciements à mon encadreur M. SI TAYEB AMMAR, pour sa disponibilité, suggestions et remarques et surtout pour sa confiance, mise en moi tout au long de mon stage. Je tiens également à exprimer mes vifs remerciements au gérant de la société SILT TELECOM, M. GRIM MOULOUD pour m avoir permis de passer mon stage au sein de son entreprise. Je remercie également toute personne qui m a aidé de prés ou de loin à réaliser ce travail. sœur, ainsi que toute ma famille.. Je dédie ce modeste travail à mes parents, mes frères et ma

7 Présentation de la société SILT TELECOM GRIM est une société spécialisée dans la réalisation des réseaux Téléphonique, ainsi que l installation des standards téléphonique de toutes capacités, de marque : Panasonic, Intel bras, Samsung, Alcatel,...etc. Le siège social de la société se trouve à l adresse suivante : 86, Rue Khodja Khaled, à Tizi Ouzou (Algerie). SILT TELECOM GRIM est homologuée par l école nationale des PTT (Agrément du ministère des PTT N o 192/99 en l année 1999) Au début, l activité de l entreprise consiste principalement en le raccordement des abonnés en partenariat avec ALGERIE TELECOM. En 2001, l entreprise a élargie son champ d activité en se lançant dans la téléphonie privée (Standard téléphonique). En 2003, elle a enrichi sa gamme d activité en optant pour l installation des réseaux informatiques. En 2007, suite à la demande croissante du marché dans le domaine de l électricité industriel, elle s est lancée dans le raccordement des armoires électrique (courant faible et courant fort). Actuellement, la société emploi 12 salariés et fait appel parfois aux sous-traitants dans ces grands projets.

8 Introduction Introduction Le monde des communications mobiles, en particulier celui des réseaux cellulaires, a sans doute beaucoup gagné des avancés technologiques accomplies et de la miniaturisation des équipements électroniques en général et de la télécommunication en particulier. Cette technologie de miniaturisation prend l allure d une course effrénée de recherche de compromis entre le poids, la puissance et la longévité des sources d énergie (batteries). Ajouter à cela, l augmentation des débits offerts par les réseaux cellulaires, ce qui a permis la naissance de nouveaux services à même d intéresser les utilisateurs dont le nombre est en constante augmentation. Pour fidéliser une clientèle, les opérateurs des réseaux cellulaires cherchent toujours à proposer de nouveaux services qui répondent aux besoins de leurs clientèles. Notre travail s insert dans cet optique. Il consiste à concevoir et à implémenter un service de sauvegarde et de récupération du répertoire téléphoniques. En effet, le répertoire téléphonique est devenu l'une des fonctions les plus importantes pour de nombreux utilisateurs. Perdre leur téléphone ou se le faire voler peut être extrêmement contrariant, puisqu'ils risquent de perdre tous les numéros et contacts qui y sont stockés. Il n'y a rien de plus problématique pour un utilisateur de téléphone mobile que de perdre sa base de données de contacts, qu'elle soit stockée sur une carte SIM ou directement sur un téléphone. Le service ou l application qu on va développer (SaveRep) permettra aux abonnés d un opérateur téléphonique de sauvegarder et de mettre à jours leurs contacts dans le but de les récupérer au besoin. 1

9 Chapitre I : Etude des réseaux cellulaires I. Etude des réseaux cellulaires : Dans ce chapitre nous allons faire une brève description des réseaux cellulaires. I.1. Principes des architectures des réseaux cellulaires : I.1.1. Concept cellulaire : Les réseaux cellulaires modernes se sont organisés autour du principe de cellule. Chaque cellule est desservie par une station de base qui assure le rôle d un intermédiaire entre l infrastructure fixe du réseau et les utilisateurs situés à l intérieur de la cellule. Ainsi, une cellule peut être définie comme étant l étendu géographique couvert par une station de base et où le signal transmis est d une qualité acceptable à tout point de la cellule [1]. I.1.2. Réutilisation de fréquences : Le principe de réutilisation de fréquence consiste à l allocation de la même gamme de fréquences à des cellules qui sont suffisamment distancées pour éviter les effets des interférences comme illustré dans la figure 1. C est grâce à ce principe fondamental, qu un opérateur peut augmenter le nombre d utilisateur de son réseau [2]. Figure 1 : Réutilisation de fréquences 2

10 Chapitre I : Etude des réseaux cellulaires I.2. Structure générale d un réseau GSM : Le réseau GSM est organisé autour de trois sous système : 1. Le sous-système radio. 2. Le sous-système réseau. 3. Le sous-système opérationnel ou d exploitation et de maintenance. Figure 2 : Architecture d un réseau GSM On présente dans ce qui suit une brève description de ses sous système. I.2.1. Le sous système radio (BSS) : Le sous système radio regroupe tous les équipements impliqués plus ou moins directement avec la transmission sur l interface air, et qui prennent à leur charge la gestion de la partie radiocommunication avec les terminaux du réseau. Il est composé des éléments suivants : MS (Mobile Station), ou station mobile : C est la partie mobile du BSS, et qui est à la possession de l utilisateur. Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux éléments auxquels un 3

11 Chapitre I : Etude des réseaux cellulaires utilisateur à directement accès. Ces deux éléments suffisent à réaliser l ensemble des fonctionnalités nécessaires à la transmission. BTS (Base Transceiver Station), ou station de base : C est le point d accès des MS au réseau GSM. Les BTS se matérialisent sous la forme d antenne (émetteur/récepteur) pilotant une ou plusieurs cellules. Elles ont pour charge d assurer l accès radio des mobiles se trouvant sous leur couverture BSC (Base Station Contrôleur), ou contrôleur de BTS : Les BSC, sont des contrôleurs de BTS. Un BSC standard peut contrôler environ 60 BTS. Le BSC a pour rôle de gérer les stations de bases qui lui sont connectées, ainsi que le contrôle d admission des appels, la gestion des handovers [3]. I.2.2. Le Sous système réseau (NSS) : Si le sous système radio gère l accès à l interface réseau, le sous système réseau, ou NSS (Network SubSystem) prend à sa charge l acheminement des données à l intérieur du réseau cœur ainsi que l interconnexion avec les réseaux publics ou privés, auxquels est rattaché le réseau mobile. Le sous-système réseau gère en outre l établissement des appels et la mobilité des abonnés, et pour cela il est doté des équipements suivants : MSC (Mobil service Switching Center) : Le MSC, ou commutateur du service mobile, est un commutateur dont la fonction est de gérer toutes les communications avec les mobiles et d assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC). Il assure en outre les fonctions de gestion de la mobilité, ainsi que la localisation des abonnés [3]. Le HLR (Home Location Register) : Le HLR, ou l enregistreur de localisation nominale, est une base de données dans laquelle sont stockées toutes les informations relatives aux abonnés d un PLMN. Ces informations sont de deux types : 4

12 Chapitre I : Etude des réseaux cellulaires Des informations statiques, telles que les identités IMSI((International Mobile Subscriber Identity) et les numéros courants des abonnés. Des informations dynamiques, ayant relation avec la localisation des abonnés, telle que la localisation courante des abonnés (c'est-à-dire, la référence du VLR de la zone où se trouve chaque abonné. Le VLR (Visitor Location Register) : Le VLR, ou base de données de localisation des visiteurs, est une base de données dans laquelle sont stockées dynamiquement les informations relatives à la mobilité des abonnés. Elle contribue à la localisation des abonnés en déterminant la dernière zone de localisation connue de ces derniers. Une zone de localisation qui n est rien d autre qu un sous-ensemble de cellules ou se trouve l abonné. AUC (Authentification Center), centre d authentification : C est une base de données contenant tous les codes PIN des cartes SIM, ainsi que des algorithmes de chiffrement qui lui permet de réaliser les opérations d identifications et d authentification des abonnés lorsque ces derniers tentent d accéder au réseau,il est chargé de vérifier l'identité des utilisateurs [4]. I.2.3. Sous-système d exploitation et de maintenance (OSS) : Il englobe tout ce qui est en relation avec la maintenance et l exploitation du réseau, qu il réalise au travers de ses centres d exploitation et de gestion OMC (Operating and Maintenance Center), à travers lesquels, l opérateur du réseau veille au bon fonctionnement de son système. Comme son nom l indique, l OSS (Operating Support Subsystem), assure deux fonctions principales : La gestion administrative ou commerciale du réseau, qui consiste à gérer les abonnés (création, modification, suppression), et la facturation du trafic généré par ces derniers. La gestion technique, concerne toutes les opérations de maintenances et de mise à niveau des équipements du réseau que ce soit au niveau matériel ou logiciel. 5

13 Chapitre II : Etude et Analyse de l application II. Etude et analyse de l application : II.1. Étapes de la conception : Pour mener à bien ce projet, on a eu recours au langage de modélisation unifié UML (Unified Modeling Language) pour modéliser et représenté graphiquement l application à développer. II.1.1.Description du langage UML : C est un langage graphique par représentation orienté objet pour modéliser le système objet. Il utilise une notation graphique commune (graphe) et des relations visuelles [5]. Les étapes nécessaires pour la conception de l application sont données par les diagrammes de la figure suivante : Identification des acteurs Identification des activités Le diagramme des cas d utilisation Diagramme des séquences Le diagramme des classes Figure 3 : Etapes de la conception 6

14 Chapitre II : Etude et Analyse de l application II.2. Expression fonctionnelle des besoins : Pour décrire les besoins des futurs utilisateurs nous avons fait recours aux digrammes des cas d utilisation d UML. Les cas d utilisation constituent un moyen de recueillir et de décrire les besoins des acteurs du système (les grandes fonctions). Ils permettent de représenter le fonctionnement du système vis-à-vis de l utilisateur [6]. Chaque cas d utilisation doit être documenté pour qu il n y aucune ambigüité concernant son déroulement et ce qu il recouvre précisément et traité tout les cas existant. Notre application (SaveRep) dégage deux cas d utilisation majeurs que nous représentons par le diagramme des cas d utilisation global illustré dans la figure ci-dessous. Système SaveRep <<extend> > Inscription au service Gestion compte <<extend>> Annuler Inscription 1 0 <<extend> > Changer mot de passe Récupération du répertoire <<include>> <<include>> <<include>> Authentification Gestion répertoire Mise à jour du répertoire <<include>> Figure 4 : Diagramme des cas d utilisation global 7

15 Chapitre II : Etude et Analyse de l application II.3. Les cas d utilisations : Les divers cas d utilisation ainsi que les scénarios possible qui correspondent à ces cas d utilisation sont donnés comme suit : II.3.1. Cas d utilisation 1 : Gestion compte Trois scénarios peuvent être considérer : Inscription au service, annuler l inscription au service et changer mot de passe. Scénario 1.1 «Inscription au service» : Objectif : Permettre à l abonné d adhérer au service. Acteur concerné : Usager du réseau (abonné). Pré Conditions : - être abonné du PLMN (Réseau Mobile Terrestre Publique) offrant le service. - avoir installé l application SaveRep. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction d inscription. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Envoyer la demande d inscription. Scénario alternatif : - Nom utilisateur existe déjà : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 du scénario nominal. Scénario 1.2 «Modifier mot de passe» : Objectif : permettre à l utilisateur de modifier son mot de passe. Acteur concerné : usager du réseau (abonné). Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de changement de mot de passe. 2- Saisir le nom d utilisateur (user name). 8

16 Chapitre II : Etude et Analyse de l application 3- Saisir l ancien mot de passe (password). 4- Saisir le nouveau mot de passe. Scénario alternatif : 1- Erreur de saisie lors de la saisie du nom d utilisateur ou du mot de passe : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 2- Le nouveau mot de passe est identique avec l ancien : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 4 du scénario nominal. Scénario 1.3 «Annuler l inscription au service» : Objectif : permettre à l utilisateur de relancer à son adhérence au service. Acteur concerné : usager du réseau (abonné) Pré conditions : - Etre déjà souscrit au service. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction d annulation d adhérence au service. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Appuyer sur le bouton OK. Scénario alternatif : - Erreur de saisie lors de la saisie du nom d utilisateur ou du mot de passe : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 9

17 Chapitre II : Etude et Analyse de l application II Cas d utilisation 2 : Gestion du répertoire Pour la gestion du répertoire deux cas scénarios peuvent être considérés : Récupération du répertoire et la mise à jour du répertoire. Scénario 2.1 «mise à jour du répertoire téléphonique» Objectif : Permettre à l abonné de sauvegarder et de mettre à jour son répertoire téléphonique. Acteur concerné : Usager du réseau (abonné). Pré Condition : - Etre souscrit au service SaveRep. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de sauvegarde du répertoire. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Envoyer la demande pour sauvegarder le répertoire. Scénario alternatif : 1- Erreur de saisie lors de la phase d authentification : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. -L utilisateur corrige les erreurs. - Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 2- Erreur d accès au répertoire local : Le système affiche un message d erreur en indiquant son type et réaffiche la fenêtre principale pour permettre à l utilisateur de refaire l opération. -Le cas d utilisation reprend à l action 1 du scénario nominal. Scénario 2.2 «récupération du répertoire» : Objectif : Permettre à l abonné de récupérer son répertoire téléphonique. Acteur concerné : usager du réseau (abonné). 10

18 Chapitre II : Etude et Analyse de l application Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de récupération du répertoire. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). Envoyer la demande de récupération du répertoire. Scénario alternatif : 1- Erreur de saisie lors de la phase d authentification : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. 2- Erreur d accès au répertoire local : Le système affiche un message d erreur en indiquant son type et réaffiche la fenêtre principale pour permettre à l utilisateur de refaire l opération. II.4. Diagramme de séquence : Le diagramme de séquence permet une représentation graphique temporelle des interactions entre les classes ainsi que la chronologie des messages (fonctions) échangés entre les classes et avec les acteurs. La durée d exécution de chaque entité (fonction) est représentée verticalement. Les échanges de messages sont représentés horizontalement [7]. Les figures ci-dessous suivantes représentent les diagrammes de séquence qui illustrent les interactions entre les classes et les fonctions opérer pour réaliser chaque service composant l application de sauvegarde du répertoire téléphonique. 11

19 Chapitre II : Etude et Analyse de l application GUI authentific ationcation Compte message Demande Inscription() Inscription () Créer Code XML () Modifier Mot De Passe() Retour Info Envoyer Demande Inscription() Résultat de l opération Authentification Demande Authentification Demande Informations () Remise d info Contrôle Saisie () opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Annuler Inscription() Send MSG(nouveau mot de passe) Résultat de l opération Authentification Demande Authentification Demande Informations() Remise d info Contrôle saisie() opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Send MSG(annuler l inscription) Résultat de l opération Figure 5 : Diagramme de séquence de la gestion du compte 12

20 Chapitre II : Etude et Analyse de l application GUI Authentifica tion Mise à jour Parsse ur Com pte Cont act message Mise a Jour Rep() Authentification Demande Authentification() Remise Demande Informations() d informations Contrôle saisie() opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Importer Répertoire local() Accès Répertoire local () opt Erreur d accès au RepTél affichage erreur affichage erreur Répertoire local Importer Ancien Répertoire () Traitement fichier XML Ancien Répertoire Parser File() Resultat Parsage Comparer Répertoire () Loop [Contact. existe] Résultat comparaison Comparer Contacts() Résultat comparaison Exporter Répertoire To Téléphone (PIM) Send MSG(nouveau répertoire) Figure 6 : Diagramme de séquence de la gestion du répertoire «mise à jour» 13

21 Chapitre II : Etude et Analyse de l application GUI authentification RecRépertoire parseur Gestion compte message Demande Récupération Rep() Authentification Demande authentification() Contrôle saisie() Demande Informations() Remise d informations opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Demande Récupération Répertoire () Générer requête Générer Code XML() Retour de la Requête RepResultat1 Exporter Répertoire To Téléphone (PIM) Send MSG() Traitement fichier XML RepRésultat2 Parser File() Resultat Parsage Afficher Repértoire() Affichage Repértoire Affichage Repértoire Figure 7 : Diagramme de séquence de la gestion du répertoire «Récupérer répertoire» 14

22 Chapitre III : Conception de l application III. Conception de l application III.1. Topologie générale : Vu que l application SaveRep est destinée à fonctionner sur un réseau cellulaire. On utilisera pour sa mise en place un matériel qui représente respectivement les différents équipements intervenants dans une infrastructure réseau cellulaire réelle. Pour cela, on aura besoin des équipements suivant : Une application serveur pour traiter les requêtes qui lui sont destinées par les applications clientes (l application SaveRep). Une application BTS qui sera le point d accès au réseau par lequel les terminaux mobiles accèdent au serveur. Cette application BTS sera équipée d une interface sans fil pour la connexion avec la partie serveur et d une interface bluetooth (JSR-082) pour la connexion avec le téléphone portable abritant la partie cliente (l application SaveRep). Terminal mobile (téléphone portable) : Pour les clients, nous avons opté pour un téléphone mobile de marque Sony Ericsson, dont le modèle est le K800i qui est muni de la MIDP 2.0 (Mobile Information Device Profile), de la JSR-082 et de la JSR-075. Figure 8 : Topologie général de l application 15

23 Chapitre III : Conception de l application III.2.Architecture générale de l application : L application implémentant le service proposé s articule sur une architecture de type client/serveur. Elle est organisée sous forme de deux applications III.2.1. L application client (SaveRep) : Elle prend à sa charge de constituer une interface permettant à l utilisateur d accéder au service. Elle est implémentée sur des terminaux mobiles. Elle peut réaliser les opérations suivantes : - inscription au service SaveRep. - envoyer le répertoire téléphonique. - mettre à jour le répertoire téléphonique. - récupérer le répertoire sauvegardé chez l opérateur. - modifier le mot de passe. - annuler l inscription au service. III.2.2. L application serveur : L application serveur quant à elle, prend à sa charge de traiter les requêtes qui lui sont envoyées par les applications clientes en vue de répondre et de réaliser les différentes fonctions proposées par le service et qui sont véhiculées par des requêtes. Elle exploite une base de données pour réaliser les opérations suivantes : - authentification des abonnés. - enregistrer un répertoire téléphonique. - envoyer un répertoire téléphonique. - mettre à jour un répertoire téléphonique. - mettre à jour les paramètres de sécurité des abonnés. 16

24 Chapitre III : Conception de l application III.3. Conception de l application SaveRep : III.3.1. Conception du Serveur : La partie serveur du système est un package composé des classes illustrées sur le diagramme des classes de la figure 9 ci-dessous. Serveur GestionnaireBD Main () Reception Requêtes() Répondre aux requêtes () Interroger BD() GénérateurRequête Générateur Requête () Figure 9 : Diagramme de classe du serveur Le diagramme de classe permet de spécifier la structure et les relations entre les objets dont le système est composé : il spécifie qui sera à l'œuvre dans le système pour réaliser les fonctionnalités décrites par les diagrammes des cas d'utilisation [8]. III.3.2. Conception du Client (application SaveRep) : Dans cette partie, l application cliente est une midlet implémentée sur des périphériques de la téléphonie mobile intégrant la plate-forme Java et la technologie Bluetooth. Le diagramme de classes est illustré sur la Figure 10 suivante : 17

25 Chapitre III : Conception de l application SaveRep public void startapp( ) public void pauseapp( ) public void commandaction() Authentification Répertoire getrep() getcontact(i) Authentification () Compte user name : string password : string exporttofile() importfromfile(striring) parseur() GenererCodeXML() Message sendmsg() receivemsg() Inscription() Annuler Inscription() Modifier Mot De Passe() RécupérationRep MiseàJourRep contact -ident : String -nom : String -telmobile : String.. +getident() +getnom() +gettel(int Type) +setident(string) +comparto(contact) exportertotelephone() recrep() ImporterRepLoc () CompareTo(Contact) Figure 10 : Diagramme de classe du client 18

26 Chapitre III : Conception de l application III.4. Responsabilités des classes : III.4.1.Côté serveur : L application côté serveur a pour responsabilité principale, le traitement des requêtes en provenance des clients, et la gestion d une base de données contenant les informations des clients. Elle ce compose principalement des classes suivantes : Serveur : Réalise des tâches de réinitialisation. Elle s occupe de lancer le serveur et de se mettre en attente des connexions clientes. Générateur de requête : S occupe de générer, en fonction des besoins utilisateur, les requêtes d interrogation de la base de donnée et de traduire les réponses sous un format compréhensible par l application cliente. Gestionnaire BD (base de donnée): Se contente de la gestion de la base de données en exécutant les requêtes qui lui sont formulées. III.4.2.Côté client : L application cliente (SaveRep) a pour rôle d offrir une interface graphique permettant à l abonné de lancer une des fonctionnalités proposées et de réaliser les tâches nécessaires, en vu de répondre aux besoins des utilisateurs. Pour ce faire, l application cliente est organisée principalement par les classes suivantes : SaveRep : Gère l interface graphique et réagit aux sollicitations des clients. Repertoire : Offre les fondements de base pour la gestion du répertoire téléphonique. Elle donne naissance à deux classes : RécupérationRép et MiseàJourRép qui s occupent respectivement de prendre en charge les fonctions de récupération et de mise à jour du répertoire téléphonique. Authentification : Gère l authentification des clients. Message : Prend en charge les messages à envoyer et ceux reçus. 19

27 Chapitre III : Conception de l application III.5. Conception de la base de données : Dans cette phase de notre travail on s intéresse à la description des règles de gestion pour définir la manière de concevoir la structure de la base de données en utilisant un modèle conceptuel : Le modèle relationnel Le modèle relationnel permet de structurer les données à stocker dans la base de données, il représente la base de données comme un ensemble de tables. Le schéma relationnel de la base de donnée est donné par : Abonné (nom_utilisateur, mot_de_passe). Contact (nom_utilisateur, identifiant_du_contact, tel_mobile, tel_home, tel_ fax, tel_ work, tel_ other). Donc la base de données à concevoir est constituée de deux tables : 1. La table abonné. 2. La table contact. les champs des tables : 1. Table abonné : Nom champ du Type données de Nom_utilisateur Chaine de caractères mot_de_passe Chaine de caractères description Identifiant de l utilisateur Mot de passe de l utilisateur Tableau 1 : Table des abonnés 20

28 Chapitre III : Conception de l application 2. Table contact : Nom du champ Type de données Description Nom_utilisateur Chaine da caractères Identifiant de l abonne a qui appartient le contact identifiant_du_contact Chaine da caractères Identifiant du contact dans le téléphone tel_mobile Entier Numéro mobile du contact tel_home Entier Numéro de maison du contact tel_ fax Entier Numéro de fax du contact tel_ work Entier Numéro travail du contact tel_ other Entier Un autre numéro du contact Tableau 2 : Table des contacts 21

29 Chapitre IV : Test Partiel de l application IV. Test partiel de l application : IV.1. Le protocole de communication : On donne dans ce qui suit la structure des informations générées par les clients et traiter par le serveur. C est des informations structurées en utilisant le langage à balisage extensible XML. IV.1.1. Description du langage XML (extensible Markup Language) : Le XML est un langage de balisage, qui définit un ensemble de règles syntaxiques pour la présentation structurée de l'information. Il est aussi bien utilisé pour le stockage de documents que pour la transmission de données entre applications. il s'agit d'un langage orienté texte et formé de balises qui permettent d'organiser les données de manière structurée. Ce langage, permet de faciliter l'échange d'information et donne la possibilité de créer de nouvelles balises [9]. IV.1.2. DTD (Document Type Définition) : Le rôle d'une DTD est de définir précisément la structure d'un document XML. Elle déclare les normes de validité du document XML, elle définit entre autre l ordre d apparition et d imbrication des éléments et des attributs.elle permet aussi de déclarer de nouvelle balise et de spécifier des contraintes sur celle-ci. 22

30 Chapitre IV : Test Partiel de l application La DTD qu on a utilisé dans ce travail est donnée comme suit : <?xml version="1.0"?> <!DOCTYPE protocole SYSTEM "protocole.dtd"> <protocole> <!ELEMENT saverep (newpassword, operation*) > <!ATTLIST saverep user ID #REQUIRED password ID #REQUIRED service CDATA ( ) 1 > <!ELEMENT newpassword (#PCDATA)> <!ELEMENT operation (contact+)> <!ATTLIST operation type (+ - ~)> <!ELEMENT contact (nom, telephone*)> <!ATTLIST contact Id ID > <!ELEMENT nom (#PCDATA)> <!ELEMENT telephone (#PCDATA) > <!ATTLIST telephone Typetel (mobile work home fax other ) mobile > </protocole> IV.2. Exemples d utilisation : On présente dans ce qui suit des exemples de codes XML, tel qu ils sont envoyés ou reçus par l application dans différents cas de figures. 23

31 Chapitre IV : Test Partiel de l application IV.2.1. Opération de souscription au service SaveRep : On utilise pour l illustration de cette opération un répertoire qui contient deux contacts. <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 1 > <operation type = + > <contact id = 001 > <nom> madjid </nom> <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = home > </telephone> <telephone typetel = fax > </telephone> <telephone typetel = other > </telephone> </contact> <contact id = 002> <nom>rachid</nom> <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = fax > </telephone> </contact> </operation> </saverep> 24

32 Chapitre IV : Test Partiel de l application IV.2.2. Opération de mise à jour : Avant d effectuer cette opération on a réalisé sur le répertoire de notre téléphone les deux opérations suivantes : modifier le contact «id=001» et enregistrer un nouveau contact. <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 2 > <operation type = ~ > <contact id = 001 > <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = home ></telephone> <telephone typetel = fax ></telephone> <telephone typetel = other ></telephone> </contact> </operation> <operation type = + > <contact id = 003 > <nom>djamel</nom> <telephone typetel = mobile > </telephone> <telephone typetel = other > </telephone> </contact> </operation> </saverep> IV.2.3. Opération de récuperation du répertoire téléphonique : <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 3 > </saverep> 25

33 Chapitre IV : Test Partiel de l application IV.2.4. Opération de modification du mot de passe : <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 4 > <newpasword> fakheur</ newpasword > </saverep> IV.3.Test partiel des classes réalisés de l application : Vu que je n ai pas terminé la programmation de l ensemble des classes de l application, j ai pas pu tester l application. Par ailleurs, j ai pu développer quelques classes de l application à savoir la classe de l interface graphique (GUI),de la gestion de compte, de la gestion du répertoire,des contacts ainsi que l application serveur nécessaire pour le test de notre application. A cet effet on va juste d illustrer les fenêtres affichées lors de l exécution des classes dont j ai pu programmer. La figure suivante représente la fenêtre d exécution de la classe LoginScreen invitant l abonné à s authentifier en introduisant un nom utilisateur et un mot de passe. Figure 11 : Fenêtre d affichage de la classe LoginScreen 26

34 Chapitre IV : Test Partiel de l application Une fois l authentification est faite avec succès. L application affiche la figure suivante qui représente une fenêtre qui offre à l abonné la possibilité de choisir entre deux opérations : Gestion de répertoire et Gestion du compte. L abonné fait ainsi son choix en sélectionnant gestion répertoire ou gestion de compte en appuyant ensuite sur OK. Figure 12 : Fenêtre d affichage de la classe sauvegarde du répertoire La fenêtre suivante s affiche une fois qu on sélectionne le service gestion de répertoire de la figure 12. Cette fenêtre invite l abonné à choisir le service qu il souhaite lancer en sélectionnant sauvegarder le répertoire ou récupérer son répertoire téléphonique. Figure 13 : Fenêtre d affichage de la classe gestion du répertoire 27

35 Chapitre IV : Test Partiel de l application La fenêtre suivante s affiche une fois qu on sélectionne le service gestion du compte de la figure 12. Cette fenêtre invite l abonné à choisir le service qu il souhaite lancer parmi les choix affichés sur la fenêtre. Figure 13 : Fenêtre d affichage de la classe gestion du compte 28

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Manuel d installation de l application Dimona New via SMS

Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet

TP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

INTERCONNEXION ENT / BCDI / E - SIDOC

INTERCONNEXION ENT / BCDI / E - SIDOC 06/05/2013 e-sidoc et l ENT Libre INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

INTERCONNEXION ENT / BCDI / E - SIDOC

INTERCONNEXION ENT / BCDI / E - SIDOC 19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

CONCEPTION ET REALISATION D UNE APPLICATION MOBILE M-BANKING

CONCEPTION ET REALISATION D UNE APPLICATION MOBILE M-BANKING RÉPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE VIRTUELLE DE TUNIS Pour l'obtention du diplôme : Master professionnel en Nouvelles Technologies des

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

La base de données XML exist. A. Belaïd

La base de données XML exist. A. Belaïd La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques

Plus en détail

Ingénierie des Modèles. Méta-modélisation

Ingénierie des Modèles. Méta-modélisation Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

OpenPaaS Le réseau social d'entreprise

OpenPaaS Le réseau social d'entreprise OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3

Plus en détail

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>

Langage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv> Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008

Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application

Plus en détail

INTERCONNEXION ENT / BCDI / E - SIDOC

INTERCONNEXION ENT / BCDI / E - SIDOC INTERCONNEXION ENT / BCDI / E - SIDOC 11/03/2013 e-sidoc et les ENT proposés par l éditeur ITOP Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Refonte front-office / back-office - Architecture & Conception -

Refonte front-office / back-office - Architecture & Conception - Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN

Plus en détail

Bases de données et interfaces Génie logiciel

Bases de données et interfaces Génie logiciel Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion

Plus en détail

Sécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber

Sécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

ACTIVITÉ DE PROGRAMMATION

ACTIVITÉ DE PROGRAMMATION ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

JADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.

JADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry. : Java Agent DEvelopment framework Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.fr Introduction à la plateforme JADE 1) Modèle d agent 2) Services 3) Norme FIPA

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Bases Java - Eclipse / Netbeans

Bases Java - Eclipse / Netbeans Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement

Plus en détail

Java DataBaseConnectivity

Java DataBaseConnectivity Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage

Plus en détail

SQL Parser XML Xquery : Approche de détection des injections SQL

SQL Parser XML Xquery : Approche de détection des injections SQL SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Préparation d un serveur Apache pour Zend Framework

Préparation d un serveur Apache pour Zend Framework Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris : Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Axel Remote Management

Axel Remote Management Axel Remote Management Logiciel d'administration pour Platine Terminal et Office Server Mars 2003 - Réf. : ARMF-1 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40 Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles

Plus en détail

Machine virtuelle Java pour Palm TX

Machine virtuelle Java pour Palm TX Machine virtuelle Java pour Palm TX Sommaire 1. Présentation de la machine virtuelle d IBM...1 2. Installation sur le Palm TX...2 2.1. Téléchargement...2 2.2. Installation...2 2.3. Application de test...2

Plus en détail

as Architecture des Systèmes d Information

as Architecture des Systèmes d Information Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes

Plus en détail

Encadré par : Michel SIMATIC

Encadré par : Michel SIMATIC Réalisé Par : Nizar BEN AYADA Ahmed GHZAIEL Encadré par : Michel SIMATIC I. PRESENTATION DU PROJET II. PRESENTATION DU MIDDLEWARE GASP 1- PRESENTATION GENERALE : 2- NECESSITE DES INTERGICIELS DANS LE MONDE

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

Gestion des certificats en Internet Explorer

Gestion des certificats en Internet Explorer Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History

Plus en détail

Guide d administration de Java Desktop System Configuration Manager Release 1.1

Guide d administration de Java Desktop System Configuration Manager Release 1.1 Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004

Plus en détail

Alfstore workflow framework Spécification technique

Alfstore workflow framework Spécification technique Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Gestion distribuée (par sockets) de banque en Java

Gestion distribuée (par sockets) de banque en Java Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015» REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

Offre de référence de terminaison d appel SMS d Orange

Offre de référence de terminaison d appel SMS d Orange Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres

Plus en détail