AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS
|
|
- Sabine St-Arnaud
- il y a 8 ans
- Total affichages :
Transcription
1 AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle de l'auteur. Ceci implique une obligation de citation et de référencement lors de l utilisation de ce document. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. illicite Contact : ddoc-memoires-contact@univ-lorraine.fr LIENS Code de la Propriété Intellectuelle. articles L Code de la Propriété Intellectuelle. articles L L
2 Master I2E2I Faculté des sciences et technologies BP VANDOEUVRE LES NANCY Université de Lorraine Faculté des Sciences et Technologies Master Ingénierie Electrique Electronique et Informatique Industrielle Spécialité «Electronique embarquée et microsystème» Année universitaire 2013/2014 Etude des réseaux cellulaires et implémentation d une application de sauvegarde du répertoire téléphonique Mémoire présenté par «Fakheur Rachid» Soutenu le 12/09/2014 Stage effectué à l entreprise SILT TELECOM GRIM 86, Rue KHODJA Khaled, Tizi Ouzou, Algérie Tuteur industriel : Si Teyeb Ammar Bâtiment 1er cycle - Boulevard des Aiguillettes - B.P VANDŒUVRE-LES-NANCY CEDEX Téléphone : Télécopie :
3 Sommaire Avant-propos.... Remerciements.... Présentation de la société.... Introduction... 1 I. Etude des réseaux cellulaires :... 2 I.1. Principes des architectures des réseaux cellulaires :... 2 I.1.1. Concept cellulaire :... 2 I.1.2. Réutilisation de fréquences :... 2 I.2. Structure générale d un réseau GSM :... 3 I.2.1. Le sous système radio (BSS) :... 3 I.2.2. Le Sous système réseau (NSS) :... 4 I.2.3. Sous-système d exploitation et de maintenance (OSS) :... 5 II. Etude et analyse de l application :... 6 II.1. Étapes de la conception :... 6 II.1.1.Description du langage UML :... 6 II.2. Expression fonctionnelle des besoins :... 7 II.3. Les cas d utilisations :... 8 II.3.1. Cas d utilisation 1 : Gestion compte... 8 II Cas d utilisation 2 : Gestion du répertoire II.4. Diagramme de séquence : III. Conception de l application III.1. Topologie générale : III.2.Architecture générale de l application : III.2.1. L application clientes (SaveRep) : III.2.2. L application serveur : III.3. Conception de l application SaveRep : III.3.1. Conception du Serveur : III.3.2. Conception du Client (application SaveRep) : III.4. Responsabilités des classes : III.4.1.Côté serveur : III.4.2.Côté client : III.5. Conception de la base de données : IV. Test partiel de l application :... 22
4 IV.1. Le protocole de communication : IV.1.1. Description du langage XML (extensible Markup Language) : IV.1.2. DTD (Document Type Définition) : IV.2. Exemples d utilisation : IV.2.1. Opération de souscription au service SaveRep : IV.2.2. Opération de mise à jour : IV.2.3. Opération de récuperation du répertoire téléphonique : IV.2.4. Opération de modification du mot de passe : IV.3.Test partiel des classes réalisés de l application : Conclusion Bibliographie :.... Annexe :....
5 Avant-propos Ce rapport est issu de mon stage de fin d étude que j ai réalisé dans le cadre de l obtention du Diplôme Master 2 électronique embarquée et microsystème dont les enseignements sont dispensés à l université de lorraine. Au cours de ce stage que j ai effectué au sein de la société SILT TELECOM GRIM entre mai et septembre 2014, j ai eu pour mission de développer une application JAVA pour usage de la téléphonie mobile à capacité réduite qui permettra aux abonnés d un opérateur téléphonique de sauvegarder et de mettre à jours leurs répertoires téléphoniques dans l optique de les récupérer au besoin.
6 Remerciements Je tiens, en ces quelques mots, à adresser mes sincères remerciements à mon encadreur M. SI TAYEB AMMAR, pour sa disponibilité, suggestions et remarques et surtout pour sa confiance, mise en moi tout au long de mon stage. Je tiens également à exprimer mes vifs remerciements au gérant de la société SILT TELECOM, M. GRIM MOULOUD pour m avoir permis de passer mon stage au sein de son entreprise. Je remercie également toute personne qui m a aidé de prés ou de loin à réaliser ce travail. sœur, ainsi que toute ma famille.. Je dédie ce modeste travail à mes parents, mes frères et ma
7 Présentation de la société SILT TELECOM GRIM est une société spécialisée dans la réalisation des réseaux Téléphonique, ainsi que l installation des standards téléphonique de toutes capacités, de marque : Panasonic, Intel bras, Samsung, Alcatel,...etc. Le siège social de la société se trouve à l adresse suivante : 86, Rue Khodja Khaled, à Tizi Ouzou (Algerie). SILT TELECOM GRIM est homologuée par l école nationale des PTT (Agrément du ministère des PTT N o 192/99 en l année 1999) Au début, l activité de l entreprise consiste principalement en le raccordement des abonnés en partenariat avec ALGERIE TELECOM. En 2001, l entreprise a élargie son champ d activité en se lançant dans la téléphonie privée (Standard téléphonique). En 2003, elle a enrichi sa gamme d activité en optant pour l installation des réseaux informatiques. En 2007, suite à la demande croissante du marché dans le domaine de l électricité industriel, elle s est lancée dans le raccordement des armoires électrique (courant faible et courant fort). Actuellement, la société emploi 12 salariés et fait appel parfois aux sous-traitants dans ces grands projets.
8 Introduction Introduction Le monde des communications mobiles, en particulier celui des réseaux cellulaires, a sans doute beaucoup gagné des avancés technologiques accomplies et de la miniaturisation des équipements électroniques en général et de la télécommunication en particulier. Cette technologie de miniaturisation prend l allure d une course effrénée de recherche de compromis entre le poids, la puissance et la longévité des sources d énergie (batteries). Ajouter à cela, l augmentation des débits offerts par les réseaux cellulaires, ce qui a permis la naissance de nouveaux services à même d intéresser les utilisateurs dont le nombre est en constante augmentation. Pour fidéliser une clientèle, les opérateurs des réseaux cellulaires cherchent toujours à proposer de nouveaux services qui répondent aux besoins de leurs clientèles. Notre travail s insert dans cet optique. Il consiste à concevoir et à implémenter un service de sauvegarde et de récupération du répertoire téléphoniques. En effet, le répertoire téléphonique est devenu l'une des fonctions les plus importantes pour de nombreux utilisateurs. Perdre leur téléphone ou se le faire voler peut être extrêmement contrariant, puisqu'ils risquent de perdre tous les numéros et contacts qui y sont stockés. Il n'y a rien de plus problématique pour un utilisateur de téléphone mobile que de perdre sa base de données de contacts, qu'elle soit stockée sur une carte SIM ou directement sur un téléphone. Le service ou l application qu on va développer (SaveRep) permettra aux abonnés d un opérateur téléphonique de sauvegarder et de mettre à jours leurs contacts dans le but de les récupérer au besoin. 1
9 Chapitre I : Etude des réseaux cellulaires I. Etude des réseaux cellulaires : Dans ce chapitre nous allons faire une brève description des réseaux cellulaires. I.1. Principes des architectures des réseaux cellulaires : I.1.1. Concept cellulaire : Les réseaux cellulaires modernes se sont organisés autour du principe de cellule. Chaque cellule est desservie par une station de base qui assure le rôle d un intermédiaire entre l infrastructure fixe du réseau et les utilisateurs situés à l intérieur de la cellule. Ainsi, une cellule peut être définie comme étant l étendu géographique couvert par une station de base et où le signal transmis est d une qualité acceptable à tout point de la cellule [1]. I.1.2. Réutilisation de fréquences : Le principe de réutilisation de fréquence consiste à l allocation de la même gamme de fréquences à des cellules qui sont suffisamment distancées pour éviter les effets des interférences comme illustré dans la figure 1. C est grâce à ce principe fondamental, qu un opérateur peut augmenter le nombre d utilisateur de son réseau [2]. Figure 1 : Réutilisation de fréquences 2
10 Chapitre I : Etude des réseaux cellulaires I.2. Structure générale d un réseau GSM : Le réseau GSM est organisé autour de trois sous système : 1. Le sous-système radio. 2. Le sous-système réseau. 3. Le sous-système opérationnel ou d exploitation et de maintenance. Figure 2 : Architecture d un réseau GSM On présente dans ce qui suit une brève description de ses sous système. I.2.1. Le sous système radio (BSS) : Le sous système radio regroupe tous les équipements impliqués plus ou moins directement avec la transmission sur l interface air, et qui prennent à leur charge la gestion de la partie radiocommunication avec les terminaux du réseau. Il est composé des éléments suivants : MS (Mobile Station), ou station mobile : C est la partie mobile du BSS, et qui est à la possession de l utilisateur. Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux éléments auxquels un 3
11 Chapitre I : Etude des réseaux cellulaires utilisateur à directement accès. Ces deux éléments suffisent à réaliser l ensemble des fonctionnalités nécessaires à la transmission. BTS (Base Transceiver Station), ou station de base : C est le point d accès des MS au réseau GSM. Les BTS se matérialisent sous la forme d antenne (émetteur/récepteur) pilotant une ou plusieurs cellules. Elles ont pour charge d assurer l accès radio des mobiles se trouvant sous leur couverture BSC (Base Station Contrôleur), ou contrôleur de BTS : Les BSC, sont des contrôleurs de BTS. Un BSC standard peut contrôler environ 60 BTS. Le BSC a pour rôle de gérer les stations de bases qui lui sont connectées, ainsi que le contrôle d admission des appels, la gestion des handovers [3]. I.2.2. Le Sous système réseau (NSS) : Si le sous système radio gère l accès à l interface réseau, le sous système réseau, ou NSS (Network SubSystem) prend à sa charge l acheminement des données à l intérieur du réseau cœur ainsi que l interconnexion avec les réseaux publics ou privés, auxquels est rattaché le réseau mobile. Le sous-système réseau gère en outre l établissement des appels et la mobilité des abonnés, et pour cela il est doté des équipements suivants : MSC (Mobil service Switching Center) : Le MSC, ou commutateur du service mobile, est un commutateur dont la fonction est de gérer toutes les communications avec les mobiles et d assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC). Il assure en outre les fonctions de gestion de la mobilité, ainsi que la localisation des abonnés [3]. Le HLR (Home Location Register) : Le HLR, ou l enregistreur de localisation nominale, est une base de données dans laquelle sont stockées toutes les informations relatives aux abonnés d un PLMN. Ces informations sont de deux types : 4
12 Chapitre I : Etude des réseaux cellulaires Des informations statiques, telles que les identités IMSI((International Mobile Subscriber Identity) et les numéros courants des abonnés. Des informations dynamiques, ayant relation avec la localisation des abonnés, telle que la localisation courante des abonnés (c'est-à-dire, la référence du VLR de la zone où se trouve chaque abonné. Le VLR (Visitor Location Register) : Le VLR, ou base de données de localisation des visiteurs, est une base de données dans laquelle sont stockées dynamiquement les informations relatives à la mobilité des abonnés. Elle contribue à la localisation des abonnés en déterminant la dernière zone de localisation connue de ces derniers. Une zone de localisation qui n est rien d autre qu un sous-ensemble de cellules ou se trouve l abonné. AUC (Authentification Center), centre d authentification : C est une base de données contenant tous les codes PIN des cartes SIM, ainsi que des algorithmes de chiffrement qui lui permet de réaliser les opérations d identifications et d authentification des abonnés lorsque ces derniers tentent d accéder au réseau,il est chargé de vérifier l'identité des utilisateurs [4]. I.2.3. Sous-système d exploitation et de maintenance (OSS) : Il englobe tout ce qui est en relation avec la maintenance et l exploitation du réseau, qu il réalise au travers de ses centres d exploitation et de gestion OMC (Operating and Maintenance Center), à travers lesquels, l opérateur du réseau veille au bon fonctionnement de son système. Comme son nom l indique, l OSS (Operating Support Subsystem), assure deux fonctions principales : La gestion administrative ou commerciale du réseau, qui consiste à gérer les abonnés (création, modification, suppression), et la facturation du trafic généré par ces derniers. La gestion technique, concerne toutes les opérations de maintenances et de mise à niveau des équipements du réseau que ce soit au niveau matériel ou logiciel. 5
13 Chapitre II : Etude et Analyse de l application II. Etude et analyse de l application : II.1. Étapes de la conception : Pour mener à bien ce projet, on a eu recours au langage de modélisation unifié UML (Unified Modeling Language) pour modéliser et représenté graphiquement l application à développer. II.1.1.Description du langage UML : C est un langage graphique par représentation orienté objet pour modéliser le système objet. Il utilise une notation graphique commune (graphe) et des relations visuelles [5]. Les étapes nécessaires pour la conception de l application sont données par les diagrammes de la figure suivante : Identification des acteurs Identification des activités Le diagramme des cas d utilisation Diagramme des séquences Le diagramme des classes Figure 3 : Etapes de la conception 6
14 Chapitre II : Etude et Analyse de l application II.2. Expression fonctionnelle des besoins : Pour décrire les besoins des futurs utilisateurs nous avons fait recours aux digrammes des cas d utilisation d UML. Les cas d utilisation constituent un moyen de recueillir et de décrire les besoins des acteurs du système (les grandes fonctions). Ils permettent de représenter le fonctionnement du système vis-à-vis de l utilisateur [6]. Chaque cas d utilisation doit être documenté pour qu il n y aucune ambigüité concernant son déroulement et ce qu il recouvre précisément et traité tout les cas existant. Notre application (SaveRep) dégage deux cas d utilisation majeurs que nous représentons par le diagramme des cas d utilisation global illustré dans la figure ci-dessous. Système SaveRep <<extend> > Inscription au service Gestion compte <<extend>> Annuler Inscription 1 0 <<extend> > Changer mot de passe Récupération du répertoire <<include>> <<include>> <<include>> Authentification Gestion répertoire Mise à jour du répertoire <<include>> Figure 4 : Diagramme des cas d utilisation global 7
15 Chapitre II : Etude et Analyse de l application II.3. Les cas d utilisations : Les divers cas d utilisation ainsi que les scénarios possible qui correspondent à ces cas d utilisation sont donnés comme suit : II.3.1. Cas d utilisation 1 : Gestion compte Trois scénarios peuvent être considérer : Inscription au service, annuler l inscription au service et changer mot de passe. Scénario 1.1 «Inscription au service» : Objectif : Permettre à l abonné d adhérer au service. Acteur concerné : Usager du réseau (abonné). Pré Conditions : - être abonné du PLMN (Réseau Mobile Terrestre Publique) offrant le service. - avoir installé l application SaveRep. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction d inscription. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Envoyer la demande d inscription. Scénario alternatif : - Nom utilisateur existe déjà : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 du scénario nominal. Scénario 1.2 «Modifier mot de passe» : Objectif : permettre à l utilisateur de modifier son mot de passe. Acteur concerné : usager du réseau (abonné). Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de changement de mot de passe. 2- Saisir le nom d utilisateur (user name). 8
16 Chapitre II : Etude et Analyse de l application 3- Saisir l ancien mot de passe (password). 4- Saisir le nouveau mot de passe. Scénario alternatif : 1- Erreur de saisie lors de la saisie du nom d utilisateur ou du mot de passe : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 2- Le nouveau mot de passe est identique avec l ancien : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 4 du scénario nominal. Scénario 1.3 «Annuler l inscription au service» : Objectif : permettre à l utilisateur de relancer à son adhérence au service. Acteur concerné : usager du réseau (abonné) Pré conditions : - Etre déjà souscrit au service. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction d annulation d adhérence au service. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Appuyer sur le bouton OK. Scénario alternatif : - Erreur de saisie lors de la saisie du nom d utilisateur ou du mot de passe : -Le système réaffiche le formulaire de saisie et indique les erreurs détectés. -L utilisateur corrige les erreurs. -Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 9
17 Chapitre II : Etude et Analyse de l application II Cas d utilisation 2 : Gestion du répertoire Pour la gestion du répertoire deux cas scénarios peuvent être considérés : Récupération du répertoire et la mise à jour du répertoire. Scénario 2.1 «mise à jour du répertoire téléphonique» Objectif : Permettre à l abonné de sauvegarder et de mettre à jour son répertoire téléphonique. Acteur concerné : Usager du réseau (abonné). Pré Condition : - Etre souscrit au service SaveRep. Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de sauvegarde du répertoire. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). 4- Envoyer la demande pour sauvegarder le répertoire. Scénario alternatif : 1- Erreur de saisie lors de la phase d authentification : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. -L utilisateur corrige les erreurs. - Le cas d utilisation reprend à l action 2 ou 3 du scénario nominal selon que l erreur de saisie soit dans le nom d utilisateur ou dans le mot de passe. 2- Erreur d accès au répertoire local : Le système affiche un message d erreur en indiquant son type et réaffiche la fenêtre principale pour permettre à l utilisateur de refaire l opération. -Le cas d utilisation reprend à l action 1 du scénario nominal. Scénario 2.2 «récupération du répertoire» : Objectif : Permettre à l abonné de récupérer son répertoire téléphonique. Acteur concerné : usager du réseau (abonné). 10
18 Chapitre II : Etude et Analyse de l application Scénario nominal : 1- Cocher le bouton radio qui correspond à la fonction de récupération du répertoire. 2- Saisir le nom d utilisateur (user name). 3- Saisir le mot de passe (password). Envoyer la demande de récupération du répertoire. Scénario alternatif : 1- Erreur de saisie lors de la phase d authentification : Le système réaffiche le formulaire de saisie et indique les erreurs détectées. 2- Erreur d accès au répertoire local : Le système affiche un message d erreur en indiquant son type et réaffiche la fenêtre principale pour permettre à l utilisateur de refaire l opération. II.4. Diagramme de séquence : Le diagramme de séquence permet une représentation graphique temporelle des interactions entre les classes ainsi que la chronologie des messages (fonctions) échangés entre les classes et avec les acteurs. La durée d exécution de chaque entité (fonction) est représentée verticalement. Les échanges de messages sont représentés horizontalement [7]. Les figures ci-dessous suivantes représentent les diagrammes de séquence qui illustrent les interactions entre les classes et les fonctions opérer pour réaliser chaque service composant l application de sauvegarde du répertoire téléphonique. 11
19 Chapitre II : Etude et Analyse de l application GUI authentific ationcation Compte message Demande Inscription() Inscription () Créer Code XML () Modifier Mot De Passe() Retour Info Envoyer Demande Inscription() Résultat de l opération Authentification Demande Authentification Demande Informations () Remise d info Contrôle Saisie () opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Annuler Inscription() Send MSG(nouveau mot de passe) Résultat de l opération Authentification Demande Authentification Demande Informations() Remise d info Contrôle saisie() opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Send MSG(annuler l inscription) Résultat de l opération Figure 5 : Diagramme de séquence de la gestion du compte 12
20 Chapitre II : Etude et Analyse de l application GUI Authentifica tion Mise à jour Parsse ur Com pte Cont act message Mise a Jour Rep() Authentification Demande Authentification() Remise Demande Informations() d informations Contrôle saisie() opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Importer Répertoire local() Accès Répertoire local () opt Erreur d accès au RepTél affichage erreur affichage erreur Répertoire local Importer Ancien Répertoire () Traitement fichier XML Ancien Répertoire Parser File() Resultat Parsage Comparer Répertoire () Loop [Contact. existe] Résultat comparaison Comparer Contacts() Résultat comparaison Exporter Répertoire To Téléphone (PIM) Send MSG(nouveau répertoire) Figure 6 : Diagramme de séquence de la gestion du répertoire «mise à jour» 13
21 Chapitre II : Etude et Analyse de l application GUI authentification RecRépertoire parseur Gestion compte message Demande Récupération Rep() Authentification Demande authentification() Contrôle saisie() Demande Informations() Remise d informations opt Gestion d erreur Affichage erreur Affichage erreur Authentification OK Demande Récupération Répertoire () Générer requête Générer Code XML() Retour de la Requête RepResultat1 Exporter Répertoire To Téléphone (PIM) Send MSG() Traitement fichier XML RepRésultat2 Parser File() Resultat Parsage Afficher Repértoire() Affichage Repértoire Affichage Repértoire Figure 7 : Diagramme de séquence de la gestion du répertoire «Récupérer répertoire» 14
22 Chapitre III : Conception de l application III. Conception de l application III.1. Topologie générale : Vu que l application SaveRep est destinée à fonctionner sur un réseau cellulaire. On utilisera pour sa mise en place un matériel qui représente respectivement les différents équipements intervenants dans une infrastructure réseau cellulaire réelle. Pour cela, on aura besoin des équipements suivant : Une application serveur pour traiter les requêtes qui lui sont destinées par les applications clientes (l application SaveRep). Une application BTS qui sera le point d accès au réseau par lequel les terminaux mobiles accèdent au serveur. Cette application BTS sera équipée d une interface sans fil pour la connexion avec la partie serveur et d une interface bluetooth (JSR-082) pour la connexion avec le téléphone portable abritant la partie cliente (l application SaveRep). Terminal mobile (téléphone portable) : Pour les clients, nous avons opté pour un téléphone mobile de marque Sony Ericsson, dont le modèle est le K800i qui est muni de la MIDP 2.0 (Mobile Information Device Profile), de la JSR-082 et de la JSR-075. Figure 8 : Topologie général de l application 15
23 Chapitre III : Conception de l application III.2.Architecture générale de l application : L application implémentant le service proposé s articule sur une architecture de type client/serveur. Elle est organisée sous forme de deux applications III.2.1. L application client (SaveRep) : Elle prend à sa charge de constituer une interface permettant à l utilisateur d accéder au service. Elle est implémentée sur des terminaux mobiles. Elle peut réaliser les opérations suivantes : - inscription au service SaveRep. - envoyer le répertoire téléphonique. - mettre à jour le répertoire téléphonique. - récupérer le répertoire sauvegardé chez l opérateur. - modifier le mot de passe. - annuler l inscription au service. III.2.2. L application serveur : L application serveur quant à elle, prend à sa charge de traiter les requêtes qui lui sont envoyées par les applications clientes en vue de répondre et de réaliser les différentes fonctions proposées par le service et qui sont véhiculées par des requêtes. Elle exploite une base de données pour réaliser les opérations suivantes : - authentification des abonnés. - enregistrer un répertoire téléphonique. - envoyer un répertoire téléphonique. - mettre à jour un répertoire téléphonique. - mettre à jour les paramètres de sécurité des abonnés. 16
24 Chapitre III : Conception de l application III.3. Conception de l application SaveRep : III.3.1. Conception du Serveur : La partie serveur du système est un package composé des classes illustrées sur le diagramme des classes de la figure 9 ci-dessous. Serveur GestionnaireBD Main () Reception Requêtes() Répondre aux requêtes () Interroger BD() GénérateurRequête Générateur Requête () Figure 9 : Diagramme de classe du serveur Le diagramme de classe permet de spécifier la structure et les relations entre les objets dont le système est composé : il spécifie qui sera à l'œuvre dans le système pour réaliser les fonctionnalités décrites par les diagrammes des cas d'utilisation [8]. III.3.2. Conception du Client (application SaveRep) : Dans cette partie, l application cliente est une midlet implémentée sur des périphériques de la téléphonie mobile intégrant la plate-forme Java et la technologie Bluetooth. Le diagramme de classes est illustré sur la Figure 10 suivante : 17
25 Chapitre III : Conception de l application SaveRep public void startapp( ) public void pauseapp( ) public void commandaction() Authentification Répertoire getrep() getcontact(i) Authentification () Compte user name : string password : string exporttofile() importfromfile(striring) parseur() GenererCodeXML() Message sendmsg() receivemsg() Inscription() Annuler Inscription() Modifier Mot De Passe() RécupérationRep MiseàJourRep contact -ident : String -nom : String -telmobile : String.. +getident() +getnom() +gettel(int Type) +setident(string) +comparto(contact) exportertotelephone() recrep() ImporterRepLoc () CompareTo(Contact) Figure 10 : Diagramme de classe du client 18
26 Chapitre III : Conception de l application III.4. Responsabilités des classes : III.4.1.Côté serveur : L application côté serveur a pour responsabilité principale, le traitement des requêtes en provenance des clients, et la gestion d une base de données contenant les informations des clients. Elle ce compose principalement des classes suivantes : Serveur : Réalise des tâches de réinitialisation. Elle s occupe de lancer le serveur et de se mettre en attente des connexions clientes. Générateur de requête : S occupe de générer, en fonction des besoins utilisateur, les requêtes d interrogation de la base de donnée et de traduire les réponses sous un format compréhensible par l application cliente. Gestionnaire BD (base de donnée): Se contente de la gestion de la base de données en exécutant les requêtes qui lui sont formulées. III.4.2.Côté client : L application cliente (SaveRep) a pour rôle d offrir une interface graphique permettant à l abonné de lancer une des fonctionnalités proposées et de réaliser les tâches nécessaires, en vu de répondre aux besoins des utilisateurs. Pour ce faire, l application cliente est organisée principalement par les classes suivantes : SaveRep : Gère l interface graphique et réagit aux sollicitations des clients. Repertoire : Offre les fondements de base pour la gestion du répertoire téléphonique. Elle donne naissance à deux classes : RécupérationRép et MiseàJourRép qui s occupent respectivement de prendre en charge les fonctions de récupération et de mise à jour du répertoire téléphonique. Authentification : Gère l authentification des clients. Message : Prend en charge les messages à envoyer et ceux reçus. 19
27 Chapitre III : Conception de l application III.5. Conception de la base de données : Dans cette phase de notre travail on s intéresse à la description des règles de gestion pour définir la manière de concevoir la structure de la base de données en utilisant un modèle conceptuel : Le modèle relationnel Le modèle relationnel permet de structurer les données à stocker dans la base de données, il représente la base de données comme un ensemble de tables. Le schéma relationnel de la base de donnée est donné par : Abonné (nom_utilisateur, mot_de_passe). Contact (nom_utilisateur, identifiant_du_contact, tel_mobile, tel_home, tel_ fax, tel_ work, tel_ other). Donc la base de données à concevoir est constituée de deux tables : 1. La table abonné. 2. La table contact. les champs des tables : 1. Table abonné : Nom champ du Type données de Nom_utilisateur Chaine de caractères mot_de_passe Chaine de caractères description Identifiant de l utilisateur Mot de passe de l utilisateur Tableau 1 : Table des abonnés 20
28 Chapitre III : Conception de l application 2. Table contact : Nom du champ Type de données Description Nom_utilisateur Chaine da caractères Identifiant de l abonne a qui appartient le contact identifiant_du_contact Chaine da caractères Identifiant du contact dans le téléphone tel_mobile Entier Numéro mobile du contact tel_home Entier Numéro de maison du contact tel_ fax Entier Numéro de fax du contact tel_ work Entier Numéro travail du contact tel_ other Entier Un autre numéro du contact Tableau 2 : Table des contacts 21
29 Chapitre IV : Test Partiel de l application IV. Test partiel de l application : IV.1. Le protocole de communication : On donne dans ce qui suit la structure des informations générées par les clients et traiter par le serveur. C est des informations structurées en utilisant le langage à balisage extensible XML. IV.1.1. Description du langage XML (extensible Markup Language) : Le XML est un langage de balisage, qui définit un ensemble de règles syntaxiques pour la présentation structurée de l'information. Il est aussi bien utilisé pour le stockage de documents que pour la transmission de données entre applications. il s'agit d'un langage orienté texte et formé de balises qui permettent d'organiser les données de manière structurée. Ce langage, permet de faciliter l'échange d'information et donne la possibilité de créer de nouvelles balises [9]. IV.1.2. DTD (Document Type Définition) : Le rôle d'une DTD est de définir précisément la structure d'un document XML. Elle déclare les normes de validité du document XML, elle définit entre autre l ordre d apparition et d imbrication des éléments et des attributs.elle permet aussi de déclarer de nouvelle balise et de spécifier des contraintes sur celle-ci. 22
30 Chapitre IV : Test Partiel de l application La DTD qu on a utilisé dans ce travail est donnée comme suit : <?xml version="1.0"?> <!DOCTYPE protocole SYSTEM "protocole.dtd"> <protocole> <!ELEMENT saverep (newpassword, operation*) > <!ATTLIST saverep user ID #REQUIRED password ID #REQUIRED service CDATA ( ) 1 > <!ELEMENT newpassword (#PCDATA)> <!ELEMENT operation (contact+)> <!ATTLIST operation type (+ - ~)> <!ELEMENT contact (nom, telephone*)> <!ATTLIST contact Id ID > <!ELEMENT nom (#PCDATA)> <!ELEMENT telephone (#PCDATA) > <!ATTLIST telephone Typetel (mobile work home fax other ) mobile > </protocole> IV.2. Exemples d utilisation : On présente dans ce qui suit des exemples de codes XML, tel qu ils sont envoyés ou reçus par l application dans différents cas de figures. 23
31 Chapitre IV : Test Partiel de l application IV.2.1. Opération de souscription au service SaveRep : On utilise pour l illustration de cette opération un répertoire qui contient deux contacts. <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 1 > <operation type = + > <contact id = 001 > <nom> madjid </nom> <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = home > </telephone> <telephone typetel = fax > </telephone> <telephone typetel = other > </telephone> </contact> <contact id = 002> <nom>rachid</nom> <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = fax > </telephone> </contact> </operation> </saverep> 24
32 Chapitre IV : Test Partiel de l application IV.2.2. Opération de mise à jour : Avant d effectuer cette opération on a réalisé sur le répertoire de notre téléphone les deux opérations suivantes : modifier le contact «id=001» et enregistrer un nouveau contact. <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 2 > <operation type = ~ > <contact id = 001 > <telephone typetel = mobile > </telephone> <telephone typetel = worke > </telephone> <telephone typetel = home ></telephone> <telephone typetel = fax ></telephone> <telephone typetel = other ></telephone> </contact> </operation> <operation type = + > <contact id = 003 > <nom>djamel</nom> <telephone typetel = mobile > </telephone> <telephone typetel = other > </telephone> </contact> </operation> </saverep> IV.2.3. Opération de récuperation du répertoire téléphonique : <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 3 > </saverep> 25
33 Chapitre IV : Test Partiel de l application IV.2.4. Opération de modification du mot de passe : <?xml version = "1.1"?> <saverep user = "rachid", password = "5891", service = 4 > <newpasword> fakheur</ newpasword > </saverep> IV.3.Test partiel des classes réalisés de l application : Vu que je n ai pas terminé la programmation de l ensemble des classes de l application, j ai pas pu tester l application. Par ailleurs, j ai pu développer quelques classes de l application à savoir la classe de l interface graphique (GUI),de la gestion de compte, de la gestion du répertoire,des contacts ainsi que l application serveur nécessaire pour le test de notre application. A cet effet on va juste d illustrer les fenêtres affichées lors de l exécution des classes dont j ai pu programmer. La figure suivante représente la fenêtre d exécution de la classe LoginScreen invitant l abonné à s authentifier en introduisant un nom utilisateur et un mot de passe. Figure 11 : Fenêtre d affichage de la classe LoginScreen 26
34 Chapitre IV : Test Partiel de l application Une fois l authentification est faite avec succès. L application affiche la figure suivante qui représente une fenêtre qui offre à l abonné la possibilité de choisir entre deux opérations : Gestion de répertoire et Gestion du compte. L abonné fait ainsi son choix en sélectionnant gestion répertoire ou gestion de compte en appuyant ensuite sur OK. Figure 12 : Fenêtre d affichage de la classe sauvegarde du répertoire La fenêtre suivante s affiche une fois qu on sélectionne le service gestion de répertoire de la figure 12. Cette fenêtre invite l abonné à choisir le service qu il souhaite lancer en sélectionnant sauvegarder le répertoire ou récupérer son répertoire téléphonique. Figure 13 : Fenêtre d affichage de la classe gestion du répertoire 27
35 Chapitre IV : Test Partiel de l application La fenêtre suivante s affiche une fois qu on sélectionne le service gestion du compte de la figure 12. Cette fenêtre invite l abonné à choisir le service qu il souhaite lancer parmi les choix affichés sur la fenêtre. Figure 13 : Fenêtre d affichage de la classe gestion du compte 28
BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Plus en détailManuel d installation de l application Dimona New via SMS
Manuel d installation de l application Dimona New via SMS Manuel d installation de l application Dimona New via SMS Grâce aux informations contenues dans ce manuel, vous pouvez configurer votre GSM de
Plus en détailProjet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :
CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailTP Composants Java ME - Java EE. Le serveur GereCompteBancaireServlet
TP Composants Java ME - Java EE Vous allez, dans ce TP, construire une architecture client serveur, plus précisément MIDlet cliente, servlet serveur. Pour cela, on va d'abord installer la partie serveur
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailNom de l application
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique
Plus en détailQuelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)
Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
06/05/2013 e-sidoc et l ENT Libre INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailGestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Plus en détailCONCEPTION ET REALISATION D UNE APPLICATION MOBILE M-BANKING
RÉPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE VIRTUELLE DE TUNIS Pour l'obtention du diplôme : Master professionnel en Nouvelles Technologies des
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailLa base de données XML exist. A. Belaïd
La base de données XML exist Introduction Qu est-ce-que exist? C est une base de donnée native, entièrement écrite en Java XML n est pas une base de données en soi Bien qu il possède quelques caractéristiques
Plus en détailIngénierie des Modèles. Méta-modélisation
Ingénierie des Modèles Méta-modélisation Eric Cariou Master Technologies de l'internet 2 ème année Université de Pau et des Pays de l'adour UFR Sciences Pau Département Informatique Eric.Cariou@univ-pau.fr
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailTEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN
(19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)
Plus en détailRTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com
RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailCycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
Plus en détailOpenPaaS Le réseau social d'entreprise
OpenPaaS Le réseau social d'entreprise Spécification des API datastore SP L2.3.1 Diffusion : Institut MinesTélécom, Télécom SudParis 1 / 12 1OpenPaaS DataBase API : ODBAPI...3 1.1Comparaison des concepts...3
Plus en détailLangage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>
Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee
Plus en détailOFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN
OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailUtilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008
Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
INTERCONNEXION ENT / BCDI / E - SIDOC 11/03/2013 e-sidoc et les ENT proposés par l éditeur ITOP Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailRefonte front-office / back-office - Architecture & Conception -
Refonte front-office / back-office - Architecture & Conception - GLG204 - Architectures Logicielles Java 2008/2009 Nom : Cédric Poisson Matricule : 06-49012 Version : 1.0 Jeudi 28 mai 2009 1 / 23 Table
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailGSM : Global System for Mobile Communications Architecture, Interfaces et Identités
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailMagento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s
Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN
Plus en détailBases de données et interfaces Génie logiciel
Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion
Plus en détailSécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber
Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailJADE : Java Agent DEvelopment framework. Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.
: Java Agent DEvelopment framework Laboratoire IBISC & Départ. GEII Université & IUT d Evry nadia.abchiche@ibisc.univ-evry.fr Introduction à la plateforme JADE 1) Modèle d agent 2) Services 3) Norme FIPA
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailSECTION 5 BANQUE DE PROJETS
SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION
Plus en détailBases Java - Eclipse / Netbeans
Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailSQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailChapitre I : le langage UML et le processus unifié
I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et
Plus en détailCette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :
Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens
Plus en détailGSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel
GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au
Plus en détailAxel Remote Management
Axel Remote Management Logiciel d'administration pour Platine Terminal et Office Server Mars 2003 - Réf. : ARMF-1 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.
Plus en détailLangage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailIntervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality
Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles
Plus en détailMachine virtuelle Java pour Palm TX
Machine virtuelle Java pour Palm TX Sommaire 1. Présentation de la machine virtuelle d IBM...1 2. Installation sur le Palm TX...2 2.1. Téléchargement...2 2.2. Installation...2 2.3. Application de test...2
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailEncadré par : Michel SIMATIC
Réalisé Par : Nizar BEN AYADA Ahmed GHZAIEL Encadré par : Michel SIMATIC I. PRESENTATION DU PROJET II. PRESENTATION DU MIDDLEWARE GASP 1- PRESENTATION GENERALE : 2- NECESSITE DES INTERGICIELS DANS LE MONDE
Plus en détailGuide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com
Plus en détailGestion des certificats en Internet Explorer
Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History
Plus en détailGuide d administration de Java Desktop System Configuration Manager Release 1.1
Guide d administration de Java Desktop System Configuration Manager Release 1.1 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 0952 10 Février 2004 Copyright 2004
Plus en détailAlfstore workflow framework Spécification technique
Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailGestion distribuée (par sockets) de banque en Java
Gestion distribuée (par sockets) de banque en Java Université Paris Sud Rappel sur la solution locale de gestion simple de banque L objet de cet exercice était de créer une application java qui implante
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailREPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailRoamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI
Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailSITE WEB E-COMMERCE ET VENTE A DISTANCE
Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailOffre de référence de terminaison d appel SMS d Orange
Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres
Plus en détail