Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets( Télécharger le fichier original )par Manel Sekma Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007 |
Chapitre 6Spécification de domaine6.1 IntroductionDans ce chapitre, nous allons décrire l'environnement (matériel et logiciel) dont lequel nous avons travaillé. Ensuite, nous allons présenter les étapes de la configuration du serveur Tahiti dans une machine. 6.2 Environnement de travail6.2.1 Langage de programmation JavaDans le cadre de notre travail nous avons utilisé le langage Java qui est favorable au développement des applications distribuées à base d'agents mobiles ainsi que la plateforme Aglets d'IBM. Alors il suffit que le JDK1.4 au minimum soit installé sur nos machines. 6.2.2 Environnement MatérielComme matériel, nous avons besoin d'au moins deux machines qui doivent être dotées d'un serveur d'agents pour pouvoir tester le bon fonctionnement des agents mobiles « aglets » sous un système d'exploitation Windows ou Linux. - Machine1 : Toshiba Intel Pentium, Dual-coreT2O8O 1,73Ghz ,1GO de RAM - Machine2 : Versus Céléron, 1,73Ghz ,512MO de RAM - Un réseau Local pour tester l'application. 6.2.3 Environnement LogicielNetBeansNous allons utiliser ce logiciel pour la programmation et le développement des classes en Java pour avoir les testes. C'est un outil de développement puissant, qui se distingue par sa facilité d'utilisation due à son ergonomie qui utilise toutes les technologies possibles d'aide au développement. NetBeans est un environnement complet incluant toutes les fonctionnalités de développement et toutes les technologies liées à Java permettant un développement rapide et visuel des applications java. Serveur Tahiti Tahiti est le serveur propre aux aglets, il est simple à configurer et facile à manipuler. Nous l'utiliserons pour faire les tests de manipulation des Aglets développés sous NetBeans. Sniffer IRISv4.06.4 Nous avons utiliser ce logiciel dans nos tests, il est simple a manipulé (figure 5.1). Il permet de récupérer les données transitant par le biais d'un réseau local. et il permet une consultation aisée des données non-chiffrées et peuvent ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème. Figure 5.1 IRISv4.06.4 |
|