Liste des
abréviations
ACID :
Atomicité-Cohérence-Isolation-Durabilité
|
ADN : Acide Désoxyribonucléique
|
BD : Base de Données
|
BOT : Begin Of Transaction
|
BP : Bordereau de Paiement
|
CJ : Casier Judiciaire
|
CN : Certificat de Naissance
|
DAF : Division Administrative et Financière
|
DFC : Division du Fichier Central
|
DI : Division Informatique
|
DIJ : Direction de l'Identité Judiciaire
|
ECJ : Extrait du Casier Judiciaire
|
ED : Empreinte Digitale
|
EOT : End Of Transaction
|
FD : Fiche Décadactylaire
|
OLAP :OnLineAnalyticalProcessing
|
OLTP : OnLine Transaction Processing
|
P2P : Peer-to-peer
|
PID : Pièce d'Identité
|
RMI : Remote Method Invocation
|
SGBD : Système de Gestion de Bases de
Données Réparties
|
SQL : StructuredQueryLanguage
|
UML : UnifiedModelingLanguage
|
VSAT : Very SamllAparture Terminal
|
Liste des figures
Figure I.1 : Représentation d'un Système
Distribué
Figure I.2 : Exemple d'un Système
Distribué
Figure I.3 : Fonctionnement du modèle
Client-Serveur
Figure I.4 : Architecture pair à pair
Figure II.5 : Exemple de Base de données
répartie
Figure II.6 : Types de Base de données
répartie
Figure II.7 : Représentation de la conception
ascendante
Figure II.8 : Représentation de la conception
descendante
Figure II.9 : Représentation asymétrique
synchrone
Figure II. 10 : Représentation asymétrique
asynchrone
Figure II.11 : Représentation symétrique
synchrone
Figure II.12 : Représentation symétrique
asynchrone
Figure II.13 : Représentation d'une transaction
Figure II.14: Architecture peer-to-peer
Figure II.15: Architecture Client Serveur de SGBD
Répartie
Figure II.16 : Architecture répartie avec SGBD
répartie homogène
Figure II.17 : Architecture avec Multi SGBD
Figure II.18 : Architecture répartie avec SGBD
fédérée
Figure III.19 : Représentation d'une architecture
d'un système biométrique
Figure III.20 : Capture d'une empreinte digitale
Figure III.21 : Exemple des catégories des
empreintes digitales
Figure III.22 : Différentes formes des minuties
Figure III.23 : Points singuliers d'une empreinte
digitale
Figure III.24 : Squelettisation des empreintes
digitales
Figure III.25 : Exemple de repérage des
minuties
Figure III.26 : Extraction des minuties d'une empreinte
digitale
Figure III.27 : Authentification par empreinte
digitale
Figure VI.28 : Représentation du diagramme de cas
d'utilisation
Figure VI.29 : Représentation du diagramme
d'activité
Figure VI.30 : Représentation du diagramme de
classe
Figure VI.31 : Représentation du schéma
global
Figure VI.32 : Représentation du schéma
local
|