TABLE DE MATIERES
Epigraphe
Dédicace
ii
Avant-propos
iii
Liste des abréviations
v
Liste des figures
vi
0. INTRODUCTION
1
0.1. PROBLEMATIQUE
2
0.2. HYPOTHESE
2
0.3. CHOIX ET INTERET DU SUJET
3
0.4. DELIMITATION DU SUJET
3
0.4.1. Dans le temps
3
0.4.2. Dans l'espace
3
0.5. METHODES ET TECHNIQUES
UTILISEES
3
0.5.1. METHODES
3
0.5.2. TECHNIQUES
4
0.6. SUBDIVISION DU TRAVAIL
4
CHAPITRE Ière : GENERALITES
SUR LES SYSTEMES DISTRIBUES [1] [6] [4]
5
I.1. Définitions
5
I.2. Intérêt des
systèmes distribués
6
I.3. Quelques domaines d'application des
systèmes distribués
6
I.4. Difficulté de mise en
oeuvre
6
I.5. Caractéristiques des
systèmes distribués
7
I.5.1.
Interopérabilité
7
I.5.2. Partage des ressources
9
I.5.3. Ouverture
9
I.5.4. Expansible
9
I.5.5. Performance
9
I.5.6. Transparence
10
I.5.7. Sécurité
11
I.5.8. Concurrence
11
I.5.9. Tolérance aux
pannes
11
I.5.10. Disponibilité
12
I.6. Architecture
distribuée
12
I.6.1. Avantages des architectures
distribuées
12
I.6.2. Types d'architecture
distribuée
13
CHAPITRE IIème : LES BASE DE
DONNEES REPARTIE [3][5][7][9]
16
II.1. Définitions
16
II.2. Caractéristiques
17
II.3. Types de bases de données
réparties
17
II.3.1. Base de données
répartie homogène
17
II.3.2. Base de données
hétérogène
18
II.4. Conception d'une base de
données
18
II.4.1. Conception du schéma
global
19
II.4.2. Conception de la base de
données physique locale dans chaque site
19
II.4.3. Conception de la
fragmentation
20
II.4.4. Conception de l'allocation des
fragments
24
II.5. Réplication des
données
25
II.5.1. Définition
25
II.5.2. Objectifs la
réplication
25
II.5.3. Technique de la
réplication
26
II.5.4. Avantages de la
réplication
26
II.5.5. Limites de
réplication
26
II.5.6. Techniques de diffusion des mises
à jour
27
II.5.7. Types de
réplication
28
II.6. Gestion des transactions
réparties
31
II.6.1. Définitions d'une
transaction
31
II.6.2. Condition de
terminaison
32
II.6.3. Propriétés des
transactions
32
II.7. Système de Gestion de Bases de
Données Réparties
32
II.7.1. Définitions
32
II.7.2. Les caractéristiques d'un
SGBD réparti
33
II.7.3. Intérêt d'un SGBD
réparti
34
II.7.4. Architecture d'un SGBD
réparti
34
II.7.5. Objectifs du SGBDR
38
CHAPITRE IIIème :
AUTHENTIFICATION PAR EMPREINTES DIGITALES [2] [8] [11]
40
III.1. Authentification
40
III.1.1. Définition
40
III.1.2. Type
d'authentification
40
III.1.3. Les enjeux de
l'authentification
42
III.2. Biométrie
43
III.2.1. Définition
43
III.2.2. Propriétés de la
biométrie
43
III.2.3. Architecture d'un système
biométrique
44
III.2.4. Applications de la
biométrie
45
III.2.5. Panorama des différentes
biométries
46
CHAPITRE IVème : ANALYSE
PREALABLE
55
IV.1. Présentation de la direction
du casier judiciaire
55
IV.1.1. Historique
55
IV.1.2. Mission
55
IV.1.3. Situation
géographique
55
IV.1.4. Structure organisationnelle et
fonctionnelle
56
IV.1.5. Etude des documents
57
IV.6. Critiques de l'existant
60
IV.6.1. Aspects positif
60
IV.6.2. Aspect négatif
60
IV.6.3. Proposition des
solutions
61
CHAPITRE Vème : CONCEPTION
ET IMPLEMENTATION DU SYSTEME
62
V.1. Etude de l'application
62
V.1.1. Architecture
réseau
62
V.2. Modélisation en UML du
domaine
64
V.2.1. Objectif de la
modélisation
65
V.2.2. Diagramme de cas
d'utilisation
65
V.2.3. Diagramme
d'activité
66
V.2.4. Diagramme de classe
67
V.2.5. Conception du schéma
global
68
V.2.6. Schémas locaux
69
V.2.7. Script de création de la base
de données
70
V.3. Configuration de la
réplication
74
V.3.1. Publication
74
V.4. Extrait de code source
81
V.4.1. Interface Metier
81
V.4.2. Class Activité
Implémentant l'interface métier
82
V.5. Présentation de
l'application
86
CONCLUSION
87
REFERENCES BIBLIOGRAPHIQUES
88
TABLE DE MATIERES
89
|