CHAPITRE QUATRIEME
PRESENTATION DES RESULTATS
IV.1. PRINCIPES DE FONCTIONNEMENT DU SYSTÈME
Ce chapitre nous a été une occasion de
présenter premièrement l'environnement matériel et
logiciel, ainsi que le choix technique du développement. En second nous
avions eu l'opportunité de présenter les différentes
configurations de mise en oeuvre de certaines méthodes principales. En
fin, nous avions présenté le fonctionnement du système
tout en présentant quelques interfaces graphiques des différentes
méthodes.
Pour arriver à nos fins présentées dans
le chapitre précédent sous forme de diagrammes d'activité,
de séquence système et d'états, nous avons fait recours
à trois méthodes : le Prototypage et l'Expérimentation.
IV.2 Environnement de travail
Pour la réalisation de notre système, nous
étions face à des choix matériels ainsi que logiciels.
IV.2.1 Environnement matériel.
Nous avions utilisé un ordinateur avec comme
propriétés suivantes :
· Mini-ordinateur Raspberry Pi 2, Model B
Mémoire RAM : 1GB IV.2.2 Environnement
logiciel.
· Raspbian comme système d'exploitation ;
· YateBTS pour la virtualisation du BTS ;
· Le langage Shell ;
· Serveur Apache.
40
IV.3.3 Choix du langage.
Pour implémenter notre système, nous avions
opté pour le langage Shell. Un shell Unix est un
interpréteur de commandes destiné aux systèmes
d'exploitation Unix et de type Unix qui permet d'accéder aux
fonctionnalités internes du système d'exploitation. Il se
présente sous la forme d'une interface en ligne de commande accessible
depuis la console ou un terminal. L'utilisateur lance des commandes sous forme
d'une entrée texte exécutée ensuite par le shell. Le choix
de ce langage était due premièrement du fait que nous avions fait
une conception orientée objet avec UML, ce qui nous avez conduit
à utiliser des langages orientés objet. En second lieu, la
portabilité du langage Shell nous a permis d'implémenter notre
BTS sans se préoccuper du terminal qui va recevoir le signal
IV.2.4 Choix de la technologie de
sécurité.
Assurer la sécurité de notre système
consistait à assurer la confidentialité de l'espace utilisateur.
C'est-à-dire, seul l'utilisateur inscrit a la possibilité de
faire les transactions sur le réseau propriétaire. Ainsi, un
système de vérification de l'IMEI avant de lui permettre
l'accès au système.
|