Mise en place d'une plateforme de cartographie dynamique( Télécharger le fichier original )par Issa Baldé Ecole Supérieure Polytechnique de Dakar - Ingénieur de conception en Génie Informatique 2008 |
Implémentation de la solutionNous avons effectué la totalité de notre stage au sein du Laboratoire de Traitement de l'Information. Donc dans cette partie, nous allons décrire les outils matériels et logiciels que nous avons utilisés pour la réalisation de notre plateforme. Le tableau suivant décrit l'ensemble de l'équipement matériel utilisé Tableau 7.1 : Caractéristiques des équipements
Les tableaux suivant décrivent l'ensemble des outils logiciels et bibliothèques utilisés Tableau 7.2: Les outils logiciels utilisés
Tableau 7.3: Les librairies utilisées
Après une solide analyse et conception des besoins, nous avons réalisé l'architecture logicielle et physique ainsi que l'architecture applicative de notre système. Nous allons représenter ici l'architecture logicielle du système par un diagramme des composants. Diagramme 7.1 : Diagramme de composants du système Nous allons maintenant représenter l'architecture physique des composants matériels qui supporte l'exécution du système. Cette représentation se fera à l'aide d'un diagramme de déploiement. Diagramme 7.2 : Diagramme de déploiement du système Le schéma de la page suivante représente l'architecture applicative de la plateforme. Figure 7.1 : Architecture applicative de la plateforme La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient25(*). Nous distinguons au moins quatre services de sécurité de base. ü La confidentialité : C'est l'assurance que les données échangées ne seront pas lues par un tiers qui n'en a pas le droit lors de leur transmission ou lorsqu'elles sont stockées. ü L'intégrité : Elle garantit que les données n'ont pas été altérées ou détruites durant leur transmission. ü L'authentification : Elle est le processus de validation de l'identité de l'émetteur et du récepteur. Elle est vue sous deux aspects notamment
ü La non répudiation : Le but est que l'émetteur d'un message ne puisse pas nier l'avoir envoyé si la sécurité de leurs clés n'a pas été compromise et le récepteur l'avoir reçu. Dans notre plateforme, nous avons implémenté un service d'authentification par login et mot de passe. C'est un système d'authentification qui sécurise l'accès à l'interface protégé. Ainsi seuls les utilisateurs authentifiés sont habilités à mettre à jour des informations privées. Une fois l'utilisateur est reconnu par le système son profil et les paramètres d'affichage sont chargés. Cette démarche permet la protection et la sécurité du SIG, en interdisant ainsi la modification des données aux utilisateurs non autorisés. Dans cette partie, nous allons présenter ce que nous avons pu réaliser durant ces 5 mois de stage, sous forme de captures d'écran. Nous présentons ici les écrans de la zone protégée. Après authentification on affiche la fenêtre admin Ecran paramétrages Ecran qui permet l'importation des shapefiles Ecran gestion des points Les écrans qui suivent représentent celles de la zone publique. Il s'agit de l'affichage de cartes et de la navigation sur le portail. Ecran de navigation sur le portail Carte créée après ajout de la couche hydrographie Carte créée après ajout de la couche foret Affichage de la carte après Zoom sur la région de Diourbel Affichage de la légende Affichage des informations d'une zone après click sur celle-ci * 25 http://www.dicodunet.com |
|