LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Développement d'un système de sécurité

Étude de cas : Développement d'un système de sécurité. Recherche parmi 298 000+ dissertations

Par   •  7 Avril 2014  •  Étude de cas  •  2 513 Mots (11 Pages)  •  773 Vues

Page 1 sur 11

Projet de Fin d’étude

Spécialisation

Génie logiciel

Sujet

Développement d’un système de sécurité

Réalisé par : Encadré par :

Yassine EL IDRISSI M. Khalid ELGHAZALI

Mohamed FAGHANNI

Année d’étude 2013/2014

Remerciement

Avant de présenter ce projet de fin d’étude, nous remercions nos professeurs de l’école HEISI (Ecole des hautes études en ingénierie des systèmes d’information) pour les efforts qu’ils ont déployés pour réussir cette formation, surtout monsieur K. ELGHAZALI.

Nous remercions aussi le directeur de l’école HEISI monsieur M. ZARO et tout le staff administratif de l’école.

Je voudrai également remercier vivement Les membres du jury pour avoir accepté d’examiner ce travail.

Sommaire

1. Introduction 4

Chapitre I .................................................................................................................................... 8

2. La conception 6

2.1. Vue sur UML 6

2.2. Présentation de la base de données 6

3. Réalisation du projet 7

3.1 Définition du système 7

3.2 Technologies de réalisation 7

3.2.1 Vue sur SQL Server 7

3.2.2 Vue C Sharp dot net 7

4. Installation de la solution 8

4.1 Installation du CCA (Coté Serveur) 8

4.2 Installation d’ Apacs-View (Coté client) : 12

5. Présentation coté serveur 14

5.1 Ecran d’identification 14

5.2 Ecran principal 15

5.3 Système contrôle d’accès 16

5.4 Système ANPR : 19

5.5 Gestion des groupes utilisateurs 21

5.6 Gestion des PDA 22

6. Présentation coté client : 24

6.1 Ecran d’identification : 24

6.2 Ecran principale : 25

6.3 Caméras distantes : 27

6.4 Map (carte géographique) 29

6.5 Gestion des événements reçus : 32

6.6 Messages PDA : 33

1. Introduction

Le présent rapport résume notre travail accompli dans le cadre du Projet de Fin d’Etude, pour l’obtention du diplôme d’ingénieur en informatique option Génie logiciel.

L’informatique est une discipline à la mode, très variée et très riche. Elle est devenue indispensable dans tous les domaines, vue les avantages majeures qu’elle offre. Elle rend le travail plus facile, plus précis et surtout bien géré et provoque une nouvelle révolution de l’organisation du travail.

Elle est aujourd’hui présentée dans la plupart des domaines de la vie professionnelle et privée et occupe évidemment une grande place dans le domaine de sécurité, et en particulier la vidéo surveillance et le contrôle d’accès.

Notre mission professionnelle s’inscrit dans ce cadre. En effet, il s’agit de répondre au besoin de MARSA MAROC afin de créer un nouveau système de sécurité, qui regroupe les trois anciens systèmes de sécurité (Système de vidéo-surveillance, système de lecteurs de plaques, et système de contrôle d’accès), le schéma ci-dessous illustre l’utilisation du nouveau système :

2. La conception

2.1. Vue sur UML

En informatique UML (de l'anglais Unified Modeling Language), ou Langage de modélisation unifié, est un langage de modélisation graphique à base de pictogrammes. Il est utilisé en développement logiciel, et en conception orientée objet. UML est couramment utilisé dans les projets logiciels.

On a choisi ce language de modélisation car il est plus proche à la programmation orienté objet, ainsi il offre la possibilité de générer les classes des différents modules de l’application ce qui permet le gain du temps.

2.2. Présentation de la base de données

3. Réalisation du projet

3.1 Définition du système

Le nouveau système est composé de deux applications :

 CCA (Configuration contrôle d’accès) : est une application serveur qui prend en charge la configuration et l’intégration des anciens systèmes pour mettre Apacs-View (coté client) fiable.

 Apacs-View : permet la gestion des accès à distant (Entrée-sortie) à partir des caméras de surveillance et des lecteurs de badge. Aussi elle dispose d'un ensemble complet de fonctionnalités qui permet le plein contrôle des Accès distants, son interface utilisateur conviviale simplifie la gestion d'un grand nombre d’accès.

Configuration plate-forme minimale :

Ordinateur Système d’exploitation Mémoire Ecran

Pentium IIII Conseillé : Windows toutes versions 1000 MO 800 600 PX ou plus

3.2 Technologies de réalisation

3.2.1 Vue sur SQL

...

Télécharger au format  txt (16.7 Kb)   pdf (262.1 Kb)   docx (16.7 Kb)  
Voir 10 pages de plus »
Uniquement disponible sur LaDissertation.com