1 BAILLARD, CARROUSSEL, CHASTANET,CHRISMANT Année 2011-2012

Preview:

Citation preview

1

PROJET .NET : PROJET GENA4RIL

BAILLARD, CARROUSSEL,CHASTANET,CHRISMANT

Année 2011-2012

2

Sommaire

1. Introduction

4. Gestion de projet

2. Présentation de la mission

5. Conception et travaux réalisés

6. Conclusion

3. Analyse du projet

3

1. INTRODUCTION

4

Romain CARROUSSEL : Chef de projet

Régis BAILLARD : Architecte métier

Marjorie CHRISMANT : Architecte BDD, WebService

Thibaut CHASTANET : Architecte Algorithmique

Présentation de l’équipe:

Introduction

P r é s e n t a t i o n d e l a m i s s i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

5

2. PRÉSENTATION DE LA MISSION

6

Créer une application capable de déchiffrer un ou plusieurs fichiers cryptés en même temps

But : Trouver l’informateur terroriste, et lui subtiliser un document secret.

Moyen : Inspiré de la technique de cryptage XOR

Présentation de la mission :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

7

Authentifier un utilisateur

Décoder un ou plusieurs fichiers txt en simultané

Créer un document déchiffré en txt par fichier crypté

Créer un fichier PDF indiquant le taux de confiance des meilleures clés testées

Spécifications fonctionnelles :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

8

Architecture de l’application : Trois-tiers

Langage : C#

SGBD : SQL Server 2008

Spécifications techniques :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

9

Architecture de type service

Un seul point d’entrée

5 couches

Doit supporter des charges de travail importantes

Spécifications techniques (serveur):

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

Présentat ion de la mission

10

3. ANALYSE DU PROJET

11

Architecture de l’application:

I n t r o d u c t i o n

Analyse du projet

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

CU

CUP

CUT

CUC

SERVU

SERVC

SERVM

CAM

CW

CM

EM

CAD

SERVEURCLIENT BDD12345

12

Technologies utilisées :I n t r o d u c t i o n

Analyse du projet

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

IDE : Visual Studio 2010

Dépôt SVN : Googlecode

SVN : TortoiseSVN, Ankh SVN

GUI : Windows Presentation Foundation (WPF)

Webservice

Task Parallel library

13

4. GESTION DE PROJET

14

Planification du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Jeudi 20

•Découverte du sujet

•Analyses Merise

•Début des différents rapports

Vendredi 21

•Analyses UML

•Algorithme de décryptage (début)

•Mise en place BDD

Lundi 24

•Algorithme de décryptage et mise en place sur le serveur

•Couche Accès Données et Persistance (début)

•Module décryptage

Mardi 25

•Module BDD (fin)

•GUI (début)

•Décryptage (fin), lancement des Threads

15

Planification du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Mercredi 26

•GUI (Threads)

•Réflexion sur le webservice

Jeudi 27

•Mise en place webservice

•Finition de tous les modules

•Liaison de tous les modules

•Tests et débuggage

Vendredi 28

•Soutenance de projet

16

Organisation du projet :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

Gestion de projet

C o n c e p t i o nTr a v a u x R é a l i s é s

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Division des tâches

Imposition des règles de nommage

Définition d’un planning quotidien

Réunion de mi-projet

17

5. CONCEPTIONTRAVAUX REALISES

18

Merise :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

2 Tables :

Fichier : Table utilisée pour un historique de la clé utilisée pour un fichier donné.

Login : Permet l’authentification personnalisée à la base.

19

UML :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

20

Décryptage :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Utilisation du XOR

Utilisation d’un algorithme avec :

Un échantillonUne liste de clésUn dictionnaire

21

Webservice :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Hébergé sur un serveur IIS

Trois méthodes :

AuthentificationgetResultatCle : Un seul résultat avec la clé vouluegetListResultat : Les 10 meilleurs resultats

22

Communication client-serveur :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

Client

Serveur

Cl_Resultat

Cl_Fichier

Serveur Cl_FichierAvec ou sans Clé de cryptage

Serveur Cl_ResultatOu

List<Serveur Cl_Resultat>

23

Client :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

ConceptionTravaux Réal isés

C o n c l u s i o n

P r é s e n t a t i o n d e l a m i s s i o n

24

6. CONCLUSION

25

Analyse des écarts :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Ecart de planning : Module webservice plus long que prévu

Table Fichier

26

Bilan :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Nom du terroriste trouvé : msaveuse@cesi.fr

Architecture respectée

27

Possibilités d’améliorations :

I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Optimisation du traitement des tâches

Utilisation de la méthode de César

Amélioration de la GUI

28

Conclusion :I n t r o d u c t i o n

A n a l y s e d u p r o j e t

G e s t i o n d e p r o j e t

C o n c e p t i o nTr a v a u x R é a l i s é s

Conclusion

P r é s e n t a t i o n d e l a m i s s i o n

Recommended