|
|
(85 révisions intermédiaires par le même utilisateur non affichées) |
Ligne 1 : |
Ligne 1 : |
− | __TOC__
| |
− | <br style="clear: both;"/>
| |
| | | |
− | =Présentation générale=
| |
− | * '''Nom du projet :''' Développement d'une base de donnée
| |
− |
| |
− | * '''Stagiaire :''' Fabien DI NATALE
| |
− |
| |
− | =Projet=
| |
− |
| |
− | ==Le sujet==
| |
− |
| |
− | Nous devons créer une base de donnée dont le but sera de regrouper toute les interfaces connectées au réseau et de pouvoir les retrouver par des requêtage spécifique : Nous pourrons rechercher les interfaces connectées par Caractéristiques, par nom ou par ID. Cette base de donnée devra être accessible et modifiable par une application web codé en java. Nous ne devons pas sous estimer la possibilité d’une augmentation exponentiel des données en cas d’utilisation de notre projet à plus grande ampleur. Sans oublier la protection des données.
| |
− |
| |
− | Chaque interface connectées comportera les champs suivants:
| |
− | * Un ID
| |
− | * Un nom
| |
− | * Son mode de communication
| |
− | * Sa version
| |
− | * Ses caractéristiques
| |
− | * Ses failles de sécurité
| |
− |
| |
− | ==Cahier des charges==
| |
− | '''Contexte :'''
| |
− | Énormément d’interfaces connectée sont utilisé dans le monde mais aucune base de donnée de l’IRCICA permet leur identification et le stockage de leurs information
| |
− |
| |
− | '''Objectif :'''
| |
− | Créer une base de donnée capable de gérer une grandes quantité d’interface connectée et accessible à travers le monde
| |
− |
| |
− | '''Besoins fonctionnels :'''
| |
− | Nous avons besoin que cette base de donnée soit facilement et rapidement modifiable
| |
− | Facilement et rapidement accessible
| |
− | La plus résistante possible aux différentes attaques
| |
− |
| |
− | '''Contraintes :'''
| |
− | Le serveur web doit être développé en Java et nous devons avoir un niveau de sécurité élevé
| |
− |
| |
− | '''Résultats attendus :'''
| |
− | Une applications web protégé et accessible avec une grande efficacité de recherche et de modification des données
| |
− |
| |
− | '''Exigences :'''
| |
− | Nous devons avoir notre base de donnée ainsi que notre application web bien protégé contre les cyber attaque
| |
− |
| |
− | =Informations importantes=
| |
− |
| |
− | ==Les Bases de données==
| |
− |
| |
− | ==MongoDB==
| |
− |
| |
− | ==Java EE==
| |
− |
| |
− | =Mise en œuvre=
| |
− |
| |
− | ==Manipulation des données MongoDB à l'aide d'une application java==
| |
− |
| |
− | ===Logiciel et librairie utilisé===
| |
− |
| |
− | ===Développement de l'application de gestion java===
| |
− |
| |
− | ==Développement de l'application web en java==
| |
− |
| |
− | ===Logiciel et librairie utilisé===
| |
− |
| |
− | ===Développement de l'application web java===
| |
− |
| |
− | =Source=
| |
− |
| |
− | ==Documentation==
| |
− |
| |
− | ==Tutoriel==
| |