1
PROJET .NET : PROJET GENA4RIL
BAILLARD, CARROUSSEL,CHASTANET,CHRISMANT
Année 2011-2012
2
Sommaire
1. Introduction
4. Gestion de projet
2. Présentation de la mission
5. Conception et travaux réalisés
6. Conclusion
3. Analyse du projet
3
1. INTRODUCTION
4
Romain CARROUSSEL : Chef de projet
Régis BAILLARD : Architecte métier
Marjorie CHRISMANT : Architecte BDD, WebService
Thibaut CHASTANET : Architecte Algorithmique
Présentation de l’équipe:
Introduction
P r é s e n t a t i o n d e l a m i s s i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
5
2. PRÉSENTATION DE LA MISSION
6
Créer une application capable de déchiffrer un ou plusieurs fichiers cryptés en même temps
But : Trouver l’informateur terroriste, et lui subtiliser un document secret.
Moyen : Inspiré de la technique de cryptage XOR
Présentation de la mission :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
7
Authentifier un utilisateur
Décoder un ou plusieurs fichiers txt en simultané
Créer un document déchiffré en txt par fichier crypté
Créer un fichier PDF indiquant le taux de confiance des meilleures clés testées
Spécifications fonctionnelles :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
8
Architecture de l’application : Trois-tiers
Langage : C#
SGBD : SQL Server 2008
Spécifications techniques :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
9
Architecture de type service
Un seul point d’entrée
5 couches
Doit supporter des charges de travail importantes
Spécifications techniques (serveur):
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
Présentat ion de la mission
10
3. ANALYSE DU PROJET
11
Architecture de l’application:
I n t r o d u c t i o n
Analyse du projet
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
CU
CUP
CUT
CUC
SERVU
SERVC
SERVM
CAM
CW
CM
EM
CAD
SERVEURCLIENT BDD12345
12
Technologies utilisées :I n t r o d u c t i o n
Analyse du projet
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
IDE : Visual Studio 2010
Dépôt SVN : Googlecode
SVN : TortoiseSVN, Ankh SVN
GUI : Windows Presentation Foundation (WPF)
Webservice
Task Parallel library
13
4. GESTION DE PROJET
14
Planification du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Jeudi 20
•Découverte du sujet
•Analyses Merise
•Début des différents rapports
Vendredi 21
•Analyses UML
•Algorithme de décryptage (début)
•Mise en place BDD
Lundi 24
•Algorithme de décryptage et mise en place sur le serveur
•Couche Accès Données et Persistance (début)
•Module décryptage
Mardi 25
•Module BDD (fin)
•GUI (début)
•Décryptage (fin), lancement des Threads
15
Planification du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Mercredi 26
•GUI (Threads)
•Réflexion sur le webservice
Jeudi 27
•Mise en place webservice
•Finition de tous les modules
•Liaison de tous les modules
•Tests et débuggage
Vendredi 28
•Soutenance de projet
16
Organisation du projet :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
Gestion de projet
C o n c e p t i o nTr a v a u x R é a l i s é s
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Division des tâches
Imposition des règles de nommage
Définition d’un planning quotidien
Réunion de mi-projet
17
5. CONCEPTIONTRAVAUX REALISES
18
Merise :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
2 Tables :
Fichier : Table utilisée pour un historique de la clé utilisée pour un fichier donné.
Login : Permet l’authentification personnalisée à la base.
19
UML :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
20
Décryptage :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Utilisation du XOR
Utilisation d’un algorithme avec :
Un échantillonUne liste de clésUn dictionnaire
21
Webservice :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Hébergé sur un serveur IIS
Trois méthodes :
AuthentificationgetResultatCle : Un seul résultat avec la clé vouluegetListResultat : Les 10 meilleurs resultats
22
Communication client-serveur :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
Client
Serveur
Cl_Resultat
Cl_Fichier
Serveur Cl_FichierAvec ou sans Clé de cryptage
Serveur Cl_ResultatOu
List<Serveur Cl_Resultat>
23
Client :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
ConceptionTravaux Réal isés
C o n c l u s i o n
P r é s e n t a t i o n d e l a m i s s i o n
24
6. CONCLUSION
25
Analyse des écarts :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Ecart de planning : Module webservice plus long que prévu
Table Fichier
26
Bilan :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Nom du terroriste trouvé : [email protected]
Architecture respectée
27
Possibilités d’améliorations :
I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n
Optimisation du traitement des tâches
Utilisation de la méthode de César
Amélioration de la GUI
28
Conclusion :I n t r o d u c t i o n
A n a l y s e d u p r o j e t
G e s t i o n d e p r o j e t
C o n c e p t i o nTr a v a u x R é a l i s é s
Conclusion
P r é s e n t a t i o n d e l a m i s s i o n