Réalisation du G.U.I (Graphical User Interface)

Historique

Dans les années 70, la DARPA (Défense Advanced Research Project Agency) possédait plusieurs réseaux d’ordinateurs de marques différentes, qui ne pouvaient dialoguer qu’avec d’autres ordinateurs de même marque [16].
Pour résoudre ces problèmes, le ministère de la Défense demanda à la DARPA de définir une famille de protocoles pour :
– Simplifier les communications : grâce à un jeu de protocoles, tous les appareils pourraient communiquer entre eux.
– Développer la compétition entre les différentes sociétés informatiques.
– Efficacité et productivité : Les fabricants consacrent du temps à l’implémentation des protocoles et non à leur développement.
En 1969, une première expérimentation permit de relier les 4 sites suivants :
Université de Californie de L.A., Santa Barbara, Utah, et le SRI International. Cette expérience vu le début du projet ARPANET (Advanced Research Project Agency Network). L’expérience fut un succès, et d’autres sites se sont intégrés à ce réseau.
En 1972, Une démonstration reliait 50 noeuds et 20 hôtes
Noeud : Nom générique donné à tout périphérique relié à un réseau.
Hôte : Ordinateur « puissant » sur lequel viennent se connecter des stations.
Serveur : Machine sur laquelle tourne un logiciel serveur offrant des services à un logiciel utilisateur nommé Client [17].
Arpanet continua de se développer et en 86, il englobait la plupart des grandes universités nord-américaines, le réseau militaire MILNET et d’autres centres de recherche internationaux.
Peu à peu, le réseau ARPANET fut remplacé par l’Internet. Celui-ci dépassa le domaine exclusif des universités et passa très vite dans le domaine commercial. Actuellement, la communauté Internet regroupe à la fois des organisations commerciales et de simples utilisateurs. On y trouve les universités, les organismes de recherche, les fournisseurs d’accès, les institutions et les utilisateurs.
Initialement TCP/IP a été implémenté sous Unix BSD 4.2. Ce système a constitué une version de base d’Unix, ce qui explique sa popularité.

le modèle TCP/IP

TCP/IP est un ensemble de protocoles organisés en couche. Pour Eclaircir cette conception en couche il est intéressant d’étudier un exemple. Une situation typique est l’envoi d’un mail. Le protocole définit un ensemble de commandes qu’une machine doit envoyer à une autre, les commandes nécessaires pour spécifier l’émetteur du message, le destinataire, et le contenu du message. En fait ce protocole suppose l’existence d’un moyen de communication fiable entre les deux machines [18].
Le mail définit seulement un ensemble de commandes et de messages envoyés à l’autre machine TCP assure la livraison des Données à la machine distante et à la charge de retransmettre ce qui est perdu par le Réseau. Si un message est plus grand qu’un datagramme (ex : le texte d’un mail), TCP se charge de le découper en plusieurs datagrammes, et s’assure qu’ils sont tous correctement transmis. Comme plusieurs applications sont sensés utiliser ces fonctions, elles sont mises ensembles dans un protocole séparé.
On peut imaginer TCP comme une librairie de routines que les applications peuvent utiliser quand elles désirent avoir une communication réseau fiable avec une machine distante.
De la même façon que les applications demandent des services à la couche TCP, celle-ci demande des services à la couche IP.
Comme pour TCP, IP est une librairie de routines que TCP appelle. Certaines applications n’utilisent pas TCP. Elles peuvent cependant faire appel aux services fournis par IP.
Les réseaux d’ordinateurs ont pris peu à peu une importance considérable dans la vie de tous les jours. La plupart des informations peuvent prendre un format électronique, ce qui permet de les échanger facilement avec d’autres utilisateurs. Afin de pouvoir échanger ces informations, il est nécessaire de connecter les ordinateurs entre eux. Une fois reliés, ils forment un réseau ou Lan (Local Area Network) [19].
Si on relie plusieurs Lan entre eux, on obtient l’Internet un Wan (Wide Area Network). L’Internet (Interconnexion Network) est le plus grand Wan conçu par l’homme. Les particuliers ont accès à ce réseau par l’intermédiaire d’un FAI (Fournisseur d’Accès Internet).
Parler de TCP/IP, c’est parler de différents concepts. On pourrait grossièrement traduire TCP/IP par : « Protocole de communication pour la transmission de données ».
TCP : Transmission Control Protocol
IP : Internet Protocol.
Un protocole de communication est un ensemble de règles permettant à plusieurs ordinateurs de dialoguer entre eux. A la manière des humains, les ordinateurs doivent parler le même langage afin de se comprendre. TCP/IP recouvre toute une famille de protocoles :
– UDP : User Datagramme Protocol
– FTP : File Transfert Protocol
TELNET: Terminal Emulation Protocol – HTTP: Hyper Texte Transfert Protocol
Le modèle TCP/IP, comme nous le verrons par la suite, s’est progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d’une implémentation, la normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle, ses avantages et ses inconvénients.
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à quatre couches [20].

La couche hôte réseau

Cette couche est assez « étrange ». En effet, elle semble « regrouper » les couches physiques et liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée, la seule contrainte de cette couche, c’est de permettre un hôte d’envoyer des paquets IP sur le réseau [21].
L’implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

La couche internet

Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches supérieures Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique de cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI. La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol). Remarquons que le nom de la couche (« internet ») est écrit avec un i minuscule, pour la simple et bonne raison que le mot internet est pris ici au sens large (littéralement, « interconnexion de réseaux »), même si l’Internet (I majuscule) utilise cette couche [22].

La couche transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation [23].
Officiellement, cette couche n’a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagramme Protocol). TCP est un protocole fiable, orienté connexion, qui permet l’acheminement sans erreur de paquets issus d’une machine d’un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l’inverse, sur la machine destination, TCP replace dans l’ordre les fragments transmis sur la couche internet pour reconstruire le message initial. TCP s’occupe également du contrôle de flux de la connexion.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux, ni de la conservation de l’ordre de remise des paquets. Par exemple, on l’utilise lorsque la couche application se charge de la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l’ordre de remise des messages. C’est là un avantage du modèle TCP/IP sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la transmission de la voix. En effet, l’inversion de 2 phonèmes ne gêne en rien la compréhension du message final. De manière plus générale, UDP intervient lorsque le temps de remise des paquets est prédominant.

La couche application

Cette couche contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s’est en effet aperçu avec l’usage que les logiciels réseau n’utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces deux couches ressemble fortement au modèle TCP/IP [24].
Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l’inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs.

Le Protocol TCP

Deux protocoles sont invoqués lors de l’utilisation de datagrammes TCP/IP. TCP (Transmission Control Protocol) qui a pour rôle de découper les messages en datagrammes, de les rassembler extrémité, renvoyer les datagrammes perdus et les remettre dans le bon ordre la réception. IP (Internet Protocol) qui a la charge du routage individuel des datagrammes. C’est cette couche qui gère les incompatibilités entre les différents supports physiques [25].
L’information nécessaire pour le démultiplexage est contenue dans un ensemble dentâtes. Une entité est tout simplement de quelques octets supplémentaires places au début du datagramme.
Les numéros de ports servent différencié les conversations sur une même machine. Le numéro de séquence du datagramme permet au destinataire de remettre les datagrammes dans le bon ordre et de détecter des pertes sur le réseau.
En réalité TCP ne numérote pas les datagrammes mais les octets. Ainsi, si la taille du datagramme est de 500 octets, le premier aura le numéro 0, le second le numéro 500.
Enfin mentionnons le checksum qui représente des octets de redondance permettant de détecter certaines erreurs et de les corriger Eventuellement sans avoir demander la rémission du datagramme.
Si nous représentons l’entête par T, notre fichier de départ ressemblerait T… T… T… T… T… T… T…
Cette contient aussi un champ représentant un numéro d’acquittement. Par exemple l’envoi d’un datagramme avec 1500 comme numéro d’acquittement suppose la réception de toutes les donnes précédant l’octet 1500.
Si l’émetteur ne reçoit pas d’acquittement pendant une certaine période de temps, il renvoie la donnée supposée être perdue dans le réseau.

L’adressage IP

Une des tâches fondamentale lors de la mise en place d’un réseau TCP/IP consiste à affecter des adresses Internet aux noeuds du réseau. Ce sont les adresses IP. Si l’affectation des adresses IP peut sembler facile à première vue, il est nécessaire de prendre en considération un certain nombre de points. Pour que l’ensemble soit cohérent et puisse fonctionner, tous les périphériques doivent avoir une adresse unique. De plus, afin de pouvoir communiquer avec les autres noeuds, il est indispensable que ces adresses soient cohérentes entre elles [26].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciement
Dédicace
Table des matières
Tables des figures
Liste des tableaux
INTRODUCTION GÉNÉRALE
Chapitre I. Notion de la Télémédecine
I.1 Introduction
I.2 Définition de la Télémédecine
I.3 Les types de la télémédecine
a. La Téléconsultation
b. La Téléassistance médicale
c. La Télé-expertise
d. La Télésurveillance
i. Objectifs
ii. Principe
iii. Enjeux
I.4 L’intérệt de la télémédecine
I.5 Les droits des patients dans le cadre de la télémédecine
I.6 Les obligations des médecins pratiquant la télémédecine
I.7 Le statut technique de la Télémédecine
I.8 Evaluation de la Télémédecine
I.9 CONCLUSION
Chapitre II. Le Protocol TCP /IP
II.1 Introduction
II.2 Historique
II.3 le modèle TCP/IP
a. La couche hôte réseau
b. La couche internet
c. La couche transport
d. La couche application
II.4 Le Protocol TCP
II.5 L’adressage IP
a. Structure de l’adresse IP
b. Notation décimale à points pour les adresses IP
c. Calcul d’une classe d’adresse
d. Adresse réservées
II.6 Ensemble des applications TCP/IP
a. Modèle client / serveur
b. Telnet (Terminal Emulation Protocol)
c. Ftp (File Transfert Protocol)
d. Smtp (Simple Mail Transfert Protocol)
e. Snmp (Simple Network Management Protocol)
f. Dns (Domain Name System)
g. Http (Hyper Text Transfer Protocol)
II.7 Le Modèle OSI
a. La Couche Physique
b. La Couche Liaison
c. La Couche Réseau
d. La Couche Transport
e. La Couche Session
f. La Couche Présentation
g. La Couche Application
II.8 La déférence entre les deux couche (ISO, TCP/IP)
II.9 Les protocoles UDP/TCP
II.10 Le protocole FTP : (Protocole de transfert de fichier)
II.11 Fonctions de transfert de données
II.12 Construction d’application client/ serveur TCP/IP
II.13 Conclusion
Chapitre III. Réalisation du G.U.I (Graphical User Interface)
III.1 Introduction
III.2 Détection de mouvement en temps réel
a. INTRODUCTION
b. Dans des milieux médicaux
III.3 Etapes de détection de mouvements
a. Module d’extraction
b. Détection de mouvement
c. Transmission des données via le réseau
d. Transmission de données (synchrone)
III.3 CONCLUSION
Chapitre IV. Résultats et discussion
IV.1 Introduction
IV.2 Détection de mouvement en temps réel en utilisant une webcam
IV.3 Transfert des données
IV.4 Conclusion
CONCLUSION GENERALE
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *