IV. Phase d'exploitation
La phase d'exploitation des données couvre :
la recherche, l'affichage, la visualisation et la diffusion ou
communication.
1. Recherche des données
La recherche des données est une phase
importante du projet de numérisation. En effet, le projet de
numérisation ne servirait à rien si les informations
stockées ne sont pas accessibles. Dans la pratique, il s'agit de
formuler une requête à l'aide d'un index ou descripteur et par
texte intégral (full text) à partir la base de données
locale SYGED-IGENET ou le serveur distant EMERAUDE à l'adresse publique
via internet:
http://41.207.214.227/tablette
emeraude
Les figures 39 et 40 montrent respectivement les
recherches à partir des outils SYGED-IGENET et EMERAUDE.
96
Figure 39 : Recherche des données sur serveur
2. Affichage des données
Cette opération est la réponse à
la requête formulée au stade « recherche de données
». Dans la pratique, il s'agit de valider la recherche pour que le
résultat s'affiche automatiquement. Les figures 40 et 41
montrent les écrans d'affichage des résultats des
recherches.
Figure 40 : Résultat d'une
requêté à partir de SYGED-IGENET
Figure 41 : Résultat d'une requête avec
EMERAUDE
3. Visualisation des données
Après l'affichage du résultat de la
requête, il est toujours important de le visualiser, pour vérifier
s'il s'agit réellement du document dont l'utilisateur recherche pour
conduire son dossier. Dans la base de données
SYGED-IGENET, il faut double cliquer sur l'onglet :
Pièce jointe ( ), puis cliquer sur l'onglet
ouvrir de la fenêtre qui apparait pour visualiser le
résultat de la recherche comme le montre les figures 43 et
44.
97
Figure 42 : Visualisation du résultat avec
la base SYGED-IGENET
98
Figure 43 : Visualisation du résultat avec
EMERAUDE
4. Diffusion ou communication des données
Il s'agit de partager, de publier l'information
recherchée. Elle peut se faire en ligne comme au plan local à
partir de la base de données SYGED - IGENET.
Lorsqu'elle se passe en ligne, soit l'utilisateur
lui-même accède aux données numériques après
avoir satisfait aux conditions d'accès que lui impose le système
de sécurité du logiciel, soit, l'administrateur de la base de
données lui envoie par e-mail, les informations qu'il sollicités.
La communication peut également se faire sur des supports de
conservation tels que : un externe, une clé USB, un CD ou un
DVD.
|