WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Realisation d'un systeme domotique commande par voix humaine via wifi « cas d'une maison d'habitation dans la ville de Goma »


par Guillaume CHERUBIN NDAKALA
ISIG- GOMA - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Analyse de l'impact du système sur l'organisation

A ce moment nous allons maintenant illustrer dans un tableau les apports, les risques et les menaces qu'a notre système.

Tableau d'analyse de l'impact du système sur l'organisation

Les apports

L'utilisateur ne pourra que se confier à notre système en ayant vu au moins les contributions que ce dernier apportera dans sa vie.

- Il est vrai que notre système vu son explication, contribue au développement avec sa technologie non seulement à notre champs d'étude mais aussi à tout celui qui voudra en utiliser.

- Cette technologie que nous avons utilisé, contribue à la diminution de la consommation d'énergie dans le cadre général, mais aussi facilite les taches que l'homme devait chaque effectuer avec son énergie, mais grâce à sa technologie, ce système n'a que un petit besoin d'intervention de l'homme pour effectuer des taches que l'homme pouvait effectuer.

- Imaginer seulement que vous êtes assis, vous pouvez tout commander, soit par voix, soit par de simples touches, voilà tout ce que l'homme peut faire.

- A plus, comme l'homme a toujours cherché à vivre dans un confort bien sécurisé, notre système à essayer d'apporter un peu de solution à ce problème auquel s'heurtait l'homme, grâce à son système d'alerte que nous utilisons.

Les risques

Toute technologie, bien qu'ayant les apports mais aussi il y a toujours des risques que cette dernière présente, et notre système n'en fait pas exception. Ainsi donc ne voici quelques lignes les risques que ce dernier présente :

- Le risque de ne pas être opérationnel une fois il y a absence de l'énergie ;

- Une fois le smart phone n'est pas disponible, le système aura du mal à fonctionner et ceci si on ne dépend que de cette technologie, il aura la possibilité de ne pas accéder dans son confort car tout dépend d'un téléphone qui commande tout et c'est dans cet appareil qu'est installée notre application

Les menaces

Tout système a toujours de menaces qui peuvent être des pirates, de virus et autres. Dans notre cas, ci-dessous nous essayerons de signaler quelques menaces pour notre application :

- Premièrement notre système, la partie logique, donc l'application peut aussi être attaquée par un virus ;

- Deuxièmement, la partie électronique, nous pouvons avoir certains composants qui peuvent être détruits après la durée de temps de vie atteint vu que nos composants ont vraiment une durée de vie bien déterminée, alors une fois cette durée atteinte, le composant ne sera plus à mesure de fournir son travail.

Tableau 17:Tableau d'analyse de l'impact du système sur l'organisation

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon