WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une plateforme cloud computing securisee au sein d'une institution publique (cas de la DPI)


par Caleb Chris MBUYI TSHIBANGU
Ecole Supérieur d'Informatique SALAMA (ESIS) - Administration Système et Réseaux  2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2 Evaluation des besoins

Les besoins fonctionnels tout comme les besoins non fonctionnels ont été énoncésci-haut dans ce travail [cf. chap.1]. C'est ainsi qu'en ce point nous allons faire uneévaluation pour savoir s'ils ont été réalisés comme énoncés et cela du point de vu desbesoins non fonctionnels et celui des besoins fonctionnels.

3.3.1. Besoins non fonctionnels

Tableau 3. 1 Besoin non fonctionnel

Les besoins non fonctionnels

Id

Evaluation

Coût

C1

90 %

Fiabilité des services

 

95 %

Disponibilité des services

C3

95 %

Portabilité

C4

99 %

Installation

C5

97 %

Sécurité

C6

90 %

Moyenne

 

98%

Après cette évaluation, nous avons remarqué d'après le tableau ci-haut, que nousn'avions pas atteint 100% de nos besoins non fonctionnels, mais cela pour plusieursraisons par rapport aux réalités rencontrée durant l'exécution de ce projet, et n'étant pasparfait, comme nous le disons toujours que nul n'est parfait, donc la perfection ne serajamais atteinte. Raison pour nous de se retrouver à la fin avec une moyenne de 87% quidépasse néanmoins les trois quarts des objectifs fixés aux préalable ; ce qui est acceptablepour nous comme moyenne par rapport à nos objectifs fixés dans ce travail.

3.3.2 Les Besoins fonctionnels

Tableau 3. 2 Besoins fonctionnels

Les besoins fonctionnels

ID

Evaluation

Un système de partage et d'enregistrement

Fonct_1

98 %

Une interface de navigation facile à manipuler

Fonct_2

96 %

Un espace de stockage évolutif et sécurisé

Fonct_3

97 %

En ce qui concerne les besoins fonctionnels, comme cela peut être constaté dans
le tableau ci-haut, nous avions pu réaliser au moins tous ce qui devrait être par rapport
aux grands points du projet, et après l'implémentation de notre solution, les besoins
fonctionnels ont répondu favorablement à nos préoccupations.

3.4 Conclusion partielle

Ce chapitre marque la fin de notre travail, il nous a permis de montrer la réalisation de la solution, nous avons mis en pratique tous les concepts théoriques et les connaissances nécessaires en vue de parvenir à la matérialisation de notre conception technique. Ainsi nous pourrons dire que nous avons réussi à concrétiser notre idée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire