WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.2 Description Fonctionnel de L'application

? Creation de compte:

Permet aux utilisateurs de créer un compte sur l'application en fournissant des informations personnelles et des identifiants de connexion ainsi qu'un mot de passe prive.

? Authentification :

Permet aux utilisateurs de s'authentifier en utilisant leurs identifiants de connexion (nom d'utilisateur, mot de passe.) pour accéder à leur compte.

? Stockage sécurisé des documents :

L'application doit fournir un espace de stockage sécurisé pour les documents numériques soumis par les utilisateurs, en utilisant des mesures de sécurité telles que le cryptage des données et des mécanismes de contrôle d'accès.

Recherche de documents :

Permet aux utilisateurs de rechercher des documents dans leur bibliothèque personnelle en utilisant des critères tels que le nom du document, les métadonnées associées, etc.

19

? Administration du système :

20

L'application offre aux administrateurs des fonctionnalités de gestion globale du système, telles que la création et la gestion d'utilisateurs, la définition des autorisations, la configuration des paramètres de sécurité, etc.

? Génération de rapports d'activité :

Permet aux administrateurs de générer des rapports détaillés sur l'activité du système, comme les connexions des utilisateurs, les vérifications de documents, les modifications de métadonnées, etc.

2.1.2.1 Model UML (Unifie Moderling Language)

La méthode UP (Unified Process) utilise le langage UML (Unified Modeling Language) pour la modélisation des systèmes logiciels. UML est un langage de modélisation graphique qui permet de représenter visuellement les différents aspects d'un système logiciel, tels que les cas d'utilisation, les classes, les objets, les relations, les activités, etc. UP utilise UML pour décrire et documenter les différentes étapes de développement du logiciel, de la conception à la mise en oeuvre.

2.1.2.1.1 Identification des Acteurs et leurs rôles

Pendant la phase d'analyse, il est nécessaire de recueillir un ensemble d'exigences provenant de différentes parties prenantes qui interagissent avec le système. Ensuite, une série d'ateliers est organisée afin de comprendre comment la technologie de la cryptographie et sont fonctionnement du hachage peuvent apporter des avantages dans la gestion des cursus académique, et pour identifier les acteurs, les rôles et les responsabilités.

Acteur

Taches

 

21

Administrateur

 
 

- Gères les comptes utilisateurs,

- S'authentifier

 

- Surveille les activités du système

 

- Saisir les donnes de l'étudiant.

 

- Uploader les donnes dès l'utilisateur

 

- Gere la plateforme

 

- S'occupe de la Résolution des problèmes techniques.

Recruteur (Inspecteur)

- Cree un compte

 

- S'authentifie

 

- Vérifie les donne d'un utilisateur (client), etc.

Utilisateur(Client, Agent, etc.)

- Cree un compte,

- S'authentifie,

- Soumettent des requêtes,

- Gères leurs documents,

- Consulte se documents

 

Tableau 1 : Acteurs

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard