2.1.2 Description Fonctionnel de L'application
? Creation de compte:
Permet aux utilisateurs de créer un compte sur
l'application en fournissant des informations personnelles et des identifiants
de connexion ainsi qu'un mot de passe prive.
? Authentification :
Permet aux utilisateurs de s'authentifier en utilisant leurs
identifiants de connexion (nom d'utilisateur, mot de passe.) pour
accéder à leur compte.
? Stockage sécurisé des documents
:
L'application doit fournir un espace de stockage
sécurisé pour les documents numériques soumis par les
utilisateurs, en utilisant des mesures de sécurité telles que le
cryptage des données et des mécanismes de contrôle
d'accès.
Recherche de documents :
Permet aux utilisateurs de rechercher des documents dans leur
bibliothèque personnelle en utilisant des critères tels que le
nom du document, les métadonnées associées, etc.
19
? Administration du système :
20
L'application offre aux administrateurs des
fonctionnalités de gestion globale du système, telles que la
création et la gestion d'utilisateurs, la définition des
autorisations, la configuration des paramètres de
sécurité, etc.
? Génération de rapports d'activité
:
Permet aux administrateurs de générer des rapports
détaillés sur l'activité du système, comme les
connexions des utilisateurs, les vérifications de documents, les
modifications de métadonnées, etc.
2.1.2.1 Model UML (Unifie Moderling Language)
La méthode UP (Unified Process) utilise le langage UML
(Unified Modeling Language) pour la modélisation des systèmes
logiciels. UML est un langage de modélisation graphique qui permet de
représenter visuellement les différents aspects d'un
système logiciel, tels que les cas d'utilisation, les classes, les
objets, les relations, les activités, etc. UP utilise UML pour
décrire et documenter les différentes étapes de
développement du logiciel, de la conception à la mise en
oeuvre.
2.1.2.1.1 Identification des Acteurs et leurs
rôles
Pendant la phase d'analyse, il est nécessaire de
recueillir un ensemble d'exigences provenant de différentes parties
prenantes qui interagissent avec le système. Ensuite, une série
d'ateliers est organisée afin de comprendre comment la technologie de la
cryptographie et sont fonctionnement du hachage peuvent apporter des avantages
dans la gestion des cursus académique, et pour identifier les acteurs,
les rôles et les responsabilités.
21
Administrateur
|
|
- Gères les comptes utilisateurs,
- S'authentifier
|
|
- Surveille les activités du
système
|
|
- Saisir les donnes de l'étudiant.
|
|
- Uploader les donnes dès
l'utilisateur
|
|
- Gere la plateforme
|
|
- S'occupe de la Résolution des problèmes
techniques.
|
Recruteur (Inspecteur)
|
- Cree un compte
|
|
- S'authentifie
|
|
- Vérifie les donne d'un utilisateur (client),
etc.
|
Utilisateur(Client, Agent, etc.)
|
- Cree un compte,
- S'authentifie,
- Soumettent des requêtes,
- Gères leurs documents,
- Consulte se documents
|
|
Tableau 1 : Acteurs
|