WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

17

2.1.1 Identification de Besoin Fonctionnelle du système

Dans cette étape nous allons marquer l'identification des acteurs du système et leurs rôles. En outre il y a lieu de faire une conception des acteurs et leur fonctionnement dans le système afin de faciliter la réalisation de l'application. Les besoins de notre application sont:

? La Gestion des Documents numérique :

L'application doit permettre la création de compte pour l'authentification de l'utilisateur. Comme utilisateur, nous aurons.

? L'administrateur:

L'administrateur et la personne qui certifieras les donner du document et ses informations sur les utilisateurs de document. Les informations saisies doivent être enregistrées de manière précise et cohérente. Le processus d'inscription inclue la vérification de l'identité de l'utilisateur, dans notre cas nous avons son nom complet, email ainsi qu'un mot de passe. Le l'administrateur doit donc créer des comptes personnels pour accéder à l'application. Ces donner serons enregistré sur la base de donner, de ce fait une garantie seras donner pour l'authentification de documents

? Utilisateur :

L'utilisateur et le détenteur d'un document électronique. Lui aussi doit pouvoir crée son compte pour ne pas laisser n'importe qui avoir acer a ce document. Le processus d'inscription inclue la vérification de l'identité de l'utilisateur, dans notre cas nous avons son nom complet, email ainsi qu'un mot de passe. Ces documents peuvent être une facture, un certificat, un diplôme, un document de ventes, un contrat, un document médical, etc.

? Recruteur:

Celui-ci est un agent qui veut vérifier les donner d'un document électronique. Lui aussi doit pouvoir crée son compte pour avoir l'Access a l'application. Le processus d'inscription inclue la vérification de l'identité de l'utilisateur, dans notre cas nous avons

18

son nom complet, email ainsi qu'un mot de passe. Après s'être authentifier il aura la possibilité de vérifier un document quelconque.

Identification de Besoin Non-Fonctionnels du système

Ces besoins ne sont totalement recommandés mais sont automatiquement requis, est comme besoin non fonctionnelle nous avons de taches telle que :

? La sécurité

L'application a besoin d'une sécurité fiable pour ce donner. La demande de sécurité exige qu'elle soit idéale pour l'application. L'application doit garantir la confidentialité et l'intégrité des données des utilisateurs. Les informations sensibles, telles que les documents et les données d'identification, doivent être stockées de manière sécurisée et protégées contre les accès non autorisés. Les mécanismes de cryptage doivent être mis en place pour sécuriser les communications entre l'application et les utilisateurs, ainsi que pour protéger les données stockées. Parmi ce besoin nous avons de :

? Facilité d'utilisation :

L'interface utilisateur de l'application doit être facile et intuitive, facilitant la navigation et l'utilisation des fonctionnalités. Les actions courantes, telles que la vérification de l'intégrité des documents, doit être simples et rapides à effectuer, avec des instructions claires pour guider toutes les utilisateurs tout au long du processus.

? Performances :

L'application doit être performante pour offrir une expérience utilisateur fluide. Les opérations, telles que le chargement de documents, la génération d'empreintes numériques et la recherche, doivent être rapides et efficaces. L'application doit être capable de gérer un grand nombre d'utilisateurs et de documents sans compromettre ses performances.

? Scalabilité :

L'application doit être capable de s'adapter à une augmentation du nombre d'utilisateurs et de documents sans compromettre ses performances ou sa disponibilité. L'architecture de l'application doit être conçue de manière à permettre l'ajout de ressources supplémentaires, telles que des serveurs, pour répondre à la demande croissante.

? Interopérabilité :

L'application doit prendre en charge différents types de documents numériques couramment utilisés, tels que les fichiers PDF, les images, les fichiers texte, etc.

L'application doit être compatible avec les normes et les protocoles de l'industrie pour permettre l'échange de documents avec d'autres systèmes ou applications.

? Disponibilité :

L'application doit être disponible et accessible aux utilisateurs de manière fiable. Les temps d'arrêt planifiés doivent être réduits au minimum et les problèmes techniques doivent être résolus rapidement pour assurer une disponibilité maximale.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"