Conception et réalisation d'une base de données pour la gestion des clients.( Télécharger le fichier original )par BAPA NTAMBUE Université Notre-Dame du Kasayi - Graduat 2015 |
CHAPITRE III : ANALYSE ORGANIQUE2.1. OBJECTIFDans le chapitre précédent, nous avons conçu notre projet, mais cette conception reste insuffisante du faite qu'elle est encore logique. Dans ce présent chapitre nous allons procéder à rendre cette structure qui est logique de l'analyse fonctionnelle en une structure physique. 2.2. DEFINITIONL'analyse organique consiste à découper les fonctions et définir les fichiers intermédiaires permettant de réaliser le traitement demandé par l'analyse fonctionnelle en fonction des caractéristiques du matériel utilisé. Elle est étudiée pour concrétiser le rendement à partir des connaissances du matériel et adapter le schéma conceptuel à la configuration matérielle et logicielle en optimisant les performances du système27(*). 2.3. DESCRIPTION DU MATERIELEtant analyste, concepteur et programmeur, le matériel utilisé pour la conception et la réalisation de notre application sur la gestion de clients c'est l'ordinateur. C'est dernierpeut se définir comme étant unensemble des composantsélectroniques permettant le traitement automatique des informations.28(*) Il se compose de deux grandes partiescomme présentées ici-bas : Ø La partie matérielle (Hardware) Comme son nom l'indique, c'est une partie visible, touchable ou palpable de l'ordinateur. Exemple : l'Unité Centrale, les périphériques etc. Ø La partie logicielle (Software) C'est aussi une partie invisible, intouchable ou non palpable ; une partie purement intelligente de l'ordinateur. C'est la partie permettant le bon fonctionnement de l'ordinateuret sans laquelle, l'ordinateur devient un simple joué. Exemple : Le logiciel d'exploitation (gestion de matériel et autres logiciels) Le Logiciel d'application (MS). Il existe plusieurs modèles d'ordinateurs qui diffèrent par leurs formes, leurs capacités, leurs tailles, leurs vitesses, leurs fréquences, le nombre de périphériques et aussi par leurs prix. Ainsi pour notre cas, nous avons utilisé le modèle d'ordinateur portable (PC) comme présenté dans le tableau suivant :
2.4. SECURITE DE L'APPLICATIONLa notion de sécurité informatique consiste donc à rendre les ressources (matérielles ou logicielles) d'un système d'information d'une organisation utilisable que part l'ayant droit (personne opérant dans l'organisation). Comme actuellement les applications informatiques sont devenues omniprésentes et que nous les utilisons quotidiennement. Nous avons sans doute l'obligation de les protéger, alors il nous faut entant qu'informaticien prévoir une clé de sécurité (mot de passe) au préalable. Cette clé de sécurité donnera plusieurs avantages à l'application ou au système d'information utilisé dans notre organisation29(*). Voici quelques avantages énumérés ici-bas : Ø L'authentification ; Ø La confidentialité ; Ø L'intégrité ; Ø Le non disponibilité des informations internes au monde externe ; Ø Le non répudiation ; Ø Le non découvertde sa politique ; Ø Etc. Tout ceci, pour ne pas tomber dans les mains des destructeurs comme les Archers, qui surgissent jour et nuit au tour des systèmes et applications des autres. A savoir que le risque en termes de sécurité se caractérise généralement par l'équation ci-après : * 27 Cours d'analyse organique CIDEP, 1999, P36. * 28 KATUMBA Sylvain, Cours d'informatique Générale, G1 Informatique, U.KA, Kananga, 2010-2011. * 29TSHIELA Alice, Cours de Sécurité informatique, G2 Informatique, U.KA, Kananga, 2012-2013. |
|