1.1.50. III.1.3.1. Description générale des
cas
1 S'authentifier : En tant que
utilisateur membre ou Administrateur, je veux m'authentifier afin
d'accéder à l'espace membre.
2 Mot de passe oublié : En tant
que utilisateur membre ou Administrateur, je veux changer mon mot de passe afin
de mieux assurer la sécurité de mes informations et leurs
confidentialités.
3 Créer compte : En tant que
utilisateur potentiel, je veux créer un compte afin de
bénéficier des fonctionnalités de l'espace membre.
4 Consulter l'historique de diagnostic :
En tant que utilisateur membre, je veux consulter mon historique de diagnostic
afin de voir les résultats des diagnostics précédents.
5. Demander un
diagnostic : En tant que utilisateur membre, je veux demander un
nouveau diagnostic afin de connaître mon état de santé.
6. Demander des conseils : En tant que
utilisateur potentiel, je veux demander des conseils afin de connaître
comment prévenir le paludisme.
7 Mise à jour traitement : En
tant que Administrateur, je peux mettre à jour les traitements afin
d'administré le meilleur médicament.
8 Mise à jour
préventions : En tant que Administrateur, je veux mettre
à jour les préventions afin d'aider les utilisateurs à
connaitre les meilleur techniques à adopter vis à vis du
paludisme.
1.1.51. III.1.4. SPECIFICATION DES BESOINS NON
FONCTIONNELS
«Il s'agit des besoins qui caractérisent le
système. Ce sont des besoins en matière de performance, de type
de matériel ou le type de conception. Ces besoins peuvent concerner les
contraintes d'implémentation (langage de programmation, type SGBD.)
».
Les besoins non fonctionnels de notre
système :
a) Contraintes ergonomiques
Ø La navigation entre les interfaces de notre future
application mobile doit être légère et fluide.
Ø L'utilisateur doit être guidé lors de la
saisie de certaines informations, afin de respecter les formats des champs de
notre base de données.
b) Contraintes techniques
Ø Vu que notre application mobile manipule des
données confidentielles, tous les accès des utilisateurs membre
doivent être protégés par un login, un mot de passe qui
permettent d'assurer la sécurité et la confidentialité.
Ø Les mots de passes des utilisateurs doivent
êtres cryptés au niveau de la base de données afin de
garder sécurisé l'accès à l'application
«Diamal».
Ø Les requêtes doivent être
optimisées afin d'assurer un temps de réponse minimale.
1.1.52. III.2.MODELISATION
1.1.53. III.2.1.Méthodologie et approche
adoptée
Avant d'entrer dans la phase de la programmation de
l'application et se lancer dans l'écriture du code : il faut tout
d'abord organiser les idées autour d'un formalisme, les documenter, puis
organiser la réalisation en définissant les modules et les
étapes de la réalisation. Cette démarche antérieure
à l'écriture que l'on appelle modélisation. La
modélisation consiste à créer une représentation
virtuelle d'une réalité de telle façon à faire
ressortir les points auxquels on s'intéresse.
Dans le cadre de notre projet, nous avons utilisé le
langage UML pour la modélisation des différents diagrammes. Pour
parler de notre approche nous avons fait le choix d'une approche objet pour
notre future application, car cette approche facilite et augmente la vitesse
dans le cycle de développement en modularisation le système
global. Ce qui nous conduit directement à une modélisation
orientée objet se finalisant en programmation orientée objet.
|