WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.8 2.3. DIFFERENTS NIVEAUX D'UTILISATEURS

Il existe plusieurs niveaux d'utilisateur, nous pouvons citer :

- L'utilisateur humain qui n'a aucune compétence en informatique, qui utilise le système dans le cadre de son temps de loisir, celui-ci peut alors avoir un comportement proche d'une entrée aléatoire. C'est aussi ce type d'utilisateur qu'il faut convaincre dans le cadre de diffusion commerciale d'un système vers le grand public. Il peut adopter des comportements d'utilisateur au sens commercial.

- L'utilisateur professionnel qui aborde le système dans le cadre de contraintes liées à son activité, les contraintes sur l'utilisation du système peuvent donc être très élaborées et arbitrairement inhumaines. Dans un but d'améliorer l'efficacité de cet utilisateur, l'utilisation massive de résultats issue des expériences d'IHM est largement recommandée.

- L'utilisateur avancé, qui connaît plusieurs détails de fonctionnement de son système, attend des réactions spécifiques et en connaît plusieurs limites. Cette catégorie regroupe essentiellement les humains qui sont plongés à longueur de journée dans les nouvelles technologies. Ce type d'utilisateur est pratique dans la mesure où il peut fournir une analyse du fonctionnement d'un système (rapport de bugs, évaluation d'interface, etc.).

- « L'utilisateur système » humain : cette catégorie relève et du développeur de système et de l'administrateur système. À ce niveau d'utilisation d'un système, on voit l'émergence d'une ou plusieurs formes de spécialisation sur des systèmes donnés. L'utilisateur peut avoir des connaissances très spécifiques d'un système et en maîtriser tous les aspects. En contrepartie, il est très rare qu'il puisse avoir ce niveau de connaissance pour une vaste catégorie de systèmes. (Par exemple, le concepteur de système de TAL ne doit probablement pas avoir le même niveau pour la conception d'une chaîne de construction automobile.).

- « L'utilisateur système » machine : celui-ci est presque toujours très spécialisé, avec une mission définie formellement, il est souvent construit pour remplacer les utilisateurs de niveau 2, ou les décharger de contraintes arbitraires. Cet utilisateur est souvent une abstraction des autres formes d'utilisateurs utilisés pour simuler, modéliser le comportement d'un utilisateur inconscient ou malveillant.

- L'objet, fonction, foncteur ou prédicat d'ordre supérieur : ils peuvent tous être définis comme étant des utilisateurs de ressources ou de résultats fournis par d'autres utilisateurs du même niveau. Souvent, afin de pouvoir les faire fonctionner séparément, ces utilisateurs disposent d'une interface formelle récapitulant la manière dont ils peuvent (utiliser/ou être utilisé) (une/par une) (ressource/utilisateur) extérieurs.

On oppose également le simple utilisateur à l'administrateur ou au technicien.

2.3.1. L'utilisateur en fonction de son activité du point de vue applicatif et/ou système

L'utilisateur qui utilise un système informatique n'est pas forcément en permanence devant son écran en train de soumettre des transactions à l'application, ce qui coté applicatif et système a des conséquences sur la charge induite effective. Ainsi, plusieurs profils d'utilisateur sont définis suivant leur activité, notamment dans les tests de performance :

- Utilisateurs potentiels : ce sont les utilisateurs déclarés ou non, susceptibles d'utiliser l'application à un moment ou à un autre ;

- Utilisateurs simultanés : ce sont les utilisateurs potentiels actuellement présents dans l'application pour lesquels il existe au moins une session dans un des composants techniques de l'application ;

- Utilisateurs actifs/concurrents : ce sont les utilisateurs simultanés pour lesquels le système effectue un traitement composé d'au moins une requête en cours ;

- Utilisateurs synchrones : ce sont les utilisateurs concurrents pour lesquels le système effectue au même instant le même traitement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille