WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application de contrôle parental

( Télécharger le fichier original )
par Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. Spécification des besoins :

Dans cette partie nous allons analyser les besoin fonctionnel ainsi que non fonctionnel de notre logiciel.

III.1 Les besoins fonctionnels :

Nous présentant dans cette partie les besoins fonctionnels classés par acteurs. Nous définissons un acteur comme étant une personne, un matériel ou un logiciel qui interagie avec le système dans le but de réaliser une plus value.

Dans notre application on a deux types d'acteurs à savoir:

-Administrateur

-Enfant/ Adolescent

v Administrateur:

Le système doit permettre aux parents de:

-Créer un profil administrateur identifie par un nom et un mot de passe.

-Créer, modifier et supprimer un profil d'enfant/ adolescent.

-Définir les règles de filtrage (une liste noire pour adolescent, une liste blanche pour enfant, téléchargement, application, mots-clés, de donner ses coordonnées personnels), ----fixer des plages horaires et consulter l'historique des sites visités.

v Enfant/ Adolescent:

Le système doit garantir:

-Une navigation sécurisée

-Organisation et gérer le temps de la navigation et l'utilisation de l'ordinateur

-Protection contre le contenue abusif et choquant de violence et de pornographie.

III.2 Les besoins non fonctionnels :

Les besoins non fonctionnels spécifient les propriétés du système telles que les contraintes d'environnement et d'implémentation, la performance, la maintenabilitè, l'extensibilité, la flexibilité et la sécurité des données.

-Temps de réponse:

Les interfaces de notre application doivent réagir en l'espace de deux secondes au maximum.

-Besoin d'une interface conviviale:

En effet, l'application devra être facile à comprendre, facile à gérer et à manipuler.

-L'implémentation :

Nécessite d'avoir une implémentation modulaire claire et simple pour permettre par la suite la maintenabilitè, l'extensibilité, et l'amélioration de l'application d'une manière facile. Il faut donc faire un développement par composition et se conformer à des standards.

-Confidentialité:

Les utilisateurs de notre application sont identifiés par le système en fonction de leur Pseudo (login), de leur mot de passe.

-Extensibilité:

L'application devra supporter des plugins dans lequel on peut ajouter des nouvelles fonctionnalités.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon