WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des clients.

( Télécharger le fichier original )
par BAPA NTAMBUE
Université Notre-Dame du Kasayi - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III : ANALYSE ORGANIQUE

2.1. OBJECTIF

Dans le chapitre précédent, nous avons conçu notre projet, mais cette conception reste insuffisante du faite qu'elle est encore logique. Dans ce présent chapitre nous allons procéder à rendre cette structure qui est logique de l'analyse fonctionnelle en une structure physique.

2.2. DEFINITION

L'analyse organique consiste à découper les fonctions et définir les fichiers intermédiaires permettant de réaliser le traitement demandé par l'analyse fonctionnelle en fonction des caractéristiques du matériel utilisé. Elle est étudiée pour concrétiser le rendement à partir des connaissances du matériel et adapter le schéma conceptuel à la configuration matérielle et logicielle en optimisant les performances du système27(*).

2.3. DESCRIPTION DU MATERIEL

Etant analyste, concepteur et programmeur, le matériel utilisé pour la conception et la réalisation de notre application sur la gestion de clients c'est l'ordinateur. C'est dernierpeut se définir comme étant unensemble des composantsélectroniques permettant le traitement automatique des informations.28(*)

Il se compose de deux grandes partiescomme présentées ici-bas :

Ø La partie matérielle (Hardware)

Comme son nom l'indique, c'est une partie visible, touchable ou palpable de l'ordinateur.

Exemple : l'Unité Centrale, les périphériques etc.

Ø La partie logicielle (Software)

C'est aussi une partie invisible, intouchable ou non palpable ; une partie purement intelligente de l'ordinateur. C'est la partie permettant le bon fonctionnement de l'ordinateuret sans laquelle, l'ordinateur devient un simple joué.

Exemple : Le logiciel d'exploitation (gestion de matériel et autres logiciels)

Le Logiciel d'application (MS).

Il existe plusieurs modèles d'ordinateurs qui diffèrent par leurs formes, leurs capacités, leurs tailles, leurs vitesses, leurs fréquences, le nombre de périphériques et aussi par leurs prix.

Ainsi pour notre cas, nous avons utilisé le modèle d'ordinateur portable (PC) comme présenté dans le tableau suivant :

TYPE MATERIEL

MARQUE

CAPACITE HDD

CAPACITE RAM

SE

Ordinateur

HP

300 Gb

2 Gb

Windows 8

Imprimante

HP Laserjet

 
 
 

Photocopieuse

HP

 
 
 

Etc.

 
 
 
 

2.4. SECURITE DE L'APPLICATION

La notion de sécurité informatique consiste donc à rendre les ressources (matérielles ou logicielles) d'un système d'information d'une organisation utilisable que part l'ayant droit (personne opérant dans l'organisation).

Comme actuellement les applications informatiques sont devenues omniprésentes et que nous les utilisons quotidiennement. Nous avons sans doute l'obligation de les protéger, alors il nous faut entant qu'informaticien prévoir une clé de sécurité (mot de passe) au préalable.

Cette clé de sécurité donnera plusieurs avantages à l'application ou au système d'information utilisé dans notre organisation29(*).

Voici quelques avantages énumérés ici-bas :

Ø L'authentification ;

Ø La confidentialité ;

Ø L'intégrité ;

Ø Le non disponibilité des informations internes au monde externe ;

Ø Le non répudiation ;

Ø Le non découvertde sa politique ;

Ø Etc.

Tout ceci, pour ne pas tomber dans les mains des destructeurs comme les Archers, qui surgissent jour et nuit au tour des systèmes et applications des autres.

A savoir que le risque en termes de sécurité se caractérise généralement par l'équation ci-après :

* 27 Cours d'analyse organique CIDEP, 1999, P36.

* 28 KATUMBA Sylvain, Cours d'informatique Générale, G1 Informatique, U.KA, Kananga, 2010-2011.

* 29TSHIELA Alice, Cours de Sécurité informatique, G2 Informatique, U.KA, Kananga, 2012-2013.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote