WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un logiciel de gestion des missions:cas de la FCG (Fiducia Consulting Group) Sarl

( Télécharger le fichier original )
par Jules GREGOIRE
Université d'Abomey-Calavi au Bénin - Diplôme de technicien supérieur 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. ELABORATION

UML 2 possède treize diagrammes. Pour modéliser le système à mettre en place, nous nous servirons de six (6) essentiels pour la description du fonctionnement de notre système. Il s'agit des diagrammes de cas d'utilisation, de classes, de séquences, d'activités, de collaboration, et de déploiement.

A. Spécification des besoins fonctionnels

L'interview réalisé auprès des employés dans le cadre de notre étude à permis de ressortir les spécifications fonctionnelles suivantes :

1. Gestion des utilisateurs du logiciel

Les utilisateurs représentent les personnes habilitées à accéder aux données. L'accès étant réservé aux employés FCG, il existera plusieurs profils d'utilisateurs auxquels sont associés des droits.

Les utilisateurs sont regroupés par fonctions à savoir : Administrateur, Secrétaire, et Manager.

Selon la fonction de l'utilisateur (Administrateur, Secrétaire ou Manager), des droits sont accordés comme suit:

Administrateur: Il dispose des droits de création, de modification, de recherche, d'édition de consultation et de suppression.

Il dispose de façon unilatérale des droits de création, de modification, de consultation, et de suppression d'un compte utilisateur.

Secrétaire: Elle dispose des droits de création, de recherche, et de consultation.

Manager : Il dispose des droits de création, de modification, de recherche, d'édition et de consultation.

Tous les utilisateurs du logiciel disposent de la possibilité de réinitialiser leur mot de passe de connexion.

1.1 Profil de consultation (Lecture de données)

Les utilisateurs ayant ce profil, ne pourront modifier aucune donnée dans l'application. Ils ne pourront qu'accéder aux données dans l'application qu'en consultation.

1.2 Profil de modification (Mise à jour de données)

Ce profil est associé aux utilisateurs pouvant modifier des données dans l'application.

1.3 Profil de recherche (Recherche+consultation de données)

Ce profil est associé aux utilisateurs pouvant effectuer des recherches puis consulter des données sur l'objet recherché dans l'application.

1.4 Profil de création (Ajout de données)

Ce profil est associé aux utilisateurs pouvant ajouter des données dans la base à partir de l'application.

1.5 Gestion des accès

L'accès à la gestion des utilisateurs est possible, après vérification des identifiants.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote