WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et implémentation d'une GMAO ( gestion de maintenance assistée par ordinateur ) pour le département santé de l'Eglise Evangélique du Cameroun

( Télécharger le fichier original )
par Jean- Pierre et Flavien Boris Kamga et Ngomne Bouwa
Université des montagnes Cameroun - En vue de l'obtention d'une licence de technologie en génie informatique option informatique et réseaux 2012
  

précédent sommaire suivant

III.3.3 Règles de gestion

Les règles de gestion décrivent la nature des relations entre les entités d'un système d'information. L'ensemble de ces règles permet de définir un système correspondant à une problématique métier précisément adaptée aux besoins du client. Ces règles de gestion sont utilisées directement dans le modèle métier : chaque règle correspond à une relation entre 2 (ou plusieurs) entités.

R1 : un type d'équipements rassemble un ou plusieurs dispositifs médicaux.

R2 : un technicien ne peut intervenir que sur un équipement qui a été l'objet d'une demande d'intervention.

R3 : un technicien ne peut avoir accès qu'aux interventions dont il est le coordonnateur.

R4 : plusieurs techniciens peuvent intervenir sur équipements dans le cadre où le premier technicien a recommandé un autre ou encore si l'administrateur a décidé de s'occuper d'un équipement qui faisait déjà l'objet d'une intervention.

R5 : un prestataire extérieur ne peut avoir accès à l'application, il doit avoir recourt à un technicien pour faire suite à une intervention faite sur équipement.

R6 : un équipement peut bénéficier d'un seul contrat partenaire.

R7 : le prix unitaire d'une pièce détachée est le prix unitaire du dernier stock entré au magasin.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy