WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une application de vente en ligne.


par Abdou Hamadou Moumouni
Université de Tahoua - Licence Informatique de Gestion 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4.2.Diagramme d'authentification

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser son accès aux systèmes, réseaux, applications... Elle permet donc de valider l'authenticité de l'entité en question.

Sinon

Figure 8: Diagramme d'activité Authentification

 
 
 
 
 
 
 

19

 
 

Licence professionnelle en Informatique de Gestion (IG) Année universitaire 2018-2019 « IUT de Tahoua »

 
 
 
 
 
 
 

-Le client demande l'authentification en cliquant sur le bouton login.

- Le formulaire d'authentification s'affiche sur l'écran.

- Le client entre son nom d'utilisateur et son mot de passe.

- Le système vérifie les coordonnés du client sur la base.

- La conformation du succès ou échec est envoyée au client.

précédent sommaire suivant






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius