WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système de gestion des exclusions des élèves.


par Ezzeddine Gasmi
ISET de Gafsa Tunisie - Licence appliquée en technologie de l'informatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II

CONCEPTION

6.3. Description textuelle du cas d'utilisation : S'authentifier

S'authentifier

Tableau II.2. Description textuelle du cas d'utilisation : S'authentifier

Sommaire
d'identification

Titre

-S'authentifier

Objectif

-C'est pour la sécurité de connexion.

Résumé

-l'utilisateur doit taper son nom d'utilisateur (login) et son mot de passe pour accéder à l'interface qui le concerne.

Acteur

-L'agent administratif. -L'administrateur.

-Le parent.

Description des
enchainements

Pré- condition

-L'utilisateur doit s'authentifier

Post-condition

-L'utilisateur accède à l'application.

Enchainement Nominal

-Le système affiche le formulaire d'identification. -L'utilisateur tape son nom d'utilisateur et son mot de passe.

-Le système vérifie la validité des coordonnes de l'utilisateur.

-L'utilisateur accède à l'application si son nom
d'utilisateur et son mot de passe sont justes.

Scénario d'exception

-L'utilisateur n'a pas saisi les bons identifiants ou l'utilisateur rn `existe pas dans la base des données ?le système renvoie un message d'erreur et signale à l'utilisateur de recommencer.

11

précédent sommaire suivant






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry