WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système de gestion des exclusions des élèves.


par Ezzeddine Gasmi
ISET de Gafsa Tunisie - Licence appliquée en technologie de l'informatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE I

Spécification et analyse des besoins

Les acteurs de notre système d'information(SI) qui dialoguent avec la base des données de ce système en produisant et consommant ces données effectivement sont des :

a) Personnes qui enregistrent les exclusions

Ce sont des agents qui collectent et stockent les exclusions selon leurs types : c'est la Documentation au niveau besoins fonctionnels.

b) Personnes qui désirent consulter les informations : Des parents qui, à distance, consultent les exclusions de leurs fils et contactent le lycée pour fixer un rendez-vous avec l'administration et avec un professeur : c'est la partie Echange de l'information au niveau besoins fonctionnels.

c) Personnes qui prennent les décisions : C'est l'administrateur qui gère tout :il gère les élèves et les sanctionne selon les types de leurs exclusions : c'est la partie Backoffice au niveau Besoins fonctionnels.

3.2. Besoins non fonctionnels

Les besoins non fonctionnels agissent indirectement sur le rendement de l'utilisateur : tout ce que ce dernier fait ne doit pas être négligé, pour cela on s'intéresse aux exigences suivantes :

- Fiabilité : notre application doit fonctionner sans erreurs et d'une façon cohérente

- Les erreurs : l'application doit signaler ses erreurs par des messages

- Efficacité : l'application permet à l'utilisateur, avec le minimum de manipulation, d'accomplir sa tâche.

- Sécurité : l'application doit être sécurisée au niveau les données : authentification et contrôle d'accès sont nécessaires.

- Ergonomie et bon IHM : l'application fournit une utilisation claire et facile à l'utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams