WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Système de gestion des exclusions des élèves.


par Ezzeddine Gasmi
ISET de Gafsa Tunisie - Licence appliquée en technologie de l'informatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE I

Spécification et analyse des besoins

Les acteurs de notre système d'information(SI) qui dialoguent avec la base des données de ce système en produisant et consommant ces données effectivement sont des :

a) Personnes qui enregistrent les exclusions

Ce sont des agents qui collectent et stockent les exclusions selon leurs types : c'est la Documentation au niveau besoins fonctionnels.

b) Personnes qui désirent consulter les informations : Des parents qui, à distance, consultent les exclusions de leurs fils et contactent le lycée pour fixer un rendez-vous avec l'administration et avec un professeur : c'est la partie Echange de l'information au niveau besoins fonctionnels.

c) Personnes qui prennent les décisions : C'est l'administrateur qui gère tout :il gère les élèves et les sanctionne selon les types de leurs exclusions : c'est la partie Backoffice au niveau Besoins fonctionnels.

3.2. Besoins non fonctionnels

Les besoins non fonctionnels agissent indirectement sur le rendement de l'utilisateur : tout ce que ce dernier fait ne doit pas être négligé, pour cela on s'intéresse aux exigences suivantes :

- Fiabilité : notre application doit fonctionner sans erreurs et d'une façon cohérente

- Les erreurs : l'application doit signaler ses erreurs par des messages

- Efficacité : l'application permet à l'utilisateur, avec le minimum de manipulation, d'accomplir sa tâche.

- Sécurité : l'application doit être sécurisée au niveau les données : authentification et contrôle d'accès sont nécessaires.

- Ergonomie et bon IHM : l'application fournit une utilisation claire et facile à l'utilisateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand