WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion de risque de projet

( Télécharger le fichier original )
par Amira Ben Boubaker & ONs Abdelkhalek
Institut Supérieur de gestion - Informatique de gestion 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3.9. Conception du cas d'utilisation « Gestion des utilisateurs»

L'administrateur système est tenu d'affecter un droit d'accès à tout utilisateur de l'application et ceci afin de maintenir la sécurité comme le montre le diagramme ci-dessous.

Figure 3.21 -Diagramme de cas d'utilisation de l'administrateur-

Pour distinguer entre les exploitants du système, l'administrateur procède à l'affectation des permissions comme le montre la figure 3.22.

Figure3.22 -Diagramme de séquences « gestion des profils des utilisateurs »-

précédent sommaire suivant






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams