WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système informatisé pour la gestion de paie à  l'hopital général de référence Saint-Georges à  Kananga/RDC


par Marie-Précieuse TSHIKOLO LUKENGU
Université Notre Dame du Kasai - Memoire de fin de cycle LMD 2024
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Fig 2-3 : Diagramme de cas d'utilisation

Description textuelle des cas d'utilisation

1. Authentification

Cas d'utilisation

Authentification

Acteurs

Administrateur et utilisateur

pré conditions

L'administrateur ou l'utilisateur doivent être autorisé : enregistré dans la base des données d'accéder au système

Post conditions

Authentification effectuée avec succès

Scenario de déroulement

1. L'administrateur ou l'utilisateur lance l'application

2. Le système lui demande le login et le mot de passe pour y accéder

3. Si le mot de passe est correct, c'est la page de l'espace utilisateur qui s'affichera s'il s'est connecté en tant qu'utilisateur. Au cas contraire c'est la page d'administrateur qui s'affichera

Tab 2-1 : Authentification

2. Gestion des agents

Cas d'utilisation

Gestion des personnes

Acteur

Utilisateur

Description

Ajouter, modifier, supprimer les agents

Prédictions

L'utilisateur doit déjà s'être authentifié et connecté au système

Post conditions

Ajout, modification ou suppression avec succès

Scenario de déroulement

1. L'administrateur se connecte au système

2. Il clique sur « gérer les agents »

3. Il complète le formulaire des informations d'un agent (cas d'un ajout) / il sélectionne un agent (cas d'une modification ou d'une suppression)

4. Il saisit les informations de l'agent et clique sur « ajouter » (cas d'un ajout) / il clique sur le bouton « supprimer » ou « modifier »

5. Il complète l'identité de la personne, puis sauvegarde le tout dans la base des données : cas d'un ajout.

6. Il confirme la suppression ou la modification de l'identification de l'individu : cas d'une suppression ou d'une modification

7. Le système affiche un message sur l'action faite

8. Fin du cas d'utilisation

Scenario alternatif

1. Si l'individu est déjà dans la base des données du système, l'enregistrement échoue

2. Si les champs obligatoires du formulaire ne sont pas remplis, l'enrôlement échoue

3. Fin du cas d'utilisation

Tab 2-2 : gestion des agents

3. Coter la présence

Cas d'utilisateur

Coter la présence

Acteur

Utilisateur, Agent

Description

Traitement de l'id de l'agent, comparaison avec celui préalablement enregistré, décision selon laquelle l'individu est connu ou inconnu pour en fin signaler sa présence

pré conditions

· L'utilisateur doit déjà s'être authentifié et connecté au système

· L'individu à reconnaitre présente son id au périphérique d'entrée

Post conditions

Individu connu ou inconnu et en fin déclaration de la présence

Scenario de déroulement

1. L'utilisateur se connecte au système

2. Il clique sur « coter la présence »

3. Le système demande à l'agent d'entrer son id pour vérifier s'il existe dans la base des données

4. Le système affiche l'identité complète de l'individu, s'il est connu. Si non, il affiche le message « id non inconnue »

5. L'agent doit signaler sa présence après affichage de son identité

6. Le système enregistre la présence dans la base des données

7. Fin du cas d'utilisation

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius