Table of Contents

Modélisation du domaine

Première approche

Un éditeur a une liste d'abonnés auxquels sont associés des adresses, par exemple :

  	41, bd Napoleon III
      06206 Nice Cedex 3
       FRANCE
       
       

Quelle représentation donner à une adresse si l'on veut :

  1. Envoyer un courrier postal à tous les abonnés;
  2. Visualiser les abonnés sur une carte du monde;
  3. Visualiser les abonnés en France par département;
  4. Etablir des statistiques en fonction des quartiers de Nice;
  5. Connaître le nombre de villes différentes dans lesquelles habitent des abonnés.

Exercices d'entraînements

Donner les diagrammes de classes correspondant aux définitions suivantes.

Jeu d'échec

  1. Un jeu d'échec1) se joue à deux joueurs sur un échiquier carré composé de 64 cases, alternativement noires et blanches.
  2. Chaque joueur possède initialement 8 pions, un roi, une dame, deux tours, deux fous et deux cavaliers. Un pion peut devenir une dame, une tour, un fou ou un cavalier, on dit qu'il est promu.
  3. Il y a au maximum une pièce par case.
  4. On peut déplacer toutes les pièces, mais en fonction de la pièce le déplacement autorisé est différent.
  5. Une tour peut roquer
  6. Une partie est une suite ordonnée de coups : les joueurs jouent alternativement chacun leur tour.
Conseils
  • Identifier les concepts
  • Identifier les relations entre les concepts
  • Identifier/Distinguer les attributs, les opérations

Festival de Cannes

On veut gérer les prix2) obtenus relativement au montant investi par chaque producteur et aux cachets des acteurs, nous avons donc comme informations à gérer :

  1. les films en compétition,
  2. les acteurs jouant dans ses films,
  3. les producteurs .
  4. prix : palme d'or pour un film, prix d'interprétation pour un acteur, prix spécial du jury pour un film

Modéliser les informations vous permettant de produire à terme des graphes :

Galerie d'art

Un cas concret : De nouvelles contraintes pour les prestataires de service

Extrait du Monde Informatique du 2/3/11

Un décret encadre enfin les obligations d'authentification des internautes
LÉGISLATION

Lorsqu'est mise à disposition une connexion Internet, il faudra désormais conserver l'identifiant de la connexion, l'identifiant attribué à l'accédant, l'identifiant du terminal utilisé pour la connexion si possible, les dates et heure de début et de fin de la connexion, et enfin les caractéristiques de la ligne de l'accédant. Lorsqu'un accédant à un service en ligne créé, modifie ou supprime un contenu en ligne, il faudra conserver l'identifiant de la connexion à l'origine de la communication, l'identifiant attribué par le système d'information au contenu objet de l'opération, les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus, la nature de l'opération, les date et heure de l'opération, l'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni. Inutile de se réfugier derrière un compte fourre-tout quasi-anonyme genre Alfred Toto : il faudra en effet être en mesure de fournir un nom, un prénom et une adresse postale en regard de chaque compte d'utilisateur. Le décret insiste, dans son article 4, spécifiquement que l'obligation de sécurité de ces données de connexion. Mais cette sécurité ne doit pas empêcher une mise à disposition sans délais des informations détenues au bénéfice des autorités judiciaires. Le décret précise enfin les modalités des requêtes pour obtenir communication des informations stockées.

Proposer une modélisation permettant de supporter ces informations.

Néant

Pas de rendu, mais une bonne compréhension des exercices et des corrections est attendue.

1)
extraits de UML2 par la pratique p. 115
2)
extraits de l'examen d'ACSI 2007