Table of Contents

Modélisation du domaine

Première approche

Un éditeur a une liste d'abonnés auxquels sont associés des adresses, par exemple :

  	41, bd Napoleon III
      06206 Nice Cedex 3
       FRANCE
       
       

Quelle représentation donner à une adresse si l'on veut :

  1. Envoyer un courrier postal à tous les abonnés;
  2. Visualiser les abonnés sur une carte du monde;
  3. Visualiser les abonnés en France par département;
  4. Etablir des statistiques en fonction des quartiers de Nice;
  5. Connaître le nombre de villes différentes dans lesquelles habitent des abonnés.

Exercices d'entraînements

Donner les diagrammes de classes correspondant aux définitions suivantes.

Jeu d'échec

  1. Un jeu d'échec1) se joue à deux joueurs sur un échiquier carré composé de 64 cases, alternativement noires et blanches.
  2. Chaque joueur possède initialement 8 pions, un roi, une dame, deux tours, deux fous et deux cavaliers. Un pion peut devenir une dame, une tour, un fou ou un cavalier, on dit qu'il est promu.
  3. Il y a au maximum une pièce par case.
  4. On peut déplacer toutes les pièces, mais en fonction de la pièce le déplacement autorisé est différent.
  5. Une tour peut roquer
  6. Une partie est une suite ordonnée de coups : les joueurs jouent alternativement chacun leur tour.
Conseils
  • Identifier les concepts
  • Identifier les relations entre les concepts
  • Identifier/Distinguer les attributs, les opérations

Festival de Cannes

On veut gérer les prix2) obtenus relativement au montant investi par chaque producteur et aux cachets des acteurs, nous avons donc comme informations à gérer :

  1. les films en compétition,
  2. les acteurs jouant dans ses films,
  3. les producteurs .
  4. prix : palme d'or pour un film, prix d'interprétation pour un acteur, prix spécial du jury pour un film

Modéliser les informations vous permettant de produire à terme des graphes :

Galerie d'art

Un cas concret : De nouvelles contraintes pour les prestataires de service

Extrait du Monde Informatique du 2/3/11

Un décret encadre enfin les obligations d'authentification des internautes
LÉGISLATION

Lorsqu'est mise à disposition une connexion Internet, il faudra désormais conserver l'identifiant de la connexion, l'identifiant attribué à l'accédant, l'identifiant du terminal utilisé pour la connexion si possible, les dates et heure de début et de fin de la connexion, et enfin les caractéristiques de la ligne de l'accédant. Lorsqu'un accédant à un service en ligne créé, modifie ou supprime un contenu en ligne, il faudra conserver l'identifiant de la connexion à l'origine de la communication, l'identifiant attribué par le système d'information au contenu objet de l'opération, les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus, la nature de l'opération, les date et heure de l'opération, l'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni. Inutile de se réfugier derrière un compte fourre-tout quasi-anonyme genre Alfred Toto : il faudra en effet être en mesure de fournir un nom, un prénom et une adresse postale en regard de chaque compte d'utilisateur. Le décret insiste, dans son article 4, spécifiquement que l'obligation de sécurité de ces données de connexion. Mais cette sécurité ne doit pas empêcher une mise à disposition sans délais des informations détenues au bénéfice des autorités judiciaires. Le décret précise enfin les modalités des requêtes pour obtenir communication des informations stockées.

Proposer une modélisation permettant de supporter ces informations.

Devoirs

A rendre : Anniversaires Le vendredi 22/3 19h dernier délai : remis à votre encadreur par mail ayant pour sujet ”[S2] Classes : Groupe : Membres du quadrinôme“ avec en attachement le projet .vpp ou une image du diagramme de classe si vous utilisez une autre version de VP que celle de l'IUT”

Chaque fois qu'il manque une information dans l'énoncé vous devez ajouter une note expliquant le choix que vous avez fait.
  • Un membre est caractérisé par un nom et un prénom. Nous n'avons pas accès à plus d'informations.
  • Un anniversaire est associé à un membre. Il est caractérisé par la date de l'anniversaire et la langue du membre. Un anniversaire est diffusable ou non. Des messages peuvent ou non être associés à un anniversaire.
  • Un message est caractérisé par un auteur, l'anniversaire auquel il est associé, la date de rédaction du message, la validité du message (en attente, validation du contenu, validation du modérateur, non validé)
  • Un membre peut être banni par un Administrateur à une date donnée pour une durée donnée exprimée en jours.
  • Il doit être possible de connaître pour un administrateur le nombre de membres bannis par lui.
  • Un membre peut savoir s'il est ou non toujours banni.
  • Il doit être possible de connaitre le nombre de messages rejetés pour un auteur donné.
  • Il doit être possible de connaitre le nombre de messages rejetés pour un administrateur donné.
  • Il doit être possible pendant 15 jours après rejet d'un message de savoir quel est l'administrateur qui a rejeté le message et la raison de ce rejet
  • Il doit être possible de faire appel à un rejet de message. Un appel comprend la date de l'appel et un texte demandant explication ou autre.
1)
extraits de UML2 par la pratique p. 115
2)
extraits de l'examen d'ACSI 2007