Un éditeur a une liste d'abonnés auxquels sont associés des adresses, par exemple :
41, bd Napoleon III 06206 Nice Cedex 3 FRANCE
Quelle représentation donner à une adresse si l'on veut :
Donner les diagrammes de classes correspondant aux définitions suivantes.
On veut gérer les prix2) obtenus relativement au montant investi par chaque producteur et aux cachets des acteurs, nous avons donc comme informations à gérer :
Modéliser les informations vous permettant de produire à terme des graphes :
Extrait du Monde Informatique du 2/3/11
Un décret encadre enfin les obligations d'authentification des internautes
LÉGISLATION
Lorsqu'est mise à disposition une connexion Internet, il faudra désormais conserver l'identifiant de la connexion, l'identifiant attribué à l'accédant, l'identifiant du terminal utilisé pour la connexion si possible, les dates et heure de début et de fin de la connexion, et enfin les caractéristiques de la ligne de l'accédant.
Lorsqu'un accédant à un service en ligne créé, modifie ou supprime un contenu en ligne, il faudra conserver l'identifiant de la connexion à l'origine de la communication, l'identifiant attribué par le système d'information au contenu objet de l'opération, les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus, la nature de l'opération, les date et heure de l'opération, l'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni.
Inutile de se réfugier derrière un compte fourre-tout quasi-anonyme genre Alfred Toto : il faudra en effet être en mesure de fournir un nom, un prénom et une adresse postale en regard de chaque compte d'utilisateur. Le décret insiste, dans son article 4, spécifiquement que l'obligation de sécurité de ces données de connexion. Mais cette sécurité ne doit pas empêcher une mise à disposition sans délais des informations détenues au bénéfice des autorités judiciaires. Le décret précise enfin les modalités des requêtes pour obtenir communication des informations stockées.
Proposer une modélisation permettant de supporter ces informations.
A rendre : Gestion de Crise Le Lundi 16/4? 14/5 8h dernier délai : remis à votre encadreur par mail ayant pour sujet ”[S2] Classes : Groupe : Membres du quadrinôme“ avec en attachement le projet .vpp ou une image du diagramme de classe si vous utilisez une autre version de VP que celle de l'IUT”
Les membres du bureau de gestion des crises sont tous identifiés par un nom. Certains membres sont des observateurs, d'autres des coordinateurs, d'autres des experts.
Un témoin est caractérisé par son nom, son numéro de téléphone et le descriptif de son témoignage. Le témoignage est saisi par un coordinateur. Cette information doit être mémorisée.
Il existe plusieurs types de crises. Certaines sont des accidents, d'autres des inondations, … Une crise est identifiée par un numéro unique. A une crise sont associées des missions.
Toute mission est créée par un coordinateur et supervisée par un observateur qui peut superviser plusieurs crises. A une mission sont allouées des ressources. Une ressource ne peut pas être affectée à plusieurs missions en même temps.
Le système doit permettre de mémoriser l’histoire des crises gérées par le système.
Bonus : Ainsi pour chaque mission le système mémorise les dates de début et de fin, ainsi que les ressources affectées à la mission. Ces données seront analysées par un expert qui pourra les visualiser.