User Tools

Site Tools


2017_2018:s2:td:td_domaine2

Modélisation du domaine : Approfondissement

Je m'implique, J'apprends (1h)

Jeu d'échec

  1. Un jeu d'échec1) se joue à deux joueurs sur un échiquier carré composé de 64 cases, alternativement noires et blanches.
  2. Chaque joueur possède initialement 8 pions, un roi, une dame, deux tours, deux fous et deux cavaliers. Un pion peut devenir une dame, une tour, un fou ou un cavalier, on dit qu'il est promu.
  3. Il y a au maximum une pièce par case.
  4. On peut déplacer toutes les pièces, mais en fonction de la pièce le déplacement autorisé est différent.
  5. Une tour peut roquer
  6. Une partie est une suite ordonnée de coups : les joueurs jouent alternativement chacun leur tour.
Conseils
  • Identifier les concepts
  • Identifier les relations entre les concepts (Uniquement des associations au moins dans un premier temps)
  • Identifier/Distinguer les attributs, les opérations

Partie Evaluation du TD (1h)

Un cas concret : De nouvelles contraintes pour les prestataires de service

Extrait du Monde Informatique du 2/3/11

la loi ....

Un décret encadre enfin les obligations d'authentification des internautes
LÉGISLATION

Lorsqu'est mise à disposition une connexion Internet, il faudra désormais conserver l'identifiant de la connexion, l'identifiant attribué à l'accédant, l'identifiant du terminal utilisé pour la connexion si possible, les dates et heure de début et de fin de la connexion, et enfin les caractéristiques de la ligne de l'accédant. Lorsqu'un accédant à un service en ligne créé, modifie ou supprime un contenu en ligne, il faudra conserver l'identifiant de la connexion à l'origine de la communication, l'identifiant attribué par le système d'information au contenu objet de l'opération, les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus, la nature de l'opération, les date et heure de l'opération, l'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni. Inutile de se réfugier derrière un compte fourre-tout quasi-anonyme genre Alfred Toto : il faudra en effet être en mesure de fournir un nom, un prénom et une adresse postale en regard de chaque compte d'utilisateur. Le décret insiste, dans son article 4, spécifiquement que l'obligation de sécurité de ces données de connexion. Mais cette sécurité ne doit pas empêcher une mise à disposition sans délais des informations détenues au bénéfice des autorités judiciaires. Le décret précise enfin les modalités des requêtes pour obtenir communication des informations stockées.

Proposer une modélisation permettant de supporter ces informations. Il y a des points flous dans cet “énoncé”, évidemment, c'est la “vraie vie” ;-)

Mais imaginez que vous deviez modéliser Les nouveaux taux de cotisations pour aider un employeur, … on ne vous le demande pas.

Je sais répondre à

Je sais répondre à :

  • Comment je choisis de modéliser une information par une classe ou non à cette étape d'analyse? 2)
  • Je comprends la relation entre une classe UML, ses attributs et ses relations et une classe en java. Je suis conscient que le choix de la mise en oeuvre doit être fait lorsque mon problème a bien été analysé.
1)
extraits de UML2 par la pratique p. 115
2)
Je choisis toujours la représentation en fonction de son usage. Je n'utilise un type “string” ou “entier” que si je suis sûre que ces informations sont suffisantes, sinon je modélise par une classe pour éventuellement la compléter plus tard ou la transformer en un type simple.
2017_2018/s2/td/td_domaine2.txt · Last modified: 2018/01/15 22:15 by blay