Exam2emeMai2013 Cor
Exam2emeMai2013 Cor
Exam2emeMai2013 Cor
70% les valeurs de l’agile, i.e. 35% par point cité qui colle, on donne les 70 dès que 2 points au moins
sont cités. On donne 70% si on arrive à citer le manifesto. Si on ne fait que décrire une méthode
spécifique comme SCRUM, on donnera 30% donc ça fera 60% sur la question au total.
30% citer une méthode agile
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
Page 2
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
(accepté ou refusé) accompagné des évaluations fournies par les membres du comité. Les évaluations sont
également visibles par les auteurs de l’article sur eConf.
Si l’article est accepté, les auteurs disposent d’une période pour modifier leur article, afin de prendre en compte
les remarques des évaluations. Pendant cette période ils peuvent de nouveau mettre à jour le pdf de l’article.
A la date limite de soumission du manuscrit final, les articles sont collectés pour être ensuite envoyés à
l’éditeur, mais on ne traitera pas cette étape.
Question 2.1 : (4 pts) Réalisez le diagramme de cas d’utilisation du système.
Commentez et/ou annotez un minimum le diagramme.
Barème TODO
Sur 130 à saisir tel quel dans la feuille.
Acteurs (*3) : 30% pour les 3 acteurs principaux. On peut fusionner les acteurs Jeune et vieux
scientifique sans que ça pose de problème.
Use case * 10 : 10% par UC principal correctement identifié et lié à un acteur adapté. 0% pour
chaque use case mal lié ou mal modélisé
+5 %: On peut faire hériter auteur et Membre du PC de Scientifique avec compte.
Par contre l’héritage PC member dérive de Auteur n’est pas adapté a priori, sauf s’il sert à factoriser
certains use case (il faut que ce soit expliqué, car au niveau logique métier c’est incorrect). Si c’est
expliqué on donnera les points + UC compte double consulter soumission vaut 20%.
Si les acteurs « acteur sans compte » et/ou « acteur avec compte » ne sont pas identifiés, mais que les
UC « s’inscrire » et/ou « login » sont identifiés (et faisables par tous les acteurs, i.e. modélisation
cohérente) on donnera les points sur ces UC (pas de double peine).
Choisir un rôle séparé de se connecter est légitime mais on ne compte que 10% pour les 2.
Page 3
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
+10% extends/include ?
On pourra trouver pas mal de variantes correctes pour …si la modélisation est correcte on donnera
les 20%.
On ne sanctionne pas un use case « login », s’il est correctement modélisé, mais on ne donne pas de
points non plus.
Page 4
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
• 20% lien avec les auteurs, on donne seulement 10% si le lien n’admet pas que les co-auteurs ne
soient pas nécessairement inscrits
20% modélisation des discussions :
• 10% classe Discussion, liée à une soumission et à des messages
• 10% classe message avec un contenu et lié à un auteur.
30% La conférence
• 10% la classe (5%), avec des dates (5%)
• 10% liée aux * membres du comité de programme, éventuellement avec une indirection via une
classe Comité de programme
• 10% lien 1-* sur les soumissions
30% les évaluations
• 10% Avec un auteur
• 10% avec deux textes
• 10% avec les 4 notes
Question 2.3 : (4 pts) Réaliser la fiche détaillée du ou des cas d’utilisation(s) couvrant les étapes qui
permettent à un scientifique qui a déjà un compte de soumettre un article dont il est le seul auteur à la
conférence « International Science Conference ISC’2013».
Page 5
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
7. Le système enregistre les informations sur l’article et affiche une confirmation.
8. Le système envoie un email type de confirmation à tous les auteurs de l’article.
Titre : s’authentifier
Acteur : Titulaire Compte, auteur
Hypothèse : aucune.
Pré : aucune
Post : L’utilisateur est identifié par le système.
Scénario :
1. Le système vérifie si l’utilisateur que l’utilisateur n’est pas encore connecté.
2. Le système affiche une page de saisie des identifiants login/pass
3. L’utilisateur saisit son login et son mot de passe et valide
4. Le système contrôle la validité des informations
5. L’utilisateur peut continuer à naviguer sur eConf en étant identifié comme un utilisateur inscrit.
Page 6
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
+10 l’article lui-même (fichier à attacher). On devrait avoir une étape propre pour cela (distincte du
tire/résumé) vu qu’attacher un fichier est un peu plus compliqué.
+10 on voit la possibilité de saisir des co-auteurs (même si elle n’est pas pleinement spécifiée)
+10 envoi d’un email aux utilisateurs
+10 par alternative sur saisie incorrecte (identifiants et/ou fichiers/ infos diverses max 20%). Compter
0 si c’est indiqué « alternatif » mais que ça viole les post-conditions. +10 aussi si on identifie des cas
exceptionnels genre date de soumission dépassée.
+10 la modélisation est cohérente avec les use case de 2.1 (ne pas donner si on n’a pas répondu à 2.1)
Page 7
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
Les piliers de chargement sont des entités relativement autonomes qui bénéficient d’une connexion directe
au SI Autolib. Le composant contrôleur d’un pilier de chargement peut prendre trois états :
1. Aucun véhicule n’est branché, le pilier attend qu’un utilisateur arbitraire utilise son badge pour
débloquer le verrou et lui permettre de brancher son véhicule. Il notifie alors le SI Autolib’ du
branchement en spécifiant la date et le numéro de l’abonné ayant branché le véhicule. Suite à un
branchement, le pilier passe à l’état 2.
2. Un véhicule est branché et en charge, le pilier est verrouillé. Il attend de recevoir sur son interface de
contrôle un ordre d’ouverture pour un abonné particulier pendant une certaine durée (timeout). Il
passe alors à l’état 3.
3. Le pilier attend que l’abonné cité dans l’ordre d’ouverture présente son badge, ce qui déverrouille la
borne et lui permet de débrancher le véhicule. Quand le véhicule est effectivement débranché, le
pilier notifie le SI Autolib’ en lui fournissant le numéro d’abonné et la date. Le pilier revient alors à
l’état 1. Si le timeout est rencontré sans que l’utilisateur n’ait badgé le pilier, il revient à l’état 2.
Une prise de courant peut être à un instant donné branchée à un véhicule ou débranchée et l’on peut
interroger son état. Un écouteur abonné sur une prise de courant est notifié quand une voiture est branchée
ou débranchée.
Le composant LecteurBadge est décrit comme suit :
• On peut démarrer ou arrêter la lecture. Quand la lecture est démarrée, le capteur RFID est sensibilisé,
tout badge présenté devant le lecteur sera lu. Quand il est arrêté, passer un badge est sans effet.
• Les écouteurs s’abonnent au composant pour être informés quand un badge est passé sur le lecteur
actif.
• Quand on passe un badge sur le lecteur actif, il tente de lire son identifiant. Si l’opération est un
succès, tous les écouteurs abonnés en sont informés en invoquant « informeLuBadge » avec
l’identifiant du badge lu en paramètre. Si l’opération de lecture échoue, c’est l’opération
« informeErreurLecture » qui est invoquée, avec un message de diagnostic. Le lecteur reste actif, tant
qu’on n’invoque pas arrêterLecture.
Page 8
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
Page 9
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
b)
Question 2.2 : (4 pts)
Représentez sur un diagramme de séquence de niveau composant les échanges permettant à un abonné
porteur du badge 12 de retirer sa voiture. On démarrera la séquence par une invocation à l’opération
« autoriserOuverture » du ContrôleurPilier. On détaillera les abonnements et désabonnements entre les
composants.
Page 10
Mastère 1 d’Informatique - ue Ingénierie du Logiciel MI017 Examen réparti 2 : 10 janvier 2013
Page 11