Rseau Gnie Logiciel Algorithmique Partiel 1 Modlisation du logiciel (dure 1 h 30, tout document autoris) 1. Question de cours 1.1 Java et lien UML crivez le code Java le plus simple possible correspondant ce diagramme UML : 1.2 Java et visibilit Dans la classe ci-dessus, nous avons utilis diffrentes visibilits et des mthodes abstraites. Nous allons vous poser des questions pour justifier ce choix : 1) Pourquoi les mthodes initialize, getDistinguishedNamedObjectsont public ? 2) Pourquoi les methodes isDistinguishedNameExist, removeDistinguishedNamedObject, putDistinguishedNamedObject sont package ? 3) Pourquoi les methodes isNameExist, getObject, putObject, removeObject sont protected ? 4) Pourquoi ne peut-on pas avoir une methode a la Iois static et abstract Rseau Gnie Logiciel Algorithmie Partiel 1 modlisation du logiciel 2 2. Question de conception Dans l'application PKI nous avons systmatiquement utilis des associations symboliques entre les objets, reprsentes par des attributs de type DistinguishedName, la place d'associations classiques, reprsentes par des attributs du type de l'objet point. Ces associations symboliques peuvent tre reprsentes par des strotypes d'association avec la notation suivante <<symbolic>>, ce qui permet de faire des diagrammes de classes plus reprsentatifs de notre design, comme le montre l'exemple qui suit. 2.1 Un nouveau design des composants du systme d'information Dans les spcifications que je vous ai donnes pour raliser le paquetage isarchi, les composants taient typs par un attribut de type ISComponentType. Nous vous demandons de refaire le diagramme de classe prcdent en utilisant une solution o les composants sont typs par hritage, en vous limitant aux quatre types de base Human, Hardware, Software, Authority . 2.2 Une nouvelle analyse de la PKI On vous demande de complter le diagramme de la question 2.1, en ajoutant les diffrentes autorits et en considrant que tous les composants sont scuriss. Vous veillerez que les associations entre les composants soient symboliques afin de pouvoir les distribuer dans une architecture distribue. Vous complterez ce diagramme en expliquant dans un texte comment les diffrentes contraintes, dfinies dans le texte qui suit, sont ralises. Les diffrentes autorits qui permettent d'implmenter la PKI seront associes la structure hirarchique de l'organisation. chaque niveau de la structure hirarchique on associera une Certification Authority et autant de Registred Authority et de Validation Authority que de types de composants, l'exception du type Authority . Les Registred Authority associes un type de composant enregistreront les certificats des composants de ce type de l'unit laquelle ces autorits sont associes. De mme, les Validation Authority associes un type de composant valideront les certificats des composants de ce type de l'unit laquelle ces autorits sont associes. Les certificats des composants de type Authority sont directement enregistrs et valids par la Certification Authority de leur unit. Les certificats des Certification Authorities seront signs par la Certification Authority de l'entit hirarchique directement suprieure, et ceci, de proche en proche, jusqu'aux entits racines dont les certificats seront autosigns. Bon travail .... Universit d'Avignon - Master Informatique 2010 2011 Michel Benoit OrganizationalUnit SComponent * * <<symbolic>> <<symbolic>> <<symbolic>> <<symbolic>> sonUnits fatherUnit unit components SComponent type