Vous êtes sur la page 1sur 2

Universit dAvignon

Master Informatique 2010 2011


Rseau Gnie Logiciel Algorithmique
Partiel 1 Modlisation du logiciel
(dure 1 h 30, tout document autoris)
1. Question de cours
1.1 Java et lien UML
crivez le code Java le plus simple possible correspondant ce diagramme UML :
1.2 Java et visibilit
Dans la classe ci-dessus, nous avons utilis diffrentes visibilits et des mthodes abstraites. Nous allons vous poser
des questions pour justifier ce choix :
1) Pourquoi les mthodes initialize, getDistinguishedNamedObjectsont public ?
2) Pourquoi les methodes isDistinguishedNameExist, removeDistinguishedNamedObject,
putDistinguishedNamedObject sont package ?
3) Pourquoi les methodes isNameExist, getObject, putObject, removeObject sont
protected ?
4) Pourquoi ne peut-on pas avoir une methode a la Iois static et abstract
Rseau Gnie Logiciel Algorithmie Partiel 1 modlisation du logiciel 2
2. Question de conception
Dans l'application PKI nous avons systmatiquement utilis des associations symboliques entre les objets, reprsentes
par des attributs de type DistinguishedName, la place d'associations classiques, reprsentes par des attributs du type
de l'objet point. Ces associations symboliques peuvent tre reprsentes par des strotypes d'association avec la
notation suivante <<symbolic>>, ce qui permet de faire des diagrammes de classes plus reprsentatifs de notre design,
comme le montre l'exemple qui suit.
2.1 Un nouveau design des composants du systme d'information
Dans les spcifications que je vous ai donnes pour raliser le paquetage isarchi, les composants taient typs par
un attribut de type ISComponentType. Nous vous demandons de refaire le diagramme de classe prcdent en
utilisant une solution o les composants sont typs par hritage, en vous limitant aux quatre types de base Human,
Hardware, Software, Authority .
2.2 Une nouvelle analyse de la PKI
On vous demande de complter le diagramme de la question 2.1, en ajoutant les diffrentes autorits et en considrant
que tous les composants sont scuriss. Vous veillerez que les associations entre les composants soient symboliques
afin de pouvoir les distribuer dans une architecture distribue.
Vous complterez ce diagramme en expliquant dans un texte comment les diffrentes contraintes, dfinies dans le
texte qui suit, sont ralises.
Les diffrentes autorits qui permettent d'implmenter la PKI seront associes la structure hirarchique de
l'organisation.
chaque niveau de la structure hirarchique on associera une Certification Authority et autant de Registred
Authority et de Validation Authority que de types de composants, l'exception du type Authority .
Les Registred Authority associes un type de composant enregistreront les certificats des composants de ce type de
l'unit laquelle ces autorits sont associes. De mme, les Validation Authority associes un type de composant
valideront les certificats des composants de ce type de l'unit laquelle ces autorits sont associes.
Les certificats des composants de type Authority sont directement enregistrs et valids par la Certification
Authority de leur unit.
Les certificats des Certification Authorities seront signs par la Certification Authority de l'entit hirarchique
directement suprieure, et ceci, de proche en proche, jusqu'aux entits racines dont les certificats seront autosigns.
Bon travail ....
Universit d'Avignon - Master Informatique 2010 2011 Michel Benoit
OrganizationalUnit SComponent
* *
<<symbolic>>
<<symbolic>>
<<symbolic>>
<<symbolic>>
sonUnits
fatherUnit
unit
components
SComponent
type

Vous aimerez peut-être aussi