Vous êtes sur la page 1sur 7

CC Correction - CC GL

Questions de Cours :

1) Définitions :
 Génie Logiciel : Le génie logiciel, l'ingénierie logicielle ou l'ingénierie du logiciel est une science
de génie industriel qui étudie les méthodes de travail et les bonnes pratiques des ingénieurs qui
développent des logiciels.
 Logiciel : En informatique, un logiciel est un ensemble de séquences d’instructions interprétables
par une machine et d’un jeu de données nécessaires à ces opérations. Le logiciel détermine donc
les tâches qui peuvent être effectuées par la machine, ordonne son fonctionnement et lui procure
ainsi son utilité fonctionnelle.
 Modèle : Un modèle informatique est une représentation simplifiée de la réalité en vue de
réaliser un traitement avec un ordinateur
 Processus de Développement : Le processus conception et développement,
un processus majeur. Définition : « la conception et le développement » est une somme
d'activités créatrices qui, partant des besoins exprimés et des connaissances existantes, aboutissent
à la définition d'un produit satisfaisant ces besoins et industriellement réalisables.

2) Principes de Développement Orienté Objet : Principe de la programmation orientée objet

 L'encapsulation : cette technique permet de réunir des variables et des fonctions au sein d'une
même entité nommée classe. ...

 L'héritage : cette technique permet de définir une hiérarchie de classe. ...

 Le polymorphisme : ce nom vient du grec et signifie "qui peut prendre plusieurs formes".

3) Description des Activités :

4) Différence Entre Approche Objet Et Approche Fonctionnelle : En effet, les méthodes


d'un objet sont des fonctions. Ce qui différencie sur le fond l'approche objet de l'approche
fonctionnelle, c'est que les fonctions obtenues à l'issue de la mise en œuvre de l'une ou l'autre
méthode sont distinctes. L'approche objet est une approche orientée donnée.
5) Démarche Préconisée Par Les Concepteurs de UML : Bien qu'UML ne soit pas une méthode, ses
auteurs précisent néanmoins qu'une méthode basée sur l'utilisation UML doit être :

Pilotée par les cas d'utilisation : la principale qualité d'un logiciel étant son utilité, c'est-à-dire son
adéquation avec les besoins des utilisateurs, toutes les étapes, de la spécification des besoins à la
maintenance, doivent être guidées par les cas d'utilisation qui modélisent justement les besoins des
utilisateurs ;

Centrée sur l'architecture : l'architecture est conçue pour satisfaire les besoins exprimés dans les cas
d'utilisation, mais aussi pour prendre en compte les évolutions futures et les contraintes de réalisation. La
mise en place d'une architecture adaptée conditionne le succès d'un développement. Il est important de la
stabiliser le plus tôt possible ;

Itérative et incrémentale : l'ensemble du problème est décomposé en petites itérations, définies à partir
des cas d'utilisation et de l'étude des risques.

6) Les Diagrammes UML :Ainsi, UML définit 9 types de diagrammes dans deux catégories de vues,
les vues statiques et les vues dynamiques.

 Vues statiques:

o Les diagrammes de cas d’utilisation décrivent le comportement et les fonctions d’un


système du point de vue de l’utilisateur

o Les diagrammes de classes décrivent la structure statique, les types et les relations des
ensembles d’objets

o Les diagrammes d’objets décrivent les objets d’un système et leurs relations

o Les diagrammes de composants décrivent les composants physiques et l’architecture


interne d’un logiciel

o Les diagrammes de déploiement décrivent la répartition des programmes exécutables sur


les différents matériels

 Vues dynamiques :

o Les diagrammes de collaboration décrivent les messages entre objets (liens et interactions)

o Les diagrammes d’états-transitions décrivent les différents états d’un objet

o Les diagrammes d’activités décrivent les comportements d’une opération (en termes
d’actions)
o Les diagrammes de séquence décrivent de manière temporelle les interactions entre objets
et acteur

7) Principales Partie Cahier de Charge :

 les fonctionnalités à développer ;

 les contraintes techniques ;

 un état de l'existant ;

 une explication du ou des besoins ;

 le budget ;

 la liste des intervenants et leurs rôles respectifs ;

 une planification du projet ;

8) Différence Entre Les Facteurs de Qualité Internes Et Externes : Si la qualité externe est


essentielle à l'adoption du produit par le client, la qualité interne permet à l'entreprise de
respecter ses budgets et, par là même, se garder sa position dans un marché donné.

Exercice 1 : Diagramme de Séquence


Guichet

Giuichet Système Guichet Système Central

1 : Saisir Num ero Com pte

2 : Validation du Compte

3 : Demande de Retrait
4 : Vérification

5 : Opération Retrait Effectuée

6: Notification de La Validation

Exercice 2 : Diagramme de Cas d’Utilisation

Choisir Article
Avoir Réduction
Règler En Liquide

Client

Règler Achat
Règler Par Chèque

Règler Par Carte

Agent Caisse
Enregistrer Achat Client

Editer Facture Vente

Enregistrer Vente

Responsable

Imprimer T iket Caisse

Paramétrer Caisse
Exercice 3 : Diagramme de Classe

a) Cas 1 :

Etudiant 0..25 Module


1..6

Equipe
Employé
0..1
0..*

Roue Car
0..1
0..*

b) Cas 2 :

Cabine Activité

0..*
0..1

0..1
Personne

0..*

Animateur
Guide
Passager 0..1
0..1 0..*
0..*

c) Cas 3 :

Epreuve Réseaux

Exercice 1 :

1) Configuration VLAN Au Niveau du Commutateur : Avoir une liaison fonctionnelle entre le


switch et le routeur ; Définir la liaison entre le switch et le routeur comme un « trunk » ; Créer les
vlans sur le switch. ; Attribuer les interfaces désirées dans les différents vlans (uniquement utiles
pour l'administration du switch).
2) Différence Entre Broadcast Et Muticast : La principale différence entre le Broadcast et
le Multicast est que dans le Broadcast, le paquet est délivré à tous les hôtes connectés au réseau
alors que, dans le paquet de Multicast, il est délivré uniquement aux destinataires prévus.
3) Avantages Utilisation VLAN Dans Un Réseau Local : Plus de souplesse pour l'administration et
les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des
commutateurs. Gain en sécurité car les informations sont encapsulées dans un niveau
supplémentaire et éventuellement analysées.

Exercice 2 :

1) Principe du Routage Par Vecteur de Disque : Les protocoles de routage à vecteur de distances
(distance vector) sont des protocoles permettant de construire des tables de routages où aucun
routeur ne possède la vision globale du réseau, la diffusion des routes se faisant de proche en
proche. Le terme « vecteur de distances » vient du fait que le protocole manipule des vecteurs (des
tableaux) de distances vers les autres nœuds du réseau. La « distance » en question est le nombre
de sauts (hops) permettant d'atteindre les routeurs voisins. Les protocoles à vecteur de distances
s'appuient sur l'algorithme de Ford-Bellman.

Exercice 3 :

1) Définition : Un Autonomous System (abrégé AS), ou système autonome, est un ensemble


de réseaux informatiques IP intégrés à Internet et dont la politique de routage interne (routes à
choisir en priorité, filtrage des annonces) est cohérente.
2) Subnetting : Au Lieu de 16Bits Pour La Partie Réseau Adresse de Classe B, On Utilise 21.
a. Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en
anglais) est un masque distinguant les bits d'une adresse IPv4 utilisés pour identifier le
sous-réseau de ceux utilisés pour identifier l'hôte ;
b. Par Défaut Les Masque des Adresse de Classe B Est Sous La Forme 255.255.0.0 Car Nous
Avons 16Bits Pour La Partie Machine, 16Bits Pour La Partie Réseau. Or Si On A
Maintenant 21Bits Sur La Partie Réseau, Sa Voudrais Dire Qu’on Va Donc Emprunter (21
- 16) Bits = 5Bits. Donc Le Nouveau Masque Sera de La Forme 255.255.11111000.0,
Donc Masque = 255.255.248.0 ;
c. Le Nombre de Machine Total dans Un Réseau Est Généralement Lié A La Formule Nbre
= 2(32-N) – 2 avec N Le Nombre de bits à 1 sur Le Masque. Donc Le Nbre = 2 (32 - 21) – 2 = 211
– 2 = 2 048 – 2 = 2 046 Adresses Utilisables
d. Le Nombre de Sous Réseau dans Un Réseau Est Lié Par La Formule NSR = 2N – 2 ave N
Le Nombre de Bits Emprunté. Donc NSR = 25 – 2 = 32 – 2 = 30 Sous Réseaux Utilisables.
Donc Pour Avoir Le Nombre Machine Par Sous Réseau, On Va Faire (2048 / 32) =
64Machine Par Sous Réseaux.
3) Réseau @IP de Classe B : 173.30.4.0 / 22

@IP / 22 Voudrais dire que le masque de ce réseau a 22 bits à 1 : du genre qu’on a emprunté 6Bits

 Adresse de Masque : 255.255.11111100.0 = Mx = 255.255.252.0


 Nombre de Sous Réseaux : NSR = 2N – 2 ave N Le Nombre de Bits Emprunté. Donc NSR = 26 – 2
= 64 – 2 = 62 Sous Réseaux Utilisables ;
 Nombre de Machine Total : Nbre = 2(32-N) – 2 avec N Le Nombre de bits à 1 sur Le Masque. Donc
Le Nbre = 2(32 - 22) – 2 = 210 – 2 = 1 024 – 2 = 1 022 Adresses Utilisables ;
 Nombre de Machine Par Sous Réseaux : (1024 / 64) = 16 Machines Par Sous Réseaux.

Vous aimerez peut-être aussi