Vous êtes sur la page 1sur 2

DS blanc

Classe : LBC-BI 2 Année universitaire : 2020-2021


Matière : Architecture Logicielle Date : (*****************)
Enseignantes : Mariem ZAOUALI Session : Principale, 2ème semestre
Documents autorisés : Oui Non Durée : ****** N.pages :2
Exercice n°1 : Question du cours

1. Quel est le nom de ce diagramme ? Quel style d’architecture cette application suit-elle ?

2. Définir les Design Patterns d’une manière générale.


3. Citer le rôle de chaque famille des Design Patterns GoF.

Exercice n°2 : Design pattern

On se propose de développer une application pour un glacier, lui permettant de gérer des commandes et des
factures des clients.
La première version de cette application assure que seules des coupes glacées composées de plusieurs boules
de différents parfums sont gérées. Le diagramme de classes suivant montre les différentes classes de la
première version de cette application.

Page 1 sur 2
Le glacier veut attirer plus de clientèle vous demande d’améliorer cette application de manière à ce qu’il
sera possible pour chaque client de personnaliser ses coupes par l’ajout d’un ou plusieurs agréments(ou
“topping”) tels que crème chantilly, coulis chocolat, coulis de fraise etc.
En utilisant le design pattern décorator, proposez une solution à l’ajout des classes permettant la gestion de
coupe glacées avec “toppings” pour la seconde version de l’application, ajoutez les nouvelles mises à jour
dans le diagramme UML donné à la figure précédente.

Exercice n°3 : Modélisation UML

Le système qu’on se propose de modéliser est un système d’authentification des utilisateurs afin d’accéder
en affichage à des documents suivant différents niveaux. Chaque utilisateur aura un nom et un mot de
passe qui sont des chaînes de caractères pour accéder aux documents. Un utilisateur peut être un utilisateur
« simple », « confidentiel » ou « secret ». L’utilisateur « secret » est aussi « confidentiel », l’inverse n’est
pas vrai. De même pour les documents, il existe trois types : « simple », « confidentiel » et « secret ».

Le système à développer exige de passer par 2 étapes afin d’afficher les fichiers concernés :

• Les données de l’utilisateur qui veut accéder aux données seront vérifiées pour pouvoir
reconnaître quel type d’utilisateur est-il.
• Une fois identifié, le système va agir différemment suivant le type d’utilisateur : s’il est un
utilisateur simple, il lui affiche les documents « simple ». S’il est un utilisateur « confidentiel », on
lui affiche les fichiers de type « simple » et du type « confidentiel ». S’il est un utilisateur
« secret », on lui affiche », on lui affiche les fichiers de type « simple » et du type « confidentiel ».
On lui affiche aussi les fichiers du type « secret » mais ceci sera après leur décryptage.

_.
1. Donner le diagramme de cas d’utilisation de ce système
2. Donner le diagramme de classe de ce système
3. Donner le diagramme de séquence pour le UC « décrypter document »

Bon travail ☺ !

Page 2 sur 2

Vous aimerez peut-être aussi