Utilisation d UML à des fins de recueil des besoins et d analyse 2/2.

Documents pareils
Manuel d utilisation Cléo / Cléo +

PREMIERE UTILISATION D IS-LOG

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Installation du transfert de fichier sécurisé sur le serveur orphanet

Séquencer une application

Se connecter en WiFi à une Freebox

Le Guide Pratique des Processus Métiers

Connexion à SQL server

Guide de démarrage

Travaux pratiques de pâtisserie CFA Avignon

Guide d installation

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Décompresser, créer une archive au format «ZIP»

Je participe à la société branchée

Cloner son système avec True Image

(Fig. 1 :assistant connexion Internet)

MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»

Sommaire. G. Pujolle, F. Ravat, C. Soulé-Dupuy, G. Zurfluh

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Configuration de tous les systèmes d exploitations

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

EXTENSION de Microsoft Dynamics CRM Réf FR 80452

SITE WEB E-COMMERCE ET VENTE A DISTANCE

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Développement d une application partagée pour la gestion du système de qualité (ISO 9001/2008) dans la sucrerie

GUIDE UTILISATEUR WEBCONFERENCE. Utilisation depuis un PC Windows

LA QUALITE DES CROQUANTES OU NOUGATINES:

Premiers pas avec NetSupport SCHOOL

Bases de données et interfaces Génie logiciel

Les diagrammes de modélisation

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Prêt de série et création de groupes d emprunteurs

Projet # 3 Serrure à deux clés

EXCEL et base de données

Installation d un manuel numérique 2.0

Diagrammes de Package, de déploiement et de composants UML

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1.

Configuration sous Microsoft Outlook

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

< Atelier 1 /> Démarrer une application web

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

La Clé informatique. Formation Internet Explorer Aide-mémoire

Création d un compte Exchange (Vista / Seven)

Fournier et télécharger des fichiers par FTP

NOTICE TELESERVICES : Demander un état hypothécaire

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Utiliser un client de messagerie

Clé USB. Quel type de données peut contenir une clé USB?

Accès externe aux ressources du serveur pédagogique

Prise en main. août 2014

Importer une bibliographie au format «texte» dans Zotero

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Les outils de SEO (Référencement naturel) et les Sites SharePoint Public sur Office 365

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Belgacom Forum TM 3000 Manuel d utilisation

«Vous éditez, nous archivons!»

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Création de votre compte de messagerie IMAP

a) Supprimer les bases de données installées dans la version 6.03

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

FAIRE SES COMPTES AVEC GRISBI

Bien programmer. en Java ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.

Emission 2 1 ère épreuve : Baba

B-web V4 MANUEL D UTILISATION. Espace de travail. Clear2Pay Belgium SA B-web V4 Manuel d Utilisation: Espace de travail

M1 : Ingénierie du Logiciel

Gestion des cartes ristourne

Guide Utilisateur. Edition Mars Agenda. s. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE. Manuel de formation. Achats

GUIDE D INSTALLATION RAPIDE DEXH264

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Écriture de journal. (Virement de dépense)

Atelier n 12 : Assistance à distance

Contrôleur de communications réseau. Guide de configuration rapide DN

Guide SQL Server 2008 pour HYSAS

MEGA ITSM Accelerator. Guide de démarrage

A L ERT. Pour démarrer rapidement avec

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon

WLAN einrichten Installer WLAN Installare WLAN Install WLAN

GPI Gestion pédagogique intégrée

FOIRE AUX QUESTIONS - WebDEPOT

l ERP sans limite Multi Evolutif et modulaire Import-Export des informations

Dossier I Découverte de Base d Open Office

Guide Expert Comptable Production Coala

OpenOffice Base Gestionnaire de Base de Données

Mes documents Sauvegardés

UE 8 Systèmes d information de gestion Le programme

FEN FICHE EMPLOIS NUISANCES

TP1 - Prise en main de l environnement Unix.

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Un peu de vocabulaire

Installation 1K-Serveur

Systèmes d information et bases de données (niveau 1)

Ces Lettres d informations sont envoyées aux extranautes inscrits et abonnés sur le site assistance (voir point N 3).

Manuel d'installation de GESLAB Client Lourd

Transcription:

Utilisation d UML à des fins de recueil des besoins et d analyse 2/2.

A l issue de la formalisation des besoins La totalité des cas d utilisation Leurs relations Les acteurs concernés Les scénarios de chaque cas d utilisation Les diagrammes d interactions

Les objectifs de l analyse Formalisation des besoins utilisateurs Identification des principaux artefacts de l application (analyse proprement dite)

Les diagrammes utilisés Les diagrammes d activité Les diagrammes de séquence Les diagrammes de classe «BEC»

Que sont ces artefacts? Il s agit d une première estimation des classes qui réaliseront l application. Elles se divisent en 3 catégories : Les classes d interface (ou boundary) Les classes contrôleur Les classes entités. Chaque cas d utilisation doit pouvoir être réalisé par la collaboration de ces 3 types de classes.

Les classes Boundary Elles représentent l interface entre l acteur d un cas d utilisation et le système. Il peut s agir de : Fenêtre «Windows» Pages HTML D interfaces vers des dispositifs électro-mecaniques. De protocoles d échange avec d autres systèmes : Tuxedo CICS SOAP Web services

Les classes contrôleur Elles représentent le processus, c est à dire la gestion des interactions identifiées lors de la formulation du recueil des besoins et de l analyse. Ces classes dirigent les activités entre les classes boundary et les classes métier.

Les classes métier Ce sont les classes décrites dans les cas d utilisation qui représentent les données manipulées lors des processus. Bien souvent ces classes correspondent à des informations persistantes : Elles sont sauvegardées sur un support permanent tel qu un SGBD

Les stéréotypes Définition : Une classe d élément de modélisation. Un stéréotype est utilisé pour définir une utilisation particulière d un élément de modélisation. Un stéréotype permet la méta-classification d un élément de modélisation. Un stéréotype peut être associé à un pictogramme particulier qui le rend aisément identifiable. Il est autrement représenté par son nom entre << >>

Exemples de stéréotypes de classe Un acteur Une classe boundary Une classe entité Une classe contrôleur Design pattern <<Actor>> <<Boundary>> <<Entity>> <<Controler>> <<Pattern>>

Les stéréotypes des classes BEC associés à leur pictogramme

Expression du modèle BEC

Les contraintes Les acteurs n interagissent qu avec les classes «boundary» Les classes «boudary» n interagissent qu avec les classes «controleur» Les classes entité n interagissent qu avec des classes «controleur» Les classes «controleur» interagissent avec tous les classes, y compris avec des classes «controleur»

Comment identifier ces classes Les classes boundary sont la réalisation des échanges identifiés pendant la formalisation du recueil des besoins. Les classes «controleurs» sont déduites des cas d utilisation. Les classes métier sont une abstraction des informations manipulées. Une analyse des différents substantifs utilisés peut s avérer précieuse.

Exemples de classes Boundary : Formulaire de log-in Formulaire de réservation d ouvrage Formulaire de refus de réservation Formulaire de confirmation de réservation Menu principal Contrôleur Contrôleur de log-in Contrôleur de réservatin Métier Informations élève (FicheElève) Ouvrage (FicheLivre)

Les diagrammes d activité Un diagramme d activité représente l état de l exécution d un mécanisme sous forme d un déroulement d étapes regroupées séquentiellement dans des branches parallèles de flot de contrôle. Il peut exister, optionnellement, un état initial et un état final.

Utilisation dans la cadre de l analyse Ils servent essentiellement à décrire les activités de l application lors de la réception de messages émis par un acteur. Ils sont associés à un ou plusieurs diagrammes de séquence.

Exemple de diagramme d activités :Elève Partition:Bibliothèque [demande page reservation] Vérifie si élève enregistré [non] Saisit login, pwd Produit formulaire de log-in [oui] Vérifie log-in, pwd [ok] [erroné] Produit page de login, erreur Produit formulaire de saisie référence livre

Les éléments des diagrammes Les travées d activité Les états Les transitions Les conditions Les synchronisations Les signaux

Les travées Ce sont des partitions qui permettent de mettre en exergue les différentes responsabilités au sein d un mécanisme

:Elève Partition:ControlerReservation :ControlerLogin Elève authenfié Sasiie login, pwd Produire formulaire login [Pas authentifié] Vérifier login, pwd [Autehntifié] [login invalide] [login valide] Produire formilaire login, erreur Saisie numéro ISBN Produire formulaire saisie Vérifie numéro Produire confirmation Produire Erreur

Les synchronisations Ce sont les moyens par lesquels une travée peut ouvrir ou fermer des branches parallèles au sein d un flot d exécution. Une synchronisation ne peut être franchie que lorsque toutes les transitions entrantes sont déclenchées.

Exemple de synchronisations Lire la recette Séparer les jaunes des blancs Peser le sucre Peser la farine fondre le beurre Monter les blancs en neige M élanger Melanger Cuire

Les signaux. Ce sont des stéréotypes qui représentent graphiquement l envoi et la réception de signaux. Ils permettent de représenter explicitement des informations relatives aux transitions. Ils peuvent être reliés à l objet émetteur du signal

Exemple de signal Allumer le four Etablir le temps de cuisson Temps de cuisson Chauffer M inuteur: Temps de cuisson atteint Eteindre le four

Analyse des use case Réaliser un diagramme d activité simple par use case. En déduire : La nature des collaborations avec d autre use case Les règles métier, algorithmes, contraintes légales applicables.

Analyse des use case Raffiner le diagramme d activités en répartissant les activités entre les différents contrôleurs impliques dans un use case. Ne pas faire intervenir les classes boundary, ni les classes métier.

Analyse des use case. Réaliser un diagramme de séquence pour tous les scénarios de use case importants : Qui correspondent à un grand nombre d interactions. Qui impliquent plusieurs use case

Analyse des use case Pour chaque classe utilisée dans un use case, les éléments suivants sont mis en évidence : Ses attributs Ses méthodes Eventuellement ses collaborations.

Analyse des use case La même classe pouvant être utilisée dans des scénarios différents d un même cas d utilisation, dans des cas d utilisation différents : Ses attributs et ses rôles sont consolidés au fur et a mesure de l analyse. Les incompatibilités sont détectées et traitées le cas échéant.

Résultats de l analyse Les classes boundary, entité, contrôleur sont munies de toutes les méthodes et tous les attributs nécessaires à la réalisation de tous les uses case et de tous les scénarios.