CC Correction - CC GL Questions de Cours : 1) Définitions : Génie Logiciel :
CC Correction - CC GL Questions de Cours : 1) Définitions : Génie Logiciel : Le génie logiciel, l'ingénierie logicielle ou l'ingénierie du logiciel est une science de génie industriel qui étudie les méthodes de travail et les bonnes pratiques des ingénieurs qui développent des logiciels. Logiciel : En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations. Le logiciel détermine donc les tâches qui peuvent être effectuées par la machine, ordonne son fonctionnement et lui procure ainsi son utilité fonctionnelle. Modèle : Un modèle informatique est une représentation simplifiée de la réalité en vue de réaliser un traitement avec un ordinateur Processus de Développement : Le processus conception et développement, un processus majeur. Définition : « la conception et le développement » est une somme d'activités créatrices qui, partant des besoins exprimés et des connaissances existantes, aboutissent à la définition d'un produit satisfaisant ces besoins et industriellement réalisables. 2) Principes de Développement Orienté Objet : Principe de la programmation orientée objet L'encapsulation : cette technique permet de réunir des variables et des fonctions au sein d'une même entité nommée classe. ... L'héritage : cette technique permet de définir une hiérarchie de classe. ... Le polymorphisme : ce nom vient du grec et signifie "qui peut prendre plusieurs formes". 3) Description des Activités : 4) Différence Entre Approche Objet Et Approche Fonctionnelle : En effet, les méthodes d'un objet sont des fonctions. Ce qui différencie sur le fond l'approche objet de l'approche fonctionnelle, c'est que les fonctions obtenues à l'issue de la mise en œuvre de l'une ou l'autre méthode sont distinctes. L'approche objet est une approche orientée donnée. 5) Démarche Préconisée Par Les Concepteurs de UML : Bien qu'UML ne soit pas une méthode, ses auteurs précisent néanmoins qu'une méthode basée sur l'utilisation UML doit être : Pilotée par les cas d'utilisation : la principale qualité d'un logiciel étant son utilité, c'est-à-dire son adéquation avec les besoins des utilisateurs, toutes les étapes, de la spécification des besoins à la maintenance, doivent être guidées par les cas d'utilisation qui modélisent justement les besoins des utilisateurs ; Centrée sur l'architecture : l'architecture est conçue pour satisfaire les besoins exprimés dans les cas d'utilisation, mais aussi pour prendre en compte les évolutions futures et les contraintes de réalisation. La mise en place d'une architecture adaptée conditionne le succès d'un développement. Il est important de la stabiliser le plus tôt possible ; Itérative et incrémentale : l'ensemble du problème est décomposé en petites itérations, définies à partir des cas d'utilisation et de l'étude des risques. 6) Les Diagrammes UML :Ainsi, UML définit 9 types de diagrammes dans deux catégories de vues, les vues statiques et les vues dynamiques. Vues statiques: o Les diagrammes de cas d’utilisation décrivent le comportement et les fonctions d’un système du point de vue de l’utilisateur o Les diagrammes de classes décrivent la structure statique, les types et les relations des ensembles d’objets o Les diagrammes d’objets décrivent les objets d’un système et leurs relations o Les diagrammes de composants décrivent les composants physiques et l’architecture interne d’un logiciel o Les diagrammes de déploiement décrivent la répartition des programmes exécutables sur les différents matériels Vues dynamiques : o Les diagrammes de collaboration décrivent les messages entre objets (liens et interactions) o Les diagrammes d’états-transitions décrivent les différents états d’un objet o Les diagrammes d’activités décrivent les comportements d’une opération (en termes d’actions) o Les diagrammes de séquence décrivent de manière temporelle les interactions entre objets et acteur 7) Principales Partie Cahier de Charge : les fonctionnalités à développer ; les contraintes techniques ; un état de l'existant ; une explication du ou des besoins ; le budget ; la liste des intervenants et leurs rôles respectifs ; une planification du projet ; 8) Différence Entre Les Facteurs de Qualité Internes Et Externes : Si la qualité externe est essentielle à l'adoption du produit par le client, la qualité interne permet à l'entreprise de respecter ses budgets et, par là même, se garder sa position dans un marché donné. Exercice 1 : Diagramme de Séquence Guichet 6: Notification de La Validation 5 : Opération Retrait Effectuée 4 : Vérification 3 : Demande de Retrait 2 : Validation du Compte 1 : Saisir Numero Compte Giuichet Système Guichet Système Central 6: Notification de La Validation 5 : Opération Retrait Effectuée 4 : Vérification 3 : Demande de Retrait 2 : Validation du Compte 1 : Saisir Numero Compte Exercice 2 : Diagramme de Cas d’Utilisation Client Agent Caisse Choisir Article Enregistrer Achat Client Editer Facture Vente Règler Achat Règler En Liquide Règler Par Chèque Règler Par Carte Imprimer Tiket Caisse Enregistrer Vente Responsable Paramétrer Caisse Avoir Réduction Exercice 3 : Diagramme de Classe a) Cas 1 : 1..6 0..25 0..1 0..* 0..1 0..* Etudiant Module Employé Equipe Roue Car b) Cas 2 : 0..1 0..* 0..1 0..* 0..1 0..* 0..1 0..* Cabine Activité Guide Animateur Personne Passager c) Cas 3 : Epreuve Réseaux Exercice 1 : 1) Configuration VLAN Au Niveau du Commutateur : Avoir une liaison fonctionnelle entre le switch et le routeur ; Définir la liaison entre le switch et le routeur comme un « trunk » ; Créer les vlans sur le switch. ; Attribuer les interfaces désirées dans les différents vlans (uniquement utiles pour l'administration du switch). 2) Différence Entre Broadcast Et Muticast : La principale différence entre le Broadcast et le Multicast est que dans le Broadcast, le paquet est délivré à tous les hôtes connectés au réseau alors que, dans le paquet de Multicast, il est délivré uniquement aux destinataires prévus. 3) Avantages Utilisation VLAN Dans Un Réseau Local : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs. Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées. Exercice 2 : 1) Principe du Routage Par Vecteur de Disque : Les protocoles de routage à vecteur de distances (distance vector) sont des protocoles permettant de construire des tables de routages où aucun routeur ne possède la vision globale du réseau, la diffusion des routes se faisant de proche en proche. Le terme « vecteur de distances » vient du fait que le protocole manipule des vecteurs (des tableaux) de distances vers les autres nœuds du réseau. La « distance » en question est le nombre de sauts (hops) permettant d'atteindre les routeurs voisins. Les protocoles à vecteur de distances s'appuient sur l'algorithme de Ford-Bellman. Exercice 3 : 1) Définition : Un Autonomous System (abrégé AS), ou système autonome, est un ensemble de réseaux informatiques IP intégrés à Internet et dont la politique de routage interne (routes à choisir en priorité, filtrage des annonces) est cohérente. 2) Subnetting : Au Lieu de 16Bits Pour La Partie Réseau Adresse de Classe B, On Utilise 21. a. Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est un masque distinguant les bits d'une adresse IPv4 utilisés pour identifier le sous-réseau de ceux utilisés pour identifier l'hôte ; b. Par Défaut Les Masque des Adresse de Classe B Est Sous La Forme 255.255.0.0 Car Nous Avons 16Bits Pour La Partie Machine, 16Bits Pour La Partie Réseau. Or Si On A Maintenant 21Bits Sur La Partie Réseau, Sa Voudrais Dire Qu’on Va Donc Emprunter (21 - 16) Bits = 5Bits. Donc Le Nouveau Masque Sera de La Forme 255.255.11111000.0, Donc Masque = 255.255.248.0 ; c. Le Nombre de Machine Total dans Un Réseau Est Généralement Lié A La Formule Nbre = 2(32-N) – 2 avec N Le Nombre de bits à 1 sur Le Masque. Donc Le Nbre = 2(32 - 21) – 2 = 211 – 2 = 2 048 – 2 = 2 046 Adresses Utilisables d. Le Nombre de Sous Réseau dans Un Réseau Est Lié Par La Formule NSR = 2N – 2 ave N Le Nombre de Bits Emprunté. Donc NSR = 25 – 2 = 32 – 2 = 30 Sous Réseaux Utilisables. Donc Pour Avoir Le Nombre Machine Par Sous Réseau, On Va Faire (2048 / 32) = 64Machine Par Sous Réseaux. 3) Réseau @IP de Classe B : 173.30.4.0 / 22 @IP / 22 Voudrais dire que le masque de ce réseau a 22 bits à 1 : du genre qu’on a emprunté 6Bits Adresse de Masque : 255.255.11111100.0 = Mx = 255.255.252.0 Nombre de Sous Réseaux : NSR = 2N – 2 ave N Le Nombre de Bits Emprunté. Donc NSR = 26 – 2 = 64 – 2 = 62 Sous Réseaux Utilisables ; Nombre de Machine Total : Nbre = 2(32-N) – 2 avec N Le Nombre de bits à 1 sur Le Masque. Donc Le Nbre = 2(32 - 22) – 2 = 210 – 2 = 1 024 – 2 = 1 uploads/Industriel/ cc-correction.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/IUdogmfyflVPHKuaB2dbWCD8UkLzpJWF85mNRCm1CPny15f7AypM4VbswUa8E0sN7VNdIxGszutmJBjlo9Lkw3bG.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cGYwIW7mEJdZiUJTc4xv8qmHICp4ajBvjjIqsd9NpQldJlv6YlQIfXw30Dgb3rFttUuypXDaFR6qtA6F0cMaLT9q.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/0wlxsgZQvUqYCLQmHbQKlTlmnkjRbwvlJtkk9srYcQJXbHxHn5WCwX2mc5bSlxpiXEXkSblcflE4sdlrcBWctY5k.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xpJrqhQt6AYrYDqLN4y7lZauq4JJLilHGTZ90dJDKw8fAlqOQGsM8EY2gIR37H3Aj3JOkZVB4D1lOryhi1o5xaQ8.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZZwx9oY559vSBOwffMfJsXQQfYkn60JQbNN88yv0Hz6l8Ckkt1IpRBfSXiwbSXGUxz1WJsLrUP8YG651FpZZYzEn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cdnj4W6AVHOtZhrs8XO90FuKK1enTfMWJwrAZhpwcXQlpFq9c2MuLyhEtKsa5BmJMcoZzXINSKlE8L9JC8uLMctp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/6PPYn5F6VJ7lm5umoxCvzqu1q49rwcQyjrM3mQJruAUKZXlaxw0c9fMDOCLLlSaPr1o65yqFeGgHlxzWGQU66XSa.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/UqWozlNfiJ3uUgRrEDNViHIslyJ6hUcfz2yiySHFnr1JckbxuEHEVKPtZCa1Hm1ptIMjziwfNQmqnTbKsZGtyBxp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/9DXdLciVyR6PbjSxw4TDPo5pyvdUmgRYTTnYM6I7vHJ9QOiUAk785acewADLBblgazg8CGqJXkgvy0dSocA1sQcd.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/H2cZAtLIJu7OzwgLVlr72AXCqIarparjd3xW4iTGrHFsmRiFVDG381SPIKN1XixCblvNQrB6eUH3yJh4yyk8KfpX.png)
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 09, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.1721MB