• Aucun résultat trouvé

Spécifications Fonctionnelles DétailléesDossier des Cas d'UtilisationAdministrer Programme/Stratégie Quadrige²

N/A
N/A
Protected

Academic year: 2022

Partager "Spécifications Fonctionnelles DétailléesDossier des Cas d'UtilisationAdministrer Programme/Stratégie Quadrige²"

Copied!
1
0
0

Texte intégral

(1)

25 bis, rue Paul Bellamy BP 81515

44015 Nantes cedex 1

Tél. +33 (0)2.51.17.35.00 Fax. +33(0)2.51.17.35.10

Quadrige²

Spécifications Fonctionnelles Détaillées

Dossier des Cas d'Utilisation Administrer Programme/Stratégie

Type : SFD Usage : externe Version : v1r1

Date : 16/03/2006 Statut : A approuver Auteur : Touria BAJJOUK Référence : Q2_DLE_0004

(2)

A

PPROBATIONDU DOCUMENT

Organisme ou entreprise Nom (fonction) Date Visa

IFREMER Christian BONNET

IFREMER Antoine HUGUET

D

IFFUSION

Destinataire Organisme ou entreprise Nombre Pour action Pour info

IFREMER

Antoine HUGUET

1 X

IFREMER

Christian BONNET

1 X

Capgemini Thierry Bigot 1 X

Capgemini Frédéric MASCARO 1 X

Capgemini Touria BAJJOUK 1 X

M

ISES ÀJOUR

Version Date Auteur Motifs

V0r0 29/12/2005 Touria BAJJOUK Création

V0r1 30/12/2005 Teuta GEGPRIFTI Mise à jour scénarios Intégration des recommandations de Cédric Defay V0r2 03/01/2006 Touria BAJJOUK Intégration des information de la réunion

de travail du 04/01/2006 et 18/01/2006 V0r3 03/01/2006 Teuta GEGPRIFTI Finalisation pour validation

V0r4 03/01/2006 IFREMER Retour Première validation

V0r5 16/01/2006 Touria BAJJOUK Intégration de retour de la première validation

V1r0 10/03/2006 Touria BAJJOUK Version de référence

V1r1 16/03/2006 Thierry BIGOT Prise en compte des remarques de l’Ifremer

SOMMAIRE

(3)

1. DOCUMENTSAPPLICABLES...5

2. DÉFINITIONS & ABRÉVIATIONS...6

2.1 Définitions...6

2.2 Abreviations...7

3. SÉQUENCESCOMMUNES...8

4. CASDUTILISATION "ADMINISTRER PROGRAMME"...9

4.1 Présentation...9

4.1.1 Objectifs...9

4.1.2 Acteurs...9

4.1.3 Scénarios...9

4.2 Règles métier...10

4.3 Description des scénarios...10

4.3.1 Scénario « Créer Programme »...10

4.3.2 Scénario « Modifier Programme »...11

4.3.3 Scénario « Dupliquer Programme »...12

4.3.4 Scénario « Supprimer Programme »...12

4.4 Exigences non Fonctionnelles...13

4.4.1 Facilité d’utilisation...13

4.4.2 Fiabilité...13

4.4.3 Performances...13

4.4.4 Evolutivité...13

5. CASDUTILISATION " ADMINISTRER STRATÉGIE "...14

5.1 Présentation...14

5.1.1 Objectifs...14

5.1.2 Acteurs...14

5.1.3 Scénarios...14

5.2 Règles métier...15

5.3 Description des scénarios...15

5.3.1 Scénario « Créer Stratégie »...15

5.3.2 Scénario « Modifier Stratégie »...17

5.3.3 Scénario « Dupliquer Stratégie »...19

5.3.4 Scénario « Supprimer Stratégie »...19

5.4 Exigences non Fonctionnelles...20

5.4.1 Facilité d’utilisation...20

5.4.2 Fiabilité...20

5.4.3 Performances...20

5.4.4 Evolutivité...20

6. QUESTIONSOUVERTES...21

7. ANNEXE 1 : ENUMÉRATION...22

8. ANNEXE 2 : MODÈLE OBJET...23

9. ANNEXE 3 : MESSAGESDERREUR...24

10. Annexe 4 : services externes...25

Capgemini Ouest Réf. : Q2_DLE_0004

(4)
(5)

1. DOCUMENTS APPLICABLES

Nom du document références version

Projet Quadrige²- Cahier des charges - Exigences

fonctionnelles RST-DYNECO/VIGIES 05-02 2.1

Spécifications générales Quadrige² DYNECO/VIGIES/06-06/AH 2.1

Maquette Statique Ifremer DYNECO/VIGIES/06-05/AH Sans Objet

Capgemini Ouest Réf. : Q2_DLE_0004

(6)

2. DÉFINITIONS & ABRÉVIATIONS

2.1 DÉFINITIONS

Les principales notions qui concernent l'administration des programmes et des stratégies sont les suivantes :

 Programme

 Stratégie

 Lieu de surveillance

 Paramètre

 Support

 Fraction

 Méthode

 Taxon

 Regroupement de taxon

 PMSF

 Unité d’incertitude

 Fréquence de suivi

 Engin

 Stratégie applicable

Pour la définition exacte de ces termes, il faut se référer au glossaire général de Quadrige² (Q2_DLE_0031_Glossaire).

(7)

2.2 ABREVIATIONS

Sigle Description

PMSF Quadruplet Paramètre/Méthode /Support/Fraction

CU Cas d’Utilisation

Capgemini Ouest Réf. : Q2_DLE_0004

(8)

3. SÉQUENCES COMMUNES

Sans objet

(9)

4. CAS D’UTILISATION "ADMINISTRER PROGRAMME"

4.1 PRÉSENTATION

4.1.1 Objectifs

Le programme est un point d'entrée important pour le système. Il est l’élément de départ de l'ensemble des informations qui concernent les réseaux de surveillance gérés par ce dernier.

L'objectif de l'administration des programmes est de mettre à disposition des outils pour sa gestion. Ce cas d'utilisation décrit comment créer, dupliquer, modifier ou supprimer un programme

4.1.2 Acteurs

Les acteurs concernés par le cas d'utilisation « Administrer programme » sont les suivants :

 L'administrateur du référentiel

 L'administrateur du programme

4.1.3 Scénarios

Le tableau suivant liste l'ensemble des scénarios qui constituent le cas d'utilisation «Administrer programme» :

Nom Fréquence Priorité utilisateur

(1-3)

Criticité performances (1-3)

Profil Créer un

programme

Annuelle 1 3 Administrateur de

référentiel Modifier

programme

mensuelle 1 3 Administrateur de

référentiel / Administrateur de programme Dupliquer un

programme

Annuelle 1 3 Administrateur de

référentiel Supprimer un

programme

Annuelle 3 3 Administrateur de

référentiel / Administrateur de programme

La colonne "Fréquence" indique la fréquence d’occurrence du scénario.

La colonne "Priorité utilisateur" indique l’importance du scénario dans le système. On distingue 3 niveaux (le niveau 1 pour un scénario prioritaire).

La colonne "Criticité performance" indique l’importance des performances de ce scénario. On distingue 3 niveaux (le niveau 1 pour un scénario critique).

La colonne "Profil" indique les informations spécifiques permettant de déterminer les profils d’utilisateur habilités au lancement de ce scénario.

Remarque : La duplication d'un programme n'est qu'un autre moyen de créer un nouveau programme. Cela permet en particulier de reprendre la liste des lieux de surveillance attachés à un programme.

Capgemini Ouest Réf. : Q2_DLE_0004

(10)

4.2 RÈGLES MÉTIER

Pour l'administration des programmes, il faut noter les règles métiers suivantes:

 Un programme a obligatoirement au moins un responsable, qui peut être une personne et/ou un service.

 Un programme peut être créé sans que lui soit associé de lieux de surveillance.

4.3 DESCRIPTION DES SCÉNARIOS

4.3.1 Scénario « Créer Programme » Contexte

Le système est fonctionnel et l’utilisateur qui désire créer un programme est déjà authentifié. L'utilisateur est administrateur de référentiel.

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des programmes.

2. Le système recherche :

2.1. La liste de toutes les personnes du système qui ont l’attribut « Présence dans LDAP » à vrai.

2.2. La liste de tous les services du système qui ont l’attribut « Présence dans LDAP » à vrai.

2.3. La liste de tous les " Lieux de surveillance ". Le système affiche pour un lieu le « libellé » du lieu de surveillance.

3. Le système affiche alors une interface permettant de sélectionner et saisir les informations pour un programme.

4. L’utilisateur renseigne les informations suivantes : 4.1. Saisit le code du programme (Obligatoire) 4.2. Saisit le libellé du programme (Obligatoire) 4.3. Saisit la description du programme (Obligatoire)

4.4. Sélectionne la liste des « Responsables » du programme. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1 ou 2.2 ou en définissant un nouveau filtre. [CU « Sélectionner les données » - Sélectionner données du référentiel] Il faut sélectionner au moins un responsable qui peut être un service ou une personne ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère)

4.5. Sélectionne la liste des « Saisisseurs » sur le programme. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1. ou 2.2 ou en définissant un nouveau filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel] La création de cette liste n’est pas obligatoire pour un programme. Elle pourra être créée plus tard.

4.6. Sélectionne la liste des « Intervenants en Consultation » qui auront accès à l’ensemble des données sur le programme quel que soit le niveau de qualité des données. Ces intervenants auront des droits en consultation globale. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel] Pour créer un programme il n’est pas obligatoire de gérer ses intervenants.

4.7. Sélectionne dans la liste chargée au cours de l’étape 2.3, les lieux de surveillance.

4.7.1.L’utilisateur à la possibilité de filtrer la liste des lieux de surveillance. [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance]

(11)

6.1. Le code programme doit être unique et être une chaîne non vide. Le système informe l’utilisateur.

(ME1) [Reprise étape 4]

6.2. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.

(ME12) [Reprise étape 4]

7. Une erreur est détectée, le système informe l’utilisateur par un message approprié [Reprise étape 4].

8. Le système effectue les opérations suivantes : 8.1. Enregistre le programme.

8.2. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Responsables " de ce programme.

8.3. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Saisisseurs " de ce programme.

8.4. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Intervenant en Consultation " de ce programme.

8.5. Initialise à la date du jour, « la date de création » du programme.

[Fin du scénario]

4.3.2 Scénario « Modifier Programme » Contexte

Le système est fonctionnel et l’utilisateur désirant travailler avec un programme est authentifié et est administrateur du programme ou du référentiel. Il a déjà sélectionné le programme qu’il souhaite modifier.

[CU « Sélectionner les données » - Sélectionner données du référentiel]

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la modification d’un programme.

2. Le système recherche :

2.1. La liste de toutes les personnes du système qui ont l’attribut « Présence dans LDAP » à vrai.

2.2. La liste de tous les services du système qui ont l’attribut « Présence dans LDAP » à vrai.

2.3. La liste de tous les « Lieux de surveillance ».

3. Le système affiche l’interface qui permettra la modification des données du programme sélectionné.

4. L’utilisateur peut modifier, à l’exception du champ " Code du programme ", chacune des informations : 4.1. Le libellé du programme (Obligatoire)

4.2. La description du programme (Obligatoire)

4.3. Il peut ajouter ou supprimer un ou plusieurs « Responsable de programme » en se basant sur la liste 2.1 ou 2.2 ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) (Il doit en laisser au moins un parmi les agents ou services proposés) [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.4. Il peut ajouter ou supprimer un ou plusieurs « Saisisseur sur le programme » en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.5. Il peut ajouter ou supprimer un ou plusieurs « Intervenants en Consultation » en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.6. Il peut attacher ou détacher un ou plusieurs « Lieux de surveillance » du programme en se basant sur la liste 2.3 (par défaut).

4.6.1.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].

4.6.2. L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance :

Capgemini Ouest Réf. : Q2_DLE_0004

(12)

4.6.2.1. Les lieux de surveillance déjà liés au programme apparaissent avec une symbolique particulière.

4.6.2.2. Les autres lieux présents dans la base sont accessibles, visibles dans une autre symbolique.

4.6.3.Si des stratégies du programme sont reliées aux lieux de surveillance que l’utilisateur veut détacher du programme alors le système lui demande une confirmation (ME5):

4.6.3.1. Si l’utilisateur confirme alors ce lieu est détaché du programme et des stratégies applicables concernées.

4.6.3.2. Sinon le lieu de surveillance restera attaché au programme.

4.6.4.Si des passages sont reliées aux lieux de surveillance que l’utilisateur veut détacher du programme et que le programme lui-même est rattaché aux passages alors l’utilisateur ne peut plus détacher son lieu de surveillance. Un message informe l’utilisateur. (ME21)

5. L’utilisateur valide les modifications sur le programme, le scénario se poursuit. Sinon [Fin du scénario]

6. Le système contrôle alors la validité des modifications. Les contrôles effectués sont les suivants : 6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.

(ME12) [Reprise étape 4]

7. Si une erreur est détectée, le système informe l’utilisateur par un message [Reprise étape 4].

8. Le système effectue les opérations suivantes :

8.1. Enregistre les modifications du programme et mets à jour les autres entités du système.

8.2. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarés comme

« Responsables » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.

8.3. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarés comme

« Saisisseurs » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.

8.4. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarées comme

« Intervenant en consultation » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.

8.5. Initialise à la date du jour « la date de mise à jour » du programme.

[Fin du scénario]

4.3.3 Scénario « Dupliquer Programme » Contexte

Le système est fonctionnel et l’utilisateur qui désire dupliquer un programme est authentifié et est administrateur de référentiel. L’utilisateur a déjà sélectionné le programme qu’il veut dupliquer. [CU « Sélectionner les données » - Sélectionner données du référentiel]

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création par duplication d’un programme.

2. Le système affiche les données du programme sélectionné à l’exception du code programme qui ne peut pas être dupliqué et par conséquent devra être saisi par l’utilisateur.

3. Le cas d’utilisation reprend à l’étape 3 du scénario « Créer un programme », les informations étant initialisées.

4.3.4 Scénario « Supprimer Programme » Contexte

Le système est fonctionnel et l’utilisateur qui veut supprimer un programme est authentifié et est administrateur de référentiel ou administrateur de programme. L’utilisateur a déjà sélectionné le programme qu’il veut supprimer.

(13)

Description

1. Le scénario débute lorsque l’utilisateur cherche à supprimer le programme sélectionné.

2. Le système demande a l’utilisateur de confirmer la suppression avec un message (ME19) 3. L’utilisateur confirme la suppression, le scénario se poursuit, sinon [Fin du scénario]

4. Le système fait les contrôle suivantes :

4.1. Des données in situ ou des résultats d’analyse sont liés au programme. Le système informe

l’utilisateur par un message approprié et la suppression du programme concerné est annulée. (ME6) [Fin du scénario]

4.2. Une ou plusieurs stratégies sont rattachées au programme. Le système demande une confirmation (ME7) de suppression de ce programme, tout en lui précisant que ces stratégies seront supprimées en même temps que le programme.

4.2.1.Si l’utilisateur confirme, le système supprime les stratégies et le scénario se poursuit, sinon [Fin du scénario]

5. Le système supprime le programme sélectionné.

[Fin du scénario]

4.4 EXIGENCES NON FONCTIONNELLES

4.4.1 Facilité d’utilisation

Dans le cas de l’interface cartographique, les lieux de surveillance déjà liés au programme doivent apparaître avec une symbologie particulière. Les autres lieux présents dans la base doivent être accessibles, visibles dans une autre symbologie et donc sélectionnables interactivement pour ajout.

4.4.2 Fiabilité

Sans objet

4.4.3 Performances

Pour sélectionner un lieu de surveillance, le système doit proposer prioritairement la sélection dans une liste.

Lorsque l’utilisateur effectue un filtre, la première fonction accessible sera les critères attributaires, la sélection interactive dans une fenêtre cartographique n’est accessible qu’à la demande de l’utilisateur.

4.4.4 Evolutivité

Sans objet

Capgemini Ouest Réf. : Q2_DLE_0004

(14)

5. CAS D’UTILISATION " ADMINISTRER STRATÉGIE "

5.1 PRÉSENTATION

5.1.1 Objectifs

L’objectif de l’administration des stratégies est de mettre à disposition par le système les outils de la gestion des stratégies. Ce cas d’utilisation décrit comment on peut créer, dupliquer, modifier ou supprimer une stratégie.

5.1.2 Acteurs

Les acteurs concernés par le cas d’utilisation « Administrer stratégie » sont les suivants :

 Administrateur de référentiel

 Administrateur de programme

 Administrateur de stratégie

5.1.3 Scénarios

Le tableau suivant liste l'ensemble des scénarios qui constitue le cas d'utilisation "Administrer stratégie " :

Nom Fréquence Priorité utilisateur

(1-3)

Criticité performances (1-3)

Profil Créer une

stratégie

Mensuelle 1 3 Administrateur de

référentiel / Administrateur de programme

Modifier une

stratégie Hebdomadair

e 1 2 Administrateur de

référentiel / Administrateur de programme /

Administrateur de stratégie Dupliquer une

stratégie

Mensuelle 1 2 Administrateur de

référentiel / Administrateur de programme

Supprimer une stratégie

Annuelle 3 3 Administrateur de

référentiel / Administrateur de programme /

Administrateur de stratégie

La colonne « Fréquence » indique la fréquence d’occurrence du scénario.

La colonne « Priorité utilisateur » indique l’importance du scénario dans le système. On distingue 3 niveaux (le niveau 1 pour un scénario prioritaire).

La colonne « Criticité performance » indique l’importance des performances de ce scénario. On distingue 3 niveaux (le niveau 1 pour un scénario critique).

La colonne « Profil » indique les informations spécifiques permettant de déterminer les profils d’utilisateur habilités au lancement de ce scénario.

Remarque : La duplication d’une stratégie permet de créer une stratégie en partant des caractéristiques

(15)

5.2 RÈGLES MÉTIER

Pour gérer des stratégies, il faut souligner les règles métier suivantes :

 Une stratégie a obligatoirement au moins un responsable, agent et/ou service

 Un quadruplet PMSF étant en état gelé (non actif) ne peut pas être rattaché à une stratégie.

 Les quadruplets PMSF qui peuvent être liés à une stratégie applicable ne peuvent être choisis que parmi les quadruplets préalablement définis pour la stratégie.

 Les périodes d’activités définies pour un lieu de surveillance dans le cadre d’un programme, ne peuvent en aucun cas chevaucher les périodes définies sur ce même lieu et sur une autre stratégie du même programme.

 On peut créer une stratégie sans obligation de la lier à des quadruplets

 On peut créer une stratégie sans la lier à des lieux de surveillance 5.3 DESCRIPTION DES SCÉNARIOS

5.3.1 Scénario « Créer Stratégie » Contexte

Le système est fonctionnel et l’utilisateur qui veut créer une stratégie est authentifié et est administrateur de référentiel.

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des stratégies.

2. Le système recherche :

2.1. La liste des « Programmes » sur lesquels l’utilisateur a les droits d’accès.

2.2. La liste de toutes les personnes référencées par le système qui ont l’attribut « Présence dans LDAP » à vrai.

2.3. Les quadruplets PSMF (Paramètre, Support, Méthode, Fraction) disponibles sur le système et ayant un état non gelé.

2.4. L’arborescence des Groupes Taxinomiques disponibles sur le système.

2.5. L’arborescence des Taxons disponibles sur le système.

2.6. La liste des engins d’analyse disponibles sur le système.

2.7. La liste des types d'unités d'incertitude (comme pour modifier une stratégie ?)

2.8. La liste de tous les services référencés par le système qui ont l’attribut « Présence dans LDAP » à vrai.

3. Le système affiche alors une interface permettant de sélectionner et saisir les informations d’une stratégie.

4. L’utilisateur renseigne les informations suivantes :

4.1. Il sélectionne le programme auquel sera attaché la stratégie. Dans la listes 2.1. (Obligatoire) [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.2. Une fois le programme renseigné le système recherche et affiche la liste des lieux de surveillance attachés au programme. (s’il en a).

4.3. Il saisit le libellé de la stratégie (Obligatoire) 4.4. Il saisit la description de la stratégie (Obligatoire)

4.5. Il sélectionne un ou plusieurs « Responsables » pour la stratégie, en les choisissant dans les listes de propositions 2.2 ou 2.8. (Obligatoire) Par défaut le responsable du programme est lui-même responsable de la stratégie. (Il faut sélectionner au moins un responsable parmi les personnes et/ou Services présentés) [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.6. Il sélectionne les quadruplets PSMF qui seront utilisés dans la stratégie en les choisissant dans la liste 2.3. [CU « Sélectionner les données » - Sélectionner PSMF] Pour chaque quadruplet ou groupe de quadruplets sélectionnés, l’utilisateur définit :

4.6.1. Le type d’unité d’incertitude utilisé en le sélectionnant [CU « Sélectionner les données » - Sélectionner données du référentiel]

Capgemini Ouest Réf. : Q2_DLE_0004

(16)

4.6.2. Le(s) niveau(x) de saisie du quadruplet en les désignant (Voir l’énumération « Liste des niveaux in situ ») (Obligatoire)

4.6.3. Le nombre de saisies des quadruplets pour la stratégie en le saisissant. Cette valeur est par défaut initialisée à un. (Obligatoire)

4.7. Il sélectionne un ou plusieurs lieux de surveillances concernées par la stratégie sur la liste 4.2.

4.7.1.Seuls les lieux de surveillance du programme sont affichés pour la sélection.

4.7.2.Le programme associé à la stratégie n’a aucun lieu de surveillance. L’utilisateur ne pourra pas en sélectionner pour la stratégie.

4.7.3.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].

4.7.4.L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance du programme : 4.7.4.1.Par défaut, l’emprise de la carte est celle de l’union des emprises des lieux attachés au

programme.

4.7.4.2. Si un seul lieu est associé au programme, l’extension de la carte sera calculée soit pour un affichage au 1/5000 si le lieu est plus petit, soit sur l’emprise du lieu.

4.8. Pour chaque lieu de surveillance ou groupe de lieux de surveillance sélectionnés, l’utilisateur peut renseigner les informations suivantes le(s) concernant.

4.8.1.Saisir le(s) période(s) d’activités du (des) lieux de surveillance en précisant la date de début et de fin de la (des) période(s). Les dates sont saisies ou sélectionnées sur un calendrier. (Au moins une période est obligatoire pour chaque lieu de surveillance).

4.8.2.Sélectionner un taxon (ou groupe de taxons) support par défaut. [CU « Sélectionner les données » - Sélectionner taxons/groupe de taxons]

4.8.3.Sélectionner la fréquence de suivie du point dans une liste déroulante.

4.8.4.Sélectionner le service préleveur par défaut. . [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.9. Pour un lieu de surveillance particulier l’utilisateur :

4.9.1.Peut demander l’historique des stratégies liées à ce lieu et pour le programme en cours.

4.9.1.1.Le système renvoie la liste des stratégies et leurs périodes applicables.

4.9.1.2.L’utilisateur peut sélectionner une stratégie dans l’historique pour modifier ses dates de périodes applicables afin d’éviter des chevauchements.

4.9.1.3.Si l’utilisateur modifie ces dates

4.9.1.3.1. Le système vérifie s'il existe des données in situ ou des résultats définies sur cette période et ce programme pour ce lieu. Si c'est le cas, la modification n'est pas autorisée et l'utilisateur en est informé par un message (ME18). [Reprise étape 4.9.1.2]

4.9.1.3.2. Le système met a jour la stratégie applicable.

4.9.2. Peut demander l’historique des stratégies sur ce lieu pour l’ensemble des programmes.

4.9.2.1.Le système renvoie la liste des stratégies et leurs périodes applicables pour ce lieu de surveillance pour l’ensemble des programmes. Dans ce cas aucune modification n’est possible au niveau de l’historique.

4.10. Pour les lieux de surveillances concernés par la stratégie, l’utilisateur a la possibilité de compléter les informations sur les quadruplets de la stratégie spécifiques aux lieux. Ces informations peuvent concerner un ou plusieurs lieux de surveillance et peuvent être communes à un ou plusieurs quadruplets. Ainsi l’utilisateur pour définir ces informations doit commencer par :

 Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.7

 Sélectionner les quadruplets PSMF qu’il souhaite compléter dans la liste 4.6 Et ensuite définir ces informations :

 Le service d’analyse par défaut en le sélectionnant sur la liste 2.8 [CU « Sélectionner les données » - Sélectionner données du référentiel]

 L’engin d’analyse par défaut en le sélectionnant sur la liste 2.6. [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.11. L’utilisateur pourra renseigner des informations supplémentaires pour les quadruplets de la stratégie, pour les appliquer aux lieux de surveillance de la stratégie s’ils sont renseignés. Ces informations peuvent être communes à un ou plusieurs quadruplets et peuvent être appliquées sur

(17)

 Sélectionner le(s) lieu(x) de surveillances concernés dans la liste 4.7

 Sélectionner les quadruplets PSMF qu’il souhait renseigner dans la liste 4.6 Et ensuite définir ces informations :

 Le service d’analyse par défaut en le sélectionnant dans la liste 2.8. [CU « Sélectionner les données » - Sélectionner données du référentiel]

 L’engin d’analyse par défaut en le sélectionnant sur la liste 2.6 . [CU « Sélectionner les données » - Sélectionner données du référentiel]

5. L’utilisateur valide la création de la stratégie, le scénario se poursuit, sinon [Fin de scénario]

6. Le système contrôle alors les données saisies. Les contrôles effectués sont les suivants :

6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.

(ME12) [Reprise étape 4]

6.2. Le libellé de la stratégie doit être une chaîne non vide et unique pour le programme sélectionné.

L’utilisateur en est informé. (ME9) [Reprise étape 4]

6.3. Les périodes définies sur un lieu de surveillance de la stratégie en cours de création ne doivent pas chevaucher les périodes définies sur ce lieu et sur une autre stratégie du même programme.

L’utilisateur en est informé. (ME11) [Reprise étape 4]

7. Une erreur est détectée, le système en informe l’utilisateur par un message [Reprise étape 4].

8. Le système effectue les opérations suivantes :

8.1. Enregistre la stratégie et met à jour les autres entités du système qui sont reliées au passage 8.2. Met à jour les droits d’accès des personnes et/ou services déclarés comme « Responsable » de la

stratégie qui vient d’être créée.

8.3. Initialise « la date de création » de la stratégie à la date du jour.

[Fin du scénario]

5.3.2 Scénario « Modifier Stratégie » Contexte

Le système est fonctionnel et l’utilisateur veut modifier une stratégie est authentifié et est administrateur de référentiel, du programme de la stratégie ou de la stratégie. La stratégie que l’utilisateur veut modifier est déjà sélectionnée.

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la modification de la stratégie sélectionnée.

2. Le système recherche :

2.1. La liste de tous les personnes ou Services du système qui ont l’attribut « Présence dans LDAP » à vrai.

2.2. Les quadruplets PSMF (Paramètre, Support, Méthode, Fraction) disponibles sur le système et étant en état non gelé.

2.3. L’arborescence des Groupements Taxinomiques disponibles sur le système 2.4. L’arborescence des Taxons disponibles sur le système.

2.5. La liste des engins d’analyse disponibles sur le système n’ayant pas un état gelé.

2.6. La liste des lieux de surveillance du programme de la stratégie sélectionnée.

2.7. La liste des types unités d’incertitude, n’ayant pas un état gelé.

3. Le système affiche l’interface permettant la modification des données de la stratégie.

4. L’utilisateur peut modifier sur cette stratégie toutes les informations qui la concernent, à l’exception de son programme d’appartenance. Les modifications qu’il peut faire en détail sont :

4.1. Il peut modifier le libellé de la stratégie en le saisissant (Obligatoire) 4.2. Il peut modifier la description de la stratégie en la saisissant (Obligatoire)

4.3. Il peut modifier la liste des responsables de la stratégie en en ajoutant de nouveaux ou en supprimant les existants en se basant sur la liste 2.1. Un responsable peut être un Agent ou un Service (Obligatoire) [CU « Sélectionner les données » - Sélectionner données du référentiel]

Capgemini Ouest Réf. : Q2_DLE_0004

(18)

4.4. Il peut ajouter ou supprimer les quadruplets PSMF à la stratégie en les choisissant dans la liste 2.3.

[CU « Sélectionner les données » - Sélectionner PSMF]

4.4.1.Lors de la suppression d’un quadruplet, le système supprime les associations pour ce quadruplet avec les lieux de la stratégie.

4.5. Pour chaque quadruplet ou groupe de quadruplets sélectionnés, l’utilisateur renseigne les champs suivants :

4.5.1.Le type d’unité d’incertitude utilisé en le sélectionnant sur la liste 2.7. [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.5.2.Les niveaux in situ où est saisi le quadruplet en les désignant (Obligatoire)

4.5.3. Le nombre de saisies des quadruplets pour la stratégie en le saisissant. Cette valeur est par défaut initialisée à un. (Obligatoire)

4.6. Il peut renseigner la liste des lieux de surveillance concernés par la stratégie en se basant sur la liste 2.6 .

4.6.1.Seuls les lieux de surveillance du programme de la stratégie sont affichés pour la sélection.

4.6.2.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].

4.6.3.L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance du programme : 4.6.3.1.Par défaut, l’emprise de la carte est celle de l’union des emprises des lieux attachés au

programme.

4.6.3.2.Si un seul lieu est associé au programme, l’extension de la carte sera calculée soit pour un affichage au 1/5000 si le lieu est plus petit, soit sur l’emprise du lieu.

4.7. Pour chaque lieu de surveillance ou groupe de lieux de surveillance sélectionnés, l’utilisateur peut

modifier les informations suivantes le(s) concernant.

4.7.1.Modifier les dates de début ou de fin des différentes périodes d’application de la stratégie 4.7.2.Saisir de nouvelle(s) période(s) d’activités du (des) lieux de surveillance en précisant la date de

début et de fin de la (des) période(s) ou bien supprimer les périodes existantes (les dates sont saisies ou sélectionnées). (Au moins une période est obligatoire pour chaque lieu de

surveillance).

4.7.3.Sélectionner un autre taxon (ou groupe de taxons) support par défaut. [CU « Sélectionner les données » - Sélectionner taxons/groupe de taxons]

4.7.4.Sélectionner une autre fréquence de suivie du point. [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.7.5.Sélectionner un autre le service préleveur par défaut. [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.8. Pour un lieu de surveillance particulier l’utilisateur :

4.8.1.Peut demander l’historique des stratégies liées avec ce lieu et pour le programme en cours.

4.8.1.1.Le système renvoie la liste des stratégies et leurs périodes applicables.

4.8.1.2.L’utilisateur peut sélectionner une stratégie dans l’historique pour modifier ses dates de périodes applicables afin d’éviter des chevauchements.

4.8.1.3.Si l’utilisateur modifie ces dates

4.8.1.3.1. Le système vérifie s'il existe des données in situ ou des résultats définies sur cette période et ce programme pour ce lieu. Si c'est le cas, la modification n'est pas autorisée et l'utilisateur en est informé par un message (ME18). [Reprise étape 4.8.1.2]

4.8.1.3.2. Le système met à jour la stratégie applicable modifiée.

4.8.2. Peut demander l’historique des stratégies sur ce lieu pour l’ensemble des programmes.

4.8.2.1. Le système renvoie la liste des stratégies et leurs périodes applicables pour ce lieu de surveillance pour l’ensemble des programmes. Dans ce cas, aucune modification n’est possible au niveau de l’historique.

4.9. Pour les lieux de surveillances concernés par la stratégie, l’utilisateur a la possibilité de compléter les informations sur les quadruplets de la stratégie spécifiques aux lieux. Ces informations peuvent concerner un ou plusieurs lieux de surveillance et peuvent être communes à un ou plusieurs quadruplets. Ainsi l’utilisateur pour définir ces informations doit commencer par :

 Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.6

 Sélectionner les quadruplets PSMF qu’il souhait compléter dans la liste 4.4

(19)

 Le service d’analyse par défaut en le sélectionnant dans la liste 2.1. Un Agent ne peut pas être un service d’analyse. [CU « Sélectionner les données » - Sélectionner données du référentiel]

 L’engin d’analyse par défaut en le sélectionnant sur la liste 2.5 [CU « Sélectionner les données » - Sélectionner données du référentiel]

4.10. L’utilisateur pourra renseigner des informations supplémentaires pour les quadruplets de la

stratégie, afin de les appliquer aux lieux de surveillance. Ces informations peuvent être communes à un ou plusieurs quadruplets et peuvent être appliquées sur plusieurs lieux de surveillance. Ainsi l’utilisateur pour définir ces informations doit :

 Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.6

 Sélectionner les quadruplets PSMF qu’il souhait renseigner dans la liste 4.4 Et ensuite définir ces informations :

 Le service d’analyse par défaut en le sélectionnant dans la liste 2.1. [CU « Sélectionner les données » - Sélectionner données du référentiel]

 L’engin d’analyse par défaut en le sélectionnant sur la liste 2.5 [CU « Sélectionner les données » - Sélectionner données du référentiel]

5. L’utilisateur valide la modification de la stratégie, le scénario se poursuit, sinon [Fin du scénario]

6. Le système contrôle alors les données saisies. Les contrôles effectués sont les suivants :

6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.

(ME12) [Reprise étape 4]

6.2. Le libellé de la stratégie doit être une chaîne non vide et unique pour le programme d’appartenance.

(ME9)

6.3. Les périodes définies sur un lieu de surveillance de la stratégie en cours de modification ne doivent pas chevaucher les périodes définies sur ce lieu et une autre stratégie du même programme.

L’utilisateur en est informé (ME11) [Reprise étape 4]

6.4. Pour une période de la stratégie, des données in situ ou des résultats d’analyse sont rattachés. Les dates de cette période ne sont plus modifiables. L’utilisateur est informé avec un message. (ME17) [Reprise étape 4]

7. Une erreur est détectée, le système en informe l’utilisateur par un message [Reprise étape 4].

8. Le système effectue les opérations suivantes :

8.1. Enregistre les modifications et met à jour les droits d’accès pour les Agents et/ou Services nouvellement déclarées comme « Responsables » de la stratégie ainsi que pour les Agents et/ou Services auxquels on a enlevé cette responsabilité.

8.2. Initialise à la date du jour, « la date de mise à jour » de la stratégie.

[Fin du scénario]

5.3.3 Scénario « Dupliquer Stratégie » Contexte

Le système est fonctionnel et l’utilisateur désirant dupliquer une stratégie est authentifié et est administrateur de référentiel et de programme. L’utilisateur a déjà sélectionné la stratégie qu’il veut dupliquer.

Description

1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des stratégies par duplication.

2. Le système affiche les données de la stratégie sélectionnée.

3. Enchaînement à l’étape 3 du scénario « Créer une stratégie », les informations étant initialisées.

5.3.4 Scénario « Supprimer Stratégie » Contexte

Capgemini Ouest Réf. : Q2_DLE_0004

(20)

Le système est fonctionnel et l’utilisateur désirant supprimer une stratégie est authentifié et est administrateur de référentiel ou du programme ou de la stratégie. L’utilisateur a déjà sélectionné la stratégie qu’il veut supprimer.

Description

1. Le scénario débute lorsque l’utilisateur demande à supprimer une stratégie

2. Le système demande à l’utilisateur de confirmer la suppression avec un message (ME20) 3. L’utilisateur confirme la suppression, le scénario se poursuit, sinon [Fin du scénario]

4. Le système effectue les contrôles suivants :

4.1. Il vérifie si des lieux de surveillance ou bien des PSMF sont définis pour la stratégie. Si c’est le cas, le système informe l’utilisateur par un message approprié et lui demande une confirmation pour la suppression. (ME15)

4.1.1.Si l’utilisateur confirme, le scénario se poursuit, sinon [Fin du scénario]

4.2. Il vérifie si la stratégie choisie pour la suppression est applicable au moment de la suppression (avec une période comprenant la date du jour), un message (ME2) est affiché à l’utilisateur afin de l’informer.

4.3. Il vérifie si des données in situ ou résultats sont rattachées à une des périodes de la stratégie.

4.3.1.Si c’est le cas la stratégie n’est pas supprimable. Un message (ME17) informe l’utilisateur.

[Fin de scénario]

5. Le système supprime la stratégie sélectionnée.

[Fin du scénario]

5.4 EXIGENCES NON FONCTIONNELLES

5.4.1 Facilité d’utilisation

1. Quand un utilisateur sélectionne des éléments dans une liste de valeurs, les autres listes de valeurs reliées sont affinées. Les liaisons sont celles définie par le modèle de données. Ex : Lorsque l’on sélectionne un programme, on dispose d’un ensemble filtré de lieux de surveillance : ceux qui correspondent au programme choisi

2. Dans le cas de l’interface cartographique, les lieux de surveillance déjà liés au programme doivent apparaître avec une symbologie particulière. Les autres lieux présents dans la base doivent être accessibles, visibles dans une autre symbologie et donc sélectionnables interactivement pour ajout.

3. Pour renseigner le taxon support par défaut, l’utilisateur doit avoir la possibilité de le sélectionner mais aussi de le saisir avec un repositionnement sur la liste au fur et à mesure que la saisie se précise. Des filtres « utilisateur » crées au préalable (type « les taxons du benthos ») doivent pouvoir être appliqués.

5.4.2 Fiabilité

Sans objet

5.4.3 Performances

Pour sélectionner un lieu de surveillance, le système doit proposer prioritairement la sélection dans une liste.

Lors de l’élaboration d’un filtre, la première fonctionnalité accessible est le filtre sur les critères attributaires, la sélection interactive dans une fenêtre cartographique n’est accessible qu’à la demande de l’utilisateur.

5.4.4 Evolutivité

Sans objet

(21)

6. QUESTIONS OUVERTES

Capgemini Ouest Réf. : Q2_DLE_0004

N° Etat Type Libellé Question Emett

eur Date Prévue

Nouvelle Date Prévue

Date

réalisée Réponse Resp UC

1 F EXT Que doit on comprendre par la notion d'intervenant ? TBA 6-janv-06 6-janv-06 Un intervenant peut être un agent, un service ou une personne externe

CBO APS

2 F EXT Pour créer stratégie, l'utilisateur peut il vraiment saisir un taxon ou plutôt le sélectionner ?

TBA 6-janv-06 6-janv-06 Oui, l'utilisateur doit avoir la possibilité de sélectionner mais aussi de saisir avec un repositionnement sur la liste au fur et à mesure que la saisie se précise .

CBO APS

3 F EXT Comment construire la liste des responsables et comment la présenter à l'utilisitaueur ( Service et agents séparés ou une unique)

TBA 6-janv-06 6-janv-06 Réponse à apporter par l'IHM. Les possibilités suivantes peuvent être envisagées : Une liste pour les services une liste pour les agents avec un filtre sur service et/ou nom.

CBO APS

4 F EXT Ou doit on enregistrer les droits des responsables nouvellmenet declaré ?

TBA 6-janv-06 12-janv-06 12-janv-06 Réponse à apporter le 12/01/06 lors de la discussion sur les droits d'accès !

CBO APS

5 F EXT Dans le cas de la duplication du programme, le code programme doit être vide ?

TBA 6-janv-06 6-janv-06 OUI CBO APS

6 F EXT Proposition : Touts les libellées (80) et toutes les descriptions (255)

TBA 6-janv-06 6-janv-06 A priori, pas d'objection. VRO doit proposer une liste avec des règles de typage pour validation par Ifremer.

CBO APS

7 F EXT Est ce qu'il y a une standardisation des codes TBA 6-janv-06 6-janv-06 NON CBO APS

8 F EXT Quelle longueur doit faire le code programme VRO 6-janv-06 6-janv-06 6 carractères (à redéfinir) CBO APS

9 F EXT Les relations ternaires peuvent elles être remplcées par des tables (problème de leur modélisation dasn Rose ou AMC)?

TBA 6-janv-06 6-janv-06 OUI CBO APS

10 F EXT La notion de startegie applicable c'est bien la période d'activité?

TBA 6-janv-06 6-janv-06 OUI CBO APS

11 F EXT La dernière version des SFG est elle la dernière ? Si évolution en quoi ça consiste ?

TBA 6-janv-06 6-janv-06 Pas d'évolution prévue sauf le manque de deux cas d'utilisation.

CBO APS

12 F EXT Est ce qu'on peut crréer une stratégie sans obligation de lier les quadruplets

TBA 6-janv-06 6-janv-06 OUI CBO APS

13 F EXT Est ce qu'on peut créer une stratégie sans la lier au lieu de surveillance

TBA 6-janv-06 6-janv-06 OUI CBO APS

14 F EXT Le niveau est lié au prélévemnent et non au quadruplet ? TBA 6-janv-06 6-janv-06 Par niveauin situ, on sous-entend : Passage, prélèvement, Echantillon.

AHU APS

15 F EXT Les quadruplets doivent vraiment être specifiée pour la stratégie générale et stratégie appliquée ?

TBA 6-janv-06 6-janv-06 CBO APS

16 F EXT Lors de la consultation de l'historique des stratégies pour un programme et un lieu de surveillance pour valider les dates des strategies applicaples: Le passage en mode modification peut il se limiter uniquement à la date début et fin ?

TGE 6-janv-06 6-janv-06 OUI CBO APS

(22)

7. ANNEXE 1 : ENUMÉRATION

Liste des niveaux de saisie Passage

Prélèvement Echantillon Liste des Fréquences

Horaire Journalier Hebdomadaire Trimestre Annuelle Pluriannuelle

Liste des unités d’incertitude Pourcentage

Intervalle de confiance

(23)

8. ANNEXE 2 : MODÈLE OBJET

Le schéma suivant représente le modèle objet concernant les deux cas d’utilisation : Administrer Programme et Administrer Stratégie.

lieu programme 0..*

0..*

services responsable stratégie

0..*

0..*

agent reponsable stratégie

0..*

0..*

a une 0..*

0..1

les PMSF de la stratégie de rattachement 0..*

1..1 service analyse

0..*

0..1

service préleveur par défaut

0..*

0..1

sur un niveau 0..*

1..*

définie

1..1 0..*

définie

0..*

1..1 fait partie d'un

0..*

1..1

en un

0..*

1..1

est applicable sur 1..1

1..*

analyse 0..*

0..1 PMSF d'une stratégie en un lieu

0..*

1..1

est basée sur 0..1 0..*

appliquée 0..*

1..1

est un groupe support 0..*

0..1 est un taxon support

0..* 0..1

service +

+ +

id service code service libellé

: identifiant : int : libellé

engin analyse +

+ + +

id engin libellé description taille

: identifiant : libellé : description : float PMSF stratégie

+ +

id PMSF stratégie nb Saisie

: identifiant : nombre

période applicable +

+ date debut date fin

: Date : Date

PMSF stratégie applicable + id PMSF stratégie applicable : int stratégie

+ + + + +

id stragégie libellé description date création date maj

: identifiant : libellé : description : Date : Date

stratégie applicable + id stratégie applicable : identifiant Programme

+ + + + +

code programme libelle description date création date maj

: code : libellé : description : Date : Date

lieu surveillance +

+ + + + + + + +

id lieu libellé bathymétrie géométrie commentaire mnemonique lien fiche lieu date création date maj

: identifiant : libellé : valeur : géométrie : commentaire : description : lien : Date : Date Personne

+ + +

id utilisateur code utilisateur nom

: identifiant : int : libellé

PMSF +

+ + +

id PMSF seuil de détection nb max décimal nb chiffres significatifs

: identifiant : valeur : nombre : nombre unité incertitude

+ +

code unite incertitude libellé

: code : libellé

niveau saisie +

+

code niveau saisie libellé

: String(20) : libellé

taxon référent + id taxon référent : identifiant

groupe taxon +

+ +

id groupe taxon nom mnémonique

: code : nom : description

fréquence +

+

code fréquence libellé

: code : libellé

(24)

9. ANNEXE 3 : MESSAGES D’ERREUR

N°d’erreur libellé

ME1 Le code programme doit être unique et non nul.

ME2 La stratégie que vous voulez supprimer est applicable au jour d’aujourd’hui.

ME5 Le(s) lieux de surveillance (à lister), que vous voulez détacher du programme sont liés à des stratégies. En les détachant du programme ils seront détachés également de ces stratégies. Voulez vous continuer votre opération ?

ME6 Des données in situ (échantillon, prélèvement, passage, …) sont liées au programme que vous voulez supprimer. La suppression ne peut pas être effectuée.

ME7 Des stratégies sont rattachées au programme que vous voulez supprimer. Si vous confirmez la suppression de ce programme, ces stratégies seront également supprimées. Vous voulez confirmer cette suppression ?

ME9 Le libellé de la stratégie doit être non nul et unique pour le programme sélectionné.

ME11 Une des périodes définis sur un des lieux de surveillance de la stratégie en cour de création chevauche au moins une période définie sur ce lieu et sur une autre stratégie du même programme. Ce type de chevauchement n’est pas permis.

Veuillez modifier ces dates.

ME12 Vous n’avez pas précisé toutes les informations obligatoires : (Préciser les champs qui n’ont pas été précisé). Veuillez d’abord saisir ces données.

ME15 Des quadruplets PMSF sont liés à la stratégie que vous voulez supprimer. Etes vous sur de vouloir supprimer cette stratégie ?

ME17 Des données in situ ou résultats sont rattachées à une des périodes de la stratégie que vous voulez supprimer. Vous ne pouvez pas supprimer cette stratégie.

ME18 Pour la période de la stratégie que vous voulez modifier, des données in situ ou des résultats sont définies. Vous ne pouvez plus modifier cette période.

ME19 Vous voulez vraiment supprimer le programme (code et libellé du programme à supprimer) ?

ME20 Vous voulez vraiment supprimer la stratégie (libellé de la stratégie à supprimer) ? ME21 Vous ne pouvez pas détacher le lieu de surveillance du programme en cours car le

programme et le lieu sont reliés aux mêmes passages.

(25)

10. ANNEXE 4 : SERVICES EXTERNES

Sans objet

Capgemini Ouest Réf. : Q2_DLE_0004

Références

Documents relatifs

J’ai e ff ectué le programme A et j’ai trouvé 19 comme résultat.. Quel nobre

Sur les trois années du cycle, des projets ambitieux qui s’inscrivent dans la durée peuvent associer les activités langagières, les pratiques artistiques (notamment dans le cadre

S4 De 17 a 22 Fév 2020 Propagation de la lumière : - Notion de la propagation de lumière - Les milieux de propagation.. - Propagation rectiligne de

(2) En d´ eduire la fonction supprime qui prend en arguments une liste L et un nombre n et supprime le premier ´ el´ ement de la liste ´ egal ` a n... Avec la fonction random

La situation la plus classique est celle d'un tableau de contingence : les modalités lignes sont indiquées dans une variable spécifiques, les modalités colonnes sont les

Sous-espaces vectoriels engendr´ es, familles g´ en´ eratrices.. Bases d’un

Moyens internes Mise en place de l'observatoire foncier au sein de la communauté d'Agglomération – Pilotage par la Direction de l’habitat et de la cohésion sociale ainsi que

2) Écrire un programme qui demande la taille du fichier initial puis donne le nombre de niveaux de compression pour lequel la taille du fichier compressé est inférieure pour