25 bis, rue Paul Bellamy BP 81515
44015 Nantes cedex 1
Tél. +33 (0)2.51.17.35.00 Fax. +33(0)2.51.17.35.10
Quadrige²
Spécifications Fonctionnelles Détaillées
Dossier des Cas d'Utilisation Administrer Programme/Stratégie
Type : SFD Usage : externe Version : v1r1
Date : 16/03/2006 Statut : A approuver Auteur : Touria BAJJOUK Référence : Q2_DLE_0004
A
PPROBATIONDU DOCUMENTOrganisme ou entreprise Nom (fonction) Date Visa
IFREMER Christian BONNET
IFREMER Antoine HUGUET
D
IFFUSIONDestinataire Organisme ou entreprise Nombre Pour action Pour info
IFREMER
Antoine HUGUET1 X
IFREMER
Christian BONNET1 X
Capgemini Thierry Bigot 1 X
Capgemini Frédéric MASCARO 1 X
Capgemini Touria BAJJOUK 1 X
M
ISES ÀJOURVersion Date Auteur Motifs
V0r0 29/12/2005 Touria BAJJOUK Création
V0r1 30/12/2005 Teuta GEGPRIFTI Mise à jour scénarios Intégration des recommandations de Cédric Defay V0r2 03/01/2006 Touria BAJJOUK Intégration des information de la réunion
de travail du 04/01/2006 et 18/01/2006 V0r3 03/01/2006 Teuta GEGPRIFTI Finalisation pour validation
V0r4 03/01/2006 IFREMER Retour Première validation
V0r5 16/01/2006 Touria BAJJOUK Intégration de retour de la première validation
V1r0 10/03/2006 Touria BAJJOUK Version de référence
V1r1 16/03/2006 Thierry BIGOT Prise en compte des remarques de l’Ifremer
SOMMAIRE
1. DOCUMENTSAPPLICABLES...5
2. DÉFINITIONS & ABRÉVIATIONS...6
2.1 Définitions...6
2.2 Abreviations...7
3. SÉQUENCESCOMMUNES...8
4. CASD’UTILISATION "ADMINISTRER PROGRAMME"...9
4.1 Présentation...9
4.1.1 Objectifs...9
4.1.2 Acteurs...9
4.1.3 Scénarios...9
4.2 Règles métier...10
4.3 Description des scénarios...10
4.3.1 Scénario « Créer Programme »...10
4.3.2 Scénario « Modifier Programme »...11
4.3.3 Scénario « Dupliquer Programme »...12
4.3.4 Scénario « Supprimer Programme »...12
4.4 Exigences non Fonctionnelles...13
4.4.1 Facilité d’utilisation...13
4.4.2 Fiabilité...13
4.4.3 Performances...13
4.4.4 Evolutivité...13
5. CASD’UTILISATION " ADMINISTRER STRATÉGIE "...14
5.1 Présentation...14
5.1.1 Objectifs...14
5.1.2 Acteurs...14
5.1.3 Scénarios...14
5.2 Règles métier...15
5.3 Description des scénarios...15
5.3.1 Scénario « Créer Stratégie »...15
5.3.2 Scénario « Modifier Stratégie »...17
5.3.3 Scénario « Dupliquer Stratégie »...19
5.3.4 Scénario « Supprimer Stratégie »...19
5.4 Exigences non Fonctionnelles...20
5.4.1 Facilité d’utilisation...20
5.4.2 Fiabilité...20
5.4.3 Performances...20
5.4.4 Evolutivité...20
6. QUESTIONSOUVERTES...21
7. ANNEXE 1 : ENUMÉRATION...22
8. ANNEXE 2 : MODÈLE OBJET...23
9. ANNEXE 3 : MESSAGESD’ERREUR...24
10. Annexe 4 : services externes...25
Capgemini Ouest Réf. : Q2_DLE_0004
1. DOCUMENTS APPLICABLES
Nom du document références version
Projet Quadrige²- Cahier des charges - Exigences
fonctionnelles RST-DYNECO/VIGIES 05-02 2.1
Spécifications générales Quadrige² DYNECO/VIGIES/06-06/AH 2.1
Maquette Statique Ifremer DYNECO/VIGIES/06-05/AH Sans Objet
Capgemini Ouest Réf. : Q2_DLE_0004
2. DÉFINITIONS & ABRÉVIATIONS
2.1 DÉFINITIONS
Les principales notions qui concernent l'administration des programmes et des stratégies sont les suivantes :
Programme
Stratégie
Lieu de surveillance
Paramètre
Support
Fraction
Méthode
Taxon
Regroupement de taxon
PMSF
Unité d’incertitude
Fréquence de suivi
Engin
Stratégie applicable
Pour la définition exacte de ces termes, il faut se référer au glossaire général de Quadrige² (Q2_DLE_0031_Glossaire).
2.2 ABREVIATIONS
Sigle Description
PMSF Quadruplet Paramètre/Méthode /Support/Fraction
CU Cas d’Utilisation
Capgemini Ouest Réf. : Q2_DLE_0004
3. SÉQUENCES COMMUNES
Sans objet
4. CAS D’UTILISATION "ADMINISTRER PROGRAMME"
4.1 PRÉSENTATION
4.1.1 Objectifs
Le programme est un point d'entrée important pour le système. Il est l’élément de départ de l'ensemble des informations qui concernent les réseaux de surveillance gérés par ce dernier.
L'objectif de l'administration des programmes est de mettre à disposition des outils pour sa gestion. Ce cas d'utilisation décrit comment créer, dupliquer, modifier ou supprimer un programme
4.1.2 Acteurs
Les acteurs concernés par le cas d'utilisation « Administrer programme » sont les suivants :
L'administrateur du référentiel
L'administrateur du programme
4.1.3 Scénarios
Le tableau suivant liste l'ensemble des scénarios qui constituent le cas d'utilisation «Administrer programme» :
Nom Fréquence Priorité utilisateur
(1-3)
Criticité performances (1-3)
Profil Créer un
programme
Annuelle 1 3 Administrateur de
référentiel Modifier
programme
mensuelle 1 3 Administrateur de
référentiel / Administrateur de programme Dupliquer un
programme
Annuelle 1 3 Administrateur de
référentiel Supprimer un
programme
Annuelle 3 3 Administrateur de
référentiel / Administrateur de programme
La colonne "Fréquence" indique la fréquence d’occurrence du scénario.
La colonne "Priorité utilisateur" indique l’importance du scénario dans le système. On distingue 3 niveaux (le niveau 1 pour un scénario prioritaire).
La colonne "Criticité performance" indique l’importance des performances de ce scénario. On distingue 3 niveaux (le niveau 1 pour un scénario critique).
La colonne "Profil" indique les informations spécifiques permettant de déterminer les profils d’utilisateur habilités au lancement de ce scénario.
Remarque : La duplication d'un programme n'est qu'un autre moyen de créer un nouveau programme. Cela permet en particulier de reprendre la liste des lieux de surveillance attachés à un programme.
Capgemini Ouest Réf. : Q2_DLE_0004
4.2 RÈGLES MÉTIER
Pour l'administration des programmes, il faut noter les règles métiers suivantes:
Un programme a obligatoirement au moins un responsable, qui peut être une personne et/ou un service.
Un programme peut être créé sans que lui soit associé de lieux de surveillance.
4.3 DESCRIPTION DES SCÉNARIOS
4.3.1 Scénario « Créer Programme » Contexte
Le système est fonctionnel et l’utilisateur qui désire créer un programme est déjà authentifié. L'utilisateur est administrateur de référentiel.
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des programmes.
2. Le système recherche :
2.1. La liste de toutes les personnes du système qui ont l’attribut « Présence dans LDAP » à vrai.
2.2. La liste de tous les services du système qui ont l’attribut « Présence dans LDAP » à vrai.
2.3. La liste de tous les " Lieux de surveillance ". Le système affiche pour un lieu le « libellé » du lieu de surveillance.
3. Le système affiche alors une interface permettant de sélectionner et saisir les informations pour un programme.
4. L’utilisateur renseigne les informations suivantes : 4.1. Saisit le code du programme (Obligatoire) 4.2. Saisit le libellé du programme (Obligatoire) 4.3. Saisit la description du programme (Obligatoire)
4.4. Sélectionne la liste des « Responsables » du programme. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1 ou 2.2 ou en définissant un nouveau filtre. [CU « Sélectionner les données » - Sélectionner données du référentiel] Il faut sélectionner au moins un responsable qui peut être un service ou une personne ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère)
4.5. Sélectionne la liste des « Saisisseurs » sur le programme. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1. ou 2.2 ou en définissant un nouveau filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel] La création de cette liste n’est pas obligatoire pour un programme. Elle pourra être créée plus tard.
4.6. Sélectionne la liste des « Intervenants en Consultation » qui auront accès à l’ensemble des données sur le programme quel que soit le niveau de qualité des données. Ces intervenants auront des droits en consultation globale. L’utilisateur pourra faire ce choix en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel] Pour créer un programme il n’est pas obligatoire de gérer ses intervenants.
4.7. Sélectionne dans la liste chargée au cours de l’étape 2.3, les lieux de surveillance.
4.7.1.L’utilisateur à la possibilité de filtrer la liste des lieux de surveillance. [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance]
6.1. Le code programme doit être unique et être une chaîne non vide. Le système informe l’utilisateur.
(ME1) [Reprise étape 4]
6.2. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.
(ME12) [Reprise étape 4]
7. Une erreur est détectée, le système informe l’utilisateur par un message approprié [Reprise étape 4].
8. Le système effectue les opérations suivantes : 8.1. Enregistre le programme.
8.2. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Responsables " de ce programme.
8.3. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Saisisseurs " de ce programme.
8.4. Met à jour les droits d’accès aux personnes et/ou Services déclarés comme " Intervenant en Consultation " de ce programme.
8.5. Initialise à la date du jour, « la date de création » du programme.
[Fin du scénario]
4.3.2 Scénario « Modifier Programme » Contexte
Le système est fonctionnel et l’utilisateur désirant travailler avec un programme est authentifié et est administrateur du programme ou du référentiel. Il a déjà sélectionné le programme qu’il souhaite modifier.
[CU « Sélectionner les données » - Sélectionner données du référentiel]
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la modification d’un programme.
2. Le système recherche :
2.1. La liste de toutes les personnes du système qui ont l’attribut « Présence dans LDAP » à vrai.
2.2. La liste de tous les services du système qui ont l’attribut « Présence dans LDAP » à vrai.
2.3. La liste de tous les « Lieux de surveillance ».
3. Le système affiche l’interface qui permettra la modification des données du programme sélectionné.
4. L’utilisateur peut modifier, à l’exception du champ " Code du programme ", chacune des informations : 4.1. Le libellé du programme (Obligatoire)
4.2. La description du programme (Obligatoire)
4.3. Il peut ajouter ou supprimer un ou plusieurs « Responsable de programme » en se basant sur la liste 2.1 ou 2.2 ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) (Il doit en laisser au moins un parmi les agents ou services proposés) [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.4. Il peut ajouter ou supprimer un ou plusieurs « Saisisseur sur le programme » en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.5. Il peut ajouter ou supprimer un ou plusieurs « Intervenants en Consultation » en se basant sur la liste 2.1 ou 2.2. ou en définissant un filtre sur les personnes/services ayant un attribut LDAP à vrai (le filtre doit donc proposer uniquement les personnes services correspondant à ce critère) [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.6. Il peut attacher ou détacher un ou plusieurs « Lieux de surveillance » du programme en se basant sur la liste 2.3 (par défaut).
4.6.1.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].
4.6.2. L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance :
Capgemini Ouest Réf. : Q2_DLE_0004
4.6.2.1. Les lieux de surveillance déjà liés au programme apparaissent avec une symbolique particulière.
4.6.2.2. Les autres lieux présents dans la base sont accessibles, visibles dans une autre symbolique.
4.6.3.Si des stratégies du programme sont reliées aux lieux de surveillance que l’utilisateur veut détacher du programme alors le système lui demande une confirmation (ME5):
4.6.3.1. Si l’utilisateur confirme alors ce lieu est détaché du programme et des stratégies applicables concernées.
4.6.3.2. Sinon le lieu de surveillance restera attaché au programme.
4.6.4.Si des passages sont reliées aux lieux de surveillance que l’utilisateur veut détacher du programme et que le programme lui-même est rattaché aux passages alors l’utilisateur ne peut plus détacher son lieu de surveillance. Un message informe l’utilisateur. (ME21)
5. L’utilisateur valide les modifications sur le programme, le scénario se poursuit. Sinon [Fin du scénario]
6. Le système contrôle alors la validité des modifications. Les contrôles effectués sont les suivants : 6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.
(ME12) [Reprise étape 4]
7. Si une erreur est détectée, le système informe l’utilisateur par un message [Reprise étape 4].
8. Le système effectue les opérations suivantes :
8.1. Enregistre les modifications du programme et mets à jour les autres entités du système.
8.2. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarés comme
« Responsables » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.
8.3. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarés comme
« Saisisseurs » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.
8.4. Met à jour les droits d’accès pour les personnes et/ou Services nouvellement déclarées comme
« Intervenant en consultation » du programme ainsi que pour les personnes et/ou Services auxquels on a enlevé cette responsabilité.
8.5. Initialise à la date du jour « la date de mise à jour » du programme.
[Fin du scénario]
4.3.3 Scénario « Dupliquer Programme » Contexte
Le système est fonctionnel et l’utilisateur qui désire dupliquer un programme est authentifié et est administrateur de référentiel. L’utilisateur a déjà sélectionné le programme qu’il veut dupliquer. [CU « Sélectionner les données » - Sélectionner données du référentiel]
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création par duplication d’un programme.
2. Le système affiche les données du programme sélectionné à l’exception du code programme qui ne peut pas être dupliqué et par conséquent devra être saisi par l’utilisateur.
3. Le cas d’utilisation reprend à l’étape 3 du scénario « Créer un programme », les informations étant initialisées.
4.3.4 Scénario « Supprimer Programme » Contexte
Le système est fonctionnel et l’utilisateur qui veut supprimer un programme est authentifié et est administrateur de référentiel ou administrateur de programme. L’utilisateur a déjà sélectionné le programme qu’il veut supprimer.
Description
1. Le scénario débute lorsque l’utilisateur cherche à supprimer le programme sélectionné.
2. Le système demande a l’utilisateur de confirmer la suppression avec un message (ME19) 3. L’utilisateur confirme la suppression, le scénario se poursuit, sinon [Fin du scénario]
4. Le système fait les contrôle suivantes :
4.1. Des données in situ ou des résultats d’analyse sont liés au programme. Le système informe
l’utilisateur par un message approprié et la suppression du programme concerné est annulée. (ME6) [Fin du scénario]
4.2. Une ou plusieurs stratégies sont rattachées au programme. Le système demande une confirmation (ME7) de suppression de ce programme, tout en lui précisant que ces stratégies seront supprimées en même temps que le programme.
4.2.1.Si l’utilisateur confirme, le système supprime les stratégies et le scénario se poursuit, sinon [Fin du scénario]
5. Le système supprime le programme sélectionné.
[Fin du scénario]
4.4 EXIGENCES NON FONCTIONNELLES
4.4.1 Facilité d’utilisation
Dans le cas de l’interface cartographique, les lieux de surveillance déjà liés au programme doivent apparaître avec une symbologie particulière. Les autres lieux présents dans la base doivent être accessibles, visibles dans une autre symbologie et donc sélectionnables interactivement pour ajout.
4.4.2 Fiabilité
Sans objet
4.4.3 Performances
Pour sélectionner un lieu de surveillance, le système doit proposer prioritairement la sélection dans une liste.
Lorsque l’utilisateur effectue un filtre, la première fonction accessible sera les critères attributaires, la sélection interactive dans une fenêtre cartographique n’est accessible qu’à la demande de l’utilisateur.
4.4.4 Evolutivité
Sans objet
Capgemini Ouest Réf. : Q2_DLE_0004
5. CAS D’UTILISATION " ADMINISTRER STRATÉGIE "
5.1 PRÉSENTATION
5.1.1 Objectifs
L’objectif de l’administration des stratégies est de mettre à disposition par le système les outils de la gestion des stratégies. Ce cas d’utilisation décrit comment on peut créer, dupliquer, modifier ou supprimer une stratégie.
5.1.2 Acteurs
Les acteurs concernés par le cas d’utilisation « Administrer stratégie » sont les suivants :
Administrateur de référentiel
Administrateur de programme
Administrateur de stratégie
5.1.3 Scénarios
Le tableau suivant liste l'ensemble des scénarios qui constitue le cas d'utilisation "Administrer stratégie " :
Nom Fréquence Priorité utilisateur
(1-3)
Criticité performances (1-3)
Profil Créer une
stratégie
Mensuelle 1 3 Administrateur de
référentiel / Administrateur de programme
Modifier une
stratégie Hebdomadair
e 1 2 Administrateur de
référentiel / Administrateur de programme /
Administrateur de stratégie Dupliquer une
stratégie
Mensuelle 1 2 Administrateur de
référentiel / Administrateur de programme
Supprimer une stratégie
Annuelle 3 3 Administrateur de
référentiel / Administrateur de programme /
Administrateur de stratégie
La colonne « Fréquence » indique la fréquence d’occurrence du scénario.
La colonne « Priorité utilisateur » indique l’importance du scénario dans le système. On distingue 3 niveaux (le niveau 1 pour un scénario prioritaire).
La colonne « Criticité performance » indique l’importance des performances de ce scénario. On distingue 3 niveaux (le niveau 1 pour un scénario critique).
La colonne « Profil » indique les informations spécifiques permettant de déterminer les profils d’utilisateur habilités au lancement de ce scénario.
Remarque : La duplication d’une stratégie permet de créer une stratégie en partant des caractéristiques
5.2 RÈGLES MÉTIER
Pour gérer des stratégies, il faut souligner les règles métier suivantes :
Une stratégie a obligatoirement au moins un responsable, agent et/ou service
Un quadruplet PMSF étant en état gelé (non actif) ne peut pas être rattaché à une stratégie.
Les quadruplets PMSF qui peuvent être liés à une stratégie applicable ne peuvent être choisis que parmi les quadruplets préalablement définis pour la stratégie.
Les périodes d’activités définies pour un lieu de surveillance dans le cadre d’un programme, ne peuvent en aucun cas chevaucher les périodes définies sur ce même lieu et sur une autre stratégie du même programme.
On peut créer une stratégie sans obligation de la lier à des quadruplets
On peut créer une stratégie sans la lier à des lieux de surveillance 5.3 DESCRIPTION DES SCÉNARIOS
5.3.1 Scénario « Créer Stratégie » Contexte
Le système est fonctionnel et l’utilisateur qui veut créer une stratégie est authentifié et est administrateur de référentiel.
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des stratégies.
2. Le système recherche :
2.1. La liste des « Programmes » sur lesquels l’utilisateur a les droits d’accès.
2.2. La liste de toutes les personnes référencées par le système qui ont l’attribut « Présence dans LDAP » à vrai.
2.3. Les quadruplets PSMF (Paramètre, Support, Méthode, Fraction) disponibles sur le système et ayant un état non gelé.
2.4. L’arborescence des Groupes Taxinomiques disponibles sur le système.
2.5. L’arborescence des Taxons disponibles sur le système.
2.6. La liste des engins d’analyse disponibles sur le système.
2.7. La liste des types d'unités d'incertitude (comme pour modifier une stratégie ?)
2.8. La liste de tous les services référencés par le système qui ont l’attribut « Présence dans LDAP » à vrai.
3. Le système affiche alors une interface permettant de sélectionner et saisir les informations d’une stratégie.
4. L’utilisateur renseigne les informations suivantes :
4.1. Il sélectionne le programme auquel sera attaché la stratégie. Dans la listes 2.1. (Obligatoire) [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.2. Une fois le programme renseigné le système recherche et affiche la liste des lieux de surveillance attachés au programme. (s’il en a).
4.3. Il saisit le libellé de la stratégie (Obligatoire) 4.4. Il saisit la description de la stratégie (Obligatoire)
4.5. Il sélectionne un ou plusieurs « Responsables » pour la stratégie, en les choisissant dans les listes de propositions 2.2 ou 2.8. (Obligatoire) Par défaut le responsable du programme est lui-même responsable de la stratégie. (Il faut sélectionner au moins un responsable parmi les personnes et/ou Services présentés) [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.6. Il sélectionne les quadruplets PSMF qui seront utilisés dans la stratégie en les choisissant dans la liste 2.3. [CU « Sélectionner les données » - Sélectionner PSMF] Pour chaque quadruplet ou groupe de quadruplets sélectionnés, l’utilisateur définit :
4.6.1. Le type d’unité d’incertitude utilisé en le sélectionnant [CU « Sélectionner les données » - Sélectionner données du référentiel]
Capgemini Ouest Réf. : Q2_DLE_0004
4.6.2. Le(s) niveau(x) de saisie du quadruplet en les désignant (Voir l’énumération « Liste des niveaux in situ ») (Obligatoire)
4.6.3. Le nombre de saisies des quadruplets pour la stratégie en le saisissant. Cette valeur est par défaut initialisée à un. (Obligatoire)
4.7. Il sélectionne un ou plusieurs lieux de surveillances concernées par la stratégie sur la liste 4.2.
4.7.1.Seuls les lieux de surveillance du programme sont affichés pour la sélection.
4.7.2.Le programme associé à la stratégie n’a aucun lieu de surveillance. L’utilisateur ne pourra pas en sélectionner pour la stratégie.
4.7.3.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].
4.7.4.L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance du programme : 4.7.4.1.Par défaut, l’emprise de la carte est celle de l’union des emprises des lieux attachés au
programme.
4.7.4.2. Si un seul lieu est associé au programme, l’extension de la carte sera calculée soit pour un affichage au 1/5000 si le lieu est plus petit, soit sur l’emprise du lieu.
4.8. Pour chaque lieu de surveillance ou groupe de lieux de surveillance sélectionnés, l’utilisateur peut renseigner les informations suivantes le(s) concernant.
4.8.1.Saisir le(s) période(s) d’activités du (des) lieux de surveillance en précisant la date de début et de fin de la (des) période(s). Les dates sont saisies ou sélectionnées sur un calendrier. (Au moins une période est obligatoire pour chaque lieu de surveillance).
4.8.2.Sélectionner un taxon (ou groupe de taxons) support par défaut. [CU « Sélectionner les données » - Sélectionner taxons/groupe de taxons]
4.8.3.Sélectionner la fréquence de suivie du point dans une liste déroulante.
4.8.4.Sélectionner le service préleveur par défaut. . [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.9. Pour un lieu de surveillance particulier l’utilisateur :
4.9.1.Peut demander l’historique des stratégies liées à ce lieu et pour le programme en cours.
4.9.1.1.Le système renvoie la liste des stratégies et leurs périodes applicables.
4.9.1.2.L’utilisateur peut sélectionner une stratégie dans l’historique pour modifier ses dates de périodes applicables afin d’éviter des chevauchements.
4.9.1.3.Si l’utilisateur modifie ces dates
4.9.1.3.1. Le système vérifie s'il existe des données in situ ou des résultats définies sur cette période et ce programme pour ce lieu. Si c'est le cas, la modification n'est pas autorisée et l'utilisateur en est informé par un message (ME18). [Reprise étape 4.9.1.2]
4.9.1.3.2. Le système met a jour la stratégie applicable.
4.9.2. Peut demander l’historique des stratégies sur ce lieu pour l’ensemble des programmes.
4.9.2.1.Le système renvoie la liste des stratégies et leurs périodes applicables pour ce lieu de surveillance pour l’ensemble des programmes. Dans ce cas aucune modification n’est possible au niveau de l’historique.
4.10. Pour les lieux de surveillances concernés par la stratégie, l’utilisateur a la possibilité de compléter les informations sur les quadruplets de la stratégie spécifiques aux lieux. Ces informations peuvent concerner un ou plusieurs lieux de surveillance et peuvent être communes à un ou plusieurs quadruplets. Ainsi l’utilisateur pour définir ces informations doit commencer par :
Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.7
Sélectionner les quadruplets PSMF qu’il souhaite compléter dans la liste 4.6 Et ensuite définir ces informations :
Le service d’analyse par défaut en le sélectionnant sur la liste 2.8 [CU « Sélectionner les données » - Sélectionner données du référentiel]
L’engin d’analyse par défaut en le sélectionnant sur la liste 2.6. [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.11. L’utilisateur pourra renseigner des informations supplémentaires pour les quadruplets de la stratégie, pour les appliquer aux lieux de surveillance de la stratégie s’ils sont renseignés. Ces informations peuvent être communes à un ou plusieurs quadruplets et peuvent être appliquées sur
Sélectionner le(s) lieu(x) de surveillances concernés dans la liste 4.7
Sélectionner les quadruplets PSMF qu’il souhait renseigner dans la liste 4.6 Et ensuite définir ces informations :
Le service d’analyse par défaut en le sélectionnant dans la liste 2.8. [CU « Sélectionner les données » - Sélectionner données du référentiel]
L’engin d’analyse par défaut en le sélectionnant sur la liste 2.6 . [CU « Sélectionner les données » - Sélectionner données du référentiel]
5. L’utilisateur valide la création de la stratégie, le scénario se poursuit, sinon [Fin de scénario]
6. Le système contrôle alors les données saisies. Les contrôles effectués sont les suivants :
6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.
(ME12) [Reprise étape 4]
6.2. Le libellé de la stratégie doit être une chaîne non vide et unique pour le programme sélectionné.
L’utilisateur en est informé. (ME9) [Reprise étape 4]
6.3. Les périodes définies sur un lieu de surveillance de la stratégie en cours de création ne doivent pas chevaucher les périodes définies sur ce lieu et sur une autre stratégie du même programme.
L’utilisateur en est informé. (ME11) [Reprise étape 4]
7. Une erreur est détectée, le système en informe l’utilisateur par un message [Reprise étape 4].
8. Le système effectue les opérations suivantes :
8.1. Enregistre la stratégie et met à jour les autres entités du système qui sont reliées au passage 8.2. Met à jour les droits d’accès des personnes et/ou services déclarés comme « Responsable » de la
stratégie qui vient d’être créée.
8.3. Initialise « la date de création » de la stratégie à la date du jour.
[Fin du scénario]
5.3.2 Scénario « Modifier Stratégie » Contexte
Le système est fonctionnel et l’utilisateur veut modifier une stratégie est authentifié et est administrateur de référentiel, du programme de la stratégie ou de la stratégie. La stratégie que l’utilisateur veut modifier est déjà sélectionnée.
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la modification de la stratégie sélectionnée.
2. Le système recherche :
2.1. La liste de tous les personnes ou Services du système qui ont l’attribut « Présence dans LDAP » à vrai.
2.2. Les quadruplets PSMF (Paramètre, Support, Méthode, Fraction) disponibles sur le système et étant en état non gelé.
2.3. L’arborescence des Groupements Taxinomiques disponibles sur le système 2.4. L’arborescence des Taxons disponibles sur le système.
2.5. La liste des engins d’analyse disponibles sur le système n’ayant pas un état gelé.
2.6. La liste des lieux de surveillance du programme de la stratégie sélectionnée.
2.7. La liste des types unités d’incertitude, n’ayant pas un état gelé.
3. Le système affiche l’interface permettant la modification des données de la stratégie.
4. L’utilisateur peut modifier sur cette stratégie toutes les informations qui la concernent, à l’exception de son programme d’appartenance. Les modifications qu’il peut faire en détail sont :
4.1. Il peut modifier le libellé de la stratégie en le saisissant (Obligatoire) 4.2. Il peut modifier la description de la stratégie en la saisissant (Obligatoire)
4.3. Il peut modifier la liste des responsables de la stratégie en en ajoutant de nouveaux ou en supprimant les existants en se basant sur la liste 2.1. Un responsable peut être un Agent ou un Service (Obligatoire) [CU « Sélectionner les données » - Sélectionner données du référentiel]
Capgemini Ouest Réf. : Q2_DLE_0004
4.4. Il peut ajouter ou supprimer les quadruplets PSMF à la stratégie en les choisissant dans la liste 2.3.
[CU « Sélectionner les données » - Sélectionner PSMF]
4.4.1.Lors de la suppression d’un quadruplet, le système supprime les associations pour ce quadruplet avec les lieux de la stratégie.
4.5. Pour chaque quadruplet ou groupe de quadruplets sélectionnés, l’utilisateur renseigne les champs suivants :
4.5.1.Le type d’unité d’incertitude utilisé en le sélectionnant sur la liste 2.7. [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.5.2.Les niveaux in situ où est saisi le quadruplet en les désignant (Obligatoire)
4.5.3. Le nombre de saisies des quadruplets pour la stratégie en le saisissant. Cette valeur est par défaut initialisée à un. (Obligatoire)
4.6. Il peut renseigner la liste des lieux de surveillance concernés par la stratégie en se basant sur la liste 2.6 .
4.6.1.Seuls les lieux de surveillance du programme de la stratégie sont affichés pour la sélection.
4.6.2.L’utilisateur a la possibilité de filtrer la liste des lieux de surveillance [CU « Sélectionner les données » - Sélectionner un ou plusieurs lieux de surveillance].
4.6.3.L’utilisateur a la possibilité de visualiser sur une carte les lieux de surveillance du programme : 4.6.3.1.Par défaut, l’emprise de la carte est celle de l’union des emprises des lieux attachés au
programme.
4.6.3.2.Si un seul lieu est associé au programme, l’extension de la carte sera calculée soit pour un affichage au 1/5000 si le lieu est plus petit, soit sur l’emprise du lieu.
4.7. Pour chaque lieu de surveillance ou groupe de lieux de surveillance sélectionnés, l’utilisateur peut
modifier les informations suivantes le(s) concernant.
4.7.1.Modifier les dates de début ou de fin des différentes périodes d’application de la stratégie 4.7.2.Saisir de nouvelle(s) période(s) d’activités du (des) lieux de surveillance en précisant la date de
début et de fin de la (des) période(s) ou bien supprimer les périodes existantes (les dates sont saisies ou sélectionnées). (Au moins une période est obligatoire pour chaque lieu de
surveillance).
4.7.3.Sélectionner un autre taxon (ou groupe de taxons) support par défaut. [CU « Sélectionner les données » - Sélectionner taxons/groupe de taxons]
4.7.4.Sélectionner une autre fréquence de suivie du point. [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.7.5.Sélectionner un autre le service préleveur par défaut. [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.8. Pour un lieu de surveillance particulier l’utilisateur :
4.8.1.Peut demander l’historique des stratégies liées avec ce lieu et pour le programme en cours.
4.8.1.1.Le système renvoie la liste des stratégies et leurs périodes applicables.
4.8.1.2.L’utilisateur peut sélectionner une stratégie dans l’historique pour modifier ses dates de périodes applicables afin d’éviter des chevauchements.
4.8.1.3.Si l’utilisateur modifie ces dates
4.8.1.3.1. Le système vérifie s'il existe des données in situ ou des résultats définies sur cette période et ce programme pour ce lieu. Si c'est le cas, la modification n'est pas autorisée et l'utilisateur en est informé par un message (ME18). [Reprise étape 4.8.1.2]
4.8.1.3.2. Le système met à jour la stratégie applicable modifiée.
4.8.2. Peut demander l’historique des stratégies sur ce lieu pour l’ensemble des programmes.
4.8.2.1. Le système renvoie la liste des stratégies et leurs périodes applicables pour ce lieu de surveillance pour l’ensemble des programmes. Dans ce cas, aucune modification n’est possible au niveau de l’historique.
4.9. Pour les lieux de surveillances concernés par la stratégie, l’utilisateur a la possibilité de compléter les informations sur les quadruplets de la stratégie spécifiques aux lieux. Ces informations peuvent concerner un ou plusieurs lieux de surveillance et peuvent être communes à un ou plusieurs quadruplets. Ainsi l’utilisateur pour définir ces informations doit commencer par :
Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.6
Sélectionner les quadruplets PSMF qu’il souhait compléter dans la liste 4.4
Le service d’analyse par défaut en le sélectionnant dans la liste 2.1. Un Agent ne peut pas être un service d’analyse. [CU « Sélectionner les données » - Sélectionner données du référentiel]
L’engin d’analyse par défaut en le sélectionnant sur la liste 2.5 [CU « Sélectionner les données » - Sélectionner données du référentiel]
4.10. L’utilisateur pourra renseigner des informations supplémentaires pour les quadruplets de la
stratégie, afin de les appliquer aux lieux de surveillance. Ces informations peuvent être communes à un ou plusieurs quadruplets et peuvent être appliquées sur plusieurs lieux de surveillance. Ainsi l’utilisateur pour définir ces informations doit :
Sélectionner le(s) lieu(x) de surveillances concernées dans la liste 4.6
Sélectionner les quadruplets PSMF qu’il souhait renseigner dans la liste 4.4 Et ensuite définir ces informations :
Le service d’analyse par défaut en le sélectionnant dans la liste 2.1. [CU « Sélectionner les données » - Sélectionner données du référentiel]
L’engin d’analyse par défaut en le sélectionnant sur la liste 2.5 [CU « Sélectionner les données » - Sélectionner données du référentiel]
5. L’utilisateur valide la modification de la stratégie, le scénario se poursuit, sinon [Fin du scénario]
6. Le système contrôle alors les données saisies. Les contrôles effectués sont les suivants :
6.1. Toutes les informations obligatoires ne sont pas renseignées, le système en informe l'utilisateur.
(ME12) [Reprise étape 4]
6.2. Le libellé de la stratégie doit être une chaîne non vide et unique pour le programme d’appartenance.
(ME9)
6.3. Les périodes définies sur un lieu de surveillance de la stratégie en cours de modification ne doivent pas chevaucher les périodes définies sur ce lieu et une autre stratégie du même programme.
L’utilisateur en est informé (ME11) [Reprise étape 4]
6.4. Pour une période de la stratégie, des données in situ ou des résultats d’analyse sont rattachés. Les dates de cette période ne sont plus modifiables. L’utilisateur est informé avec un message. (ME17) [Reprise étape 4]
7. Une erreur est détectée, le système en informe l’utilisateur par un message [Reprise étape 4].
8. Le système effectue les opérations suivantes :
8.1. Enregistre les modifications et met à jour les droits d’accès pour les Agents et/ou Services nouvellement déclarées comme « Responsables » de la stratégie ainsi que pour les Agents et/ou Services auxquels on a enlevé cette responsabilité.
8.2. Initialise à la date du jour, « la date de mise à jour » de la stratégie.
[Fin du scénario]
5.3.3 Scénario « Dupliquer Stratégie » Contexte
Le système est fonctionnel et l’utilisateur désirant dupliquer une stratégie est authentifié et est administrateur de référentiel et de programme. L’utilisateur a déjà sélectionné la stratégie qu’il veut dupliquer.
Description
1. Le scénario débute lorsque l’utilisateur demande au système d’accéder à la création des stratégies par duplication.
2. Le système affiche les données de la stratégie sélectionnée.
3. Enchaînement à l’étape 3 du scénario « Créer une stratégie », les informations étant initialisées.
5.3.4 Scénario « Supprimer Stratégie » Contexte
Capgemini Ouest Réf. : Q2_DLE_0004
Le système est fonctionnel et l’utilisateur désirant supprimer une stratégie est authentifié et est administrateur de référentiel ou du programme ou de la stratégie. L’utilisateur a déjà sélectionné la stratégie qu’il veut supprimer.
Description
1. Le scénario débute lorsque l’utilisateur demande à supprimer une stratégie
2. Le système demande à l’utilisateur de confirmer la suppression avec un message (ME20) 3. L’utilisateur confirme la suppression, le scénario se poursuit, sinon [Fin du scénario]
4. Le système effectue les contrôles suivants :
4.1. Il vérifie si des lieux de surveillance ou bien des PSMF sont définis pour la stratégie. Si c’est le cas, le système informe l’utilisateur par un message approprié et lui demande une confirmation pour la suppression. (ME15)
4.1.1.Si l’utilisateur confirme, le scénario se poursuit, sinon [Fin du scénario]
4.2. Il vérifie si la stratégie choisie pour la suppression est applicable au moment de la suppression (avec une période comprenant la date du jour), un message (ME2) est affiché à l’utilisateur afin de l’informer.
4.3. Il vérifie si des données in situ ou résultats sont rattachées à une des périodes de la stratégie.
4.3.1.Si c’est le cas la stratégie n’est pas supprimable. Un message (ME17) informe l’utilisateur.
[Fin de scénario]
5. Le système supprime la stratégie sélectionnée.
[Fin du scénario]
5.4 EXIGENCES NON FONCTIONNELLES
5.4.1 Facilité d’utilisation
1. Quand un utilisateur sélectionne des éléments dans une liste de valeurs, les autres listes de valeurs reliées sont affinées. Les liaisons sont celles définie par le modèle de données. Ex : Lorsque l’on sélectionne un programme, on dispose d’un ensemble filtré de lieux de surveillance : ceux qui correspondent au programme choisi
2. Dans le cas de l’interface cartographique, les lieux de surveillance déjà liés au programme doivent apparaître avec une symbologie particulière. Les autres lieux présents dans la base doivent être accessibles, visibles dans une autre symbologie et donc sélectionnables interactivement pour ajout.
3. Pour renseigner le taxon support par défaut, l’utilisateur doit avoir la possibilité de le sélectionner mais aussi de le saisir avec un repositionnement sur la liste au fur et à mesure que la saisie se précise. Des filtres « utilisateur » crées au préalable (type « les taxons du benthos ») doivent pouvoir être appliqués.
5.4.2 Fiabilité
Sans objet
5.4.3 Performances
Pour sélectionner un lieu de surveillance, le système doit proposer prioritairement la sélection dans une liste.
Lors de l’élaboration d’un filtre, la première fonctionnalité accessible est le filtre sur les critères attributaires, la sélection interactive dans une fenêtre cartographique n’est accessible qu’à la demande de l’utilisateur.
5.4.4 Evolutivité
Sans objet
6. QUESTIONS OUVERTES
Capgemini Ouest Réf. : Q2_DLE_0004
N° Etat Type Libellé Question Emett
eur Date Prévue
Nouvelle Date Prévue
Date
réalisée Réponse Resp UC
1 F EXT Que doit on comprendre par la notion d'intervenant ? TBA 6-janv-06 6-janv-06 Un intervenant peut être un agent, un service ou une personne externe
CBO APS
2 F EXT Pour créer stratégie, l'utilisateur peut il vraiment saisir un taxon ou plutôt le sélectionner ?
TBA 6-janv-06 6-janv-06 Oui, l'utilisateur doit avoir la possibilité de sélectionner mais aussi de saisir avec un repositionnement sur la liste au fur et à mesure que la saisie se précise .
CBO APS
3 F EXT Comment construire la liste des responsables et comment la présenter à l'utilisitaueur ( Service et agents séparés ou une unique)
TBA 6-janv-06 6-janv-06 Réponse à apporter par l'IHM. Les possibilités suivantes peuvent être envisagées : Une liste pour les services une liste pour les agents avec un filtre sur service et/ou nom.
CBO APS
4 F EXT Ou doit on enregistrer les droits des responsables nouvellmenet declaré ?
TBA 6-janv-06 12-janv-06 12-janv-06 Réponse à apporter le 12/01/06 lors de la discussion sur les droits d'accès !
CBO APS
5 F EXT Dans le cas de la duplication du programme, le code programme doit être vide ?
TBA 6-janv-06 6-janv-06 OUI CBO APS
6 F EXT Proposition : Touts les libellées (80) et toutes les descriptions (255)
TBA 6-janv-06 6-janv-06 A priori, pas d'objection. VRO doit proposer une liste avec des règles de typage pour validation par Ifremer.
CBO APS
7 F EXT Est ce qu'il y a une standardisation des codes TBA 6-janv-06 6-janv-06 NON CBO APS
8 F EXT Quelle longueur doit faire le code programme VRO 6-janv-06 6-janv-06 6 carractères (à redéfinir) CBO APS
9 F EXT Les relations ternaires peuvent elles être remplcées par des tables (problème de leur modélisation dasn Rose ou AMC)?
TBA 6-janv-06 6-janv-06 OUI CBO APS
10 F EXT La notion de startegie applicable c'est bien la période d'activité?
TBA 6-janv-06 6-janv-06 OUI CBO APS
11 F EXT La dernière version des SFG est elle la dernière ? Si évolution en quoi ça consiste ?
TBA 6-janv-06 6-janv-06 Pas d'évolution prévue sauf le manque de deux cas d'utilisation.
CBO APS
12 F EXT Est ce qu'on peut crréer une stratégie sans obligation de lier les quadruplets
TBA 6-janv-06 6-janv-06 OUI CBO APS
13 F EXT Est ce qu'on peut créer une stratégie sans la lier au lieu de surveillance
TBA 6-janv-06 6-janv-06 OUI CBO APS
14 F EXT Le niveau est lié au prélévemnent et non au quadruplet ? TBA 6-janv-06 6-janv-06 Par niveauin situ, on sous-entend : Passage, prélèvement, Echantillon.
AHU APS
15 F EXT Les quadruplets doivent vraiment être specifiée pour la stratégie générale et stratégie appliquée ?
TBA 6-janv-06 6-janv-06 CBO APS
16 F EXT Lors de la consultation de l'historique des stratégies pour un programme et un lieu de surveillance pour valider les dates des strategies applicaples: Le passage en mode modification peut il se limiter uniquement à la date début et fin ?
TGE 6-janv-06 6-janv-06 OUI CBO APS
7. ANNEXE 1 : ENUMÉRATION
Liste des niveaux de saisie Passage
Prélèvement Echantillon Liste des Fréquences
Horaire Journalier Hebdomadaire Trimestre Annuelle Pluriannuelle
Liste des unités d’incertitude Pourcentage
Intervalle de confiance
8. ANNEXE 2 : MODÈLE OBJET
Le schéma suivant représente le modèle objet concernant les deux cas d’utilisation : Administrer Programme et Administrer Stratégie.
lieu programme 0..*
0..*
services responsable stratégie
0..*
0..*
agent reponsable stratégie
0..*
0..*
a une 0..*
0..1
les PMSF de la stratégie de rattachement 0..*
1..1 service analyse
0..*
0..1
service préleveur par défaut
0..*
0..1
sur un niveau 0..*
1..*
définie
1..1 0..*
définie
0..*
1..1 fait partie d'un
0..*
1..1
en un
0..*
1..1
est applicable sur 1..1
1..*
analyse 0..*
0..1 PMSF d'une stratégie en un lieu
0..*
1..1
est basée sur 0..1 0..*
appliquée 0..*
1..1
est un groupe support 0..*
0..1 est un taxon support
0..* 0..1
service +
+ +
id service code service libellé
: identifiant : int : libellé
engin analyse +
+ + +
id engin libellé description taille
: identifiant : libellé : description : float PMSF stratégie
+ +
id PMSF stratégie nb Saisie
: identifiant : nombre
période applicable +
+ date debut date fin
: Date : Date
PMSF stratégie applicable + id PMSF stratégie applicable : int stratégie
+ + + + +
id stragégie libellé description date création date maj
: identifiant : libellé : description : Date : Date
stratégie applicable + id stratégie applicable : identifiant Programme
+ + + + +
code programme libelle description date création date maj
: code : libellé : description : Date : Date
lieu surveillance +
+ + + + + + + +
id lieu libellé bathymétrie géométrie commentaire mnemonique lien fiche lieu date création date maj
: identifiant : libellé : valeur : géométrie : commentaire : description : lien : Date : Date Personne
+ + +
id utilisateur code utilisateur nom
: identifiant : int : libellé
PMSF +
+ + +
id PMSF seuil de détection nb max décimal nb chiffres significatifs
: identifiant : valeur : nombre : nombre unité incertitude
+ +
code unite incertitude libellé
: code : libellé
niveau saisie +
+
code niveau saisie libellé
: String(20) : libellé
taxon référent + id taxon référent : identifiant
groupe taxon +
+ +
id groupe taxon nom mnémonique
: code : nom : description
fréquence +
+
code fréquence libellé
: code : libellé
9. ANNEXE 3 : MESSAGES D’ERREUR
N°d’erreur libellé
ME1 Le code programme doit être unique et non nul.
ME2 La stratégie que vous voulez supprimer est applicable au jour d’aujourd’hui.
ME5 Le(s) lieux de surveillance (à lister), que vous voulez détacher du programme sont liés à des stratégies. En les détachant du programme ils seront détachés également de ces stratégies. Voulez vous continuer votre opération ?
ME6 Des données in situ (échantillon, prélèvement, passage, …) sont liées au programme que vous voulez supprimer. La suppression ne peut pas être effectuée.
ME7 Des stratégies sont rattachées au programme que vous voulez supprimer. Si vous confirmez la suppression de ce programme, ces stratégies seront également supprimées. Vous voulez confirmer cette suppression ?
ME9 Le libellé de la stratégie doit être non nul et unique pour le programme sélectionné.
ME11 Une des périodes définis sur un des lieux de surveillance de la stratégie en cour de création chevauche au moins une période définie sur ce lieu et sur une autre stratégie du même programme. Ce type de chevauchement n’est pas permis.
Veuillez modifier ces dates.
ME12 Vous n’avez pas précisé toutes les informations obligatoires : (Préciser les champs qui n’ont pas été précisé). Veuillez d’abord saisir ces données.
ME15 Des quadruplets PMSF sont liés à la stratégie que vous voulez supprimer. Etes vous sur de vouloir supprimer cette stratégie ?
ME17 Des données in situ ou résultats sont rattachées à une des périodes de la stratégie que vous voulez supprimer. Vous ne pouvez pas supprimer cette stratégie.
ME18 Pour la période de la stratégie que vous voulez modifier, des données in situ ou des résultats sont définies. Vous ne pouvez plus modifier cette période.
ME19 Vous voulez vraiment supprimer le programme (code et libellé du programme à supprimer) ?
ME20 Vous voulez vraiment supprimer la stratégie (libellé de la stratégie à supprimer) ? ME21 Vous ne pouvez pas détacher le lieu de surveillance du programme en cours car le
programme et le lieu sont reliés aux mêmes passages.
10. ANNEXE 4 : SERVICES EXTERNES
Sans objet
Capgemini Ouest Réf. : Q2_DLE_0004