Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network...

Preview:

Citation preview

Réseau étendu : WAN

• Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière.

• Le plus grand WAN est le réseau Internet.

Réseau étendu : WAN

Réseau local : LAN

• Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison

sans utiliser de routeur intermédiaire.

Les couches applicatives des réseaux informatiques

Interconnexion des systèmes d’exploitations : Web Services

• Les services web (en anglais web services) représentent un mécanisme de communication entre applications distantes à travers le réseau internet indépendant de tout langage de programmation et de toute plate-forme d'exécution :

– utilisant le protocole HTTP comme moyen de transport. Ainsi, les communications s'effectuent sur un support universel, maîtrisé et généralement non filtré par les pare-feux ;

– employant une syntaxe basée sur la notation XML pour décrire les appels de fonctions distantes et les données échangées ;

– organisant les mécanismes d'appel et de réponse.

Interconnexion des systèmes d’exploitations : java & cobol

Application CICS (Cobol) Serveur java/JEE

Services WebSOAP / XML

Requête Cobol

Réponse Cobol

Requête java

Réponse java

Les bases de données : définition

Une base de données est un ensemble structuré de données, géré à l'aide d'un ordinateur.

Les bases de données : Le stockage des données

Dans une table, les termes ligne et enregistrement sont synonymes. Il

en est de même pour les termes colonnes et champs

Les bases de données : Le logiciel (SGBD)

• Le logiciel qui gère une base de données s'appelle un système de gestion de base de données.

• On le désigne généralement pas son sigle SGBD

Les différents modèles de bases de données

• Les bases de données du modèle "relationnel" sont les plus répandues (depuis le milieu des années 80 environ).

• D'autres modèles de bases de données ont été proposés :

hiérarchique, en réseau, orienté objet, relationnel objet.

Les bases de données : Les éditeurs de SGBD

Relationnel propriétaire :

4D - DB2 - dBase - Informix - MaxDB

Oracle - SQL Server – Sybase

Relationnel libre :

Derby - Firebird - Ingres - MariaDB

MySQL – PostgreSQL

Embarqué :

Berkeley DB - SQLite

Autre :

Access - CouchDB - FileMaker - HSQLDB

HyperFileSQL - OpenOffice.org Base - Paradox

Le client - serveur

• L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs clients du serveur.

IHM : Interface Homme-Machine

• Définit, les moyens et outils mis en œuvre, afin qu'un humain puisse contrôler et communiquer avec une machine.

Les proxy

• Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des

protocoles autres que le protocole TCP/IP) et internet.

Le test des systèmes d’exploitations

• Les tests Unitaires.

• Les tests d’intégrations.

• Les tests de recettes.

• Les tests de non régression.

• Les tests de charges.

UML

• UML (en anglais Unified Modeling Language ou « langage de modélisation unifié ») est un langage de modélisation graphique à base de pictogrammes.

Normalisation des bases de données relationnelles

• Le but essentiel de la normalisation est d'éviter les anomalies transactionnelles pouvant découler d'une mauvaise modélisation des données et ainsi éviter un certain nombre de problèmes potentiels tels que les anomalies de lecture, les anomalies d'écriture, la redondance

des données et la contre performance.

Les formes normales

• Les formes normales s'emboitent les unes dans les autres, tant et si bien que le respect d'une forme normale de niveau supérieur implique le respect des formes normales des niveaux inférieurs. Dans le modèle relationnel de type OLTP, il existe huit formes normales :

– 1FN– 2FN – 3FN – Boyce Codd notée FNBC– 4FN – 5FN (5NF en anglais) – FNDC (DKNF en anglais) – 6FN rarement présentée

1FN - première forme normale

Relation dont tous les attributs :

– contiennent une valeur atomique (les valeurs ne peuvent pas être divisées en plusieurs sous-valeurs dépendant également individuellement de la clé primaire)

– contiennent des valeurs non répétitives (le cas contraire consiste à mettre une liste dans un seul attribut).

– sont constants dans le temps (utiliser par exemple la date de naissance

plutôt que l'âge).

Remarque : Le non respect de deux premières conditions de la 1FN rend la recherche parmi les données plus lente parce qu'il faut analyser le contenu des attributs. La troisième condition quant à elle évite qu'on doive régulièrement mettre à jour les données.

2FN - deuxième forme normale

• Respecte la deuxième forme normale, la relation respectant la première forme normale et dont :

– Tout attribut ne composant pas un identifiant dépend d'un identifiant.

3FN - troisième forme normale

• Respecte la troisième forme normale, la relation respectant la seconde forme normale et dont :

– Tout attribut ne composant pas un identifiant dépend directement d'un identifiant.

Remarque : Le non respect de la 3FN peut également entrainer une redondance des données.

FNBC - forme normale de Boyce - Codd

• Respecte la forme normale de Boyce-Codd, la relation respectant la troisième forme normale et dont :

– tous les attributs non-clé ne sont pas source de dépendance fonctionnelle (DF) vers une partie de la clé

Remarque : Le non respect de la 2FN, 3FN et la FNBC entraîne de la redondance. Une même information étant répétée un nombre considérable de fois.

Le langage SQL

• SQL (Structured Query Language) est un langage de :

– définition de données.– manipulation de données– contrôle de données

pour les bases de données relationnelles.

SQL : la requête select

SELECT store_name FROM Store_Information

Résultat :store_nameLos AngelesSan DiegoLos AngelesBoston

SELECT store_name FROM Store_Information WHERE Sales > 1000

Résultat :store_nameLos Angeles

Architecture Java/JEE

Microsoft .NET

• Microsoft .NET est le nom donné à un ensemble de produits et de technologies informatiques de l'entreprise Microsoft pour rendre des applications facilement portables sur Internet

Applications temps-réel embarquées

• Systèmes en interaction avec l’environnement physique

• Contraintes de temps à satisfaire

• La date de livraison d’un résultat est un critère de correction autant que la valeur du résultat elle-même

Applications temps-réel embarquées : Domaines

d’application• Electronique grand public• Caméras numériques,• appareils photo• numérique• Multimédia, téléphonie

• décodeurs vidéo• téléphones portable• PDA• consoles de jeu

Programmations parallèles

• En informatique, le parallélisme consiste à implémenter des architectures d'électronique numériques et les algorithmes spécialisés pour celles-ci, permettant de traiter des informations de manière simultanée.

Programmations parallèles

Les compilateurs

• Un compilateur est un programme informatique qui traduit un langage, le langage source, en un autre, appelé le langage cible (ou langage objet), en préservant la signification du texte source.

Introduction à la Programmation Fonctionnelle

• La programmation fonctionnelle est un paradigme de programmation qui considère le calcul en tant qu'évaluation de fonctions mathématiques et rejette le changement d'état et la mutation des données.

Cryptographie : définition

• La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Cryptographie : Algorithmes de chiffrement faibles (facilement

cassables) • Les premiers algorithmes utilisés pour le

chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Cryptographie : Algorithmes de cryptographie asymétrique (à clé

publique et privée)

• Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

– une publique, permettant le chiffrement ;

– une privée, permettant le déchiffrement.

• Quelques algorithmes de cryptographie asymétrique très utilisés :– RSA– DSA

Data warehouse (entrepôts de données)

• Les applications de Business Intelligence, décisionnels, CRM... peuvent être capables d'extraire les informations qui leur sont nécessaires dans les fichiers de production de l'entreprise. Toutefois, les données y sont souvent sous des formats différents et, surtout, elles ne sont pas facilement exploitables, car codifiées ou incomplètes.

• On constitue donc des "entrepôts de données" où les applications décisionnelles pourront puiser librement.

Data warehouse : Architecture

Data mining

• L’exploration de données, aussi connue sous les noms fouille de données, data mining (forage de données) ou encore extraction de connaissances à partir de données (ECD en français, KDD en anglais), a pour objet l’extraction d'un savoir ou d'une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

Intelligence artificielle

• L'intelligence artificielle ou informatique cognitive est la « recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains ».

Conscience artificielle

• Conscience Artificielle (CA), est une évolution de l'intelligence artificielle dont l'objet tend à s'éloigner des aspects technologiques pour atteindre des problématiques philosophiques et métaphysiques, si tenté que ces termes est un sens équivalent au sens humain dans un univers numérique.

Les taux de succès des projets informatiques

• Réussis (« succeeded »), c’est-à-dire ayant tenus toutes leurs promesses en matière de fonctionnalités alors que les délais et le budget était tenu

• En difficulté (« challenged »), en montrant une combinaison partielle ou totale de dépassement budgétaire, calendaire ou une réduction de leur périmètre attendu

• Abandonnés (« failed ») en cours de route par leurs commanditaires

Recommended