La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique,

Présentations similaires


Présentation au sujet: "Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique,"— Transcription de la présentation:

1 Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet.

2 Réseau étendu : WAN

3 Réseau local : LAN Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser de routeur intermédiaire.

4 Les couches applicatives des réseaux informatiques

5 Interconnexion des systèmes dexploitations : Web Services Les services web (en anglais web services) représentent un mécanisme de communication entre applications distantes à travers le réseau internet indépendant de tout langage de programmation et de toute plate-forme d'exécution : –utilisant le protocole HTTP comme moyen de transport. Ainsi, les communications s'effectuent sur un support universel, maîtrisé et généralement non filtré par les pare-feux ; –employant une syntaxe basée sur la notation XML pour décrire les appels de fonctions distantes et les données échangées ; –organisant les mécanismes d'appel et de réponse.

6 Interconnexion des systèmes dexploitations : java & cobol Application CICS (Cobol)Serveur java/JEE Services Web SOAP / XML Requête Cobol Réponse Cobol Requête java Réponse java

7 Les bases de données : définition Une base de données est un ensemble structuré de données, géré à l'aide d'un ordinateur.

8 Les bases de données : Le stockage des données Dans une table, les termes ligne et enregistrement sont synonymes. Il en est de même pour les termes colonnes et champs

9 Les bases de données : Le logiciel (SGBD) Le logiciel qui gère une base de données s'appelle un système de gestion de base de données. On le désigne généralement pas son sigle SGBD

10 Les différents modèles de bases de données Les bases de données du modèle "relationnel" sont les plus répandues (depuis le milieu des années 80 environ). D'autres modèles de bases de données ont été proposés : hiérarchique, en réseau, orienté objet, relationnel objet.

11 Les bases de données : Les éditeurs de SGBD Relationnel propriétaire : 4D - DB2 - dBase - Informix - MaxDB Oracle - SQL Server – Sybase Relationnel libre : Derby - Firebird - Ingres - MariaDB MySQL – PostgreSQL Embarqué : Berkeley DB - SQLite Autre : Access - CouchDB - FileMaker - HSQLDB HyperFileSQL - OpenOffice.org Base - Paradox

12 Le client - serveur L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs clients du serveur.

13 IHM : Interface Homme- Machine Définit, les moyens et outils mis en œuvre, afin qu'un humain puisse contrôler et communiquer avec une machine.

14 Les proxy Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.

15 Le test des systèmes dexploitations Les tests Unitaires. Les tests dintégrations. Les tests de recettes. Les tests de non régression. Les tests de charges.

16 UML UML (en anglais Unified Modeling Language ou « langage de modélisation unifié ») est un langage de modélisation graphique à base de pictogrammes.

17 Normalisation des bases de données relationnelles Le but essentiel de la normalisation est d'éviter les anomalies transactionnelles pouvant découler d'une mauvaise modélisation des données et ainsi éviter un certain nombre de problèmes potentiels tels que les anomalies de lecture, les anomalies d'écriture, la redondance des données et la contre performance.

18 Les formes normales Les formes normales s'emboitent les unes dans les autres, tant et si bien que le respect d'une forme normale de niveau supérieur implique le respect des formes normales des niveaux inférieurs. Dans le modèle relationnel de type OLTP, il existe huit formes normales : –1FN –2FN –3FN –Boyce Codd notée FNBC –4FN –5FN (5NF en anglais) –FNDC (DKNF en anglais) –6FN rarement présentée

19 1FN - première forme normale Relation dont tous les attributs : –contiennent une valeur atomique (les valeurs ne peuvent pas être divisées en plusieurs sous-valeurs dépendant également individuellement de la clé primaire) –contiennent des valeurs non répétitives (le cas contraire consiste à mettre une liste dans un seul attribut). –sont constants dans le temps (utiliser par exemple la date de naissance plutôt que l'âge). Remarque : Le non respect de deux premières conditions de la 1FN rend la recherche parmi les données plus lente parce qu'il faut analyser le contenu des attributs. La troisième condition quant à elle évite qu'on doive régulièrement mettre à jour les données.

20 2FN - deuxième forme normale Respecte la deuxième forme normale, la relation respectant la première forme normale et dont : –Tout attribut ne composant pas un identifiant dépend d'un identifiant.

21 3FN - troisième forme normale Respecte la troisième forme normale, la relation respectant la seconde forme normale et dont : –Tout attribut ne composant pas un identifiant dépend directement d'un identifiant. Remarque : Le non respect de la 3FN peut également entrainer une redondance des données.

22 FNBC - forme normale de Boyce - CoddBoyceCodd Respecte la forme normale de Boyce-Codd, la relation respectant la troisième forme normale et dont : –tous les attributs non-clé ne sont pas source de dépendance fonctionnelle (DF) vers une partie de la clé Remarque : Le non respect de la 2FN, 3FN et la FNBC entraîne de la redondance. Une même information étant répétée un nombre considérable de fois.

23 Le langage SQL SQL (Structured Query Language) est un langage de : –définition de données. –manipulation de données –contrôle de données pour les bases de données relationnelles.

24 SQL : la requête select SELECT store_name FROM Store_Information Résultat : store_name Los AngelesSan DiegoLos Angeles Boston

25 SELECT store_name FROM Store_Information WHERE Sales > 1000 Résultat : store_name Los Angeles

26 Architecture Java/JEE

27 Microsoft.NET Microsoft.NET est le nom donné à un ensemble de produits et de technologies informatiques de l'entreprise Microsoft pour rendre des applications facilement portables sur Internet

28 Applications temps-réel embarquées Systèmes en interaction avec lenvironnement physique Contraintes de temps à satisfaire La date de livraison dun résultat est un critère de correction autant que la valeur du résultat elle-même

29 Applications temps-réel embarquées : Domaines dapplication Electronique grand public Caméras numériques, appareils photo numérique Multimédia, téléphonie décodeurs vidéo téléphones portable PDA consoles de jeu

30 Programmations parallèles En informatique, le parallélisme consiste à implémenter des architectures d'électronique numériques et les algorithmes spécialisés pour celles-ci, permettant de traiter des informations de manière simultanée.

31 Programmations parallèles

32 Les compilateurs Un compilateur est un programme informatique qui traduit un langage, le langage source, en un autre, appelé le langage cible (ou langage objet), en préservant la signification du texte source.

33 Les compilateurs

34 Introduction à la Programmation Fonctionnelle La programmation fonctionnelle est un paradigme de programmation qui considère le calcul en tant qu'évaluation de fonctions mathématiques et rejette le changement d'état et la mutation des données.

35 Cryptographie : définition La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

36 Cryptographie : Algorithmes de chiffrement faibles (facilement cassables) Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

37 Cryptographie : Algorithmes de cryptographie asymétrique (à clé publique et privée) Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années Elle se base sur le principe de deux clés : –une publique, permettant le chiffrement ; –une privée, permettant le déchiffrement. Quelques algorithmes de cryptographie asymétrique très utilisés : –RSA –DSA

38 Data warehouse ( entrepôts de données) Les applications de Business Intelligence, décisionnels, CRM... peuvent être capables d'extraire les informations qui leur sont nécessaires dans les fichiers de production de l'entreprise. Toutefois, les données y sont souvent sous des formats différents et, surtout, elles ne sont pas facilement exploitables, car codifiées ou incomplètes. On constitue donc des "entrepôts de données" où les applications décisionnelles pourront puiser librement.

39 Data warehouse : Architecture

40 Data mining Lexploration de données, aussi connue sous les noms fouille de données, data mining (forage de données) ou encore extraction de connaissances à partir de données (ECD en français, KDD en anglais), a pour objet lextraction d'un savoir ou d'une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques.

41 Intelligence artificielle L'intelligence artificielle ou informatique cognitive est la « recherche de moyens susceptibles de doter les systèmes informatiques de capacités intellectuelles comparables à celles des êtres humains ».

42 Conscience artificielle Conscience Artificielle (CA), est une évolution de l'intelligence artificielle dont l'objet tend à s'éloigner des aspects technologiques pour atteindre des problématiques philosophiques et métaphysiques, si tenté que ces termes est un sens équivalent au sens humain dans un univers numérique.

43 Les taux de succès des projets informatiques Réussis (« succeeded »), cest-à-dire ayant tenus toutes leurs promesses en matière de fonctionnalités alors que les délais et le budget était tenu En difficulté (« challenged »), en montrant une combinaison partielle ou totale de dépassement budgétaire, calendaire ou une réduction de leur périmètre attendu Abandonnés (« failed ») en cours de route par leurs commanditaires


Télécharger ppt "Réseau étendu : WAN Un réseau étendu souvent désigné par l'anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique,"

Présentations similaires


Annonces Google