Services fournis par le SI et technologies associées

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

Services fournis par le SI et technologies associées Terminale GSI Services fournis par le SI et technologies associées Eric Deschaintre – Alain Haussaire Séminaire national STG – 10, 11, 12 janvier 2005

Services rendus par le SI Internet Serveurs Messagerie Web Base de données 1. La gestion des données Réseau 2. L’échange d’informations La partie B du programme de la classe de terminale GSI comporte trois partie : La gestion des données L’échange d’informations Le recours aux applications 3. Le recours aux applications Postes clients Partie B

Partie B. Services rendus par le SI et technologies associées La gestion des données Définition, interrogation et mise à jour des données Contrôle d’accès aux données L’échange d’informations Services et protocoles réseau Formats d’échange Le recours aux applications Environnement de travail de l’utilisateur Architecture des applications

1 - La gestion des données 1 1 - La gestion des données 1.1 Définitions, interrogation et mise à jour des données Définition des objets de la base de données : tables, contraintes d’intégrité, vues CREATE TABLE, CREATE CONSTRAINT, CREATE VIEW Base de données Requêtes SQL d’interrogation des données SELECT FROM WHERE ORDER BY GROUP BY HAVING Réseau Requêtes SQL de mise à jour des données INSERT, UPDATE, DELETE La partie Gestion des données du programme concerne les requêtes SQL pour la définition des données, leur interrogation et leur mise à jour.  Requêtes toujours liées à la réalisation d’une opération de gestion dans le cadre d’une application donnée  Le langage SQL, dans sa totalité n’est pas objet d’enseignement  Utilisation du langage ou d’une interface graphique sous réserve que le code SQL puisse être lu et interprété

Un exemple de requête Pays qui ont totalisé au moins 10 journées de séjour client Structure de la base de données du cas Neptune hôtel publié par le CERTA. Il s’agit là d’une représentation schématique de la structure de la base de données. Schéma de la base de données Copies d’écran du logiciel OpenOffice

Un exemple de requête Pays qui ont totalisé au moins 10 journées de séjour client Les tables de la base de données vues au travers de l’outil d’accès aux données du logiciel Open Office. Tables

Les tables et la jointure utilisée La requête en mode graphique Exemple de requête : Pays qui ont totalisé au moins 10 journées de séjour client Le résultat Les tables et la jointure utilisée Une même requête en mode formulaire et en langage SQL. SELECT pays, COUNT(*) : on compte le nombre de lignes dans chaque pays FROM clients, planning : les tables Planning et Clients sont utilisées WHERE clients.numcli = planning.numcli : critère de jointure AND planning.paye = 0 : clients qui n’ont pas encore payé GROUP BY pays : regroupement des clients par pays, une seules ligne de résultat par groupe HAVING COUNT(*) > 0 : on ne retient que les pays pour lesquels il y a au moins un client qui n’a pas payé. SELECT Pays, Count(Jour) FROM CLIENTS, PLANNING WHERE clients.Numcli=planning.Numcli GROUP BY Pays HAVING COUNT(Jour) >10; La requête en mode SQL La requête en mode graphique

1 - La gestion des données 1.2 Contrôle d’accès aux données Contrôle de l’accès aux données : compte d’utilisateur, droits d’accès aux objets d’une base de données Droits de lecture, ajout, mise à jour, suppression. Copie d’écran de l’outil phpMyAdmin pour le SGBD MySQL

Partie B. Services rendus par le SI et technologies associées La gestion des données Définition, interrogation et mise à jour des données Contrôle d’accès aux données L’échange d’informations Services et protocoles réseau Formats d’échange Le recours aux applications Environnement de travail de l’utilisateur Architecture des applications

2-L’échange d’informations 2.1 Services et protocoles réseaux Objectif L’élève doit être capable, sur son poste de travail, de configurer les logiciels de façon à ce qu’ils puissent accéder au réseau local et à Internet Rôle de la normalisation Nécessité de respecter des règles normalisées à l’échelle mondiale Par exemple : Organisation de la définition des protocoles sur Internet Par exemple : Les protocoles TCP/IP

2-L’échange d’informations 2.1 Services et protocoles réseaux Rôles et logique de mise en œuvre des protocoles réseau Rôle des protocoles utilisés par les logiciels de communication sur internet Décrire les principes de fonctionnement des protocoles utiles à la définition des paramètres d’un logiciel Sans étudier le fonctionnement interne

2-L’échange d’informations 2.2 Formats d’échange Propriétés des documents électroniques Présentation Structure Contenu - «Hello ! » « Bonjour : -)» « C’est parti ! » « D’accord » « Merci pour ton aide » Exemple tiré de MSN Messenger – historique des conversations

2-L’échange d’informations 2.2 Formats d’échange Description de la structure et de la présentation d’un document électronique à l’aide d’un langage à balise. <Log LogonName="axel.aissete@wanadoo.fr" FirstSessionID="1" LastSessionID="2"> <Message Date="05/09/2004" Time="18:20:16" SessionID="1"> <From> <User FriendlyName=“Eric" /> </From> <To> <User FriendlyName=« Valentin" /> </To> <Text> Hello ! </Text> </Message> <Message Date="05/09/2004" Time="18:20:43" SessionID="1"> <Text> Bonjour :) </Text> </Log> Structure Balise From Balise To Balises Message Balises Text Balise Log

2-L’échange d’informations 2.2 Formats d’échange Propriétés des documents électroniques Exemple tiré du simulateur réseau du CERTA

Partie B. Services rendus par le SI et technologies associées La gestion des données Définition, interrogation et mise à jour des données Contrôle d’accès aux données L’échange d’informations Services et protocoles réseau Formats d’échange Le recours aux applications Environnement de travail de l’utilisateur Architecture des applications

3-Le recours aux applications 3 3-Le recours aux applications 3.1 Environnement de travail de l’utilisateur Communication et travail collaboratif : Navigation Échange de messages électroniques Transfert de fichiers (FTP) Travail de groupe Production de documents et logiciels associés : Texte Feuille de calcul Graphique Présentation Page web Importation, exportation de données Fonctionnalités abordées progressivement en réponse à un besoin dans un contexte de gestion donné  Une maîtrise complète des logiciels n’est pas un objectif d’enseignement

3-Le recours aux applications 3.2 Architecture des applications Serveurs Messagerie Web Base de données Qui fait quoi ? Niveaux fonctionnels d’une application Dialogue homme-machine, logique applicative, accès aux données Les applications sont aujourd’hui souvent constituées de plusieurs composants logiciels qui collaborent entre eux pour offrir un service aux utilisateurs. Qui coopère avec qui ? Coopération entre les applications architecture client-serveur, serveur d’application, médiateur d’accès aux données Qu’est-ce qui est nécessaire pour exécuter une application ? Environnement d’exécution Système d’exploitation, navigateur, moteur d’exécution Poste client

3-Le recours aux applications 3.2 Architecture des applications Coopération entre les applications Serveur Web Serveur de données Serveurs d’application Architecture client-serveur Médiateur d’accès aux données Poste client

1-dialogue homme machine 3-Le recours aux applications 3.2 Architecture des applications – Niveaux fonctionnels 2- logique applicative 3- accès aux données Web Base de données Environnement d’exécution des applications : système d’exploitation, navigateur, moteur d’exécution (machine virtuelle java, framework dotNet) 1-dialogue homme machine Poste client

Merci de votre attention ! On dirait.. Tu crois que c’est fini ?