Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation








télécharger 303.44 Kb.
titreNous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation
page3/4
date de publication22.01.2018
taille303.44 Kb.
typeDocumentos
b.21-bal.com > loi > Documentos
1   2   3   4

ORDNATEUR ADRESSE IP MASQUE DE SOUS PASSERELLE PAR

RESEAU DEFAUT

PC A 192.168.1.1 255.255.255.0 Sans objet

PC B 192.168.1.2 255.255.255.0 Sans objet

Etape 5 : accédez à l’invite de commande ou aux commandes MS—DOS. Etape 6 s’assurer que les PC communiquent

Testez la connectivité d’un PC à l’autre en évoquant une requête Ping à l’adresse lP de l’autre ordinateur. Entrez la commande suivante à l’invite de commandes.

C:/> Ping 192.192.1.1 (192.168.1.2)

Résultat : paquet envoyé4, reçus4, perdus O.

Si on n’obtient pas ce résultat vérifiez les connections des machines ainsi que les paramètres réseaux TCP/IP sur les 2 PC.

Etape 7 confirmez les paramètres réseaux TCP/lP

Si on utilise Windows 95. 98/Me, on procède comme suite : entrer la commande Winipcfg à partir de l’invite de commandes MS—DOS relevez les résultats.

Si on utilise Windows NT/2000/XP, on procède comme suit entrez la commande ipconfig à partir de l’invite de commandes. Relevez les résultats.

Etape finale à la fin rentabiliser les paramètres lP initiaux des PC.

CONNEXION BUREAUX A DISTANCE.

Pour deux machines

1. Matériels : - 2 ordinateurs ayant le système d’exploitation Windows XP

- 1 câble UTP croisé.

2. Connectez les 2 ordinateurs avec le câble

3. Configuration des adresses IP sur les 2 machines

4. Sur connexion réseau et Internet, bureau à distance cochez ou activez sur : « autorisez les utilisateurs à se connecter à distance sur cet ordinateur ».

  • Cliquez sur « choisir des utilisateurs distants

  • Cliquez ajouter

  • Sur sélectionner utilisateurs, ici on introduit les noms des utilisateurs de cet ordinateur, qui doivent se connecter à distance.

  • Cliquez sur ok puis 01K.

5. pour se connecter à l’ordinateur distant, cliquez sur démarrer > programme >accessoire > communication et connexion bureau à distance.

Introduire l’adresse IP de la machine à laquelle vous voulez vous connecter.

Connexion et entre: le nom d’utilisateur et le mot de passe.

2. CONCEPTION D’UNE BASE DE DONNEES

2.1. DEFINITION

Une base de données est un ensemble structuré, non redondant et exhaustif des données gérées a l’aide d’un ordinateur.

POURQUOI CREER UNE BASE DE DONNEES?

On crée une base de données pour structurer et assembler les données de manière exhaustive afin de rendre ces données accessibles en permanence a l’ensemble des programmes utilisateur. Pour une meilleure prise de décision et surtout pour gérer un volume des données important.

La gestion est un ensemble de service qui va prendre la décision et celui de l’exécution ne décision de toutes les informations.

On ne peut pas trouver une organisation n’étant pas en liaison avec l’environnement. Quand l’organisation et l’environnement sont rompus l’organisation meure. Entre l’organisation et l’environnement s’effectuer des échanges. Quand l’échange s’effectue, l’organisation doit gérer ses informations en prenant des décisions et en effectuant des opérations.

Une bonne gestion est caractérisée par

Le temps de réponse du centre de décision vers le centre des opérations et vice versa. Il faudra minimiser le temps de travail.

Le coût : la gestion d’informations doit minimiser le coût

Le volume d’information à traiter les informations à traiter doit être important.

La fiabilité dans la prise des décisions et la confiance dans l’exécution des opérations.

NB : il n’existe pas une gestion idéale car partout où se trouvent deux ou plusieurs personnes, il y a toujours de problèmes de gestion.

Lorsque nous choisissons l’informatique (Base de données) comme solution à un problème de gestion, nous avons une ligne de conduite à suivre, et nous devons parcourir les étapes suivantes :

  • Analyse préalable

  • Analyse fonctionnelle

  • Analyse organique

Programmation

Les objectifs de chaque étape

  • Analyse préalable Appelée l’analyse d’opportunité, elle a deux parties

  • La première partie consiste à connaître l’organisation par ces points historique.

  • Organigramme général de l’organisation

  • Descriptions des postes de travail

  • Objectif poursuivi, etc.

  • La deuxième partie consiste à étudier le service concerné par ces points

  • Organigramme

  • Schéma de circulation des informations

Etc.

    • Analyse fonctionnelle

    • Appelé aussi analyse conceptuelle, elle a comme objectif de trouver la structure des données à l’informatiser.

    • Analyse organique

    • Appelé l’analyse physique, elle a comme objectif de concevoir les données en tenant compte de contraintes du support informatique. Nous pouvons toucher les données qui sont dans un support tels que

  • Disque dur

  • Flash disque

  • Disquette

Etc.

Programmation

La programmation est une suite d’instructions permettant de réaliser une ou plusieurs tâches, de résoudre un problème, de manipuler des données informations). La programmation est l’expression d’un algorithme dans un langage donné pour une machine donnée.

Programme de saisie ou de création

Saisie : de contrôle et simple

La clé a deux partie : la partie numérique et la partie lettre de contrôle.

Le contrôle de présence permet de tester si le nom est blanc, c’est—à—dire vie. Le contrôle le plus utilisé est celle de la validation de clé présence.

Trdmn de base

Saisie peut être simple ou composé :

Traitement de base en informatique il existe deux types de traitement de base la mise à jour et la synchronisation.

On détermine le traitement de base pendant la récolte de donnée.

La synchronisation est une opération mathématique.

La période d’application

La fusion en base donnée devient une requête et à rapproche classique c’est la fusion.

Edition A ce niveau l’informaticien veut répondre aux besoins de l’utilisateur. Il existe trois types d’édition les états imprimés à la même période que le traitement de base les états qui on une période supérieur au traitement de base les états qui n’ont pas de période (apériodique).

Un état peut être une édition simple ou avec rupture de séquence. Aiguillage est un traitement qui permet de gagner du temps machine.

PROCEDURE A SUIVRE

Schéma conceptuel de donnée Recherche des ruptures

Les rubriques se trouvent dans l’organisation. Nous avons plusieurs rubriques dans un objet.

Méthodes pour les entrées

On demande les documents utilisés.

Méthodes descendantes

Elle consiste d’aller dans l’organisation demander le document existant et les besoins futurs de l’utilisateur. On demande â l’utilisateur ce qu’il veut en sortie.

Méthode ascendante

Il par exclusivement de besoin de l’utilisateur de sortie pour avoir les entrées.

Méthode classique descendante

On utilise la grille d’analyse d’information pour trouver les documents d’entrée.

Grille d’analyse des informations

Information en entrée

Type d’information

Information sur les sorties

ET1

ET2

NRC




R

NR




CTE

TRT













R et NR




Matricule

X







Une information est retenue en entrée si elle répétitive ou non

Nom

salaire

X

X

R1

Méthode descendante en base de données

On utilise la liste et analyse des rubriques

Liste et analyse de rubrique



Code rubriques

RP

RS

CTE

TRT

NRC






















Une information est retenue en base de données si elle est RP (rubrique primaire) et RS (rubrique situationnelle est l rubrique qui est de part et d’autres de la règle de gestion.

En classique on l’appel rubrique reprise. En base de donnée une information aussi retenu si elle est calculer, dans ce cas on le décompose d’abord. A la décomposition si quelques éléments ne se trouvent pas, on les ajoute. Lorsqu’on fini les deux tableaux on obtient l’ensemble de donnée des entrées dans l’ordinateur.

Regroupement de rubrique en mode classique

Nous allons partir de la liste des entrées et on recherche :

  • Les entités ou objet : exemple : produit, client, fournisseur, etc.

  • Les identifiants

  • Les compléments sont les autres entités qui peuvent aller avec l’entité

  • Regroupement des rubriques en base de données

  • Rechercher les rubriques

  • Rechercher les liaisons entre les rubriques autrement appelées association ou dépendance.

C’est le mathématicien CODD qui a trouvé que dans un système d’information il y a des liaisons qui ne sont pas stable. CODD dit que si on veut que le système d’information soit stable il faut qu’il répondre à la troisième forme normale.

Les liaisons non stable sont appelé parasite, si le concepteur constate qu’il y a de parasite il faut les éliminés. Pour y parvenir il faut à l’informaticien constitué deux imites.

Limite supérieur fermeture transitive : l’ensemble de toute la dépendance stable et parasite dans un système d’information.

Dépendance transitive

Dépendance fonctionnelle

A A

A B

Si on augmente A de n’importe quoi on trouve toujours B

Limite inférieur couverture minimale : ici le concepteur doit éliminer toutes les dépendances parasites. La couverture minimale est l’ensemble minimal de dépendance fonctionnelle stable. La limite inférieur obtenue est appelé stable et doit répondre à la troisième forme normale.

CODD a trouvé que toute organisation doit avoir six formes normales

1 EN

2 FN

3 FN

FNBC (forme normale Boyce CODD)

4 FN

5 FN

6 FN

Comment CODD arrive t—il à la troisième forme normale:

MATR

NOM

ADR

FCT

SINISTRE

GRADE



















DF (dépendance fonctionnelle) DMV (dépendance multi value)

  • CODD divise le tableau en deux parties

  • EN (première forme normale)

  • 4FN (quatrième forme normale)

Au premier tableau, il élimine les dépendances non élémentaires et reste avec un tableau en 2FN qui contient les dépendances élémentaires.

Au troisième tableau, il élimine les dépendances transitives et reste avec la dépendance direct, il obtient alors un tableau à la 3FN qui ne contient que la dépendance directe (stable)

Pour arriver à la troisième forme normale CODD a utilisé l’algorithme de CODD qui est difficile à réaliser. Pour parvenir à la troisième forme normale sans passer par l’algorithme de CODD on utilise la Matrice Carrée dont voici le modèle.

Matrice carrée

1

Code rubrique 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

2

Code produit

















































3

Libellé produit

X














































4

Qté en stock

X














































5

Prix unitaire

X














































6

Code client

















































7

Nom client













x


































8

Catégorie client













X


































9

Nom fournis






















X

























10

Spécialité fournis






















X

























11

Code provenance

















































12

Désignation provenance































X
















13

Qté achetée

















































14

Qté achat

















































15

Qté livrée

















































16

Date livraison

















































La matrice carrée permet de trouver que deux liaisons, une à gauche et l’autre à droit.

Détermination de liaison par rapport au tableau

1) CPROD LIBPROD

OSTK

PU

2) CLIENT NOMCLI

CATCLI

3) CFOUR NOMFOUR

SPECIALITE

DESIPROV

Liaisons à partie gauche composé

Ici on reprend toutes es rubriques trouvées à gauche dans la première partie. On reprend dans la deuxième partie les rubriques pour lesquels on n’a pas déterminé la Haison.




1

2

3

4

CPROD

G

G

G

G

CCLIENT

G

G

G

G

CFOUR













CPROV
















QACHAT

D










DATACHAT




D







QLIV







D




DATLIV










D

A,B, C

CPROD, CCLIENT QACHAT

CPROD, CCLIENT DATAC1AT

CPROV, CFOUR QLIV,.

CPROV, CFOUR DATLIV

Les nombres des colonnes sont les nombres des rubriques qu’on trouve dans la deuxième partie. La table nous permet de trouver les liaisons qui ont plusieurs rubriques à gauche et une rubrique à droite.

C. Regroupement des rubriques se!on un modèle

II existe deux modèles

{Entité Association et Relationnel

Entité –Association

Il existe deux méthodes à savoir :
1   2   3   4

similaire:

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconFormation
«Bait Alhikma» sur “les valeurs et l’école” organisé en coopération avec le ministère de l’éducation Nationale, de l’enseignement...

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconPreparation de stage actif lecon n° 2
«Relation entre le cycle menstruel, le cycle ovarien et la fluctuation des concentrations hormonales»

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconLe programme d'enseignement du cycle des apprentissages fondamentaux...

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconLe Centre Hospitalier Universitaire (chu) de Nantes et l’Institut...
«Grande Cause nationale», par le Premier Ministre, afin de sensibiliser le public aux besoins non couverts du don d’organes, véritable...

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconMinistere de l’enseignement superieur

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconMinistere de l’enseignement superieur

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconMinistère de l'enseignement supérieur

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconMinistere de l’enseignement superieur

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation icon2 Références aux programmes du cycle 3
«Les aliments que nous mangeons proviennent tous soit des animaux, soit des végétaux.»

Nous référent aux normes de l’enseignement supérieur et universitaire, IL revient à chaque étudiant finaliste de premier cycle d’effectuer un stage de formation iconEnseignement post-universitaire de biologie








Tous droits réservés. Copyright © 2016
contacts
b.21-bal.com