L `informatique
Transcription
L `informatique
L ’informatique J. Akoka I. Wattiau J. Akoka / I. Wattiau 1 I. L ’informatique - Un outil J. Akoka / I. Wattiau 2 I.1. Le matériel L ’ordinateur comprend : – une unité centrale processeur mémoire centrale – des périphériques Les ordinateurs peuvent communiquer via des réseaux J. Akoka / I. Wattiau 3 Architecture sommaire d ’un ordinateur Horloge Mémoire centrale Processeur Bus Périphérique 1 J. Akoka / I. Wattiau Périphérique 2 … 4 UNITE CENTRALE Processeur central Unité de contrôle Instruct ions Mémoire cache Registres Unité arithmétique et logique (UAL) Mémoire centrale D RAM onnées ROM ... Architecture de l’unité centrale UNITE D’ENTREE/SORTIE … CONTROLEURS DE PERIPHERIQUES écran J. Akoka / I. Wattiau clavier PERIPHERIQUES ... ... carte réseau 5 Périphériques D ’entrée : – clavier, souris, dispositifs de pointage, numériseur, capteur, micro, etc. De sortie : – écran, carte vidéo, imprimante, traceur, haut-parleur, carte son De sauvegarde : – disquette, disque dur, disque optique bande et cartouche J. Akoka / I.numérique, Wattiau magnétique 6 Matériel de réseau Carte réseau modem carte numeris RNIS liaison spécialisée J. Akoka / I. Wattiau 7 I.2. Le logiciel Logiciels de base – systèmes d ’exploitation assurent : la gestion des processus la gestion de la mémoire la gestion des fichiers la gestion des entrées-sorties la gestion des périphériques J. Akoka / I. Wattiau 8 Les systèmes peuvent être : Mono-tâches / multi-tâches mono-utilisateurs / multi-utilisateurs la taille du mot peut varier : – 16, 32, 64 bits J. Akoka / I. Wattiau 9 Langages de programmation et environnement assembleur compilateur interpréteur éditeur de liens debugger J. Akoka / I. Wattiau 10 Logiciels d ’application bureautique dessin et image SGBD collecticiel navigateur logiciel multimédia progiciel de gestion intégrée (PGI) J. Akoka / I. Wattiau de marché électroniques places 11 Architectures logicielles Client-serveur architectures trois-tiers J. Akoka / I. Wattiau 12 II. L ’informatique - une discipline J. Akoka / I. Wattiau 13 II.1. Les concepts de base donnée, information et connaissance abstraction modèle de données structure de données modèle et représentation des connaissances algorithme, programme, traitement temps d ’exécution, temps de réponse, cycle de base calculabilité, complexité décidabilité, J. Akoka / I. Wattiau 14 II.2. Les fondements théoriques logique mathématique théorie des ensembles, des relations et des fonctions théorie de l ’information théorie des probabilités arithmétique théorie des automates finis théorie des graphes J. Akoka / I. Wattiau 15 II.3. Les méthodes Cycle de vie du logiciel – étude d ’opportunité – expression des besoins – conception du système – programmation ou codage – intégration – installation – exploitation et maintenance (corrective, préventive) J. Akoka / I.évolutive, Wattiau 16 Cycle de vie en V Installation et recettage Etude d’opportunité et expression des besoins Conception générale Conception détaillée Intégration et test d ’intégration Test unitaire Programmation J. Akoka / I. Wattiau 17 Les méthodes standards COCOMO COBIT SA/SD MERISE, SADT, UML Ateliers de génie logiciel (AGL) – MEGA, Power Designer, Rational Rose J. Akoka / I. Wattiau 18 Réseaux et télécommunications Application Application Présentation Présentation Session Session Transport Transport Réseau Réseau Liaison Liaison Physique Physique J. Akoka / I. Wattiau Les 7 couches OSI 19 Bases de données J. Akoka / I. Wattiau Fonctionnalités BD multidimensionnelles BD orientées objets BD multimedia BD actives BD temporelles BD déductives BD floues Performance BD parallèles Machines BD BD temps réel Répartition/distribution BD distribuées BD fédérées BD multi-sources BD mobiles 20 Bases de Bases dede Bases Bases de Bases de Bases de production production production production production production Entrepôt de données J. Akoka / I. Wattiau Bases Bases Bases Bases Bases Bases externes Extraction Extraction Extraction Extraction Extraction Extraction externes Transformation Transformation Transformation Transformation Transformation Transformation Chargement Chargement Chargement Chargement Chargement Chargement Outils Rafraîchissement Outils Rafraîchissement Outils Rafraîchissement Outils Rafraîchissement Outils d’administration Rafraîchissement Outils Rafraîchissement d’administration d’administration d’administration d’administration d’administration Dictionnaire Dictionnaire Dictionnaire Dictionnaire Dictionnaire Dictionnaire Entrepôt Entrepôt Entrepôt Entrepôt Entrepôt Entrepôt Bases Bases Bases Bases Bases Bases multidimenBases multidimenmultidimenmultidimenmultidimensionnelles multidimenmultidimensionnelles sionnelles sionnelles sionnelles sionnelles sionnelles Magasins Magasins Magasins Magasins Magasins Magasins Magasins Magasins Outils Outils Outil frontal Outils Outil Outils Outil frontal multiOutil frontal Outils Outil multiOutil frontal Outils Outil Requêteur OLAP multiOutils Outil frontal ROLAP Outil OLAP multidimensionnels Outil frontal Outil frontal Outil OLAP Outil frontal ROLAP multiRequêteur dimensionnels Outil OLAP multiou tableur ROLAP dimensionnels Outil multiOutil OLAP ROLAP Requêteur dimensionnels MOLAP OLAP ROLAP OLAP OLAP ou tableur dimensionnels MOLAP Requêteur ROLAP dimensionnels MOLAP ROLAP dimensionnels ROLAP21 ou tableur MOLAP MOLAP MOLAP MOLAP ou tableur Langages - génie logiciel algorithmique Langage machine langage d ’assemblage ou assembleur langages structurés – Pascal, COBOL, Basic, FORTRAN, C langages de requêtes – SQL langages orientés objets : – Java, C++, Visual Basic J. Akoka / I. Wattiau 22 Intelligence artificielle machines intelligentes (réseaux de neurones) robotique sciences cognitives (démonstrateur de théorème, …) langage naturel J. Akoka / I. Wattiau 23 Les systèmes d ’information et de décision Ensemble de moyens pour organiser et traiter les données nécessaires au fonctionnement de l ’entreprise, comprend : – moyens technologiques – environnement externe acteurs externes produits, services et technologies – environnement interne utilisateurs J. Akoka / I. Wattiau 24 – règles de gestion et procédures organisationnelles Temps réel Processeur Signal reçu Processeur J. Akoka / I. Wattiau Processeur 25 Architectures et parallélisme Super-ordinateurs micro-processeurs – architecture RISC – architecture CISC J. Akoka / I. Wattiau 26 Calcul scientifique Décomposition de grands nombres en facteurs premiers – cryptographie Simulation analyse numérique logiciels dédiés : Maple, Matlab, Mathematica domaines d ’application : statistique, mécanique, physique, chimie, biologie, J. Akoka / I. Wattiau 27 météorologie, finance, économie Informatique graphique et multimédia Synthèse d’images Représentation interne d’une image Image Capture d’images Traitement d’images J. Akoka / I. Wattiau 28 III. L ’informatique - une fonction J. Akoka / I. Wattiau 29 III.1. Les métiers de l ’informatique Administration et gestion de l ’informatique – directeur des systèmes d ’information – responsable de l ’exploitation informatique – responsable micro Expertise – sécurité, réseau, qualité, architecte Conseil – maîtrise d ’ouvrage, maîtrise d ’oeuvre J. Akoka / I. Wattiau 30 III.1. Les métiers de l ’informatique Exploitation et production – technicien d ’exploitation, technicien micro, de maintenance, analyste système, administrateur système, administrateur de base de données, intégrateur d ’application, webmestre, pilote de serveur Etudes et développement – directeur et chef de projet, analysteprogrammeur, analyste, intégrateur, J. Akoka / I. Wattiau concepteur/développeur 31 III.1. Les métiers de l ’informatique Support et assistance utilisateurs Commerce et marketing – ingénieur commercial, ingénieur avant-vente J. Akoka / I. Wattiau 32 Anal Analyse et conception Etudes Et Développement Organigramme Développement et intégration Maintenance et support Direction des Systèmes D’information Systèmes et Réseaux Systèmes d’exploitation Réseaux et télécommunications Méthodes et Planification Exploitation J. Akoka / I. Wattiau Sauvegarde Archivage33 Sécurité informatique Risques – accidents – erreurs – malveillances – risques divers Assurer – la disponibilité – l ’intégrité J. Akoka / I. Wattiau – la confidentialité 34 Sécurité informatique Politique de sécurité – préventive – curative Mécanisme de protection – identification des utilisateurs – authentification des utilisateurs – contrôle d ’accès – non-répudiation J. Akoka / I. Wattiau 35 Problèmes de sécurité Intrusion d ’un individu malveillant par un virus ou par usurpation d ’identité attaque par déni de service vol d ’information par usurpation d ’identité ou par espionnage « spamming » ou postage excessif J. Akoka / I. Wattiau 36 Solutions matérielles de sécurité Supports de sauvegarde Routeurs pare-feux (firewalls) technologies RAID J. Akoka / I. Wattiau 37 Solutions logicielles Cryptographie antivirus logiciels « anti-spams » contrôle de parité protocoles réseaux J. Akoka / I. Wattiau 38 IV. Les tendances J. Akoka / I. Wattiau 39 Commerce électronique intégration d ’applications et de systèmes échange de données informatisées (EDI) formation droit et informatique audit, évaluation et risque informatique J. Akoka / I. Wattiau 40