LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Stage de radm

Fiche : Stage de radm. Recherche parmi 298 000+ dissertations

Par   •  15 Février 2017  •  Fiche  •  994 Mots (4 Pages)  •  739 Vues

Page 1 sur 4

OFPPT

Office de la Formation Professionnelle

et de la Promotion du Travail

Direction Recherche et Ingénierie de la Formation

Examen de fin de formation, session Juin 2013

Filière : Techniques de Développement Informatique Epreuve : Théorique

Niveau : TS

Durée : 4 heures Barème : 40

________________________________________

Dossier 1 : (12 pts)

Notre objectif est la réalisation d’une solution (Apprentissage de Sécurité des Réseaux Informatiques) qui permet à l’utilisateur « d’apprendre » le maximum de concepts, de problèmes et de solutions sur la sécurité des réseaux. Cet apprentissage se fait à travers la consultation d’experts dans tous les domaines de la sécurité des réseaux informatiques : physique, logiciel organisation, dans les milieux universitaires, administration, militaire, industriel,…etc.

Cette solution est gérée par un administrateur à distance, sachant qu’un administrateur peut définir les profils des utilisateurs et aussi de mettre en place les serveurs (ID serveur, Adresse MAC, Adresse IP, Nom, Date mise en service).

Les principaux acteurs de cette solution sont les experts (Compte, Nom, Prénom, Date d’inscription, Fonction, Tel, Adresse, Boite d’origine, domaine d’expertise) dont les droits sont :

• La saisie de leurs connaissances sur la sécurité sous format schématique ;

• La sauvegarde de ces connaissances.

• La validation de ces connaissances en les envoyant vers le Serveur Central ;

• La consultation des connaissances.

Une connaissance se caractérise par : identifiant de connaissance, domaine de connaissance, problème, réponses)

Cette solution cible des clients abonnées ou non, le client (Compte, Nom, Prénom, Date d’inscription, Fonction, Tel, Adresse) de cette solution peut importer des informations sur la sécurité selon des critères de recherche, avec un privilège aux abonnées (code d’accès en ligne) de profiter d’une assistance en ligne 24h/24 et 7j/7.

Le système reçoit les messages relatifs à :

 La création et la modification des profils utilisateurs (expert et client) de l’administrateur ;

 La création, la modification, la sauvegarde et la validation de la connaissance sur la sécurité des réseaux introduite par l’expert ;

 Définition des critères d’importation des connaissances de l’expert et du client ;

 Définition des critères de recherche des connaissances de l’expert et du client.

Le système émet les messages relatifs à :

 L’exportation des informations selon les critères demandés par l’expert et le client.

 La génération automatique de nouvelles connaissances pour l’expert et le client.

 Journalisation à chaque opération d’accès pour l’expert.

Questions :

1. Réaliser les diagrammes des cas d’utilisations. (4 pts)

2. Réaliser le diagramme de séquences consultation des connaissances. (2 pts)

3. Réaliser le diagramme de classe. (3 pts)

L’objectif qui suit c’est la création de la base de données

4. Créer le modèle de conception de données (MCD) (2 pts)

5. Déduire le schéma relationnel de cette base de données. (1pt)

Dossier II : (12 pts)

L’objectif c’est la réalisation d’une application Web pour le rechargement de compte internet par SMS, le suivi de la connexion, le journal de vente et aussi le stock. On considère le Modèle Logique de Données (MLD) suivant :

1. Ecrire une requête qui permet d’afficher les 3 clients d’or, sachant qu’un client d’or est un client qui consomme plus de recharges. (1 pt)

2. Ecrire une requête qui permet d’afficher les codes de recharges consommé par le client dont l’adresse Email est : hamzaoui_ofppt@gmail.com. (1 pt)

3. Ecrire une procédure stockée qui permet d’afficher les clients dont un montant est expiré (pour parcourir la table compte, utiliser un curseur). (2,5 pt)

4. Ecrire une fonction qui retourne le total de consommation d’un client en paramètre. (2,5 pt)

5. Ecrire une fonction qui retourne les machines utilisées

...

Télécharger au format  txt (6.8 Kb)   pdf (133.5 Kb)   docx (11.1 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com