TCP/IP par la pratique
TCP/IP par la pratique
résumé |
À partir du schéma d'une infrastructure de réseau, cette série de travaux pratiques permet au professeur d'aborder successivement les points suivants : |
Cas Cartes grises
Cas Cartes grises
résumé |
Le cas "carte grises" amène à produire une application en utilisant : |
Routage dynamique
Routage dynamique
résumé |
Il s'agit de simuler de manière algorithmique le fonctionnement simplifié du protocole de routage RIP (Routing Information Protocol) |
Programmation CGI
Programmation CGI
résumé |
Il s'agit d'une introduction à la programmation CGI en langage C++. |
Cas Horloge
Cas Horloge
résumé |
Le développement à base de composants est devenu incontournable. De nombreux environnements fonctionnent selon le principe d'intégration de "briques logicielles" pour la construction d'une application informatique. |
Notation UML
Notation UML
résumé |
Ce thème permet d'aborder différents diagrammes de la notation UML (Unified Modeling Language). Il s'agit de développer un simulateur de voyage en voiture. A travers une description textuelle de cas d'utilisation, la présentation d'un diagramme d'activités et d'un diagramme de séquence, l'élève est invité à produire un diagramme de classes et des éléments de code associés. Des éléments de cours sur le diagramme de séquence et le diagramme de classes sont fournis pour aider à la réalisation du problème posé. |
Cas Alarme
Cas Alarme
résumé |
L'application est destinée à illustrer le concept d'application distribuée. |
L'acquisition des données
L'acquisition des données
résumé |
A travers un cas d'étude, l'élève est amené à explorer différents outils optimisant l'acquisition de données dans une base de données. Ce scénario utilise l’outil MS-Access à la fois en tant que SGBD et qu'outil de développement d’applications dans la mesure où l’acquisition des données est proposée via une interface homme-machine réalisée à l’aide de formulaires. |
La protection des données
La protection des données
résumé |
A travers un cas d'étude, l'élève est sensibilisé à la protection des données dans une base de données. Il est amené à analyser une stratégie d'accès aux données de la base afin de pouvoir ensuite en modifier certains éléments. Le contexte de travail proposé ci-après est le même que celui du thème sur l’acquisition des données : il peut donc constituer un prolongement de ce dernier. Ce thème utilise une base de données sur laquelle des droits d’accès ont été définis. |
Simuler un réseau
Simuler un réseau
résumé |
Il s'agit d’illustrer les concepts associés à la couche 2 et à la couche 3 du modèle OSI en s'appuyant sur un logiciel de simulation de réseau. |