Résumé cours MERISE


I. Notions et Définitions
I.1. MERISE

MERISE - sigle de Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'Entreprise - est une méthode d'analyse, de conception et de gestion de projet.

MERISE décrit la connaissance sous forme de 3 découpages et 4 niveaux et chaque combinaison d'un découpage et d'un niveau donne naissance à un modèle:

3 découpages et 4 niveaux donnent 12 modèles :



I.2. Les découpages

1) Communication :
Les modèles de communication décrivent les échanges ou les flux entre les systèmes, notamment des flux d'informations ou messages.

2) Traitement :
Les modèles de traitement décrivent les tâches à effectuer à la réception ou pour l'émission d'un flux d'information.


3) Données :
les modèles de Données décrivent la structure de mémorisation des informations et les représentent sous une forme qui permet un passage vers les "enrigestrement" informatique.

I.3. Les niveaux:

L'adoption de la méthode MERISE entraîne la définition des fonctions générales de l'entreprise avant la définition de l'organisation et avant la définition des outils informatiques. L'informatique n'est abordée qu'au troisième niveau, si ce type de solution est retenu.

Il suffit, pour remonter ou descendre d'un niveau, de poser les questions :
+ Pourquoi ? Alors, je remonte vers l'invariant.
+ Comment ? Alors, je descends vers le plus mobile.


1) Le niveau conceptuel: Les objectifs de l'entreprise
Le niveau le plus invariant, il définit les fonctions réalisées dans l'organisme. Il répond à la question QUE FAIT L'ORGANISME ?.

2) Le niveau organisationnel:  l'étude de l'organisation des postes de travail de l'entreprise :
Pourquoi une organisation ? Pour réaliser les fonctions de l'entreprise décrites dans la première partie. Cela répond à la question QUI FAIT QUOI ?
Dans le cas de développement sur micro-informatique ou dans le cas où l'application ne concerne qu'une seule personne, le niveau organisationnel se ramène à sa plus simple expression, un seul poste de travail.

Conceptuel et organisationnel représentent toute l'entreprise. Les deux niveaux suivants ne prennent en compte que la solution informatique retenue. Le niveau définissant l'informatique est séparé en deux :

3) Le niveau logique ou externe: un niveau décrivant l'informatique sans choix de matériel ou de logiciel précis
Ce niveau décrit la forme que doit prendre l'outil informatique pour être adapté à l'utilisateur, à son poste de travail, par exemple, la maquette des enchaînements d'écran. C'est la réponse à la question AVEC QUOI ? Ou plus exactement AVEC L'AIR DE QUOI ? Le niveau logique est indépendant de l'informatique spécifique, des langages de programmation ou de gestion des données. 

4) Le niveau physique ou interne: un niveau décrivant le résultat de la méthode ou l'informatisation finale
Le dernier niveau, le plus variable, est l'outil informatique lui-même, les fichiers, les programmes.
Ce niveau dépend à 100% du système informatique retenu, du type de la base de données et des outils de développement.

II. Le Niveau Conceptuel (MCC, MCT et MCD)

II.1. Le Modèle Conceptuel de Communication

Ce modèle repose sur une approche théorique afin d'étudier les systèmes, il s'agit de la systémique. Celle-ci repose sur les principes suivants :

1 - Une approche du général au particulier. Tout système se décompose en systèmes.
2 - La méthode s'attache à identifier les échanges entre systèmes.
3 - La systémique amène à décomposer l'entreprise en systèmes homogènes d'information appelés domaines.


Application de ces principes


Explications:

Le modèle conceptuel de communication représente les échanges de flux de produits, d'énergie, de personne, de valeur ou d'information entre systèmes. Ces systèmes fonctionnels appelés intervenants sont, soit externes à l'entreprise (partenaires),


Les messages sont informants ou enclencheurs. Il n'existe pas de message informant à l'intérieur d'un même domaine.

Exemple de MCC, messages et informations. 


- Avis d'encaissement : numéro compte bancaire, montant à encaisser, date d'encaissement.
- Bon de livraison : numéro de bon de livraison, date de livraison, adresse de livraison, nom du client livré, nom du chauffeur.
- Chèque : numéro chèque, numéro facture, montant du chèque, date chèque.
- Demande de facturation : numéro de bon de livraison, nom du livreur, référence interne du colis.
- Demande de livraison : Référence du colis à livrer, date de livraison, adresse de livraison, nom du client.
- Facture : numéro facture, numéro colis, montant facture HT, montant facture TTC, date de paiement.
- Facture émise : numéro de client, numéro de facture, date de paiement.
- Ordre de livraison : numéro d'ordre de livraison, date de livraison, adresse de livraison, nom du client, nom du livreur.

III. Le Niveau Organisationnel (MOC, MOT et MOD)
IV. Le Niveau Logique (MLC, MLT et MLD)
V. Le Niveau Physique (MPC, MPT et MPD)





0 commentaires:

Exercice MERISE construction d'un dictionnaire de données -Gestion d’un festival-


Une association culturelle dispose de 2 salles de capacités respectives 600 et 300 places, cette association a pour but de créer des spectacles divers qui rassemble le théâtre, le cinéma, la musique et de mettre en place des rencontre avec le public et des animations divers pour 2 ou 3 fois par mois.

Une association culturelle dispose de 2 salles de capacités respectives 600 et 300 places, cette association a pour but de créer des spectacles divers qui rassemble le théâtre, le cinéma, la musique et de mettre en place des rencontre avec le public et des animations divers pour 2 ou 3 fois par mois.

En période de festival, plusieurs spectacles sont proposés le même jour dans l’une ou l’autre salle à des heures différentes. Deux spectacles différents peuvent être proposés en même temps, par contre un même spectacle peut avoir lieu à une certaine heure dans une salle et à une autre heure dans l’autre en fonction du nombre des spectateurs attendus .une représentation est donc individualisée par sa date, l’heure de la séance, le numéro de la salle et le code de spectacle. Pour suivre un tel spectacle l’association propose différentes tarifications : tarif normal pour public, tarif réduit pour les étudiants ou des enfants moins de 12ans, tarif places volantes qui est réservé aux collectivités comme les comités d’entreprise et les associations qui revendent à leurs adhérents des places prélevés sur des carnets de 100 places. L’acheteur de place volante doit téléphoner 24 heures avant les spectacles pour réserver sa place.

En période de festival, la distribution des billets à tarif normal ou réduit a pour lieu le guichet de publics et la distribution des toutes les catégories de billets et réservation a lieu dans le bureau de gestion

En période hors festival, l’office du tourisme remplit pour certains spectacles le même rôle que le guichet de publics et le bureau de gestion.

Pour certaines spectacles exceptionnels, l’arrêt des réservations peut être décidé lorsque le taux de remplissage de la salle atteint 75% , afin de laisser des billets disponible au guichet.
L’association envisage d’automatiser l’ensembles des ces activités : comptabilité, paye , gestion des salles de spectacles

Annexe :
Les dirigeants de l’association souhaitent que l’automatisation l’aide è améliorer les difficultés rencontrées avant et après les spectacles

Avant spectacle

- d’assurer de la gestion prévisionnelle des réservations en tenant compte des réservations extérieurs et des spectateurs qui retirent leurs billets aux guichets juste avant la représentation

- d’établir, une heure avant le spectacle la liste des invités ayant confirmés et la liste des spectateurs qui ont réservé par téléphone et n’ont pas retiré leurs billets.

- de prévoir la consultation sur écran à tout moment des réservations totales
pour un spectacle (toute séance confondues) et des réservations totales entre deux dates (tous spectacles confondus)

Après spectacle

- de connaître à tout moment le nombre total d’entré, le nombre d’entré par tarif, pour une séance, un spectacle à une date ou entre deux dates.

- d’établir des statistiques annuelles en fonctions des jours (du lundi au dimanche) et des catégories de spectacles qui donnent le nombre d’entrer et la moyenne par jour chaque catégorie

Travail demandé :
 Établir le dictionnaire de données

***********************************

Solution de l’exercice1 : gestion d’un festival

Dictionnaire de données

Le dictionnaire de données comporte l’ensemble des propriétés qu’on peut les extraire à partir du cahier de charge ou à partir des fiches techniques

Une propriété le plus petit lot de données qu’il possible d’utiliser d’une manière autonome et qui a un sens indépendamment des autres lots

Dictionnaire de données (DD)


******************************

1 commentaires:

[PDF] EXERCICES D’ELABORATION DE MCD

Enoncés 


Corrigés

une série de 20 exercices corrigés!

0 commentaires:

[PDF] MERISE -Cours, TD, Etudes de cas par Jacques LONCHAMP 2012/2013 -

Analyse et conception des systèmes d’information (ACSI) COURS, TD, Etudes de cas Public concerné : DUT Informatique 2ème année

0 commentaires:

[PDF] PARLEZ-VOUS MERISE ? par Michel DIVINÉ

La démarche Merise : 3 découpages sur 4 niveaux. Trois découpages Pour étudier et développer l'informatique d'une entreprise ou de tout type d'organisme, il est nécessaire de connaître ses échanges internes et avec l'extérieur, Parlez-vous Merise ? 14 comment elle réagit à une sollicitation externe et quelle est la structure des informations qu'elle utilise.....

1 commentaires:

[PDF] MERISE -60 AFFAIRES CLASSÉES Par Michel DIVINÉ-

Cet ouvrage a pour objectif la compréhension de Merise, méthode d'informatisation universelle. Toute méthode informatique doit répondre à quatre objectifs principaux : ƒ définir ce que l'utilisateur final veut informatiser (quitte à lui faire comprendre ce qu'il veut), et sa faisabilité ; ƒ vérifier la cohérence de sa demande ; ƒ structurer les données à informatiser. Cela est primordial en informatique de gestion ; ƒ rester simple. Ce point est largement battu en brèche quand une méthode est appliquée "pour la méthode". Elle doit rester un outil d'aide à la conception ou à la réalisation

0 commentaires:

[PDF] MERISE -Modélisation de Systèmes d’Information par Pierre Gérard-

M´ethode d’Etude et de R´ealisation Informatique pour les Syst`emes d’Entreprise M´ethode Eprouv´ee pour Retarder Ind´efiniment la Sortie des Etudes MEthode pour Rassembler les Id´ees Sans Effort Sutout lorsqu’on utilise un AGL

0 commentaires:

[PDF] Méthodologie des systèmes d'information - MERISE -

La conception d'un système d'information n'est pas évidente car il faut réfléchir à l'ensemble de l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels on s'intéresse. Ce type de méthode est appelé analyse. Il existe plusieurs méthodes d'analyse, la méthode la plus utilisée en France étant la méthode MERISE.

0 commentaires:

[VIDEO] Merise de A à Z - partie X [SGBDR]

Le projet sur cette initiation SGBDR s'appuie sur une agence de spectacles qui veut mettre en ligne les consultations disponibles sur les artistes, les spectacles, les dates et le villes pour le grand public. Avant de réaliser les requêtes sur votre base de données dans les cours SGBDR 2 à 4, voyons l'aspect physique qui découle du modèle logique : Comment créer une base de données de type RELATIONNELLE ? où seront stockées les données.



Le projet sur cette initiation SGBDR s'appuie sur une agence de spectacles qui veut mettre en ligne les consultations disponibles sur les artistes, les spectacles, les dates et le villes pour le grand public. Dans ce cours, voyons comment interroger la base de données relationnelles d'une table avec un langage de requêtes comme SQL ( SELECT ... FROM ... WHERE ...), dont la principale fonction est de présenter le résultat à partir des tables de base de données relationnelles.



Le projet sur cette initiation SGBDR s'appuie sur une agence de spectacles qui veut mettre en ligne les consultations disponibles sur les artistes, les spectacles, les dates et le villes pour le grand public. Dans ce cours, voyons trois exemples où l'on interroge cette base de données relationnelles par couple de 2 tables qui sont joints ou « matchées » à l'aide d'un identifiant commun (F1.id-artiste = F2.id-artiste), (F1.id-spectacle = F2.id-spectacle).



Le projet sur cette initiation SGBDR s'appuie sur une agence de spectacles qui veut mettre en ligne les consultations disponibles sur les artistes, les spectacles, les dates et le villes pour le grand public. Dans cet exemple simple, voyons comment interroger en même temps trois tables jointes pour obtenir un résultat.

0 commentaires:

[VIDEO] Merise de A à Z - partie IX [MPD]

Initiation par l'exemple à la construction d'un modèle physique à l'aide de la méthode MERISE. Ce cours MPD n° 1 part du MCT suivant : « Un orchestre joue de la musique », d'où il découle un MCD avec ses (tables / fichiers) logiques épurés des doublons. A partir de ces tables physiques complétées avec un minimum de données, elles seront interrogées afin d'en extraire les informations couplées entre l'orchestre et la musique.




Initiation par l'exemple à la construction d'un modèle physique à l'aide de la méthode MERISE. Ce cours MPD n° 3 part du Projet suivant : « Le facteur distribue un/des colis », d'où il découle un MCD avec ses (tables / fichiers) logiques épurés des doublons. A partir de ces tables physiques complétées avec un minimum de données, elles seront interrogées afin d'en extraire les informations couplées : Le facteur distribue le/les colis ... et le colis est distribué par le facteur ...




Initiation par l'exemple à la construction d'un modèle physique à l'aide de la méthode MERISE. Ce cours MPD n° 4 part du Projet suivant : « Un/des étudiant(s) participe(nt) à un gala », d'où il découle un MCD et MLD. A partir des tables logiques, une introduction sera présentée quant à la création de la base de données et son interrogation via une requête indispensable à connaître.




0 commentaires:

[VIDEO] Merise de A à Z - partie VIII [élimination de redondances]

Pourquoi et comment éliminer les redondances avec les règles de glissement des identifiants en fonction de la cardinalité de type (x,n-x,n).




Dans le précédent cours, nous avons vu la première règle pour éliminer les doublons (redondances) d'information dans un simple exemple. Dans ce cours, je vous propose de suivre cette épuration avec la deuxième règle dans un exemple très simple : « Une banque assure ou pas une ou des œuvres. »




0 commentaires:

[VIDEO] Merise de A à Z - partie VII [MLD]

Initiation et définition générale du Modèle Logique des Données. A quoi sert il ? et où se situe il ? dans une méthodologie MERISE.




La modélisation logique d'une bonne Base de Données de votre Système d'Information est une étape très importante et incontournable. Voici un exemple basique afin de comprendre facilement comment transformer les entités et les relations d'une cardinalité (0,n - 0,n) en tables ou fichiers.




Petit exemple simple et complet afin de (1) Transformer les entités et relations d'une cardinalité (0,n - 0,n) en tables dans une base de données et de (2) Valider les propriétés et identifiants croisés à l'aide d'un jeu d'essai.




Exemple simple de la règle de transformation d'un MCD de cardinalité (x,n -- x,1) en table(s) / fichier(s) de base de données.




La règle de transformation d'un MCD de cardinalité (x,n -- x,1) en table(s) ou fichier(s) pour éviter les redondances d'information. Validation des tables de la base de données à l'aide d'un jeu d'essai.




Exemple simple de transformation des entités et relations (x,n -- x,1) en tables. Les tables seront ensuite testées avec un jeu d'essai.



A partir de l'exemple : (Les films sont dupliqués sur un ou des dvd et un dvd peut être réservé par le client à une date donnée). Ici, les cardinalités du MCD vont nous permettre de créer un modèle logique des données ( tables ou fichiers ) de la base de données qui constituera le système d'information tout en réduisant les redondances d'information. Un petit jeu d'essai permet de visualiser et valider ce modèle logique.




0 commentaires:

[VIDEO] Merise de A à Z - partie VI [MCD]

Ce cours est dédié à une initiation sur les entités dans un Modèle Conceptuel de Données MERISE. Définition, exemple et modélisation d'une classe d'entité avec ses propriétés.




Ce cours est dédié à une initiation sur les relations ou (associations) dans un Modèle Conceptuel de Données MERISE. Définition, exemple et modélisation d'une relation avec deux classes d'entité.



Exemple simple dédié à une initiation sur les entités et relations ( associations ) dans un Modèle Conceptuel de Données MERISE. Définition, exemple et modélisation de deux classes d'entité et d'une relation.




Exemple simple dédié à une initiation sur les entités et relations ( associations ) dans un Modèle Conceptuel de Données MERISE. Définition, exemple et modélisation de plusieurs classes d'entité et plusieurs relations.




Exemple simple dédié à une initiation sur les entités et relations ( associations ) porteuses d'informations dans un Modèle Conceptuel de Données MERISE. Définition, exemple et modélisation de plusieurs classes d'entité et d'une relation porteuse d'informations.




Définition et exemples simples pas à pas sur la cardinalité merise.



Définition et exemple simple de notations et règles sur la cardinalité merise.



Exemple simple de notations et règles sur la cardinalité des objets entités dans une relation d'un mcd d'une méthode merise.



Définition et exemple simple de notations et règles sur la cardinalité ou multiplicité bornée merise.



0 commentaires:

[VIDEO] Merise de A à Z - partie V [le dictionnaire de données]

Méthodologie MERISE : Exemple simple afin d'extraire un dictionnaire de données nécessaire pour répondre aux besoins d'un MCT ?



Initiation au dictionnaire de données à partir d'une opération simple : déduction des informations de type données et des informations nécessaires pour satisfaire les règles de gestion.



Méthode déductive de construction du dictionnaire de données et du modèle physique bêta par l'exemple. Ce cous se propose de résumer un exemple à l'aide d'un MCT et d'en faire découler les grandes lignes du MOT et ses règles de gestion et d'organisation. A partir de ce constat, les informations nécessaires sont mises en évidence pour donner un modèle physique bêta.




Représentation schématique d'un exemple simple : « Quel est l'article la plus vendu pour une date saisie ? ». Après un bref résumé du MCT, MOT et des règles de gestion, il en découle les informations nécessaires pour réaliser un dictionnaire de données et une ébauche du modèle physique du Système d'Information.




Comment procéder ?, à partir de quoi ? pour obtenir quoi ? ... Explications pour choisir les informations nécessaires dans un dictionnaire de données à partir d'un petit exemple simple.




A partir d'un exemple simple, explications pas à pas pour définir les informations nécessaires dans un dictionnaire de données et une initiation à la modélisation conceptuelle physique des données



Comment définir les principaux types des données de votre base de données avec cet exemple simple contenant des données de type : alphabétique, numérique, alphanumérique, date, binaire.




Initiation aux lois booléennes en deux minutes : Les événements { vrai , faux } et l'association de ces événements à l'aide des opérateurs { et , ou } au travers quelques exemples simples de base.






0 commentaires:

[VIDEO] Merise de A à Z - partie III [les règles de gestion et d'organisation ]

Pour obtenir un résultat dans un traitement, il est souvent nécessaire d'inclure des règles de gestion dans le modèle conceptuel. A partir de ces règles de gestion, une réflexion doit être réalisée quant aux règles d'organisation de la base de donnée à construire.




Comment lancer une ( relance client ) à partir des règles de gestion ? -- Quelles règles d'organisation sont nécessaires au niveau de la base de données ?







0 commentaires:

[VIDEO] Merise de A à Z - partie IV [les formalismes]

Ce cours est dédié aux définitions, au formalisme et contenus sur les opérations ( événement, règles de gestion, tâches, résultat). Avec un exemple simplifié de consultation.




Ce cours est dédié aux définitions, au formalisme et contenus sur les opérations ( événement, règles de gestion, tâches, résultat). Avec un exemple simplifié de consultation.



Exemple simplifié et adapté à partir de la vie courante pour comprendre la démarche quant à la réalisation d'une OPERATION avec la méthode MERISE. Formalisme et contenus sur les opérations ( événement, règles de gestion, tâches, résultat).




Exemple simplifié d'une OPERATION avec la méthode MERISE avec un événement déclencheur et deux résultats.



Comment modéliser un processus d'aide à la décision avec la méthodologie MERISE. Stratégie pour déclencher un événement sur une opération avec la règle de gestion pertinente afin d'en extraire un résultat directionnel d'outil de décision.



Ce cours MCT sur la synchronisation ( définition, formalisme et exemple simplifié avec un cas de la vie courante ) permet de comprendre très rapidement les grandes lignes des conditions de déclenchement d'une exécution d'une opération ou d'une tâche à l'aide des lois booléennes { et / ou }.



Exemple simple ( réparation d'une montre ) sur la synchronisation des événements dans les opérations et tâches du Modèle Conceptuel de Traitement à l'aide des lois booléennes { et , ou }. http://www.hotosting.com/cresite/




Exemple (2) simplifié de synchronisation des événements dans un Modèle Conceptuel de Traitement à l'aide des opérateurs booléens { et , ou }




0 commentaires:

[VIDEO] Merise de A à Z - partie II [MOT]


Exemple simplifié pour bien comprendre le niveau organisationnel des traitements qui répond à l'organisation des traitements à partir du MCT ( Modèle Conceptuel de Traitement ).




Exemple d'organisation simplifiée : une location de CD, à l'aide de la méthodologie MERISE : MOT ( Le Modèle Organisationnel de Traitement.




Exemple d'organisation ( des traitements ) simplifiée : Contrôle Technique, à l'aide de la méthodologie MERISE : Modélisation MOT ( Modèle Organisationnel de Traitement ).



Exemple simplifié pour bien comprendre le niveau organisationnel des traitements qui répond à l'organisation des traitements à partir du MCT ( Modèle Conceptuel de Traitement ) et des questions : quand ? quoi ? et qui ?.



0 commentaires:

[VIDEO] Merise de A à Z - partie I [MCT]


Cette initiation de modélisation par l'exemple du MCT ou Modèle Conceptuel de Traitement permet d'apprendre comment conceptualiser facilement les traitements dans un projet de base de données informatique. 



A partir d'un deuxième exemple simplifié, vous pouvez réaliser la modélisation facile des données et des traitements pour de petits projets sous forme de Modèle Conceptuel de Traitement.




Comment réaliser facilement la modélisation des données, des règles de gestion et des traitements pour de petits projets sous forme de Modèle Conceptuel de Traitement. MCT (3)




Avant de créer une base de données, il faut utiliser une méthodologie comme MERISE. Voyons dans ce cours n° 4, une étude de cas simplifiée et modélisée à l'aide du MCT : Modèle Conceptuel de traitement avec jeu d'essai sur le calcul du montant 




La méthodologie MERISE et le Modèle Conceptuel de Traitement : Comment ça marche avec un exemple simple sur la modélisation d'un comparateur de prix.




Dans ce sixième cours gratuit sur le Modèle Conceptuel de Traitement, voyons une étude de cas afin de modéliser un projet de gestion des payements dans sa globalité en vue d'une conception d'un système d'information.




MERISE dans une étude de cas simple de statistiques : Le calcul du pourcentage et de la moyenne.






0 commentaires:

Auto-évaluation CCNA Module 1 -couche 1 : média et équipements réseau-

1. Quels sont les avantages du câble coaxial dans un environnement LAN ?
Il est plus facile à installer que le câble UTP et moins coûteux que d'autres types de câble comme les fibres optiques.

2. Laquelle de ces normes relatives aux technologies sans fil permet d'atteindre une capacité maximale de transmission de 11 Mbits/s ?
802.11b

3. Quels sont les avantages du câble coaxial dans un environnement LAN ?
Il est plus facile à installer que le câble UTP et moins coûteux que d'autres types de câble comme les fibres optiques.

4. Quels connecteurs de câbles sont utilisés pour connecter un câble depuis un port console d'un routeur vers un ordinateur ?
Une prise RJ-45 ou une prise DB-9.

5. Quels sont les avantages du câble coaxial dans un environnement LAN ?
Il est plus facile à installer que le câble UTP et moins coûteux que d'autres types de câble comme les fibres optiques.

6. Quel est le débit de transmission maximum d'un équipement conforme à la norme de base 802.11a ?
54 Mbits/s.

7. Dans quel type de câble la couleur des fils des broches 1 et 2 d'une extrémité apparaît à l'autre extrémité au niveau des broches 3 et 6,et inversement ?
Un câble croisé.

8. Quel adaptateur est utilisé pour connecter un câble depuis le port console du routeur à un ordinateur ?
L'adaptateur RJ-45 à DB-9

9. Quels sont les avantages du câble coaxial dans un environnement LAN ?
Il est plus facile à installer que le câble UTP et moins coûteux que d'autres types de câble comme les fibres optiques.

10. Qu'est-ce que la fréquence?
Le nombre de cycles par seconde.

11. Pourquoi les installations à fibre optique sont préférées au cuivre entre les bâtiments ?
-A cause des propriétés d'atténuation de la fibre optique
-Elles ne présentent pas d'interférences électriques

12. Dans les installations à fibre optique, comment les chiffres binaires 1 et 0 sont-ils représentés ?
Lumière/absence de lumière ou une intensité de lumière croissante/décroissante

13. Quels phénomènes se produisent lorsque des signaux de transmission d'une paire de fils affectent une autre paire de fils ?
Du bruit ou une diaphonie locale (paradiaphonie)

14. Quels sont les facteurs à prendre en compte pour limiter l'atténuation du signal dans le cas d'un câblage Ethernet long ?
Le type de média et la longueur du câble

15. Qu'est-ce que l'amplitude?
La hauteur de chaque onde

16. Lors de l'installation d'un nouveau réseau, l'administrateur de réseau a décidé d'utiliser un média qui n'est pas affecté par le bruit électrique. Quel type de câble va répondre au mieux à ce besoin ?
Un câble à fibre optique

17. Pourquoi un blindage est-il utilisé pour les médias de cuivre ?
-ll isole le signal des données de bruits générés par un autre signal électrique présent dans le câble
-Il isole le signal des données des sources de bruit externes

18.Quelle couche du modèle OSI couvre les médias physiques ?
la couche 1

19. Quel type de connecteur prend en charge la technologie Ethernet 100BaseT avec un câble UTP de catégorie 5e ?
Une prise RJ-45

20. Dans quelles situations un câble droit peut-il être utilisé ?
Le câble droit est utilisé pour connecter un appareil hôte à un concentrateur réseau (hub) ou un commutateur réseau (switch).

21. Quelles sont les raisons pour lesquelles il faut appliquer la règle à quatre répéteurs sur les réseaux Ethernet à 10 Mbits/s ?
Éviter les collisions tardives et limiter la latence

22. Quelles sont les avantages des réseaux sans fil par rapport aux réseaux câblés ?
La mobilité et Aucun câble nécessaire pour relier les hôtes

23. Lesquelles des propositions suivantes correspondent à des types de concentrateurs ? 1.Coeur 2.Actif 3.Passif 4.Intelligent 5.Convergent
2, 3 et 4

24.Parmi les propositions suivantes, quelles sont celles qui font référence aux avantages des réseaux d'égal à égal?
-Une facilité de création
-Aucun équipement centralisé requis
-Aucun administrateur centralisé requis

25.Quels sont les avantages des réseaux client/serveur ?
-Une sécurité centralisée
-Des sauvegardes centralisées
-Une amélioration des services réseau

26. Quel est le nombre maximal de stations de travail recommandé dans une configuration de réseau d'égal à égal ?
10 stations de travail

27.Quelles sont les deux fonctions de base d'un commutateur ?
-La commutation des trames de données
-La génération et la gestion de tables

28. Dans quelle couche du modèle OSI la carte réseau est-elle classée ?
La couche liason de données

29. Quel protocole est généralement utilisé pour transmettre des données sur un canal B RNIS ?
PPP

30. De combien de canaux Bearer une connexion RNIS BRI est-elle composée ?
2

31. Sur un routeur, quel est le port utilisé avec un modem pour effectuer des changements de configuration ?
Le port auxiliaire

32. Quel type de câble réseau est utilisé entre un terminal et un port console ?
Un câble console

33. Quelle adresse est utilisée par un pont pour les décisions relatives au filtrage et à la commutation ?
L'adresse MAC de destination

34. Lesquelles de ces technologies sont utilisées dans la transmission de données sans fil ? (Choisissez deux réponses.) 1.La technologie de la catégorie 5 2.La technologie IR 3.La technologie TIA/EIA 4.La technologie RF 5.La technologie IEEE
2 et 4

35. Quelle est la technologie LAN la plus utilisée ?
Ethernet


0 commentaires:

Auto-évaluation CCNA Module 1 -Terminologie de base des réseaux-

1. Qu'est ce qu'un réseau informatique?
Un réseau informatique est un ensemble d'entités interconnectées les unes avec les autres, grâce à des lignes physiques et partageant les informations sous forme de données numériques.

Un réseau informatique permet:
     - le partage de ressources (matériels, applications, fichiers...)
     - la communication entre personnes
     - la communication entre processus
     - l'accès à l'information

2. Donnez une classification de réseau sur la base des distances entre les communicants.
- Les réseaux LAN :
o Couvrent une région géographique limitée
o Permettent un accès multiple aux médias à large bande
o Ils assurent une connectivité continue aux services locaux (Internet, messagerie, etc.)
o Ils relient physiquement des unités adjacentes
Exemple : Une salle de classe

- Les réseaux WAN :
o Couvrent une vaste zone géographique
o Permettent l’accès par des interfaces séries plus lentes
o Assurent une connectivité pouvant être continue ou intermittente
o Relient des unités dispersées à une échelle planétaire
Exemple : Internet

Ces types de réseaux sont les plus courants, néanmoins il en existe d’autres, à l’instar des MAN (Metropolitan Area Network), qui connectent un ou plusieurs LANs dans une même région géographique. Ce type de réseau est en émergence du fait du développement des réseaux Wireless. On les trouve souvent en ville, situés dans les endroits publics.

3. Citez trois types de réseaux autre que le réseau local et le réseau étendu.
-MAN (Metropolitan Area Network), qui permet de connecter un ou plusieurs LANs dans une même région géographique. Ce type de réseau est en émergence du fait du développement des réseaux Wireless. On les trouve souvent en ville, situés dans les endroits publics.

-SAN (Storage Area Network), un autre type de réseau qui est une zone de stockage et de transfert de données.

Les SANs :
· Utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic (ce type de réseau génère un important trafic).
· Permettent un taux de transfert nettement plus élevé entre serveurs, afin de permettre une réplication ou un mouvement des données plus aisé.
· Permettent de dupliquer des données entre serveurs jusqu'à une distance de 10 km.
· Utilisent diverses technologies qui permettent de ne pas tenir compte du système utilisé.

-VPN (Virtual Private Network) est un réseau privé qui est construit dans une infrastructure de réseau public tel qu’Internet. Par Internet, un tunnel sécurisé peut être mis en place entre le PC de l'utilisateur et d'un routeur VPN se trouvant au siège social de l'entreprise, afin que celui-ci accède de chez lui au réseau de son entreprise.


4.Pourquoi les protocoles TCP/IP ont-ils été développés ?
Pour permettre aux ordinateurs qui coopèrent de partager des ressources sur un réseau.

3. Convertissez le nombre hexadécimal 0xCD en son équivalent en base 10.
205

5. Quel requête permet de tester la boucle locale interne d'un noeud?
La requête ping 127.0.0.1

6. Que représente un emplacement de mémoire adressable unique?
Un octet

7. Quels sont les types de réseaux les plus utilisés qui transmettent un jeton de manière séquentielle à chaque hôte ?
Token ring et FDDI

8. Indiquez les unités qui sont le plus couramment utilisées pour mesurer la bande passante.
Kbits/s , Mbits/s et Gbits/s

9. Quels sont les éléments qui déterminent généralement le débit?
La topologie et le nombre d'utilisateurs sur le réseau

10. décrivez un réseau WAN.
-Couvrent une vaste zone géographique
-Permettent l’accès par des interfaces séries plus lentes
-Assurent une connectivité pouvant être continue ou intermittente
-Relient des unités dispersées

11. Quel est l'équipement utilisé pour connecter des LAN qui sont géographiquement dispersés ?
Un routeur

12. Quel élément constitue l'unité de données de protocole de la couche 4 du modèle OSI?
Un segment

13. Quel est le nom officiel de l'adresse qui est attribuée à chaque carte réseau par son fabricant?
L'adresse MAC

14.Quelle topologie de réseau physique utilise un seul câble de backbone et raccorde tous ses hôtes directement à ce câble ?
Une topologie en bus

15. Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes ?
La couche application

16. Quelles sont les topologies logiques les plus courantes?
- Le passage de jeton
- Le broadcast

17. décrivez un réseau LAN.
Un réseau LAN (Local Area Network) ou réseau local en français est formé d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Échelle géographique : petite zone géographique (salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise).
Désignation : un réseau qui permet l’accès multiple au média partagé à longue bande passante.

18. Quelle est la couche du modèle TCP/IP qui encapsule les segments TCP dans des paquets ?
La couche internet

19. Quelle est la couche du modèle TCP/IP qui traite des problèmes de qualité de service tels que la fiabilité, le contrôle de flux et la fonction d'accusé de réception ?
La couche transport

20. Examinez la liste ci-dessous et indiquez l'ordre d'encapsulation des données lorsqu'une unité envoie des informations.
1.Les segments
2.Les bits
3.Les paquets
4.Les données
5.Les trames

L'ordre correcte est: 4 - 1 - 3 - 5 - 2

21. Précisez les caractéristiques spécifiées par 10BaseT.
-Câble à paires torsadées
-Transmission en bande de base
-Débit de 10 mégabits par seconde

22. Citez les couches du modèle OSI et spécifiées brièvement le rôle de chaque couche.
Les 7 couches du modèle OSI sont les suivantes :
-Couche 1 : Couche physique
La couche physique définit les spécifications du média (câblage, connecteur, voltage, bande passante…).
-Couche 2 : Couche liaison de donnée
La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche est divisée en deux sous-couches :
                     o La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au
média. C’est au niveau de cette couche que l’on retrouve les adresses de liaison de
donnée (MAC, DLCI).
                     o La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications
entre les stations et interagit avec la couche réseau.
-Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des paquets au travers du réseau.
-Couche 4 : Couche transport
La couche transport assure la qualité de la transmission en permettant la retransmission des segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du flux d’envoi des données.
-Couche 5 : Couche session
La couche session établit, gère et ferme les sessions de communications entre les applications.
-Couche 6 : Couche présentation
La couche présentation spécifie les formats des données des applications (encodage MIME, compression, encryptions).
-Couche 7 : Couche application
Cette couche assure l’interface avec les applications, c’est la couche la plus proche de l’utilisateur.


23. Quels sont les avantages du modèle OSI?
Les avantages de ce modèle sont :
-Une division de la communication réseau en éléments plus petits et plus simples pour une meilleure compréhension
-L’uniformisation des éléments afin de permettre le développement multi constructeur
-La possibilité de modifier un aspect de la communication réseau sans modifier le reste (Exemple : un nouveau média)


24. Définissez la notion d'encapsulation?
L'encapsulation est le processus de conditionnement des données consistant à ajouter un en-tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure.


25. Comparer le modèle OSI au modèle TCP/IP.
Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de communication à couche et utilisent l’encapsulation de données.On remarque cependant deux différences majeures :
-TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales
-TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau Internet actuel




0 commentaires:

CCNA Module 4 Essentiel



Réseaux et technologies WAN

0 commentaires:

CCNA Module 3 Essentiel



Commutation et routage intermédiaire  

0 commentaires:

CCNA Module 2 Essentiel



Configuration des routeurs et routage basique 

0 commentaires:

CCNA Module 1 Essentiel


Comprendre le fonctionnement des réseaux locaux
Savoir mettre en place un plan d’adressage
Comprendre les mécanismes de routage et de commutation




0 commentaires:

Notions fondamentales en réseau informatique

I. Les réseaux informatiques et leurs intérêts: 
(Qu'est-ce qu'un réseau informatique?  Question du concours ministère de l'énergie, des mines, de l'eau et de l'environnement- Maroc)

Un réseau informatique est un ensemble d'entités interconnectées les unes aux autres, grâces à des lignes physiques et échangeant des informations sous forme de données numériques.

Un réseau informatique permet:
- le partage de ressources (fichiers, applications ou matériels)
- la communication entre personnes
- la communication entres processus
- l'accès à l'information
II. Les types de réseaux:

      II.1. Selon leurs modes de fonctionnement:


      Réseaux poste à poste (peer to peer)
                          Réseaux client/serveur
· ne comportent que peu de postes
· chaque utilisateur est l'administrateur de sa propre machine 
· pas d'administrateur central, pas de super utilisateur, pas d'hiérarchie entre les postes ni entre les utilisateurs
· chaque poste est à la fois client et serveur

·  Caractéristiques:
  +le coût réduit
  +la simplicité et la rapidité d'installation
  -la sécurité est parfois très faible
  -la maintenance du réseau est difficile
· comporte généralement plus de 10 postes
· structure hiérarchique

·  Caractéristiques:  
+l'indépendance 
     · les stations peuvent travailler en mode autonome
     ·  la communication se passe directement de client à       serveur
+la centralisation
     · l'administration du système est réalisée par un                  administrateur qui gère le réseau et qui a tous les          droits 
     · les stations clients sont configurées une                      configuration   standard à partir du serveur 

      II.2. Selon leurs tailles:
(Donner une classification des réseaux selon la taille?  Question du concours ministère de l'énergie, des mines, de l'eau et de l'environnement -2013- Maroc)

LAN
Local Area Network
Réseau local
Échelle géographique : petite zone géographique (salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise).

Désignation : un réseau qui permet l’accès multiple au média partagé à longue bande passante.
----------------------------------------------------------------------------------------------------------------------------
Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

Dans ce type de réseau on peut distinguer deux modes de fonctionnement :
  • dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire
  • dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs
MAN
Metropolitan Area Network
Réseau métropolitain
Échelle géographique : zone métropolitaine (campus, ville).

Désignation : ensemble de LANs proches reliés les uns aux autres à des débits importants.
----------------------------------------------------------------------------------------------------------------------------
interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).
WAN
Wide Area Network
Réseau étendu

Échelle géographique : grande zone géographique (pays, continent, planète entière).

Désignation : ensemble de LANs éloignés reliés les uns aux autres, permet l’accès à des liaisons en série plus lentes.
----------------------------------------------------------------------------------------------------------------------------
interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu des WAN est Internet.

      II.3. Selon leurs topologie logique/physique:
      On peut différencier 2 types de topologies :

             1.Topologie physique: la disposition physique des médias et des hôtes sur le réseau.

Topologie en bus   
Dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau:
+facile à mettre en oeuvre
+posséder un fonctionnement simple.
-extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.
-risque de collision élevé. (Afin de contrôler l'accès au média et limiter les collisions de données cette topologie utilise le CSMA/CD.)



Topologie en étoile
Ce type de réseau est très employé, car efficace et peu couteux. Tous les éléments sont reliés à un point central. Si un hôte tombe, seul celui-ci tombe, par contre si un élément central tombe, tout le réseau tombe.
Topologie en anneau
Une topologie en anneau ressemble assez à une topologie en bus, sauf qu'elle n'a pas de fin ni de début, elle forme une boucle. Quand un paquet est envoyé, il parcourt la boucle jusqu'à ce qu'il trouve le destinataire. Il existe soit la topologie en anneau simple soit la topologie en double boucle(FDDI), qui permet une redondance et qui comme son nom l'indique est formé de deux anneaux.

·  toutes les stations sont connectées en chaîne les unes aux autres par une liaison bipoint.
·  Bande passante de 45 Mbits/s.
·  trés couteux à mettre en oeuvre.
·  Son importance réside dans le fait de pouvoir passer l'information d'une façon très rapide, (exemple d'utilisation: la recherche dans plusieurs bibliothèques interconnectées.)
·  pour éviter la collision la topologie en anneau adopte le principe de passage de jeton d'une façon séquentielle.
·  la défaillance d'un hôte rompt la structure d'un réseau en anneau; pour éviter ce problème, les hôtes peuvent être reliés à un répartiteur appelé MAU (Multistation Access Unit) qui va gérer la communication entre les ordinateurs en allouant à chacun d'eux un temps de parole.

Topologie maillée
·  chaque hôte est connecté à tous les autre hôtes disponibles sur le réseau.
·  Cette topologie se rencontre dans les grands réseaux de distribution (Internet est basé sur une topologie partiellement maillée).
Topologie hiérarchique
· une arborescence d'hôtes contrôlée par l'ordinateur père.
· l'inconvénient paraît lorsque cet ordinateur qui contrôle le trafic tombe en panne; la moitié du réseau est paralysé par la suite




             2.Topologie logique:

La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

   Ethernet
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appeléCSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et détection de collision).
Token Ring
L'anneau à jeton est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour; Un jeton électronique est transmis de façon séquentielle à chaque hôte lui donnant le droit de emettre pour un durée determinée.
FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit "primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU d'un second réseau. On parle alors de système biconnecté

III. Utilisation de modèle en couches


Définition :
·  Un modèle en couches est un modèle qui décrit le fonctionnement des protocoles au sein de chacune des couches, et leur interaction avec les couches supérieures et inférieures.
·  Il permet ainsi de décrire les interactions entre les différents protocoles utilisés.
·  Un protocole est un mécanisme qui fournit les règles et les formats qui régissent la manière dont les données sont traitées.
Avantages de modèle en couches :
·  Favorise la standardisation en fournissant un langage commun pour décrire des fonctions et des fonctionnalités réseau.
·  Favorise la concurrence car des produits de différents fournisseurs peuvent fonctionner ensemble.
·  Favorise l’indépendance entre les protocoles en empêchant que la modification de la technologie ou des fonctionnalités au niveau d’une couche affecte des couches supérieures et inférieures.
·  aide à concevoir des réseaux complexes, multi-usages et multifournisseurs.
Les principaux modèles utilisés sont :
II OSI
TCP/IP
Qui est un modèle de référence !
·  fournit une référence commune pour maintenir la cohérence dans tous les types de protocoles et de services réseau.
·  n’est pas destiné à être une spécification d’implémentation.
·  son principal objectif est d’aider à obtenir une compréhension plus claire des fonctions et du processus impliqués.
·  utilisé pour la conception de réseaux de données, pour les spécifications de fonctionnement et pour le dépannage.
Qui est un modèle de protocole !
Fournit un modèle qui correspond à une suite de protocoles particulière.
      Couches OSI                                                                                                       Couches TCP/IP     




0 commentaires: